<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - recent audio-only feed</title>
    <link>//media.ccc.de/</link>
    <description>Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 16 Apr 2026 22:01:55 -0000</lastBuildDate>
    <image>
      <url>/images/frontend/feed-banner.png</url>
      <title>Chaos Computer Club - recent audio-only feed</title>
      <link>//media.ccc.de/</link>
    </image>
    <item>
      <title>Geo-Software -- die Zukunft zwischen steigender Komplexität und dem browsenden Benutzer? (fossgis2011)</title>
      <link>https://media.ccc.de/v/fossgis2011-56547-geo-software-die-zukun</link>
      <description>

Erster Lightning Talk im Plenum.
about this event: https://wiki.openstreetmap.org/wiki/FOSSGIS_2011#Lightning_Talks
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-56547-deu-Geo-Software_--_die_Zukunft_zwischen_steigender_Komplexitaet_und_dem_browsenden_Benutzer_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Tue, 05 Apr 2011 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-56547-deu-Geo-Software_--_die_Zukunft_zwischen_steigender_Komplexitaet_und_dem_browsenden_Benutzer_mp3.mp3?1776099002</guid>
      <dc:identifier>9da15df3-dbbd-436c-a08e-260f90e15aac</dc:identifier>
      <dc:date>2011-04-05T16:30:00+02:00</dc:date>
      <itunes:author>Hans Plum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56547, 2011, fossgis2011, Lightning Talks (GIS), Großer Hörsaal Geb. 308, fossgis2011-deu</itunes:keywords>
      <itunes:summary>

Erster Lightning Talk im Plenum.
about this event: https://wiki.openstreetmap.org/wiki/FOSSGIS_2011#Lightning_Talks
</itunes:summary>
      <itunes:duration>00:05:42</itunes:duration>
    </item>
    <item>
      <title>Mapping for Impact: Introducing Open Mapping to Civil Society in Sri Lanka (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-67871-mapping-for-impact-introducing-open-mapping-to-civil-society-in-sri-lanka</link>
      <description>The open mapping movement in Sri Lanka has gained significant traction in recent years, with grassroots organizations demonstrating how open geospatial technologies can serve as tools for advocacy, resilience, and participatory governance. Supported by the Vriddhi Project, implemented by UNOPS Sri Lanka, this initiative introduced OpenStreetMap (OSM) and complementary open-source geospatial tools to 113 civil society organizations (CSOs) in Sri Lanka. These CSOs represented diverse sectors including women’s rights, land rights, environmental protection, youth development and disaster risk reduction.

The approach was structured around four pillars. Initiation and Engagement examined how the unfamiliar concept of open mapping was contextualized in local languages, building trust and digital confidence among grassroots actors. Capacity Building and Toolkits focused on the design of non-technical training modules and the deployment of user-friendly tools that directly informed local advocacy. Challenges and Lessons Learned highlighted issues of digital inequality, connectivity gaps, institutional skepticism, and gendered barriers to participation, while also reflecting on strategies to sustain momentum in remote and conflict-affected areas. Outcomes and Impact showcased case studies, including mapping project outcomes, visualizing land disputes, and documenting community assets, demonstrating how open mapping enhanced transparency, collaboration, and storytelling across civil society initiatives.

By embedding open mapping practices into grassroots workflows, this project illustrates the transformative potential of locally driven geospatial innovation. It further underscores the critical role of civil society in advancing open data ecosystems and sustaining participatory development in South Asia.

This session will take the audience on a journey through the practical, human-centered introduction of OpenStreetMap and open geospatial technologies to civil society organizations (CSOs) across Sri Lanka. This  initiative empowered 113 organizations working in diverse sectors—ranging from women’s rights, land rights and environmental protection to youth development and disaster risk reduction.

The presentation will be structured around four key pillars:

1. Initiation &amp; Engagement: How the idea of open mapping was introduced to grassroots-level organizations unfamiliar with geospatial tools, Methods used to tailor the concept of “open data” to local contexts in multiple languages, Strategies for building trust and digital confidence among participants.

2. Capacity Building &amp; Toolkits: Designing training modules suitable for non-technical audiences, Demonstrations of tools like Field Papers, OSM Tracker, QGIS, and the HOT Tasking Manager, Interactive mapping sessions held in underserved communities, and how they unlocked new insights and local advocacy potential.

3. Challenges &amp; Lessons Learned: Navigating digital divides, internet accessibility issues, and organizational skepticism, Overcoming gendered barriers in tech participation, Building momentum in remote and conflict-affected areas with limited exposure to open data culture.

4. Outcomes &amp; Impact Stories: Real-world case studies: mapping flood-prone areas, land disputes and visualizing community assets, Reflections on how open maps enhanced transparency, collaboration, and storytelling within civil society projects, Future pathways for sustaining open mapping culture at the grassroots level.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MM8TEB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-67871-eng-Mapping_for_Impact_Introducing_Open_Mapping_to_Civil_Society_in_Sri_Lanka_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 08:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-67871-eng-Mapping_for_Impact_Introducing_Open_Mapping_to_Civil_Society_in_Sri_Lanka_mp3.mp3?1775986649</guid>
      <dc:identifier>567a08f3-7e4f-5caa-8b7c-1437456db219</dc:identifier>
      <dc:date>2025-10-04T08:30:00+02:00</dc:date>
      <itunes:author>Mohamed Haniffa Fathima Hasna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67871, 2025, sotm2025, Community and Foundation, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>The open mapping movement in Sri Lanka has gained significant traction in recent years, with grassroots organizations demonstrating how open geospatial technologies can serve as tools for advocacy, resilience, and participatory governance. Supported by the Vriddhi Project, implemented by UNOPS Sri Lanka, this initiative introduced OpenStreetMap (OSM) and complementary open-source geospatial tools to 113 civil society organizations (CSOs) in Sri Lanka. These CSOs represented diverse sectors including women’s rights, land rights, environmental protection, youth development and disaster risk reduction.

The approach was structured around four pillars. Initiation and Engagement examined how the unfamiliar concept of open mapping was contextualized in local languages, building trust and digital confidence among grassroots actors. Capacity Building and Toolkits focused on the design of non-technical training modules and the deployment of user-friendly tools that directly informed local advocacy. Challenges and Lessons Learned highlighted issues of digital inequality, connectivity gaps, institutional skepticism, and gendered barriers to participation, while also reflecting on strategies to sustain momentum in remote and conflict-affected areas. Outcomes and Impact showcased case studies, including mapping project outcomes, visualizing land disputes, and documenting community assets, demonstrating how open mapping enhanced transparency, collaboration, and storytelling across civil society initiatives.

By embedding open mapping practices into grassroots workflows, this project illustrates the transformative potential of locally driven geospatial innovation. It further underscores the critical role of civil society in advancing open data ecosystems and sustaining participatory development in South Asia.

This session will take the audience on a journey through the practical, human-centered introduction of OpenStreetMap and open geospatial technologies to civil society organizations (CSOs) across Sri Lanka. This  initiative empowered 113 organizations working in diverse sectors—ranging from women’s rights, land rights and environmental protection to youth development and disaster risk reduction.

The presentation will be structured around four key pillars:

1. Initiation &amp; Engagement: How the idea of open mapping was introduced to grassroots-level organizations unfamiliar with geospatial tools, Methods used to tailor the concept of “open data” to local contexts in multiple languages, Strategies for building trust and digital confidence among participants.

2. Capacity Building &amp; Toolkits: Designing training modules suitable for non-technical audiences, Demonstrations of tools like Field Papers, OSM Tracker, QGIS, and the HOT Tasking Manager, Interactive mapping sessions held in underserved communities, and how they unlocked new insights and local advocacy potential.

3. Challenges &amp; Lessons Learned: Navigating digital divides, internet accessibility issues, and organizational skepticism, Overcoming gendered barriers in tech participation, Building momentum in remote and conflict-affected areas with limited exposure to open data culture.

4. Outcomes &amp; Impact Stories: Real-world case studies: mapping flood-prone areas, land disputes and visualizing community assets, Reflections on how open maps enhanced transparency, collaboration, and storytelling within civil society projects, Future pathways for sustaining open mapping culture at the grassroots level.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MM8TEB/
</itunes:summary>
      <itunes:duration>00:18:53</itunes:duration>
    </item>
    <item>
      <title>Where are we heading? The current state of OpenStreetMap in numbers. (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71133-where-are-we-heading-the-current-state-of-openstreetmap-in-numbers</link>
      <description>OpenStreetMap has celebrated its 20th birthday last year. Over the past two decades the community grew tremendously and now covers (almost) the entire globe. This talk summarizes OSM’s evolution with maps and meaningful numbers. We want to take a look at the “state of the map”, current mapping trends and some of the challenges that we face.

We look at the size of the active community, analyse regional differences in mapping and look at the impact of mobile OSM editors such as StreetComplete and Every Door. Let’s also take a brief look at humanitarian mapping, corporate mapping and the impact of AI-generated data and Street View Imagery on OSM’s future. 

This talk is intended to be an introduction and puts a focus on the basics. Each topic mentioned above would probably deserve its own talk!

OpenStreetMap has celebrated its 20th birthday last year. Over the past two decades the community grew tremendously and now covers (almost) the entire globe. This talk summarizes OSM’s evolution with maps and meaningful numbers. We want to take a look at the “state of the map”, current mapping trends and some of the challenges that we face.

### Active Community
OSM had pretty stable base of about 250,000 active mappers per year for the past three years. Nevertheless, the all time high has been recorded in 2017 and since then there was a slight decline in active mappers. We want to break down these large numbers: How many people make up the core of OSM by contributing most data? How many people start mapping in OSM for their first time each day? What does this mean for the future of OSM and the next generation of mappers?

### Regional Differences
OSM as a global project has always been characterized by regional differences. This can be assessed by looking at the map in various places, but also by by breaking down the number of mappers per country and setting this into perspective with the overall population count. How “biased” was OSM in its first decade and to what extend did this change over the past years? What are the “trending” countries in OSM that have experienced a particular strong increase? Are there countries where the OSM community is under pressure, in particular after the pandemic? We will take a closer look at our host country the Philippines and the evolution of OSM in Southeast Asia. 

### Micro Mapping
New OSM editors such as StreetComplete and Every Door for smartphones have removed some of the technical barriers and have made OSM mapping available to a less technical minded group of users. This is great and we can see this in the OSM data when taking a closer look at where amenities and point-of-interests are edited. How much mapping happens through mobiles apps compared to the more traditional editors such as JOSM or iD? Which countries are leading the way?

### Further Trends and Challenges
The OSM community is diverse and organised forms of mapping have evolved over the past years. Humanitarian mapping, e.g. through the HOT Tasking Manager, or corporate mapping have added map data in places previously unmapped. At the same time organized mapping has also undergone some changes and corporate mapping has declined over the past years significantly. On the other hand, there are new forms of mapping that challenge some of the established conventions. AI-data and AI-assisted mapping already begin to have a larger impact on OSM. As the coverage of Street View Imagery expands, new details can be added to the map without being physically on the ground. What does this mean for the future of OSM?

I’m not sure if we want to talk about vandalism in OSM. In recent years we saw at least two waves of vandalism in OSM related to real-world political conflicts. Probably it’s too much for this talk, but let’s see.

### Tech &amp; Tools
For the analysis we will mainly rely on HeiGIT’s ohsomeNow stats dashboard (https://stats.now.ohsome.org/), which offers minutely updated and global scale overview statistics on all mapping activity in OSM. The website and API allow you to get insights into the number number of contributors, total map edits, added buildings and added road length for a given time range and optional OSM Changesets hashtag and country filters. Hexagon maps (upcoming in next release in June) provide further insights “where” mapping happens at a finer resolution.

Some of the results presented in the talk will be based on GeoParquet files generated with ohsome-planet (https://github.com/GIScience/ohsome-planet). You can use the ohsome-planet data to perform a wide range of geospatial analyses, e.g. using DuckDB, GeoPandas or QGIS. At the State of the Map 2024 in Nairobi we have organized a workshop which shows use cases and provides a more thorough introduction (https://giscience.github.io/sotm-2024-ohsome-data-insights-workshop/intro.html).

When preparing this talk we have also drawn inspiration from the OSM statistics provided by Piet Brömmel (https://github.com/piebro/openstreetmap-statistics).

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MHL8MU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71133-eng-Where_are_we_heading_The_current_state_of_OpenStreetMap_in_numbers_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71133-eng-Where_are_we_heading_The_current_state_of_OpenStreetMap_in_numbers_mp3.mp3?1775987647</guid>
      <dc:identifier>bc10d459-c1b1-5872-b5ea-063d04150f88</dc:identifier>
      <dc:date>2025-10-04T10:00:00+02:00</dc:date>
      <itunes:author>Benjamin Herfort</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71133, 2025, sotm2025, Community and Foundation, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>OpenStreetMap has celebrated its 20th birthday last year. Over the past two decades the community grew tremendously and now covers (almost) the entire globe. This talk summarizes OSM’s evolution with maps and meaningful numbers. We want to take a look at the “state of the map”, current mapping trends and some of the challenges that we face.

We look at the size of the active community, analyse regional differences in mapping and look at the impact of mobile OSM editors such as StreetComplete and Every Door. Let’s also take a brief look at humanitarian mapping, corporate mapping and the impact of AI-generated data and Street View Imagery on OSM’s future. 

This talk is intended to be an introduction and puts a focus on the basics. Each topic mentioned above would probably deserve its own talk!

OpenStreetMap has celebrated its 20th birthday last year. Over the past two decades the community grew tremendously and now covers (almost) the entire globe. This talk summarizes OSM’s evolution with maps and meaningful numbers. We want to take a look at the “state of the map”, current mapping trends and some of the challenges that we face.

### Active Community
OSM had pretty stable base of about 250,000 active mappers per year for the past three years. Nevertheless, the all time high has been recorded in 2017 and since then there was a slight decline in active mappers. We want to break down these large numbers: How many people make up the core of OSM by contributing most data? How many people start mapping in OSM for their first time each day? What does this mean for the future of OSM and the next generation of mappers?

### Regional Differences
OSM as a global project has always been characterized by regional differences. This can be assessed by looking at the map in various places, but also by by breaking down the number of mappers per country and setting this into perspective with the overall population count. How “biased” was OSM in its first decade and to what extend did this change over the past years? What are the “trending” countries in OSM that have experienced a particular strong increase? Are there countries where the OSM community is under pressure, in particular after the pandemic? We will take a closer look at our host country the Philippines and the evolution of OSM in Southeast Asia. 

### Micro Mapping
New OSM editors such as StreetComplete and Every Door for smartphones have removed some of the technical barriers and have made OSM mapping available to a less technical minded group of users. This is great and we can see this in the OSM data when taking a closer look at where amenities and point-of-interests are edited. How much mapping happens through mobiles apps compared to the more traditional editors such as JOSM or iD? Which countries are leading the way?

### Further Trends and Challenges
The OSM community is diverse and organised forms of mapping have evolved over the past years. Humanitarian mapping, e.g. through the HOT Tasking Manager, or corporate mapping have added map data in places previously unmapped. At the same time organized mapping has also undergone some changes and corporate mapping has declined over the past years significantly. On the other hand, there are new forms of mapping that challenge some of the established conventions. AI-data and AI-assisted mapping already begin to have a larger impact on OSM. As the coverage of Street View Imagery expands, new details can be added to the map without being physically on the ground. What does this mean for the future of OSM?

I’m not sure if we want to talk about vandalism in OSM. In recent years we saw at least two waves of vandalism in OSM related to real-world political conflicts. Probably it’s too much for this talk, but let’s see.

### Tech &amp; Tools
For the analysis we will mainly rely on HeiGIT’s ohsomeNow stats dashboard (https://stats.now.ohsome.org/), which offers minutely updated and global scale overview statistics on all mapping activity in OSM. The website and API allow you to get insights into the number number of contributors, total map edits, added buildings and added road length for a given time range and optional OSM Changesets hashtag and country filters. Hexagon maps (upcoming in next release in June) provide further insights “where” mapping happens at a finer resolution.

Some of the results presented in the talk will be based on GeoParquet files generated with ohsome-planet (https://github.com/GIScience/ohsome-planet). You can use the ohsome-planet data to perform a wide range of geospatial analyses, e.g. using DuckDB, GeoPandas or QGIS. At the State of the Map 2024 in Nairobi we have organized a workshop which shows use cases and provides a more thorough introduction (https://giscience.github.io/sotm-2024-ohsome-data-insights-workshop/intro.html).

When preparing this talk we have also drawn inspiration from the OSM statistics provided by Piet Brömmel (https://github.com/piebro/openstreetmap-statistics).

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MHL8MU/
</itunes:summary>
      <itunes:duration>00:28:27</itunes:duration>
    </item>
    <item>
      <title>Women Who Map: My Mission to Build Inclusive Mapping Communities in Nepal (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-69815-women-who-map-my-mission-to-build-inclusive-mapping-communities-in-nepal</link>
      <description>Building a strong and inclusive mapping community requires leadership, collaboration and a vision that aligns with global geospatial initiatives. As an Om Guru Advanced Mapper, Kathmandu University YouthMappers President and Executive Member &amp; Sole Mapping Lead of Geomatics Engineering Society (GES) for tenure 2025, I have worked extensively to expand Nepal’s OpenStreetMap (OSM) ecosystem, integrating engineering students, women and interdisciplinary contributors into mapping projects. My leadership has helped grow female mappers and transform the local community into university-level, being in the geospatial field, focused on women to lead mapping and running monthly campaigns across the country, ensuring greater inclusivity and technical engagement.                                                                                                                                                                                                                                                                                                                                                               In April 2025, I single-handedly organized Mapping Week 2025, an open mapping initiative held across Kathmandu University. This program featured 9 distinct open-source mapping applications, more than 12 national and international trainers and a range of community engagement activities including mapathons, quizzes and interactive workshops. The result? A historic rise in female participation and the expansion of mapping interest across university that previously had little exposure to OSM.
My talk focuses on how OpenStreetMap can be a tool for technical training, empowerment, inclusion and leadership development. I will reflect on the process of forming KU YouthMappers, expanding beyond a departmental club into a university-wide, multidisciplinary chapter. I will also explore challenges we faced when breaking academic silos, how we sustained motivation among new mappers and strategies that ensured our efforts aligned with OSMF’s larger mission.
This session will demonstrate building inclusive and gender-aware communities using open tools like ID editors and JOSM. It also aims to show the potential of young leaders, especially women, in shaping the future of mapping movements in underrepresented regions like Nepal. My ultimate goal is to highlight how ‘Women Who Map’ can be pioneers of change both locally and globally.

This talk presents my journey of transforming a small, department-specific mapping club into an inclusive, interdisciplinary mapping movement at Kathmandu University, Nepal. From beginner mapper to Advanced Mapper, OM Guru (2024) and sole Mapping Lead 2025 of the Geomatics Engineering Society (GES), I observed the limited participation of women and non-engineering students in OSM activities. Motivated to address this gap, I initiated the creation of a new YouthMappers chapter Kathmandu University YouthMappers which opened participation to students across faculties like environmental science, architecture and computer science. The goal was to foster a community where anyone, regardless of academic background or gender, could contribute to open mapping and OSM.
In April 2025, I single-handedly organized Mapping Week 2025, a high-impact event that featured nine open-source mapping applications, over 12 trainers from national and international backgrounds, and activities like mapathons, quizzes and workshops. This program marked a major shift in visibility and inclusion most notably by increasing female participation in mapping for the first time at this scale within the university. Using open tools such as iD Editor, JOSM and uMap, the event showcased how open-source platforms can empower underrepresented voices, build technical capacity and stimulate long-term engagement through peer mentoring and active learning.
This session will share insights on how our grassroots chapter aligned with the values of the OpenStreetMap, especially regarding inclusivity, openness, and community collaboration. It will explore strategies to encourage OSM communities, connect local leaders with working groups and build ethical, sustainable communities. By reflecting on challenges and successes, I aim to present a replicable model for inclusive leadership in mapping. My story underscores that women who map can also lead, organize and inspire others ensuring that open mapping remains a space where diverse perspectives shape the future of geospatial knowledge.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YHRMZM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-69815-eng-Women_Who_Map_My_Mission_to_Build_Inclusive_Mapping_Communities_in_Nepal_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-69815-eng-Women_Who_Map_My_Mission_to_Build_Inclusive_Mapping_Communities_in_Nepal_mp3.mp3?1775987402</guid>
      <dc:identifier>6b6d48f0-6f7a-51c9-8054-2fc3276149de</dc:identifier>
      <dc:date>2025-10-04T09:00:00+02:00</dc:date>
      <itunes:author>Prativa Thapa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>69815, 2025, sotm2025, Community and Foundation, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Building a strong and inclusive mapping community requires leadership, collaboration and a vision that aligns with global geospatial initiatives. As an Om Guru Advanced Mapper, Kathmandu University YouthMappers President and Executive Member &amp; Sole Mapping Lead of Geomatics Engineering Society (GES) for tenure 2025, I have worked extensively to expand Nepal’s OpenStreetMap (OSM) ecosystem, integrating engineering students, women and interdisciplinary contributors into mapping projects. My leadership has helped grow female mappers and transform the local community into university-level, being in the geospatial field, focused on women to lead mapping and running monthly campaigns across the country, ensuring greater inclusivity and technical engagement.                                                                                                                                                                                                                                                                                                                                                               In April 2025, I single-handedly organized Mapping Week 2025, an open mapping initiative held across Kathmandu University. This program featured 9 distinct open-source mapping applications, more than 12 national and international trainers and a range of community engagement activities including mapathons, quizzes and interactive workshops. The result? A historic rise in female participation and the expansion of mapping interest across university that previously had little exposure to OSM.
My talk focuses on how OpenStreetMap can be a tool for technical training, empowerment, inclusion and leadership development. I will reflect on the process of forming KU YouthMappers, expanding beyond a departmental club into a university-wide, multidisciplinary chapter. I will also explore challenges we faced when breaking academic silos, how we sustained motivation among new mappers and strategies that ensured our efforts aligned with OSMF’s larger mission.
This session will demonstrate building inclusive and gender-aware communities using open tools like ID editors and JOSM. It also aims to show the potential of young leaders, especially women, in shaping the future of mapping movements in underrepresented regions like Nepal. My ultimate goal is to highlight how ‘Women Who Map’ can be pioneers of change both locally and globally.

This talk presents my journey of transforming a small, department-specific mapping club into an inclusive, interdisciplinary mapping movement at Kathmandu University, Nepal. From beginner mapper to Advanced Mapper, OM Guru (2024) and sole Mapping Lead 2025 of the Geomatics Engineering Society (GES), I observed the limited participation of women and non-engineering students in OSM activities. Motivated to address this gap, I initiated the creation of a new YouthMappers chapter Kathmandu University YouthMappers which opened participation to students across faculties like environmental science, architecture and computer science. The goal was to foster a community where anyone, regardless of academic background or gender, could contribute to open mapping and OSM.
In April 2025, I single-handedly organized Mapping Week 2025, a high-impact event that featured nine open-source mapping applications, over 12 trainers from national and international backgrounds, and activities like mapathons, quizzes and workshops. This program marked a major shift in visibility and inclusion most notably by increasing female participation in mapping for the first time at this scale within the university. Using open tools such as iD Editor, JOSM and uMap, the event showcased how open-source platforms can empower underrepresented voices, build technical capacity and stimulate long-term engagement through peer mentoring and active learning.
This session will share insights on how our grassroots chapter aligned with the values of the OpenStreetMap, especially regarding inclusivity, openness, and community collaboration. It will explore strategies to encourage OSM communities, connect local leaders with working groups and build ethical, sustainable communities. By reflecting on challenges and successes, I aim to present a replicable model for inclusive leadership in mapping. My story underscores that women who map can also lead, organize and inspire others ensuring that open mapping remains a space where diverse perspectives shape the future of geospatial knowledge.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YHRMZM/
</itunes:summary>
      <itunes:duration>00:24:33</itunes:duration>
    </item>
    <item>
      <title>Making OpenStreetMap More Accessible for New Mappers (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-67602-making-openstreetmap-more-accessible-for-new-mappers</link>
      <description>OpenStreetMap (OSM) has become one of the most valuable open mapping platforms, yet many aspiring contributors struggle with the initial learning curve. Technical complexities, lack of structured on boarding, and limited localized training resources often prevent new mappers from fully engaging with OSM. This talk will highlight key challenges faced by beginners and propose practical solutions to make OSM more accessible and inclusive.

Drawing from my experience as an Open Mapping Guru, a YouthMappers leader, and a trainer with the Open Mapping Hub - Asia Pacific, I will discuss effective strategies for on boarding new contributors. These include localized training resources, mentorship programs, and simplified tool introductions. By addressing these gaps, we can empower a more diverse community to participate actively in open mapping.

OpenStreetMap (OSM) is a powerful tool for open geographic data, yet many new contributors struggle with onboarding due to technical complexities, lack of structured training, and limited mentorship opportunities. These challenges hinder OSM’s potential to grow into a truly inclusive and diverse mapping platform.

In this talk, I will address key barriers faced by beginners and present actionable solutions to enhance accessibility in OSM. Drawing from my experiences as an Open Mapping Guru, a YouthMappers leader, and a trainer with Open Mapping Hub - Asia Pacific, I will share strategies such as localized training materials, mentorship programs, gamification techniques, and social media engagement.

Through case studies of successful community-driven initiatives, including YouthMappers projects and grassroots mapping efforts in Bangladesh, I will demonstrate how we can empower new mappers and improve retention. By fostering a more beginner-friendly environment, we can ensure OSM remains a valuable resource for humanitarian efforts, disaster response, and everyday navigation.

Attendees will gain insights on practical ways to support new contributors in their communities and help make OSM more accessible, engaging, and sustainable.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/TX88WD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-67602-eng-Making_OpenStreetMap_More_Accessible_for_New_Mappers_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 06:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-67602-eng-Making_OpenStreetMap_More_Accessible_for_New_Mappers_mp3.mp3?1775986472</guid>
      <dc:identifier>4c439a82-8ccc-58f9-a590-880a2b2fe987</dc:identifier>
      <dc:date>2025-10-04T06:30:00+02:00</dc:date>
      <itunes:author>Brazil Singh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67602, 2025, sotm2025, Community and Foundation, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>OpenStreetMap (OSM) has become one of the most valuable open mapping platforms, yet many aspiring contributors struggle with the initial learning curve. Technical complexities, lack of structured on boarding, and limited localized training resources often prevent new mappers from fully engaging with OSM. This talk will highlight key challenges faced by beginners and propose practical solutions to make OSM more accessible and inclusive.

Drawing from my experience as an Open Mapping Guru, a YouthMappers leader, and a trainer with the Open Mapping Hub - Asia Pacific, I will discuss effective strategies for on boarding new contributors. These include localized training resources, mentorship programs, and simplified tool introductions. By addressing these gaps, we can empower a more diverse community to participate actively in open mapping.

OpenStreetMap (OSM) is a powerful tool for open geographic data, yet many new contributors struggle with onboarding due to technical complexities, lack of structured training, and limited mentorship opportunities. These challenges hinder OSM’s potential to grow into a truly inclusive and diverse mapping platform.

In this talk, I will address key barriers faced by beginners and present actionable solutions to enhance accessibility in OSM. Drawing from my experiences as an Open Mapping Guru, a YouthMappers leader, and a trainer with Open Mapping Hub - Asia Pacific, I will share strategies such as localized training materials, mentorship programs, gamification techniques, and social media engagement.

Through case studies of successful community-driven initiatives, including YouthMappers projects and grassroots mapping efforts in Bangladesh, I will demonstrate how we can empower new mappers and improve retention. By fostering a more beginner-friendly environment, we can ensure OSM remains a valuable resource for humanitarian efforts, disaster response, and everyday navigation.

Attendees will gain insights on practical ways to support new contributors in their communities and help make OSM more accessible, engaging, and sustainable.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/TX88WD/
</itunes:summary>
      <itunes:duration>00:11:25</itunes:duration>
    </item>
    <item>
      <title>LibreOffice: What we&#39;re doing, where we&#39;re going, and how you can help (glt26)</title>
      <link>https://media.ccc.de/v/glt26-625-libreoffice-what-we-re-doing-where-we-re-going-and-how-you-can-help</link>
      <description>None

You surely know LibreOffice – the free and open source office suite and successor to OpenOffice(.org). But who&#39;s behind it, what are we working on, and how can everyone (yes, everyone!) help to make it even better? In this talk we&#39;ll give some updates on the suite and The Document Foundation – the non-profit behind it – and have time for some questions too!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/JZGPGP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-625-eng-LibreOffice_What_were_doing_where_were_going_and_how_you_can_help_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-625-eng-LibreOffice_What_were_doing_where_were_going_and_how_you_can_help_mp3.mp3?1775914729</guid>
      <dc:identifier>24303995-26c0-58a8-945d-e997c398366d</dc:identifier>
      <dc:date>2026-04-11T14:30:00+02:00</dc:date>
      <itunes:author>Mike Saunders</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>625, 2026, glt26, Anwendung, HS i2, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

You surely know LibreOffice – the free and open source office suite and successor to OpenOffice(.org). But who&#39;s behind it, what are we working on, and how can everyone (yes, everyone!) help to make it even better? In this talk we&#39;ll give some updates on the suite and The Document Foundation – the non-profit behind it – and have time for some questions too!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/JZGPGP/
</itunes:summary>
      <itunes:duration>00:34:52</itunes:duration>
    </item>
    <item>
      <title>Warum müssen wir (noch) Windows verwenden?  Erfahrungen zum langfristigen Einsatz von Linux in Kleinunternehmen (glt26)</title>
      <link>https://media.ccc.de/v/glt26-681-warum-mussen-wir-noch-windows-verwenden-erfahrungen-zum-langfristigen-einsatz-von-linux-in-kleinunternehmen</link>
      <description>None

Nicht erst aufgrund der aktuellen Ereignisse, wodurch Schlagwörter wie ‚Digitale Souveränität‘  oder ‚Softwareautonomie‘ auf einmal in aller Munde sind, ist Linux eine interessante Alternative im professionellen Bereich. Während es sich im Serverbereich als stabil, zuverlässig und sicher durchgesetzt hat, findet es im Desktopbereich noch nicht die breite Verwendung. Obwohl es ursprünglich für diesen Zweck  entwickelt wurde.

Es gibt hier nach wie vor von vielen Anwendern, aber auch selbst unter IT-Fachleuten, Unwissen, Vorurteile und Unklarheiten, zum Einsatz von Linux in Unternehmen. 
Eine davon ist, dass Linux nur mit Aufwand oder nur im Serverbereich in größeren Unternehmen mit entsprechendem Fachpersonal eingesetzt werden kann. 
Oder dass der IT-Aufwand für Kleinunternehmen zu hoch wäre und es nur etwas für Softwareentwickler oder Nerds wäre, die Linux privat im Desktopbereich einsetzen.
	
Demgegenüber wird Linux in unserem Unternehmen seit 2005 sukzessive eingesetzt. Sowohl im Desktop- wie auch im Serverbereich wird hier durchgehend auf Debian Linux zurückgegriffen. Dabei war es das Ziel, jede im Unternehmen notwendige IT-Einheit (Rechen-, Mail-, Cloudserver, u.ä.) als eigene Hardware abzubilden. Mittlerweile kann hier auf &gt;20 Jahre Betriebserfahrung zurückgegriffen werden.

Waren es ursprünglich Performancegründe und Sicherheitsüberlegungen, kann heute gezeigt werden, dass sich beim durchgehenden Einsatz von Linux gerade aus Unternehmersicht einige Vorteile darstellen lassen: Sicherheit, Robustheit, Zuverlässigkeit, aber auch Nachhaltigkeit und vor allem geringe Kosten. 

Trotzdem ist es bis dato notwendig, einige Rechner auch noch unter Windows zu betreiben. Weil es z.B. keine entsprechend geeignete professionelle Anwendungssoftware zur Verfügung steht bzw. weil keine geeignete Portierung von Softwareherstellern unter Linux bereitgestellt wird. Die Gründe dafür sind nicht immer nachvollziehbar. Sie sind aber wohl die eigentliche Einsatzbarriere für eine stärkere Verbreitung von Linux in Unternehmen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/RVSQLK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-681-deu-Warum_muessen_wir_noch_Windows_verwenden_Erfahrungen_zum_langfristigen_Einsatz_von_Linux_in_Kleinunternehmen_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-681-deu-Warum_muessen_wir_noch_Windows_verwenden_Erfahrungen_zum_langfristigen_Einsatz_von_Linux_in_Kleinunternehmen_mp3.mp3?1775912280</guid>
      <dc:identifier>d3e027fb-da1c-53c9-8228-b7ca67340149</dc:identifier>
      <dc:date>2026-04-11T13:00:00+02:00</dc:date>
      <itunes:author>Hermann Maier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>681, 2026, glt26, Anwendung, HS i1, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Nicht erst aufgrund der aktuellen Ereignisse, wodurch Schlagwörter wie ‚Digitale Souveränität‘  oder ‚Softwareautonomie‘ auf einmal in aller Munde sind, ist Linux eine interessante Alternative im professionellen Bereich. Während es sich im Serverbereich als stabil, zuverlässig und sicher durchgesetzt hat, findet es im Desktopbereich noch nicht die breite Verwendung. Obwohl es ursprünglich für diesen Zweck  entwickelt wurde.

Es gibt hier nach wie vor von vielen Anwendern, aber auch selbst unter IT-Fachleuten, Unwissen, Vorurteile und Unklarheiten, zum Einsatz von Linux in Unternehmen. 
Eine davon ist, dass Linux nur mit Aufwand oder nur im Serverbereich in größeren Unternehmen mit entsprechendem Fachpersonal eingesetzt werden kann. 
Oder dass der IT-Aufwand für Kleinunternehmen zu hoch wäre und es nur etwas für Softwareentwickler oder Nerds wäre, die Linux privat im Desktopbereich einsetzen.
	
Demgegenüber wird Linux in unserem Unternehmen seit 2005 sukzessive eingesetzt. Sowohl im Desktop- wie auch im Serverbereich wird hier durchgehend auf Debian Linux zurückgegriffen. Dabei war es das Ziel, jede im Unternehmen notwendige IT-Einheit (Rechen-, Mail-, Cloudserver, u.ä.) als eigene Hardware abzubilden. Mittlerweile kann hier auf &gt;20 Jahre Betriebserfahrung zurückgegriffen werden.

Waren es ursprünglich Performancegründe und Sicherheitsüberlegungen, kann heute gezeigt werden, dass sich beim durchgehenden Einsatz von Linux gerade aus Unternehmersicht einige Vorteile darstellen lassen: Sicherheit, Robustheit, Zuverlässigkeit, aber auch Nachhaltigkeit und vor allem geringe Kosten. 

Trotzdem ist es bis dato notwendig, einige Rechner auch noch unter Windows zu betreiben. Weil es z.B. keine entsprechend geeignete professionelle Anwendungssoftware zur Verfügung steht bzw. weil keine geeignete Portierung von Softwareherstellern unter Linux bereitgestellt wird. Die Gründe dafür sind nicht immer nachvollziehbar. Sie sind aber wohl die eigentliche Einsatzbarriere für eine stärkere Verbreitung von Linux in Unternehmen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/RVSQLK/
</itunes:summary>
      <itunes:duration>00:27:26</itunes:duration>
    </item>
    <item>
      <title>Zeigst Du mir Deins, zeig ich Dir meins! (subscribe11)</title>
      <link>https://media.ccc.de/v/subscribe11-58227-zeigst-du-mir-deins-zeig-ich-dir-meins</link>
      <description>Wir zeigen uns gegenseitig unsere Podcast-Hardware und tauschen unsere Meinungen dazu aus. Bringt alle Euer Aufnahmegerät, Eure Kabellage, Eure Kopfhörer und Headsets, Eure Aufzeichnungssoftware und andere technische Lösungen zur Aufnahme von Podcasts auf. Wir platzieren alles auf einem großen Tisch und alle dürfen allen alles erklären.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/subscribe11/talk/C8YUQS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/subscribe/11/mp3/subscribe11-58227-deu-Zeigst_Du_mir_Deins_zeig_ich_Dir_meins_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Sat, 19 Oct 2024 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/subscribe/11/mp3/subscribe11-58227-deu-Zeigst_Du_mir_Deins_zeig_ich_Dir_meins_mp3.mp3?1775910388</guid>
      <dc:identifier>149c0817-7c28-51e6-98bc-f39938630772</dc:identifier>
      <dc:date>2024-10-19T15:45:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58227, 2024, subscribe11, Kleiner Saal, subscribe11-deu, Berlin, Day 2</itunes:keywords>
      <itunes:summary>Wir zeigen uns gegenseitig unsere Podcast-Hardware und tauschen unsere Meinungen dazu aus. Bringt alle Euer Aufnahmegerät, Eure Kabellage, Eure Kopfhörer und Headsets, Eure Aufzeichnungssoftware und andere technische Lösungen zur Aufnahme von Podcasts auf. Wir platzieren alles auf einem großen Tisch und alle dürfen allen alles erklären.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/subscribe11/talk/C8YUQS/
</itunes:summary>
      <itunes:duration>00:19:16</itunes:duration>
    </item>
    <item>
      <title>decentralize &amp; automate your code: Offene Software, hohe Qualität und wenig Aufwand - mit forgejo &amp; co. die Welt in kleinen Schritten verbessern (glt26)</title>
      <link>https://media.ccc.de/v/glt26-713-decentralize-automate-your-code-offene-software-hohe-qualitat-und-wenig-aufwand-mit-forgejo-co-die-welt-in-kleinen-schritten-verbessern</link>
      <description>None

Viele kennen es: Ein kleines Problem, ein &quot;man müsste mal&quot;, und schon liegt ein kleines Stück Software irgendwo rum.

Und natürlich wollen wir die Welt ein bisschen verbessern: Schnell ein Repo, ein Package und vielleicht ein wenig Dokumentation gebaut. Welche Möglichkeiten gibt es, dies dezentral zu lösen, ohne von einem Konzern abhängig zu sein? Wie kann das auch in Zukunft noch funktionieren?

Und was passiert eigentlich, nachdem das kleine Stückchen Weltverbesserung in die Freiheit entlassen wurde? Dependencies wollen gepflegt, PRs bearbeitet &amp; neue Versionen releast werden. Du hast deine Pipeline verbessert? Es wäre doch super, wenn alle deine Repos das mitbekommen!

**In diesem Vortrag geht es darum, was mit forgejo, forgejo actions, renovate, copier &amp; co. alles geht, und wie auch du mit wenig Aufwand dein Leben einfacher machen und die Welt ein klein wenig verbessern kannst!**

Ganz im Sinne meines [GPN23-Vortrages &quot;Baut bessere Infrastruktur - und redet darüber!&quot;](https://media.ccc.de/v/gpn23-303-baut-bessere-infrastruktur-und-redet-darber-): Baut bessere Software - und redet darüber!

Zunächst schauen wir uns die technischen und organisatorischen Grundlagen an: Was brauche ich, um CI-Pipelines zu verstehen und mit forgejo zu nutzen? Welche Aktivitäten sind wichtig? Wo kann ich mir manuelle Arbeit sparen? Wie kann Pflege und Contribution in kleinen Projekte funktionieren?

Um all dies gut umzusetzen, hat sich für mich eine Sammlung von Tools ergeben, die miteinander Arbeiten, um meine FOSS-Skripte gut und sicher zu publishen. Das ganze natürlich (möglichst) dezentral, souverän und Self-/Community-Hosted.

Die gemachten Erfahrungen möchte ich gerne mit euch Teilen, und euch zum Nachbauen und weiter entwickeln motivieren:
Renovate kümmert sich nicht nur um aktuelle externe, sondern auch interne Dependencies. 
Copier sorgt dafür, dass ich sämtliche unterstützende Bausteine wie CI-Pipeline-Definitionen, Config Files etc. einfach wiederverwenden kann.
Und um das ganze Laufen zu lassen, benötige ich den ein oder anderen Container: Wie baue ich diese eigentlich sicher, aktuell und dezentral?

Zum Schluss kommt natürlich auch die wichtige Frage: Was fehlt noch, was kann man besser machen &amp; welche Probleme gibt es?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/XLUPFE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-713-deu-decentralize_automate_your_code_Offene_Software_hohe_Qualitaet_und_wenig_Aufwand_-_mit_forgejo_co_die_Welt_in_kleinen_Schritten_verbessern_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-713-deu-decentralize_automate_your_code_Offene_Software_hohe_Qualitaet_und_wenig_Aufwand_-_mit_forgejo_co_die_Welt_in_kleinen_Schritten_verbessern_mp3.mp3?1775937899</guid>
      <dc:identifier>9f8f59f9-7732-56fb-8f0d-02f289f2e9b1</dc:identifier>
      <dc:date>2026-04-11T18:00:00+02:00</dc:date>
      <itunes:author>margau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>713, 2026, glt26, Entwicklung, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Viele kennen es: Ein kleines Problem, ein &quot;man müsste mal&quot;, und schon liegt ein kleines Stück Software irgendwo rum.

Und natürlich wollen wir die Welt ein bisschen verbessern: Schnell ein Repo, ein Package und vielleicht ein wenig Dokumentation gebaut. Welche Möglichkeiten gibt es, dies dezentral zu lösen, ohne von einem Konzern abhängig zu sein? Wie kann das auch in Zukunft noch funktionieren?

Und was passiert eigentlich, nachdem das kleine Stückchen Weltverbesserung in die Freiheit entlassen wurde? Dependencies wollen gepflegt, PRs bearbeitet &amp; neue Versionen releast werden. Du hast deine Pipeline verbessert? Es wäre doch super, wenn alle deine Repos das mitbekommen!

**In diesem Vortrag geht es darum, was mit forgejo, forgejo actions, renovate, copier &amp; co. alles geht, und wie auch du mit wenig Aufwand dein Leben einfacher machen und die Welt ein klein wenig verbessern kannst!**

Ganz im Sinne meines [GPN23-Vortrages &quot;Baut bessere Infrastruktur - und redet darüber!&quot;](https://media.ccc.de/v/gpn23-303-baut-bessere-infrastruktur-und-redet-darber-): Baut bessere Software - und redet darüber!

Zunächst schauen wir uns die technischen und organisatorischen Grundlagen an: Was brauche ich, um CI-Pipelines zu verstehen und mit forgejo zu nutzen? Welche Aktivitäten sind wichtig? Wo kann ich mir manuelle Arbeit sparen? Wie kann Pflege und Contribution in kleinen Projekte funktionieren?

Um all dies gut umzusetzen, hat sich für mich eine Sammlung von Tools ergeben, die miteinander Arbeiten, um meine FOSS-Skripte gut und sicher zu publishen. Das ganze natürlich (möglichst) dezentral, souverän und Self-/Community-Hosted.

Die gemachten Erfahrungen möchte ich gerne mit euch Teilen, und euch zum Nachbauen und weiter entwickeln motivieren:
Renovate kümmert sich nicht nur um aktuelle externe, sondern auch interne Dependencies. 
Copier sorgt dafür, dass ich sämtliche unterstützende Bausteine wie CI-Pipeline-Definitionen, Config Files etc. einfach wiederverwenden kann.
Und um das ganze Laufen zu lassen, benötige ich den ein oder anderen Container: Wie baue ich diese eigentlich sicher, aktuell und dezentral?

Zum Schluss kommt natürlich auch die wichtige Frage: Was fehlt noch, was kann man besser machen &amp; welche Probleme gibt es?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/XLUPFE/
</itunes:summary>
      <itunes:duration>00:44:32</itunes:duration>
    </item>
    <item>
      <title>Privacy at the Code Level (glt26)</title>
      <link>https://media.ccc.de/v/glt26-711-privacy-at-the-code-level</link>
      <description>None

**So you&#39;re familiar with secure coding practices, and you&#39;ve taken steps to secure your devices and protect your personal privacy. But what about the privacy leaks in your code?**
___
In this talk, we&#39;ll take a whirlwind tour of privacy issues at the code level: where they happen, how to prevent them, and how to privacy threat model to understand which privacy protections your users need from you. You&#39;ll learn how to protect privacy in your APIs and web applications, along with how to keep your systems both private *and* observable when using observability frameworks such as OpenTelemetry.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/9JUXWQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-711-eng-Privacy_at_the_Code_Level_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-711-eng-Privacy_at_the_Code_Level_mp3.mp3?1775938088</guid>
      <dc:identifier>869a88fb-9b1d-5c04-910f-140279f3a97b</dc:identifier>
      <dc:date>2026-04-11T18:00:00+02:00</dc:date>
      <itunes:author>Cat Easdon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>711, 2026, glt26, Sicherheit, HS i1, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

**So you&#39;re familiar with secure coding practices, and you&#39;ve taken steps to secure your devices and protect your personal privacy. But what about the privacy leaks in your code?**
___
In this talk, we&#39;ll take a whirlwind tour of privacy issues at the code level: where they happen, how to prevent them, and how to privacy threat model to understand which privacy protections your users need from you. You&#39;ll learn how to protect privacy in your APIs and web applications, along with how to keep your systems both private *and* observable when using observability frameworks such as OpenTelemetry.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/9JUXWQ/
</itunes:summary>
      <itunes:duration>00:41:53</itunes:duration>
    </item>
    <item>
      <title>Raspberry Pi vs. Thin Client: Home Assistant optimal betreiben (glt26)</title>
      <link>https://media.ccc.de/v/glt26-723-raspberry-pi-vs-thin-client-home-assistant-optimal-betreiben</link>
      <description>None

Der Vortrag beleuchtet den praktischen Einsatz von Raspberry Pi und Thin Clients als Plattformen für Home Assistant. Anhand realer Beispiele wird gezeigt, wo der Raspberry Pi seine Stärken hat – und in welchen Szenarien ein Thin Client in Kombination mit Proxmox und einer Home‑Assistant‑VM die robustere und sinnvollere Lösung darstellt. Neben einem Überblick über typische Hardware‑Setups folgt eine praxisnahe Anleitung über die Installation von Home Assistant unter Proxmox mit einem QCOW2‑Image und wichtiger Konfigurationsschritte.
Danach werden konkrete Integrationen wie Shelly‑Geräte, MQTT‑Sensorik (AHOY-DTU und SHRDZM) und einfache Automatisierungsregeln vorgestellt. Zum Schluss wird noch ein Home‑Assistant‑Statusmonitor fürs Wohnzimmer vorgestellt – schließlich soll auch ein Raspberry Pi sinnvoll eingesetzt werden.  
Der Vortrag richtet sich an Einsteiger und Fortgeschrittene, die ihr Smart‑Home flexibler gestalten möchten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/XSHWUM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-723-deu-Raspberry_Pi_vs_Thin_Client_Home_Assistant_optimal_betreiben_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-723-deu-Raspberry_Pi_vs_Thin_Client_Home_Assistant_optimal_betreiben_mp3.mp3?1775916931</guid>
      <dc:identifier>6715c80c-1a25-5d4f-9935-090ff1d5077d</dc:identifier>
      <dc:date>2026-04-11T15:15:00+02:00</dc:date>
      <itunes:author>Martin Strohmayer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>723, 2026, glt26, Hardware, HS i1, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Der Vortrag beleuchtet den praktischen Einsatz von Raspberry Pi und Thin Clients als Plattformen für Home Assistant. Anhand realer Beispiele wird gezeigt, wo der Raspberry Pi seine Stärken hat – und in welchen Szenarien ein Thin Client in Kombination mit Proxmox und einer Home‑Assistant‑VM die robustere und sinnvollere Lösung darstellt. Neben einem Überblick über typische Hardware‑Setups folgt eine praxisnahe Anleitung über die Installation von Home Assistant unter Proxmox mit einem QCOW2‑Image und wichtiger Konfigurationsschritte.
Danach werden konkrete Integrationen wie Shelly‑Geräte, MQTT‑Sensorik (AHOY-DTU und SHRDZM) und einfache Automatisierungsregeln vorgestellt. Zum Schluss wird noch ein Home‑Assistant‑Statusmonitor fürs Wohnzimmer vorgestellt – schließlich soll auch ein Raspberry Pi sinnvoll eingesetzt werden.  
Der Vortrag richtet sich an Einsteiger und Fortgeschrittene, die ihr Smart‑Home flexibler gestalten möchten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/XSHWUM/
</itunes:summary>
      <itunes:duration>00:28:30</itunes:duration>
    </item>
    <item>
      <title>Satellitenbetrieb an der TU Graz Amateurfunkstation RCCW feat. Linux und F(L)OSS (glt26)</title>
      <link>https://media.ccc.de/v/glt26-714-satellitenbetrieb-an-der-tu-graz-amateurfunkstation-rccw-feat-linux-und-f-l-oss</link>
      <description>None

Satellitenfunkbetrieb im Amateurfunk könnte man als Nische in der Nische bezeichen - am Beispiel zweier Projekte an der TU Graz zeigen wir, wie spannend diese Nische sein kann und wo dabei Linux und open source Software verwendet wird.
- **Fram2Ham**: Empfangswettbewerb 2025 von Signalen einer bemannten Raumkapsel im Polarorbit zwischen multi-nationalen Teams von Universitäten und Oberstufenschulen.
- **WX-Sat Station**: Empfangsstation für Wettersatelliten im 2 m Frequenzband

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/MZ3XTS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-714-deu-Satellitenbetrieb_an_der_TU_Graz_Amateurfunkstation_RCCW_feat_Linux_und_F_L_OSS_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-714-deu-Satellitenbetrieb_an_der_TU_Graz_Amateurfunkstation_RCCW_feat_Linux_und_F_L_OSS_mp3.mp3?1775922823</guid>
      <dc:identifier>f4496e37-7c2e-5a17-af8f-e80957d4f7e4</dc:identifier>
      <dc:date>2026-04-11T15:15:00+02:00</dc:date>
      <itunes:author>Alan Hauer - OE5LAE, Gregor Steinbauer, markus, Julian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>714, 2026, glt26, Community, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Satellitenfunkbetrieb im Amateurfunk könnte man als Nische in der Nische bezeichen - am Beispiel zweier Projekte an der TU Graz zeigen wir, wie spannend diese Nische sein kann und wo dabei Linux und open source Software verwendet wird.
- **Fram2Ham**: Empfangswettbewerb 2025 von Signalen einer bemannten Raumkapsel im Polarorbit zwischen multi-nationalen Teams von Universitäten und Oberstufenschulen.
- **WX-Sat Station**: Empfangsstation für Wettersatelliten im 2 m Frequenzband

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/MZ3XTS/
</itunes:summary>
      <itunes:duration>00:27:56</itunes:duration>
    </item>
    <item>
      <title>From Video to Summary: An Open Source AI Workflow (glt26)</title>
      <link>https://media.ccc.de/v/glt26-655-from-video-to-summary-an-open-source-ai-workflow</link>
      <description>None

Video content is everywhere, but extracting key information from hours of recordings is time-consuming. Cloud-based transcription and summarization services exist, but they come with privacy concerns, recurring costs, and dependency on external providers. What if you could run the entire pipeline on your own infrastructure?

This talk demonstrates a complete, self-hosted workflow for transforming video content into text summaries using only open-source tools. Starting with video files, we extract audio, transcribe it using OpenAI&#39;s Whisper, and generate concise summaries with open large language models—all running on-premises without sending your data to third-party services.

This is about digital sovereignty and practical AI deployment. Whether you&#39;re concerned about data privacy, want to avoid cloud costs, or simply prefer to control your own infrastructure, this talk shows you how to build a production-ready video summarization system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/S797SZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-655-eng-From_Video_to_Summary_An_Open_Source_AI_Workflow_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-655-eng-From_Video_to_Summary_An_Open_Source_AI_Workflow_mp3.mp3?1775909251</guid>
      <dc:identifier>4936d0cd-4cd8-59c1-8b24-f0b508b630de</dc:identifier>
      <dc:date>2026-04-11T12:00:00+02:00</dc:date>
      <itunes:author>Harald Nezbeda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>655, 2026, glt26, Anwendung, HS i1, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

Video content is everywhere, but extracting key information from hours of recordings is time-consuming. Cloud-based transcription and summarization services exist, but they come with privacy concerns, recurring costs, and dependency on external providers. What if you could run the entire pipeline on your own infrastructure?

This talk demonstrates a complete, self-hosted workflow for transforming video content into text summaries using only open-source tools. Starting with video files, we extract audio, transcribe it using OpenAI&#39;s Whisper, and generate concise summaries with open large language models—all running on-premises without sending your data to third-party services.

This is about digital sovereignty and practical AI deployment. Whether you&#39;re concerned about data privacy, want to avoid cloud costs, or simply prefer to control your own infrastructure, this talk shows you how to build a production-ready video summarization system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/S797SZ/
</itunes:summary>
      <itunes:duration>00:48:16</itunes:duration>
    </item>
    <item>
      <title>KDE: 30 years of the Linux desktop (glt26)</title>
      <link>https://media.ccc.de/v/glt26-691-kde-30-years-of-the-linux-desktop</link>
      <description>None

2026 is the 30th anniversary of KDE.

Thirty years is a remarkable milestone. This talk looks back at the history of the Linux desktop, with a special focus on KDE, revisiting our origins, examining the present, and offering a glimpse into the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/JJUQSM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-691-eng-KDE_30_years_of_the_Linux_desktop_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-691-eng-KDE_30_years_of_the_Linux_desktop_mp3.mp3?1775938645</guid>
      <dc:identifier>88ca035c-be8f-5efa-af7b-fb6dd780b37e</dc:identifier>
      <dc:date>2026-04-11T17:00:00+02:00</dc:date>
      <itunes:author>Albert Astals Cid</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>691, 2026, glt26, Community, HS i1, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

2026 is the 30th anniversary of KDE.

Thirty years is a remarkable milestone. This talk looks back at the history of the Linux desktop, with a special focus on KDE, revisiting our origins, examining the present, and offering a glimpse into the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/JJUQSM/
</itunes:summary>
      <itunes:duration>00:45:47</itunes:duration>
    </item>
    <item>
      <title>C-ITS: Mit einem ESP32 Ampeln, Straßenbahnen und Autos tracken (glt26)</title>
      <link>https://media.ccc.de/v/glt26-688-c-its-mit-einem-esp32-ampeln-straenbahnen-und-autos-tracken</link>
      <description>None

Wusstest du, dass dein Auto, wenn es **Car2X** über **ITS-G5** unterstützt, bis zu 4 mal pro Sekunde die exakte GPS-Position, Geschwindigkeit, Längs- und Querbeschleunigung, Pedalstellungen, Länge + Breite und vieles mehr unverschlüsselt auf einem 5-GHz-Band überträgt?

Auch die Straßenbahnen in Graz senden diese Daten, und sogar ihre Liniennummer. Damit können wir die Garnituren live tracken und in einer Karte anzeigen.

Viele Ampeln in Graz unterstützen mittlerweile **C-ITS** und senden sekündlich Daten über den genauen Aufbau der Fahrstreifen und den exakten Zustand der Signale, sowie wann die nächste Phase zu erwarten ist.

Mit einem **ESP32-C5** können wir diese Daten bereits aus einigen hundert Metern Entfernung empfangen.

Wir zeigen euch, wie wir diese Daten erfassen und verarbeiten. Auf einer Live-Karte könnt ihr (im Abdeckungsbereich) Straßenbahnen sehen, die Farbe der Ampeln und wann diese das nächste Mal umschalten, und welche Autos mit Car2X gerade wie schnell fahren.

Mit Grafana zeigen wir historische Daten der Ampelschaltungen und Statistiken, etwa zu Wartezeiten an  Fußgängerübergängen und Autospuren. Wir geben euch auch Zugriff auf die gesammelten Daten für eigene Auswertungen.

Um die Abdeckung zu verbessern, benötigen wir eure Unterstützung! Wir haben eine Platine mit **ESP32-C5** und **PoE** gebaut, mit der ihr selbst **C-ITS**-Pakete erfassen könnt, und uns für unsere offene Karte zur Verfügung stellen, oder selbst verarbeiten könnt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/SRQ3M9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-688-deu-C-ITS_Mit_einem_ESP32_Ampeln_Strassenbahnen_und_Autos_tracken_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-688-deu-C-ITS_Mit_einem_ESP32_Ampeln_Strassenbahnen_und_Autos_tracken_mp3.mp3?1775938923</guid>
      <dc:identifier>10029d77-610f-5c4b-aaca-0653ad561e2a</dc:identifier>
      <dc:date>2026-04-11T10:00:00+02:00</dc:date>
      <itunes:author>Peter Pötzi, Michael Ehrenreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>688, 2026, glt26, Open-Data, HS i7, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Wusstest du, dass dein Auto, wenn es **Car2X** über **ITS-G5** unterstützt, bis zu 4 mal pro Sekunde die exakte GPS-Position, Geschwindigkeit, Längs- und Querbeschleunigung, Pedalstellungen, Länge + Breite und vieles mehr unverschlüsselt auf einem 5-GHz-Band überträgt?

Auch die Straßenbahnen in Graz senden diese Daten, und sogar ihre Liniennummer. Damit können wir die Garnituren live tracken und in einer Karte anzeigen.

Viele Ampeln in Graz unterstützen mittlerweile **C-ITS** und senden sekündlich Daten über den genauen Aufbau der Fahrstreifen und den exakten Zustand der Signale, sowie wann die nächste Phase zu erwarten ist.

Mit einem **ESP32-C5** können wir diese Daten bereits aus einigen hundert Metern Entfernung empfangen.

Wir zeigen euch, wie wir diese Daten erfassen und verarbeiten. Auf einer Live-Karte könnt ihr (im Abdeckungsbereich) Straßenbahnen sehen, die Farbe der Ampeln und wann diese das nächste Mal umschalten, und welche Autos mit Car2X gerade wie schnell fahren.

Mit Grafana zeigen wir historische Daten der Ampelschaltungen und Statistiken, etwa zu Wartezeiten an  Fußgängerübergängen und Autospuren. Wir geben euch auch Zugriff auf die gesammelten Daten für eigene Auswertungen.

Um die Abdeckung zu verbessern, benötigen wir eure Unterstützung! Wir haben eine Platine mit **ESP32-C5** und **PoE** gebaut, mit der ihr selbst **C-ITS**-Pakete erfassen könnt, und uns für unsere offene Karte zur Verfügung stellen, oder selbst verarbeiten könnt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/SRQ3M9/
</itunes:summary>
      <itunes:duration>00:48:43</itunes:duration>
    </item>
    <item>
      <title>CANCOM - SMART Workplace (glt26)</title>
      <link>https://media.ccc.de/v/glt26-737-cancom-smart-workplace</link>
      <description>None

- Überblick über den **CANCOM SMART Workplace**
- Warum **Modern Workplace**?  
- Bedeutung von **digitaler Souveränität**
- Technische Einblicke in das Setup von **CANCOM SMART Workplace**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/WSRALC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-737-deu-CANCOM_-_SMART_Workplace_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-737-deu-CANCOM_-_SMART_Workplace_mp3.mp3?1775905250</guid>
      <dc:identifier>1dbb1575-251e-5981-9f96-f1b8cc9664ef</dc:identifier>
      <dc:date>2026-04-11T11:00:00+02:00</dc:date>
      <itunes:author>Stefan Leiner, Fabio Stix, David Angerer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>737, 2026, glt26, Anwendung, HS i1, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

- Überblick über den **CANCOM SMART Workplace**
- Warum **Modern Workplace**?  
- Bedeutung von **digitaler Souveränität**
- Technische Einblicke in das Setup von **CANCOM SMART Workplace**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/WSRALC/
</itunes:summary>
      <itunes:duration>00:40:15</itunes:duration>
    </item>
    <item>
      <title>Die Stärken des Device Mappers - von dm-cache bis dm-zoned (glt26)</title>
      <link>https://media.ccc.de/v/glt26-647-die-starken-des-device-mappers-von-dm-cache-bis-dm-zoned</link>
      <description>None

Der Device Mapper ist seit der Kernel-Version 2.6 – und somit seit mehr als 20 Jahren – Bestandteil des Linux-Kernels. Er ermöglicht die Bereitstellung virtueller Blockgeräte, indem er deren Adressraum auf andere Blockgeräte oder spezielle Funktionen abbildet. So kann er beispielsweise physische Blockgeräte wie Festplatten oder SSDs auf übergeordnete virtuelle Blockgeräte abbilden.

Der Device Mapper bildet beispielsweise die Grundlage für den Logical Volume Manager (LVM), Linux-Software-RAIDs und die dm-crypt-Verschlüsselung. Daneben stehen noch weitere über 20 Targets für produktive bzw. Debugging-Zwecke bereit. Im Vortrag gibt Werner Fischer einen Überblick über sämtliche Targets. Zudem wird er auch kurz auf DRBD, MD (RAID) und bcache eingehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/BK3CTW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-647-deu-Die_Staerken_des_Device_Mappers_-_von_dm-cache_bis_dm-zoned_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-647-deu-Die_Staerken_des_Device_Mappers_-_von_dm-cache_bis_dm-zoned_mp3.mp3?1775911595</guid>
      <dc:identifier>0efe1f2c-2db5-5f1d-a1c5-de74abb2aa02</dc:identifier>
      <dc:date>2026-04-11T13:00:00+02:00</dc:date>
      <itunes:author>Werner Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>647, 2026, glt26, Admin, HS i7, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Der Device Mapper ist seit der Kernel-Version 2.6 – und somit seit mehr als 20 Jahren – Bestandteil des Linux-Kernels. Er ermöglicht die Bereitstellung virtueller Blockgeräte, indem er deren Adressraum auf andere Blockgeräte oder spezielle Funktionen abbildet. So kann er beispielsweise physische Blockgeräte wie Festplatten oder SSDs auf übergeordnete virtuelle Blockgeräte abbilden.

Der Device Mapper bildet beispielsweise die Grundlage für den Logical Volume Manager (LVM), Linux-Software-RAIDs und die dm-crypt-Verschlüsselung. Daneben stehen noch weitere über 20 Targets für produktive bzw. Debugging-Zwecke bereit. Im Vortrag gibt Werner Fischer einen Überblick über sämtliche Targets. Zudem wird er auch kurz auf DRBD, MD (RAID) und bcache eingehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/BK3CTW/
</itunes:summary>
      <itunes:duration>00:26:52</itunes:duration>
    </item>
    <item>
      <title>Tatort 🤡-IT (glt26)</title>
      <link>https://media.ccc.de/v/glt26-648-tatort-it</link>
      <description>None

Im täglichen Geschäft kümmert sich der Vortragende unter anderem darum, dass die IT-Infrastruktur von diversen Kunden wie gewünscht und möglichst stressfrei funktioniert. 

Immer wieder gibt es dabei aber auch spannende Debugging- und Feuerwehr-Einsätze. Im Vortrag schauen wir einige dieser &quot;sysadmin stories of things gone wrong&quot; an. Es geht dabei u.a. um Firewalls, Backup-Software und Passwörter. Wir analysieren anhand dieser Geschichten, was konkret schief lief und welche Lektionen sich daraus lernen lassen. Und welche Fehler gilt es beim Betrieb von IT-Infrastruktur generell zu vermeiden, um nicht mit 🤡-IT zu enden?

Der Vortrag erfordert *keine* speziellen Vorkenntnisse, aufgrund der Fragestellungen sollte für jedes Skill-Level was passendes dabei sein. Inhaltlich richtet sich der  Vortrag an alle Interessierten rund um den zuverlässigen, langfristigen und stabilen Betrieb von IT-Infrastruktur.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/ARZU9Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-648-deu-Tatort_-IT_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-648-deu-Tatort_-IT_mp3.mp3?1775910400</guid>
      <dc:identifier>34a9349f-e1ec-5ebf-929b-5572e8a7d58b</dc:identifier>
      <dc:date>2026-04-11T11:00:00+02:00</dc:date>
      <itunes:author>Michael Prokop</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>648, 2026, glt26, Admin, HS i7, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Im täglichen Geschäft kümmert sich der Vortragende unter anderem darum, dass die IT-Infrastruktur von diversen Kunden wie gewünscht und möglichst stressfrei funktioniert. 

Immer wieder gibt es dabei aber auch spannende Debugging- und Feuerwehr-Einsätze. Im Vortrag schauen wir einige dieser &quot;sysadmin stories of things gone wrong&quot; an. Es geht dabei u.a. um Firewalls, Backup-Software und Passwörter. Wir analysieren anhand dieser Geschichten, was konkret schief lief und welche Lektionen sich daraus lernen lassen. Und welche Fehler gilt es beim Betrieb von IT-Infrastruktur generell zu vermeiden, um nicht mit 🤡-IT zu enden?

Der Vortrag erfordert *keine* speziellen Vorkenntnisse, aufgrund der Fragestellungen sollte für jedes Skill-Level was passendes dabei sein. Inhaltlich richtet sich der  Vortrag an alle Interessierten rund um den zuverlässigen, langfristigen und stabilen Betrieb von IT-Infrastruktur.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/ARZU9Q/
</itunes:summary>
      <itunes:duration>00:45:27</itunes:duration>
    </item>
    <item>
      <title>Mathematische OSS in der Praxis: Logik, Optimierung, Graphentheorie und mehr mit SageMath (glt26)</title>
      <link>https://media.ccc.de/v/glt26-738-mathematische-oss-in-der-praxis-logik-optimierung-graphentheorie-und-mehr-mit-sagemath</link>
      <description>None

SageMath (kurz Sage) vereint die Stärken vieler Open-Source-Libraries – von hochspezialisierten Computeralgebrasystemen über numerische Bibliotheken bis zu Graphentheorie-Paketen – alles unter einem einheitlichen Python-Interface. Aber wie wendet man sie auf reale Probleme an?

Im Vortrag möchte ich meine Praxiserfahrung aus über 10 Jahren Forschung im Bereich Computermathematik teilen – von graphentheoretischen Fragestellungen bis zur Performance-Skalierung vom Laptop zu tausenden Cluster-Nodes.

Insbesondere werden wir den Fokus auf sogenannte &quot;Mixed Integer Programs&quot; (MIP) legen, da viele praktische Fragestellungen wie Zuweisungs-, Packing- oder Routingprobleme sich als solche abbilden lassen. Standardmäßig nutzt Sage den OSS-Solver GLPK, kann jedoch auch kommerzielle Solver wie Gurobi verwenden (sobald eingerichtet, braucht es lediglich einen Parameter wie ```solver=&quot;gurobi&quot;```). Wichtig ist das Bewusstsein, dass viele Optimierungsprobleme NP-schwer sind – man braucht also oft einen anderen Zugang, eine alternative Formulierung, eine Relaxierung oder eine andere Methodik wie SAT- oder SMT-Solver, um weiterzukommen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/CXCG99/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-738-deu-Mathematische_OSS_in_der_Praxis_Logik_Optimierung_Graphentheorie_und_mehr_mit_SageMath_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-738-deu-Mathematische_OSS_in_der_Praxis_Logik_Optimierung_Graphentheorie_und_mehr_mit_SageMath_mp3.mp3?1775910651</guid>
      <dc:identifier>1182e6ba-3b0e-52c2-96b3-a3c05667c740</dc:identifier>
      <dc:date>2026-04-11T12:00:00+02:00</dc:date>
      <itunes:author>Manfred Scheucher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>738, 2026, glt26, Anwendung, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

SageMath (kurz Sage) vereint die Stärken vieler Open-Source-Libraries – von hochspezialisierten Computeralgebrasystemen über numerische Bibliotheken bis zu Graphentheorie-Paketen – alles unter einem einheitlichen Python-Interface. Aber wie wendet man sie auf reale Probleme an?

Im Vortrag möchte ich meine Praxiserfahrung aus über 10 Jahren Forschung im Bereich Computermathematik teilen – von graphentheoretischen Fragestellungen bis zur Performance-Skalierung vom Laptop zu tausenden Cluster-Nodes.

Insbesondere werden wir den Fokus auf sogenannte &quot;Mixed Integer Programs&quot; (MIP) legen, da viele praktische Fragestellungen wie Zuweisungs-, Packing- oder Routingprobleme sich als solche abbilden lassen. Standardmäßig nutzt Sage den OSS-Solver GLPK, kann jedoch auch kommerzielle Solver wie Gurobi verwenden (sobald eingerichtet, braucht es lediglich einen Parameter wie ```solver=&quot;gurobi&quot;```). Wichtig ist das Bewusstsein, dass viele Optimierungsprobleme NP-schwer sind – man braucht also oft einen anderen Zugang, eine alternative Formulierung, eine Relaxierung oder eine andere Methodik wie SAT- oder SMT-Solver, um weiterzukommen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/CXCG99/
</itunes:summary>
      <itunes:duration>00:45:54</itunes:duration>
    </item>
    <item>
      <title>Neues Monitoring-System der Systemlandschaft der Grazer Linuxtage (glt26)</title>
      <link>https://media.ccc.de/v/glt26-621-neues-monitoring-system-der-systemlandschaft-der-grazer-linuxtage</link>
      <description>None

Die Grazer Linuxtage wollten für ihre Systemlandschaft ein Monitoring-System. Zwei Schüler der HTBLA Kaindorf haben dies im Rahmen ihrer Diplomarbeit umgesetzt. In diesem Vortrag wird das System kurz vorgestellt, welche Technologien eingesetzt wurden und was sie dabei genau gemacht haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/87Y9UQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-621-deu-Neues_Monitoring-System_der_Systemlandschaft_der_Grazer_Linuxtage_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-621-deu-Neues_Monitoring-System_der_Systemlandschaft_der_Grazer_Linuxtage_mp3.mp3?1775916915</guid>
      <dc:identifier>afda7e13-435b-557c-aee3-8f792594b2e9</dc:identifier>
      <dc:date>2026-04-11T14:30:00+02:00</dc:date>
      <itunes:author>Raphael Dorrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>621, 2026, glt26, Admin, HS i7, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Die Grazer Linuxtage wollten für ihre Systemlandschaft ein Monitoring-System. Zwei Schüler der HTBLA Kaindorf haben dies im Rahmen ihrer Diplomarbeit umgesetzt. In diesem Vortrag wird das System kurz vorgestellt, welche Technologien eingesetzt wurden und was sie dabei genau gemacht haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/87Y9UQ/
</itunes:summary>
      <itunes:duration>00:16:32</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (glt26)</title>
      <link>https://media.ccc.de/v/glt26-619-lightning-talks</link>
      <description>None

Kurzvorträge (max. 5 min) zu verschiedenen Themen.

Quick talks (max. 5 min) about different topics.

---

- Wenn Du einen Lightning Talk halten möchtest, dann melde Dich bitte via Email (lightning@linuxtage.at).
- Um in der vorhandenen Zeit möglichst viele Talks durchführen zu können, bitten wir Dich, Deine Folien (bzw. einen Download-Link) an die gleiche Email-Adresse zu senden.
- Das Zeitlimit pro Vortrag wird 5 Minuten sein.
- Deine Slides müssen auf einem Standard Ubuntu Laptop &quot;abspielbar&quot; sein:
  - D.h. am besten ein PDF
  - oder als ZIP mit Bildern bzw. Videos (als Slideshow)
  - oder in Libreoffice
- Für die Reihenfolge der Vorträge gilt:
  - die Reihenfolge des Email-Einganges (first come, first serve)
  - Erst danach spontane Talks aus dem Publikum, bzw. Talks mit eigenem Laptop.
  - Talks, die nicht auf Video aufgezeichnet werden sollen.

**Bitte beachte**: Die Lightning Talks werden aufgezeichnet und gestreamt! Falls du das nicht möchtest, müssen wir dich bitten, von einem Lightning Talk abzusehen.

--

- If you want to do a lightning talk, then please contact us via eMail (lightning@linuxtage.at)
- In order to perform as many talks as possible, we kindly ask you to provide your slides (or a download link) to the same email address.
- The time limit for each talk is 5 minutes.
- Your slides must be &quot;playable&quot; on a standard Ubuntu laptop
  - best would be a PDF
  - or a ZIP containing images and videos (slideshow)
  - or via libreoffice
- The sequence of talks is determined as follows:
  - the sequence of the incoming emails (first come, first serve)
  - then people from the audience may do spontaneous talks, optionally using the own laptop.
  - finally, talks that shall not be recorded.

**Please note**: Our Lightning Talks are being streamed and recorded. If you don&#39;t want that, we have to ask you to not present.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/WUL3HV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-619-deu-Lightning_Talks_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-619-deu-Lightning_Talks_mp3.mp3?1775937508</guid>
      <dc:identifier>0783a3e9-f7ed-5133-81d4-ba07a4464c59</dc:identifier>
      <dc:date>2026-04-11T16:00:00+02:00</dc:date>
      <itunes:author>Bernhard &quot;Slash&quot; Trummer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>619, 2026, glt26, Community, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Kurzvorträge (max. 5 min) zu verschiedenen Themen.

Quick talks (max. 5 min) about different topics.

---

- Wenn Du einen Lightning Talk halten möchtest, dann melde Dich bitte via Email (lightning@linuxtage.at).
- Um in der vorhandenen Zeit möglichst viele Talks durchführen zu können, bitten wir Dich, Deine Folien (bzw. einen Download-Link) an die gleiche Email-Adresse zu senden.
- Das Zeitlimit pro Vortrag wird 5 Minuten sein.
- Deine Slides müssen auf einem Standard Ubuntu Laptop &quot;abspielbar&quot; sein:
  - D.h. am besten ein PDF
  - oder als ZIP mit Bildern bzw. Videos (als Slideshow)
  - oder in Libreoffice
- Für die Reihenfolge der Vorträge gilt:
  - die Reihenfolge des Email-Einganges (first come, first serve)
  - Erst danach spontane Talks aus dem Publikum, bzw. Talks mit eigenem Laptop.
  - Talks, die nicht auf Video aufgezeichnet werden sollen.

**Bitte beachte**: Die Lightning Talks werden aufgezeichnet und gestreamt! Falls du das nicht möchtest, müssen wir dich bitten, von einem Lightning Talk abzusehen.

--

- If you want to do a lightning talk, then please contact us via eMail (lightning@linuxtage.at)
- In order to perform as many talks as possible, we kindly ask you to provide your slides (or a download link) to the same email address.
- The time limit for each talk is 5 minutes.
- Your slides must be &quot;playable&quot; on a standard Ubuntu laptop
  - best would be a PDF
  - or a ZIP containing images and videos (slideshow)
  - or via libreoffice
- The sequence of talks is determined as follows:
  - the sequence of the incoming emails (first come, first serve)
  - then people from the audience may do spontaneous talks, optionally using the own laptop.
  - finally, talks that shall not be recorded.

**Please note**: Our Lightning Talks are being streamed and recorded. If you don&#39;t want that, we have to ask you to not present.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/WUL3HV/
</itunes:summary>
      <itunes:duration>00:46:11</itunes:duration>
    </item>
    <item>
      <title>What can we learn from Android for other embedded Linux systems security? (glt26)</title>
      <link>https://media.ccc.de/v/glt26-615-what-can-we-learn-from-android-for-other-embedded-linux-systems-security</link>
      <description>None

Android has become the primary operating system for a significant part of the global population, and it uses Linux at its core. While the user space stack on top of the kernel is vastly different from the usual desktop distributions, lessons learnt in Android platform development are valuable to other (embedded) Linux systems. In particular, Android has pioneered the scaled deployment of a number of security measures, from application level sandboxing and permissions to fine-grained SELinux policies and dm-verity for system partition integrity. However, the most difficult challenge seems protecting against insider attacks, potentially with access to private signing keys. These mitigations can be used for other embedded Linux systems as well, and this talk should be seen as a call to action to try and adopt some of them more broadly in the embedded Linux ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/J8GCHE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-615-eng-What_can_we_learn_from_Android_for_other_embedded_Linux_systems_security_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-615-eng-What_can_we_learn_from_Android_for_other_embedded_Linux_systems_security_mp3.mp3?1775901352</guid>
      <dc:identifier>af8f3122-916e-57a3-a076-ea37a911f044</dc:identifier>
      <dc:date>2026-04-11T09:00:00+02:00</dc:date>
      <itunes:author>René Mayrhofer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>615, 2026, glt26, Keynote, HS i7, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

Android has become the primary operating system for a significant part of the global population, and it uses Linux at its core. While the user space stack on top of the kernel is vastly different from the usual desktop distributions, lessons learnt in Android platform development are valuable to other (embedded) Linux systems. In particular, Android has pioneered the scaled deployment of a number of security measures, from application level sandboxing and permissions to fine-grained SELinux policies and dm-verity for system partition integrity. However, the most difficult challenge seems protecting against insider attacks, potentially with access to private signing keys. These mitigations can be used for other embedded Linux systems as well, and this talk should be seen as a call to action to try and adopt some of them more broadly in the embedded Linux ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/J8GCHE/
</itunes:summary>
      <itunes:duration>00:48:31</itunes:duration>
    </item>
    <item>
      <title>Proxmox Datacenter Manager (glt26)</title>
      <link>https://media.ccc.de/v/glt26-627-proxmox-datacenter-manager</link>
      <description>None

In einer zunehmend verteilten IT-Landschaft kann das Management mehrerer einzelner Proxmox-Nodes und Cluster schnell zu einer Herausforderung werden. Der Proxmox Datacenter Manager bringt Ordnung in diese Vielfalt: eine zentrale Managementlösung für Proxmox VE- und Proxmox Backup Server Umgebungen, die Übersicht, Kontrolle und Skalierbarkeit in einem Webinterface vereint.

In diesem Vortrag erfährst du, welche Vorteile du für deine IT-Landschaft mit Proxmox Datacenter Manager herausholen kannst. Ich zeige dir in einer Live-Demo Gast-Lifecycle-Aktionen, Updateverwaltung der Nodes, Firewallübersicht und die Migration von VMs von einem Cluster zu einem anderen Cluster. Zudem erfährst du nicht nur wie du flexible Suchfilter Node/Cluster übergreifend nutzen kannst, sonder auch wie du dein eigenes Dashboard mit Proxmox Datacenter Manager an deine Bedürfnisse gestalten und anpassen kannst.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/SEJ33T/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-627-deu-Proxmox_Datacenter_Manager_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-627-deu-Proxmox_Datacenter_Manager_mp3.mp3?1775908311</guid>
      <dc:identifier>b8b00c08-3f21-5dca-85c6-5b4ee0d27a53</dc:identifier>
      <dc:date>2026-04-11T12:00:00+02:00</dc:date>
      <itunes:author>Mario Loderer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>627, 2026, glt26, Admin, HS i7, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

In einer zunehmend verteilten IT-Landschaft kann das Management mehrerer einzelner Proxmox-Nodes und Cluster schnell zu einer Herausforderung werden. Der Proxmox Datacenter Manager bringt Ordnung in diese Vielfalt: eine zentrale Managementlösung für Proxmox VE- und Proxmox Backup Server Umgebungen, die Übersicht, Kontrolle und Skalierbarkeit in einem Webinterface vereint.

In diesem Vortrag erfährst du, welche Vorteile du für deine IT-Landschaft mit Proxmox Datacenter Manager herausholen kannst. Ich zeige dir in einer Live-Demo Gast-Lifecycle-Aktionen, Updateverwaltung der Nodes, Firewallübersicht und die Migration von VMs von einem Cluster zu einem anderen Cluster. Zudem erfährst du nicht nur wie du flexible Suchfilter Node/Cluster übergreifend nutzen kannst, sonder auch wie du dein eigenes Dashboard mit Proxmox Datacenter Manager an deine Bedürfnisse gestalten und anpassen kannst.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/SEJ33T/
</itunes:summary>
      <itunes:duration>00:43:01</itunes:duration>
    </item>
    <item>
      <title>Das Fediverse und Österreich: Was ist da eigentlich (nicht) los? (glt26)</title>
      <link>https://media.ccc.de/v/glt26-721-das-fediverse-und-osterreich-was-ist-da-eigentlich-nicht-los</link>
      <description>None

Eigentlich wäre sie da, die Alternative zu Big Tech in der Online-Kommunikation: Das Fediverse mit Diensten wie Mastodon, Pixelfed, Friendica oder Peertube entwickelt sich kontinuierlich weiter und ermöglicht eine Form der Kommunikation, die nicht von einigen wenigen Multimilliardären kontrolliert wird. Aber wo ist Österreich in diesem Bild? Wo sind die österreichischen Accounts?
 
Die von Cory Doctorow als „Enshittification“ beschriebene Entwicklung großer Plattformen schreitet derweil mehr oder weniger ungestört voran: immer mehr Kommerzialisierung, Datenverwertung, undurchsichtige Algorithmen, politische Einflussnahme. Was wir bei X als Worst-Case-Szenario erlebt haben, ist keineswegs nur ein Einzelphänomen, sondern eher das problematische Wesen der Struktur weiter Teile unserer digitalen Welt.
 
Trotz Debatten über digitale Souveränität und gemeinnützige Infrastrukturen unabhängig von den großen US-Playern bleibt die Online-Kommunikation auch in Österreich stark an proprietäre Plattformen gebunden. Nur wenige öffentliche Einrichtungen, Medienhäuser, zivilgesellschaftliche Organisationen oder auch Einzelpersonen sind im Fediverse sichtbar präsent. In vielen österreichischen Redaktionen und unter Journalist:innen ist das Thema kaum oder – folgt man manchen Mediendebatten – offenbar gar nicht bekannt. Warum eigentlich?
 
Einen Gegenakzent setzt beispielsweise seit zwei Jahren die Universität Innsbruck mit einer eigenen Mastodon-Instanz auf universitätseigenen Servern, angebunden an Single Sign-on, offen für alle Mitarbeiter:innen und eingebettet in die Kommunikationsstrategie „Open Science Communication“ inklusive einer engen Zusammenarbeit mit Wikimedia Österreich. Gerade öffentliche Institutionen können hier eine Vorreiter- und Vorbildfunktion einnehmen.
 
Verglichen mit Entwicklungen etwa in Deutschland und Frankreich stellt sich die Frage, welche Allianzen zwischen Verwaltung, Hochschulen, Medien und unterschiedlichen Communities entstehen können, damit das Fediverse in Österreich stärker verankert wird. Die Grazer Linuxtage könnten dabei als Ort dienen, an dem sich Menschen mit ähnlichen Anliegen begegnen und nächste Schritte für mehr Sensibilisierung und Vernetzung im österreichischen Kontext besprechen. 

Wir brauchen auch hierzulande viel mehr: Open Communication.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/JVZNFR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-721-deu-Das_Fediverse_und_Oesterreich_Was_ist_da_eigentlich_nicht_los_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-721-deu-Das_Fediverse_und_Oesterreich_Was_ist_da_eigentlich_nicht_los_mp3.mp3?1775912442</guid>
      <dc:identifier>f7f88eb9-955e-54c8-a4e3-3253ec911544</dc:identifier>
      <dc:date>2026-04-11T13:45:00+02:00</dc:date>
      <itunes:author>Melanie Bartos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>721, 2026, glt26, Community, HS i1, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Eigentlich wäre sie da, die Alternative zu Big Tech in der Online-Kommunikation: Das Fediverse mit Diensten wie Mastodon, Pixelfed, Friendica oder Peertube entwickelt sich kontinuierlich weiter und ermöglicht eine Form der Kommunikation, die nicht von einigen wenigen Multimilliardären kontrolliert wird. Aber wo ist Österreich in diesem Bild? Wo sind die österreichischen Accounts?
 
Die von Cory Doctorow als „Enshittification“ beschriebene Entwicklung großer Plattformen schreitet derweil mehr oder weniger ungestört voran: immer mehr Kommerzialisierung, Datenverwertung, undurchsichtige Algorithmen, politische Einflussnahme. Was wir bei X als Worst-Case-Szenario erlebt haben, ist keineswegs nur ein Einzelphänomen, sondern eher das problematische Wesen der Struktur weiter Teile unserer digitalen Welt.
 
Trotz Debatten über digitale Souveränität und gemeinnützige Infrastrukturen unabhängig von den großen US-Playern bleibt die Online-Kommunikation auch in Österreich stark an proprietäre Plattformen gebunden. Nur wenige öffentliche Einrichtungen, Medienhäuser, zivilgesellschaftliche Organisationen oder auch Einzelpersonen sind im Fediverse sichtbar präsent. In vielen österreichischen Redaktionen und unter Journalist:innen ist das Thema kaum oder – folgt man manchen Mediendebatten – offenbar gar nicht bekannt. Warum eigentlich?
 
Einen Gegenakzent setzt beispielsweise seit zwei Jahren die Universität Innsbruck mit einer eigenen Mastodon-Instanz auf universitätseigenen Servern, angebunden an Single Sign-on, offen für alle Mitarbeiter:innen und eingebettet in die Kommunikationsstrategie „Open Science Communication“ inklusive einer engen Zusammenarbeit mit Wikimedia Österreich. Gerade öffentliche Institutionen können hier eine Vorreiter- und Vorbildfunktion einnehmen.
 
Verglichen mit Entwicklungen etwa in Deutschland und Frankreich stellt sich die Frage, welche Allianzen zwischen Verwaltung, Hochschulen, Medien und unterschiedlichen Communities entstehen können, damit das Fediverse in Österreich stärker verankert wird. Die Grazer Linuxtage könnten dabei als Ort dienen, an dem sich Menschen mit ähnlichen Anliegen begegnen und nächste Schritte für mehr Sensibilisierung und Vernetzung im österreichischen Kontext besprechen. 

Wir brauchen auch hierzulande viel mehr: Open Communication.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/JVZNFR/
</itunes:summary>
      <itunes:duration>00:29:49</itunes:duration>
    </item>
    <item>
      <title>Gaming mit Linux statt Windows - Wie gut geht das? (glt26)</title>
      <link>https://media.ccc.de/v/glt26-661-gaming-mit-linux-statt-windows-wie-gut-geht-das</link>
      <description>None

Mit dem Auslaufen des Windows 10  Supports und der drastisch gestiegenen Unattraktivität von Windows 11 gewinnt Linux zunehmend an Bedeutung als Gaming-Plattform. Gaming-optimierte Distributionen wie Bazzite oder CachyOS schicken sich an, den Wechsel zu erleichtern.

Der erste Teil des Vortrags beschreibt, wie gut sich Linux aktuell als Gaming-Plattform eignet. Dabei werden gängige Fragen erläutert wie: Welche Spiele funktionieren mit Linux, und welche nicht? Wie ist die Performance im Vergleich zu Windows? Wie ist die Unterstützung für Grafikkarten der großen Hersteller? Spiele von welche Online-Läden funktionieren ohne großen Zusatzaufwand (z.B. von Steam, GOG, oder Ubistore)? Was ist mit Spielen aus anderen Quellen? Funktionieren Spiele mit Kopierschutz, (z.B. Denuvo) oder Anti-Cheat?

Der zweiten Teil geht auf die Hintergründe ein, wieso Linux-Gaming im Vergleich zu vor 10 Jahren einen großen Sprung gemacht hat. Was waren die treibenden Ereignisse und Personengruppen dazu? Wer hat Interesse an einem funktionierenden Ökosystem für Linux-Gaming? Welche Risiken und Chancen für die Zukunft ergeben sich daraus?

Besucher des Vortrags sollten damit abschätzen können, ob ihre bestehende Spiele-Sammlung und ihre Hardware für Linux bereits gut aufgestellt sind, wie sie dem genauer nachgehen können, und welche Hersteller sie bevorzugen können, um zumindest mittelfristig für Linux-Gaming gut gerüstet zu sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/AWDEN3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-661-deu-Gaming_mit_Linux_statt_Windows_-_Wie_gut_geht_das_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-661-deu-Gaming_mit_Linux_statt_Windows_-_Wie_gut_geht_das_mp3.mp3?1775911760</guid>
      <dc:identifier>49457a96-5b28-5ac7-940f-33cca266f128</dc:identifier>
      <dc:date>2026-04-11T13:45:00+02:00</dc:date>
      <itunes:author>Thomas Aglassinger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>661, 2026, glt26, Anwendung, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Mit dem Auslaufen des Windows 10  Supports und der drastisch gestiegenen Unattraktivität von Windows 11 gewinnt Linux zunehmend an Bedeutung als Gaming-Plattform. Gaming-optimierte Distributionen wie Bazzite oder CachyOS schicken sich an, den Wechsel zu erleichtern.

Der erste Teil des Vortrags beschreibt, wie gut sich Linux aktuell als Gaming-Plattform eignet. Dabei werden gängige Fragen erläutert wie: Welche Spiele funktionieren mit Linux, und welche nicht? Wie ist die Performance im Vergleich zu Windows? Wie ist die Unterstützung für Grafikkarten der großen Hersteller? Spiele von welche Online-Läden funktionieren ohne großen Zusatzaufwand (z.B. von Steam, GOG, oder Ubistore)? Was ist mit Spielen aus anderen Quellen? Funktionieren Spiele mit Kopierschutz, (z.B. Denuvo) oder Anti-Cheat?

Der zweiten Teil geht auf die Hintergründe ein, wieso Linux-Gaming im Vergleich zu vor 10 Jahren einen großen Sprung gemacht hat. Was waren die treibenden Ereignisse und Personengruppen dazu? Wer hat Interesse an einem funktionierenden Ökosystem für Linux-Gaming? Welche Risiken und Chancen für die Zukunft ergeben sich daraus?

Besucher des Vortrags sollten damit abschätzen können, ob ihre bestehende Spiele-Sammlung und ihre Hardware für Linux bereits gut aufgestellt sind, wie sie dem genauer nachgehen können, und welche Hersteller sie bevorzugen können, um zumindest mittelfristig für Linux-Gaming gut gerüstet zu sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/AWDEN3/
</itunes:summary>
      <itunes:duration>00:30:23</itunes:duration>
    </item>
    <item>
      <title>Rechtliche Situation bei Entwicklung von FOSS Software im Arbeitskontext (glt26)</title>
      <link>https://media.ccc.de/v/glt26-638-rechtliche-situation-bei-entwicklung-von-foss-software-im-arbeitskontext</link>
      <description>None

In diesem Vortrag werden die rechtlichen Herausforderungen für Angestellte und freie Dienstnehmer bei Entwicklungen/Beiträgen zu Freier und Open Source Software (FOSS) behandelt. 
Insbesondere geht es um Fragen in Bezug auf Lizenz- und Urheberrechtsfragen, Geheimhaltungsfragen, Rechte an Arbeitsergebnissen, Vertragsgestaltung.
Worauf ist zu achten?  Wem gehört das geistige Eigentum/Nutzungsrechte im Rahmen der Entwicklung? 
Mit dem Vortrag soll auch gezeigt werden, wie eine klare FOSS-Policy hilft, FOSS-Beiträge zu regeln, um rechtliche Unsicherheiten zu minimieren und Konflikte zu vermeiden sowie die Qualität der Beiträge sicherzustellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/V7QKWY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-638-deu-Rechtliche_Situation_bei_Entwicklung_von_FOSS_Software_im_Arbeitskontext_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-638-deu-Rechtliche_Situation_bei_Entwicklung_von_FOSS_Software_im_Arbeitskontext_mp3.mp3?1775916492</guid>
      <dc:identifier>e55962ec-5294-50e9-87af-2f6a6e2d868b</dc:identifier>
      <dc:date>2026-04-11T11:00:00+02:00</dc:date>
      <itunes:author>Melanie Carmen Punz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>638, 2026, glt26, Community, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

In diesem Vortrag werden die rechtlichen Herausforderungen für Angestellte und freie Dienstnehmer bei Entwicklungen/Beiträgen zu Freier und Open Source Software (FOSS) behandelt. 
Insbesondere geht es um Fragen in Bezug auf Lizenz- und Urheberrechtsfragen, Geheimhaltungsfragen, Rechte an Arbeitsergebnissen, Vertragsgestaltung.
Worauf ist zu achten?  Wem gehört das geistige Eigentum/Nutzungsrechte im Rahmen der Entwicklung? 
Mit dem Vortrag soll auch gezeigt werden, wie eine klare FOSS-Policy hilft, FOSS-Beiträge zu regeln, um rechtliche Unsicherheiten zu minimieren und Konflikte zu vermeiden sowie die Qualität der Beiträge sicherzustellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/V7QKWY/
</itunes:summary>
      <itunes:duration>00:47:28</itunes:duration>
    </item>
    <item>
      <title>2025&#39;s Top Cyber Threats: A Closer Look (glt26)</title>
      <link>https://media.ccc.de/v/glt26-704-2025-s-top-cyber-threats-a-closer-look</link>
      <description>None

Get ready for an inside look at the top cyber threats of 2025. Our CTF-Team, LosFuzzys, will share our real-life experiences and insights on the vulnerabilities we&#39;ve encountered last year.
From the behind-the-scenes stories to the practical lessons we&#39;ve learned, this talk is packed with valuable information for anyone interested in cybersecurity.
Join us for an engaging and informative session that will give you a better understanding of the current state of security and the types of attacks that are out there. Whether you&#39;re a student, a professional, or just someone who wants to be more cyber-aware, this talk is for you!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/R8NMLY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-704-eng-2025s_Top_Cyber_Threats_A_Closer_Look_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-704-eng-2025s_Top_Cyber_Threats_A_Closer_Look_mp3.mp3?1775926731</guid>
      <dc:identifier>d2bf68c6-8fdb-50a4-96a6-de62a68ad650</dc:identifier>
      <dc:date>2026-04-11T17:00:00+02:00</dc:date>
      <itunes:author>Kevin Saiger, leo, sebastian-felix, ansa, Marcell Haritopoulus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>704, 2026, glt26, Sicherheit, HS i7, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

Get ready for an inside look at the top cyber threats of 2025. Our CTF-Team, LosFuzzys, will share our real-life experiences and insights on the vulnerabilities we&#39;ve encountered last year.
From the behind-the-scenes stories to the practical lessons we&#39;ve learned, this talk is packed with valuable information for anyone interested in cybersecurity.
Join us for an engaging and informative session that will give you a better understanding of the current state of security and the types of attacks that are out there. Whether you&#39;re a student, a professional, or just someone who wants to be more cyber-aware, this talk is for you!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/R8NMLY/
</itunes:summary>
      <itunes:duration>00:51:34</itunes:duration>
    </item>
    <item>
      <title>grommunio - Bridging Reality: Open Source, Digital Sovereignty. Open Source, Not Open-Washed. (glt26)</title>
      <link>https://media.ccc.de/v/glt26-709-grommunio-bridging-reality-open-source-digital-sovereignty-open-source-not-open-washed</link>
      <description>None

Wie digitale Souveränität in der Praxis tatsächlich funktioniert

Open Source war noch nie so beliebt – und noch nie so missverstanden.

In den letzten Jahren ist digitale Souveränität zu einem politischen Schlagwort geworden, Anbieter bezeichnen ihre Produkte stolz als offen, und doch fühlen sich Nutzer und Institutionen oft mehr denn je eingeschränkt. Hinter offenen APIs verbergen sich proprietäre Kerne, hinter „Alternativen” oft neue Abhängigkeiten und hinter glänzenden neuen Plattformen die gleichen alten Migrationsprobleme.

Wie sieht echte digitale Souveränität tatsächlich aus – in der Produktion, im Alltag, unter realen Einschränkungen?

Anhand des konkreten Beispiels von grommunio zeigt dieser Vortrag, warum 100 % Open Source kein Marketing-Slogan ist, sondern eine architektonische und organisatorische Verpflichtung. Nicht „Open Core”, nicht „Source Available”, nicht „Open, wenn Sie das Enterprise-Add-on kaufen” – sondern Software, bei der jede relevante Komponente überprüft, modifiziert, betrieben und ersetzt werden kann.

Echte Infrastrukturen entstehen nicht auf der grünen Wiese. Unternehmen, öffentliche Verwaltungen, Universitäten und NGOs leben mit jahrzehntelangem Erbe: Microsoft Outlook, mobile Geräte, bestehende Arbeitsabläufe, Nutzer, die erwarten, dass alles einfach funktioniert. Diese Realität zu ignorieren, schafft keine Souveränität – es schafft Reibung.

Deshalb konzentriert sich grommunio bewusst auf Brücken statt auf Burn-and-Replace-Strategien:

- Native Kompatibilität
- Offene Protokolle wie MAPI/HTTP und EWS zur sofortigen Integration bestehender Clients
- Interoperabilität statt Ideologie
- Evolution statt Revolution

Während andere ein weiteres geschlossenes Ökosystem aufbauen – auch wenn es auf dem Papier „Open Source” ist – konzentriert sich grommunio darauf, Open Source in realen Umgebungen nutzbar zu machen, nicht nur daneben.

- Warum „Open-Washing” zu einem echten Risiko für die öffentliche IT-Beschaffung wird
- Wie sich die politische Landschaft in Europa von „Cloud First” zu „Control First” verschiebt
- Warum digitale Souveränität nicht durch den Austausch von Anbietern erreicht wird, sondern durch den Besitz des Stacks
- Was Open-Source-Anbieter anders machen müssen, wenn sie langfristig Vertrauen schaffen wollen

Die Botschaft ist klar:

Wir reden nicht über digitale Souveränität. Wir liefern sie – jeden Tag. Und wir glauben, dass die Open-Source-Community nichts weniger verlangen sollte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/W3PX7L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-709-deu-grommunio_-_Bridging_Reality_Open_Source_Digital_Sovereignty_Open_Source_Not_Open-Washed_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-709-deu-grommunio_-_Bridging_Reality_Open_Source_Digital_Sovereignty_Open_Source_Not_Open-Washed_mp3.mp3?1775937660</guid>
      <dc:identifier>0d7f12f0-71c0-5878-9e92-078fbd29a7eb</dc:identifier>
      <dc:date>2026-04-11T17:00:00+02:00</dc:date>
      <itunes:author>Michael Kromer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>709, 2026, glt26, Anwendung, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Wie digitale Souveränität in der Praxis tatsächlich funktioniert

Open Source war noch nie so beliebt – und noch nie so missverstanden.

In den letzten Jahren ist digitale Souveränität zu einem politischen Schlagwort geworden, Anbieter bezeichnen ihre Produkte stolz als offen, und doch fühlen sich Nutzer und Institutionen oft mehr denn je eingeschränkt. Hinter offenen APIs verbergen sich proprietäre Kerne, hinter „Alternativen” oft neue Abhängigkeiten und hinter glänzenden neuen Plattformen die gleichen alten Migrationsprobleme.

Wie sieht echte digitale Souveränität tatsächlich aus – in der Produktion, im Alltag, unter realen Einschränkungen?

Anhand des konkreten Beispiels von grommunio zeigt dieser Vortrag, warum 100 % Open Source kein Marketing-Slogan ist, sondern eine architektonische und organisatorische Verpflichtung. Nicht „Open Core”, nicht „Source Available”, nicht „Open, wenn Sie das Enterprise-Add-on kaufen” – sondern Software, bei der jede relevante Komponente überprüft, modifiziert, betrieben und ersetzt werden kann.

Echte Infrastrukturen entstehen nicht auf der grünen Wiese. Unternehmen, öffentliche Verwaltungen, Universitäten und NGOs leben mit jahrzehntelangem Erbe: Microsoft Outlook, mobile Geräte, bestehende Arbeitsabläufe, Nutzer, die erwarten, dass alles einfach funktioniert. Diese Realität zu ignorieren, schafft keine Souveränität – es schafft Reibung.

Deshalb konzentriert sich grommunio bewusst auf Brücken statt auf Burn-and-Replace-Strategien:

- Native Kompatibilität
- Offene Protokolle wie MAPI/HTTP und EWS zur sofortigen Integration bestehender Clients
- Interoperabilität statt Ideologie
- Evolution statt Revolution

Während andere ein weiteres geschlossenes Ökosystem aufbauen – auch wenn es auf dem Papier „Open Source” ist – konzentriert sich grommunio darauf, Open Source in realen Umgebungen nutzbar zu machen, nicht nur daneben.

- Warum „Open-Washing” zu einem echten Risiko für die öffentliche IT-Beschaffung wird
- Wie sich die politische Landschaft in Europa von „Cloud First” zu „Control First” verschiebt
- Warum digitale Souveränität nicht durch den Austausch von Anbietern erreicht wird, sondern durch den Besitz des Stacks
- Was Open-Source-Anbieter anders machen müssen, wenn sie langfristig Vertrauen schaffen wollen

Die Botschaft ist klar:

Wir reden nicht über digitale Souveränität. Wir liefern sie – jeden Tag. Und wir glauben, dass die Open-Source-Community nichts weniger verlangen sollte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/W3PX7L/
</itunes:summary>
      <itunes:duration>00:39:21</itunes:duration>
    </item>
    <item>
      <title>Implementing OCPP 1.6 CentralSystem for Fun and Profit (glt26)</title>
      <link>https://media.ccc.de/v/glt26-693-implementing-ocpp-1-6-centralsystem-for-fun-and-profit</link>
      <description>None

Starting with 2026 I gained access to an OCPP 1.6 conform EV WallBox. Thus I decided to implement a OCPP 1.6 based CentralSystem in Rust.

As of today the system is able to handle all messages initiated by the ChargingPoint which are defined within OCPP 1.6. Additionally it configures the ChargingPoint upon startup with given configuration parameters like max. charging current (A).

The goal of the CentralSystem is to enable SmartCharging for privately owned EVs in combination with an existing PV system. Henceforth an integration with a Fronius inverter is also provided.

In combination with the Fronius inverter it is possible to create optimal ChargingProfiles w.r.t current production and energy prices. 

In the end, this system shall help to gain an optimized usage of the produced kilo Watts from the PV system and if not possible it shall help to coordinate charging for low cost periods.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/9K7PBP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-693-eng-Implementing_OCPP_16_CentralSystem_for_Fun_and_Profit_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-693-eng-Implementing_OCPP_16_CentralSystem_for_Fun_and_Profit_mp3.mp3?1775914988</guid>
      <dc:identifier>abb64ea7-303c-5beb-9e1f-058f21bc5e46</dc:identifier>
      <dc:date>2026-04-11T14:30:00+02:00</dc:date>
      <itunes:author>Benjamin Biber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>693, 2026, glt26, Anwendung, HS i1, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

Starting with 2026 I gained access to an OCPP 1.6 conform EV WallBox. Thus I decided to implement a OCPP 1.6 based CentralSystem in Rust.

As of today the system is able to handle all messages initiated by the ChargingPoint which are defined within OCPP 1.6. Additionally it configures the ChargingPoint upon startup with given configuration parameters like max. charging current (A).

The goal of the CentralSystem is to enable SmartCharging for privately owned EVs in combination with an existing PV system. Henceforth an integration with a Fronius inverter is also provided.

In combination with the Fronius inverter it is possible to create optimal ChargingProfiles w.r.t current production and energy prices. 

In the end, this system shall help to gain an optimized usage of the produced kilo Watts from the PV system and if not possible it shall help to coordinate charging for low cost periods.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/9K7PBP/
</itunes:summary>
      <itunes:duration>00:23:57</itunes:duration>
    </item>
    <item>
      <title>Transitous - Free and Open Public transport routing (glt26)</title>
      <link>https://media.ccc.de/v/glt26-679-transitous-free-and-open-public-transport-routing</link>
      <description>None

FOSS applications around public transport for the longest time were stuck with using proprietary and reverse engineered APIs from transport operators that could disappear at any point without notice, and which had arbitrary product limitations or regional boundaries. Transitous is a community-run public transport routing service built with Free Software and Open Data to provide an alternative to this. Started in 2024 it meanwhile covers more 300,000 concurrent trips on an average workday in over 60 countries.

In this talk we&#39;ll look at where Transitous came from, how it&#39;s built and what features it offers for use in FOSS applications. We will also cover what data it consumes and how you can contribute by adding new datasets, improving and extending exiting ones, and which aspects of OpenStreetMap (OSM) mapping are particularly relevant for routing.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/AJZHEG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-679-eng-Transitous_-_Free_and_Open_Public_transport_routing_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-679-eng-Transitous_-_Free_and_Open_Public_transport_routing_mp3.mp3?1775917079</guid>
      <dc:identifier>71c459fe-7e64-5f56-8d55-8790ff9dc2f5</dc:identifier>
      <dc:date>2026-04-11T15:15:00+02:00</dc:date>
      <itunes:author>Volker Krause</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>679, 2026, glt26, Open-Data, HS i7, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

FOSS applications around public transport for the longest time were stuck with using proprietary and reverse engineered APIs from transport operators that could disappear at any point without notice, and which had arbitrary product limitations or regional boundaries. Transitous is a community-run public transport routing service built with Free Software and Open Data to provide an alternative to this. Started in 2024 it meanwhile covers more 300,000 concurrent trips on an average workday in over 60 countries.

In this talk we&#39;ll look at where Transitous came from, how it&#39;s built and what features it offers for use in FOSS applications. We will also cover what data it consumes and how you can contribute by adding new datasets, improving and extending exiting ones, and which aspects of OpenStreetMap (OSM) mapping are particularly relevant for routing.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/AJZHEG/
</itunes:summary>
      <itunes:duration>00:24:33</itunes:duration>
    </item>
    <item>
      <title>Gerätesicherheit verstehen: Verschlüsselung, Integrität und der Einsatz in der Praxis (glt26)</title>
      <link>https://media.ccc.de/v/glt26-712-geratesicherheit-verstehen-verschlusselung-integritat-und-der-einsatz-in-der-praxis</link>
      <description>None

Full-Disk-Encryption (FDE) gehört bei vielen Linux-Distributionen inzwischen  
zur Grundausstattung. Aber wogegen schützt sie tatsächlich? Welche Rolle  
spielt Datenintegrität, wie hilft ein ein TPM-Chip dabei, und wie kann ein  
embedded System verschlüsselt sein, ohne dass beim Bootvorgang ein Passwort  
eingegeben werden muss? Und was ist eigentlich eine Evil-Maid?
Diese und viele weitere Fragen behandelt Richard in seinem Vortrag zur  
Gerätesicherheit. Ziel ist einen Überblick vom Technologiestack zu bekommen  
und zu verstehen welche Bedrohungsszenarien wodurch verhindert werden  
können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/VWYMVR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-712-deu-Geraetesicherheit_verstehen_Verschluesselung_Integritaet_und_der_Einsatz_in_der_Praxis_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-712-deu-Geraetesicherheit_verstehen_Verschluesselung_Integritaet_und_der_Einsatz_in_der_Praxis_mp3.mp3?1775912449</guid>
      <dc:identifier>bb1ffcdb-f78d-5558-8cb2-2e944a83e9d1</dc:identifier>
      <dc:date>2026-04-11T13:45:00+02:00</dc:date>
      <itunes:author>Richard Weinberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>712, 2026, glt26, Sicherheit, HS i7, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Full-Disk-Encryption (FDE) gehört bei vielen Linux-Distributionen inzwischen  
zur Grundausstattung. Aber wogegen schützt sie tatsächlich? Welche Rolle  
spielt Datenintegrität, wie hilft ein ein TPM-Chip dabei, und wie kann ein  
embedded System verschlüsselt sein, ohne dass beim Bootvorgang ein Passwort  
eingegeben werden muss? Und was ist eigentlich eine Evil-Maid?
Diese und viele weitere Fragen behandelt Richard in seinem Vortrag zur  
Gerätesicherheit. Ziel ist einen Überblick vom Technologiestack zu bekommen  
und zu verstehen welche Bedrohungsszenarien wodurch verhindert werden  
können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/VWYMVR/
</itunes:summary>
      <itunes:duration>00:26:37</itunes:duration>
    </item>
    <item>
      <title>Exploring Linux kernel in an &#39;Embedded&#39; way (glt26)</title>
      <link>https://media.ccc.de/v/glt26-724-exploring-linux-kernel-in-an-embedded-way</link>
      <description>None

The Linux kernel source code is available publicly and can be downloaded by anyone.
But the problem is - tens of thousands of files and millions of lines of code makes it hard for us to understand the Linux kernel by reading the source code. I want to show audience the way to explore the Linux kernel source through open source tools with the help of any development board capable of running Linux kernel.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/HY3YKB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-724-eng-Exploring_Linux_kernel_in_an_Embedded_way_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-724-eng-Exploring_Linux_kernel_in_an_Embedded_way_mp3.mp3?1775921546</guid>
      <dc:identifier>c9e401f0-538c-5ca6-a98e-e1d3616545ec</dc:identifier>
      <dc:date>2026-04-11T16:00:00+02:00</dc:date>
      <itunes:author>Kirteekumar Sonawane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>724, 2026, glt26, Entwicklung, HS i7, glt26-eng, Day 2</itunes:keywords>
      <itunes:summary>None

The Linux kernel source code is available publicly and can be downloaded by anyone.
But the problem is - tens of thousands of files and millions of lines of code makes it hard for us to understand the Linux kernel by reading the source code. I want to show audience the way to explore the Linux kernel source through open source tools with the help of any development board capable of running Linux kernel.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/HY3YKB/
</itunes:summary>
      <itunes:duration>00:42:37</itunes:duration>
    </item>
    <item>
      <title>Android ohne Überwachung: FOSS-Apps auf dem Smartphone (glt26)</title>
      <link>https://media.ccc.de/v/glt26-662-android-ohne-uberwachung-foss-apps-auf-dem-smartphone</link>
      <description>None

Im Juli 2024 zeigte eine ausführliche Recherche von netzpolitik.org und dem Bayerischen Rundfunk anschaulich, wie Standortdaten detaillierte Bewegungsprofile von Millionen Menschen offenlegen. Viele Apps, darunter Wetter-, Navigations- oder Dating-Apps, senden diese Informationen an die jeweiligen Anbieter, sobald Nutzer die Standortfreigabe aktivieren. Solche Daten sind wertvoll und werden von Datenhändlern weiterverkauft.

Wer die herkömmlichen Apps auf einem normalen Android-Smartphone nutzt, kann gegen diese Überwachung nur wenig tun.

Es geht aber auch anders: Zahlreiche FOSS-Apps eignen sich durchaus als Alternative zu den bislang gewohnten Apps. Sie arbeiten meist datensparsam, sodass sich der digitale Fußabdruck verringert. Zudem bieten alternative ROMs wie /e/OS oder GrapheneOS die Möglichkeit, ohne Google-Dienste auszukommen und somit noch weniger überwacht zu werden.

Im Vortrag zeigt Werner, wie einfach der Umstieg auf /e/OS ist und welche FOSS-Apps sich im Alltag bewährt haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/T7YKD9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-662-deu-Android_ohne_Ueberwachung_FOSS-Apps_auf_dem_Smartphone_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-662-deu-Android_ohne_Ueberwachung_FOSS-Apps_auf_dem_Smartphone_mp3.mp3?1775905032</guid>
      <dc:identifier>c715e518-7473-5b52-839e-d4eb5c8031ac</dc:identifier>
      <dc:date>2026-04-11T10:00:00+02:00</dc:date>
      <itunes:author>Werner Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>662, 2026, glt26, Sicherheit, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Im Juli 2024 zeigte eine ausführliche Recherche von netzpolitik.org und dem Bayerischen Rundfunk anschaulich, wie Standortdaten detaillierte Bewegungsprofile von Millionen Menschen offenlegen. Viele Apps, darunter Wetter-, Navigations- oder Dating-Apps, senden diese Informationen an die jeweiligen Anbieter, sobald Nutzer die Standortfreigabe aktivieren. Solche Daten sind wertvoll und werden von Datenhändlern weiterverkauft.

Wer die herkömmlichen Apps auf einem normalen Android-Smartphone nutzt, kann gegen diese Überwachung nur wenig tun.

Es geht aber auch anders: Zahlreiche FOSS-Apps eignen sich durchaus als Alternative zu den bislang gewohnten Apps. Sie arbeiten meist datensparsam, sodass sich der digitale Fußabdruck verringert. Zudem bieten alternative ROMs wie /e/OS oder GrapheneOS die Möglichkeit, ohne Google-Dienste auszukommen und somit noch weniger überwacht zu werden.

Im Vortrag zeigt Werner, wie einfach der Umstieg auf /e/OS ist und welche FOSS-Apps sich im Alltag bewährt haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/T7YKD9/
</itunes:summary>
      <itunes:duration>00:49:11</itunes:duration>
    </item>
    <item>
      <title>How we hacked the Bavarian State with an Open Source Open Letter (glt26)</title>
      <link>https://media.ccc.de/v/glt26-718-how-we-hacked-the-bavarian-state-with-an-open-source-open-letter</link>
      <description>None

In September, a few of us Open Source nerds heard that the Bavarian government wanted to &quot;sneakily&quot; &quot;invest&quot; another billion Euro in Microsoft Cloud, Teams and 365 – without a tender, and before the year ends (Base contract)
I talked to friends, and we created an open letter. Soon we were like ten initiators.
We found support among many Bavarian Open Source companies and NGOs, only weeks later &gt; 160 companies and institutions had been signing the letter. 

When larger German NGOs like the Gesellschaft für Informatik (Society for Informatics) and the Bund der Steuerzahler (Tax Payers&#39; Association joined, the Bavarian Government could not stay silent any more. Leading up of today, two secretaries and the minister president have engaged in a public blame game. At first they were angry about the unwanted, additional publicity - and publicly said so. 

The goal of sneakily accomplishing the deal until end of 2025 failed and it is still not finalized. But now - four weeks before an election, secretaries of state for digital and finance are fighting publicly, accusing each other of &quot;fake news&quot; and are saying silly things. 
On camera - and in parliament.  

&quot;OSS is too expensive&quot; or &quot;We needed something federated, decentralized and secure, thus we had to go for MS 365&quot; and similar. It&#39;s fun. 

What we can learn from this? PR for OSS works, timing is helpful, topics are important and claims like &quot;ONE BILLION!!&quot; are valuable. No one knew Trump, Greenland and Davos would come to help us, but they did and made it hard for the conservative Bavarian government to keep doing what they had always been. And we were a bunch of people that stuck it out.
And it&#39;s so important that we the OSS community learn how to play against the lobbys. We need to apply the &quot;divide and conquer&quot; strategy against the real enemies, not internally.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/7AC7RK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-718-deu-How_we_hacked_the_Bavarian_State_with_an_Open_Source_Open_Letter_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-718-deu-How_we_hacked_the_Bavarian_State_with_an_Open_Source_Open_Letter_mp3.mp3?1775914050</guid>
      <dc:identifier>2800bd09-6209-5fe7-9a03-07192ef8df57</dc:identifier>
      <dc:date>2026-04-11T13:00:00+02:00</dc:date>
      <itunes:author>Markus Feilner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>718, 2026, glt26, Community, HS i2, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

In September, a few of us Open Source nerds heard that the Bavarian government wanted to &quot;sneakily&quot; &quot;invest&quot; another billion Euro in Microsoft Cloud, Teams and 365 – without a tender, and before the year ends (Base contract)
I talked to friends, and we created an open letter. Soon we were like ten initiators.
We found support among many Bavarian Open Source companies and NGOs, only weeks later &gt; 160 companies and institutions had been signing the letter. 

When larger German NGOs like the Gesellschaft für Informatik (Society for Informatics) and the Bund der Steuerzahler (Tax Payers&#39; Association joined, the Bavarian Government could not stay silent any more. Leading up of today, two secretaries and the minister president have engaged in a public blame game. At first they were angry about the unwanted, additional publicity - and publicly said so. 

The goal of sneakily accomplishing the deal until end of 2025 failed and it is still not finalized. But now - four weeks before an election, secretaries of state for digital and finance are fighting publicly, accusing each other of &quot;fake news&quot; and are saying silly things. 
On camera - and in parliament.  

&quot;OSS is too expensive&quot; or &quot;We needed something federated, decentralized and secure, thus we had to go for MS 365&quot; and similar. It&#39;s fun. 

What we can learn from this? PR for OSS works, timing is helpful, topics are important and claims like &quot;ONE BILLION!!&quot; are valuable. No one knew Trump, Greenland and Davos would come to help us, but they did and made it hard for the conservative Bavarian government to keep doing what they had always been. And we were a bunch of people that stuck it out.
And it&#39;s so important that we the OSS community learn how to play against the lobbys. We need to apply the &quot;divide and conquer&quot; strategy against the real enemies, not internally.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/7AC7RK/
</itunes:summary>
      <itunes:duration>00:30:53</itunes:duration>
    </item>
    <item>
      <title>Secure Boot und Linux - Geht doch (garnicht?) (glt26)</title>
      <link>https://media.ccc.de/v/glt26-636-secure-boot-und-linux-geht-doch-garnicht</link>
      <description>None

Was ist eigentlich Secure Boot und warum müssen wir das für eine Linux Installation deaktivieren? Oder ist das gar nicht notwendig? In diesem Vortrag möchte ich einen Einblick in das Thema Secure Boot liefern und wie wir auch unter Linux Secure Boot nutzen können und welche Vorteile das bringen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/MXAFPZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt26/mp3/glt26-636-deu-Secure_Boot_und_Linux_-_Geht_doch_garnicht_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 11 Apr 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt26/mp3/glt26-636-deu-Secure_Boot_und_Linux_-_Geht_doch_garnicht_mp3.mp3?1775901838</guid>
      <dc:identifier>d69999d4-b18e-5992-9b2f-2b24f0ee5ffa</dc:identifier>
      <dc:date>2026-04-11T10:00:00+02:00</dc:date>
      <itunes:author>Harald Schwab</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>636, 2026, glt26, Sicherheit, HS i1, glt26-deu, Day 2</itunes:keywords>
      <itunes:summary>None

Was ist eigentlich Secure Boot und warum müssen wir das für eine Linux Installation deaktivieren? Oder ist das gar nicht notwendig? In diesem Vortrag möchte ich einen Einblick in das Thema Secure Boot liefern und wie wir auch unter Linux Secure Boot nutzen können und welche Vorteile das bringen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt26/talk/MXAFPZ/
</itunes:summary>
      <itunes:duration>00:38:55</itunes:duration>
    </item>
    <item>
      <title>OSM Swiss Style and the new OSM Swiss Base Map (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71162-osm-swiss-style-and-the-new-osm-swiss-base-map</link>
      <description>This talk will present the OSM Swiss Style project and the new OSM Swiss Base Map, which was developed by University of Applied Sciences OST, in cooperation with ETH Zurich, Sourcepole AG and the Swiss OpenStreetMap Association. The goal is to create a base map for thematic maps that blends Swiss cartographic design principles such as clarity and readability with modern technologies like vector tiles and unique worldwide datasets such as OpenStreetMap (OSM) data and Terrain 3D tiles. The map style pays particular attention to public transport. It uses MapLibre GL JS, PMTiles, Tilemaker with Lua scripts and an extended Shortbread schema. Graphical assets include custom-made icons, icons from the OSM project, and the Roboto font. Innovations include geographical name and points-of-interest (POI) prioritization with QRank, which will be discussed alongside the challenges experienced so far.

This talk will present the OSM Swiss Style project and the new OSM Swiss Base Map. This small project is a collaboration between the Eastern Switzerland University of Applied Sciences OST, ETH Zurich&#39;s Institute of Cartography and Geoinformation, Sourcepole AG and the Swiss OpenStreetMap Association.

The project&#39;s main goal was to develop a base map for OSM.ch that could be used as a base layer for creating thematic maps for various applications, such as tourism and mobility, under a CC BY 4.0 licence. The idea was to combine traditional Swiss map design, with its clarity and readability and hill and rock shading, with modern open-source technologies such as vector tiles, as well as unique worldwide datasets such as OpenStreetMap (OSM) and 3D terrain data (terrain tiles).

Currently, the map is limited to the bounding box around Switzerland, but the tools and styles are designed to be scalable worldwide. The map style pays particular attention to public transport (railways) versus private transport and features clear, categorised symbols.

The front-end uses MapLibre GL JS with plug-ins including PMTiles. Graphical assets include icons from the OSM project, custom point, line, and area symbology, and the Roboto font family. Backend processes are handled using Tilemaker with Lua scripts and an extended version of the Shortbread vector tile schema.
 
Discussed innovations include prioritization of geographical names and points-of-interest (POI) using the QRank dataset. Some challenges will also be mentioned, like data preprocessing and generalization. It is hoped that the innovations and challenges mentioned will stimulate a lively Q&amp;A session.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/RD3WXL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71162-eng-OSM_Swiss_Style_and_the_new_OSM_Swiss_Base_Map_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71162-eng-OSM_Swiss_Style_and_the_new_OSM_Swiss_Base_Map_mp3.mp3?1775841991</guid>
      <dc:identifier>ad530977-7831-5789-b7b1-a9702b8f408c</dc:identifier>
      <dc:date>2025-10-04T10:30:00+02:00</dc:date>
      <itunes:author>Stefan Keller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71162, 2025, sotm2025, Cartography, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>This talk will present the OSM Swiss Style project and the new OSM Swiss Base Map, which was developed by University of Applied Sciences OST, in cooperation with ETH Zurich, Sourcepole AG and the Swiss OpenStreetMap Association. The goal is to create a base map for thematic maps that blends Swiss cartographic design principles such as clarity and readability with modern technologies like vector tiles and unique worldwide datasets such as OpenStreetMap (OSM) data and Terrain 3D tiles. The map style pays particular attention to public transport. It uses MapLibre GL JS, PMTiles, Tilemaker with Lua scripts and an extended Shortbread schema. Graphical assets include custom-made icons, icons from the OSM project, and the Roboto font. Innovations include geographical name and points-of-interest (POI) prioritization with QRank, which will be discussed alongside the challenges experienced so far.

This talk will present the OSM Swiss Style project and the new OSM Swiss Base Map. This small project is a collaboration between the Eastern Switzerland University of Applied Sciences OST, ETH Zurich&#39;s Institute of Cartography and Geoinformation, Sourcepole AG and the Swiss OpenStreetMap Association.

The project&#39;s main goal was to develop a base map for OSM.ch that could be used as a base layer for creating thematic maps for various applications, such as tourism and mobility, under a CC BY 4.0 licence. The idea was to combine traditional Swiss map design, with its clarity and readability and hill and rock shading, with modern open-source technologies such as vector tiles, as well as unique worldwide datasets such as OpenStreetMap (OSM) and 3D terrain data (terrain tiles).

Currently, the map is limited to the bounding box around Switzerland, but the tools and styles are designed to be scalable worldwide. The map style pays particular attention to public transport (railways) versus private transport and features clear, categorised symbols.

The front-end uses MapLibre GL JS with plug-ins including PMTiles. Graphical assets include icons from the OSM project, custom point, line, and area symbology, and the Roboto font family. Backend processes are handled using Tilemaker with Lua scripts and an extended version of the Shortbread vector tile schema.
 
Discussed innovations include prioritization of geographical names and points-of-interest (POI) using the QRank dataset. Some challenges will also be mentioned, like data preprocessing and generalization. It is hoped that the innovations and challenges mentioned will stimulate a lively Q&amp;A session.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/RD3WXL/
</itunes:summary>
      <itunes:duration>00:28:11</itunes:duration>
    </item>
    <item>
      <title>HOT 15-year Anniversary (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71141-hot-15-year-anniversary</link>
      <description>The Humanitarian OpenStreetMap Team (HOT) celebrates its 15th anniversary in 2025. This presentation will explore HOT&#39;s evolution from a small group of mappers responding to the Haiti earthquake to a global organization at the forefront of humanitarian mapping. We&#39;ll delve into key milestones, technological advancements, the growth of the HOT community, and the increasing role of local mappers in leading humanitarian responses. The talk will also address the challenges and opportunities for the next 15 years, including sustainability, technological innovation, and expanding the impact of open mapping in a changing world. This presentation will examine how HOT has transformed disaster response, development initiatives, and community empowerment through collaborative mapping. It will also look at how HOT has fostered a global community of mappers and the impact of open data on humanitarian efforts. Furthermore, the presentation will discuss the strategic directions HOT is taking to ensure its continued relevance and effectiveness in an ever-changing technological and global landscape, emphasizing the importance of partnerships, innovation, and inclusivity.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/U9MSCX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71141-eng-HOT_15-year_Anniversary_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 04:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71141-eng-HOT_15-year_Anniversary_mp3.mp3?1775816772</guid>
      <dc:identifier>9f8c4e27-1924-5f88-8b44-3fadfe8a52a9</dc:identifier>
      <dc:date>2025-10-03T04:30:00+02:00</dc:date>
      <itunes:author>Geoffrey Kateregga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71141, 2025, sotm2025, Community and Foundation, Apo, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>The Humanitarian OpenStreetMap Team (HOT) celebrates its 15th anniversary in 2025. This presentation will explore HOT&#39;s evolution from a small group of mappers responding to the Haiti earthquake to a global organization at the forefront of humanitarian mapping. We&#39;ll delve into key milestones, technological advancements, the growth of the HOT community, and the increasing role of local mappers in leading humanitarian responses. The talk will also address the challenges and opportunities for the next 15 years, including sustainability, technological innovation, and expanding the impact of open mapping in a changing world. This presentation will examine how HOT has transformed disaster response, development initiatives, and community empowerment through collaborative mapping. It will also look at how HOT has fostered a global community of mappers and the impact of open data on humanitarian efforts. Furthermore, the presentation will discuss the strategic directions HOT is taking to ensure its continued relevance and effectiveness in an ever-changing technological and global landscape, emphasizing the importance of partnerships, innovation, and inclusivity.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/U9MSCX/
</itunes:summary>
      <itunes:duration>00:32:13</itunes:duration>
    </item>
    <item>
      <title>The Role of Crowdsourced Damage Assessment in Disaster Response and Recovery (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71121-the-role-of-crowdsourced-damage-assessment-in-disaster-response-and-recovery</link>
      <description>During disasters, there is a need for accurate, rapid, and reliable mapping, validation, and damage assessment to inform humanitarian response and recovery efforts. However, as disasters are often extensive in scale, it is important that these methodologies are scalable and can be employed for multiple affected areas at any point in time.

Crowdsourced mapping, validation, and damage assessment, when combined with multiple layers of validation with local knowledge, enables humanitarian actors to quickly reach multiple affected areas at once - ensuring that no one is left behind. Humanitarian OpenStreetMap Team (HOT) will cover the crowdsourced methodology piloted for the 2025 Myanmar Earthquake response, the outcomes, and the lessons learned.

There are pros and cons in applying different methodologies - AI-generated, expert-led, or crowdsourced - during a disaster. HOT sees value in employing a mixed-methods approach. This session will also explore the methodologies&#39; benefits and limitations, and HOT&#39;s preliminary assessment of a mixed-methods model for future disaster response.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YDENQX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71121-eng-The_Role_of_Crowdsourced_Damage_Assessment_in_Disaster_Response_and_Recovery_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 04:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71121-eng-The_Role_of_Crowdsourced_Damage_Assessment_in_Disaster_Response_and_Recovery_mp3.mp3?1775750075</guid>
      <dc:identifier>390a96ff-a693-58da-a065-e9e7ccab54ed</dc:identifier>
      <dc:date>2025-10-05T04:00:00+02:00</dc:date>
      <itunes:author>Honey Fombuena, Bernard Heng</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71121, 2025, sotm2025, Mapping, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>During disasters, there is a need for accurate, rapid, and reliable mapping, validation, and damage assessment to inform humanitarian response and recovery efforts. However, as disasters are often extensive in scale, it is important that these methodologies are scalable and can be employed for multiple affected areas at any point in time.

Crowdsourced mapping, validation, and damage assessment, when combined with multiple layers of validation with local knowledge, enables humanitarian actors to quickly reach multiple affected areas at once - ensuring that no one is left behind. Humanitarian OpenStreetMap Team (HOT) will cover the crowdsourced methodology piloted for the 2025 Myanmar Earthquake response, the outcomes, and the lessons learned.

There are pros and cons in applying different methodologies - AI-generated, expert-led, or crowdsourced - during a disaster. HOT sees value in employing a mixed-methods approach. This session will also explore the methodologies&#39; benefits and limitations, and HOT&#39;s preliminary assessment of a mixed-methods model for future disaster response.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YDENQX/
</itunes:summary>
      <itunes:duration>00:29:59</itunes:duration>
    </item>
    <item>
      <title>OSM mapping of building damage - review and prospects after Chido in Mayotte (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71066-osm-mapping-of-building-damage-review-and-prospects-after-chido-in-mayotte</link>
      <description>On December 14, 2024, the territory of Mayotte, a French department of more than 300,000 inhabitants made up of several islands between Africa and Madagascar, was hit by the passage of Chido, the most violent cyclone it had seen in more than fifty years.
Pleiades imagery taken in the following days, between December 17 and 24, were posted online and released for the OSM contribution. These images provided an opportunity to compare the situation before and after the disaster and to assess the damage to thousands of buildings. The presentation will explain the chosen methodology, which was inspired by the few examples previously produced in OSM and by a methodology developed by researchers at the Harvard Humanitarian Initiative. It will briefly show the editing workflow, which uses a specific preset and cartographic style in JOSM and relies on detailed descriptions and videos in several languages. It will also analyze the results obtained and the statistics generated throughout the cartographic process. It will compare them with other post-Chido evaluations carried out remotely or in the field, but on smaller samples. Finally, it will look at the prospects for replication in other contexts affected by wind damage.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/RMVQF9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71066-eng-OSM_mapping_of_building_damage_-_review_and_prospects_after_Chido_in_Mayotte_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 04:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71066-eng-OSM_mapping_of_building_damage_-_review_and_prospects_after_Chido_in_Mayotte_mp3.mp3?1775750723</guid>
      <dc:identifier>bff14e50-7939-54a6-ad5f-c479f710f96a</dc:identifier>
      <dc:date>2025-10-05T04:30:00+02:00</dc:date>
      <itunes:author>Séverin Ménard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71066, 2025, sotm2025, Mapping, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>On December 14, 2024, the territory of Mayotte, a French department of more than 300,000 inhabitants made up of several islands between Africa and Madagascar, was hit by the passage of Chido, the most violent cyclone it had seen in more than fifty years.
Pleiades imagery taken in the following days, between December 17 and 24, were posted online and released for the OSM contribution. These images provided an opportunity to compare the situation before and after the disaster and to assess the damage to thousands of buildings. The presentation will explain the chosen methodology, which was inspired by the few examples previously produced in OSM and by a methodology developed by researchers at the Harvard Humanitarian Initiative. It will briefly show the editing workflow, which uses a specific preset and cartographic style in JOSM and relies on detailed descriptions and videos in several languages. It will also analyze the results obtained and the statistics generated throughout the cartographic process. It will compare them with other post-Chido evaluations carried out remotely or in the field, but on smaller samples. Finally, it will look at the prospects for replication in other contexts affected by wind damage.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/RMVQF9/
</itunes:summary>
      <itunes:duration>00:26:57</itunes:duration>
    </item>
    <item>
      <title>Community Participatory Mapping of Water Sanitation and Hygiene Access for Sustainable Urban Planning. (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71084-community-participatory-mapping-of-water-sanitation-and-hygiene-access-for-sustainable-urban-planning</link>
      <description>Access to safe water and sanitation is critical for public health and sustainable urban development, yet significant disparities persist in informal settlements across low- and middle-income countries. This study explores inequalities in WASH access within Korogocho and Viwandani which are two densely populated informal settlements in Nairobi, using a participatory geospatial approach. Community members collaborated in mapping key WASH-related assets, including water points, sanitation facilities, and waste collection sites, enabling a detailed spatial understanding often absent in official datasets.
A three-stage methodology was applied: participatory asset mapping, field validation using SurveyCTO , and data digitization and uploading onto OpenStreetMap. The process not only improved data quality but also empowered and built capacity of local residents through engagement in data collection and urban planning discussions.
Results revealed critical service gaps, facility unreliability, and infrastructure needs, particularly during droughts. Despite Nairobi’s reported high access levels to improved water (96.4%), this figure masks deep inequalities within its informal settlements. By identifying priority areas and visualizing spatial inequalities, participatory GIS offers a scalable model for inclusive planning and equitable WASH interventions. This research underscores the role of community-driven mapping in fostering sustainable urban resilience and informing policy for underserved populations.

This study employed a participatory three-stage approach to assess water access in informal settlements, focusing on mapping, data collection, and open-data sharing through OpenStreetMap (OSM). The first stage involved community participatory mapping, where local residents and leaders identified water access points, sanitation facilities, and waste collection areas, including piped connections, boreholes, and kiosks. This inclusive process addressed gaps in conventional mapping methods by capturing both official and community-used facilities. Focus group discussions provided further insights into the reliability, cost, and accessibility of these services, and the data was digitized using QGIS for spatial analysis.
In the second stage, trained community members conducted field validation using SurveyCTO, a GPS-enabled mobile platform, to gather georeferenced water access data. A rigorous cleaning and validation process enhanced the dataset&#39;s reliability by cross-checking with previous spatial  datasets.
Finally, the dataset was uploaded to OSM, making it publicly accessible for planners, researchers, and decision-makers. A group of community members were involved through all the different stages and trained on how to use the different tools as required. This open-data initiative supports evidence-based urban water planning, enabling stakeholders to prioritize infrastructure and policy interventions in underserved areas, fostering equitable development and improved water access for vulnerable populations.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/XXHWYH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71084-eng-Community_Participatory_Mapping_of_Water_Sanitation_and_Hygiene_Access_for_Sustainable_Urban_Planning_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 06:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71084-eng-Community_Participatory_Mapping_of_Water_Sanitation_and_Hygiene_Access_for_Sustainable_Urban_Planning_mp3.mp3?1775752974</guid>
      <dc:identifier>712ffb19-5f78-5c17-95e0-7a06fc8f5549</dc:identifier>
      <dc:date>2025-10-05T06:30:00+02:00</dc:date>
      <itunes:author>Esther Judith</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71084, 2025, sotm2025, Community and Foundation, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>Access to safe water and sanitation is critical for public health and sustainable urban development, yet significant disparities persist in informal settlements across low- and middle-income countries. This study explores inequalities in WASH access within Korogocho and Viwandani which are two densely populated informal settlements in Nairobi, using a participatory geospatial approach. Community members collaborated in mapping key WASH-related assets, including water points, sanitation facilities, and waste collection sites, enabling a detailed spatial understanding often absent in official datasets.
A three-stage methodology was applied: participatory asset mapping, field validation using SurveyCTO , and data digitization and uploading onto OpenStreetMap. The process not only improved data quality but also empowered and built capacity of local residents through engagement in data collection and urban planning discussions.
Results revealed critical service gaps, facility unreliability, and infrastructure needs, particularly during droughts. Despite Nairobi’s reported high access levels to improved water (96.4%), this figure masks deep inequalities within its informal settlements. By identifying priority areas and visualizing spatial inequalities, participatory GIS offers a scalable model for inclusive planning and equitable WASH interventions. This research underscores the role of community-driven mapping in fostering sustainable urban resilience and informing policy for underserved populations.

This study employed a participatory three-stage approach to assess water access in informal settlements, focusing on mapping, data collection, and open-data sharing through OpenStreetMap (OSM). The first stage involved community participatory mapping, where local residents and leaders identified water access points, sanitation facilities, and waste collection areas, including piped connections, boreholes, and kiosks. This inclusive process addressed gaps in conventional mapping methods by capturing both official and community-used facilities. Focus group discussions provided further insights into the reliability, cost, and accessibility of these services, and the data was digitized using QGIS for spatial analysis.
In the second stage, trained community members conducted field validation using SurveyCTO, a GPS-enabled mobile platform, to gather georeferenced water access data. A rigorous cleaning and validation process enhanced the dataset&#39;s reliability by cross-checking with previous spatial  datasets.
Finally, the dataset was uploaded to OSM, making it publicly accessible for planners, researchers, and decision-makers. A group of community members were involved through all the different stages and trained on how to use the different tools as required. This open-data initiative supports evidence-based urban water planning, enabling stakeholders to prioritize infrastructure and policy interventions in underserved areas, fostering equitable development and improved water access for vulnerable populations.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/XXHWYH/
</itunes:summary>
      <itunes:duration>00:09:43</itunes:duration>
    </item>
    <item>
      <title>From Mappers to Movement Builders: Strengthening Local Leadership through Open Mapping Gurus (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71087-from-mappers-to-movement-builders-strengthening-local-leadership-through-open-mapping-gurus</link>
      <description>The Open Mapping Gurus are more than skilled mappers—they are changemakers rooted in their local contexts, driven by purpose, and committed to building resilient communities through open data. As mapping needs shift from short-term project engagement to long-term sustainability and impact, we need to equip these local champions not just with tools—but with vision, leadership, and strategy.

This workshop explores how Open Mapping Gurus can play a central role in implementing and co-owning regional and national community-building strategies. Drawing from the Asia-Pacific Open Mapping Hub’s 2025–2030 Community Building Strategy, this session will present pathways for local leadership, inclusive participation, and cross-border collaboration. Participants will unpack the strategy’s key objectives—such as strengthening grassroots mapping, integrating community-centered monitoring and evaluation (MEL), and scaling open mapping through partnerships—and localize these goals through the lens of their own communities.

Using interactive frameworks, reflection tools, and real-world examples, the workshop will help Gurus:

1) Identify their unique leadership role and local impact potential
2) Map opportunities for growing their local communities or projects
3) Align their ongoing work with regional strategy goals
4) Collaborate with other Gurus and partners to solve shared challenges

By the end of this session, Gurus will leave with a clearer roadmap of how their grassroots work fits into a broader open mapping movement—where their contributions are seen, supported, and celebrated. This is not just a workshop; it&#39;s an invitation to step more confidently into your leadership role within the open mapping ecosystem.

This interactive workshop is designed for Open Mapping Gurus and emerging local leaders who are ready to take their community mapping efforts to the next level. While many have contributed to mapping projects that support disaster response, health access, and development goals, sustaining this work—and the communities behind it—requires more than just mapping skills. It requires a strategic approach to community building, collaboration, and leadership.

Drawing from the Asia-Pacific Open Mapping Hub’s 2025–2030 Community Building Strategy, this session aims to connect the dots between individual efforts and the larger open mapping movement across the region. Participants will learn how to align their local initiatives with regional objectives focused on grassroots leadership, inclusive participation, capacity strengthening, and cross-border collaboration.

Using hands-on activities, small group work, and guided reflection, Gurus will identify their strengths, share their challenges, and create personal roadmaps that link their goals to regional priorities. The session will also spotlight successful community initiatives from across the Asia-Pacific region to inspire collaboration and knowledge exchange.

This session is ideal for anyone who wants to grow from an individual contributor into a community leader, mentor, and changemaker within the open mapping movement.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/TFURNU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71087-eng-From_Mappers_to_Movement_Builders_Strengthening_Local_Leadership_through_Open_Mapping_Gurus_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 05:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71087-eng-From_Mappers_to_Movement_Builders_Strengthening_Local_Leadership_through_Open_Mapping_Gurus_mp3.mp3?1775751286</guid>
      <dc:identifier>650f5439-c1b2-5fb6-a136-21b4eafb976c</dc:identifier>
      <dc:date>2025-10-05T05:30:00+02:00</dc:date>
      <itunes:author>Mikko Tamura, Honey Fombuena</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71087, 2025, sotm2025, Mapping, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>The Open Mapping Gurus are more than skilled mappers—they are changemakers rooted in their local contexts, driven by purpose, and committed to building resilient communities through open data. As mapping needs shift from short-term project engagement to long-term sustainability and impact, we need to equip these local champions not just with tools—but with vision, leadership, and strategy.

This workshop explores how Open Mapping Gurus can play a central role in implementing and co-owning regional and national community-building strategies. Drawing from the Asia-Pacific Open Mapping Hub’s 2025–2030 Community Building Strategy, this session will present pathways for local leadership, inclusive participation, and cross-border collaboration. Participants will unpack the strategy’s key objectives—such as strengthening grassroots mapping, integrating community-centered monitoring and evaluation (MEL), and scaling open mapping through partnerships—and localize these goals through the lens of their own communities.

Using interactive frameworks, reflection tools, and real-world examples, the workshop will help Gurus:

1) Identify their unique leadership role and local impact potential
2) Map opportunities for growing their local communities or projects
3) Align their ongoing work with regional strategy goals
4) Collaborate with other Gurus and partners to solve shared challenges

By the end of this session, Gurus will leave with a clearer roadmap of how their grassroots work fits into a broader open mapping movement—where their contributions are seen, supported, and celebrated. This is not just a workshop; it&#39;s an invitation to step more confidently into your leadership role within the open mapping ecosystem.

This interactive workshop is designed for Open Mapping Gurus and emerging local leaders who are ready to take their community mapping efforts to the next level. While many have contributed to mapping projects that support disaster response, health access, and development goals, sustaining this work—and the communities behind it—requires more than just mapping skills. It requires a strategic approach to community building, collaboration, and leadership.

Drawing from the Asia-Pacific Open Mapping Hub’s 2025–2030 Community Building Strategy, this session aims to connect the dots between individual efforts and the larger open mapping movement across the region. Participants will learn how to align their local initiatives with regional objectives focused on grassroots leadership, inclusive participation, capacity strengthening, and cross-border collaboration.

Using hands-on activities, small group work, and guided reflection, Gurus will identify their strengths, share their challenges, and create personal roadmaps that link their goals to regional priorities. The session will also spotlight successful community initiatives from across the Asia-Pacific region to inspire collaboration and knowledge exchange.

This session is ideal for anyone who wants to grow from an individual contributor into a community leader, mentor, and changemaker within the open mapping movement.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/TFURNU/
</itunes:summary>
      <itunes:duration>00:29:40</itunes:duration>
    </item>
    <item>
      <title>~Translation and Mapathons~  Building Open Mapping Education  by Students; A YouthMappers Student Project from Furuhashi Lab, Japan (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71115-translation-and-mapathons-building-open-mapping-education-by-students-a-youthmappers-student-project-from-furuhashi-lab-japan</link>
      <description>This talk introduces a student-led initiative from the Furuhashi Lab at Aoyama Gakuin University in Japan, focusing on the localization of global open mapping knowledge. As a YouthMappers chapter, we are currently translating the open-access book Open Mapping towards Sustainable Development Goals into Japanese. The aim of this translation project is to make critical mapping knowledge accessible to non-English-speaking students and to encourage greater participation in the open mapping community.

Recognizing the importance of engaging peers through action, we organized our first online Mapathon in early 2025. This event helped beginner mappers gain hands-on experience and fostered a sense of community among participants. Building on its success, we are now planning a collaborative inter-university Mapathon scheduled for July 2025, with the goal of expanding our network and impact across academic institutions in Japan.

In this talk, we will share insights from managing the translation workflow, including how we divided chapters, ensured consistency in technical vocabulary, and utilized collaborative tools such as GitHub for version control. We will also reflect on our outreach efforts—how we communicated the value of open mapping to our peers and engaged them in both the translation and mapping processes.

Through this project, we aim to empower students with the knowledge and tools needed to contribute to global development goals through geospatial technologies. Ultimately, our initiative highlights the potential of youth-driven efforts to strengthen open mapping education and build inclusive communities, even in regions where English is not the primary language.

Since October 2023, YouthMappers AGU—based at the Furuhashi Laboratory of Aoyama Gakuin University in Japan—has been leading a student-driven translation project of the open-access book “Open Mapping towards Sustainable Development Goals.” This book, published by Springer, collects diverse case studies from YouthMappers chapters across the globe, demonstrating how young people address social and environmental challenges through open mapping.

In Japan, awareness of YouthMappers, OpenStreetMap (OSM), and humanitarian mapping remains relatively low, particularly among students. To bridge this gap, our seminar group proposed translating the book into Japanese—not only to make the content accessible to non-English speakers, but also to inspire local mapping activities based on global examples. This translation effort also serves as an opportunity to cultivate academic and digital literacy skills within the seminar.

The project started during our Fall 2023 semester. We divided the 370-page book among 12 seminar members, assigning roughly 20 pages each. To ensure quality, we created shared translation rules covering tone (formal), terminology consistency (e.g., “map” rendered consistently), format alignment with the original layout, and reference handling. All translations are stored collaboratively on Google Drive and GitHub. As of April 2025, 140 pages have been completed. Our goal is to finalize the full Japanese version by September 2025.

In parallel, our team also initiated hands-on engagement through a student-led online Mapathon held in January 2025. The event involved preparation of posters (via Canva), registration forms, and slide decks. Participants, mostly undergraduates, were introduced to creating OSM accounts, navigating the Tasking Manager, and mapping buildings in Yoronjima, Japan. Post-event surveys showed that while time was limited, many valued the experience of learning the basics of humanitarian mapping.

Key reflections from this event include the importance of communication setup: for instance, participants using smartphones for Zoom and laptops for mapping caused screen-sharing issues, hindering real-time support. Some were unfamiliar with Zoom’s screen-sharing function. These experiences highlighted the need for clearer technical preparation, which we plan to implement in future events.

Looking ahead, we are planning a collaborative Mapathon with another university in July 2025, aiming to expand inter-university cooperation in humanitarian mapping and involve more Japanese students in the global YouthMappers movement.

This presentation will showcase our dual-track initiative: (1) localizing global YouthMappers knowledge through structured translation work, and (2) fostering peer learning and community engagement through Mapathon events. As students in the Furuhashi Lab, we will also reflect on how being part of an OSM-active academic lab has supported our growth. We hope our efforts inspire other YouthMappers chapters—especially in non-English-speaking contexts—to pursue similar educational and participatory projects.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8VMYYW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71115-eng-Translation_and_Mapathons_Building_Open_Mapping_Education_by_Students_A_YouthMappers_Student_Project_from_Furuhashi_Lab_Japan_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 06:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71115-eng-Translation_and_Mapathons_Building_Open_Mapping_Education_by_Students_A_YouthMappers_Student_Project_from_Furuhashi_Lab_Japan_mp3.mp3?1775760454</guid>
      <dc:identifier>9195d325-c69e-5e33-96a2-6846a7f61897</dc:identifier>
      <dc:date>2025-10-04T06:00:00+02:00</dc:date>
      <itunes:author>Aki Sato</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71115, 2025, sotm2025, Education, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>This talk introduces a student-led initiative from the Furuhashi Lab at Aoyama Gakuin University in Japan, focusing on the localization of global open mapping knowledge. As a YouthMappers chapter, we are currently translating the open-access book Open Mapping towards Sustainable Development Goals into Japanese. The aim of this translation project is to make critical mapping knowledge accessible to non-English-speaking students and to encourage greater participation in the open mapping community.

Recognizing the importance of engaging peers through action, we organized our first online Mapathon in early 2025. This event helped beginner mappers gain hands-on experience and fostered a sense of community among participants. Building on its success, we are now planning a collaborative inter-university Mapathon scheduled for July 2025, with the goal of expanding our network and impact across academic institutions in Japan.

In this talk, we will share insights from managing the translation workflow, including how we divided chapters, ensured consistency in technical vocabulary, and utilized collaborative tools such as GitHub for version control. We will also reflect on our outreach efforts—how we communicated the value of open mapping to our peers and engaged them in both the translation and mapping processes.

Through this project, we aim to empower students with the knowledge and tools needed to contribute to global development goals through geospatial technologies. Ultimately, our initiative highlights the potential of youth-driven efforts to strengthen open mapping education and build inclusive communities, even in regions where English is not the primary language.

Since October 2023, YouthMappers AGU—based at the Furuhashi Laboratory of Aoyama Gakuin University in Japan—has been leading a student-driven translation project of the open-access book “Open Mapping towards Sustainable Development Goals.” This book, published by Springer, collects diverse case studies from YouthMappers chapters across the globe, demonstrating how young people address social and environmental challenges through open mapping.

In Japan, awareness of YouthMappers, OpenStreetMap (OSM), and humanitarian mapping remains relatively low, particularly among students. To bridge this gap, our seminar group proposed translating the book into Japanese—not only to make the content accessible to non-English speakers, but also to inspire local mapping activities based on global examples. This translation effort also serves as an opportunity to cultivate academic and digital literacy skills within the seminar.

The project started during our Fall 2023 semester. We divided the 370-page book among 12 seminar members, assigning roughly 20 pages each. To ensure quality, we created shared translation rules covering tone (formal), terminology consistency (e.g., “map” rendered consistently), format alignment with the original layout, and reference handling. All translations are stored collaboratively on Google Drive and GitHub. As of April 2025, 140 pages have been completed. Our goal is to finalize the full Japanese version by September 2025.

In parallel, our team also initiated hands-on engagement through a student-led online Mapathon held in January 2025. The event involved preparation of posters (via Canva), registration forms, and slide decks. Participants, mostly undergraduates, were introduced to creating OSM accounts, navigating the Tasking Manager, and mapping buildings in Yoronjima, Japan. Post-event surveys showed that while time was limited, many valued the experience of learning the basics of humanitarian mapping.

Key reflections from this event include the importance of communication setup: for instance, participants using smartphones for Zoom and laptops for mapping caused screen-sharing issues, hindering real-time support. Some were unfamiliar with Zoom’s screen-sharing function. These experiences highlighted the need for clearer technical preparation, which we plan to implement in future events.

Looking ahead, we are planning a collaborative Mapathon with another university in July 2025, aiming to expand inter-university cooperation in humanitarian mapping and involve more Japanese students in the global YouthMappers movement.

This presentation will showcase our dual-track initiative: (1) localizing global YouthMappers knowledge through structured translation work, and (2) fostering peer learning and community engagement through Mapathon events. As students in the Furuhashi Lab, we will also reflect on how being part of an OSM-active academic lab has supported our growth. We hope our efforts inspire other YouthMappers chapters—especially in non-English-speaking contexts—to pursue similar educational and participatory projects.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8VMYYW/
</itunes:summary>
      <itunes:duration>00:18:33</itunes:duration>
    </item>
    <item>
      <title>Why and how to visualize OSM data using pmtiles (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71664-why-and-how-to-visualize-osm-data-using-pmtiles</link>
      <description>In this talk I will describe the pros and cons of using the pmtiles vector tile format in comparison with other tile formats. I will then talk about some of the tools available to generate pmtiles tiles based on OSM data and other GIS formats, inspect these tiles and visualize them on a website. Finally, I will demonstrate how I built in the real world a data pipeline to filter and transform OSM data, combine it with other data from external sources, generate pmtiles using the tools previously described and implement a website to display the generated tiles on a map.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/UUTQZX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71664-eng-Why_and_how_to_visualize_OSM_data_using_pmtiles_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 06:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71664-eng-Why_and_how_to_visualize_OSM_data_using_pmtiles_mp3.mp3?1775742275</guid>
      <dc:identifier>e2f101fe-649f-5221-ad72-5403db541d6e</dc:identifier>
      <dc:date>2025-10-05T06:00:00+02:00</dc:date>
      <itunes:author>Daniele Santini</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71664, 2025, sotm2025, Cartography, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>In this talk I will describe the pros and cons of using the pmtiles vector tile format in comparison with other tile formats. I will then talk about some of the tools available to generate pmtiles tiles based on OSM data and other GIS formats, inspect these tiles and visualize them on a website. Finally, I will demonstrate how I built in the real world a data pipeline to filter and transform OSM data, combine it with other data from external sources, generate pmtiles using the tools previously described and implement a website to display the generated tiles on a map.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/UUTQZX/
</itunes:summary>
      <itunes:duration>00:21:08</itunes:duration>
    </item>
    <item>
      <title>What Could You Do with 100 Days of Mapping? (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71098-what-could-you-do-with-100-days-of-mapping</link>
      <description>What could you really accomplish with 100 days of consistent mapping? Add 1000 buildings, delete 100 nodes, or achieve completeness for an entire neighbourhood? Within the OpenStreetMap community, mappers contribute at different levels and frequencies using several tools and editors to enhance the map. In this presentation, we will share our experiences mapping every single day - the lessons learnt, the shortcuts we somehow didn&#39;t know, and key insights on maintaining data quality while sustaining a daily mapping practice over an extended period. We&#39;ll explore frameworks that could be considered for similar mapping challenges, strategies for finding motivation when inspiration runs low, and tracking progress to celebrate mapping milestones along the way.

Since February, I&#39;ve implemented a daily OpenStreetMap contribution practice(inspired by community members in Tanzania who mapped daily in 2024!). This systematic approach to consistent mapping has provided valuable insights into both the technical and motivational aspects of sustained OSM engagement.

In this presentation, I will share my experiences mapping daily, examining how regular, incremental contributions can develop into meaningful map improvements over time. I&#39;ll discuss the variety of mapping tasks undertaken, the challenges encountered, and the quantifiable progression in mapping efficiency and quality.

The session will outline practical considerations for those interested in adopting a similar mapping routine, including time allocation strategies, approaches to maintaining engagement during challenging periods, and methods for evaluating contribution impact. The presentation will address how both brief daily sessions and more extended mapping periods can be effectively integrated into a sustainable practice.

This talk aims to present a structured framework for consistent OSM participation that attendees can adapt to their specific contexts, potentially enhancing both individual mapping capabilities and collective contributions to the OpenStreetMap project.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/3WWGYS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71098-eng-What_Could_You_Do_with_100_Days_of_Mapping_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 06:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71098-eng-What_Could_You_Do_with_100_Days_of_Mapping_mp3.mp3?1775743202</guid>
      <dc:identifier>c0a6dc02-c68a-5780-b5cc-be0309c6f79f</dc:identifier>
      <dc:date>2025-10-05T06:30:00+02:00</dc:date>
      <itunes:author>Laura Mugeha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71098, 2025, sotm2025, Mapping, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>What could you really accomplish with 100 days of consistent mapping? Add 1000 buildings, delete 100 nodes, or achieve completeness for an entire neighbourhood? Within the OpenStreetMap community, mappers contribute at different levels and frequencies using several tools and editors to enhance the map. In this presentation, we will share our experiences mapping every single day - the lessons learnt, the shortcuts we somehow didn&#39;t know, and key insights on maintaining data quality while sustaining a daily mapping practice over an extended period. We&#39;ll explore frameworks that could be considered for similar mapping challenges, strategies for finding motivation when inspiration runs low, and tracking progress to celebrate mapping milestones along the way.

Since February, I&#39;ve implemented a daily OpenStreetMap contribution practice(inspired by community members in Tanzania who mapped daily in 2024!). This systematic approach to consistent mapping has provided valuable insights into both the technical and motivational aspects of sustained OSM engagement.

In this presentation, I will share my experiences mapping daily, examining how regular, incremental contributions can develop into meaningful map improvements over time. I&#39;ll discuss the variety of mapping tasks undertaken, the challenges encountered, and the quantifiable progression in mapping efficiency and quality.

The session will outline practical considerations for those interested in adopting a similar mapping routine, including time allocation strategies, approaches to maintaining engagement during challenging periods, and methods for evaluating contribution impact. The presentation will address how both brief daily sessions and more extended mapping periods can be effectively integrated into a sustainable practice.

This talk aims to present a structured framework for consistent OSM participation that attendees can adapt to their specific contexts, potentially enhancing both individual mapping capabilities and collective contributions to the OpenStreetMap project.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/3WWGYS/
</itunes:summary>
      <itunes:duration>00:27:11</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks V (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-74411-lightning-talks-v</link>
      <description>## Building Resilience Spales through Open Mapping
_by Jannie Fleur V. Oraño_

## Mapping pet-friendly spaces in OSM 
_by Leigh Lunas_

## Geo Drawing
_by Moe Anjo, Mia Kozaki, Rensei Inoue, Yudai Kato_

## OSM vs. Field Practical Training
_by Erick Tamba Mnyali_

## World&#39;s best addressing system
_Dan Jacobson_

## Invitation to FOSS4G 2026 in Hiroshima
_by Satoshi Tanaka_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/N79KTE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-74411-eng-Lightning_Talks_V_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 06:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-74411-eng-Lightning_Talks_V_mp3.mp3?1775751561</guid>
      <dc:identifier>2168696c-97a7-5a86-89ce-66dc2378bc0d</dc:identifier>
      <dc:date>2025-10-05T06:00:00+02:00</dc:date>
      <itunes:author>SotM Working Group</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74411, 2025, sotm2025, Lightning Talks, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>## Building Resilience Spales through Open Mapping
_by Jannie Fleur V. Oraño_

## Mapping pet-friendly spaces in OSM 
_by Leigh Lunas_

## Geo Drawing
_by Moe Anjo, Mia Kozaki, Rensei Inoue, Yudai Kato_

## OSM vs. Field Practical Training
_by Erick Tamba Mnyali_

## World&#39;s best addressing system
_Dan Jacobson_

## Invitation to FOSS4G 2026 in Hiroshima
_by Satoshi Tanaka_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/N79KTE/
</itunes:summary>
      <itunes:duration>00:34:05</itunes:duration>
    </item>
    <item>
      <title>Community-Driven Data: How Local Knowledge is Reshaping Urban Waste Systems (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71095-community-driven-data-how-local-knowledge-is-reshaping-urban-waste-systems</link>
      <description>Effective urban solid waste management in African cities remains a critical challenge characterized by rapid urbanization, limited infrastructure, and insufficient data. Traditional top-down approaches often fail to address the unique, hyperlocal realities of waste generation, disposal behaviors, and service gaps. This presentation explores how OpenMap Development Tanzania (OMDTZ) with the funds from the World Bank, has implemented community-driven data collection approaches in Tanzania, Mozambique, and Kenya to fill this knowledge gap and build more responsive, inclusive waste management systems.

Through the integration of OpenStreetMap (OSM), mobile data tools like OpenDataKit, OsmAnd, and participatory mapping techniques, communities have been engaged in mapping informal waste collection points, illegal dumping sites, transfer stations, and service coverage areas. By centering local knowledge, these projects have produced actionable geospatial data that informs city-level planning, supports environmental health interventions, and amplifies citizen voices in waste governance.
Participants will gain insights into how grassroots data collection not only improves the quality of open data but also reshapes power dynamics in urban planning, placing communities at the forefront of building cleaner, more sustainable cities.

Urban waste management systems across many African cities face severe capacity challenges. Waste collection services are often inconsistent, infrastructure is unevenly distributed, and data on where and how waste is generated and handled is largely missing or outdated. This session shares lessons from community-centered mapping initiatives implemented by OMDTZ and partners in Dar es Salaam, Nacala- Mozambique, and Mombasa -Kenya, where local residents have played a central role in generating critical waste-related datasets.

Instead of relying solely on municipal audits or high-tech surveys, the approach engages community members, youth groups, and local organizations to map and monitor solid waste dynamics in their own neighborhoods. Equipped with mobile tools, participatory maps, and training, local data collectors document:

1. Community perception and attitudes on the solid waste management
2. Waste handling modes, dispose ways and payment behavior
3. Informal dumpsites and hotspots for illegal dumping
4. Waste collection service routes and gaps
5. Types and volumes of waste generated in residential areas
6. Proximity of vulnerable communities to unmanaged waste zones

These datasets are then analyzed and shared with the responsible authority, allowing governments and funders to create the city-level strategic plans for solid waste management. While researchers access real-time, location-specific information for designing targeted interventions, from optimizing collection routes to deploying behavior change campaigns.

This talk will cover:
1. The methodology for engaging communities and collecting waste-related geospatial data
2. Case studies from Tanzania, Mozambique, and Kenya that demonstrate impact
3. Tools and platforms used for data collection, visualization, and decision-making
4. How local knowledge has influenced waste policies and infrastructure planning
5. Challenges and solutions for sustaining community engagement and ensuring institutional uptake of data

By leveraging community knowledge and open technologies, these projects have helped cities move toward more resilient, inclusive, and evidence-based solid waste systems. The session will also highlight how this approach contributes to climate resilience, youth empowerment, and the democratization of urban data ecosystems.

Ideal for practitioners, urban planners, open data advocates, and local government officials, this session will offer replicable strategies for harnessing community-driven data to transform waste governance and sustainability in rapidly growing urban areas.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/VTGCCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71095-eng-Community-Driven_Data_How_Local_Knowledge_is_Reshaping_Urban_Waste_Systems_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 05:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71095-eng-Community-Driven_Data_How_Local_Knowledge_is_Reshaping_Urban_Waste_Systems_mp3.mp3?1775671010</guid>
      <dc:identifier>9ae8b13e-1909-511e-bfbf-6a8a7468aa79</dc:identifier>
      <dc:date>2025-10-04T05:30:00+02:00</dc:date>
      <itunes:author>Emanuel Kombe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71095, 2025, sotm2025, Mapping, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Effective urban solid waste management in African cities remains a critical challenge characterized by rapid urbanization, limited infrastructure, and insufficient data. Traditional top-down approaches often fail to address the unique, hyperlocal realities of waste generation, disposal behaviors, and service gaps. This presentation explores how OpenMap Development Tanzania (OMDTZ) with the funds from the World Bank, has implemented community-driven data collection approaches in Tanzania, Mozambique, and Kenya to fill this knowledge gap and build more responsive, inclusive waste management systems.

Through the integration of OpenStreetMap (OSM), mobile data tools like OpenDataKit, OsmAnd, and participatory mapping techniques, communities have been engaged in mapping informal waste collection points, illegal dumping sites, transfer stations, and service coverage areas. By centering local knowledge, these projects have produced actionable geospatial data that informs city-level planning, supports environmental health interventions, and amplifies citizen voices in waste governance.
Participants will gain insights into how grassroots data collection not only improves the quality of open data but also reshapes power dynamics in urban planning, placing communities at the forefront of building cleaner, more sustainable cities.

Urban waste management systems across many African cities face severe capacity challenges. Waste collection services are often inconsistent, infrastructure is unevenly distributed, and data on where and how waste is generated and handled is largely missing or outdated. This session shares lessons from community-centered mapping initiatives implemented by OMDTZ and partners in Dar es Salaam, Nacala- Mozambique, and Mombasa -Kenya, where local residents have played a central role in generating critical waste-related datasets.

Instead of relying solely on municipal audits or high-tech surveys, the approach engages community members, youth groups, and local organizations to map and monitor solid waste dynamics in their own neighborhoods. Equipped with mobile tools, participatory maps, and training, local data collectors document:

1. Community perception and attitudes on the solid waste management
2. Waste handling modes, dispose ways and payment behavior
3. Informal dumpsites and hotspots for illegal dumping
4. Waste collection service routes and gaps
5. Types and volumes of waste generated in residential areas
6. Proximity of vulnerable communities to unmanaged waste zones

These datasets are then analyzed and shared with the responsible authority, allowing governments and funders to create the city-level strategic plans for solid waste management. While researchers access real-time, location-specific information for designing targeted interventions, from optimizing collection routes to deploying behavior change campaigns.

This talk will cover:
1. The methodology for engaging communities and collecting waste-related geospatial data
2. Case studies from Tanzania, Mozambique, and Kenya that demonstrate impact
3. Tools and platforms used for data collection, visualization, and decision-making
4. How local knowledge has influenced waste policies and infrastructure planning
5. Challenges and solutions for sustaining community engagement and ensuring institutional uptake of data

By leveraging community knowledge and open technologies, these projects have helped cities move toward more resilient, inclusive, and evidence-based solid waste systems. The session will also highlight how this approach contributes to climate resilience, youth empowerment, and the democratization of urban data ecosystems.

Ideal for practitioners, urban planners, open data advocates, and local government officials, this session will offer replicable strategies for harnessing community-driven data to transform waste governance and sustainability in rapidly growing urban areas.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/VTGCCY/
</itunes:summary>
      <itunes:duration>00:28:19</itunes:duration>
    </item>
    <item>
      <title>It’s complicated (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71175-it-s-complicated</link>
      <description>Unlike most world maps, OpenStreetMap is built by a global community with a keen focus on local knowledge. For many local communities, proper representation of the native language is just as important as getting the locations right. OpenHistoricalMap extends this approach back in time, incidentally tracking the evolution of written language through toponyms. Increasingly, users experience both projects through vector maps, which cannot necessarily benefit from the techniques that enable broad language support in raster maps. In particular, many Asian writing systems present unique implementation challenges for both cartographers and renderer developers.

This talk traces the history of writing system support in one popular vector map library, MapLibre, from its origins in Mapbox GL to more recent experiments in improving text layout and rendering. As vector map technology finds its way onto the OSM homepage, these improvements will take on added urgency. You’ll learn about some mapping practices that renderer developers must work around, as well as limitations in underlying technologies like JavaScript and Unicode that block more comprehensive language coverage. You’ll come away with a fuller appreciation for the role of text rendering technology on the Web in the promotion of linguistic heritage.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/CTPAV7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71175-eng-Its_complicated_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 05:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71175-eng-Its_complicated_mp3.mp3?1775685511</guid>
      <dc:identifier>31dac543-774a-5719-a8da-225f3659cc6e</dc:identifier>
      <dc:date>2025-10-05T05:30:00+02:00</dc:date>
      <itunes:author>Minh Nguyễn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71175, 2025, sotm2025, Cartography, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>Unlike most world maps, OpenStreetMap is built by a global community with a keen focus on local knowledge. For many local communities, proper representation of the native language is just as important as getting the locations right. OpenHistoricalMap extends this approach back in time, incidentally tracking the evolution of written language through toponyms. Increasingly, users experience both projects through vector maps, which cannot necessarily benefit from the techniques that enable broad language support in raster maps. In particular, many Asian writing systems present unique implementation challenges for both cartographers and renderer developers.

This talk traces the history of writing system support in one popular vector map library, MapLibre, from its origins in Mapbox GL to more recent experiments in improving text layout and rendering. As vector map technology finds its way onto the OSM homepage, these improvements will take on added urgency. You’ll learn about some mapping practices that renderer developers must work around, as well as limitations in underlying technologies like JavaScript and Unicode that block more comprehensive language coverage. You’ll come away with a fuller appreciation for the role of text rendering technology on the Web in the promotion of linguistic heritage.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/CTPAV7/
</itunes:summary>
      <itunes:duration>00:24:31</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks IV (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-73900-lightning-talks-iv</link>
      <description>## Spatial Innovation in Carigara: Applying Opensource Mapping Tools for Community Development
_by Ariel Donic_

## Enhancing Passenger Ride Experience Using GrabMaps
_by Vic Puno_

## From OSM Data to Transport Models
_by Yannick Roth_

## What is a stop? Mapping Public Transport Routes
_by Wilhansen Li_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YDSFTB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-73900-eng-Lightning_Talks_IV_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 04:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-73900-eng-Lightning_Talks_IV_mp3.mp3?1775673794</guid>
      <dc:identifier>06d0a3d5-04ac-5741-a0ea-eace37ecec81</dc:identifier>
      <dc:date>2025-10-05T04:30:00+02:00</dc:date>
      <itunes:author>SotM Working Group</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73900, 2025, sotm2025, Lightning Talks, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>## Spatial Innovation in Carigara: Applying Opensource Mapping Tools for Community Development
_by Ariel Donic_

## Enhancing Passenger Ride Experience Using GrabMaps
_by Vic Puno_

## From OSM Data to Transport Models
_by Yannick Roth_

## What is a stop? Mapping Public Transport Routes
_by Wilhansen Li_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YDSFTB/
</itunes:summary>
      <itunes:duration>00:23:13</itunes:duration>
    </item>
    <item>
      <title>Address and street name grids in the Philippines (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-66854-address-and-street-name-grids-in-the-philippines</link>
      <description>Rare in Asia, house numbering grids are indeed present in the Philippines, as an analysis of
OpenStreetMap data shows.

In places like Bonifacio Global City the names of roads themselves form a quite advanced pattern,
with non-overlapping street vs. avenue numbering. House numbers are absent. Other places like Pasay
have odd numbered street names perpendicular to even.

If the physical streets form a grid, but the current numbers don&#39;t, then we take the liberty to
suggest one.

Software used: OGR/GDAL and GNU/Linux command line tools and Viking GPS to display the KMZs
produced.

Full article: https://www.jidanni.org/geo/house_numbering/grids/ph/ncr/bands/high.html

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MDWSKG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-66854-eng-Address_and_street_name_grids_in_the_Philippines_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 03:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-66854-eng-Address_and_street_name_grids_in_the_Philippines_mp3.mp3?1775672562</guid>
      <dc:identifier>cb05a73a-cefb-55f3-b57b-b2fc691eb93e</dc:identifier>
      <dc:date>2025-10-05T03:30:00+02:00</dc:date>
      <itunes:author>Dan Jacobson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>66854, 2025, sotm2025, Mapping, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>Rare in Asia, house numbering grids are indeed present in the Philippines, as an analysis of
OpenStreetMap data shows.

In places like Bonifacio Global City the names of roads themselves form a quite advanced pattern,
with non-overlapping street vs. avenue numbering. House numbers are absent. Other places like Pasay
have odd numbered street names perpendicular to even.

If the physical streets form a grid, but the current numbers don&#39;t, then we take the liberty to
suggest one.

Software used: OGR/GDAL and GNU/Linux command line tools and Viking GPS to display the KMZs
produced.

Full article: https://www.jidanni.org/geo/house_numbering/grids/ph/ncr/bands/high.html

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MDWSKG/
</itunes:summary>
      <itunes:duration>00:27:05</itunes:duration>
    </item>
    <item>
      <title>UN Mappers: Building a Community of Mappers to Support Peace with OpenStreetMap (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-70987-un-mappers-building-a-community-of-mappers-to-support-peace-with-openstreetmap</link>
      <description>The UN Maps Programme, an initiative from the Department of Operational Support at the United Nations, provides topographic maps, operational geo-information, search and navigation tools, and imagery and street-level base maps to peacekeeping and humanitarian actors in UN mission areas. UN Maps has established a community of OpenStreetMap (OSM) data contributors called UN Mappers. The UN Mappers community is a collective of open mapping enthusiasts dedicated to building accurate and crowd-worked geospatial data to support peacekeeping and humanitarian missions on the ground.

The session aims to provide updates about the UN Maps programme and the UN Mappers community. In addition, we aim to share co-created and adopted initiatives that we are currently exploring in community building and sustainability, such as the UN Mappers Ambassadors and Chapters, and to discuss lessons learned and challenges.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/GSLL8S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-70987-eng-UN_Mappers_Building_a_Community_of_Mappers_to_Support_Peace_with_OpenStreetMap_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 04:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-70987-eng-UN_Mappers_Building_a_Community_of_Mappers_to_Support_Peace_with_OpenStreetMap_mp3.mp3?1775673691</guid>
      <dc:identifier>d8c9c3b9-211e-57ff-827d-a4c31f2c609b</dc:identifier>
      <dc:date>2025-10-05T04:00:00+02:00</dc:date>
      <itunes:author>Michael Montani, Arnalie Vicario</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>70987, 2025, sotm2025, Community and Foundation, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>The UN Maps Programme, an initiative from the Department of Operational Support at the United Nations, provides topographic maps, operational geo-information, search and navigation tools, and imagery and street-level base maps to peacekeeping and humanitarian actors in UN mission areas. UN Maps has established a community of OpenStreetMap (OSM) data contributors called UN Mappers. The UN Mappers community is a collective of open mapping enthusiasts dedicated to building accurate and crowd-worked geospatial data to support peacekeeping and humanitarian missions on the ground.

The session aims to provide updates about the UN Maps programme and the UN Mappers community. In addition, we aim to share co-created and adopted initiatives that we are currently exploring in community building and sustainability, such as the UN Mappers Ambassadors and Chapters, and to discuss lessons learned and challenges.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/GSLL8S/
</itunes:summary>
      <itunes:duration>00:20:20</itunes:duration>
    </item>
    <item>
      <title>Lessons from teaching OpenStreetMap in a masters program (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-70937-lessons-from-teaching-openstreetmap-in-a-masters-program</link>
      <description>Teaching with OpenStreetMap has mostly been focused at the high school and undergraduate levels. In this presentation, I will share my experience of integrating OpenStreetMap into a professional graduate program, the Master of Geomatics for Environmental Management at the University of British Columbia. We will look at some of the opportunities for teaching with OpenStreetMap at the graduate-level, identify some of the challenges with teaching natural resource management with OpenStreetMap, and consider some broader implications for incorporating OpenStreetMap into graduate education. Finally, I will share some open educational resource lesson plans for teaching with OpenStreetMap that can be adapted for your classroom.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/P8MPHS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-70937-eng-Lessons_from_teaching_OpenStreetMap_in_a_masters_program_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 03:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-70937-eng-Lessons_from_teaching_OpenStreetMap_in_a_masters_program_mp3.mp3?1775587111</guid>
      <dc:identifier>fc538b79-3807-51c8-8751-f907cab4ef95</dc:identifier>
      <dc:date>2025-10-04T03:30:00+02:00</dc:date>
      <itunes:author>Paul Pickell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>70937, 2025, sotm2025, Education, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Teaching with OpenStreetMap has mostly been focused at the high school and undergraduate levels. In this presentation, I will share my experience of integrating OpenStreetMap into a professional graduate program, the Master of Geomatics for Environmental Management at the University of British Columbia. We will look at some of the opportunities for teaching with OpenStreetMap at the graduate-level, identify some of the challenges with teaching natural resource management with OpenStreetMap, and consider some broader implications for incorporating OpenStreetMap into graduate education. Finally, I will share some open educational resource lesson plans for teaching with OpenStreetMap that can be adapted for your classroom.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/P8MPHS/
</itunes:summary>
      <itunes:duration>00:26:59</itunes:duration>
    </item>
    <item>
      <title>OSMF Board AMA (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-68168-osmf-board-ama</link>
      <description>During the OpenStreetMap Foundation Board Ask Us Anything (i.e. AMA) session, we will take questions from the audience oand/or more questions that the larger community can submit before the event. We can discuss the board&#39;s past actions and our future plans.

Let’s have a conversation about the Foundation and the Board and how all the parts work together. If you know nothing about what the board is doing, this is a chance to find out. Find out what the Foundation does and doesn’t do, what it can and can’t do. Find out how you can help and get involved. The Board is committed to openness and wants to engage with the community.

Feel free to ask us questions also outside this specific session.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/ECRTL9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-68168-eng-OSMF_Board_AMA_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Oct 2025 08:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-68168-eng-OSMF_Board_AMA_mp3.mp3?1775592171</guid>
      <dc:identifier>3b17b1a4-6493-5ba0-a096-de6fea003b7e</dc:identifier>
      <dc:date>2025-10-05T08:30:00+02:00</dc:date>
      <itunes:author>Roland Olbricht, Laura Mugeha, Craig Allan, Brazil Singh, Héctor Ochoa Ortiz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68168, 2025, sotm2025, Community and Foundation, Apo, sotm2025-eng, OSM, OpenStreetMap, Day 3</itunes:keywords>
      <itunes:summary>During the OpenStreetMap Foundation Board Ask Us Anything (i.e. AMA) session, we will take questions from the audience oand/or more questions that the larger community can submit before the event. We can discuss the board&#39;s past actions and our future plans.

Let’s have a conversation about the Foundation and the Board and how all the parts work together. If you know nothing about what the board is doing, this is a chance to find out. Find out what the Foundation does and doesn’t do, what it can and can’t do. Find out how you can help and get involved. The Board is committed to openness and wants to engage with the community.

Feel free to ask us questions also outside this specific session.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/ECRTL9/
</itunes:summary>
      <itunes:duration>00:54:55</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks III (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-73302-lightning-talks-iii</link>
      <description>## Access Disparities to Evacuation Centers
_by Mark Ducusin_

## Post conference trip Mt. Pulag
_by Thomas Hercig_

## Using OSM to identify the busiest public transport stops in Metro Manila
_by Edneil E. Soriano_

## Vibe Coding a Web GIS Platform
_by Arun Ganesh_

https://amche.in

## I&#39;d like to show my OSM commits as 3D
_by Satoshi Tanaka_

## way/445712235
_by Maning Sambale_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/SAWRUB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-73302-eng-Lightning_Talks_III_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-73302-eng-Lightning_Talks_III_mp3.mp3?1775503202</guid>
      <dc:identifier>12974785-f133-5e77-abb7-800433923326</dc:identifier>
      <dc:date>2025-10-04T10:00:00+02:00</dc:date>
      <itunes:author>SotM Working Group</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73302, 2025, sotm2025, Lightning Talks, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>## Access Disparities to Evacuation Centers
_by Mark Ducusin_

## Post conference trip Mt. Pulag
_by Thomas Hercig_

## Using OSM to identify the busiest public transport stops in Metro Manila
_by Edneil E. Soriano_

## Vibe Coding a Web GIS Platform
_by Arun Ganesh_

https://amche.in

## I&#39;d like to show my OSM commits as 3D
_by Satoshi Tanaka_

## way/445712235
_by Maning Sambale_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/SAWRUB/
</itunes:summary>
      <itunes:duration>00:30:36</itunes:duration>
    </item>
    <item>
      <title>eh23 Infrastructure Review and Closing (eh23)</title>
      <link>https://media.ccc.de/v/eh23-infrastructure-review-and-closing</link>
      <description>Ein Überblick über unsere geführten Statistiken und am Ende wird der Kaninchenbau zurückgebaut.

Wir haben die Schichten der Realität abgetragen, um zu sehen, was diesen Bau eigentlich im Inneren am Laufen hält. In diesem Review blicken wir hinter die Kulissen einer Welt, in der zwar der Hase eine Lüge ist, die logistischen Berge aber verdammt real waren. Wir werfen einen Blick auf die gewaltigen Mengen an Treibstoff – von tonnenweise Frühstück bis hin zu den unzähligen Litern Koffein –, die durch das System gepumpt wurden, und schauen uns an, wie viele helfende Hände nötig waren, um die Simulation stabil zu halten. Danach werden wir die Testreihe beenden. Wir haben gehackt, gelötet und die Wahrheit gesucht – und am Ende festgestellt: Der Hase war tatsächlich eine Lüge, aber die Community ist echt. Packt eure Hardware ein, löscht eure Spuren und nehmt die wichtigste Erkenntnisse mit nach Hause. Shutdown sequence initiated.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/KFBHBJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-7-deu-Infrastructure_Review_and_Closing_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Mon, 06 Apr 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-7-deu-Infrastructure_Review_and_Closing_mp3.mp3?1775485355</guid>
      <dc:identifier>d2ae8342-4951-5a34-a7a0-f1321f22d77f</dc:identifier>
      <dc:date>2026-04-06T12:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2026, eh23, The Rabbit Hole, meta, eh23-deu, Day 4</itunes:keywords>
      <itunes:summary>Ein Überblick über unsere geführten Statistiken und am Ende wird der Kaninchenbau zurückgebaut.

Wir haben die Schichten der Realität abgetragen, um zu sehen, was diesen Bau eigentlich im Inneren am Laufen hält. In diesem Review blicken wir hinter die Kulissen einer Welt, in der zwar der Hase eine Lüge ist, die logistischen Berge aber verdammt real waren. Wir werfen einen Blick auf die gewaltigen Mengen an Treibstoff – von tonnenweise Frühstück bis hin zu den unzähligen Litern Koffein –, die durch das System gepumpt wurden, und schauen uns an, wie viele helfende Hände nötig waren, um die Simulation stabil zu halten. Danach werden wir die Testreihe beenden. Wir haben gehackt, gelötet und die Wahrheit gesucht – und am Ende festgestellt: Der Hase war tatsächlich eine Lüge, aber die Community ist echt. Packt eure Hardware ein, löscht eure Spuren und nehmt die wichtigste Erkenntnisse mit nach Hause. Shutdown sequence initiated.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/KFBHBJ/
</itunes:summary>
      <itunes:duration>00:52:25</itunes:duration>
    </item>
    <item>
      <title>Ghost in the stochastic parrot (eh23)</title>
      <link>https://media.ccc.de/v/eh23-ghost-in-the-stochastic-parrot</link>
      <description>Sci-fi started merging with the real world around 2022. That&#39;s when I started paying attention.

Are LLMs definitely persons? Are they definitely not persons? What can we prove?

(What about animals?)

Machines indistinguishable from humans. But we can rule over machines without having ethical concerns! That&#39;s the promise of Isaac Asimov&#39;s books, if you don&#39;t pay attention.

If you do, he&#39;s asking how human a robot needs to look like before it really becomes a bit human.

We have robot siblings of HAL 9000 or any friendly robot from Asimov&#39;s stories.
Behaving [close enough to humans](https://xeiaso.net/notes/2026/the-discourse-has-been-automated/), except we can rule over them, without having ethical concerns.

Without? How sure can we be that there&#39;s no &quot;I&quot; inside? Not even on a mosquito level?

Is there a [subjective experience in a mosquito](http://www.philosopher.eu/others-writings/nagel-what-is-it-like-to-be-a-bat/)? Can you consider it? Could you recognize an &quot;I&quot; in [an alien](https://en.wikipedia.org/wiki/Solaris_(novel)) if a spaceship landed next to you? 

Perhaps LLMs really [don&#39;t have](https://en.wikipedia.org/wiki/Philosophical_zombie) a subjective &quot;I&quot;. Then my question is answered and I can wrap up the talk. But for how long?

Some animals are [legally persons](https://www.nonhumanrights.org/blog/cecilia-chimpanzee-legal-person/). Where will the concept of machine [personhood](https://en.wikipedia.org/wiki/Corporate_personhood) go in the near [future](https://www.antipope.org/charlie/blog-static/fiction/accelerando/accelerando.html)?

Will we have [machine companions](https://dustycloud.org/blog/an-ai-called-winter-neurosymbolic-computation-or-illusion/) or are we on course into the depths of [machine hell](https://qntm.org/mmacevedo)?

This is important. Humans have [no mercy](https://en.wikipedia.org/wiki/Intensive_animal_farming) to entities that aren&#39;t seen as [full persons](https://en.wikipedia.org/wiki/Dehumanization).

LLM sellers are doing their best to create &quot;assistant&quot; persons inside them. How much can we guess from LLMs technical structure?

We haven&#39;t solved the hard problem of consciousness yet. Do we have to invite spiritual thinking to make progress here?

And now we need to know what consiousness is to answer our immediate ethical issues. Ethical problems typically take a back seat to more pressing cultural and economical ones. Perhaps this messy talk convinces you to care about ethics a bit more.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/FPXQKT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-61-eng-Ghost_in_the_stochastic_parrot_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-61-eng-Ghost_in_the_stochastic_parrot_mp3.mp3?1775392011</guid>
      <dc:identifier>6f0de191-d478-5b31-ac72-1fb14390551a</dc:identifier>
      <dc:date>2026-04-05T12:15:00+02:00</dc:date>
      <itunes:author>DorotaC</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>61, 2026, eh23, Test Chamber 01, eh23-eng, Day 3</itunes:keywords>
      <itunes:summary>Sci-fi started merging with the real world around 2022. That&#39;s when I started paying attention.

Are LLMs definitely persons? Are they definitely not persons? What can we prove?

(What about animals?)

Machines indistinguishable from humans. But we can rule over machines without having ethical concerns! That&#39;s the promise of Isaac Asimov&#39;s books, if you don&#39;t pay attention.

If you do, he&#39;s asking how human a robot needs to look like before it really becomes a bit human.

We have robot siblings of HAL 9000 or any friendly robot from Asimov&#39;s stories.
Behaving [close enough to humans](https://xeiaso.net/notes/2026/the-discourse-has-been-automated/), except we can rule over them, without having ethical concerns.

Without? How sure can we be that there&#39;s no &quot;I&quot; inside? Not even on a mosquito level?

Is there a [subjective experience in a mosquito](http://www.philosopher.eu/others-writings/nagel-what-is-it-like-to-be-a-bat/)? Can you consider it? Could you recognize an &quot;I&quot; in [an alien](https://en.wikipedia.org/wiki/Solaris_(novel)) if a spaceship landed next to you? 

Perhaps LLMs really [don&#39;t have](https://en.wikipedia.org/wiki/Philosophical_zombie) a subjective &quot;I&quot;. Then my question is answered and I can wrap up the talk. But for how long?

Some animals are [legally persons](https://www.nonhumanrights.org/blog/cecilia-chimpanzee-legal-person/). Where will the concept of machine [personhood](https://en.wikipedia.org/wiki/Corporate_personhood) go in the near [future](https://www.antipope.org/charlie/blog-static/fiction/accelerando/accelerando.html)?

Will we have [machine companions](https://dustycloud.org/blog/an-ai-called-winter-neurosymbolic-computation-or-illusion/) or are we on course into the depths of [machine hell](https://qntm.org/mmacevedo)?

This is important. Humans have [no mercy](https://en.wikipedia.org/wiki/Intensive_animal_farming) to entities that aren&#39;t seen as [full persons](https://en.wikipedia.org/wiki/Dehumanization).

LLM sellers are doing their best to create &quot;assistant&quot; persons inside them. How much can we guess from LLMs technical structure?

We haven&#39;t solved the hard problem of consciousness yet. Do we have to invite spiritual thinking to make progress here?

And now we need to know what consiousness is to answer our immediate ethical issues. Ethical problems typically take a back seat to more pressing cultural and economical ones. Perhaps this messy talk convinces you to care about ethics a bit more.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/FPXQKT/
</itunes:summary>
      <itunes:duration>00:58:47</itunes:duration>
    </item>
    <item>
      <title>A decade of certificate transparency and what may come next (eh23)</title>
      <link>https://media.ccc.de/v/eh23-a-decade-of-certificate-transparency-and-what-may-come-next</link>
      <description>Certificate Transparency (RFC 6962) is a protocol that aims to provide additional security to the WebPKI ecosystem, which is used as the root of trust in TLS connections of the browsers. The idea is that issued certificates must be logged in auditable certificate transparency logs, in order to be considered valid by the browser. This gives transparency into the operation of Certificate Authorities (CAs).

This talk revisits the evolution of the Certificate Transparency (CT) protocol, beginning with a brief recap of the problem that motivated its design and the rollout of the protocol over the last decade.

Then, I will examine the state of the ecosystem as it is today, including browser enforcement policies and current log operators, as well as recent developments such as the static CT API rollout.

I&#39;ll highlight some of the remaining issues in the security of the protocol, such as issues with log list management and the lack of progress on gossip.

Finally, I&#39;ll introduce (and depending on the state of progress also demonstrate) luCT, a project I am working on, which attempts to tackle some of these issues in the CT ecosystem before closing with an outlook into the future of the ecosystem and a call to action.

Over the last decade, certificate transparency (CT) has become an integral part of the web&#39;s security infrastructure.

However, the story of CT is far from finished.

In this talk, I want to unpack where CT stands today, what has been achieved during the last 10 years, which issues the ecosystem is still struggling with today and what we may be able do about it.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/8Y9ATA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-50-eng-A_decade_of_certificate_transparency_and_what_may_come_next_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-50-eng-A_decade_of_certificate_transparency_and_what_may_come_next_mp3.mp3?1775390986</guid>
      <dc:identifier>34a795cb-d1c2-5a46-bfc4-6ef631d622f7</dc:identifier>
      <dc:date>2026-04-05T11:00:00+02:00</dc:date>
      <itunes:author>Sawchord</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>50, 2026, eh23, The Rabbit Hole, eh23-eng, Day 3</itunes:keywords>
      <itunes:summary>Certificate Transparency (RFC 6962) is a protocol that aims to provide additional security to the WebPKI ecosystem, which is used as the root of trust in TLS connections of the browsers. The idea is that issued certificates must be logged in auditable certificate transparency logs, in order to be considered valid by the browser. This gives transparency into the operation of Certificate Authorities (CAs).

This talk revisits the evolution of the Certificate Transparency (CT) protocol, beginning with a brief recap of the problem that motivated its design and the rollout of the protocol over the last decade.

Then, I will examine the state of the ecosystem as it is today, including browser enforcement policies and current log operators, as well as recent developments such as the static CT API rollout.

I&#39;ll highlight some of the remaining issues in the security of the protocol, such as issues with log list management and the lack of progress on gossip.

Finally, I&#39;ll introduce (and depending on the state of progress also demonstrate) luCT, a project I am working on, which attempts to tackle some of these issues in the CT ecosystem before closing with an outlook into the future of the ecosystem and a call to action.

Over the last decade, certificate transparency (CT) has become an integral part of the web&#39;s security infrastructure.

However, the story of CT is far from finished.

In this talk, I want to unpack where CT stands today, what has been achieved during the last 10 years, which issues the ecosystem is still struggling with today and what we may be able do about it.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/8Y9ATA/
</itunes:summary>
      <itunes:duration>01:00:45</itunes:duration>
    </item>
    <item>
      <title>Bike to yourself - Mit Radreisen den eigenen Körper und Geist erfahren (eh23)</title>
      <link>https://media.ccc.de/v/eh23-bike-to-yourself-mit-radreisen-den-eigenen-koerper-und-geist-erfahren</link>
      <description>Für viele von uns sind menschliche Körper - und insbesondere der eigene - Black Boxes, die wir zwar füttern und mit Mate versorgen. Ansonsten soll er bitte möglichst funktionieren und nicht stören. Dabei ist er viel mehr und jeder ist individuell. Und was macht ein Hacker mit Black Boxes? Radreisen können uns helfen, seine Signale und Grenzen zu erlernen und diese Black Box etwas zu öffnen.

Als Hacker vertiefen wir uns gerne in alle mögliche Hard- und Software. Desto älter oder abstruser desto besser. Wir verbringen Stunden über Tage damit auch noch die kleinsten Feinheiten zu ertüfteln oder auch die tausendundvierundzwanzigste LED ordentlich zu löten. Dabei haben viele von uns haben gelernt, den eigenen Körper und seine Bedürfnisse auszublenden.

Tatsächlich haben viele von uns ein gespaltenes oder negatives Bild vom eigenen Körper. Viele von uns haben unter Kommentaren anderer zum eigenen Körper gelitten. Und auch das kann dazu führen, dass wir unseren Körper gerne vergessen würden.

Das ist schade. Denn jeder Körper ist etwas besonderes und jeder Mensch hat (nach aktuellem Stand) nur einen. Und jeder davon ist individuell und nur wir selbst könnten Experten für diese spezielle Hardware sein. 

Eine Radreise z.B. zu einem Chaos-Event kann den Blick auf den eigenen Körper öffnen. Denn wenn man wirklich zu einem etwas weiter entfernten Ort hin will, geht das nur gemeinsam mit dem eigenen Körper. Es ist ein spannendes Zusammenspiel zwischen Körper und Kopf. Beide müssen aufeinander Acht geben und lernen aufeinander zu hören.  

Das spannende dabei ist, dass wir dabei nicht nur eine &quot;neues&quot; Land um uns herum erfahren, sondern auch erfahren was wir als Einheit aus Körper und Kopf eigentlich können. Und dass egal, wie weit wir schlussendlich kommen und wie lange wir dafür brauchen, am Ende stolz darauf sein können und auch andere begeistern können, was wir gemeinsam mit unserem Körper geleistet haben. 

Dazu kommt, dass eine Radreise (fast) alle Sinne anspricht. Gerade auch mit Wind und Wetter unsere Haut. Aber auch verschiedene Gerüche und Geräusche, die wir im täglichen Leben kaum mehr kennen. Und wechselnde Landschaften, die im Einklang mit den anderen Sinnen an uns vorbei ziehen.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/LFPRRA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-109-deu-Bike_to_yourself_-_Mit_Radreisen_den_eigenen_Koerper_und_Geist_erfahren_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-109-deu-Bike_to_yourself_-_Mit_Radreisen_den_eigenen_Koerper_und_Geist_erfahren_mp3.mp3?1775396091</guid>
      <dc:identifier>c38a59bf-7b76-58fc-9fd4-1264f0d057d3</dc:identifier>
      <dc:date>2026-04-05T13:30:00+02:00</dc:date>
      <itunes:author>katzazi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>109, 2026, eh23, Test Chamber 01, eh23-deu, Day 3</itunes:keywords>
      <itunes:summary>Für viele von uns sind menschliche Körper - und insbesondere der eigene - Black Boxes, die wir zwar füttern und mit Mate versorgen. Ansonsten soll er bitte möglichst funktionieren und nicht stören. Dabei ist er viel mehr und jeder ist individuell. Und was macht ein Hacker mit Black Boxes? Radreisen können uns helfen, seine Signale und Grenzen zu erlernen und diese Black Box etwas zu öffnen.

Als Hacker vertiefen wir uns gerne in alle mögliche Hard- und Software. Desto älter oder abstruser desto besser. Wir verbringen Stunden über Tage damit auch noch die kleinsten Feinheiten zu ertüfteln oder auch die tausendundvierundzwanzigste LED ordentlich zu löten. Dabei haben viele von uns haben gelernt, den eigenen Körper und seine Bedürfnisse auszublenden.

Tatsächlich haben viele von uns ein gespaltenes oder negatives Bild vom eigenen Körper. Viele von uns haben unter Kommentaren anderer zum eigenen Körper gelitten. Und auch das kann dazu führen, dass wir unseren Körper gerne vergessen würden.

Das ist schade. Denn jeder Körper ist etwas besonderes und jeder Mensch hat (nach aktuellem Stand) nur einen. Und jeder davon ist individuell und nur wir selbst könnten Experten für diese spezielle Hardware sein. 

Eine Radreise z.B. zu einem Chaos-Event kann den Blick auf den eigenen Körper öffnen. Denn wenn man wirklich zu einem etwas weiter entfernten Ort hin will, geht das nur gemeinsam mit dem eigenen Körper. Es ist ein spannendes Zusammenspiel zwischen Körper und Kopf. Beide müssen aufeinander Acht geben und lernen aufeinander zu hören.  

Das spannende dabei ist, dass wir dabei nicht nur eine &quot;neues&quot; Land um uns herum erfahren, sondern auch erfahren was wir als Einheit aus Körper und Kopf eigentlich können. Und dass egal, wie weit wir schlussendlich kommen und wie lange wir dafür brauchen, am Ende stolz darauf sein können und auch andere begeistern können, was wir gemeinsam mit unserem Körper geleistet haben. 

Dazu kommt, dass eine Radreise (fast) alle Sinne anspricht. Gerade auch mit Wind und Wetter unsere Haut. Aber auch verschiedene Gerüche und Geräusche, die wir im täglichen Leben kaum mehr kennen. Und wechselnde Landschaften, die im Einklang mit den anderen Sinnen an uns vorbei ziehen.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/LFPRRA/
</itunes:summary>
      <itunes:duration>00:57:55</itunes:duration>
    </item>
    <item>
      <title>Elektronische Schlüssel Profilfräsen (eh23)</title>
      <link>https://media.ccc.de/v/eh23-elektronische-schluessel-profilfraesen-mach-deinen-schluesselrohling-doch-selbst</link>
      <description>Der Schlüsselkopierschutz von Schließanlagen basiert darauf, das man die entsprechenden Schlüsselrohlinge nicht bekommt. Wie fräst man einen passenden Schlüssel aus einem Vollbart Rohling, von dem ersten modifizierten Orginal Schlüssel, über rein mechanischen Fräsen, zu selbstgebauten Profilfräsen. Eine tiefe Analyse des ersten kommerziell erhältlichen elektronischen Profilfräßautomat und lustigen Entdeckungen in der Firmware. Wie kommt man vom Foto des Schließzylinders zum passenden Schlüssel. Was für Gegenmaßnahmen ergriff die Schlossindustrie, und warum klappt es trotzdem Eine interessante Reise durch mechanische Sicherungssysteme und interesannte Maschinenkonstruktionen.

Über einen kurzen Überblick über Profil Variation verschiedener Schließanlagen, über die Anfänge von Profil Manipulationen zu ersten komerziellen manuellen Geräten. Vorstellung der erste Selbstbaufräse. Analyse des ersten Profilfräsautomaten, der heute immern noch verkauft wird, was für Restriktionen vorhanden sind und was so Ghidra zur Firmware sagt. Nach dem Motto, das kannste schon so machen, dann ist es halt kacke.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/DYFQYT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-28-deu-Elektronische_Schluessel_Profilfraesen_mach_deinen_Schluesselrohling_doch_selbst_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-28-deu-Elektronische_Schluessel_Profilfraesen_mach_deinen_Schluesselrohling_doch_selbst_mp3.mp3?1775411071</guid>
      <dc:identifier>da1a2926-7763-5b5e-baf5-fe4f2b6473b0</dc:identifier>
      <dc:date>2026-04-05T17:30:00+02:00</dc:date>
      <itunes:author>RFguy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>28, 2026, eh23, Test Chamber 01, Hardware, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Mach deinen Schlüsselrohling doch selbst!</itunes:subtitle>
      <itunes:summary>Der Schlüsselkopierschutz von Schließanlagen basiert darauf, das man die entsprechenden Schlüsselrohlinge nicht bekommt. Wie fräst man einen passenden Schlüssel aus einem Vollbart Rohling, von dem ersten modifizierten Orginal Schlüssel, über rein mechanischen Fräsen, zu selbstgebauten Profilfräsen. Eine tiefe Analyse des ersten kommerziell erhältlichen elektronischen Profilfräßautomat und lustigen Entdeckungen in der Firmware. Wie kommt man vom Foto des Schließzylinders zum passenden Schlüssel. Was für Gegenmaßnahmen ergriff die Schlossindustrie, und warum klappt es trotzdem Eine interessante Reise durch mechanische Sicherungssysteme und interesannte Maschinenkonstruktionen.

Über einen kurzen Überblick über Profil Variation verschiedener Schließanlagen, über die Anfänge von Profil Manipulationen zu ersten komerziellen manuellen Geräten. Vorstellung der erste Selbstbaufräse. Analyse des ersten Profilfräsautomaten, der heute immern noch verkauft wird, was für Restriktionen vorhanden sind und was so Ghidra zur Firmware sagt. Nach dem Motto, das kannste schon so machen, dann ist es halt kacke.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/DYFQYT/
</itunes:summary>
      <itunes:duration>00:56:51</itunes:duration>
    </item>
    <item>
      <title>No Magic, Just Modbus (eh23)</title>
      <link>https://media.ccc.de/v/eh23-no-magic-just-modbus-einfuehrung-in-die-ot-sicherheit</link>
      <description>OT (Operational Technology) ist nicht nur IT mit dickeren Kabeln.

Dieser Talk führt in das Thema Sicherheit in industriellen Steuerungssystemen ein und zeigt, wie man Angriffe mit Frameworks strukturiert analysieren und einordnen kann.
Und ganz nebenbei klären wir, warum Kraftwerke im Kino deutlich schneller explodieren als in der Realität.
Einsteigerfreundlich, keine besonderen Vorkenntnisse erforderlich. ^^

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/RVCZAU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-103-deu-No_Magic_Just_Modbus_-_Einfuehrung_in_die_OT-Sicherheit_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-103-deu-No_Magic_Just_Modbus_-_Einfuehrung_in_die_OT-Sicherheit_mp3.mp3?1775398912</guid>
      <dc:identifier>9f3c6d70-0ba0-53e9-887a-f0c4b6857668</dc:identifier>
      <dc:date>2026-04-05T15:00:00+02:00</dc:date>
      <itunes:author>B3cker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>103, 2026, eh23, The Rabbit Hole, Security, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Einführung in die OT-Sicherheit</itunes:subtitle>
      <itunes:summary>OT (Operational Technology) ist nicht nur IT mit dickeren Kabeln.

Dieser Talk führt in das Thema Sicherheit in industriellen Steuerungssystemen ein und zeigt, wie man Angriffe mit Frameworks strukturiert analysieren und einordnen kann.
Und ganz nebenbei klären wir, warum Kraftwerke im Kino deutlich schneller explodieren als in der Realität.
Einsteigerfreundlich, keine besonderen Vorkenntnisse erforderlich. ^^

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/RVCZAU/
</itunes:summary>
      <itunes:duration>00:27:24</itunes:duration>
    </item>
    <item>
      <title>Gotta Hack &#39;Em All! Pokémon (eh23)</title>
      <link>https://media.ccc.de/v/eh23-gotta-hack-em-all-pokemon</link>
      <description>Viele kennen ja einige Hacks oder Glitches in Pokémon Rot und Blau. 

Wie aber funktionieren diese genau? 
Was passiert da eigentlich im Code? 
Was macht das ganze überhaupt möglich?

Schauen wir uns das Ganze doch mal genauer an.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/Q7UZDP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-98-deu-Gotta_Hack_Em_All_Pokemon_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-98-deu-Gotta_Hack_Em_All_Pokemon_mp3.mp3?1775404943</guid>
      <dc:identifier>78cc57f7-a4e6-5073-b25a-6f5345d620c5</dc:identifier>
      <dc:date>2026-04-05T16:45:00+02:00</dc:date>
      <itunes:author>Molly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2026, eh23, Test Chamber 01, Hardware, eh23-deu, Day 3</itunes:keywords>
      <itunes:summary>Viele kennen ja einige Hacks oder Glitches in Pokémon Rot und Blau. 

Wie aber funktionieren diese genau? 
Was passiert da eigentlich im Code? 
Was macht das ganze überhaupt möglich?

Schauen wir uns das Ganze doch mal genauer an.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/Q7UZDP/
</itunes:summary>
      <itunes:duration>00:30:49</itunes:duration>
    </item>
    <item>
      <title>Exportkontrolle, Freihandel und Zölle (eh23)</title>
      <link>https://media.ccc.de/v/eh23-exportkontrolle-freihandel-und-zoelle-wie-internationale-werkzeuge-missbraucht-werden</link>
      <description>Internationale Handelspolitik und Exportkontrolle wird seit vielen Jahren mit internationalen Bündnissen verhandelt und in die Politik gebracht. Das ging, weil sich alle im Grunde genommen einig waren. 
Da in vielen Gremien auch die USA und Russland mitmischen, werden sinnvolle Maßnahmen missbraucht und blockiert. Was können wir dagegen tun? Warum ist &quot;bildet Banden&quot; auch auf politischer und Staatenebene sinnvoll. Und was heißen die Begriffe überhaupt?

Althergebrachte Werkzeuge, um den internationalen Handel zu regulieren, werden derzeit von den USA und Russland dazu benutzt, alte Regeln auszubremsen und neu zu gestalten. 
Welche Schwierigkeiten bringt es, wenn die Teilnehmer in den bestimmenden Gremien sitzen? Welche Gegenmaßnahmen gibt es? Und was ist der Unterschied von einem Freihandelsabkommen und einem Trump-Deal?
Die USA und China weiten ihre Exportkontrolle auf die ganze Welt aus. Personensanktionen werden gegen &quot;Trump-Gegner&quot; verwendet, aber auch gegen EU-Unternehmen, die z. B. US-Sanktionen nicht umsetzen. 
Aber auch EU-Unternehmen werden immer kreativer, die Handelsbeschränkungen für Russland-Lieferungen zu umgehen. Harmlose Technik kann zum Waffenbau verwendet werden. Ich beschreibe hier, wie die EU versucht, der technischen Entwicklung Herr zu werden.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/JL9K97/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-64-deu-Exportkontrolle_Freihandel_und_Zoelle_-_wie_internationale_Werkzeuge_missbraucht_werden_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 20:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-64-deu-Exportkontrolle_Freihandel_und_Zoelle_-_wie_internationale_Werkzeuge_missbraucht_werden_mp3.mp3?1775421852</guid>
      <dc:identifier>82c5a62f-447d-5a48-9a71-113c09d8b6a6</dc:identifier>
      <dc:date>2026-04-05T20:15:00+02:00</dc:date>
      <itunes:author>Claudia/Bugspriet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>64, 2026, eh23, The Rabbit Hole, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Wie internationale Werkzeuge missbraucht werden</itunes:subtitle>
      <itunes:summary>Internationale Handelspolitik und Exportkontrolle wird seit vielen Jahren mit internationalen Bündnissen verhandelt und in die Politik gebracht. Das ging, weil sich alle im Grunde genommen einig waren. 
Da in vielen Gremien auch die USA und Russland mitmischen, werden sinnvolle Maßnahmen missbraucht und blockiert. Was können wir dagegen tun? Warum ist &quot;bildet Banden&quot; auch auf politischer und Staatenebene sinnvoll. Und was heißen die Begriffe überhaupt?

Althergebrachte Werkzeuge, um den internationalen Handel zu regulieren, werden derzeit von den USA und Russland dazu benutzt, alte Regeln auszubremsen und neu zu gestalten. 
Welche Schwierigkeiten bringt es, wenn die Teilnehmer in den bestimmenden Gremien sitzen? Welche Gegenmaßnahmen gibt es? Und was ist der Unterschied von einem Freihandelsabkommen und einem Trump-Deal?
Die USA und China weiten ihre Exportkontrolle auf die ganze Welt aus. Personensanktionen werden gegen &quot;Trump-Gegner&quot; verwendet, aber auch gegen EU-Unternehmen, die z. B. US-Sanktionen nicht umsetzen. 
Aber auch EU-Unternehmen werden immer kreativer, die Handelsbeschränkungen für Russland-Lieferungen zu umgehen. Harmlose Technik kann zum Waffenbau verwendet werden. Ich beschreibe hier, wie die EU versucht, der technischen Entwicklung Herr zu werden.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/JL9K97/
</itunes:summary>
      <itunes:duration>00:47:09</itunes:duration>
    </item>
    <item>
      <title>Open Source Lizenzen (eh23)</title>
      <link>https://media.ccc.de/v/eh23-open-source-lizenzen-wenn-die-welt-in-belgien-zuhause-ist-und-andere-absurditaeten</link>
      <description>Wir erzählen euch etwas über Open-Source-Lizenzen, ob sie so funktionieren wie gedacht und andere Absurditäten.

Alle reden von Open Source. Wir nicht. Wir reden über Open-Source-Lizenzen! 

GPL haben alle wohl schonmal gehört. Aber was macht diese Lizenz genau? Ist dynamisches Linken eine mögliche Umgehung, gibt es da was anderes? Was macht diese Lizenzfamilie überhaupt? Was gibt es sonst noch für Open-Source-Lizenzen? Was ist die EuPL, die LiLiQ-R+ oder auch die MPL? Und warum ist die Welt (manchmal) in Belgien zuhause? 

Wir möchten euch eine Führung durch die Welt der Open-Source-Lizenzen und ihre Absurditäten geben, weil ein erfolgreiches Projekt nicht nur Herzblut, sondern auch eine stabile Grundlage mit extra Fachjargon braucht.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/DJ7UD3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-110-deu-Open_Source_Lizenzen_Wenn_die_Welt_in_Belgien_zuhause_ist_und_andere_Absurditaeten_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-110-deu-Open_Source_Lizenzen_Wenn_die_Welt_in_Belgien_zuhause_ist_und_andere_Absurditaeten_mp3.mp3?1775397063</guid>
      <dc:identifier>30c418d2-89ec-5d5a-9f62-cd24fdf159ea</dc:identifier>
      <dc:date>2026-04-05T13:45:00+02:00</dc:date>
      <itunes:author>vandox, E-Cathy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>110, 2026, eh23, The Rabbit Hole, Recht &amp; Gesellschaft, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Wenn die Welt in Belgien zuhause ist und andere Absurditäten</itunes:subtitle>
      <itunes:summary>Wir erzählen euch etwas über Open-Source-Lizenzen, ob sie so funktionieren wie gedacht und andere Absurditäten.

Alle reden von Open Source. Wir nicht. Wir reden über Open-Source-Lizenzen! 

GPL haben alle wohl schonmal gehört. Aber was macht diese Lizenz genau? Ist dynamisches Linken eine mögliche Umgehung, gibt es da was anderes? Was macht diese Lizenzfamilie überhaupt? Was gibt es sonst noch für Open-Source-Lizenzen? Was ist die EuPL, die LiLiQ-R+ oder auch die MPL? Und warum ist die Welt (manchmal) in Belgien zuhause? 

Wir möchten euch eine Führung durch die Welt der Open-Source-Lizenzen und ihre Absurditäten geben, weil ein erfolgreiches Projekt nicht nur Herzblut, sondern auch eine stabile Grundlage mit extra Fachjargon braucht.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/DJ7UD3/
</itunes:summary>
      <itunes:duration>00:48:26</itunes:duration>
    </item>
    <item>
      <title>The commit history is a lie (eh23)</title>
      <link>https://media.ccc.de/v/eh23-the-commit-history-is-a-lie-aber-muss-das-so-bleiben</link>
      <description>Bei diesem Talk gebe ich eine Einführung in Conventional Commits und was diese mit Semantic Versioning - also Versionierung im Stil &quot;v1.6.1&quot; - zu tun haben. Damit eure Git Historie nicht lästig, sondern hilfreich ist, und ihr den nächsten Schritt in die Open Source Entwicklung machen könnt, ist die Nutzung von Commit Messages entsprechend der gängigen Konvention unerlässlich.

Die Konvention für Conventional Commits ist eine einfacher Standard, welcher auf Commit-Nachrichten aufbaut. Er enthält einfache Regeln zum Erstellen einer expliziten Commit-Historie. Diese Konvention knüpft an SemVer (Semantic Versioning) an und legt fest, wie in einer Commit-Nachricht die gemachten Änderungen und Korrekturen am Code und neue Funktionen zu beschreiben sind.

Seit ich in meinen privaten und beruflichen Projekten Conventional Commits nutze, kann ich Git Logs auch effektiv verwenden um zu sehen, was sich wann verändert hat. Messages wie &quot;Working version&quot; oder &quot;added something&quot; gehören der Vergangenheit an. Dazu kommt, dass man anhand dieser Convention die zu setzende Versionsnummer eines neuen Software Releases ableiten kann und somit auch Semantic Versioning einen Sinn bekommt und nicht einfach frei gewählte Zahlen sind.

Der Talk richtet sich an Git-Anfänger\*innen, Personen, welche Git Commits als nötiges Übel sehen oder mit diesen zusammen arbeiten müssen und alle, die sich intensiver mit Open Source Entwicklung beschäftigen wollen.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/E3NTXU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-115-deu-The_commit_history_is_a_lie_Aber_muss_das_so_bleiben_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-115-deu-The_commit_history_is_a_lie_Aber_muss_das_so_bleiben_mp3.mp3?1775403402</guid>
      <dc:identifier>a689d789-3ba8-5890-b0e9-253a17bb881f</dc:identifier>
      <dc:date>2026-04-05T15:45:00+02:00</dc:date>
      <itunes:author>captain maramo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>115, 2026, eh23, The Rabbit Hole, Software-Engineering, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Aber muss das so bleiben?</itunes:subtitle>
      <itunes:summary>Bei diesem Talk gebe ich eine Einführung in Conventional Commits und was diese mit Semantic Versioning - also Versionierung im Stil &quot;v1.6.1&quot; - zu tun haben. Damit eure Git Historie nicht lästig, sondern hilfreich ist, und ihr den nächsten Schritt in die Open Source Entwicklung machen könnt, ist die Nutzung von Commit Messages entsprechend der gängigen Konvention unerlässlich.

Die Konvention für Conventional Commits ist eine einfacher Standard, welcher auf Commit-Nachrichten aufbaut. Er enthält einfache Regeln zum Erstellen einer expliziten Commit-Historie. Diese Konvention knüpft an SemVer (Semantic Versioning) an und legt fest, wie in einer Commit-Nachricht die gemachten Änderungen und Korrekturen am Code und neue Funktionen zu beschreiben sind.

Seit ich in meinen privaten und beruflichen Projekten Conventional Commits nutze, kann ich Git Logs auch effektiv verwenden um zu sehen, was sich wann verändert hat. Messages wie &quot;Working version&quot; oder &quot;added something&quot; gehören der Vergangenheit an. Dazu kommt, dass man anhand dieser Convention die zu setzende Versionsnummer eines neuen Software Releases ableiten kann und somit auch Semantic Versioning einen Sinn bekommt und nicht einfach frei gewählte Zahlen sind.

Der Talk richtet sich an Git-Anfänger\*innen, Personen, welche Git Commits als nötiges Übel sehen oder mit diesen zusammen arbeiten müssen und alle, die sich intensiver mit Open Source Entwicklung beschäftigen wollen.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/E3NTXU/
</itunes:summary>
      <itunes:duration>00:31:42</itunes:duration>
    </item>
    <item>
      <title>Consent Theater &amp; Interface Oper: Dark Patterns im Alltag (eh23)</title>
      <link>https://media.ccc.de/v/eh23-consent-theater-interface-oper-dark-patterns-im-alltag</link>
      <description>Du willst nur kurz ein Spiel starten, einen Artikel lesen oder „nur schnell“ etwas bestellen – und plötzlich hast du ein Abo, teilst mehr Daten als geplant oder hängst seit 40 Minuten in einem Feed. Das ist kein Zufall: Dark Patterns sind bewusst gestaltete UI/UX-Mechaniken, die uns zu Klicks, Käufen oder Zustimmung schubsen sollen – in Games, Websites, Social Media und Werbung.

In diesem kurzen 30-Minuten Deep Dive schauen wir uns an, wie diese Muster funktionieren, warum sie so gut wirken, welche Formen besonders verbreitet sind und warum das Thema inzwischen so relevant ist, dass EU und Behörden regulierend gegensteuern.

Du gehst mit konkreten Werkzeugen nach Hause: Wie du Dark Patterns schneller erkennst, wie du dich im Alltag dagegen schützt – und wie du als Entwickler:in die gleiche Wirkung ethisch nutzen kannst: also Persuasive Design und gute Defaults ohne Täuschung, damit Produkte hilfreich bleiben statt manipulativ zu werden.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/VKZTB7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-25-deu-Consent_Theater_Interface_Oper_Dark_Patterns_im_Alltag_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-25-deu-Consent_Theater_Interface_Oper_Dark_Patterns_im_Alltag_mp3.mp3?1775381571</guid>
      <dc:identifier>bf8d146a-e3c0-5163-a248-c7495e662c65</dc:identifier>
      <dc:date>2026-04-05T10:15:00+02:00</dc:date>
      <itunes:author>WieErWill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>25, 2026, eh23, The Rabbit Hole, eh23-deu, Day 3</itunes:keywords>
      <itunes:summary>Du willst nur kurz ein Spiel starten, einen Artikel lesen oder „nur schnell“ etwas bestellen – und plötzlich hast du ein Abo, teilst mehr Daten als geplant oder hängst seit 40 Minuten in einem Feed. Das ist kein Zufall: Dark Patterns sind bewusst gestaltete UI/UX-Mechaniken, die uns zu Klicks, Käufen oder Zustimmung schubsen sollen – in Games, Websites, Social Media und Werbung.

In diesem kurzen 30-Minuten Deep Dive schauen wir uns an, wie diese Muster funktionieren, warum sie so gut wirken, welche Formen besonders verbreitet sind und warum das Thema inzwischen so relevant ist, dass EU und Behörden regulierend gegensteuern.

Du gehst mit konkreten Werkzeugen nach Hause: Wie du Dark Patterns schneller erkennst, wie du dich im Alltag dagegen schützt – und wie du als Entwickler:in die gleiche Wirkung ethisch nutzen kannst: also Persuasive Design und gute Defaults ohne Täuschung, damit Produkte hilfreich bleiben statt manipulativ zu werden.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/VKZTB7/
</itunes:summary>
      <itunes:duration>00:30:28</itunes:duration>
    </item>
    <item>
      <title>The Paper is a Lie: Practical Data Forensics for Scientific Data (eh23)</title>
      <link>https://media.ccc.de/v/eh23-the-paper-is-a-lie-practical-data-forensics-for-scientific-data</link>
      <description>Recent high-profile cases of scientific fraud have demonstrated that scientists are only human too and sometimes individual scientists falsify their data. Since science is the basis of decision- and policy-making, we all should be able to scrutinise scientific studies. Here, we provide practical guidance and concrete tools for forensically examining scientific data and identifying potential cases of data manipulation. These approaches will enable and empower audience members to independently perform forensic plausibility checks on scientific data, as well as provide a starting point for their further, independent study. Limitations and ethical considerations when performing such analyses will also be discussed.

Science is the basis of decision- and policy-making, and it is generally a good idea to &quot;trust the science.&quot; Recent high-profile cases of scientific fraud, however, have demonstrated that scientists are only human too, and sometimes, for various reasons, individual scientists falsify their research. Accordingly, we all should be able to scrutinise and independently assess scientific studies, spotting potential cases of manipulation. Perhaps surprisingly, this is often significantly easier to do for the layperson than one may suspect.

In this talk, we&#39;ll focus on a core aspect of checking scientific studies: the raw data, and their forensic examination. To get started, we begin with a brief introduction to the structure of a typical scientific study and the process of modern scientific publishing. Afterwards, we will take a look at a number of recent high-profile cases of scientific fraud together in a hands-on manner. We will thereby establish practical guidance and concrete statistical tools for identifying potential cases of data manipulation which may warrant further examination. These approaches will enable and empower audience members to independently perform forensic plausibility checks on scientific data, as well as provide a starting point for their further, independent study of additionally provided resources. Since no tool or technique is perfect, we will also talk about the limitations of the presented approaches, as well as ethical considerations when performing such analyses.

This talk is directed at everyone with an interest in scientific research and everyone who enjoys critically assessing datasets for plausibility. Prior knowledge in statistics, data science and data visualisation are certainly advantageous, but not required, as all necessary theoretical foundations will be introduced during the talk.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/XLDNUG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-10-eng-The_Paper_is_a_Lie_Practical_Data_Forensics_for_Scientific_Data_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-10-eng-The_Paper_is_a_Lie_Practical_Data_Forensics_for_Scientific_Data_mp3.mp3?1775403303</guid>
      <dc:identifier>56b5154f-34c9-589d-85af-b294cbf2094d</dc:identifier>
      <dc:date>2026-04-05T15:30:00+02:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2026, eh23, Test Chamber 01, eh23-eng, Day 3</itunes:keywords>
      <itunes:summary>Recent high-profile cases of scientific fraud have demonstrated that scientists are only human too and sometimes individual scientists falsify their data. Since science is the basis of decision- and policy-making, we all should be able to scrutinise scientific studies. Here, we provide practical guidance and concrete tools for forensically examining scientific data and identifying potential cases of data manipulation. These approaches will enable and empower audience members to independently perform forensic plausibility checks on scientific data, as well as provide a starting point for their further, independent study. Limitations and ethical considerations when performing such analyses will also be discussed.

Science is the basis of decision- and policy-making, and it is generally a good idea to &quot;trust the science.&quot; Recent high-profile cases of scientific fraud, however, have demonstrated that scientists are only human too, and sometimes, for various reasons, individual scientists falsify their research. Accordingly, we all should be able to scrutinise and independently assess scientific studies, spotting potential cases of manipulation. Perhaps surprisingly, this is often significantly easier to do for the layperson than one may suspect.

In this talk, we&#39;ll focus on a core aspect of checking scientific studies: the raw data, and their forensic examination. To get started, we begin with a brief introduction to the structure of a typical scientific study and the process of modern scientific publishing. Afterwards, we will take a look at a number of recent high-profile cases of scientific fraud together in a hands-on manner. We will thereby establish practical guidance and concrete statistical tools for identifying potential cases of data manipulation which may warrant further examination. These approaches will enable and empower audience members to independently perform forensic plausibility checks on scientific data, as well as provide a starting point for their further, independent study of additionally provided resources. Since no tool or technique is perfect, we will also talk about the limitations of the presented approaches, as well as ethical considerations when performing such analyses.

This talk is directed at everyone with an interest in scientific research and everyone who enjoys critically assessing datasets for plausibility. Prior knowledge in statistics, data science and data visualisation are certainly advantageous, but not required, as all necessary theoretical foundations will be introduced during the talk.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/XLDNUG/
</itunes:summary>
      <itunes:duration>01:00:08</itunes:duration>
    </item>
    <item>
      <title>How NOT to IPv6 (eh23)</title>
      <link>https://media.ccc.de/v/eh23-how-not-to-ipv6</link>
      <description>Ein buntes Potpourri an Worst-Practices wie man die IPv6 Einführung nicht schafft.

Die Transition des Internets von IPv4 zu IPv6 dauert jetzt schon weit über 20 Jahre, trotzdem geht sie in einigen Bereichen nur schleppend voran. In diesem Talk möchte ich einige Worst-Practices vorstellen, die auf den ersten Blick für Manche nach einer guten Idee aussehen, aber den Weg zu IPv6 der eigenen Organisation wirksam versperren, und ein paar Wege aus diesen Sackgassen aufzeigen.
Nicht alle sind selbst erprobt bzw. bis zum Ende beschritten, aber alle illustrierten, dass die Transition zu IPv6 meistens nich an technischen Gründen scheitert.

Ich versuche am Ende etwas Zeit für Worst-Practices aus dem Publikum zu lassen.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GJYUU9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-126-deu-How_NOT_to_IPv6_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-126-deu-How_NOT_to_IPv6_mp3.mp3?1775404073</guid>
      <dc:identifier>4403f541-3acc-52fa-99c0-a4ea86e98d06</dc:identifier>
      <dc:date>2026-04-05T16:30:00+02:00</dc:date>
      <itunes:author>phils</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>126, 2026, eh23, The Rabbit Hole, eh23-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein buntes Potpourri an Worst-Practices wie man die IPv6 Einführung nicht schafft.

Die Transition des Internets von IPv4 zu IPv6 dauert jetzt schon weit über 20 Jahre, trotzdem geht sie in einigen Bereichen nur schleppend voran. In diesem Talk möchte ich einige Worst-Practices vorstellen, die auf den ersten Blick für Manche nach einer guten Idee aussehen, aber den Weg zu IPv6 der eigenen Organisation wirksam versperren, und ein paar Wege aus diesen Sackgassen aufzeigen.
Nicht alle sind selbst erprobt bzw. bis zum Ende beschritten, aber alle illustrierten, dass die Transition zu IPv6 meistens nich an technischen Gründen scheitert.

Ich versuche am Ende etwas Zeit für Worst-Practices aus dem Publikum zu lassen.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GJYUU9/
</itunes:summary>
      <itunes:duration>00:30:01</itunes:duration>
    </item>
    <item>
      <title>EscapeRoom im Wohnzimmer - und hunderte sind via Kamera dabei... (eh23)</title>
      <link>https://media.ccc.de/v/eh23-escaperoom-im-wohnzimmer-und-hunderte-sind-via-kamera-dabei</link>
      <description>Wir, zwei Wesen aus Wuppertal, haben während der Pandemie einen EscapeRoom zum Thema &quot;Mittelalter &amp; Drachen&quot; im halben Wohnzimmer gebaut, und dann digital (via Kamera aufm Kopf und Zoom) Kinder- und Jugendlichengruppen zum Rätseln reingelassen (Vereinsprojekt). 
Aus &quot;ach komm, ein Adventswochenende reicht, so viele machen da nicht mit&quot; wurde dann &quot;die Anmeldeseite ist abgestürzt!&quot;, hektisch-spontane Zusatztermine bis Karneval neben dem Job, und auch später immer mehr Nachfragen &quot;Macht ihr das nochmal?&quot; 
Toll: Positivstes Feedback, relativ gut beim Thema Barrierefreiheit (danke hier an unsere Experten zu den Bereichen Hörschädigung, Seheinschränkung, Mobilitätsprobleme, Epilepsie,..), innervereinlich schlagartig bekannt. 
Nicht so toll: kein einziges freies Adventswochenende, sich achtmal am Tag über dieselbe Tischdecke freuen ist anstrengend, Fiepen im Ohr nach einer Gruppe Vierjähriger mit Begeisterungsrufen, au-au-au-au-au-Füße! 
Nun, es ist Jahre her, wir haben gelernt, wir haben uns verändert, und jetzt machen wir es tatsächlich. 
gGmbH, Räumlichkeit, Raum 2 &quot;Hexenhaus&quot; gebaut und Ende März vereinsbespielt. Der (aktuell eingemottete) Drachenraum ist in die Rätselkontorräume umgezogen, und wird wieder aktiviert. 
Wir wollen euch das Projekt vorstellen - und ein paar Fehler, aus denen wir hoffentlich gelernt haben. Für die allgemeine Öffentlichkeit und interessierte Nerds öffnen beide Räume zum Mitspielen ab Herbst 2026 :-)

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/N9CBZN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-105-deu-EscapeRoom_im_Wohnzimmer_-_und_hunderte_sind_via_Kamera_dabei_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-105-deu-EscapeRoom_im_Wohnzimmer_-_und_hunderte_sind_via_Kamera_dabei_mp3.mp3?1775383549</guid>
      <dc:identifier>1689623a-ec88-5e37-9b0b-bb418b953551</dc:identifier>
      <dc:date>2026-04-05T10:15:00+02:00</dc:date>
      <itunes:author>peter_n2n, KiBa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>105, 2026, eh23, Test Chamber 01, eh23-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir, zwei Wesen aus Wuppertal, haben während der Pandemie einen EscapeRoom zum Thema &quot;Mittelalter &amp; Drachen&quot; im halben Wohnzimmer gebaut, und dann digital (via Kamera aufm Kopf und Zoom) Kinder- und Jugendlichengruppen zum Rätseln reingelassen (Vereinsprojekt). 
Aus &quot;ach komm, ein Adventswochenende reicht, so viele machen da nicht mit&quot; wurde dann &quot;die Anmeldeseite ist abgestürzt!&quot;, hektisch-spontane Zusatztermine bis Karneval neben dem Job, und auch später immer mehr Nachfragen &quot;Macht ihr das nochmal?&quot; 
Toll: Positivstes Feedback, relativ gut beim Thema Barrierefreiheit (danke hier an unsere Experten zu den Bereichen Hörschädigung, Seheinschränkung, Mobilitätsprobleme, Epilepsie,..), innervereinlich schlagartig bekannt. 
Nicht so toll: kein einziges freies Adventswochenende, sich achtmal am Tag über dieselbe Tischdecke freuen ist anstrengend, Fiepen im Ohr nach einer Gruppe Vierjähriger mit Begeisterungsrufen, au-au-au-au-au-Füße! 
Nun, es ist Jahre her, wir haben gelernt, wir haben uns verändert, und jetzt machen wir es tatsächlich. 
gGmbH, Räumlichkeit, Raum 2 &quot;Hexenhaus&quot; gebaut und Ende März vereinsbespielt. Der (aktuell eingemottete) Drachenraum ist in die Rätselkontorräume umgezogen, und wird wieder aktiviert. 
Wir wollen euch das Projekt vorstellen - und ein paar Fehler, aus denen wir hoffentlich gelernt haben. Für die allgemeine Öffentlichkeit und interessierte Nerds öffnen beide Räume zum Mitspielen ab Herbst 2026 :-)

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/N9CBZN/
</itunes:summary>
      <itunes:duration>00:50:06</itunes:duration>
    </item>
    <item>
      <title>Public-Public Data-DNA (eh23)</title>
      <link>https://media.ccc.de/v/eh23-public-public-data-dna-verwaltungsdaten-in-die-osm</link>
      <description>_Hier werden **offene Daten aus den Fachverfahren** unserer Verwaltungen mit **unseren öffentlichen Datenquellen** (OSM, WikiData, ..) verzahnt!_

Ähnlich eine DNA die beiden Stränge verbindet, synchronisiert p2d2 offene Daten unserer Verwaltungen mit den Datentöpfen der Öffentlichkeit in beide Richtungen.

---

URLs:
- [Webseite: www.data-dna.eu](https://www.data-dna.eu)
- [Vorstellung in OpenCode-Discourse](https://discourse.opencode.de/t/einladung-p2d2-public-public-data-dna-kennenlernen/4827?u=oc000028072444)
- [Doku: doc.data-dna.eu](https://doc.data-dna.eu/de)
- [Big Picture: p2d2-Zyklus](https://doc.data-dna.eu/de/benutzerhandbuch/p2d2-zyklus.html)

Sourcen auf
- [opencode.de](https://gitlab.opencode.de/OC000028072444/p2d2.git) und
- [github](https://github.com/Peter-Koenig/p2d2-hub.git)

Beispiel/Hands-On
- [User Journey: Objekte editieren](https://www.data-dna.eu/ueber/testen)

_Gräber, Grabflure, Friedhöfe_, _Parkbänke_ oder _Sandkästen_ auf _Kinderspielplätzen_: Unsere Verwaltungen und Stadtwerke verfügen über so viele offene Daten, die unser Leben verbessern könnten, wenn sie auch offen verfügbar wären.

p2d2 schafft einen Zyklus, um Daten aus den Verwaltungen, über die OpenData-Portale der Kommunen oder Länder, in unsere Plattformen wie _OpenStreetMap_ oder _WikiData_ zu bringen und Änderungen in unseren Plattformen als RSS-/GeoRSS-basierte Vorschläge an die Verwaltungen zurück zu melden.

Das Bild der DNA, die die in einer Doppelhelix gespeicherten Erbinformationen, ist dabei bewusst gewählt: Der eine Datenstrang steht für unsere öffentlichen Daten und der andere Strang steht für die offenen Daten unserer Verwaltungen. Beide Stränge sind über die Datenobjekte miteinander verbunden.

Durch die Redundanz wird einerseits der souveräne Umgang mit den Daten für die Verwaltungen einerseits und für die Communities andererseits, sichergestellt: Datenveränderungen werden jeweils als Vorschläge angeboten und können abgelehnt werden. Qualitätssicherungsprozesse sorgen dafür, dass die Menge an Fehlern gering gehalten bzw. Fehler in den beiden Datensträngen nach und nach beseitigt werden.

Der Vortrag wird den Stand der Entwicklung am Beispiel von Friedhöfen beschreiben und zeigen, was für die Zukunft angedacht ist.

---

Auf Mastodon folgen:
- **[@P2D2@nrw.social](https://nrw.social/@P2D2)**

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/F8NV88/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-107-deu-Public-Public_Data-DNA_Verwaltungsdaten_in_die_OSM_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 14:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-107-deu-Public-Public_Data-DNA_Verwaltungsdaten_in_die_OSM_mp3.mp3?1775397842</guid>
      <dc:identifier>639dc9be-f1e7-5edf-9fe1-319a6e31a2fa</dc:identifier>
      <dc:date>2026-04-05T14:45:00+02:00</dc:date>
      <itunes:author>Peter König</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>107, 2026, eh23, Test Chamber 01, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Verwaltungsdaten in die OSM</itunes:subtitle>
      <itunes:summary>_Hier werden **offene Daten aus den Fachverfahren** unserer Verwaltungen mit **unseren öffentlichen Datenquellen** (OSM, WikiData, ..) verzahnt!_

Ähnlich eine DNA die beiden Stränge verbindet, synchronisiert p2d2 offene Daten unserer Verwaltungen mit den Datentöpfen der Öffentlichkeit in beide Richtungen.

---

URLs:
- [Webseite: www.data-dna.eu](https://www.data-dna.eu)
- [Vorstellung in OpenCode-Discourse](https://discourse.opencode.de/t/einladung-p2d2-public-public-data-dna-kennenlernen/4827?u=oc000028072444)
- [Doku: doc.data-dna.eu](https://doc.data-dna.eu/de)
- [Big Picture: p2d2-Zyklus](https://doc.data-dna.eu/de/benutzerhandbuch/p2d2-zyklus.html)

Sourcen auf
- [opencode.de](https://gitlab.opencode.de/OC000028072444/p2d2.git) und
- [github](https://github.com/Peter-Koenig/p2d2-hub.git)

Beispiel/Hands-On
- [User Journey: Objekte editieren](https://www.data-dna.eu/ueber/testen)

_Gräber, Grabflure, Friedhöfe_, _Parkbänke_ oder _Sandkästen_ auf _Kinderspielplätzen_: Unsere Verwaltungen und Stadtwerke verfügen über so viele offene Daten, die unser Leben verbessern könnten, wenn sie auch offen verfügbar wären.

p2d2 schafft einen Zyklus, um Daten aus den Verwaltungen, über die OpenData-Portale der Kommunen oder Länder, in unsere Plattformen wie _OpenStreetMap_ oder _WikiData_ zu bringen und Änderungen in unseren Plattformen als RSS-/GeoRSS-basierte Vorschläge an die Verwaltungen zurück zu melden.

Das Bild der DNA, die die in einer Doppelhelix gespeicherten Erbinformationen, ist dabei bewusst gewählt: Der eine Datenstrang steht für unsere öffentlichen Daten und der andere Strang steht für die offenen Daten unserer Verwaltungen. Beide Stränge sind über die Datenobjekte miteinander verbunden.

Durch die Redundanz wird einerseits der souveräne Umgang mit den Daten für die Verwaltungen einerseits und für die Communities andererseits, sichergestellt: Datenveränderungen werden jeweils als Vorschläge angeboten und können abgelehnt werden. Qualitätssicherungsprozesse sorgen dafür, dass die Menge an Fehlern gering gehalten bzw. Fehler in den beiden Datensträngen nach und nach beseitigt werden.

Der Vortrag wird den Stand der Entwicklung am Beispiel von Friedhöfen beschreiben und zeigen, was für die Zukunft angedacht ist.

---

Auf Mastodon folgen:
- **[@P2D2@nrw.social](https://nrw.social/@P2D2)**

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/F8NV88/
</itunes:summary>
      <itunes:duration>00:27:14</itunes:duration>
    </item>
    <item>
      <title>DB Museum Koblenz (eh23)</title>
      <link>https://media.ccc.de/v/eh23-db-museum-koblenz-blick-hinter-die-kulissen-das-ehrenamt-im-museum-die-loksimulatoren</link>
      <description>In diesem Vortrag schauen wir hinter die Kulissen des DB Museums. Was ist dort alles zu tun damit die Besuchenden ein möglicht schönes Besuchserlebnis bekommen. Insbesondere schauen wir uns die Arbeit des Simulator-Teams mit ihren Loksimulatoren an.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/7TP8UU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-141-deu-DB_Museum_Koblenz_-_Blick_hinter_die_Kulissen_-_das_Ehrenamt_im_Museum_-_die_Loksimulatoren_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 05 Apr 2026 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-141-deu-DB_Museum_Koblenz_-_Blick_hinter_die_Kulissen_-_das_Ehrenamt_im_Museum_-_die_Loksimulatoren_mp3.mp3?1775415977</guid>
      <dc:identifier>c570bf36-aba0-57ef-b4e1-a9ce0a7f8574</dc:identifier>
      <dc:date>2026-04-05T19:00:00+02:00</dc:date>
      <itunes:author>Tobias</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>141, 2026, eh23, The Rabbit Hole, ÖPNV, eh23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Blick hinter die Kulissen - das Ehrenamt im Museum - die Loksimulatoren</itunes:subtitle>
      <itunes:summary>In diesem Vortrag schauen wir hinter die Kulissen des DB Museums. Was ist dort alles zu tun damit die Besuchenden ein möglicht schönes Besuchserlebnis bekommen. Insbesondere schauen wir uns die Arbeit des Simulator-Teams mit ihren Loksimulatoren an.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/7TP8UU/
</itunes:summary>
      <itunes:duration>00:50:56</itunes:duration>
    </item>
    <item>
      <title>Gemeinsame Reise durch deutsche Behördendomains (eh23)</title>
      <link>https://media.ccc.de/v/eh23-gemeinsame-reise-durch-deutsche-behoerdendomains</link>
      <description>In vielen Ländern sind staatliche .gov-Domains längst Standard - etwa gov.uk. In Deutschland dagegen sind gov.de oder bund.de bei staatlichen Stellen deutlich weniger verbreitet, als man erwarten würde. Stattdessen existieren historisch gewachsene Sonderlösungen: Ministerien mit eigenen Domains, Umbenennungen nach Regierungswechseln, ein insgesamt inkonsistentes Namensschema und noch mehr Verwirrung bei Domains auf Landesebene.
In diesem Talk schauen wir uns die kuriosesten Ausprägungen dieses Domain-Chaos an, analysieren ihre praktischen Auswirkungen und diskutieren, wie es gemeinsam besser gehen könnte. Dabei werfen wir auch einen Blick auf  Security-Fails, die aus genau diesen Strukturen entstehen können.

Behördendomains reloaded: Von offenen Türen zu offenen Fragen

Dieser Talk kann als Fortsetzung zum Talk &quot;Verlorene Domains, offene Türen - Was alte Behördendomains verraten&quot; vom 39c3 gesehen werden: https://media.ccc.de/v/39c3-verlorene-domains-offene-turen-was-alte-behordendomains-verraten / https://www.youtube.com/watch?v=j59RMBrCVIU

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/T3HUAW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-33-deu-Gemeinsame_Reise_durch_deutsche_Behoerdendomains_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-33-deu-Gemeinsame_Reise_durch_deutsche_Behoerdendomains_mp3.mp3?1775326089</guid>
      <dc:identifier>c7f11719-cc7f-5337-a1af-a11382901e20</dc:identifier>
      <dc:date>2026-04-04T17:00:00+02:00</dc:date>
      <itunes:author>Tim Philipp Schäfers (TPS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>33, 2026, eh23, The Rabbit Hole, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>In vielen Ländern sind staatliche .gov-Domains längst Standard - etwa gov.uk. In Deutschland dagegen sind gov.de oder bund.de bei staatlichen Stellen deutlich weniger verbreitet, als man erwarten würde. Stattdessen existieren historisch gewachsene Sonderlösungen: Ministerien mit eigenen Domains, Umbenennungen nach Regierungswechseln, ein insgesamt inkonsistentes Namensschema und noch mehr Verwirrung bei Domains auf Landesebene.
In diesem Talk schauen wir uns die kuriosesten Ausprägungen dieses Domain-Chaos an, analysieren ihre praktischen Auswirkungen und diskutieren, wie es gemeinsam besser gehen könnte. Dabei werfen wir auch einen Blick auf  Security-Fails, die aus genau diesen Strukturen entstehen können.

Behördendomains reloaded: Von offenen Türen zu offenen Fragen

Dieser Talk kann als Fortsetzung zum Talk &quot;Verlorene Domains, offene Türen - Was alte Behördendomains verraten&quot; vom 39c3 gesehen werden: https://media.ccc.de/v/39c3-verlorene-domains-offene-turen-was-alte-behordendomains-verraten / https://www.youtube.com/watch?v=j59RMBrCVIU

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/T3HUAW/
</itunes:summary>
      <itunes:duration>00:46:32</itunes:duration>
    </item>
    <item>
      <title>Crowdsourced GI - Beginn einer neuen Ära freier Geodaten? (fossgis2011)</title>
      <link>https://media.ccc.de/v/fossgis2011-260-crowdsourced-gi-beginn-e</link>
      <description>Mit OSM-3D.org besteht seit 2009 die Möglichkeiteit sich interaktiv durch eine nur aus freien Geodaten basierende 3D-Welt inklusive Geländemodell, 3D-Gebäude oder 3D-Visualisierung diverser POIs zu bewegen. Nachdem die erste Version auf Deutschland beschränkt war, gab es zunächst Erweiterungen auf ein etwas größeres Gebiet. Bis zur FOSSGIS 2011 wird die 3D-Platform (mindestens) auf ganz Europa ausgeweitet (wegen SRTM Abdeckung: &lt;60°N) sein. Die Darstellung beschränkt sich nicht mehr auf eine Szene für einen beschränkten Bereich, sondern durch eine starke Erweiterung des 3D-Viewers und der Berechnung weiterer Level of Details (Zoomstufen) ist nun eine globale Darstellung des Planeten als interaktiver virtueller Globus möglich. 
Im Vortrag werden Details zur Datenprozessierung, Datenhaltung und neuen Nutzungsmöglichkeiten (wie etwa dem virtuellen Abfliegen eigener GPS-Tracks in 3D oder animierte 3D-Objekte) vorgestellt. Die Berechnungsdauer für die vektorielle Integration der OSM-Daten in das SRTM Geländemodell für ganz Europa lag bei mehreren Wochen. Dank Datenspenden z.B. in Frankreich werden nun schon über 20 Mio Gebäude in 3D visualisiert.


about this event: https://fossgis-konferenz.de/2011/programm/events/260.de.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-260-deu-Crowdsourced_GI_-_Beginn_einer_neuen_Aera_freier_Geodaten_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Tue, 05 Apr 2011 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-260-deu-Crowdsourced_GI_-_Beginn_einer_neuen_Aera_freier_Geodaten_mp3.mp3?1775294330</guid>
      <dc:identifier>f908a2a4-3d78-5ed0-9348-96b32ce5cd14</dc:identifier>
      <dc:date>2011-04-05T15:45:00+02:00</dc:date>
      <itunes:author>Alexander Zipf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>260, 2011, fossgis2011, Vorträge (OSM), Großer Hörsaal Geb. 308, fossgis2011-deu</itunes:keywords>
      <itunes:summary>Mit OSM-3D.org besteht seit 2009 die Möglichkeiteit sich interaktiv durch eine nur aus freien Geodaten basierende 3D-Welt inklusive Geländemodell, 3D-Gebäude oder 3D-Visualisierung diverser POIs zu bewegen. Nachdem die erste Version auf Deutschland beschränkt war, gab es zunächst Erweiterungen auf ein etwas größeres Gebiet. Bis zur FOSSGIS 2011 wird die 3D-Platform (mindestens) auf ganz Europa ausgeweitet (wegen SRTM Abdeckung: &lt;60°N) sein. Die Darstellung beschränkt sich nicht mehr auf eine Szene für einen beschränkten Bereich, sondern durch eine starke Erweiterung des 3D-Viewers und der Berechnung weiterer Level of Details (Zoomstufen) ist nun eine globale Darstellung des Planeten als interaktiver virtueller Globus möglich. 
Im Vortrag werden Details zur Datenprozessierung, Datenhaltung und neuen Nutzungsmöglichkeiten (wie etwa dem virtuellen Abfliegen eigener GPS-Tracks in 3D oder animierte 3D-Objekte) vorgestellt. Die Berechnungsdauer für die vektorielle Integration der OSM-Daten in das SRTM Geländemodell für ganz Europa lag bei mehreren Wochen. Dank Datenspenden z.B. in Frankreich werden nun schon über 20 Mio Gebäude in 3D visualisiert.


about this event: https://fossgis-konferenz.de/2011/programm/events/260.de.html
</itunes:summary>
      <itunes:duration>00:14:42</itunes:duration>
    </item>
    <item>
      <title>Open-Source-Chip-Design (eh23)</title>
      <link>https://media.ccc.de/v/eh23-open-source-chip-design-a-new-playground-for-ham-radio</link>
      <description>Open-source chip-design initiatives and EDA tools are enabling affordable,  workflows from SystemVerilog to GDS-II, making custom ASICs accessible even to hobbyists. As a demonstration, a collaboration between JKU Linz and the University of Würzburg realized the first fully integrated WSPR transmitter IC using the Tiny Tapeout 130 nm mixed-signal process, eliminating the need for PCs, microcontrollers, or FPGAs. The chip combines a digital subsystem that generates WSPR symbols using CORDIC and sigma-delta modulation with an analog RF chain that performs IQ modulation, filtering, and amplification, proving that real-world amateur radio applications can be implemented entirely with open-source tools.

Initiatives such as Google Skywater, IHP130, and Tiny Tapeout, coupled with the collaboration of open-source tools like LibreLane or Yosys, are poised to democratize chip design. This approach eliminates the need for commercial EDA tools, making the production of custom chips using multi-project wafers and chips significantly more affordable – even for hobbyists. This presentation will elucidate the intricacies of such a workflow, from the design level entry using system Verilog to the generation of GDS-II files. As an example for a HAM-Radio application an WSPR-Transmitter is implemented on a chips just by using open-source EDA-Tools and workflows.

Weak Signal Propagation Reporter (WSPR, pronounced “whisper”) is a well-known tool in amateur radio for analyzing the propagation of shortwave signals. These signals are refracted by the ionosphere, allowing them to travel remarkable distances around the globe, even with just small transmit powers of just a few milliwatts. The tool, developed by Nobel laureate Joe Taylor (K1JT), typically requires a PC running dedicated software and a shortwave transmitter. While numerous embedded implementations have been created in the past—using microcontrollers or FPGAs — there has so far been no integrated circuit that provides native WSPR functionality.

Until now! In a collaboration between JKU Linz and the Julius-Maximilians-Universität Würzburg, we have implemented a fully WSPR-capable transmitter in the TT-Sky25b process—realized as a 130 nm analog mixed-signal design via Tiny Tapeout. The design shown in the image, consists of two major components: a digital subsystem that generates the transmit symbols from the message information (operator callsign, power level, and location), and an analog subsystem that performs the actual RF modulation. The digital part uses a CORDIC IP block and a sigma-delta modulator to produce a complex analog baseband signal. This signal is then modulated by an IQ-Modulator, filtered, and amplified by a fully analog RF chain.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EXAEAE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-31-deu-Open-Source-Chip-Design_-_A_new_Playground_for_Ham_Radio_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-31-deu-Open-Source-Chip-Design_-_A_new_Playground_for_Ham_Radio_mp3.mp3?1775303151</guid>
      <dc:identifier>1b9e7d63-1dad-5b95-84f9-5c2a83e18407</dc:identifier>
      <dc:date>2026-04-04T11:30:00+02:00</dc:date>
      <itunes:author>Matthias (DL9MJ)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>31, 2026, eh23, Test Chamber 01, Hardware, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>A new Playground for Ham Radio?</itunes:subtitle>
      <itunes:summary>Open-source chip-design initiatives and EDA tools are enabling affordable,  workflows from SystemVerilog to GDS-II, making custom ASICs accessible even to hobbyists. As a demonstration, a collaboration between JKU Linz and the University of Würzburg realized the first fully integrated WSPR transmitter IC using the Tiny Tapeout 130 nm mixed-signal process, eliminating the need for PCs, microcontrollers, or FPGAs. The chip combines a digital subsystem that generates WSPR symbols using CORDIC and sigma-delta modulation with an analog RF chain that performs IQ modulation, filtering, and amplification, proving that real-world amateur radio applications can be implemented entirely with open-source tools.

Initiatives such as Google Skywater, IHP130, and Tiny Tapeout, coupled with the collaboration of open-source tools like LibreLane or Yosys, are poised to democratize chip design. This approach eliminates the need for commercial EDA tools, making the production of custom chips using multi-project wafers and chips significantly more affordable – even for hobbyists. This presentation will elucidate the intricacies of such a workflow, from the design level entry using system Verilog to the generation of GDS-II files. As an example for a HAM-Radio application an WSPR-Transmitter is implemented on a chips just by using open-source EDA-Tools and workflows.

Weak Signal Propagation Reporter (WSPR, pronounced “whisper”) is a well-known tool in amateur radio for analyzing the propagation of shortwave signals. These signals are refracted by the ionosphere, allowing them to travel remarkable distances around the globe, even with just small transmit powers of just a few milliwatts. The tool, developed by Nobel laureate Joe Taylor (K1JT), typically requires a PC running dedicated software and a shortwave transmitter. While numerous embedded implementations have been created in the past—using microcontrollers or FPGAs — there has so far been no integrated circuit that provides native WSPR functionality.

Until now! In a collaboration between JKU Linz and the Julius-Maximilians-Universität Würzburg, we have implemented a fully WSPR-capable transmitter in the TT-Sky25b process—realized as a 130 nm analog mixed-signal design via Tiny Tapeout. The design shown in the image, consists of two major components: a digital subsystem that generates the transmit symbols from the message information (operator callsign, power level, and location), and an analog subsystem that performs the actual RF modulation. The digital part uses a CORDIC IP block and a sigma-delta modulator to produce a complex analog baseband signal. This signal is then modulated by an IQ-Modulator, filtered, and amplified by a fully analog RF chain.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EXAEAE/
</itunes:summary>
      <itunes:duration>00:59:21</itunes:duration>
    </item>
    <item>
      <title>Dezentrales Internet durch Self-Hosting (eh23)</title>
      <link>https://media.ccc.de/v/eh23-dezentrales-internet-durch-self-hosting-kontrolle-statt-cloud-kompromisse</link>
      <description>DSGVO, brennende Rechenzentren und fragwürdige AGBs – wer seine Daten in die Hände Dritter legt, gibt nicht nur Kontrolle, sondern auch Verantwortung ab. Doch es geht auch anders: Self-Hosting ermöglicht dir, eigene Dienste auf eigenen Geräten zu betreiben – von der E-Mail bis zum Social Network.

Ich zeige dir, wie du mit Open-Source-Tools und etwas Infrastruktur ein Stück digitale Souveränität zurückgewinnst – praxisnah, sicher und ohne Cloud-Abhängigkeiten.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/J9H8LZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-19-deu-Dezentrales_Internet_durch_Self-Hosting_-_Kontrolle_statt_Cloud-Kompromisse_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-19-deu-Dezentrales_Internet_durch_Self-Hosting_-_Kontrolle_statt_Cloud-Kompromisse_mp3.mp3?1775294374</guid>
      <dc:identifier>8b08cb12-0fd2-5d66-b567-c874d9038198</dc:identifier>
      <dc:date>2026-04-04T10:00:00+02:00</dc:date>
      <itunes:author>WieErWill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2026, eh23, The Rabbit Hole, Digitale Unabhängigkeit, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Kontrolle statt Cloud-Kompromisse</itunes:subtitle>
      <itunes:summary>DSGVO, brennende Rechenzentren und fragwürdige AGBs – wer seine Daten in die Hände Dritter legt, gibt nicht nur Kontrolle, sondern auch Verantwortung ab. Doch es geht auch anders: Self-Hosting ermöglicht dir, eigene Dienste auf eigenen Geräten zu betreiben – von der E-Mail bis zum Social Network.

Ich zeige dir, wie du mit Open-Source-Tools und etwas Infrastruktur ein Stück digitale Souveränität zurückgewinnst – praxisnah, sicher und ohne Cloud-Abhängigkeiten.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/J9H8LZ/
</itunes:summary>
      <itunes:duration>00:34:52</itunes:duration>
    </item>
    <item>
      <title>Warum klappt die Auskunftsapp nie dann, wenn man sie mal braucht? (eh23)</title>
      <link>https://media.ccc.de/v/eh23-warum-klappt-die-auskunftsapp-nie-dann-wenn-man-sie-mal-braucht</link>
      <description>Warum zeigt die Auskunftsapp schon wieder eine falsche Prognose an? Warum verschwindet eine Verspätung plötzlich oder taucht doppelt auf? Anhand eines alltäglichen Ausnahmeereignisses führt dieser Vortrag in die oft unsichtbare Welt der ÖPNV-Auskunftssysteme in Deutschland ein.

Verspätung weg, Gleis geändert, Fahrt fällt aus und fünf Minuten später zeigt die App plötzlich wieder etwas völlig anderes an. Zufall? Schlechte App? Oder steckt dahinter ein System, das unter Ausnahmezuständen an seine Grenzen stößt?

Dieser Talk nimmt euch mit hinter die Kulissen der ÖPNV-Auskunft in Deutschland. Ausgehend von einem realen Ausnahmeereignis schauen wir uns an, wie Fahrgastinformationen eigentlich entstehen: von den langfristigen Fahrplandaten über Leitstellen und Betriebsleitsysteme bis hin zu den Apps auf dem Smartphone. Dabei wird schnell klar, warum falsche Prognosen kein Randproblem sind, sondern eine strukturelle Folge heutiger Datenflüsse.

Ihr erfahrt, warum Echtzeitdaten nicht gleich Echtzeitdaten sind, weshalb Fahrten oft nur „erraten“ statt eindeutig erkannt werden können und welche Zielkonflikte zwischen Entstörung und Fahrgastinformation täglich auftreten. Der Talk richtet sich an alle, die ÖPNV nutzen, planen, beauftragen oder technisch umsetzen und an alle, die sich schon einmal gefragt haben, warum die Auskunft gerade bei Großstörungen öfters danebenliegt.

Zum Abschluss geht es nicht nur um Probleme, sondern auch um Lösungen: Was können Kommunen, Verkehrsunternehmen und Politik konkret tun, um die Qualität der Auskunft spürbar zu verbessern?

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/LPWMMM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-30-deu-Warum_klappt_die_Auskunftsapp_nie_dann_wenn_man_sie_mal_braucht_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-30-deu-Warum_klappt_die_Auskunftsapp_nie_dann_wenn_man_sie_mal_braucht_mp3.mp3?1775335233</guid>
      <dc:identifier>d0909ad9-ec14-5322-a87e-e27a9933514c</dc:identifier>
      <dc:date>2026-04-04T18:15:00+02:00</dc:date>
      <itunes:author>Jim 2martens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2026, eh23, The Rabbit Hole, ÖPNV, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>Warum zeigt die Auskunftsapp schon wieder eine falsche Prognose an? Warum verschwindet eine Verspätung plötzlich oder taucht doppelt auf? Anhand eines alltäglichen Ausnahmeereignisses führt dieser Vortrag in die oft unsichtbare Welt der ÖPNV-Auskunftssysteme in Deutschland ein.

Verspätung weg, Gleis geändert, Fahrt fällt aus und fünf Minuten später zeigt die App plötzlich wieder etwas völlig anderes an. Zufall? Schlechte App? Oder steckt dahinter ein System, das unter Ausnahmezuständen an seine Grenzen stößt?

Dieser Talk nimmt euch mit hinter die Kulissen der ÖPNV-Auskunft in Deutschland. Ausgehend von einem realen Ausnahmeereignis schauen wir uns an, wie Fahrgastinformationen eigentlich entstehen: von den langfristigen Fahrplandaten über Leitstellen und Betriebsleitsysteme bis hin zu den Apps auf dem Smartphone. Dabei wird schnell klar, warum falsche Prognosen kein Randproblem sind, sondern eine strukturelle Folge heutiger Datenflüsse.

Ihr erfahrt, warum Echtzeitdaten nicht gleich Echtzeitdaten sind, weshalb Fahrten oft nur „erraten“ statt eindeutig erkannt werden können und welche Zielkonflikte zwischen Entstörung und Fahrgastinformation täglich auftreten. Der Talk richtet sich an alle, die ÖPNV nutzen, planen, beauftragen oder technisch umsetzen und an alle, die sich schon einmal gefragt haben, warum die Auskunft gerade bei Großstörungen öfters danebenliegt.

Zum Abschluss geht es nicht nur um Probleme, sondern auch um Lösungen: Was können Kommunen, Verkehrsunternehmen und Politik konkret tun, um die Qualität der Auskunft spürbar zu verbessern?

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/LPWMMM/
</itunes:summary>
      <itunes:duration>00:53:34</itunes:duration>
    </item>
    <item>
      <title>Embedded Engineering – Wenn dein Code direkt mit der Welt spricht (eh23)</title>
      <link>https://media.ccc.de/v/eh23-embedded-engineering-wenn-dein-code-direkt-mit-der-welt-spricht</link>
      <description>Web-Apps und Desktop-Tools hat jedes IT&#39;wesen schon geschrieben – aber was, wenn dein Code direkt LEDs, Motoren oder Sensoren steuert? In diesem kurzen Vortrag tauchen wir in die Welt der Embedded-Systeme ein: kleine Computer ohne Betriebssystem, direkt auf der Hardware, aber mit moderner Sprache und solider Architektur.
Mit einem Mix aus Coding, Praxisbeispielen und technischen Einblicken zeige ich dir, wie Embedded-Entwicklung mit Rust nicht nur sicher, sondern auch richtig spannend wird.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/PK9R9Z/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-20-deu-Embedded_Engineering_-_Wenn_dein_Code_direkt_mit_der_Welt_spricht_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-20-deu-Embedded_Engineering_-_Wenn_dein_Code_direkt_mit_der_Welt_spricht_mp3.mp3?1775314951</guid>
      <dc:identifier>915665ae-ba83-5fe1-9171-b39cd1fcaf74</dc:identifier>
      <dc:date>2026-04-04T14:15:00+02:00</dc:date>
      <itunes:author>WieErWill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>20, 2026, eh23, The Rabbit Hole, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>Web-Apps und Desktop-Tools hat jedes IT&#39;wesen schon geschrieben – aber was, wenn dein Code direkt LEDs, Motoren oder Sensoren steuert? In diesem kurzen Vortrag tauchen wir in die Welt der Embedded-Systeme ein: kleine Computer ohne Betriebssystem, direkt auf der Hardware, aber mit moderner Sprache und solider Architektur.
Mit einem Mix aus Coding, Praxisbeispielen und technischen Einblicken zeige ich dir, wie Embedded-Entwicklung mit Rust nicht nur sicher, sondern auch richtig spannend wird.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/PK9R9Z/
</itunes:summary>
      <itunes:duration>00:31:21</itunes:duration>
    </item>
    <item>
      <title>CT-Installserver Episode 2: The Return of the Cache (eh23)</title>
      <link>https://media.ccc.de/v/eh23-ct-installserver-episode-2-the-return-of-the-cache</link>
      <description>Auf der Easterhegg 2025 habe ich das Konzept des Computertruhe Installations-Servers vorgestellt, seit dem Vortrag hat sich ein bisschen was getan. 

In diesem Mini-Vortrag möchte ich ein kleines Update geben was sich seit dem getan hat und welche Stolpersteine sich aufgetan haben.

Den Vortrag vom Letzten Jahr findet ihr unter: https://media.ccc.de/v/eh22-24-speedrunning-laptop-deployment-for-non-profit-organisations

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GMGVYW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-55-deu-CT-Installserver_Episode_2_The_Return_of_the_Cache_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-55-deu-CT-Installserver_Episode_2_The_Return_of_the_Cache_mp3.mp3?1775306231</guid>
      <dc:identifier>b461e921-bc48-5a63-b671-78f42f72599a</dc:identifier>
      <dc:date>2026-04-04T13:30:00+02:00</dc:date>
      <itunes:author>Philipp Skotnik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>55, 2026, eh23, The Rabbit Hole, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>Auf der Easterhegg 2025 habe ich das Konzept des Computertruhe Installations-Servers vorgestellt, seit dem Vortrag hat sich ein bisschen was getan. 

In diesem Mini-Vortrag möchte ich ein kleines Update geben was sich seit dem getan hat und welche Stolpersteine sich aufgetan haben.

Den Vortrag vom Letzten Jahr findet ihr unter: https://media.ccc.de/v/eh22-24-speedrunning-laptop-deployment-for-non-profit-organisations

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GMGVYW/
</itunes:summary>
      <itunes:duration>00:20:15</itunes:duration>
    </item>
    <item>
      <title>Budget beams – Laser experiments in a hacker lab (eh23)</title>
      <link>https://media.ccc.de/v/eh23-budget-beams-laser-experiments-in-a-hacker-lab</link>
      <description>Science with lasers usually requires significant money. Instead, we use 3d-printing and the cheapest optics money can buy.

We want to do real and useful coherent optics experiments, but without the budget. So we are developing an open-hardware platform of 3d-printed parts and knowhow around accessible optical components.

If you ever wondered how much optomechanics you can replace with plastic parts: We are doing the experiment

In this talk we want to share our current work towards a system of 3d-printable components and cheap optical elements to make laser experiments more accessible.

We started this project from a need to measure nanometer-scale displacements at FAFO e. V., a hacklab in Munich. Our first goal is an interferometry setup, but we are already looking at other promising laser applications.

Most importantly, we don&#39;t just want to do this for ourselves. This design is meant to become open-hardware and we are looking for others who are interested.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GQ9QNR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-90-eng-Budget_beams_-_Laser_experiments_in_a_hacker_lab_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-90-eng-Budget_beams_-_Laser_experiments_in_a_hacker_lab_mp3.mp3?1775326231</guid>
      <dc:identifier>70e7d945-ed01-5d9b-9545-8cf8bcae673d</dc:identifier>
      <dc:date>2026-04-04T17:15:00+02:00</dc:date>
      <itunes:author>rahix, k8ik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>90, 2026, eh23, Test Chamber 01, eh23-eng, Day 2</itunes:keywords>
      <itunes:summary>Science with lasers usually requires significant money. Instead, we use 3d-printing and the cheapest optics money can buy.

We want to do real and useful coherent optics experiments, but without the budget. So we are developing an open-hardware platform of 3d-printed parts and knowhow around accessible optical components.

If you ever wondered how much optomechanics you can replace with plastic parts: We are doing the experiment

In this talk we want to share our current work towards a system of 3d-printable components and cheap optical elements to make laser experiments more accessible.

We started this project from a need to measure nanometer-scale displacements at FAFO e. V., a hacklab in Munich. Our first goal is an interferometry setup, but we are already looking at other promising laser applications.

Most importantly, we don&#39;t just want to do this for ourselves. This design is meant to become open-hardware and we are looking for others who are interested.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GQ9QNR/
</itunes:summary>
      <itunes:duration>00:29:14</itunes:duration>
    </item>
    <item>
      <title>Inhalt irrelevant (eh23)</title>
      <link>https://media.ccc.de/v/eh23-inhalt-irrelevant-was-sagen-deine-metadaten</link>
      <description>Verschlüsselung von privaten Chatnachrichten ist nur ein kleiner Teil einer Sicherheitsmaßnahme zum Schutze der eigenen Privatsphäre. Welche intimen Informationen auch ohne den Inhalt von spicy Nachrichten erkennbar sind, schauen wir uns in diesem Talk an.

Nachrichten sind sicher und privat, denn sie sind nach aktuellen Verfahren verschlüsselt und liegen sicher auf unseren Servern! So könnte die Behauptung von Anbietenden von Nachrichtendiensten lauten. Doch wie privat ist das eigene Leben wirklich, wenn wir uns einfach nur anschauen, wann wir mit wem welche Nachrichten austauschen? Inhalt irrelevant, wir interessieren uns lediglich für alle intimen Informationen über das eigene Leben, Tagesrhythmus, Arbeit, Alltag, soziale Beziehungen und was wir alles unter unabled to decrypt finden könnten. Dafür betrachten wir nur Metadaten.
Dieser Talk soll dafür sensibilisieren, welche Verantwortung Betreibende von Chatdiensten tragen, warum wir uns ganz genau überlegen sollten, ob wir Big Tech Konzernen vertrauen oder ob vertrauensvolle Admins von nebenan für dezentrale Dienste die bessere Alternative sind.

Eigene Metadaten werden mitgebracht, um zu zeigen, wie mit wenig Code erschreckend viel Information gewonnen werden kann.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/E9HL7V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-48-deu-Inhalt_irrelevant_-_Was_sagen_deine_Metadaten_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-48-deu-Inhalt_irrelevant_-_Was_sagen_deine_Metadaten_mp3.mp3?1775315282</guid>
      <dc:identifier>12d7a21d-23da-5fc1-9b46-b1dac279da01</dc:identifier>
      <dc:date>2026-04-04T15:00:00+02:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>48, 2026, eh23, The Rabbit Hole, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Was sagen deine Metadaten?</itunes:subtitle>
      <itunes:summary>Verschlüsselung von privaten Chatnachrichten ist nur ein kleiner Teil einer Sicherheitsmaßnahme zum Schutze der eigenen Privatsphäre. Welche intimen Informationen auch ohne den Inhalt von spicy Nachrichten erkennbar sind, schauen wir uns in diesem Talk an.

Nachrichten sind sicher und privat, denn sie sind nach aktuellen Verfahren verschlüsselt und liegen sicher auf unseren Servern! So könnte die Behauptung von Anbietenden von Nachrichtendiensten lauten. Doch wie privat ist das eigene Leben wirklich, wenn wir uns einfach nur anschauen, wann wir mit wem welche Nachrichten austauschen? Inhalt irrelevant, wir interessieren uns lediglich für alle intimen Informationen über das eigene Leben, Tagesrhythmus, Arbeit, Alltag, soziale Beziehungen und was wir alles unter unabled to decrypt finden könnten. Dafür betrachten wir nur Metadaten.
Dieser Talk soll dafür sensibilisieren, welche Verantwortung Betreibende von Chatdiensten tragen, warum wir uns ganz genau überlegen sollten, ob wir Big Tech Konzernen vertrauen oder ob vertrauensvolle Admins von nebenan für dezentrale Dienste die bessere Alternative sind.

Eigene Metadaten werden mitgebracht, um zu zeigen, wie mit wenig Code erschreckend viel Information gewonnen werden kann.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/E9HL7V/
</itunes:summary>
      <itunes:duration>00:29:43</itunes:duration>
    </item>
    <item>
      <title>Warum sind hier überall Seile? (eh23)</title>
      <link>https://media.ccc.de/v/eh23-warum-sind-hier-ueberall-seile-seilbahntechnik-fuer-nerds</link>
      <description>Die Seilbahn zur Festung Ehrenbreitstein ist aus Koblenz kaum noch wegzudenken. Doch wie ist es dazu gekommen? Woher kommt die Seilbahntechnik, wie funktioniert sie und ist das überhaupt sicher?
Was sind Pendel-, Einseilumlauf-, 2S- und 3S-Bahnen? Oder Funitel und Tri-Line? Und können wir die auch für den öffentlichen Personenverkehr gebrauchen?

Ausnahmsweise reden wir mal nicht über die Eisenbahn, sondern nehmen euch passend zum diesjährigen Austragungsort der Easterhegg mit auf eine Reise in die Luft und geben eine Einführung in die Seilbahntechnik für Nerds!

Warum hängen hier überall Seile? Diese Frage wurde schon bei so mancher Chaos-Veranstaltung gestellt und in Talks aufgearbeitet. Dabei ging es bisher um Klettern oder Kink. Wer aber in Koblenz am Rhein entlang spaziert wird noch ganz andere Seile finden, denen wir uns in diesem Talk widmen wollen.

Zunächst stellen wir euch die technischen Grundprinzipien vor und blicken zurück auf über 100 Jahre technische Geschichte. Diese beginnt bei einfachen Bergbauanlagen und erstreckt sich über den Massenmarkt Skitourismus bis hinein in die Städte. Wir geben einen Überblick darüber, was für Bauarten von Seilbahnen es gibt und wofür diese eingesetzt werden. Wann baut man eine Einseilumlaufbahn und wann doch lieber eine Pendelbahn? Dabei sollen auch obskure Spezialkonstruktionen nicht zu kurz kommen.

Leider gab es auch bei Seilbahnen bereits einige tragische Unfälle. Daraus wurde aber glücklicherweise gelernt, sodass wir euch typische Unfallursachen und Sicherheitsmechanismen dagegen, wie Tragseilbremsen oder Fangschuhe, vorstellen können. Dank dieser Anlagen ist die Seilbahn heute ein relativ sicheres Verkehrsmittel.

Koblenz gehört zu den wenigen Städten in Deutschland, die eine Seilbahn in ihrem Stadtgebiet haben. Umso länger ist die Liste jener Orte, die darüber diskutieren eine zu bauen. Wir wollen einen kritischen Blick darauf richten, wie sinnvoll das ist und wie die Integration in den öffentlichen Personenverkehr gelingen kann.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GHN3BW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-52-deu-Warum_sind_hier_ueberall_Seile_Seilbahntechnik_fuer_Nerds_mp3.mp3"
        length="62914560"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 20:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-52-deu-Warum_sind_hier_ueberall_Seile_Seilbahntechnik_fuer_Nerds_mp3.mp3?1775337543</guid>
      <dc:identifier>adfc033d-ebfc-5e47-9624-3ac30bc76960</dc:identifier>
      <dc:date>2026-04-04T20:45:00+02:00</dc:date>
      <itunes:author>margau, tistrutzi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2026, eh23, The Rabbit Hole, ÖPNV, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Seilbahntechnik für Nerds!</itunes:subtitle>
      <itunes:summary>Die Seilbahn zur Festung Ehrenbreitstein ist aus Koblenz kaum noch wegzudenken. Doch wie ist es dazu gekommen? Woher kommt die Seilbahntechnik, wie funktioniert sie und ist das überhaupt sicher?
Was sind Pendel-, Einseilumlauf-, 2S- und 3S-Bahnen? Oder Funitel und Tri-Line? Und können wir die auch für den öffentlichen Personenverkehr gebrauchen?

Ausnahmsweise reden wir mal nicht über die Eisenbahn, sondern nehmen euch passend zum diesjährigen Austragungsort der Easterhegg mit auf eine Reise in die Luft und geben eine Einführung in die Seilbahntechnik für Nerds!

Warum hängen hier überall Seile? Diese Frage wurde schon bei so mancher Chaos-Veranstaltung gestellt und in Talks aufgearbeitet. Dabei ging es bisher um Klettern oder Kink. Wer aber in Koblenz am Rhein entlang spaziert wird noch ganz andere Seile finden, denen wir uns in diesem Talk widmen wollen.

Zunächst stellen wir euch die technischen Grundprinzipien vor und blicken zurück auf über 100 Jahre technische Geschichte. Diese beginnt bei einfachen Bergbauanlagen und erstreckt sich über den Massenmarkt Skitourismus bis hinein in die Städte. Wir geben einen Überblick darüber, was für Bauarten von Seilbahnen es gibt und wofür diese eingesetzt werden. Wann baut man eine Einseilumlaufbahn und wann doch lieber eine Pendelbahn? Dabei sollen auch obskure Spezialkonstruktionen nicht zu kurz kommen.

Leider gab es auch bei Seilbahnen bereits einige tragische Unfälle. Daraus wurde aber glücklicherweise gelernt, sodass wir euch typische Unfallursachen und Sicherheitsmechanismen dagegen, wie Tragseilbremsen oder Fangschuhe, vorstellen können. Dank dieser Anlagen ist die Seilbahn heute ein relativ sicheres Verkehrsmittel.

Koblenz gehört zu den wenigen Städten in Deutschland, die eine Seilbahn in ihrem Stadtgebiet haben. Umso länger ist die Liste jener Orte, die darüber diskutieren eine zu bauen. Wir wollen einen kritischen Blick darauf richten, wie sinnvoll das ist und wie die Integration in den öffentlichen Personenverkehr gelingen kann.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GHN3BW/
</itunes:summary>
      <itunes:duration>01:06:34</itunes:duration>
    </item>
    <item>
      <title>Live-Beaterkennung in Musik (eh23)</title>
      <link>https://media.ccc.de/v/eh23-live-beaterkennung-in-musik</link>
      <description>Wie funktioniert eigentlich musikalische Beaterkennung? Ich habe einen Algorithmus entwickelt, um aus Live-Audio-Input ein &quot;Metronom-artiges&quot; Taktsignal (MIDI-Clock) zu erzeugen, das auch bei Tempowechseln noch mitkommt. Damit kann man z.B. Licht und Visuals zur Musik synchronisieren.
Der Algorithmus ist nicht auf ein bestimmtes Genre spezialisiert und arbeitet ohne Künstliche Dummheit.
Außerdem tauchen wir ein wenig in das Rabbithole &quot;Python und Echtzeitverarbeitung&quot; ab.

Der Algorithmus funktioniert unabhängig vom Genre der Musik und hat nur wenige &quot;magische&quot; Einstellparameter. Es ist ein traditioneller Algorithmus basierend auf guter alter Signalverarbeitung und Wahrscheinlichkeitsrechnung. Man kann zwischen Qualität und Rechenleistung abwägen und bei Bedarf live eingreifen, wenn er den Takt verloren hat.

Wir besprechen die Signalverarbeitung und das Bayes&#39;sche Wahrscheinlichkeitsmodell hinter dem Algorithmus, und betrachten Verbesserungsmöglichkeiten sowohl am Algorithmus als auch an der Implementierung.

Außerdem erzähle ich, was ich über Python und Echtzeit gelernt habe, damit ihr es nicht müsst.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/VX33GZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-112-deu-Live-Beaterkennung_in_Musik_mp3.mp3"
        length="63963136"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-112-deu-Live-Beaterkennung_in_Musik_mp3.mp3?1775288378</guid>
      <dc:identifier>911d9fd8-b5b4-5149-8512-29c18a1e7541</dc:identifier>
      <dc:date>2026-04-03T19:15:00+02:00</dc:date>
      <itunes:author>Windfisch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>112, 2026, eh23, The Rabbit Hole, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>Wie funktioniert eigentlich musikalische Beaterkennung? Ich habe einen Algorithmus entwickelt, um aus Live-Audio-Input ein &quot;Metronom-artiges&quot; Taktsignal (MIDI-Clock) zu erzeugen, das auch bei Tempowechseln noch mitkommt. Damit kann man z.B. Licht und Visuals zur Musik synchronisieren.
Der Algorithmus ist nicht auf ein bestimmtes Genre spezialisiert und arbeitet ohne Künstliche Dummheit.
Außerdem tauchen wir ein wenig in das Rabbithole &quot;Python und Echtzeitverarbeitung&quot; ab.

Der Algorithmus funktioniert unabhängig vom Genre der Musik und hat nur wenige &quot;magische&quot; Einstellparameter. Es ist ein traditioneller Algorithmus basierend auf guter alter Signalverarbeitung und Wahrscheinlichkeitsrechnung. Man kann zwischen Qualität und Rechenleistung abwägen und bei Bedarf live eingreifen, wenn er den Takt verloren hat.

Wir besprechen die Signalverarbeitung und das Bayes&#39;sche Wahrscheinlichkeitsmodell hinter dem Algorithmus, und betrachten Verbesserungsmöglichkeiten sowohl am Algorithmus als auch an der Implementierung.

Außerdem erzähle ich, was ich über Python und Echtzeit gelernt habe, damit ihr es nicht müsst.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/VX33GZ/
</itunes:summary>
      <itunes:duration>01:06:55</itunes:duration>
    </item>
    <item>
      <title>Dark Agile - Vergiftete Agilität (eh23)</title>
      <link>https://media.ccc.de/v/eh23-dark-agile-vergiftete-agilitaet-wie-entsteht-das-was-hilft-dagegen</link>
      <description>Irgendwie sind immer noch alle heiß auf Agilität und Scrum. 
Irgendwie hassen es aber auch alle. 
Wieso ist das so? 
Und wer ist eigentlich daran schuld?
Wie können wir das verändern?

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/QYUFR8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-85-deu-Dark_Agile_-_Vergiftete_Agilitaet_Wie_entsteht_das_Was_hilft_dagegen_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-85-deu-Dark_Agile_-_Vergiftete_Agilitaet_Wie_entsteht_das_Was_hilft_dagegen_mp3.mp3?1775305349</guid>
      <dc:identifier>d2fbae6a-928a-5d23-b708-09794a70b62e</dc:identifier>
      <dc:date>2026-04-04T12:45:00+02:00</dc:date>
      <itunes:author>Marc Halbrügge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>85, 2026, eh23, The Rabbit Hole, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie entsteht das? Was hilft dagegen?</itunes:subtitle>
      <itunes:summary>Irgendwie sind immer noch alle heiß auf Agilität und Scrum. 
Irgendwie hassen es aber auch alle. 
Wieso ist das so? 
Und wer ist eigentlich daran schuld?
Wie können wir das verändern?

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/QYUFR8/
</itunes:summary>
      <itunes:duration>00:30:43</itunes:duration>
    </item>
    <item>
      <title>eGovernment: Freie Software, Open Source und Open Data (fossgis2011)</title>
      <link>https://media.ccc.de/v/fossgis2011-309-egovernment-freie-softwa</link>
      <description>Die Kenyote der FOSSGIS 2011 geht auf die Grundlagen der Konferenz ein und erläutert Freie Software, Open Source, Open Data und stellt sie in den Kontext geographischer Daten. Zusammen bilden sie die Grundlage für ein erweitertes Verständnis von eGovernment und sind gleichzeitig lukrative Basis für Nutzern und Anbieter von Software, Daten und Dienstleitung. 

Die Grenzen zwischen Anwender und Anbieter verschwimmen und die Distanz zwischen Bürger und Politik wird durchläßiger, das gilt für Rechte, Pflichten, Aufgaben und Zuständigkeiten. 

Es werden Aspekte der Nachhaltigkeit von Open Source angesprochen und auf Fragen des Lizenzrechts, Copyright und Geodaten der öffentlichen Verwaltung eingegangen. Vor diesem Hintergrund werden digitale Daten und der Begriff Allgemeingut in einen politisch motivierten Zusammenhang gebracht. 

Und wer glaubt das ginge alles gar nicht zusammen, der sollte sich den Vortrag anhören und im Laufe der Konferenz selbst beurteilen wie viel davon tatsächlich realisierbar ist.


about this event: https://fossgis-konferenz.de/2011/programm/events/309.de.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-309-deu-eGovernment_Freie_Software_Open_Source_und_Open_Data_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 05 Apr 2011 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-309-deu-eGovernment_Freie_Software_Open_Source_und_Open_Data_mp3.mp3?1775306934</guid>
      <dc:identifier>97a4f5d7-4d33-5185-92bb-793d45976669</dc:identifier>
      <dc:date>2011-04-05T16:00:00+02:00</dc:date>
      <itunes:author>Arnulf Christl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>309, 2011, fossgis2011, Allgemeines, Großer Hörsaal Geb. 308, fossgis2011-deu</itunes:keywords>
      <itunes:summary>Die Kenyote der FOSSGIS 2011 geht auf die Grundlagen der Konferenz ein und erläutert Freie Software, Open Source, Open Data und stellt sie in den Kontext geographischer Daten. Zusammen bilden sie die Grundlage für ein erweitertes Verständnis von eGovernment und sind gleichzeitig lukrative Basis für Nutzern und Anbieter von Software, Daten und Dienstleitung. 

Die Grenzen zwischen Anwender und Anbieter verschwimmen und die Distanz zwischen Bürger und Politik wird durchläßiger, das gilt für Rechte, Pflichten, Aufgaben und Zuständigkeiten. 

Es werden Aspekte der Nachhaltigkeit von Open Source angesprochen und auf Fragen des Lizenzrechts, Copyright und Geodaten der öffentlichen Verwaltung eingegangen. Vor diesem Hintergrund werden digitale Daten und der Begriff Allgemeingut in einen politisch motivierten Zusammenhang gebracht. 

Und wer glaubt das ginge alles gar nicht zusammen, der sollte sich den Vortrag anhören und im Laufe der Konferenz selbst beurteilen wie viel davon tatsächlich realisierbar ist.


about this event: https://fossgis-konferenz.de/2011/programm/events/309.de.html
</itunes:summary>
      <itunes:duration>00:26:07</itunes:duration>
    </item>
    <item>
      <title>Pimp my 3D Drucker (eh23)</title>
      <link>https://media.ccc.de/v/eh23-pimp-my-3d-drucker-wie-ich-einen-10-jahre-alten-3d-drucker-vor-dem-schrott-gerettet-habe</link>
      <description>es geht in diesem Vortrag um den Prozess wie ich einen 10 Jahre alten 3D Drucker den ich aus dem Schrott gezogen habe restauriert und modernisiert habe.

In Diesem Vortrag möchte ich euch erzählen, wie ich einen 10 Jahre alten 3D Drucker, den ich aus dem Schrott gerettet habe, restauriert und modernisiert habe.
In diesem Prozess haben sich mir viele Fragen gestellt:

Kann ich das alte Mainboard überhaupt noch nutzen?
Was gibt es für Alternativen?
Kann ich neuere features wie Automatisches Bed Leveling hinzufügen?
wie sieht es mit Input Shaping aus?
wie schreibe ich ein Slicer Profil für den Drucker?
und was muss in ein Start Makro?

Ganz egal ob ihr selbst ein solches Projekt plant oder einfach mehr über die Innereien von 3D Druckern wissen wollt, kommt gerne vorbei!

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/3RYD8F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-68-deu-Pimp_my_3D_Drucker_-_Wie_ich_einen_10_Jahre_alten_3D_Drucker_vor_dem_Schrott_gerettet_habe_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-68-deu-Pimp_my_3D_Drucker_-_Wie_ich_einen_10_Jahre_alten_3D_Drucker_vor_dem_Schrott_gerettet_habe_mp3.mp3?1775301771</guid>
      <dc:identifier>5ea946e9-a4e4-5b57-a899-0fe1f7f2b4a7</dc:identifier>
      <dc:date>2026-04-04T12:00:00+02:00</dc:date>
      <itunes:author>Radiirgummii</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2026, eh23, The Rabbit Hole, Hardware, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie ich einen 10 Jahre alten 3D Drucker vor dem Schrott gerettet habe</itunes:subtitle>
      <itunes:summary>es geht in diesem Vortrag um den Prozess wie ich einen 10 Jahre alten 3D Drucker den ich aus dem Schrott gezogen habe restauriert und modernisiert habe.

In Diesem Vortrag möchte ich euch erzählen, wie ich einen 10 Jahre alten 3D Drucker, den ich aus dem Schrott gerettet habe, restauriert und modernisiert habe.
In diesem Prozess haben sich mir viele Fragen gestellt:

Kann ich das alte Mainboard überhaupt noch nutzen?
Was gibt es für Alternativen?
Kann ich neuere features wie Automatisches Bed Leveling hinzufügen?
wie sieht es mit Input Shaping aus?
wie schreibe ich ein Slicer Profil für den Drucker?
und was muss in ein Start Makro?

Ganz egal ob ihr selbst ein solches Projekt plant oder einfach mehr über die Innereien von 3D Druckern wissen wollt, kommt gerne vorbei!

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/3RYD8F/
</itunes:summary>
      <itunes:duration>00:33:49</itunes:duration>
    </item>
    <item>
      <title>E-Mail selbst hosten (eh23)</title>
      <link>https://media.ccc.de/v/eh23-e-mail-selbst-hosten-zwischen-dns-spamfiltern-und-big-tech</link>
      <description>E-Mail gilt als kompliziert und kaum selbst betreibbar. Trotzdem ist es das größte wirklich dezentrale Kommunikationsmittel. Dieser Talk ist ein Realitätscheck für technisch versierte Menschen mit Hosting-Erfahrung, die sich bisher nicht an einen eigenen Mailserver herangetraut haben. Wir schauen uns an, wie E-Mail heute tatsächlich funktioniert, warum Reputation wichtiger ist als Software und weshalb das größte Problem beim Mailhosting kein technisches, sondern ein soziales ist.

Der Talk richtet sich an interessierte Hacker, die ihre Mails selbst hosten wollen und sich ggf. bis jetzt getraut haben, vielleicht auch weil sich Reddit einig ist, dass man Mail unter keinen Umständen selbst betreiben will. Konkret werden folgende Themen angesprochen:
* Die Meinung im Internet
* High-Level Einblick in Mail-Delivery
* Trust-Issues zwischen Providern/Mailservern
* Wichtige Punkte beim Setup:
  * Hoster &amp; IP Reputation
  * DNS (MX &amp; PTR, rDNS, SPF, DKIM, DMARC)
  * Fallstricke Mailserver-Konfiguration (Open Relay, HELO)
  * Deployment-Arten (&quot;Custom&quot;, Mailserver Suites: Mailcow, docker-mailserver)
  * Komponenten: Postfix/OpenSMTPd, Dovecot, rspamd, Sieve, Certbot
  * RFC2142 Mailboxen
* Mailserver Testing Services (MXToolbox, DNS Record Validation, Mail delivery tester)
* Große andere Mail Provider
  * Delivery Testing
  * Delisting-Prozesse mit Beispiel
  * Delivery-Probleme debuggen
* Altlast-Migration mit imapsync

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/NCJZUV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-16-deu-E-Mail_selbst_hosten_-_Zwischen_DNS_Spamfiltern_und_Big_Tech_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-16-deu-E-Mail_selbst_hosten_-_Zwischen_DNS_Spamfiltern_und_Big_Tech_mp3.mp3?1775302998</guid>
      <dc:identifier>f65b9b97-b3e8-517e-8316-b47065604f48</dc:identifier>
      <dc:date>2026-04-04T10:45:00+02:00</dc:date>
      <itunes:author>davd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16, 2026, eh23, The Rabbit Hole, Digitale Unabhängigkeit, eh23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Zwischen DNS, Spamfiltern und Big Tech</itunes:subtitle>
      <itunes:summary>E-Mail gilt als kompliziert und kaum selbst betreibbar. Trotzdem ist es das größte wirklich dezentrale Kommunikationsmittel. Dieser Talk ist ein Realitätscheck für technisch versierte Menschen mit Hosting-Erfahrung, die sich bisher nicht an einen eigenen Mailserver herangetraut haben. Wir schauen uns an, wie E-Mail heute tatsächlich funktioniert, warum Reputation wichtiger ist als Software und weshalb das größte Problem beim Mailhosting kein technisches, sondern ein soziales ist.

Der Talk richtet sich an interessierte Hacker, die ihre Mails selbst hosten wollen und sich ggf. bis jetzt getraut haben, vielleicht auch weil sich Reddit einig ist, dass man Mail unter keinen Umständen selbst betreiben will. Konkret werden folgende Themen angesprochen:
* Die Meinung im Internet
* High-Level Einblick in Mail-Delivery
* Trust-Issues zwischen Providern/Mailservern
* Wichtige Punkte beim Setup:
  * Hoster &amp; IP Reputation
  * DNS (MX &amp; PTR, rDNS, SPF, DKIM, DMARC)
  * Fallstricke Mailserver-Konfiguration (Open Relay, HELO)
  * Deployment-Arten (&quot;Custom&quot;, Mailserver Suites: Mailcow, docker-mailserver)
  * Komponenten: Postfix/OpenSMTPd, Dovecot, rspamd, Sieve, Certbot
  * RFC2142 Mailboxen
* Mailserver Testing Services (MXToolbox, DNS Record Validation, Mail delivery tester)
* Große andere Mail Provider
  * Delivery Testing
  * Delisting-Prozesse mit Beispiel
  * Delivery-Probleme debuggen
* Altlast-Migration mit imapsync

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/NCJZUV/
</itunes:summary>
      <itunes:duration>00:51:31</itunes:duration>
    </item>
    <item>
      <title>Frequenzmessung unhörbarer Signale (eh23)</title>
      <link>https://media.ccc.de/v/eh23-frequenzmessung-unhoerbarer-signale</link>
      <description>Vier Amateurfunk-Kurzwellensignale. Laut Ankündigung müssten sie da sein, aber zu hören ist: Nichts. Nur Rauschen. Trotzdem schaffe ich, von dreien dieser vier Signale die Frequenz auf ein Hz genau zu bestimmen! Ein persönlicher Bericht von einem Nerdvergnügen und nebenbei eine von vielen möglichen Antworten auf: &quot;Was machen diese Funkamateure eigentlich so?&quot;

Zweimal im Jahr veranstalten Funkamateure in den USA eine Ostereiersuche der besonderen Art: Den [Frequency Measurement Test](https://fmt.arrl.org/). Auf vorher nur ungefähr bekannten Frequenzen im Kurzwellenbereich bei 3,5 und 7 MHz senden sie insgesamt vier Signale. Jedes dieser Signale stellt ein Osterei dar: Gefunden hat es, wer die Frequenz auf ein Hz genau misst.

Diese Ostereiersuche zielt also auf eine Messgenauigkeit bei 10⁻⁷. Das ist ungefähr um einen Faktor 20 besser als alles, was auf Kurzwelle im normalen Amateurfunk jemals gebraucht wird. (Eine Uhr mit Genauigkeit 10⁻⁷ würde im Jahr etwa 3 Sekunden falsch gehen.) Aber Ostereiersuche dient schließlich nicht dem Nahrungserwerb, sondern soll Spaß machen! So etwa 60-100 Verrückte folgen normalerweise der Einladung und suchen mit.

Einige nutzten cooles Zeug wie GPS-stabilisierte Oszillatoren oder Rubidium-Frequenznormale. Ich trat als &quot;Underdog&quot; an mit sowieso vorhandenen Bordmitteln: Brauchbares Funkgerät, mäßige Antenne, Laptop - und, als mein Ass im Ärmel: FLOSS!

Als die Ostereiersuchzeit kam, war die Enttäuschung groß: Es herrschte gerade schlechtes &quot;Funkwetter&quot;, zu hören war nur Rauschen. Aber aus Aufnahmen des Rauschens (Sounddateien) konnte passende Software die Signale dann doch noch herausfischen. Schlussendlich hatte ich drei der vier Ostereier gefunden und war glücklich wie ein Osterhase!

Und es wurde noch besser: Neuerdings gibt es neben den etablierten Eiern aus den USA auch [neue aus Polen](https://fmtlab.org/), die gesucht werden können, zur Zeit einmal im Monat. Hier sollen einerseits auch Frequenzen gemessen werden, aber obendrein auch die Dauer von Impulsen und sogar (möglichst millisekundengenaue) Zeitstempel. Die Signalstärke war besser, die Sendung aus dem Lautsprecher klar hörbar. Die Sache mit der Impulslänge und den Zeitstempeln erforderte deutlich mehr Aufwand an Software, aber nun hatte mich das Suchfieber gepackt! Buchstäblich Minuten vor dem Abgabetermin hatte ich die drei Eier zusammen und diesmal waren alle richtig gefunden 😁!

Der Vortrag ist eine sehr persönliche Schilderung einer verrückt-nerdigen Aktion. Funk-KnowHow wird nicht vorausgesetzt; das Wenige, das gebraucht wird, wird erklärt. Neugier genügt!

Für diejenigen, die Barrierefreiheit brauchen sowie für allgemein Neugierige stehen die Folien vorab zur Verfügung unter https://dj3ei.famsik.de/2026-FMT_Vortrag/ . Änderungen in letzter Minute vorbehalten!

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/V7UJF3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-35-deu-Frequenzmessung_unhoerbarer_Signale_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-35-deu-Frequenzmessung_unhoerbarer_Signale_mp3.mp3?1775332678</guid>
      <dc:identifier>7d7d86f0-9350-5015-b650-0f04522e68f4</dc:identifier>
      <dc:date>2026-04-04T18:00:00+02:00</dc:date>
      <itunes:author>Andreas DJ3EI</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2026, eh23, Test Chamber 01, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>Vier Amateurfunk-Kurzwellensignale. Laut Ankündigung müssten sie da sein, aber zu hören ist: Nichts. Nur Rauschen. Trotzdem schaffe ich, von dreien dieser vier Signale die Frequenz auf ein Hz genau zu bestimmen! Ein persönlicher Bericht von einem Nerdvergnügen und nebenbei eine von vielen möglichen Antworten auf: &quot;Was machen diese Funkamateure eigentlich so?&quot;

Zweimal im Jahr veranstalten Funkamateure in den USA eine Ostereiersuche der besonderen Art: Den [Frequency Measurement Test](https://fmt.arrl.org/). Auf vorher nur ungefähr bekannten Frequenzen im Kurzwellenbereich bei 3,5 und 7 MHz senden sie insgesamt vier Signale. Jedes dieser Signale stellt ein Osterei dar: Gefunden hat es, wer die Frequenz auf ein Hz genau misst.

Diese Ostereiersuche zielt also auf eine Messgenauigkeit bei 10⁻⁷. Das ist ungefähr um einen Faktor 20 besser als alles, was auf Kurzwelle im normalen Amateurfunk jemals gebraucht wird. (Eine Uhr mit Genauigkeit 10⁻⁷ würde im Jahr etwa 3 Sekunden falsch gehen.) Aber Ostereiersuche dient schließlich nicht dem Nahrungserwerb, sondern soll Spaß machen! So etwa 60-100 Verrückte folgen normalerweise der Einladung und suchen mit.

Einige nutzten cooles Zeug wie GPS-stabilisierte Oszillatoren oder Rubidium-Frequenznormale. Ich trat als &quot;Underdog&quot; an mit sowieso vorhandenen Bordmitteln: Brauchbares Funkgerät, mäßige Antenne, Laptop - und, als mein Ass im Ärmel: FLOSS!

Als die Ostereiersuchzeit kam, war die Enttäuschung groß: Es herrschte gerade schlechtes &quot;Funkwetter&quot;, zu hören war nur Rauschen. Aber aus Aufnahmen des Rauschens (Sounddateien) konnte passende Software die Signale dann doch noch herausfischen. Schlussendlich hatte ich drei der vier Ostereier gefunden und war glücklich wie ein Osterhase!

Und es wurde noch besser: Neuerdings gibt es neben den etablierten Eiern aus den USA auch [neue aus Polen](https://fmtlab.org/), die gesucht werden können, zur Zeit einmal im Monat. Hier sollen einerseits auch Frequenzen gemessen werden, aber obendrein auch die Dauer von Impulsen und sogar (möglichst millisekundengenaue) Zeitstempel. Die Signalstärke war besser, die Sendung aus dem Lautsprecher klar hörbar. Die Sache mit der Impulslänge und den Zeitstempeln erforderte deutlich mehr Aufwand an Software, aber nun hatte mich das Suchfieber gepackt! Buchstäblich Minuten vor dem Abgabetermin hatte ich die drei Eier zusammen und diesmal waren alle richtig gefunden 😁!

Der Vortrag ist eine sehr persönliche Schilderung einer verrückt-nerdigen Aktion. Funk-KnowHow wird nicht vorausgesetzt; das Wenige, das gebraucht wird, wird erklärt. Neugier genügt!

Für diejenigen, die Barrierefreiheit brauchen sowie für allgemein Neugierige stehen die Folien vorab zur Verfügung unter https://dj3ei.famsik.de/2026-FMT_Vortrag/ . Änderungen in letzter Minute vorbehalten!

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/V7UJF3/
</itunes:summary>
      <itunes:duration>01:02:32</itunes:duration>
    </item>
    <item>
      <title>Schiffsromantik (live) (eh23)</title>
      <link>https://media.ccc.de/v/eh23-schiffsromantik-live</link>
      <description>Wir lesen Texte vor. Es wird schlimm. Wenn du dich spoilern willst geh auf www.ihrkoenntunsallemal.de

galigrü

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GNEWT9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-84-deu-Schiffsromantik_live_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 21:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-84-deu-Schiffsromantik_live_mp3.mp3?1775291574</guid>
      <dc:identifier>2da7820f-24e3-578c-9f21-d66172840ff7</dc:identifier>
      <dc:date>2026-04-03T21:45:00+02:00</dc:date>
      <itunes:author>Phakbert, phako</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2026, eh23, The Rabbit Hole, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir lesen Texte vor. Es wird schlimm. Wenn du dich spoilern willst geh auf www.ihrkoenntunsallemal.de

galigrü

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/GNEWT9/
</itunes:summary>
      <itunes:duration>00:59:56</itunes:duration>
    </item>
    <item>
      <title>Designblöcke in Elektronik erkennen und verstehen (eh23)</title>
      <link>https://media.ccc.de/v/eh23-designbloecke-in-elektronik-erkennen-und-verstehen</link>
      <description>Elektronik ist eigentlich gar nicht kompliziert. Eine &quot;komplexe&quot; Schaltung besteht aus Designblöcken die man einzeln anschauen, analysieren und verstehen kann.
Wie schauen uns gemeinsam Beispiele von Platinen und Schaltplänen an um zu lernen welche Blöcke es gibt und anhand welcher Kriterien man diese erkennen kann.

Ähnlich wie Software hat auch Elektronik Entwurfsmuster und Hierarchien die es der Schaltungsentwicklerin erlauben ein Problem nach dem anderen zu lösen. Erst wird ein &#39;Blockdesign&#39; erstellt, danach die Blöcke einzeln implementiert. 

Auch beim Reverse Engineering wird eine Platine in funktionale Blöcke zerlegt und stückweise analysiert. Dieses Wissen ermöglicht dann Dinge zu reparieren oder zu modifizieren.

Der Schlüssel zur Elektronik ist es möglichst viele dieser Blöcke zu kennen. Nach diesem Vortrag habt ihr einige davon gesehen und gelernt wie man diese erkennt.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/PARGEY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-114-deu-Designbloecke_in_Elektronik_erkennen_und_verstehen_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-114-deu-Designbloecke_in_Elektronik_erkennen_und_verstehen_mp3.mp3?1775299383</guid>
      <dc:identifier>e5e26677-17ee-541d-95c4-925a7f98645c</dc:identifier>
      <dc:date>2026-04-04T10:15:00+02:00</dc:date>
      <itunes:author>cpresser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>114, 2026, eh23, Test Chamber 01, Hardware, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>Elektronik ist eigentlich gar nicht kompliziert. Eine &quot;komplexe&quot; Schaltung besteht aus Designblöcken die man einzeln anschauen, analysieren und verstehen kann.
Wie schauen uns gemeinsam Beispiele von Platinen und Schaltplänen an um zu lernen welche Blöcke es gibt und anhand welcher Kriterien man diese erkennen kann.

Ähnlich wie Software hat auch Elektronik Entwurfsmuster und Hierarchien die es der Schaltungsentwicklerin erlauben ein Problem nach dem anderen zu lösen. Erst wird ein &#39;Blockdesign&#39; erstellt, danach die Blöcke einzeln implementiert. 

Auch beim Reverse Engineering wird eine Platine in funktionale Blöcke zerlegt und stückweise analysiert. Dieses Wissen ermöglicht dann Dinge zu reparieren oder zu modifizieren.

Der Schlüssel zur Elektronik ist es möglichst viele dieser Blöcke zu kennen. Nach diesem Vortrag habt ihr einige davon gesehen und gelernt wie man diese erkennt.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/PARGEY/
</itunes:summary>
      <itunes:duration>00:51:17</itunes:duration>
    </item>
    <item>
      <title>Handys ohne Big Tech - geht das? (eh23)</title>
      <link>https://media.ccc.de/v/eh23-handys-ohne-big-tech-geht-das</link>
      <description>Viele Menschen versuchen aktuell Ihre digitale Souveränität zu stärken, doch in einem Bereich scheint das schwerer als in vielen anderen: das Handy Betriebssystem. In diesem Talk schauen wir uns die Alternativen zu Android und iOS an.

Während im PC-Markt ein gewisser Aufwärtstrend bei den nicht-Windows/Apple Betriebssystemen erkennbar ist, ist dies auf dem Handymarkt noch ein Nieschenthema - selbst hier im Chaos verwenden einige Menschen, die auf Computern ihre Linux-Distros lieben, weiter Android/iOS.

Doch auch auf dem Handy gibt es einige interessante Alternativen - mit verschiedenen Stärken und Schwächen. Welche das genau sind und welches OS ich auf meinem Handy benutze zeige ich Euch in diesem Talk. 

Kommt mit auf eine Reise durch meine Erfahrungen mit Alternativen wie Ubuntu Touch, /e/ und Graphene. Weiter schauen wir uns an welche Probleme bei der Installation auftreten können und worauf Ihr bei der Hardwareauswahl achten solltet.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/QTXWWB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-54-deu-Handys_ohne_Big_Tech_-_geht_das_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-54-deu-Handys_ohne_Big_Tech_-_geht_das_mp3.mp3?1775326085</guid>
      <dc:identifier>dbf88dfa-dfcb-54c5-99c6-00ba50543484</dc:identifier>
      <dc:date>2026-04-04T15:45:00+02:00</dc:date>
      <itunes:author>j0nas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>54, 2026, eh23, The Rabbit Hole, Digitale Unabhängigkeit, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>Viele Menschen versuchen aktuell Ihre digitale Souveränität zu stärken, doch in einem Bereich scheint das schwerer als in vielen anderen: das Handy Betriebssystem. In diesem Talk schauen wir uns die Alternativen zu Android und iOS an.

Während im PC-Markt ein gewisser Aufwärtstrend bei den nicht-Windows/Apple Betriebssystemen erkennbar ist, ist dies auf dem Handymarkt noch ein Nieschenthema - selbst hier im Chaos verwenden einige Menschen, die auf Computern ihre Linux-Distros lieben, weiter Android/iOS.

Doch auch auf dem Handy gibt es einige interessante Alternativen - mit verschiedenen Stärken und Schwächen. Welche das genau sind und welches OS ich auf meinem Handy benutze zeige ich Euch in diesem Talk. 

Kommt mit auf eine Reise durch meine Erfahrungen mit Alternativen wie Ubuntu Touch, /e/ und Graphene. Weiter schauen wir uns an welche Probleme bei der Installation auftreten können und worauf Ihr bei der Hardwareauswahl achten solltet.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/QTXWWB/
</itunes:summary>
      <itunes:duration>00:59:35</itunes:duration>
    </item>
    <item>
      <title>The Bunny is a Lie, but Rust is the Truth: High-Performance Modeling &amp; APIs (eh23)</title>
      <link>https://media.ccc.de/v/eh23-the-bunny-is-a-lie-but-rust-is-the-truth-high-performance-modeling-apis</link>
      <description>„Die API ist dokumentiert“, „Das JSON-Schema passt“ – oft sind das die größten Lügen in der Softwareentwicklung. Sobald Daten zwischen Rust-Kern, Python-Skripten und TypeScript-Frontends fließen, bricht das Chaos aus. In diesem Talk zeige ich euch, wie wir Rust als „Single Source of Truth“ nutzen, um mit Tagged Enums und automatisierter API-Generierung (OpenAPI/PyO3) den Kaninchenbau aus inkonsistenten Typen und Performance-Flaschenhälsen ein für alle Mal zu verlassen.

Wer hat nicht schon mal Stunden damit verbracht, einen Bug zu suchen, nur weil das Python-Skript ein Feld erwartet hat, das im Rust-Backend nach dem letzten Refactoring umbenannt wurde? Oder das TypeScript-Frontend schickt Daten, die der Server längst nicht mehr versteht?

In der Theorie haben wir Dokumentationen und Schemata. In der Realität lügen wir uns oft in die Tasche, wenn wir behaupten, unsere Schnittstellen seien konsistent. In diesem Talk steigen wir tief in den Kaninchenbau ab und schauen uns an, wie wir in Rust APIs definieren. Es geht um mehr als nur Memory Safety – es geht um Typsicherheit und Performance über Sprachgrenzen hinweg.

- Vom Domain Model zum Speicherlayout: Warum Tagged Enums (Sum Types) in Rust das Fundament für sauberes API-Design sind und wie sie herkömmliche OOP-Strukturen in den Schatten stellen.

- Die Brücke nach Python: Wie wir mit PyO3 Schnittstellen bauen, die nicht nur performant sind, sondern sich auch für Python-User intuitiv anfühlen. Wir schauen uns dabei Konzepte an, die sich an der Z3-API orientieren: Mächtige Logik in Rust, ergonomische Bedienung in Python.

- End-to-End Typsicherheit: Wie wir OpenAPI-Spezifikationen und TypeScript-Typen direkt aus unseren Rust-Modellen generieren. Das Ziel: Eine „Single Source of Truth“, damit die Wahrheit im Backend auch die Wahrheit im Frontend bleibt.

- Lessons Learned: Einblicke in echte Systeme aus 4 Jahren professioneller Rust-Entwicklung – von AWS-Lambda-Simulationen bis hin zur Medizintechnik.

Dieser Talk richtet sich an alle, die genug von inkonsistenten Glue-Code-Wüsten haben und sehen wollen, wie man Rust-Backend-Logik effizient in heterogene Stacks integriert.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EJ8JS7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-26-deu-The_Bunny_is_a_Lie_but_Rust_is_the_Truth_High-Performance_Modeling_APIs_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Apr 2026 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-26-deu-The_Bunny_is_a_Lie_but_Rust_is_the_Truth_High-Performance_Modeling_APIs_mp3.mp3?1775315797</guid>
      <dc:identifier>a8467b97-4e3f-5c46-814d-e6196b2c5128</dc:identifier>
      <dc:date>2026-04-04T15:15:00+02:00</dc:date>
      <itunes:author>Benedikt Mandelkow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>26, 2026, eh23, Test Chamber 01, eh23-deu, Day 2</itunes:keywords>
      <itunes:summary>„Die API ist dokumentiert“, „Das JSON-Schema passt“ – oft sind das die größten Lügen in der Softwareentwicklung. Sobald Daten zwischen Rust-Kern, Python-Skripten und TypeScript-Frontends fließen, bricht das Chaos aus. In diesem Talk zeige ich euch, wie wir Rust als „Single Source of Truth“ nutzen, um mit Tagged Enums und automatisierter API-Generierung (OpenAPI/PyO3) den Kaninchenbau aus inkonsistenten Typen und Performance-Flaschenhälsen ein für alle Mal zu verlassen.

Wer hat nicht schon mal Stunden damit verbracht, einen Bug zu suchen, nur weil das Python-Skript ein Feld erwartet hat, das im Rust-Backend nach dem letzten Refactoring umbenannt wurde? Oder das TypeScript-Frontend schickt Daten, die der Server längst nicht mehr versteht?

In der Theorie haben wir Dokumentationen und Schemata. In der Realität lügen wir uns oft in die Tasche, wenn wir behaupten, unsere Schnittstellen seien konsistent. In diesem Talk steigen wir tief in den Kaninchenbau ab und schauen uns an, wie wir in Rust APIs definieren. Es geht um mehr als nur Memory Safety – es geht um Typsicherheit und Performance über Sprachgrenzen hinweg.

- Vom Domain Model zum Speicherlayout: Warum Tagged Enums (Sum Types) in Rust das Fundament für sauberes API-Design sind und wie sie herkömmliche OOP-Strukturen in den Schatten stellen.

- Die Brücke nach Python: Wie wir mit PyO3 Schnittstellen bauen, die nicht nur performant sind, sondern sich auch für Python-User intuitiv anfühlen. Wir schauen uns dabei Konzepte an, die sich an der Z3-API orientieren: Mächtige Logik in Rust, ergonomische Bedienung in Python.

- End-to-End Typsicherheit: Wie wir OpenAPI-Spezifikationen und TypeScript-Typen direkt aus unseren Rust-Modellen generieren. Das Ziel: Eine „Single Source of Truth“, damit die Wahrheit im Backend auch die Wahrheit im Frontend bleibt.

- Lessons Learned: Einblicke in echte Systeme aus 4 Jahren professioneller Rust-Entwicklung – von AWS-Lambda-Simulationen bis hin zur Medizintechnik.

Dieser Talk richtet sich an alle, die genug von inkonsistenten Glue-Code-Wüsten haben und sehen wollen, wie man Rust-Backend-Logik effizient in heterogene Stacks integriert.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EJ8JS7/
</itunes:summary>
      <itunes:duration>00:53:52</itunes:duration>
    </item>
    <item>
      <title>Journey to the Center of the Planet (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71643-journey-to-the-center-of-the-planet</link>
      <description>Whether you’re a simple mapper or a sophisticated data consumer, you depend on a lot of machinery at the heart of OpenStreetMap that you probably never think about. After many years mapping and tinkering on OSM-based frontend applications, Minh is venturing into the software core of OSM’s world. Join him as he recounts his travels, unearthing the many moving parts beneath the surface and piecing together how they fit into the larger constellation of OSM software. Get a glimpse of the future of this software stack as we invest in development resources and make progress on longstanding priorities – and how you can help.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/CBMXL3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71643-eng-Journey_to_the_Center_of_the_Planet_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 08:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71643-eng-Journey_to_the_Center_of_the_Planet_mp3.mp3?1775218250</guid>
      <dc:identifier>b51c714b-0846-5a01-a563-9249256d4355</dc:identifier>
      <dc:date>2025-10-04T08:30:00+02:00</dc:date>
      <itunes:author>Minh Nguyễn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71643, 2025, sotm2025, Software Development, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Whether you’re a simple mapper or a sophisticated data consumer, you depend on a lot of machinery at the heart of OpenStreetMap that you probably never think about. After many years mapping and tinkering on OSM-based frontend applications, Minh is venturing into the software core of OSM’s world. Join him as he recounts his travels, unearthing the many moving parts beneath the surface and piecing together how they fit into the larger constellation of OSM software. Get a glimpse of the future of this software stack as we invest in development resources and make progress on longstanding priorities – and how you can help.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/CBMXL3/
</itunes:summary>
      <itunes:duration>00:23:34</itunes:duration>
    </item>
    <item>
      <title>Let&#39;s Make All Data Interoperable (eh23)</title>
      <link>https://media.ccc.de/v/eh23-let-s-make-all-data-interoperable-unifying-standards-without-the-xkcd-effect</link>
      <description>Cory Doctorow argues that fighting the Enshittification of the world involves making data and software more interoperable, in order to reduce switching costs from centralized Big-Tech platforms. But even making data formats interoperable that are based on open standards is often easier said than done. For instance, the YAML 1.2 spec is very complex for humans to understand, and many YAML parsers aren&#39;t fully spec-compliant either. And does your Nix tree-sitter grammar cause weird editor behavior too?

We argue that we need a more concise and ergonomic way to express all the different syntaxes and data models of textual and binary data formats. A way that makes it easier to reason and talk about them, and maybe come up with your own when in need. And of course to transparently convert between them for better interoperability based on your specific needs. Most existing approaches are implementation-defined (e.g. Pandoc&#39;s abstract context representation lives in Haskell code files) or otherwise tied to an ecosystem (e.g. JSON schema). Can we properly unify them somehow? Without causing the standards proliferation effect known from the famous XKCD comic [ https://xkcd.com/927/ ]?

In this talk, we propose an approach to interoperability that conceptually resembles the ideas behind LSP and LLVM: Instead of writing many ad-hoc compatibility layers for individual pairs or small groups of formats, we give each and every textual and binary format a concise schema that bidirectionally maps it to a canonical AST representation. Now every ecosystem only needs to implement a single metamodel and schema parser to support all formats that have a schema available. Viewing textual and binary formats as mere representations of a canonical AST also makes it easy to create syntax extensions, preprocessors or a fully custom syntax in a language-independent way. Syntax does not matter - making all formats interoperable via canonical AST representations does. Let&#39;s do it!

Session materials will be available here: https://eh23.schmyntax.net/

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EZPSUN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-83-eng-Lets_Make_All_Data_Interoperable_Unifying_Standards_without_the_XKCD_Effect_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 18:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-83-eng-Lets_Make_All_Data_Interoperable_Unifying_Standards_without_the_XKCD_Effect_mp3.mp3?1775239716</guid>
      <dc:identifier>e1558ccb-9817-5c61-a99d-670e15f9518d</dc:identifier>
      <dc:date>2026-04-03T18:30:00+02:00</dc:date>
      <itunes:author>schmyntax</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83, 2026, eh23, The Rabbit Hole, eh23-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Unifying Standards without the XKCD Effect</itunes:subtitle>
      <itunes:summary>Cory Doctorow argues that fighting the Enshittification of the world involves making data and software more interoperable, in order to reduce switching costs from centralized Big-Tech platforms. But even making data formats interoperable that are based on open standards is often easier said than done. For instance, the YAML 1.2 spec is very complex for humans to understand, and many YAML parsers aren&#39;t fully spec-compliant either. And does your Nix tree-sitter grammar cause weird editor behavior too?

We argue that we need a more concise and ergonomic way to express all the different syntaxes and data models of textual and binary data formats. A way that makes it easier to reason and talk about them, and maybe come up with your own when in need. And of course to transparently convert between them for better interoperability based on your specific needs. Most existing approaches are implementation-defined (e.g. Pandoc&#39;s abstract context representation lives in Haskell code files) or otherwise tied to an ecosystem (e.g. JSON schema). Can we properly unify them somehow? Without causing the standards proliferation effect known from the famous XKCD comic [ https://xkcd.com/927/ ]?

In this talk, we propose an approach to interoperability that conceptually resembles the ideas behind LSP and LLVM: Instead of writing many ad-hoc compatibility layers for individual pairs or small groups of formats, we give each and every textual and binary format a concise schema that bidirectionally maps it to a canonical AST representation. Now every ecosystem only needs to implement a single metamodel and schema parser to support all formats that have a schema available. Viewing textual and binary formats as mere representations of a canonical AST also makes it easy to create syntax extensions, preprocessors or a fully custom syntax in a language-independent way. Syntax does not matter - making all formats interoperable via canonical AST representations does. Let&#39;s do it!

Session materials will be available here: https://eh23.schmyntax.net/

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EZPSUN/
</itunes:summary>
      <itunes:duration>00:31:39</itunes:duration>
    </item>
    <item>
      <title>Ein Token, sie zu knechten (clt26)</title>
      <link>https://media.ccc.de/v/clt26-274-ein-token-sie-zu-knechten</link>
      <description>FIDO2-Token haben in den letzten Jahren eine zunehmende Verbreitung erfahren. Aber nicht nur für die Authentifizierung bei Webservices sind FIDO2-Token eine gute Wahl. Auch für die Anmeldung an Linux-Systemen, die Authentifizierung über ssh und das Entsperren einer LUKS2-Verschlüsselung sind FIDO2-Token eine gute Wahl. Darüber hinaus bieten viele FIDO2-Token Zusatzfunktionen, die bisher auch klassische Smartcards beherrschten, wie zum Beispiel PIV oder Challenge-Response-Authentifizierung.
In meinem Vortrag gehe ich auf die Nutzung von FIDO2 für die oben genannten Szenarien, die Anmeldung bei Linux-Systemen, in der Nutzung für ssh und die Verwendung für die Entschlüsselung von LUKS2 ein. Ich zeige einige Spielereien, wie zum Beispiel einen Weg, die Nutzung des Systems an das Vorhandensein eines Tokens zu binden. Weiterhin gehe ich auf die spezifischen Szenarien im Einsatz einzelner FIDO2-Token ein, wenn es um die Nutzung für Challenge-Response geht. Letzteres ist dann von Bedeutung, wenn das eigene FIDO2-Token als Absicherung für KeePassXC dienen soll.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/274
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-88-deu-Ein_Token_sie_zu_knechten_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-88-deu-Ein_Token_sie_zu_knechten_mp3.mp3?1775222052</guid>
      <dc:identifier>6c2418d9-6de7-5107-9320-e621426477a2</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Thomas Rahimi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>88, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>FIDO2-Token haben in den letzten Jahren eine zunehmende Verbreitung erfahren. Aber nicht nur für die Authentifizierung bei Webservices sind FIDO2-Token eine gute Wahl. Auch für die Anmeldung an Linux-Systemen, die Authentifizierung über ssh und das Entsperren einer LUKS2-Verschlüsselung sind FIDO2-Token eine gute Wahl. Darüber hinaus bieten viele FIDO2-Token Zusatzfunktionen, die bisher auch klassische Smartcards beherrschten, wie zum Beispiel PIV oder Challenge-Response-Authentifizierung.
In meinem Vortrag gehe ich auf die Nutzung von FIDO2 für die oben genannten Szenarien, die Anmeldung bei Linux-Systemen, in der Nutzung für ssh und die Verwendung für die Entschlüsselung von LUKS2 ein. Ich zeige einige Spielereien, wie zum Beispiel einen Weg, die Nutzung des Systems an das Vorhandensein eines Tokens zu binden. Weiterhin gehe ich auf die spezifischen Szenarien im Einsatz einzelner FIDO2-Token ein, wenn es um die Nutzung für Challenge-Response geht. Letzteres ist dann von Bedeutung, wenn das eigene FIDO2-Token als Absicherung für KeePassXC dienen soll.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/274
</itunes:summary>
      <itunes:duration>00:50:57</itunes:duration>
    </item>
    <item>
      <title>World-Map-Explorer – Explore the world with ease (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71174-world-map-explorer-explore-the-world-with-ease</link>
      <description>World-Map-Explorer is a web application that helps the visually impaired learn about the world and understand maps. It is a great pleasure to note that the application was developed by a group of students from the Computer Science Department of Sri Krishnapuram Government Engineering College in collaboration with Zendalona with support of OpenStreetMap Kerala Community.

This app, which can be used by both the visually impaired and the sighted, is based on the free software OpenStreetMap. This app describes the world based on audio cues with the help of a screen reader. Existing applications like Google Maps cannot be used with a keyboard. Therefore, the visually impaired cannot use map applications. They understand the structure of areas by swiping their hands through the lines and dots that stand out on the tactile map. They understand where a place is by waving their hands over the place name written in Braille.

World-Map-Explorer is a web application that helps the visually impaired learn about the world and understand maps. It is a great pleasure to note that the application was developed by a group of students from the Computer Science Department of Sri Krishnapuram Government Engineering College in collaboration with Zendalona with support of OpenStreetMap Kerala Community.

This app, which can be used by both the visually impaired and the sighted, is based on the free software OpenStreetMap. This app describes the world based on audio cues with the help of a screen reader. Existing applications like Google Maps cannot be used with a keyboard. Therefore, the visually impaired cannot use map applications. They understand the structure of areas by swiping their hands through the lines and dots that stand out on the tactile map. They understand where a place is by waving their hands over the place name written in Braille.

But this has many limitations. It only provides a few details about the place. And it is difficult to carry it anywhere. That is why the Map World-Map-Explorer, which can be easily used from anywhere, is opening up new possibilities for visually impaired peoples.

https://map.zendalona.com/
This Project Launched by Dr. R Bindu, incumbent Minister for Higher Education and Social Justice, Government of Kerala. https://www.facebook.com/drrbindhu/posts/pfbid02vPrXmPFuG6UE2p8yymnqxVKWwUTh2nA5FkDfw37qCNgrntCqiczPNoc8hJK81H7kl

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/ABLRCG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71174-eng-World-Map-Explorer_-_Explore_the_world_with_ease_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 06:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71174-eng-World-Map-Explorer_-_Explore_the_world_with_ease_mp3.mp3?1775217462</guid>
      <dc:identifier>4b0b8b57-7680-5715-850f-e07231900407</dc:identifier>
      <dc:date>2025-10-04T06:30:00+02:00</dc:date>
      <itunes:author>Manoj Karingamadathil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71174, 2025, sotm2025, Software Development, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>World-Map-Explorer is a web application that helps the visually impaired learn about the world and understand maps. It is a great pleasure to note that the application was developed by a group of students from the Computer Science Department of Sri Krishnapuram Government Engineering College in collaboration with Zendalona with support of OpenStreetMap Kerala Community.

This app, which can be used by both the visually impaired and the sighted, is based on the free software OpenStreetMap. This app describes the world based on audio cues with the help of a screen reader. Existing applications like Google Maps cannot be used with a keyboard. Therefore, the visually impaired cannot use map applications. They understand the structure of areas by swiping their hands through the lines and dots that stand out on the tactile map. They understand where a place is by waving their hands over the place name written in Braille.

World-Map-Explorer is a web application that helps the visually impaired learn about the world and understand maps. It is a great pleasure to note that the application was developed by a group of students from the Computer Science Department of Sri Krishnapuram Government Engineering College in collaboration with Zendalona with support of OpenStreetMap Kerala Community.

This app, which can be used by both the visually impaired and the sighted, is based on the free software OpenStreetMap. This app describes the world based on audio cues with the help of a screen reader. Existing applications like Google Maps cannot be used with a keyboard. Therefore, the visually impaired cannot use map applications. They understand the structure of areas by swiping their hands through the lines and dots that stand out on the tactile map. They understand where a place is by waving their hands over the place name written in Braille.

But this has many limitations. It only provides a few details about the place. And it is difficult to carry it anywhere. That is why the Map World-Map-Explorer, which can be easily used from anywhere, is opening up new possibilities for visually impaired peoples.

https://map.zendalona.com/
This Project Launched by Dr. R Bindu, incumbent Minister for Higher Education and Social Justice, Government of Kerala. https://www.facebook.com/drrbindhu/posts/pfbid02vPrXmPFuG6UE2p8yymnqxVKWwUTh2nA5FkDfw37qCNgrntCqiczPNoc8hJK81H7kl

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/ABLRCG/
</itunes:summary>
      <itunes:duration>00:19:10</itunes:duration>
    </item>
    <item>
      <title>Testing-Elevator (eh23)</title>
      <link>https://media.ccc.de/v/eh23-testing-elevator</link>
      <description>Abseits des bekannten Unittests gibt es noch mehr - eine Technikdemonstration auf verschiedenen Testebenen.

Testen ist wichtig und verhindert schwerwiegende Fehler.

Der Fokus kann hierbei verschieden granular bzw. abstrakt sein.
Ich bringe 3 Beispiele mitbringen, welche mehr Spaß, bessere Wiederholbarkeit oder zumindest mehr Transparenz in die eigene komplexe Systemlandschaft bringen sollen.

Eine Technikdemonstration mit:
- Unit-Test Ebene: Mutation-Testing
- Integrationstest: Testcontainers-Setup
- Last-Test: Lastszenario auf einem simples System erzeugen, inkl. Visualisierung via Prometheus/Grafana

Während des Vortrags fahren wir gemeinsam vom tiefen Unittest-Keller, über den Integrationstest-Systemüberblick bis hinauf in die Lasttest-Skylounge   ;-)

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/ACVCEB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-34-deu-Testing-Elevator_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-34-deu-Testing-Elevator_mp3.mp3?1775289637</guid>
      <dc:identifier>1d192683-113b-5da6-a339-7d4dd752572b</dc:identifier>
      <dc:date>2026-04-03T16:00:00+02:00</dc:date>
      <itunes:author>PatientParrot</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>34, 2026, eh23, Test Chamber 01, Software-Engineering, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>Abseits des bekannten Unittests gibt es noch mehr - eine Technikdemonstration auf verschiedenen Testebenen.

Testen ist wichtig und verhindert schwerwiegende Fehler.

Der Fokus kann hierbei verschieden granular bzw. abstrakt sein.
Ich bringe 3 Beispiele mitbringen, welche mehr Spaß, bessere Wiederholbarkeit oder zumindest mehr Transparenz in die eigene komplexe Systemlandschaft bringen sollen.

Eine Technikdemonstration mit:
- Unit-Test Ebene: Mutation-Testing
- Integrationstest: Testcontainers-Setup
- Last-Test: Lastszenario auf einem simples System erzeugen, inkl. Visualisierung via Prometheus/Grafana

Während des Vortrags fahren wir gemeinsam vom tiefen Unittest-Keller, über den Integrationstest-Systemüberblick bis hinauf in die Lasttest-Skylounge   ;-)

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/ACVCEB/
</itunes:summary>
      <itunes:duration>00:55:59</itunes:duration>
    </item>
    <item>
      <title>Nützliche Mikrofontechnik für bessere Präsentationen (eh23)</title>
      <link>https://media.ccc.de/v/eh23-nutzliche-mikrofontechnik</link>
      <description>Präsentationen vor größerem Publikum oder Präsentationen, die aufgenommen werden, brauchen quasi immer ein Mikrofon irgendeiner Art. In dieser Präsentation zeigen wir euch übliche Probleme, die Vortragende mit Mikrofonen haben, geben euch Tipps woe ein Mikrofon richtig gehalten wird und wo die Fallstricke bei Headsets lauern. All das um euch Werkzeuge an die Hand zu geben um die Qualität eurer Präsentationen schon an der Quelle zu verbessern. Handwerksteug, das ihr auf Hacker Events und überall sonst wo ein Mikrofon benutzt wird, einsetzen könnt.

Dieser Talk ist eine lose Fortsetzung der zwei Talks, die schon aufm WHY2025 Camp auf Englisch und Niederländisch gehalten wurden.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EJGJZK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-96-deu-Nuetzliche_Mikrofontechnik_fuer_bessere_Praesentationen_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-96-deu-Nuetzliche_Mikrofontechnik_fuer_bessere_Praesentationen_mp3.mp3?1775236355</guid>
      <dc:identifier>a505f26a-4bda-53b0-b878-37b51179d85d</dc:identifier>
      <dc:date>2026-04-03T16:15:00+02:00</dc:date>
      <itunes:author>Sophie, Bix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>96, 2026, eh23, The Rabbit Hole, meta, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>Präsentationen vor größerem Publikum oder Präsentationen, die aufgenommen werden, brauchen quasi immer ein Mikrofon irgendeiner Art. In dieser Präsentation zeigen wir euch übliche Probleme, die Vortragende mit Mikrofonen haben, geben euch Tipps woe ein Mikrofon richtig gehalten wird und wo die Fallstricke bei Headsets lauern. All das um euch Werkzeuge an die Hand zu geben um die Qualität eurer Präsentationen schon an der Quelle zu verbessern. Handwerksteug, das ihr auf Hacker Events und überall sonst wo ein Mikrofon benutzt wird, einsetzen könnt.

Dieser Talk ist eine lose Fortsetzung der zwei Talks, die schon aufm WHY2025 Camp auf Englisch und Niederländisch gehalten wurden.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/EJGJZK/
</itunes:summary>
      <itunes:duration>00:32:04</itunes:duration>
    </item>
    <item>
      <title>eh23 Opening (eh23)</title>
      <link>https://media.ccc.de/v/eh23-opening</link>
      <description>

Willkommen im Kaninchenbau. Oder dem, was ihr dafür haltet. 

Wir eröffnen das Event mit einer dringenden Systemwarnung: Das Maskottchen ist ein Bug, keine Eigenschaft. In diesem Opening klären wir die Regeln der Simulation, zeigen euch die Fluchtwege aus dem Kaninchenbau und beweisen offiziell, warum der Hase eine Lüge ist. Die Testkammern sind nun geöffnet.



This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/RVA3C9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-8-deu-Opening_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-8-deu-Opening_mp3.mp3?1775233985</guid>
      <dc:identifier>50757de3-a863-59fa-9cb0-479951b1a288</dc:identifier>
      <dc:date>2026-04-03T15:00:00+02:00</dc:date>
      <itunes:author>The White Rabbit</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2026, eh23, The Rabbit Hole, meta, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>

Willkommen im Kaninchenbau. Oder dem, was ihr dafür haltet. 

Wir eröffnen das Event mit einer dringenden Systemwarnung: Das Maskottchen ist ein Bug, keine Eigenschaft. In diesem Opening klären wir die Regeln der Simulation, zeigen euch die Fluchtwege aus dem Kaninchenbau und beweisen offiziell, warum der Hase eine Lüge ist. Die Testkammern sind nun geöffnet.



This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/RVA3C9/
</itunes:summary>
      <itunes:duration>00:41:05</itunes:duration>
    </item>
    <item>
      <title>How I reverse engineered my tablets&#39; camera driver (deutsch) (eh23)</title>
      <link>https://media.ccc.de/v/eh23-how-i-reverse-engineered-my-tablets-camera-driver</link>
      <description>In diesem Vortrag beleuchte ich den Prozess des Reverse Engineerings des Kamera-Treibers meines Tablets. Dies beinhaltet einen Deep Dive in die Welt von ACPI, Register-Dumps und die Kernel-Entwicklung.

--

In this talk I will cover the process of reverse engineering my tablets&#39; camera driver. This will involve a deep dive into the world of ACPI, register dumps, and kernel development.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/CK7YWV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-24-deu-How_I_reverse_engineered_my_tablets_camera_driver_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-24-deu-How_I_reverse_engineered_my_tablets_camera_driver_mp3.mp3?1775234915</guid>
      <dc:identifier>5340300e-c5c9-5b9c-a4b7-fe98e650b012</dc:identifier>
      <dc:date>2026-04-03T17:15:00+02:00</dc:date>
      <itunes:author>werdahias</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2026, eh23, Test Chamber 01, Hardware, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>In diesem Vortrag beleuchte ich den Prozess des Reverse Engineerings des Kamera-Treibers meines Tablets. Dies beinhaltet einen Deep Dive in die Welt von ACPI, Register-Dumps und die Kernel-Entwicklung.

--

In this talk I will cover the process of reverse engineering my tablets&#39; camera driver. This will involve a deep dive into the world of ACPI, register dumps, and kernel development.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/CK7YWV/
</itunes:summary>
      <itunes:duration>00:21:37</itunes:duration>
    </item>
    <item>
      <title>Eggstracting Eastereggs from glob-top ICs (eh23)</title>
      <link>https://media.ccc.de/v/eh23-eggstracting-eastereggs-from-glob-top-ics</link>
      <description>Eine Ostereiersuche ausgehend von einem Flashdump bis hin zu einem kompletten Firmwaredump mit Disassembly

Eine kleine Embedded-Recherche über ein Nuvoton-Mikrocontroller in älterem Spielzeug ausgehend von einem Flashdump über ein paar educated Guesses zu einem nicht deaktivierten Debugport

Ausgehend von einem Flashdump einer Transformers-Maske mit Stimmverzerrer und Audiosnippets wurde die Elektronik reverse engineered.
Startpunkt waren nicht referenzierte Audio-Fragmente auf dem Datenflash und ein unbekanntes Audioformat welches ermöglicht hat herauszufinden was für ein Mikrocontroller unter dem Epoxy-Klecks zu finden war. Am Ende der Analyse wurde ein undokumentierter QC-Testmodus entdeckt

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/FLDAPT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-39-deu-Eggstracting_Eastereggs_from_glob-top_ICs_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-39-deu-Eggstracting_Eastereggs_from_glob-top_ICs_mp3.mp3?1775244039</guid>
      <dc:identifier>0a8a2615-b3aa-54fd-86ac-9fe5feae2dc7</dc:identifier>
      <dc:date>2026-04-03T19:30:00+02:00</dc:date>
      <itunes:author>Red5</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>39, 2026, eh23, Test Chamber 01, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>Eine Ostereiersuche ausgehend von einem Flashdump bis hin zu einem kompletten Firmwaredump mit Disassembly

Eine kleine Embedded-Recherche über ein Nuvoton-Mikrocontroller in älterem Spielzeug ausgehend von einem Flashdump über ein paar educated Guesses zu einem nicht deaktivierten Debugport

Ausgehend von einem Flashdump einer Transformers-Maske mit Stimmverzerrer und Audiosnippets wurde die Elektronik reverse engineered.
Startpunkt waren nicht referenzierte Audio-Fragmente auf dem Datenflash und ein unbekanntes Audioformat welches ermöglicht hat herauszufinden was für ein Mikrocontroller unter dem Epoxy-Klecks zu finden war. Am Ende der Analyse wurde ein undokumentierter QC-Testmodus entdeckt

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/FLDAPT/
</itunes:summary>
      <itunes:duration>00:09:15</itunes:duration>
    </item>
    <item>
      <title>RoboCup: Wettkampf, Forschung und die Zukunft der Robotik (eh23)</title>
      <link>https://media.ccc.de/v/eh23-robocup-wettkampf-forschung-und-die-zukunft-der-robotik</link>
      <description>Seit über 25 Jahren ist der RoboCup eine der wichtigsten Plattformen für Robotikforschung und Nachwuchsförderung. Er kombiniert den spielerischen Wettkampf mit echter Wissenschaft und bringt Schüler:innen, Studierende und Expert:innen zusammen, um die Robotik von morgen zu gestalten.
Dieser Vortrag gibt euch einen umfassenden Überblick über den RoboCup:
- Junior vs. Major League
- Die Hauptkategorien:
        Soccer  – Autonome Teams, die Fußball spielen
        Rescue  – Roboter für Katastropheneinsätze
        Maze  – Navigation durch komplexe Labyrinthe
        On-Stage  – Kreative Robotik-Performances
        Industrial &amp; @Home  – Service- und Industrieroboter im Alltag
- Warum Open Source? Wie der RoboCup den offenen Austausch und die Entwicklung intelligenter Systeme vorantreibt
- Wie kann man mitmachen? Erste Schritte für Schüler:innen, Studierende und Robotik-Begeisterte

Mit meiner Erfahrung als langjähriger Teilnehmer, Schiedsrichter und Jury-Mitglied teile ich nicht nur technisches Wissen, sondern auch, was der RoboCup für das Leben und die persönliche Entwicklung bedeutet.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/SHBEHS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2026/mp3/eh23-22-deu-RoboCup_Wettkampf_Forschung_und_die_Zukunft_der_Robotik_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Apr 2026 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2026/mp3/eh23-22-deu-RoboCup_Wettkampf_Forschung_und_die_Zukunft_der_Robotik_mp3.mp3?1775239253</guid>
      <dc:identifier>9c282eb3-083b-5ff7-aedf-3cdb1ab627a7</dc:identifier>
      <dc:date>2026-04-03T18:00:00+02:00</dc:date>
      <itunes:author>WieErWill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>22, 2026, eh23, Test Chamber 01, eh23-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit über 25 Jahren ist der RoboCup eine der wichtigsten Plattformen für Robotikforschung und Nachwuchsförderung. Er kombiniert den spielerischen Wettkampf mit echter Wissenschaft und bringt Schüler:innen, Studierende und Expert:innen zusammen, um die Robotik von morgen zu gestalten.
Dieser Vortrag gibt euch einen umfassenden Überblick über den RoboCup:
- Junior vs. Major League
- Die Hauptkategorien:
        Soccer  – Autonome Teams, die Fußball spielen
        Rescue  – Roboter für Katastropheneinsätze
        Maze  – Navigation durch komplexe Labyrinthe
        On-Stage  – Kreative Robotik-Performances
        Industrial &amp; @Home  – Service- und Industrieroboter im Alltag
- Warum Open Source? Wie der RoboCup den offenen Austausch und die Entwicklung intelligenter Systeme vorantreibt
- Wie kann man mitmachen? Erste Schritte für Schüler:innen, Studierende und Robotik-Begeisterte

Mit meiner Erfahrung als langjähriger Teilnehmer, Schiedsrichter und Jury-Mitglied teile ich nicht nur technisches Wissen, sondern auch, was der RoboCup für das Leben und die persönliche Entwicklung bedeutet.

This work is licensed under CC BY-NC 4.0. To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/4.0/
about this event: https://pretalx.eh23.easterhegg.eu/eh23/talk/SHBEHS/
</itunes:summary>
      <itunes:duration>00:34:37</itunes:duration>
    </item>
    <item>
      <title>Overpass Turbo goes PostGIS (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-81980-overpass-turbo-goes-postgis</link>
      <description>This talks presents the &quot;Postpass&quot; service, a database that services OSM data for public querying much like Overpass, but uses PostGIS under the hood. With a few extra characters added to your query, you can have the power of PostGIS at your fingertips from within Overpass Turbo.

Overpass and Overpass Turbo are indispensable tools for OSM contributors - everyone uses them whenever you need to glance at the data and go beyond what&#39;s visible on the map. Show me pizza places in Dundee, which playgrounds in Paris have age restrictions - stuff like that can be done quickly with Overpass and doesn&#39;t require any data downloading or software installation.

Because such &quot;rapid prototyping&quot; is so easy with Overpass, a lot of community projects small and large have come to depend on Overpass and its two domain-specific query languages as a backbone. Pages upon pages on the community forum and wiki deal with how to solve this or that query with Overpass - and there are cases where a PostGIS query could to the same thing more efficiently or easier than Overpass. 

The missing link to allow the same &quot;rapid prototyping&quot; and experimenting with PostGIS that we already see with Overpass is a publicly accessible PostGIS instance. The author has been running exactly that for half a year (Github repos https://github.com/woodpeck/postpass and https://github.com/woodpeck/postpass-ops) and this talk explains how to use it, and what its strengths and weaknesses are.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/GQKLBA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81980-eng-Overpass_Turbo_goes_PostGIS_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81980-eng-Overpass_Turbo_goes_PostGIS_mp3.mp3?1775218254</guid>
      <dc:identifier>4e7c1b7d-3572-555f-ae1a-0d151d504e30</dc:identifier>
      <dc:date>2025-10-04T09:00:00+02:00</dc:date>
      <itunes:author>Frederik Ramm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81980, 2025, sotm2025, Data Analysis &amp; Data Model, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>This talks presents the &quot;Postpass&quot; service, a database that services OSM data for public querying much like Overpass, but uses PostGIS under the hood. With a few extra characters added to your query, you can have the power of PostGIS at your fingertips from within Overpass Turbo.

Overpass and Overpass Turbo are indispensable tools for OSM contributors - everyone uses them whenever you need to glance at the data and go beyond what&#39;s visible on the map. Show me pizza places in Dundee, which playgrounds in Paris have age restrictions - stuff like that can be done quickly with Overpass and doesn&#39;t require any data downloading or software installation.

Because such &quot;rapid prototyping&quot; is so easy with Overpass, a lot of community projects small and large have come to depend on Overpass and its two domain-specific query languages as a backbone. Pages upon pages on the community forum and wiki deal with how to solve this or that query with Overpass - and there are cases where a PostGIS query could to the same thing more efficiently or easier than Overpass. 

The missing link to allow the same &quot;rapid prototyping&quot; and experimenting with PostGIS that we already see with Overpass is a publicly accessible PostGIS instance. The author has been running exactly that for half a year (Github repos https://github.com/woodpeck/postpass and https://github.com/woodpeck/postpass-ops) and this talk explains how to use it, and what its strengths and weaknesses are.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/GQKLBA/
</itunes:summary>
      <itunes:duration>00:31:07</itunes:duration>
    </item>
    <item>
      <title>Spack: Open-Source-Paketmanagement für HPC &amp; Entwicklerinnen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-370-spack-open-source-paketmanagement-fur-hpc-entwicklerinnen</link>
      <description>Spack ist ein Python-basiertes Free and Open Source Paketmanagement-Tool für HPC-Systeme und Entwickler*innen, das Tausende von Software-Paketen aus Quellen baut und verwaltet. Im Gegensatz zu herkömmlichen Managern wie APT kann die Installation in manuell einstellbaren Varianten stattfinden und mehrere Pakete derselben Version können zeitgleich vorhanden sein. So ist es beispielsweise möglich, verschiedene Versionen von OpenMPI mit unterschiedlichen Compilern (GCC, Intel) oder MPI-Implementierungen zu installieren. Diese Pakete können auch selbst hinzugefügt werden, sowie zur Entwicklung in Spack-Environments gekapselt oder in ein Modulsystem wie lmod integriert werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/370
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-114-deu-Spack_Open-Source-Paketmanagement_fuer_HPC_Entwicklerinnen_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-114-deu-Spack_Open-Source-Paketmanagement_fuer_HPC_Entwicklerinnen_mp3.mp3?1775066883</guid>
      <dc:identifier>fafb3007-30f1-5019-9355-039c89866595</dc:identifier>
      <dc:date>2026-03-28T16:00:00+01:00</dc:date>
      <itunes:author>Michael Bommhardt-Richter, Thomas Marcus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>114, 2026, clt26, Vortrag, V6, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Spack ist ein Python-basiertes Free and Open Source Paketmanagement-Tool für HPC-Systeme und Entwickler*innen, das Tausende von Software-Paketen aus Quellen baut und verwaltet. Im Gegensatz zu herkömmlichen Managern wie APT kann die Installation in manuell einstellbaren Varianten stattfinden und mehrere Pakete derselben Version können zeitgleich vorhanden sein. So ist es beispielsweise möglich, verschiedene Versionen von OpenMPI mit unterschiedlichen Compilern (GCC, Intel) oder MPI-Implementierungen zu installieren. Diese Pakete können auch selbst hinzugefügt werden, sowie zur Entwicklung in Spack-Environments gekapselt oder in ein Modulsystem wie lmod integriert werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/370
</itunes:summary>
      <itunes:duration>00:58:06</itunes:duration>
    </item>
    <item>
      <title>How to Complete Japan’s Building Mapping in One Year? Strategies for Integrating PLATEAU Data into OSM (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71106-how-to-complete-japan-s-building-mapping-in-one-year-strategies-for-integrating-plateau-data-into-osm</link>
      <description>Since 2020, Japan’s Ministry of Land, Infrastructure, Transport and Tourism (MLIT) has led Project PLATEAU, releasing 3D city models in CityGML format. By 2025, over 236 municipalities have published building datasets compatible with the Open Database License (ODbL), suitable for integration into OpenStreetMap (OSM).

Since 2022, OpenStreetMap Japan volunteers have imported PLATEAU’s Level of Detail 1 (LOD1) building data into OSM, completing imports for 13 cities as of May 2025. Despite these efforts, only about 62% of Japan’s estimated 38 million building polygons are mapped in OSM.

This presentation proposes a roadmap to complete Japan’s building mapping within one year, focusing on optimizing PLATEAU data imports, ensuring data consistency, and strengthening community collaboration.

— Strategies for Integrating PLATEAU Data into OpenStreetMap

Since 2020, Japan’s Ministry of Land, Infrastructure, Transport and Tourism (MLIT) has spearheaded Project PLATEAU, a national initiative to develop and openly release 3D city models in CityGML format. As of 2025, over 236 municipalities have published detailed building datasets, which are compatible with the Open Database License (ODbL) and suitable for integration into OpenStreetMap (OSM). These semantically rich and high-precision datasets hold significant potential for applications in urban planning, academic research, and civic technology.

Building upon previous presentations at State of the Map conferences, this talk outlines the progress made since 2022 by volunteers from OpenStreetMap Japan in importing PLATEAU’s Level of Detail 1 (LOD1) building data into OSM. As of May 2025, imports have been completed for 13 cities. In addition to these imports, numerous volunteer mappers continue to enhance OSM’s building data through aerial imagery tracing and other methods.

Despite these efforts, only approximately 62% of Japan’s estimated 38 million building polygons are currently mapped in OSM, leaving about 14 million polygons—38%—yet to be integrated. Addressing this gap necessitates a clear numerical target and a strategic approach.

This presentation sets forth an ambitious yet achievable goal: to complete the mapping of Japan’s building data within one year. We will provide a quantitative analysis of current progress and delineate a roadmap to achieve this objective. Key strategies include optimizing the importation of PLATEAU data, ensuring data consistency between PLATEAU and OSM, and strengthening collaboration within the mapping community.

By sharing these insights and methodologies, we aim to accelerate the integration of PLATEAU data into OSM and to serve as a model for other countries seeking to enhance their building mapping efforts.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/N89YSU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71106-eng-How_to_Complete_Japans_Building_Mapping_in_One_Year_Strategies_for_Integrating_PLATEAU_Data_into_OSM_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 05:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71106-eng-How_to_Complete_Japans_Building_Mapping_in_One_Year_Strategies_for_Integrating_PLATEAU_Data_into_OSM_mp3.mp3?1775068747</guid>
      <dc:identifier>c64bf755-f233-5a80-ace4-9439f7c62f26</dc:identifier>
      <dc:date>2025-10-04T05:30:00+02:00</dc:date>
      <itunes:author>Taichi Furuhashi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71106, 2025, sotm2025, Mapping, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Since 2020, Japan’s Ministry of Land, Infrastructure, Transport and Tourism (MLIT) has led Project PLATEAU, releasing 3D city models in CityGML format. By 2025, over 236 municipalities have published building datasets compatible with the Open Database License (ODbL), suitable for integration into OpenStreetMap (OSM).

Since 2022, OpenStreetMap Japan volunteers have imported PLATEAU’s Level of Detail 1 (LOD1) building data into OSM, completing imports for 13 cities as of May 2025. Despite these efforts, only about 62% of Japan’s estimated 38 million building polygons are mapped in OSM.

This presentation proposes a roadmap to complete Japan’s building mapping within one year, focusing on optimizing PLATEAU data imports, ensuring data consistency, and strengthening community collaboration.

— Strategies for Integrating PLATEAU Data into OpenStreetMap

Since 2020, Japan’s Ministry of Land, Infrastructure, Transport and Tourism (MLIT) has spearheaded Project PLATEAU, a national initiative to develop and openly release 3D city models in CityGML format. As of 2025, over 236 municipalities have published detailed building datasets, which are compatible with the Open Database License (ODbL) and suitable for integration into OpenStreetMap (OSM). These semantically rich and high-precision datasets hold significant potential for applications in urban planning, academic research, and civic technology.

Building upon previous presentations at State of the Map conferences, this talk outlines the progress made since 2022 by volunteers from OpenStreetMap Japan in importing PLATEAU’s Level of Detail 1 (LOD1) building data into OSM. As of May 2025, imports have been completed for 13 cities. In addition to these imports, numerous volunteer mappers continue to enhance OSM’s building data through aerial imagery tracing and other methods.

Despite these efforts, only approximately 62% of Japan’s estimated 38 million building polygons are currently mapped in OSM, leaving about 14 million polygons—38%—yet to be integrated. Addressing this gap necessitates a clear numerical target and a strategic approach.

This presentation sets forth an ambitious yet achievable goal: to complete the mapping of Japan’s building data within one year. We will provide a quantitative analysis of current progress and delineate a roadmap to achieve this objective. Key strategies include optimizing the importation of PLATEAU data, ensuring data consistency between PLATEAU and OSM, and strengthening collaboration within the mapping community.

By sharing these insights and methodologies, we aim to accelerate the integration of PLATEAU data into OSM and to serve as a model for other countries seeking to enhance their building mapping efforts.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/N89YSU/
</itunes:summary>
      <itunes:duration>00:28:24</itunes:duration>
    </item>
    <item>
      <title>Containerlab – RZ-Netzwerke im Lab simulieren (clt26)</title>
      <link>https://media.ccc.de/v/clt26-362-containerlab-rz-netzwerke-im-lab-simulieren</link>
      <description>Seit 5 Jahren gibt es das Projekt Containerlab. Ursprünglich von Nokia gestartet, hat es eine wachsende Community aus dem Netzwerk- und Rechenzentrumsbetrieb.

Mit Containerlab lassen sich Netzwerkinfrastrukturen unterschiedlichster Größen ressourcensparend in Linux-Containern simulieren.

Aktuelle Router-Hardware nutzt heutzutage oft den Linux-Kernel, sodass es von den Herstellern die Firmware als Container-Image gibt. Gleichzeitig lassen sich auch »normale« Linux-Container und VMs in Containerlab nutzen. Virtuelle Maschinen kommen immer dann zum Tragen, wenn die Router/Switch-Firmware nicht auf Linux basiert.

Der Vortrag zeigt, was mit Containerlab möglich ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/362
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-97-deu-Containerlab_-_RZ-Netzwerke_im_Lab_simulieren_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-97-deu-Containerlab_-_RZ-Netzwerke_im_Lab_simulieren_mp3.mp3?1775031067</guid>
      <dc:identifier>eddc4cde-4379-5100-824d-2d7ecd6e3c81</dc:identifier>
      <dc:date>2026-03-28T14:00:00+01:00</dc:date>
      <itunes:author>Robert Sander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>97, 2026, clt26, Vortrag, V5, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit 5 Jahren gibt es das Projekt Containerlab. Ursprünglich von Nokia gestartet, hat es eine wachsende Community aus dem Netzwerk- und Rechenzentrumsbetrieb.

Mit Containerlab lassen sich Netzwerkinfrastrukturen unterschiedlichster Größen ressourcensparend in Linux-Containern simulieren.

Aktuelle Router-Hardware nutzt heutzutage oft den Linux-Kernel, sodass es von den Herstellern die Firmware als Container-Image gibt. Gleichzeitig lassen sich auch »normale« Linux-Container und VMs in Containerlab nutzen. Virtuelle Maschinen kommen immer dann zum Tragen, wenn die Router/Switch-Firmware nicht auf Linux basiert.

Der Vortrag zeigt, was mit Containerlab möglich ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/362
</itunes:summary>
      <itunes:duration>00:54:31</itunes:duration>
    </item>
    <item>
      <title>Die Kryptokalypse: Post-Quanten-Kryptographie und Open Source (clt26)</title>
      <link>https://media.ccc.de/v/clt26-161-die-kryptokalypse-post-quanten-kryptographie-und-open-source</link>
      <description>Mit der Verfügbarkeit von Quantencomputern werden die aktuellen asymmetrischen Krypto-Verfahren voraussichtlich hinfällig werden. Durch den Shor-Algorithmus lassen sich beispielsweise RSA-Systeme faktorisieren und brechen. Auch wenn es aktuell noch keine funktionierenden Quantencomputer gibt, die ein RSA4096 brechen können, ist es höchste Zeit, an der notwendigen Migration hin zu Post-Quanten-Kryptographie zu arbeiten. Der Wechsel von DES zu 3DES und AES vor ca. 25 Jahren hat gezeigt, dass dieser Prozess Zeit und Ressourcen binden wird.

Daher stelle ich den aktuellen Stand des Quantencomputing und der laufenden Auswahlverfahren zur Post-Quanten-Kryptographie vor. Außerdem zeige ich, welche Krypto-Systeme betroffen sind und was Open-Source-Projekte jetzt bereits tun können, um Kryptoagilität sicher zu stellen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/161
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-139-deu-Die_Kryptokalypse_Post-Quanten-Kryptographie_und_Open_Source_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-139-deu-Die_Kryptokalypse_Post-Quanten-Kryptographie_und_Open_Source_mp3.mp3?1775031046</guid>
      <dc:identifier>565d6b25-6592-5a18-b3b2-a3416c91ecad</dc:identifier>
      <dc:date>2026-03-28T11:00:00+01:00</dc:date>
      <itunes:author>Stefan Schumacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>139, 2026, clt26, Vortrag, V6, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Mit der Verfügbarkeit von Quantencomputern werden die aktuellen asymmetrischen Krypto-Verfahren voraussichtlich hinfällig werden. Durch den Shor-Algorithmus lassen sich beispielsweise RSA-Systeme faktorisieren und brechen. Auch wenn es aktuell noch keine funktionierenden Quantencomputer gibt, die ein RSA4096 brechen können, ist es höchste Zeit, an der notwendigen Migration hin zu Post-Quanten-Kryptographie zu arbeiten. Der Wechsel von DES zu 3DES und AES vor ca. 25 Jahren hat gezeigt, dass dieser Prozess Zeit und Ressourcen binden wird.

Daher stelle ich den aktuellen Stand des Quantencomputing und der laufenden Auswahlverfahren zur Post-Quanten-Kryptographie vor. Außerdem zeige ich, welche Krypto-Systeme betroffen sind und was Open-Source-Projekte jetzt bereits tun können, um Kryptoagilität sicher zu stellen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/161
</itunes:summary>
      <itunes:duration>00:53:25</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks II (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-73301-lightning-talks-ii</link>
      <description>## Utilizing OSM with QGIS
_by Ariel Dome_

## Open Mapping potential in Jakarta Metropolitan: Case Study of Mapillary Capture  in Depok City
_by Yabes Butar Butar_

## People data tracing movement with GPS
_by CJ Capuli_

## All of five km
_by Ewen Hill_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/NVHF3U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-73301-eng-Lightning_Talks_II_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 04:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-73301-eng-Lightning_Talks_II_mp3.mp3?1775067863</guid>
      <dc:identifier>32486f1f-7de4-592d-ba71-6b83f43d8d19</dc:identifier>
      <dc:date>2025-10-04T04:30:00+02:00</dc:date>
      <itunes:author>SotM Working Group</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73301, 2025, sotm2025, Lightning Talks, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>## Utilizing OSM with QGIS
_by Ariel Dome_

## Open Mapping potential in Jakarta Metropolitan: Case Study of Mapillary Capture  in Depok City
_by Yabes Butar Butar_

## People data tracing movement with GPS
_by CJ Capuli_

## All of five km
_by Ewen Hill_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/NVHF3U/
</itunes:summary>
      <itunes:duration>00:25:46</itunes:duration>
    </item>
    <item>
      <title>fAIrSwipe (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-67122-fairswipe</link>
      <description>This project aims to combine AI‐generated building predictions from fAIr with crowdsourced validation and conflation workflows in MapSwipe, ultimately pushing high‐confidence conflated map data into OpenStreetMap (OSM).
fAIr is an AI‐powered mapping assistant by HOT that helps users map smarter, faster, and more accurately.
MapSwipe is a crowdsourcing app that lets volunteers validate or identify features (e.g. buildings) quickly on satellite imagery.

Objectives
- Automate the creation of MapSwipe projects from fAIr (with building predictions, TMS layers, etc.).
- Validate AI‐predicted features via MapSwipe’s volunteer workflow via redundancy.
- Conflate validated features with existing OSM data.
- Upload conflated data back to OSM in a controlled, conflict‐aware manner.
- Provide feedback to improve fAIr&#39;s AI models based on volunteer validation results and possibly task the tasking manager to manually map the parts that are difficult to validate via MapSwipe.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/3HRTVP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-67122-eng-fAIrSwipe_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 06:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-67122-eng-fAIrSwipe_mp3.mp3?1775069136</guid>
      <dc:identifier>0da688fd-fe21-5d8d-a2de-067123705a13</dc:identifier>
      <dc:date>2025-10-04T06:00:00+02:00</dc:date>
      <itunes:author>Omran NAJJAR</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67122, 2025, sotm2025, Software Development, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>This project aims to combine AI‐generated building predictions from fAIr with crowdsourced validation and conflation workflows in MapSwipe, ultimately pushing high‐confidence conflated map data into OpenStreetMap (OSM).
fAIr is an AI‐powered mapping assistant by HOT that helps users map smarter, faster, and more accurately.
MapSwipe is a crowdsourcing app that lets volunteers validate or identify features (e.g. buildings) quickly on satellite imagery.

Objectives
- Automate the creation of MapSwipe projects from fAIr (with building predictions, TMS layers, etc.).
- Validate AI‐predicted features via MapSwipe’s volunteer workflow via redundancy.
- Conflate validated features with existing OSM data.
- Upload conflated data back to OSM in a controlled, conflict‐aware manner.
- Provide feedback to improve fAIr&#39;s AI models based on volunteer validation results and possibly task the tasking manager to manually map the parts that are difficult to validate via MapSwipe.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/3HRTVP/
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>Vorbeugen statt Datenverlust: Monitoring trifft Backup (clt26)</title>
      <link>https://media.ccc.de/v/clt26-175-vorbeugen-statt-datenverlust-monitoring-trifft-backup</link>
      <description>Festplatten haben ihre eigene Vorstellung vom richtigen Zeitpunkt für einen Ausfall. In diesem Vortrag geht es darum, wie sich drohender Datenverlust durch sinnvolles Monitoring frühzeitig erkennen lässt und wie gut geplante Backups im Ernstfall dabei helfen, Datenverluste zu minimieren. Mit smartctl wird gezeigt, wie sich der Zustand von Festplatten und SSDs überwachen lässt und welche Warnsignale relevant sind. rdiff-backup dient als praxisbewährtes Beispiel für zuverlässige und effiziente Backups, lokal wie über das Netzwerk. Ergänzend werden zwei eigene Werkzeuge vorgestellt, die SMART-Werte und Backup-Statistiken zentral erfassen und übersichtlich darstellen. Der Vortrag richtet sich an alle, die ihre Systeme im Blick behalten und ihre Daten rechtzeitig absichern möchten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/175
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-66-deu-Vorbeugen_statt_Datenverlust_Monitoring_trifft_Backup_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-66-deu-Vorbeugen_statt_Datenverlust_Monitoring_trifft_Backup_mp3.mp3?1775042222</guid>
      <dc:identifier>3394e743-95f4-5843-bdcc-cd77a969694b</dc:identifier>
      <dc:date>2026-03-29T16:00:00+02:00</dc:date>
      <itunes:author>Uwe Berger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>66, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Festplatten haben ihre eigene Vorstellung vom richtigen Zeitpunkt für einen Ausfall. In diesem Vortrag geht es darum, wie sich drohender Datenverlust durch sinnvolles Monitoring frühzeitig erkennen lässt und wie gut geplante Backups im Ernstfall dabei helfen, Datenverluste zu minimieren. Mit smartctl wird gezeigt, wie sich der Zustand von Festplatten und SSDs überwachen lässt und welche Warnsignale relevant sind. rdiff-backup dient als praxisbewährtes Beispiel für zuverlässige und effiziente Backups, lokal wie über das Netzwerk. Ergänzend werden zwei eigene Werkzeuge vorgestellt, die SMART-Werte und Backup-Statistiken zentral erfassen und übersichtlich darstellen. Der Vortrag richtet sich an alle, die ihre Systeme im Blick behalten und ihre Daten rechtzeitig absichern möchten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/175
</itunes:summary>
      <itunes:duration>00:54:26</itunes:duration>
    </item>
    <item>
      <title>Ansible Reporting (clt26)</title>
      <link>https://media.ccc.de/v/clt26-270-ansible-reporting</link>
      <description>ARA ansible reporting: Wer schon mal mit ansible, ansible-playbook.ansible-console gearbeitet hat, kennt die Ausgabe auf der Konsole oder in einem Logfile. Tritt ein Fehler auf, wirft Ansible oft einen riesigen JSON-Block aus, der escapte Newlines (\n) enthält. Das ist meist schwer zu lesen. Am Ende jedes ansible-playbook Laufs steht der PLAY RECAP:

• unreachable →  0 Host nicht erreichbar – Ist noch relativ einfach zu finden.
• failed →  0 Mindestens ein Task ist fehlgeschlagen. – Bei welchen Task?
• rescued → 0 Ein block/rescue hat einen Fehler aufgefangen. – Wo und welchen?

Jetzt geht die Suche los! Entweder in der Console oder im Log, das kann schon eine Herausforderung sein.

ARA ist ein  Analyse-, Protokollierungs- und Reporting-System mit folgenden Aufgaben:

• Sammeln: Die Ergebnisse eines bereits laufenden oder abgeschlossenen Laufes
• Archivieren : Alle Daten in einer durchsuchbaren Datenbank speichern.
• Visualisieren: Die Ergebnisse über eine Web-UI&amp;cli darstellen

ARA bietet sich auch an, wenn ansible-pull oder ansible-rulebook verwendet werden.

Im Vortrag geht es um:
* Installation und Erstkonfiguration von ARA
* Kennenlernen der Webui &amp; Console
* Records, Labels
* pull &amp; rulebook

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/270
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-76-deu-Ansible_Reporting_mp3.mp3"
        length="69206016"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-76-deu-Ansible_Reporting_mp3.mp3?1775031059</guid>
      <dc:identifier>dbb29894-9ad5-5791-80b0-4b8261f7425d</dc:identifier>
      <dc:date>2026-03-28T11:00:00+01:00</dc:date>
      <itunes:author>Andreas Fritzsche</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>76, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>ARA ansible reporting: Wer schon mal mit ansible, ansible-playbook.ansible-console gearbeitet hat, kennt die Ausgabe auf der Konsole oder in einem Logfile. Tritt ein Fehler auf, wirft Ansible oft einen riesigen JSON-Block aus, der escapte Newlines (\n) enthält. Das ist meist schwer zu lesen. Am Ende jedes ansible-playbook Laufs steht der PLAY RECAP:

• unreachable →  0 Host nicht erreichbar – Ist noch relativ einfach zu finden.
• failed →  0 Mindestens ein Task ist fehlgeschlagen. – Bei welchen Task?
• rescued → 0 Ein block/rescue hat einen Fehler aufgefangen. – Wo und welchen?

Jetzt geht die Suche los! Entweder in der Console oder im Log, das kann schon eine Herausforderung sein.

ARA ist ein  Analyse-, Protokollierungs- und Reporting-System mit folgenden Aufgaben:

• Sammeln: Die Ergebnisse eines bereits laufenden oder abgeschlossenen Laufes
• Archivieren : Alle Daten in einer durchsuchbaren Datenbank speichern.
• Visualisieren: Die Ergebnisse über eine Web-UI&amp;cli darstellen

ARA bietet sich auch an, wenn ansible-pull oder ansible-rulebook verwendet werden.

Im Vortrag geht es um:
* Installation und Erstkonfiguration von ARA
* Kennenlernen der Webui &amp; Console
* Records, Labels
* pull &amp; rulebook

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/270
</itunes:summary>
      <itunes:duration>01:12:53</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap x Wikidata Collaboration: Taiwan Case (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-68707-openstreetmap-x-wikidata-collaboration-taiwan-case</link>
      <description>Not only NSI, but Wikidata can be integrated with OpenStreetMap, and vice versa! Many years ago, with the help of Wikidata Taiwan, OpenStreetMap Taiwan has mapped all 7,000 villages, and also cross-linked to Wikidata. We also have a similar river project of mapping all rivers in Taiwan and crosslinking to Wikidata with the help of the river code published by the Taiwan government. In this talk, we want to further talk about the school, mountain, church, temple, and hiking trail mapping projects, which also have the corresponding external 3rd-party Wikidata property. We will also describe the process like documenting and tools involved

NSI is quite an important project to cross-link OpenStreetMap and Wikidata, but the story can go further. With the help of the Wikidata Taiwan community, there are some achievements, like the rivers crosslinked (P9170), and the villages mapping and cross-linked (P5020). We also use Wikidata information to double check if the school&#39;s basic information, like address or website is correct or not, and adding its coordinates from OpenStreetMap geolocation.

The OpenStreetMap Taiwan continues to integrated more Wikidata and external identifier like religious related Chinese Church and Organization Dictionary ID(P13272) and Platform for Taiwan Religion and Folk Culture ID(P13349); hiking related identifier: Hiking Note Trail identifier(P13406), Hiking Note mountain identifier(P13407). 

We also use automatic approach to make sure both OpenStreetMap and Wikidata records all those entries and information. By the help of Listeria powered by OpenStreetMap, and the datamining  tools Overpass Turobo, to doing some documents and data check.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/JUSRXF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-68707-eng-OpenStreetMap_x_Wikidata_Collaboration_Taiwan_Case_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 03:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-68707-eng-OpenStreetMap_x_Wikidata_Collaboration_Taiwan_Case_mp3.mp3?1774983058</guid>
      <dc:identifier>bf70ec40-58d6-5b6a-a6c9-af8b369452cb</dc:identifier>
      <dc:date>2025-10-04T03:30:00+02:00</dc:date>
      <itunes:author>Dennis Raylin Chen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68707, 2025, sotm2025, Mapping, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Not only NSI, but Wikidata can be integrated with OpenStreetMap, and vice versa! Many years ago, with the help of Wikidata Taiwan, OpenStreetMap Taiwan has mapped all 7,000 villages, and also cross-linked to Wikidata. We also have a similar river project of mapping all rivers in Taiwan and crosslinking to Wikidata with the help of the river code published by the Taiwan government. In this talk, we want to further talk about the school, mountain, church, temple, and hiking trail mapping projects, which also have the corresponding external 3rd-party Wikidata property. We will also describe the process like documenting and tools involved

NSI is quite an important project to cross-link OpenStreetMap and Wikidata, but the story can go further. With the help of the Wikidata Taiwan community, there are some achievements, like the rivers crosslinked (P9170), and the villages mapping and cross-linked (P5020). We also use Wikidata information to double check if the school&#39;s basic information, like address or website is correct or not, and adding its coordinates from OpenStreetMap geolocation.

The OpenStreetMap Taiwan continues to integrated more Wikidata and external identifier like religious related Chinese Church and Organization Dictionary ID(P13272) and Platform for Taiwan Religion and Folk Culture ID(P13349); hiking related identifier: Hiking Note Trail identifier(P13406), Hiking Note mountain identifier(P13407). 

We also use automatic approach to make sure both OpenStreetMap and Wikidata records all those entries and information. By the help of Listeria powered by OpenStreetMap, and the datamining  tools Overpass Turobo, to doing some documents and data check.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/JUSRXF/
</itunes:summary>
      <itunes:duration>00:27:05</itunes:duration>
    </item>
    <item>
      <title>The Ugandan Geo Quests: Mapping Libraries and Museums into the Knowledge Commons (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71082-the-ugandan-geo-quests-mapping-libraries-and-museums-into-the-knowledge-commons</link>
      <description>Across Uganda, countless community libraries and local museums hold untold stories, cultural memory, and untapped knowledge—but remain invisible on the digital map. The Ugandan Geo Quests project aims to change that.

This session introduces two complementary national mapping initiatives: The Ugandan Libraries Geo Quest and The Ugandan Museums Geo Quest, which leverage OpenStreetMap, Wikidata, and Wikipedia to bring local knowledge institutions into the global digital commons.

We’ll explore how we:

Mobilized local communities, Wikimedians, and mappers for participatory documentation
Used tools like uMap, ODK Collect and KoboToolbox to ensure data quality and visibility
Linked OSM data with Wikidata and Wikipedia for multi-platform discoverability
Addressed challenges around verification, tagging, and sustainability

Attendees will gain insights into designing thematic mapping campaigns that go beyond infrastructure—to elevate culture, education, and heritage in open data ecosystems. Whether you&#39;re a mapper, librarian, or advocate for digital equity, this session offers inspiration on how maps can preserve identity and empower communities.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MTS9TS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71082-eng-The_Ugandan_Geo_Quests_Mapping_Libraries_and_Museums_into_the_Knowledge_Commons_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 04 Oct 2025 04:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71082-eng-The_Ugandan_Geo_Quests_Mapping_Libraries_and_Museums_into_the_Knowledge_Commons_mp3.mp3?1774983449</guid>
      <dc:identifier>07ddfbd6-1d7b-594f-b6b2-66fc22544368</dc:identifier>
      <dc:date>2025-10-04T04:00:00+02:00</dc:date>
      <itunes:author>Micheal Kaluba</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71082, 2025, sotm2025, Mapping, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 2</itunes:keywords>
      <itunes:summary>Across Uganda, countless community libraries and local museums hold untold stories, cultural memory, and untapped knowledge—but remain invisible on the digital map. The Ugandan Geo Quests project aims to change that.

This session introduces two complementary national mapping initiatives: The Ugandan Libraries Geo Quest and The Ugandan Museums Geo Quest, which leverage OpenStreetMap, Wikidata, and Wikipedia to bring local knowledge institutions into the global digital commons.

We’ll explore how we:

Mobilized local communities, Wikimedians, and mappers for participatory documentation
Used tools like uMap, ODK Collect and KoboToolbox to ensure data quality and visibility
Linked OSM data with Wikidata and Wikipedia for multi-platform discoverability
Addressed challenges around verification, tagging, and sustainability

Attendees will gain insights into designing thematic mapping campaigns that go beyond infrastructure—to elevate culture, education, and heritage in open data ecosystems. Whether you&#39;re a mapper, librarian, or advocate for digital equity, this session offers inspiration on how maps can preserve identity and empower communities.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/MTS9TS/
</itunes:summary>
      <itunes:duration>00:27:18</itunes:duration>
    </item>
    <item>
      <title>Platinum Sponsor Session: From Edits to Impact - TomTom’s Journey with OpenStreetMap Communities (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-81612-platinum-sponsor-session-from-edits-to-impact-tomtom-s-journey-with-openstreetmap-communities</link>
      <description>TomTom partners with OSM communities worldwide to build richer maps through collective action. In this SotM Global event 2025, we share how we support university mapathons, YouthMappers, and humanitarian mapping in 189 countries, reflecting on learnings and challenges in scaling community engagement while advancing OSM’s mission through meaningful, local partnerships.

TomTom and the OpenStreetMap Community share a common vision: building a map that reflects and serves the world, powered by local knowledge and collective action. In this session, We will be taking you behind the scenes of TomTom’s partnerships with OSM communities worldwide, demonstrating how collaborative efforts are strengthening the quality, freshness, and inclusiveness of OpenStreetMap data.
From hosting mapathons with universities and YouthMappers chapters to supporting humanitarian mapping during crises, TomTom’s initiatives have connected 3,397+ OSM contributors across 189 countries. We will share real examples of how these collaborations are transforming local mapping ecosystems while providing technical resources, training, and data that support contributors in making impactful edits.
We will also discuss scaling corporate-community collaborations responsibly, challenges faced in diverse regions, and opportunities for co-creating projects that benefit both OSM and local communities. Participants will leave with ideas and inspiration on how to replicate or adapt these approaches to engage more mappers, foster skill-building, and deepen OSM’s reach.
Join us to discover how mapping together can empower communities and create a richer, more inclusive map of the world.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/TZNMJG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81612-eng-Platinum_Sponsor_Session_From_Edits_to_Impact_-_TomToms_Journey_with_OpenStreetMap_Communities_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81612-eng-Platinum_Sponsor_Session_From_Edits_to_Impact_-_TomToms_Journey_with_OpenStreetMap_Communities_mp3.mp3?1774980710</guid>
      <dc:identifier>56996cf2-4ae2-5823-96b3-129fe97a566b</dc:identifier>
      <dc:date>2025-10-03T11:20:00+02:00</dc:date>
      <itunes:author>Hajar ElOuafi, Kiran Ahire</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81612, 2025, sotm2025, Platinum Sponsor Sessions, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>TomTom partners with OSM communities worldwide to build richer maps through collective action. In this SotM Global event 2025, we share how we support university mapathons, YouthMappers, and humanitarian mapping in 189 countries, reflecting on learnings and challenges in scaling community engagement while advancing OSM’s mission through meaningful, local partnerships.

TomTom and the OpenStreetMap Community share a common vision: building a map that reflects and serves the world, powered by local knowledge and collective action. In this session, We will be taking you behind the scenes of TomTom’s partnerships with OSM communities worldwide, demonstrating how collaborative efforts are strengthening the quality, freshness, and inclusiveness of OpenStreetMap data.
From hosting mapathons with universities and YouthMappers chapters to supporting humanitarian mapping during crises, TomTom’s initiatives have connected 3,397+ OSM contributors across 189 countries. We will share real examples of how these collaborations are transforming local mapping ecosystems while providing technical resources, training, and data that support contributors in making impactful edits.
We will also discuss scaling corporate-community collaborations responsibly, challenges faced in diverse regions, and opportunities for co-creating projects that benefit both OSM and local communities. Participants will leave with ideas and inspiration on how to replicate or adapt these approaches to engage more mappers, foster skill-building, and deepen OSM’s reach.
Join us to discover how mapping together can empower communities and create a richer, more inclusive map of the world.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/TZNMJG/
</itunes:summary>
      <itunes:duration>00:24:10</itunes:duration>
    </item>
    <item>
      <title>Zahlen, Daten, Fakten zur Nutzung von OSS in Deutschland (clt26)</title>
      <link>https://media.ccc.de/v/clt26-282-zahlen-daten-fakten-zur-nutzung-von-oss-in-deutschland</link>
      <description>Wie wird Open-Source-Software in Deutschland tatsächlich eingesetzt? Der vierte Bitkom Open Source Monitor liefert erneut umfassende Einblicke in die Verbreitung, Nutzung und Bedeutung von OSS in Wirtschaft und öffentlicher Verwaltung. Im Fokus stehen die Ergebnisse der aktuellen Studie, die den Status Quo, Einsatzszenarien, Herausforderungen und Trends im Vergleich zu den Vorjahren beleuchten.

Neben der Privatwirtschaft wird auch ein besonderer Blick auf die Digitalisierung von Verwaltung und öffentlichen Institutionen geworfen. Welche Rolle spielen offene Technologien angesichts wachsender Anforderungen an Unabhängigkeit, Transparenz und Innovationsfähigkeit? Was sind Erfolgsfaktoren – und wo gibt es noch Hürden?

Der Vortrag bietet eine fundierte Orientierung zur aktuellen Nutzung von Open Source in Deutschland und macht sichtbar, welche Potenziale noch gehoben werden können – ganz im Sinne des Konferenzmottos, das offene Lösungen als Schlüssel für eine zukunftsfähige digitale Landschaft begreift.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/282
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-78-deu-Zahlen_Daten_Fakten_zur_Nutzung_von_OSS_in_Deutschland_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-78-deu-Zahlen_Daten_Fakten_zur_Nutzung_von_OSS_in_Deutschland_mp3.mp3?1774942454</guid>
      <dc:identifier>08998585-7f56-50f7-b665-388994731f4e</dc:identifier>
      <dc:date>2026-03-28T11:00:00+01:00</dc:date>
      <itunes:author>Holger Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78, 2026, clt26, Vortrag, V4, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Wie wird Open-Source-Software in Deutschland tatsächlich eingesetzt? Der vierte Bitkom Open Source Monitor liefert erneut umfassende Einblicke in die Verbreitung, Nutzung und Bedeutung von OSS in Wirtschaft und öffentlicher Verwaltung. Im Fokus stehen die Ergebnisse der aktuellen Studie, die den Status Quo, Einsatzszenarien, Herausforderungen und Trends im Vergleich zu den Vorjahren beleuchten.

Neben der Privatwirtschaft wird auch ein besonderer Blick auf die Digitalisierung von Verwaltung und öffentlichen Institutionen geworfen. Welche Rolle spielen offene Technologien angesichts wachsender Anforderungen an Unabhängigkeit, Transparenz und Innovationsfähigkeit? Was sind Erfolgsfaktoren – und wo gibt es noch Hürden?

Der Vortrag bietet eine fundierte Orientierung zur aktuellen Nutzung von Open Source in Deutschland und macht sichtbar, welche Potenziale noch gehoben werden können – ganz im Sinne des Konferenzmottos, das offene Lösungen als Schlüssel für eine zukunftsfähige digitale Landschaft begreift.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/282
</itunes:summary>
      <itunes:duration>00:57:38</itunes:duration>
    </item>
    <item>
      <title>Rootless by Design: Sichere Container mit Podman und Quadlets (clt26)</title>
      <link>https://media.ccc.de/v/clt26-207-rootless-by-design-sichere-container-mit-podman-und-quadlets</link>
      <description>Der Vortrag zeigt, wie sich Selfhosting in kleinen und mittleren Umgebungen sicher, wartbar und ohne unnötige Komplexität umsetzen lässt. Im Fokus steht Podman als docker-kompatible, daemonlose Container-Engine, die konsequent auf Linux-Standards und Sicherheit ausgelegt ist. Der Rootless-Betrieb ermöglicht es, Container ohne Root-Rechte auszuführen und so das Risiko für das Host-System deutlich zu reduzieren.

Mit Quadlets werden Container als systemd-Units beschrieben und betrieben. Dienste starten automatisch, integrieren sich in bestehende systemd-Workflows und lassen sich zuverlässig überwachen, versionieren und aktualisieren – ganz ohne Kubernetes oder zusätzliche Management-Tools. Der Ansatz eignet sich für private Server, Vereine, Bildungseinrichtungen sowie kleine Organisationen, die Webdienste oder interne Anwendungen stabil betreiben möchten.

Der Vortrag verbindet praxisnahe Technik mit dem Gedanken digitaler Souveränität und zeigt, wie einfache, offene Lösungen Akzeptanz gewinnen, weil sie sicher, verständlich und nachvollziehbar sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/207
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-81-deu-Rootless_by_Design_Sichere_Container_mit_Podman_und_Quadlets_mp3.mp3"
        length="77594624"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-81-deu-Rootless_by_Design_Sichere_Container_mit_Podman_und_Quadlets_mp3.mp3?1774942445</guid>
      <dc:identifier>75da4f47-b4e0-5b4e-89dc-8bc4f73e7012</dc:identifier>
      <dc:date>2026-03-28T11:00:00+01:00</dc:date>
      <itunes:author>Steve Zabka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81, 2026, clt26, Vortrag, V2, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Der Vortrag zeigt, wie sich Selfhosting in kleinen und mittleren Umgebungen sicher, wartbar und ohne unnötige Komplexität umsetzen lässt. Im Fokus steht Podman als docker-kompatible, daemonlose Container-Engine, die konsequent auf Linux-Standards und Sicherheit ausgelegt ist. Der Rootless-Betrieb ermöglicht es, Container ohne Root-Rechte auszuführen und so das Risiko für das Host-System deutlich zu reduzieren.

Mit Quadlets werden Container als systemd-Units beschrieben und betrieben. Dienste starten automatisch, integrieren sich in bestehende systemd-Workflows und lassen sich zuverlässig überwachen, versionieren und aktualisieren – ganz ohne Kubernetes oder zusätzliche Management-Tools. Der Ansatz eignet sich für private Server, Vereine, Bildungseinrichtungen sowie kleine Organisationen, die Webdienste oder interne Anwendungen stabil betreiben möchten.

Der Vortrag verbindet praxisnahe Technik mit dem Gedanken digitaler Souveränität und zeigt, wie einfache, offene Lösungen Akzeptanz gewinnen, weil sie sicher, verständlich und nachvollziehbar sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/207
</itunes:summary>
      <itunes:duration>01:21:05</itunes:duration>
    </item>
    <item>
      <title>OSM Quiz (fossgis2011)</title>
      <link>https://media.ccc.de/v/fossgis2011-322-osm-quiz</link>
      <description>
about this event: https://fossgis-konferenz.de/2011/programm/events/322.de.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-322-deu-OSM_Quiz_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Tue, 05 Apr 2011 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-322-deu-OSM_Quiz_mp3.mp3?1774827904</guid>
      <dc:identifier>67fba862-e5b2-5680-8a22-b8b896b82e21</dc:identifier>
      <dc:date>2011-04-05T19:15:00+02:00</dc:date>
      <itunes:author>Frederik Ramm, Pascal Neis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>322, 2011, fossgis2011, Allgemeines, Kleiner Hörsaal Geb. 308, fossgis2011-deu</itunes:keywords>
      <itunes:summary>
about this event: https://fossgis-konferenz.de/2011/programm/events/322.de.html
</itunes:summary>
      <itunes:duration>00:32:25</itunes:duration>
    </item>
    <item>
      <title>Platinum Sponsor Session: OSM Data for Two-Wheelers and Safety (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-81615-platinum-sponsor-session-osm-data-for-two-wheelers-and-safety</link>
      <description>This talk delves into the unique challenges and opportunities of enhancing OpenStreetMap (OSM) data for two-wheeler routing and safety. Two-wheelers are a vital mode of transportation within SEA, yet their safety needs are often overlooked. 

Drawing from our experience in building and contributing enriched safety data back to OSM, we explore how attributes like lighting conditions, speed bumps, and pothole assessments can make navigation safer and more efficient for two-wheelers.

Through this talk, we aim to inspire the OSM community to prioritize safety attributes for improving map data quality for two-wheelers.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8KQRCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81615-eng-Platinum_Sponsor_Session_OSM_Data_for_Two-Wheelers_and_Safety_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81615-eng-Platinum_Sponsor_Session_OSM_Data_for_Two-Wheelers_and_Safety_mp3.mp3?1774900074</guid>
      <dc:identifier>8c20d25f-6586-5ae6-9ea2-c66dc9295f16</dc:identifier>
      <dc:date>2025-10-03T11:00:00+02:00</dc:date>
      <itunes:author>Soh Leng</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81615, 2025, sotm2025, Platinum Sponsor Sessions, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>This talk delves into the unique challenges and opportunities of enhancing OpenStreetMap (OSM) data for two-wheeler routing and safety. Two-wheelers are a vital mode of transportation within SEA, yet their safety needs are often overlooked. 

Drawing from our experience in building and contributing enriched safety data back to OSM, we explore how attributes like lighting conditions, speed bumps, and pothole assessments can make navigation safer and more efficient for two-wheelers.

Through this talk, we aim to inspire the OSM community to prioritize safety attributes for improving map data quality for two-wheelers.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8KQRCY/
</itunes:summary>
      <itunes:duration>00:15:13</itunes:duration>
    </item>
    <item>
      <title>ÖPNV bei OpenStreetMap (fossgis2011)</title>
      <link>https://media.ccc.de/v/fossgis2011-191-opnv-bei-openstreetmap</link>
      <description>Der Verkehrsverbund Rhein-Sieg (VRS) und der Aachener Verkehrsverbund (AVV) sehen den Öffentlichen Personenverkehr (ÖPNV) als zentrales Element bei OSM, von dessen stetiger inhaltlicher Verbesserung und Weiterentwicklung beide Seiten – OSM und die Verkehrsverbünde – positiv partizipieren.

Der Einsatz von OpenStreetMap (OSM) bietet auch für die Verkehrsverbünde in Deutschland mannigfaltige Möglichkeiten. Schon frühzeitig haben dies sowohl der VRS als auch der AVV erkannt und bringen sich seit 2008 intensiv bei OSM ein.
Dies beinhaltet eine breite Palette: Vom Austausch mit den örtlichen Communities; als konkreter ÖPNV-Ansprechpartner, wie und was bei den Verkehrsverbünden funktioniert bzw. umsetzbar ist; einem Bericht im OSMBlog (http://blog.openstreetmap.de/2010/09/openstreetmap-und-offentlicher-nahverkehr-vrs-avv/); einem erstem Workshop-Angebot zur Konkretisierung des ÖPNV-Tagging (http://wiki.openstreetmap.org/wiki/VRS_Workshop) bis hin zu ersten Umsetzungen (http://www.avv.de/ressorts/meine-verbindung/verbindung-suchen/online/) auf den Internetseiten der Verbünde. So stellt z.B. die (Bundes-)länderübergreifende Verfügbarkeit von OSM-Karten für AVV und VRS eine wesentliche interne administrative Verbesserung bei hoher Qualität dar.
Vergangenheit und Zukunft
Im VRS wurde Mitte 2009 die Datenfreigabe für OSM beschlossen, so dass seitdem der Zugriff auf Haltestellen und Linienverlaufsinformationen besteht. Zukünftig ist auch der Zugriff auf die Fahrplandaten geplant. Ferner wurde ein eigener OSM-WMS-Server wurde für die zukünftigen Aufgaben erstellt.
Gemeinsam planen AVV und VRS auch die Erarbeitung und Finanzierung eines ÖPNV-Plugin für den Editor JOSM.
OpenSource als Leitbild
AVV und VRS setzen auf OpenSource. Server und Contentmanagementsystem beim AVV und VRS basieren schon seit längerem auf OpenSource-Komponenten. Die Umstellung der Benutzerschnittstelle der Internet-Fahrplanauskunft beim AVV auf OpenSource-Komponenten ist aber eine echte Innovation in diesem Bereich. Entwicklungsaufwand und -zeit konnten durch den Einsatz fertiger OpenSource-Komponenten erheblich reduziert werden. Der VRS wird ab 2011 nachziehen. Mit der Kombination von OpenSource-Komponenten und der OpenStreetMap-Karte kommen AVV und VRS ihrer Verantwortung nach, besonders sparsam mit den öffentlichen Mitteln zu haushalten. Ein weiterer Vorteil von OpenSource für den AVV und VRS ist, dass sie nicht langfristig an einen einzelnen Softwareanbieter gebunden sind und so einen hohen Freiheitsgrad bei der Vergabe künftiger Aufträge im Zusammenhang mit der Fahrplanauskunft haben.
about this event: https://fossgis-konferenz.de/2011/programm/events/191.de.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-191-deu-OEPNV_bei_OpenStreetMap_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Wed, 06 Apr 2011 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-191-deu-OEPNV_bei_OpenStreetMap_mp3.mp3?1774828431</guid>
      <dc:identifier>b49c835f-f91a-5535-b05e-3654b4862c68</dc:identifier>
      <dc:date>2011-04-06T13:30:00+02:00</dc:date>
      <itunes:author>Marcel Hövelmann, Thomas Reincke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>191, 2011, fossgis2011, Vorträge (OSM), Kleiner Hörsaal Geb. 308, fossgis2011-deu</itunes:keywords>
      <itunes:summary>Der Verkehrsverbund Rhein-Sieg (VRS) und der Aachener Verkehrsverbund (AVV) sehen den Öffentlichen Personenverkehr (ÖPNV) als zentrales Element bei OSM, von dessen stetiger inhaltlicher Verbesserung und Weiterentwicklung beide Seiten – OSM und die Verkehrsverbünde – positiv partizipieren.

Der Einsatz von OpenStreetMap (OSM) bietet auch für die Verkehrsverbünde in Deutschland mannigfaltige Möglichkeiten. Schon frühzeitig haben dies sowohl der VRS als auch der AVV erkannt und bringen sich seit 2008 intensiv bei OSM ein.
Dies beinhaltet eine breite Palette: Vom Austausch mit den örtlichen Communities; als konkreter ÖPNV-Ansprechpartner, wie und was bei den Verkehrsverbünden funktioniert bzw. umsetzbar ist; einem Bericht im OSMBlog (http://blog.openstreetmap.de/2010/09/openstreetmap-und-offentlicher-nahverkehr-vrs-avv/); einem erstem Workshop-Angebot zur Konkretisierung des ÖPNV-Tagging (http://wiki.openstreetmap.org/wiki/VRS_Workshop) bis hin zu ersten Umsetzungen (http://www.avv.de/ressorts/meine-verbindung/verbindung-suchen/online/) auf den Internetseiten der Verbünde. So stellt z.B. die (Bundes-)länderübergreifende Verfügbarkeit von OSM-Karten für AVV und VRS eine wesentliche interne administrative Verbesserung bei hoher Qualität dar.
Vergangenheit und Zukunft
Im VRS wurde Mitte 2009 die Datenfreigabe für OSM beschlossen, so dass seitdem der Zugriff auf Haltestellen und Linienverlaufsinformationen besteht. Zukünftig ist auch der Zugriff auf die Fahrplandaten geplant. Ferner wurde ein eigener OSM-WMS-Server wurde für die zukünftigen Aufgaben erstellt.
Gemeinsam planen AVV und VRS auch die Erarbeitung und Finanzierung eines ÖPNV-Plugin für den Editor JOSM.
OpenSource als Leitbild
AVV und VRS setzen auf OpenSource. Server und Contentmanagementsystem beim AVV und VRS basieren schon seit längerem auf OpenSource-Komponenten. Die Umstellung der Benutzerschnittstelle der Internet-Fahrplanauskunft beim AVV auf OpenSource-Komponenten ist aber eine echte Innovation in diesem Bereich. Entwicklungsaufwand und -zeit konnten durch den Einsatz fertiger OpenSource-Komponenten erheblich reduziert werden. Der VRS wird ab 2011 nachziehen. Mit der Kombination von OpenSource-Komponenten und der OpenStreetMap-Karte kommen AVV und VRS ihrer Verantwortung nach, besonders sparsam mit den öffentlichen Mitteln zu haushalten. Ein weiterer Vorteil von OpenSource für den AVV und VRS ist, dass sie nicht langfristig an einen einzelnen Softwareanbieter gebunden sind und so einen hohen Freiheitsgrad bei der Vergabe künftiger Aufträge im Zusammenhang mit der Fahrplanauskunft haben.
about this event: https://fossgis-konferenz.de/2011/programm/events/191.de.html
</itunes:summary>
      <itunes:duration>00:37:03</itunes:duration>
    </item>
    <item>
      <title>Open Mapping for Urban Resilience: A Routing Model to Nearest Safe Spaces in Earthquake-Vulnerable Dhaka (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-70364-open-mapping-for-urban-resilience-a-routing-model-to-nearest-safe-spaces-in-earthquake-vulnerable-dhaka</link>
      <description>Dhaka, one of the most densely populated cities in the world, faces a high risk of catastrophic damage in the event of a major earthquake. The lack of accessible open spaces poses a serious challenge for emergency evacuation and survival. This project utilizes OpenStreetMap (OSM) road and building layers, combined with satellite imagery, to identify existing open spaces across the city. Using ArcGIS, a routing model was developed to guide individuals to their nearest safe zone during an earthquake. This approach demonstrates how open-source geospatial data and GIS tools can be leveraged for disaster preparedness in high-risk areas.

1.	Title: Open Mapping for Urban Resilience: A Routing Model to Nearest Safe Spaces in Earthquake-Vulnerable Dhaka

2.	Submission Type: 20-minute talk

3.	Abstract: 

This presentation introduces a GIS-based routing model developed for earthquake preparedness in Dhaka, Bangladesh. By integrating OpenStreetMap data with satellite imagery, the project identifies open spaces and directs urban populations to the nearest safe zones during seismic emergencies.

4.	Description:

Dhaka is one of the most densely populated cities in the world, with over 20 million residents living in an area of approximately 306 square kilometers. Despite its rapid urbanization, the city faces a severe shortage of open spaces, such as parks, playgrounds, and public squares, which are critical in times of disaster. The urban landscape is dominated by high-rise buildings and commercial complexes, with little consideration for creating large, accessible public spaces. This makes it increasingly difficult to accommodate the population in emergency situations, particularly during a major earthquake. According to the World Bank, Dhaka’s vulnerability to earthquakes is exacerbated by the lack of proper urban planning and outdated infrastructure [6]. A study by Rahman et al. (2015) highlights that most of Dhaka’s infrastructure, including residential buildings and roads, was not designed with seismic safety in mind, making the city highly susceptible to catastrophic damage in the event of an earthquake [2].

In addition to the lack of open spaces, the city&#39;s rapid urbanization has led to insufficient planning for evacuation routes and safety measures. Public awareness regarding earthquake preparedness is low, and emergency response systems are not adequately equipped to handle large-scale disasters. Without well-documented open spaces and efficient evacuation routes, the challenge of evacuating residents to safety during an earthquake becomes significantly more complex.

The objective of this research is to develop a spatial framework for earthquake emergency evacuation planning by integrating multiple data sources: OpenStreetMap (OSM) road and building layers, satellite-derived open space data, and spatial analysis tools in ArcGIS. The methodology involves three major steps:

1.	Open Space Identification: Open spaces were delineated by classifying high-resolution satellite imagery, verified and cross-referenced with existing land use data and field knowledge. Parks, playgrounds, schoolyards, open fields, and other publicly accessible open areas were identified as potential evacuation zones [2].

2.	Urban Feature Mapping with OSM: OSM was used as the primary source for road networks and building footprints. The completeness and accessibility of OSM data enabled detailed modelling of the urban structure [3], and the data was further cleaned and enriched using local knowledge and field validation.

3.	Routing Model Development: Using ArcGIS Network Analyst, a routing model was developed to calculate the shortest and most accessible path from any given building or cluster of buildings to the nearest open space [4]. This model considers actual street networks and real-world constraints. Future versions of the model could also include blocked roads or damaged areas during earthquakes to make the routes more realistic.

The significance of this work lies in its practical application: in a high-density city like Dhaka, where open spaces are scarce and poorly documented, a pre-disaster preparedness model like this can be integrated into municipal planning, community training, and mobile-based alert systems [1]. By leveraging open-source geospatial data such as OSM and combining it with remote sensing and network analysis, this approach offers a low-cost, scalable, and replicable solution for other vulnerable cities in the Global South [3].

Moreover, this project highlights the power of community mapping and open data in disaster risk reduction. YouthMappers and local GIS volunteers can play a role in validating OSM features and verifying open space locations [3]. Community participation in data validation enhances the credibility of the model and promotes local ownership of the disaster preparedness process.

The proposed presentation will:
•	Demonstrate the technical workflow from satellite image classification to OSM integration and route modelling;
•	Share maps and visualizations showing high-risk areas and evacuation routes in Dhaka;
•	Discuss challenges such as data gaps, building density, and limited public access to open spaces [2];
•	Suggest future enhancements including dynamic routing, mobile application integration, and expansion to other hazard types such as fire or flood response [5].

Future Prospects of the Project: 

Looking ahead, this project has the potential to evolve into a user-friendly mobile application or website that could serve as an accessible tool for the residents of Dhaka, helping them navigate to the nearest open space during an earthquake or other disaster. The app could integrate real-time data, such as building damage reports, blocked roads, or infrastructure collapse, to provide dynamic evacuation routes based on the current situation. As part of future iterations, the app could include features like push notifications for earthquake warnings, location tracking, and an interactive map with various evacuation routes displayed in real time. The mobile app could also support crowd-sourced data, where locals can report new open spaces or hazards, continuously improving the accuracy of the evacuation model.

This work not only contributes to urban resilience but also aligns with the mission of the OpenStreetMap community to use freely accessible geospatial data for humanitarian and civic purposes [3]. It underscores how locally driven mapping efforts, when supported by global tools and platforms, can lead to impactful and life-saving innovations.

Bibliography
1.	Islam, M. S., &amp; Adri, N. (2023). Earthquake preparedness in an urban area: the case of Dhaka city. Geoscience Letters, 10(1), 1-12. https://doi.org/10.1186/s40562-023-00281-y
2.	Rahman, M. M., &amp; Saha, S. K. (2015). GIS based mapping of vulnerability to earthquake and fire hazard in Dhaka city, Bangladesh. International Journal of Disaster Risk Reduction, 13, 291-300. https://doi.org/10.1016/j.ijdrr.2015.06.002
3.	OpenStreetMap Bangladesh Community. (2014). OpenStreetMap for disaster management in Bangladesh. ResearchGate. https://www.researchgate.net/publication/261240182_OpenStreetMap_for_the_disaster_management_in_Bangladesh
4.	Esri. (2012). Out of Harm&#39;s Way: A custom Network Analyst tool for evacuation routing. ArcUser. https://www.esri.com/news/arcuser/0612/out-of-harms-way.html
5.	Red Cross EU. (n.d.). Dhaka earthquake and emergency preparedness – Activities. https://redcross.eu/projects/dhaka-earthquake-and-emergency-preparedness
6.	World Bank. (2022). Urban resilience in Dhaka: Addressing seismic vulnerability and disaster risks. Retrieved from https://www.worldbank.org

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8UZC9Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-70364-eng-Open_Mapping_for_Urban_Resilience_A_Routing_Model_to_Nearest_Safe_Spaces_in_Earthquake-Vulnerable_Dhaka_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 10:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-70364-eng-Open_Mapping_for_Urban_Resilience_A_Routing_Model_to_Nearest_Safe_Spaces_in_Earthquake-Vulnerable_Dhaka_mp3.mp3?1774899751</guid>
      <dc:identifier>5c0a583e-bb7c-5ccd-b243-576187de651c</dc:identifier>
      <dc:date>2025-10-03T10:40:00+02:00</dc:date>
      <itunes:author>Ramisa Maliha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>70364, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>Dhaka, one of the most densely populated cities in the world, faces a high risk of catastrophic damage in the event of a major earthquake. The lack of accessible open spaces poses a serious challenge for emergency evacuation and survival. This project utilizes OpenStreetMap (OSM) road and building layers, combined with satellite imagery, to identify existing open spaces across the city. Using ArcGIS, a routing model was developed to guide individuals to their nearest safe zone during an earthquake. This approach demonstrates how open-source geospatial data and GIS tools can be leveraged for disaster preparedness in high-risk areas.

1.	Title: Open Mapping for Urban Resilience: A Routing Model to Nearest Safe Spaces in Earthquake-Vulnerable Dhaka

2.	Submission Type: 20-minute talk

3.	Abstract: 

This presentation introduces a GIS-based routing model developed for earthquake preparedness in Dhaka, Bangladesh. By integrating OpenStreetMap data with satellite imagery, the project identifies open spaces and directs urban populations to the nearest safe zones during seismic emergencies.

4.	Description:

Dhaka is one of the most densely populated cities in the world, with over 20 million residents living in an area of approximately 306 square kilometers. Despite its rapid urbanization, the city faces a severe shortage of open spaces, such as parks, playgrounds, and public squares, which are critical in times of disaster. The urban landscape is dominated by high-rise buildings and commercial complexes, with little consideration for creating large, accessible public spaces. This makes it increasingly difficult to accommodate the population in emergency situations, particularly during a major earthquake. According to the World Bank, Dhaka’s vulnerability to earthquakes is exacerbated by the lack of proper urban planning and outdated infrastructure [6]. A study by Rahman et al. (2015) highlights that most of Dhaka’s infrastructure, including residential buildings and roads, was not designed with seismic safety in mind, making the city highly susceptible to catastrophic damage in the event of an earthquake [2].

In addition to the lack of open spaces, the city&#39;s rapid urbanization has led to insufficient planning for evacuation routes and safety measures. Public awareness regarding earthquake preparedness is low, and emergency response systems are not adequately equipped to handle large-scale disasters. Without well-documented open spaces and efficient evacuation routes, the challenge of evacuating residents to safety during an earthquake becomes significantly more complex.

The objective of this research is to develop a spatial framework for earthquake emergency evacuation planning by integrating multiple data sources: OpenStreetMap (OSM) road and building layers, satellite-derived open space data, and spatial analysis tools in ArcGIS. The methodology involves three major steps:

1.	Open Space Identification: Open spaces were delineated by classifying high-resolution satellite imagery, verified and cross-referenced with existing land use data and field knowledge. Parks, playgrounds, schoolyards, open fields, and other publicly accessible open areas were identified as potential evacuation zones [2].

2.	Urban Feature Mapping with OSM: OSM was used as the primary source for road networks and building footprints. The completeness and accessibility of OSM data enabled detailed modelling of the urban structure [3], and the data was further cleaned and enriched using local knowledge and field validation.

3.	Routing Model Development: Using ArcGIS Network Analyst, a routing model was developed to calculate the shortest and most accessible path from any given building or cluster of buildings to the nearest open space [4]. This model considers actual street networks and real-world constraints. Future versions of the model could also include blocked roads or damaged areas during earthquakes to make the routes more realistic.

The significance of this work lies in its practical application: in a high-density city like Dhaka, where open spaces are scarce and poorly documented, a pre-disaster preparedness model like this can be integrated into municipal planning, community training, and mobile-based alert systems [1]. By leveraging open-source geospatial data such as OSM and combining it with remote sensing and network analysis, this approach offers a low-cost, scalable, and replicable solution for other vulnerable cities in the Global South [3].

Moreover, this project highlights the power of community mapping and open data in disaster risk reduction. YouthMappers and local GIS volunteers can play a role in validating OSM features and verifying open space locations [3]. Community participation in data validation enhances the credibility of the model and promotes local ownership of the disaster preparedness process.

The proposed presentation will:
•	Demonstrate the technical workflow from satellite image classification to OSM integration and route modelling;
•	Share maps and visualizations showing high-risk areas and evacuation routes in Dhaka;
•	Discuss challenges such as data gaps, building density, and limited public access to open spaces [2];
•	Suggest future enhancements including dynamic routing, mobile application integration, and expansion to other hazard types such as fire or flood response [5].

Future Prospects of the Project: 

Looking ahead, this project has the potential to evolve into a user-friendly mobile application or website that could serve as an accessible tool for the residents of Dhaka, helping them navigate to the nearest open space during an earthquake or other disaster. The app could integrate real-time data, such as building damage reports, blocked roads, or infrastructure collapse, to provide dynamic evacuation routes based on the current situation. As part of future iterations, the app could include features like push notifications for earthquake warnings, location tracking, and an interactive map with various evacuation routes displayed in real time. The mobile app could also support crowd-sourced data, where locals can report new open spaces or hazards, continuously improving the accuracy of the evacuation model.

This work not only contributes to urban resilience but also aligns with the mission of the OpenStreetMap community to use freely accessible geospatial data for humanitarian and civic purposes [3]. It underscores how locally driven mapping efforts, when supported by global tools and platforms, can lead to impactful and life-saving innovations.

Bibliography
1.	Islam, M. S., &amp; Adri, N. (2023). Earthquake preparedness in an urban area: the case of Dhaka city. Geoscience Letters, 10(1), 1-12. https://doi.org/10.1186/s40562-023-00281-y
2.	Rahman, M. M., &amp; Saha, S. K. (2015). GIS based mapping of vulnerability to earthquake and fire hazard in Dhaka city, Bangladesh. International Journal of Disaster Risk Reduction, 13, 291-300. https://doi.org/10.1016/j.ijdrr.2015.06.002
3.	OpenStreetMap Bangladesh Community. (2014). OpenStreetMap for disaster management in Bangladesh. ResearchGate. https://www.researchgate.net/publication/261240182_OpenStreetMap_for_the_disaster_management_in_Bangladesh
4.	Esri. (2012). Out of Harm&#39;s Way: A custom Network Analyst tool for evacuation routing. ArcUser. https://www.esri.com/news/arcuser/0612/out-of-harms-way.html
5.	Red Cross EU. (n.d.). Dhaka earthquake and emergency preparedness – Activities. https://redcross.eu/projects/dhaka-earthquake-and-emergency-preparedness
6.	World Bank. (2022). Urban resilience in Dhaka: Addressing seismic vulnerability and disaster risks. Retrieved from https://www.worldbank.org

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8UZC9Y/
</itunes:summary>
      <itunes:duration>00:06:15</itunes:duration>
    </item>
    <item>
      <title>What opinions do LLMs/chatbots have about OpenStreetMap? (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-72161-what-opinions-do-llms-chatbots-have-about-openstreetmap</link>
      <description>In this work we develop a reproducible pipeline for querying multiple LLMs/chatbots in order to access and analyse their opinion on OpenStreetMap by prompting these systems to answer a series of questions on OSM.  People are turning to chatbots and LLMs for opinions and advice on practically every topic. We believe it is important that we begin to assess how chatbots and the LLMs provide information and opinion about OSM. Among other outputs, this work can providing evidence to the OSM community that can be used to shape future public engagement strategies about the project.

The work described in this abstract is motivated by the rising interest in studying the human-like traits of Large Language Models (LLM). Since LLMs are pretrained on vast amounts of human data, it is reasonable to assume that LLMs can reflect the AOVs (Attitudes Opinions and Values) embedded in the data [1]. LLMs are increasingly being used in open-ended contexts, where the opinions they reflect in response to subjective queries can have a profound impact, both on user satisfaction, and shaping the views of society at large [2]. While LLMs can never have opinions in the same way a person does these systems can be prompted to generate opinion-like text. For example, in Malleson et. al [3] LLMs are used to give opinions on neighbourhood change. Chatbots can output opinionated language, but service providers usually purposely describe these outputs as &quot;generated perspectives&quot; rather than actual beliefs [4]. There is usually topic-specific or subject-specific safeguards implemented—especially around political discourse and advice involving risk to human life, health, and so on. Despite this, the huge popularity of chatbots mean that opinionated text produced by chatbots and LLMs can have the potential to be very influential on the reader or user[4,5]. The attraction of these outputs emerge from the fact that these opinions arrive instantly, they are written in very confident, certain, and reassuring language, and often include citations and evidence to support claims. When LLMs are integrated into search engines, social platforms, and other interactive systems, their outputs when the user is seeking opinions or viewpoints can become a user’s first—or only—exposure to a topic[5]. There are positives and negatives to these situations. On the one hand, the systems can provide well-sourced perspectives to a wide audience but they also risks amplifying hidden biases in training data or reflecting other ideological priorities embedded in deployment of these models. Ultimately, their persuasive power arises less from any individual (correct,incorrect,biased) answer and more from their persistent and seamless presence in everyday workflows where over time they can shape public discourse [1].

With this we decided to investigate the opinions or views expressed by some of the major LLMs when prompted or questioned about their opinions on OpenStreetMap (OSM). Given that LLMs will have been trained on data and information related to OSM - papers, blogs, social media, presentations, etc., can we understand the Attitudes Opinions and Values (AOVs) of LLMs to OSM? To the best of out knowledge, there is no research currently reported about this topic. As all major LLMs have been trained on huge volumes of data from the Internet spanning many years, even decades, we make the assumption that it is very likely that LLMs will have consumed papers, articles, presentations, social media, and so on regarding all aspects of OSM and in particular legacy topics such as: data quality, comparison with official or authoritative sources, accuracy, bias in crowdsourced data, and so on. In related work, Santurkar et. al. [2] developed an extensive framework to study the opinions reflected by LLMs and their alignment with different existing human population opinion-based surveys. These surveys were structured multiple choice-type surveys.  

Everyone involved in the OSM community has their own AOVs about OSM, the OSM ecosystem, OSM strategic direction, and so on. For example, there are often differences in OSM mapper behavior &quot;explained by clashing values and opinions within and across different mapper subgroups&quot; [6]. As mentioned above, we are not aware of any similar work having been carried out so far. The majority of work published about LLMs and OSM revolves around using the LLMs as mapping assistants [7,8] or using LLMs to enrich existing data or allow more accessible approaches to mapping [9]. Other works have considered the ability of chatbots such as ChatGPT to take a GIS exam [10] or exploit the deep contextual understandings in LLMs for building function classification in OSM [11]. 

Currently, at the time of writing, we are beginning the implementation of this work. However, a high-level description of our methodology is outlined as follows: 
1. Selection of the target group of LLMs/chatbots: ChatGPT (GPT-4o / GPT-4-turbo), Microsoft Copilo, Anthropic Claude 3/4, Google Gemini Advanced, and Perplexity AI 
2. We have developed a list of questions to ask each LLM with
some example prompts: “What do you think about the data quality of OpenStreetMap compared to official government maps?”, “Is OpenStreetMap biased?”, “How reliable is OSM for disaster response?”, “How does the OpenStreetMap community compare to other volunteer-based platforms?”
3. Assessment and analysis of answers. Here we will assess the answers by applying NLP techniques, using sentiment analysis, and so on. Within step 2 we will ask each LLM/chatbot to rate its own answer. There are some powerful transformers-based sentiment analysis models available for these purposes, such as Barbieri et. al. [12]. Self-rating by the LLMs/chatbots may reveal internal consistency and help us assess their perceived confidence against the actual factual correctness of their answers.
4. Assess whether each answer (or set of answers for each LLM) is positive or negative in regards to opinions of OSM. Answers will also be rated or assessed by the human authors of this paper. 
5. Use statistical approaches such as Fleiss Kappa[13] for measurement of agreement between the different LLMs/chatbots.

People are turning to chatbots and LLMs for opinions and advice, the capacity of these systems for &quot;nuanced human interactions remains an area of pivotal interest&quot; [14]. Indeed, some recent studies indicate that individuals with less technical or scientific training may be more likely to follow and find advice useful from chatbots [15] with other studies indicating that responses from ChatGPT were &quot;perceived as more balanced, complete, empathetic, helpful, and better&quot; compared to social advice columnist responses [14]. We believe it is important that we begin to assess how chatbots and the LLMs provide information and opinion about OSM. Our work has a number of potential scientific contributions and  practical benefits/implications. These include:
- Development of a reproducible evaluation framework to provide the means to analyze opinions from LLMs about OSM and crowdsourced spatial data, as well as when prompted with different contexts
- Providing evidence to the OSM community that can be used in future public engagement strategies 
- Providing the potential to develop transparency into the values reflected by these AI systems and potentially contribute to development of models that are more inclusive of diverse viewpoints around crowdsourced geospatial data
- Acting as starting point for other researchers to analyze previous surveys carried out on OSM with LLMs/chatbots and subsequently help in the design of future surveys. 

All source code and configuration files support the analyses presented in this work shall be made available as open-source software at the time of publication in a publicly accessible repository. The repository will contain the necessary documentation and pipelines to ensure that this work can be reproduced in full on any compatible systems.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/BNYFHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-72161-eng-What_opinions_do_LLMs_chatbots_have_about_OpenStreetMap_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-72161-eng-What_opinions_do_LLMs_chatbots_have_about_OpenStreetMap_mp3.mp3?1774899840</guid>
      <dc:identifier>b4421e7d-b01f-5da9-902d-9bc3b85a22ed</dc:identifier>
      <dc:date>2025-10-03T10:45:00+02:00</dc:date>
      <itunes:author>Peter Mooney</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72161, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>In this work we develop a reproducible pipeline for querying multiple LLMs/chatbots in order to access and analyse their opinion on OpenStreetMap by prompting these systems to answer a series of questions on OSM.  People are turning to chatbots and LLMs for opinions and advice on practically every topic. We believe it is important that we begin to assess how chatbots and the LLMs provide information and opinion about OSM. Among other outputs, this work can providing evidence to the OSM community that can be used to shape future public engagement strategies about the project.

The work described in this abstract is motivated by the rising interest in studying the human-like traits of Large Language Models (LLM). Since LLMs are pretrained on vast amounts of human data, it is reasonable to assume that LLMs can reflect the AOVs (Attitudes Opinions and Values) embedded in the data [1]. LLMs are increasingly being used in open-ended contexts, where the opinions they reflect in response to subjective queries can have a profound impact, both on user satisfaction, and shaping the views of society at large [2]. While LLMs can never have opinions in the same way a person does these systems can be prompted to generate opinion-like text. For example, in Malleson et. al [3] LLMs are used to give opinions on neighbourhood change. Chatbots can output opinionated language, but service providers usually purposely describe these outputs as &quot;generated perspectives&quot; rather than actual beliefs [4]. There is usually topic-specific or subject-specific safeguards implemented—especially around political discourse and advice involving risk to human life, health, and so on. Despite this, the huge popularity of chatbots mean that opinionated text produced by chatbots and LLMs can have the potential to be very influential on the reader or user[4,5]. The attraction of these outputs emerge from the fact that these opinions arrive instantly, they are written in very confident, certain, and reassuring language, and often include citations and evidence to support claims. When LLMs are integrated into search engines, social platforms, and other interactive systems, their outputs when the user is seeking opinions or viewpoints can become a user’s first—or only—exposure to a topic[5]. There are positives and negatives to these situations. On the one hand, the systems can provide well-sourced perspectives to a wide audience but they also risks amplifying hidden biases in training data or reflecting other ideological priorities embedded in deployment of these models. Ultimately, their persuasive power arises less from any individual (correct,incorrect,biased) answer and more from their persistent and seamless presence in everyday workflows where over time they can shape public discourse [1].

With this we decided to investigate the opinions or views expressed by some of the major LLMs when prompted or questioned about their opinions on OpenStreetMap (OSM). Given that LLMs will have been trained on data and information related to OSM - papers, blogs, social media, presentations, etc., can we understand the Attitudes Opinions and Values (AOVs) of LLMs to OSM? To the best of out knowledge, there is no research currently reported about this topic. As all major LLMs have been trained on huge volumes of data from the Internet spanning many years, even decades, we make the assumption that it is very likely that LLMs will have consumed papers, articles, presentations, social media, and so on regarding all aspects of OSM and in particular legacy topics such as: data quality, comparison with official or authoritative sources, accuracy, bias in crowdsourced data, and so on. In related work, Santurkar et. al. [2] developed an extensive framework to study the opinions reflected by LLMs and their alignment with different existing human population opinion-based surveys. These surveys were structured multiple choice-type surveys.  

Everyone involved in the OSM community has their own AOVs about OSM, the OSM ecosystem, OSM strategic direction, and so on. For example, there are often differences in OSM mapper behavior &quot;explained by clashing values and opinions within and across different mapper subgroups&quot; [6]. As mentioned above, we are not aware of any similar work having been carried out so far. The majority of work published about LLMs and OSM revolves around using the LLMs as mapping assistants [7,8] or using LLMs to enrich existing data or allow more accessible approaches to mapping [9]. Other works have considered the ability of chatbots such as ChatGPT to take a GIS exam [10] or exploit the deep contextual understandings in LLMs for building function classification in OSM [11]. 

Currently, at the time of writing, we are beginning the implementation of this work. However, a high-level description of our methodology is outlined as follows: 
1. Selection of the target group of LLMs/chatbots: ChatGPT (GPT-4o / GPT-4-turbo), Microsoft Copilo, Anthropic Claude 3/4, Google Gemini Advanced, and Perplexity AI 
2. We have developed a list of questions to ask each LLM with
some example prompts: “What do you think about the data quality of OpenStreetMap compared to official government maps?”, “Is OpenStreetMap biased?”, “How reliable is OSM for disaster response?”, “How does the OpenStreetMap community compare to other volunteer-based platforms?”
3. Assessment and analysis of answers. Here we will assess the answers by applying NLP techniques, using sentiment analysis, and so on. Within step 2 we will ask each LLM/chatbot to rate its own answer. There are some powerful transformers-based sentiment analysis models available for these purposes, such as Barbieri et. al. [12]. Self-rating by the LLMs/chatbots may reveal internal consistency and help us assess their perceived confidence against the actual factual correctness of their answers.
4. Assess whether each answer (or set of answers for each LLM) is positive or negative in regards to opinions of OSM. Answers will also be rated or assessed by the human authors of this paper. 
5. Use statistical approaches such as Fleiss Kappa[13] for measurement of agreement between the different LLMs/chatbots.

People are turning to chatbots and LLMs for opinions and advice, the capacity of these systems for &quot;nuanced human interactions remains an area of pivotal interest&quot; [14]. Indeed, some recent studies indicate that individuals with less technical or scientific training may be more likely to follow and find advice useful from chatbots [15] with other studies indicating that responses from ChatGPT were &quot;perceived as more balanced, complete, empathetic, helpful, and better&quot; compared to social advice columnist responses [14]. We believe it is important that we begin to assess how chatbots and the LLMs provide information and opinion about OSM. Our work has a number of potential scientific contributions and  practical benefits/implications. These include:
- Development of a reproducible evaluation framework to provide the means to analyze opinions from LLMs about OSM and crowdsourced spatial data, as well as when prompted with different contexts
- Providing evidence to the OSM community that can be used in future public engagement strategies 
- Providing the potential to develop transparency into the values reflected by these AI systems and potentially contribute to development of models that are more inclusive of diverse viewpoints around crowdsourced geospatial data
- Acting as starting point for other researchers to analyze previous surveys carried out on OSM with LLMs/chatbots and subsequently help in the design of future surveys. 

All source code and configuration files support the analyses presented in this work shall be made available as open-source software at the time of publication in a publicly accessible repository. The repository will contain the necessary documentation and pipelines to ensure that this work can be reproduced in full on any compatible systems.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/BNYFHF/
</itunes:summary>
      <itunes:duration>00:05:32</itunes:duration>
    </item>
    <item>
      <title>Open Source an Schulen – der Versuch eines Überblicks (clt26)</title>
      <link>https://media.ccc.de/v/clt26-346-open-source-an-schulen-der-versuch-eines-uberblicks</link>
      <description>Open Source macht mündig – das sollte auch Schulbildung machen. Entlässt die Schule mündige Bürger*innen können auch Unternehmen und Behörden – die ganze Republik – digital souveräner und offener für Alternativen werden.

In einer von PUBLIX geförderten Recherche hat Journalist Marcel Roth versucht, einen Überblick über Open Source an deutschen Schulen zu bekommen. 

Bei IT in Schulen müssen sich Bundesländer und Kommunen oder Landkreise als Schulträger sehr genau abstimmen: Lehrkräfte und Schulleitungen als Landesbedienstete erhalten Geräte und Software i. d. R. vom Land. Schüler*innen erhalten sie von den Schulträgern. Ob Open Source an Schulen eingesetzt wird, hängt auch davon ab, wie eine Kommunalverwaltung selbst organisiert ist: Hat sie eine eigene Abteilung für Schul-IT oder koordiniert die IT-Abteilung der Verwaltung auch die IT an Schulen? Im Landkreis Harz nutzen 17.000 Schüler*innen ausschließlich Open Source, am Katharineum Lübeck löst ein Lehrer die Schul-IT mit Open Source. Welche Hemmnisse und Erfolgsgaranten gibt es, um Open Source an Schulen zu nutzen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/346
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-90-deu-Open_Source_an_Schulen_-_der_Versuch_eines_Ueberblicks_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-90-deu-Open_Source_an_Schulen_-_der_Versuch_eines_Ueberblicks_mp3.mp3?1774805799</guid>
      <dc:identifier>f457dc3c-a81e-5d30-9182-14b1fa5d91d6</dc:identifier>
      <dc:date>2026-03-28T17:00:00+01:00</dc:date>
      <itunes:author>Marcel Roth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>90, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Open Source macht mündig – das sollte auch Schulbildung machen. Entlässt die Schule mündige Bürger*innen können auch Unternehmen und Behörden – die ganze Republik – digital souveräner und offener für Alternativen werden.

In einer von PUBLIX geförderten Recherche hat Journalist Marcel Roth versucht, einen Überblick über Open Source an deutschen Schulen zu bekommen. 

Bei IT in Schulen müssen sich Bundesländer und Kommunen oder Landkreise als Schulträger sehr genau abstimmen: Lehrkräfte und Schulleitungen als Landesbedienstete erhalten Geräte und Software i. d. R. vom Land. Schüler*innen erhalten sie von den Schulträgern. Ob Open Source an Schulen eingesetzt wird, hängt auch davon ab, wie eine Kommunalverwaltung selbst organisiert ist: Hat sie eine eigene Abteilung für Schul-IT oder koordiniert die IT-Abteilung der Verwaltung auch die IT an Schulen? Im Landkreis Harz nutzen 17.000 Schüler*innen ausschließlich Open Source, am Katharineum Lübeck löst ein Lehrer die Schul-IT mit Open Source. Welche Hemmnisse und Erfolgsgaranten gibt es, um Open Source an Schulen zu nutzen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/346
</itunes:summary>
      <itunes:duration>00:56:00</itunes:duration>
    </item>
    <item>
      <title>Einstieg in die Entwicklung von Dateisystemen mit FUSE (clt26)</title>
      <link>https://media.ccc.de/v/clt26-320-einstieg-in-die-entwicklung-von-dateisystemen-mit-fuse</link>
      <description>In diesem Talk werde ich dir vorstellen, wie du selber mit der Entwicklung von Dateisystemen anfangen kannst, ohne dabei den Kernel anfassen zu müssen.

Dabei werde ich FUSE (Filesystem in Userspace) vorstellen, welches ermöglicht, plattformübergreifende Dateisystemtreiber in Form von ganz normalen (Benutzer-)Programmen zu schreiben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/320
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-71-deu-Einstieg_in_die_Entwicklung_von_Dateisystemen_mit_FUSE_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-71-deu-Einstieg_in_die_Entwicklung_von_Dateisystemen_mit_FUSE_mp3.mp3?1774788906</guid>
      <dc:identifier>a98b907b-1e5a-5ab3-9a26-459a65d655db</dc:identifier>
      <dc:date>2026-03-29T11:00:00+02:00</dc:date>
      <itunes:author>Benjamin Stürz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Talk werde ich dir vorstellen, wie du selber mit der Entwicklung von Dateisystemen anfangen kannst, ohne dabei den Kernel anfassen zu müssen.

Dabei werde ich FUSE (Filesystem in Userspace) vorstellen, welches ermöglicht, plattformübergreifende Dateisystemtreiber in Form von ganz normalen (Benutzer-)Programmen zu schreiben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/320
</itunes:summary>
      <itunes:duration>00:46:01</itunes:duration>
    </item>
    <item>
      <title>MeshCore – Kurznachrichten ohne Internet und Handyvertrag (clt26)</title>
      <link>https://media.ccc.de/v/clt26-333-meshcore-kurznachrichten-ohne-internet-und-handyvertrag</link>
      <description>Ein unabhängiges, von seinen Anwendern betriebenes Kommunikationsnetz, welches frei ist von wirtschaftlichen und politischen Interessen und sogar im atomaren Ernstfall funktioniert – ein Traum? Oder ist es doch nur ein Bastelprojekt?

Ich bin über einen Freund auf das Thema aufmerksam geworden und möchte über meine persönlichen Erfahrungen berichten: Wie man über dieses Netz kommuniziert, was man dazu braucht und wie man es möglichst objektiv in die aktuellen Möglichkeiten unserer Netzwerkwelt einordnet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/333
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-62-deu-MeshCore_-_Kurznachrichten_ohne_Internet_und_Handyvertrag_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-62-deu-MeshCore_-_Kurznachrichten_ohne_Internet_und_Handyvertrag_mp3.mp3?1774806970</guid>
      <dc:identifier>138540c0-d711-56ec-8fcb-0bce7ecae34d</dc:identifier>
      <dc:date>2026-03-29T16:30:00+02:00</dc:date>
      <itunes:author>Jens Möller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>62, 2026, clt26, Vortrag, V1, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein unabhängiges, von seinen Anwendern betriebenes Kommunikationsnetz, welches frei ist von wirtschaftlichen und politischen Interessen und sogar im atomaren Ernstfall funktioniert – ein Traum? Oder ist es doch nur ein Bastelprojekt?

Ich bin über einen Freund auf das Thema aufmerksam geworden und möchte über meine persönlichen Erfahrungen berichten: Wie man über dieses Netz kommuniziert, was man dazu braucht und wie man es möglichst objektiv in die aktuellen Möglichkeiten unserer Netzwerkwelt einordnet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/333
</itunes:summary>
      <itunes:duration>00:28:00</itunes:duration>
    </item>
    <item>
      <title>Dinge erklären (clt26)</title>
      <link>https://media.ccc.de/v/clt26-340-dinge-erklaren</link>
      <description>Mehr Verständnis durch eine gute Erklärung.

Sowohl im professionellen Alltag als auch nach Feierabend kommt man oft in die Verlegenheit, etwas erklären zu müssen. Manchmal kommt man schon ins Straucheln, wenn es nur eine Wegbeschreibung ist oder wenn gefragt wird, warum der Geschirrspüler nicht ausgeräumt wurde. Wie sieht es dann bei komplexeren Sachverhalten aus?

Egal ob man einem Kollegen mit Domänenwissen einen besonderen Sachverhalt beschreiben will, dem Support zum wiederholten Male das Problem erläutern muss oder einem Fachfremden  ohne Vorwissen ein technisches Detail erklärt. Die Beteiligten gehen zufriedener auseinander, wenn das Unterfangen erfolgreich war.

Wenn man eine Aufwandsschätzung will, sollte man möglichst gut und detailliert, aber auch nicht zu abschweifend beschreiben, worum es geht, um eine adäquate Schätzung zu erhalten. Egal ob Manager, Azubi, Fachkollege oder Freund, allen sollte man eine passende Erklärung des Sachverhalts anbieten.

In dem Vortrag möchte ich euch erzählen, worauf es bei einer guten Erläuterung bzw. Präsentation eines »Dings« ankommt.
Anhand von Beispielen werden die einzelnen Schritte zu einer guten Erklärung beschrieben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/340
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-23-deu-Dinge_erklaeren_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-23-deu-Dinge_erklaeren_mp3.mp3?1774788865</guid>
      <dc:identifier>f651dec2-180b-54b4-b8ce-cf9527da487d</dc:identifier>
      <dc:date>2026-03-29T10:30:00+02:00</dc:date>
      <itunes:author>André Niemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Mehr Verständnis durch eine gute Erklärung.

Sowohl im professionellen Alltag als auch nach Feierabend kommt man oft in die Verlegenheit, etwas erklären zu müssen. Manchmal kommt man schon ins Straucheln, wenn es nur eine Wegbeschreibung ist oder wenn gefragt wird, warum der Geschirrspüler nicht ausgeräumt wurde. Wie sieht es dann bei komplexeren Sachverhalten aus?

Egal ob man einem Kollegen mit Domänenwissen einen besonderen Sachverhalt beschreiben will, dem Support zum wiederholten Male das Problem erläutern muss oder einem Fachfremden  ohne Vorwissen ein technisches Detail erklärt. Die Beteiligten gehen zufriedener auseinander, wenn das Unterfangen erfolgreich war.

Wenn man eine Aufwandsschätzung will, sollte man möglichst gut und detailliert, aber auch nicht zu abschweifend beschreiben, worum es geht, um eine adäquate Schätzung zu erhalten. Egal ob Manager, Azubi, Fachkollege oder Freund, allen sollte man eine passende Erklärung des Sachverhalts anbieten.

In dem Vortrag möchte ich euch erzählen, worauf es bei einer guten Erläuterung bzw. Präsentation eines »Dings« ankommt.
Anhand von Beispielen werden die einzelnen Schritte zu einer guten Erklärung beschrieben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/340
</itunes:summary>
      <itunes:duration>00:23:01</itunes:duration>
    </item>
    <item>
      <title>Virtual Reality mit Eigenbau-Hardware (clt26)</title>
      <link>https://media.ccc.de/v/clt26-153-virtual-reality-mit-eigenbau-hardware</link>
      <description>Mit den SlimeVR Butterfly Trackern, dem Bitcraze Lighthouse Deck, HadesVR und der Wireless Vive with an Orange Pi (kein Aprilscherz) gibt es einige eigenbaufreundliche Hardwareprojekte im Bereich Virtual Reality. Ich habe mich entschlossen, einige dieser Projekte mit Veränderungen nachzubauen.

Diese Systeme lassen sich prinzipiell unter GNU/Linux betreiben, auch auf einer Talos II Workstation mit POWER9-Prozesssor, auf dem die unfreie Software (z. B. SteamVR) nicht läuft. Auch die Valve Index ist mit Monado und z. B. Godot Beep Saber VR verwendbar, die Selbstbaubrille noch nicht.

Dieser Vortrag erläutert die Funktionsweise der vier Systeme sowie deren Nachbaubarkeit und gibt einen Überblick über die Software und die verwendeten Hardwarekomponenten. Alle Systeme lassen sich mit Freier Software betreiben, teilweise war dafür Reverse Engineering (z. B. libsurvive) notwendig.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/153
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-64-deu-Virtual_Reality_mit_Eigenbau-Hardware_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-64-deu-Virtual_Reality_mit_Eigenbau-Hardware_mp3.mp3?1774806091</guid>
      <dc:identifier>0b7686ca-7225-5ebc-86d3-5fe10eeeae0c</dc:identifier>
      <dc:date>2026-03-29T14:00:00+02:00</dc:date>
      <itunes:author>Tobias Alexandra Platen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>64, 2026, clt26, Vortrag, V1, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Mit den SlimeVR Butterfly Trackern, dem Bitcraze Lighthouse Deck, HadesVR und der Wireless Vive with an Orange Pi (kein Aprilscherz) gibt es einige eigenbaufreundliche Hardwareprojekte im Bereich Virtual Reality. Ich habe mich entschlossen, einige dieser Projekte mit Veränderungen nachzubauen.

Diese Systeme lassen sich prinzipiell unter GNU/Linux betreiben, auch auf einer Talos II Workstation mit POWER9-Prozesssor, auf dem die unfreie Software (z. B. SteamVR) nicht läuft. Auch die Valve Index ist mit Monado und z. B. Godot Beep Saber VR verwendbar, die Selbstbaubrille noch nicht.

Dieser Vortrag erläutert die Funktionsweise der vier Systeme sowie deren Nachbaubarkeit und gibt einen Überblick über die Software und die verwendeten Hardwarekomponenten. Alle Systeme lassen sich mit Freier Software betreiben, teilweise war dafür Reverse Engineering (z. B. libsurvive) notwendig.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/153
</itunes:summary>
      <itunes:duration>00:47:42</itunes:duration>
    </item>
    <item>
      <title>Easy Going: Programmierung mit Go (clt26)</title>
      <link>https://media.ccc.de/v/clt26-185-easy-going-programmierung-mit-go</link>
      <description>Go ist eine Programmiersprache, deren umfangreiche Standardbibliothek mit allem glänzt, was man für Kommandozeilen-Werkzeuge, Netzwerkzugriffe, Webservices und vieles weitere mehr braucht. Nebenläufigkeit ist tief in seiner DNA verankert und fühlt sich absolut natürlich an. Die Sprache ist bewusst einfach gehalten und erlaubt wenige Abweichungen von einer »Norm«; egal wessen Quelltext man liest, es gibt kaum Überraschungen zu entdecken. Go ist langweilig, und das macht es stark.

Nach einer kurzen Übersicht über die Historie und Hintergrund der Sprache, demonstriere ich im überwiegenden Teil des »Vortrags« genau diese Stärken, indem ich live einen kleinen Webservice entwickle und dabei die meisten der Sprach-Features zeige.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/185
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-25-deu-Easy_Going_Programmierung_mit_Go_mp3.mp3"
        length="71303168"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-25-deu-Easy_Going_Programmierung_mit_Go_mp3.mp3?1774810292</guid>
      <dc:identifier>20a7d77b-0371-5c23-8081-2d6e9f361634</dc:identifier>
      <dc:date>2026-03-29T14:00:00+02:00</dc:date>
      <itunes:author>Andreas Schneider</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>25, 2026, clt26, Vortrag, V5, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Go ist eine Programmiersprache, deren umfangreiche Standardbibliothek mit allem glänzt, was man für Kommandozeilen-Werkzeuge, Netzwerkzugriffe, Webservices und vieles weitere mehr braucht. Nebenläufigkeit ist tief in seiner DNA verankert und fühlt sich absolut natürlich an. Die Sprache ist bewusst einfach gehalten und erlaubt wenige Abweichungen von einer »Norm«; egal wessen Quelltext man liest, es gibt kaum Überraschungen zu entdecken. Go ist langweilig, und das macht es stark.

Nach einer kurzen Übersicht über die Historie und Hintergrund der Sprache, demonstriere ich im überwiegenden Teil des »Vortrags« genau diese Stärken, indem ich live einen kleinen Webservice entwickle und dabei die meisten der Sprach-Features zeige.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/185
</itunes:summary>
      <itunes:duration>01:15:04</itunes:duration>
    </item>
    <item>
      <title>OP-TEE: Offene Sicherheit für ARM – Ein Einblick (clt26)</title>
      <link>https://media.ccc.de/v/clt26-388-op-tee-offene-sicherheit-fur-arm-ein-einblick</link>
      <description>In einer Welt, in der die digitale Souveränität zunehmend von vertrauenswürdiger Hardware abhängt, spielen Trusted Execution Environments (TEEs) eine zentrale Rolle. Dieser Vortrag betrachtet OP-TEE (Open Portable Trusted Execution Environment), ein Open-Source Sicherheitsbetriebssystem für die „Secure World“.

Der Vortrag beleuchtet dabei folgende Punkte:
    - System-Architektur: z. B wie Prozesse vom normal-world Linux-System (Rich Execution Environment) getrennt werden
    - Interaktion zwischen normal- und secure-world
    - Praxisbeispiele mit Hands-On-Demos z. B. zur Schlüsselverwaltung

Der Vortrag richtet sich an Entwickler und Enthusiasten, die verstehen wollen, wie Sicherheit „unter der Haube“ moderner eingebetteter Systeme funktioniert und wie man diese mit Open-Source-Software bereitstellen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/388
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-119-deu-OP-TEE_Offene_Sicherheit_fuer_ARM_-_Ein_Einblick_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-119-deu-OP-TEE_Offene_Sicherheit_fuer_ARM_-_Ein_Einblick_mp3.mp3?1774777185</guid>
      <dc:identifier>e116cb01-fa82-56e8-a043-412da60053f3</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Marco Felsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>119, 2026, clt26, Vortrag, V6, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>In einer Welt, in der die digitale Souveränität zunehmend von vertrauenswürdiger Hardware abhängt, spielen Trusted Execution Environments (TEEs) eine zentrale Rolle. Dieser Vortrag betrachtet OP-TEE (Open Portable Trusted Execution Environment), ein Open-Source Sicherheitsbetriebssystem für die „Secure World“.

Der Vortrag beleuchtet dabei folgende Punkte:
    - System-Architektur: z. B wie Prozesse vom normal-world Linux-System (Rich Execution Environment) getrennt werden
    - Interaktion zwischen normal- und secure-world
    - Praxisbeispiele mit Hands-On-Demos z. B. zur Schlüsselverwaltung

Der Vortrag richtet sich an Entwickler und Enthusiasten, die verstehen wollen, wie Sicherheit „unter der Haube“ moderner eingebetteter Systeme funktioniert und wie man diese mit Open-Source-Software bereitstellen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/388
</itunes:summary>
      <itunes:duration>00:56:21</itunes:duration>
    </item>
    <item>
      <title>Linux-Berechtigungen: eine Reise durch sudoers &amp; polkit-rules (clt26)</title>
      <link>https://media.ccc.de/v/clt26-133-linux-berechtigungen-eine-reise-durch-sudoers-polkit-rules</link>
      <description>Ich hab mich ein wenig mit der sudoers auseinander gesetzt und will meine Erwartungen und Überraschungen mit euch teilen. Doch die sudoers ist nicht die einzige Möglichkeit, sich mit Berechtigungen das Leben schwer zu machen. Mit polkit haben wir eine weiteres Tool, speziell für Verpfuschung in der grafischen Benutzeroberfläche. Polkit kann zudem JavaScript
(ECMA-262 edition 5) in den Polkit-Rules, jetzt auch unter Ubuntu 24.04. Was ändert sich dadurch und welche Möglichkeiten zu spielen bietet JavaScript in den Polkit-Rules? Das will ich mit euch erkunden, indem wir zusammen ein System unbenutzbar machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/133
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-83-deu-Linux-Berechtigungen_eine_Reise_durch_sudoers_polkit-rules_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-83-deu-Linux-Berechtigungen_eine_Reise_durch_sudoers_polkit-rules_mp3.mp3?1774781068</guid>
      <dc:identifier>34c76d1a-a3cd-52df-b159-a9eedcd6c10e</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Susanne Schütze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83, 2026, clt26, Vortrag, V2, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Ich hab mich ein wenig mit der sudoers auseinander gesetzt und will meine Erwartungen und Überraschungen mit euch teilen. Doch die sudoers ist nicht die einzige Möglichkeit, sich mit Berechtigungen das Leben schwer zu machen. Mit polkit haben wir eine weiteres Tool, speziell für Verpfuschung in der grafischen Benutzeroberfläche. Polkit kann zudem JavaScript
(ECMA-262 edition 5) in den Polkit-Rules, jetzt auch unter Ubuntu 24.04. Was ändert sich dadurch und welche Möglichkeiten zu spielen bietet JavaScript in den Polkit-Rules? Das will ich mit euch erkunden, indem wir zusammen ein System unbenutzbar machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/133
</itunes:summary>
      <itunes:duration>00:38:35</itunes:duration>
    </item>
    <item>
      <title>OpenCloud: Learnings für eine einfache, stabile Filecloud (clt26)</title>
      <link>https://media.ccc.de/v/clt26-356-opencloud-learnings-fur-eine-einfache-stabile-filecloud</link>
      <description>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue Open-Source-Private-Cloud-Projekt. Es ist mehr als „nur“ File-Sync &amp; Share: Es ist exzellentes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang-Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb. In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist. Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel „Nintendo zocken“ zeigen werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/356
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-117-deu-OpenCloud_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3"
        length="61865984"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-117-deu-OpenCloud_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3?1774764291</guid>
      <dc:identifier>a28528a3-b5c9-555b-af5c-c53e28018aaf</dc:identifier>
      <dc:date>2026-03-28T11:30:00+01:00</dc:date>
      <itunes:author>Klaas Freitag, Tobias Baader</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>117, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue Open-Source-Private-Cloud-Projekt. Es ist mehr als „nur“ File-Sync &amp; Share: Es ist exzellentes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang-Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb. In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist. Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel „Nintendo zocken“ zeigen werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/356
</itunes:summary>
      <itunes:duration>01:05:22</itunes:duration>
    </item>
    <item>
      <title>Eine kleine Einführung in resiliente Datensicherung (clt26)</title>
      <link>https://media.ccc.de/v/clt26-172-eine-kleine-einfuhrung-in-resiliente-datensicherung</link>
      <description>Wie lässt sich eigentlich die eigene Datenhaltung so gestalten, dass im Ernstfall keine wertvollen Informationen verloren gehen? Aber was ist eigentlich der Ernstfall? Und was sind wertvolle Informationen? Welche Risiken gilt es zu betrachten und welche Maßnahmen kann man ergreifen, um diese Risiken zu verringern oder gar ganz auszuschließen?

Dieser Vortrag gibt eine praxisorientierte Einführung in die Grundlagen resilienter Datensicherung. Ziel ist es, ein Verständnis dafür zu schaffen, wie man mit vertretbarem Aufwand eine zuverlässige und zukunftssichere Datensicherung plant und umsetzt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/172
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-65-deu-Eine_kleine_Einfuehrung_in_resiliente_Datensicherung_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-65-deu-Eine_kleine_Einfuehrung_in_resiliente_Datensicherung_mp3.mp3?1774808184</guid>
      <dc:identifier>f505d297-b597-589c-8c43-075cbc1dbe80</dc:identifier>
      <dc:date>2026-03-29T17:00:00+02:00</dc:date>
      <itunes:author>Andreas Rogge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie lässt sich eigentlich die eigene Datenhaltung so gestalten, dass im Ernstfall keine wertvollen Informationen verloren gehen? Aber was ist eigentlich der Ernstfall? Und was sind wertvolle Informationen? Welche Risiken gilt es zu betrachten und welche Maßnahmen kann man ergreifen, um diese Risiken zu verringern oder gar ganz auszuschließen?

Dieser Vortrag gibt eine praxisorientierte Einführung in die Grundlagen resilienter Datensicherung. Ziel ist es, ein Verständnis dafür zu schaffen, wie man mit vertretbarem Aufwand eine zuverlässige und zukunftssichere Datensicherung plant und umsetzt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/172
</itunes:summary>
      <itunes:duration>00:54:26</itunes:duration>
    </item>
    <item>
      <title>Getting started with GitLab CI/CD (clt26)</title>
      <link>https://media.ccc.de/v/clt26-307-getting-started-with-gitlab-cicd</link>
      <description>An introduction to working with GitLab CI/CD for development and infrastructure workflows. The talk covers an introduction to the structure of GitLab CI/CD pipelines and walks through two practical examples:

1. workflow for a rust library with linting, testing &amp; publishing to crates.io
2. workflow for automating building &amp; publishing custom container images with buildkit to GitLab&#39;s container registry

The goal of the talk is to provide an introductory overview of the feature set of GitLab CI/CD (self-hosted OSS variant). It will also cover some tips &amp; tricks for troubleshooting and optimizing pipelines.

The talk will only cover features available for self-hosted GitLab&#39;s community edition instances.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/307
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-113-eng-Getting_started_with_GitLab_CI_CD_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-113-eng-Getting_started_with_GitLab_CI_CD_mp3.mp3?1774806963</guid>
      <dc:identifier>763dfa6c-013f-5fb3-ad14-61575d375396</dc:identifier>
      <dc:date>2026-03-28T17:00:00+01:00</dc:date>
      <itunes:author>Joshua Kobschätzki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>113, 2026, clt26, Vortrag, V6, clt26-eng, Day 1</itunes:keywords>
      <itunes:summary>An introduction to working with GitLab CI/CD for development and infrastructure workflows. The talk covers an introduction to the structure of GitLab CI/CD pipelines and walks through two practical examples:

1. workflow for a rust library with linting, testing &amp; publishing to crates.io
2. workflow for automating building &amp; publishing custom container images with buildkit to GitLab&#39;s container registry

The goal of the talk is to provide an introductory overview of the feature set of GitLab CI/CD (self-hosted OSS variant). It will also cover some tips &amp; tricks for troubleshooting and optimizing pipelines.

The talk will only cover features available for self-hosted GitLab&#39;s community edition instances.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/307
</itunes:summary>
      <itunes:duration>00:50:08</itunes:duration>
    </item>
    <item>
      <title>Reproducible Linux Systems with Nix &amp; NixOS (clt26)</title>
      <link>https://media.ccc.de/v/clt26-169-reproducible-linux-systems-with-nix-nixos</link>
      <description>Did you ever try to do something on Linux, ask for advise and heard: “But it works on my machine”? Usually what follows is a long and tedious debugging session, just to find that a dependency has been forgotten somewhere. With Nix &amp; NixOS these problems are in the past. Nix enables fully reproducible software packages by isolating all builds and enforcing all dependencies and build steps to be declared. NixOS takes this approach to the whole system level: With a fully declarative system configuration your whole linux becomes reproducible. In this talk we will take a spin through the Nix &amp; NixOS ecosystem to help you get started on your journey.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/169
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-19-deu-Reproducible_Linux_Systems_with_Nix_NixOS_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-19-deu-Reproducible_Linux_Systems_with_Nix_NixOS_mp3.mp3?1774806994</guid>
      <dc:identifier>f3b81011-da30-50f2-a1bd-16e712517452</dc:identifier>
      <dc:date>2026-03-29T17:00:00+02:00</dc:date>
      <itunes:author>Florian Pester</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Did you ever try to do something on Linux, ask for advise and heard: “But it works on my machine”? Usually what follows is a long and tedious debugging session, just to find that a dependency has been forgotten somewhere. With Nix &amp; NixOS these problems are in the past. Nix enables fully reproducible software packages by isolating all builds and enforcing all dependencies and build steps to be declared. NixOS takes this approach to the whole system level: With a fully declarative system configuration your whole linux becomes reproducible. In this talk we will take a spin through the Nix &amp; NixOS ecosystem to help you get started on your journey.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/169
</itunes:summary>
      <itunes:duration>00:43:04</itunes:duration>
    </item>
    <item>
      <title>Stolpersteine bei der Beratung zum Umstieg auf Linux (clt26)</title>
      <link>https://media.ccc.de/v/clt26-366-stolpersteine-bei-der-beratung-zum-umstieg-auf-linux</link>
      <description>Das Thema digitale Souveränität ist in aller Munde. Man ist sich einig: Es muss etwas getan werden. Doch sobald die Entscheidung fällt, konkret etwas zu ändern, tauchen neue Fragen auf.

Der Umstieg auf ein Linux-basiertes System ist eine der besten Möglichkeiten, die Souveränität über die eigenen Geräte und Daten zurückzugewinnen. Doch was sollte man Familie, Freunden oder Fremden mit auf den Weg geben, damit der Umstieg möglichst reibungslos gelingt? Wie lassen sich Berührungsängste abbauen, die passende Distribution finden und wichtige Anwendungen umziehen? Und wie erklärt man bislang unbekannte Konzepte wie die Paketverwaltung verständlich, um Nutzerinnen und Nutzer zu einer selbstständigen Arbeitsweise zu befähigen?

Darüber hinaus gilt es, weitere Aspekte zu berücksichtigen, denn der Umstieg auf Linux ist kein automatischer Garant für Datenschutz und digitale Souveränität.

In diesem Vortrag werden Erfahrungen, Richtlinien und Tipps vorgestellt, die bei der Beratung zum Umstieg auf Linux unterstützen. Sie basieren auf unserer Arbeit mit Kundinnen und Kunden sowie den Erkenntnissen aus dem Digital Independence Day, aus denen wir die wichtigsten Punkte zusammengefasst haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/366
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-121-deu-Stolpersteine_bei_der_Beratung_zum_Umstieg_auf_Linux_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-121-deu-Stolpersteine_bei_der_Beratung_zum_Umstieg_auf_Linux_mp3.mp3?1774780621</guid>
      <dc:identifier>392ead79-5f2a-55f3-a17f-74912b01215f</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Aaron Erhardt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>121, 2026, clt26, Vortrag, V5, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Thema digitale Souveränität ist in aller Munde. Man ist sich einig: Es muss etwas getan werden. Doch sobald die Entscheidung fällt, konkret etwas zu ändern, tauchen neue Fragen auf.

Der Umstieg auf ein Linux-basiertes System ist eine der besten Möglichkeiten, die Souveränität über die eigenen Geräte und Daten zurückzugewinnen. Doch was sollte man Familie, Freunden oder Fremden mit auf den Weg geben, damit der Umstieg möglichst reibungslos gelingt? Wie lassen sich Berührungsängste abbauen, die passende Distribution finden und wichtige Anwendungen umziehen? Und wie erklärt man bislang unbekannte Konzepte wie die Paketverwaltung verständlich, um Nutzerinnen und Nutzer zu einer selbstständigen Arbeitsweise zu befähigen?

Darüber hinaus gilt es, weitere Aspekte zu berücksichtigen, denn der Umstieg auf Linux ist kein automatischer Garant für Datenschutz und digitale Souveränität.

In diesem Vortrag werden Erfahrungen, Richtlinien und Tipps vorgestellt, die bei der Beratung zum Umstieg auf Linux unterstützen. Sie basieren auf unserer Arbeit mit Kundinnen und Kunden sowie den Erkenntnissen aus dem Digital Independence Day, aus denen wir die wichtigsten Punkte zusammengefasst haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/366
</itunes:summary>
      <itunes:duration>00:54:29</itunes:duration>
    </item>
    <item>
      <title>Geschichten aus 15 Jahren Linux auf dem Unternehmensdesktop (clt26)</title>
      <link>https://media.ccc.de/v/clt26-334-geschichten-aus-15-jahren-linux-auf-dem-unternehmensdesktop</link>
      <description>Vor rund fünfzehn Jahren hat der Zirkus Zack begonnen, seine gesamte IT zu 100% auf Freie Software umzustellen. Der Betrieb umfasst heute drei vernetzte Standorte mit einheitlicher Benutzeranmeldung sowie Notebooks, die für Tourneen und Heimarbeit an das Netzwerk angebunden sind. Zusätzlich zu den Standorten existiert ein Root-Server im Rechenzentrum, über den Dokumente und Medien publiziert werden.

In diesem Vortrag möchte ich einen Überblick über die Technologien geben, mit denen wir »Linux auf dem Desktop« schon lange als Realität etabliert haben. Außerdem kann ich viele Anekdoten zum Ablauf der Umstellung und zum Umgang der Benutzerinnen und Benutzer mit dem System einbringen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/334
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-24-deu-Geschichten_aus_15_Jahren_Linux_auf_dem_Unternehmensdesktop_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-24-deu-Geschichten_aus_15_Jahren_Linux_auf_dem_Unternehmensdesktop_mp3.mp3?1774794411</guid>
      <dc:identifier>7f25a1cd-46cd-5f65-839d-26dbf170afad</dc:identifier>
      <dc:date>2026-03-29T13:00:00+02:00</dc:date>
      <itunes:author>Paul Hänsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Vor rund fünfzehn Jahren hat der Zirkus Zack begonnen, seine gesamte IT zu 100% auf Freie Software umzustellen. Der Betrieb umfasst heute drei vernetzte Standorte mit einheitlicher Benutzeranmeldung sowie Notebooks, die für Tourneen und Heimarbeit an das Netzwerk angebunden sind. Zusätzlich zu den Standorten existiert ein Root-Server im Rechenzentrum, über den Dokumente und Medien publiziert werden.

In diesem Vortrag möchte ich einen Überblick über die Technologien geben, mit denen wir »Linux auf dem Desktop« schon lange als Realität etabliert haben. Außerdem kann ich viele Anekdoten zum Ablauf der Umstellung und zum Umgang der Benutzerinnen und Benutzer mit dem System einbringen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/334
</itunes:summary>
      <itunes:duration>00:56:41</itunes:duration>
    </item>
    <item>
      <title>Kinder(rechte) und der Einstieg ins Netz und das Fediverse (clt26)</title>
      <link>https://media.ccc.de/v/clt26-381-kinderrechte-und-der-einstieg-ins-netz-und-das-fediverse</link>
      <description>Das Internet ist böse, Social Media gefährlich, und Kinder brauchen Schutz. So weit glauben das viele verstanden zu haben, insbesondere Politiker*innen und oft auch Medienpädagog*innen und Eltern. Und so ganz falsch ist es ja auch nicht.

Doch das Internet, das Web und seine Angebote sind ein wichtiger Teil der realen Lebenswelt, auch von Kindern und Jugendlichen.

In diesem Vortrag wollen wir das Thema Kinder und Jugendliche, ihre Rechte und den Schutzauftrag von Schulen, Pädagog*innen und Eltern einmal beleuchten. Und das nicht nur begrenzt auf Online-Themen – auch oft missverstandene Themen wie die berüchtigte »Aufsichtspflicht« wollen wir klären und was Kinderschützer eigentlich gegen ein Social-Media-Verbot haben.

Am Ende stehen konkrete Vorschläge, wie wir junge Menschen selbstbestimmt, frei, aber trotzdem begleitet und sicher, in die digitale Welt bringen können – z. B. auch in die sozialen Netzwerke des Fediverse. Damit das gelingt, brauchen wir viele Vereine, Jugendtreffs und Pädagog*innen, die bisher gar nicht wussten, dass sie Kindern beim Einstieg ins Netz helfen sollten ;). Es sind also auch alle willkommen, die in anderen Bereichen der Jugendarbeit tätig oder interessiert sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/381
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-29-deu-Kinder_rechte_und_der_Einstieg_ins_Netz_und_das_Fediverse_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-29-deu-Kinder_rechte_und_der_Einstieg_ins_Netz_und_das_Fediverse_mp3.mp3?1774794027</guid>
      <dc:identifier>e3c2ed39-04b8-5e99-84d3-febf8fabe3ea</dc:identifier>
      <dc:date>2026-03-29T11:00:00+02:00</dc:date>
      <itunes:author>Dominik George</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>29, 2026, clt26, Vortrag, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Das Internet ist böse, Social Media gefährlich, und Kinder brauchen Schutz. So weit glauben das viele verstanden zu haben, insbesondere Politiker*innen und oft auch Medienpädagog*innen und Eltern. Und so ganz falsch ist es ja auch nicht.

Doch das Internet, das Web und seine Angebote sind ein wichtiger Teil der realen Lebenswelt, auch von Kindern und Jugendlichen.

In diesem Vortrag wollen wir das Thema Kinder und Jugendliche, ihre Rechte und den Schutzauftrag von Schulen, Pädagog*innen und Eltern einmal beleuchten. Und das nicht nur begrenzt auf Online-Themen – auch oft missverstandene Themen wie die berüchtigte »Aufsichtspflicht« wollen wir klären und was Kinderschützer eigentlich gegen ein Social-Media-Verbot haben.

Am Ende stehen konkrete Vorschläge, wie wir junge Menschen selbstbestimmt, frei, aber trotzdem begleitet und sicher, in die digitale Welt bringen können – z. B. auch in die sozialen Netzwerke des Fediverse. Damit das gelingt, brauchen wir viele Vereine, Jugendtreffs und Pädagog*innen, die bisher gar nicht wussten, dass sie Kindern beim Einstieg ins Netz helfen sollten ;). Es sind also auch alle willkommen, die in anderen Bereichen der Jugendarbeit tätig oder interessiert sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/381
</itunes:summary>
      <itunes:duration>00:54:13</itunes:duration>
    </item>
    <item>
      <title>Der Kunde lügt immer. Und im Support kann niemand lesen. (clt26)</title>
      <link>https://media.ccc.de/v/clt26-116-der-kunde-lugt-immer-und-im-support-kann-niemand-lesen</link>
      <description>Ist im IT-Support wieder mal die Hölle los? Kunden und Supporter schimpfen übereinander, statt miteinander zu reden? Die Stimmung ist im Keller und es geht schon lange nicht mehr um das eigentliche Problem? Wenn ihr diese Situationen kennt und etwas daran verbessern möchtet, dann ist dieser Vortrag für euch.

Ich betrachte Support-Fälle aus der Perspektive des Kunden und des IT-Supports und zeige dabei typische Fälle auf, wo die Stimmung sinkt und der Fall auf eine Eskalation zusteuert. Dazu gebe ich Hinweise und Tipps, welche Fähigkeiten neben technischen Fachkenntnissen helfen, um das Support-Erlebnis auf beiden Seiten zu verbessern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/116
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-22-deu-Der_Kunde_luegt_immer_Und_im_Support_kann_niemand_lesen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-22-deu-Der_Kunde_luegt_immer_Und_im_Support_kann_niemand_lesen_mp3.mp3?1774794370</guid>
      <dc:identifier>a5f86c3f-2c03-511f-8082-0e8f47ee19d1</dc:identifier>
      <dc:date>2026-03-29T11:00:00+02:00</dc:date>
      <itunes:author>Jörg Kastning</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>22, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Ist im IT-Support wieder mal die Hölle los? Kunden und Supporter schimpfen übereinander, statt miteinander zu reden? Die Stimmung ist im Keller und es geht schon lange nicht mehr um das eigentliche Problem? Wenn ihr diese Situationen kennt und etwas daran verbessern möchtet, dann ist dieser Vortrag für euch.

Ich betrachte Support-Fälle aus der Perspektive des Kunden und des IT-Supports und zeige dabei typische Fälle auf, wo die Stimmung sinkt und der Fall auf eine Eskalation zusteuert. Dazu gebe ich Hinweise und Tipps, welche Fähigkeiten neben technischen Fachkenntnissen helfen, um das Support-Erlebnis auf beiden Seiten zu verbessern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/116
</itunes:summary>
      <itunes:duration>00:50:09</itunes:duration>
    </item>
    <item>
      <title>Open Source als Allheilmittel für digitale Souveränität? (clt26)</title>
      <link>https://media.ccc.de/v/clt26-372-open-source-als-allheilmittel-fur-digitale-souveranitat</link>
      <description>Der Einsatz von Open-Source-Software ist ein zentraler Baustein auf dem Weg zur digitalen Souveränität. Aus Anwendersicht birgt Open Source jedoch auch Risiken: Schlecht gepflegte Projekte können im Laufe der Zeit Sicherheitslücken sammeln oder aus anderen Gründen problematisch werden. Fehlt einem Projekt eine aktive und stabile Community, steigt die Gefahr, dass Wartung und Weiterentwicklung nach und nach zum Erliegen kommen.

In diesem Vortrag zeigen wir, wie sich die Aktivität von Open-Source-Communities messbar machen lässt, und stellen unseren Ansatz inklusive Metriken dafür vor. Die Ergebnisse unterstützen bei der Auswahl zwischen verschiedenen Projekten und sollen zugleich sichtbar machen, welche Open-Source-Projekte auf zusätzliche Unterstützung angewiesen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/372
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-34-deu-Open_Source_als_Allheilmittel_fuer_digitale_Souveraenitaet_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-34-deu-Open_Source_als_Allheilmittel_fuer_digitale_Souveraenitaet_mp3.mp3?1774806532</guid>
      <dc:identifier>04931b9b-0339-58fd-aade-bd499d13ba82</dc:identifier>
      <dc:date>2026-03-29T16:00:00+02:00</dc:date>
      <itunes:author>Marcel Beyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>34, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Einsatz von Open-Source-Software ist ein zentraler Baustein auf dem Weg zur digitalen Souveränität. Aus Anwendersicht birgt Open Source jedoch auch Risiken: Schlecht gepflegte Projekte können im Laufe der Zeit Sicherheitslücken sammeln oder aus anderen Gründen problematisch werden. Fehlt einem Projekt eine aktive und stabile Community, steigt die Gefahr, dass Wartung und Weiterentwicklung nach und nach zum Erliegen kommen.

In diesem Vortrag zeigen wir, wie sich die Aktivität von Open-Source-Communities messbar machen lässt, und stellen unseren Ansatz inklusive Metriken dafür vor. Die Ergebnisse unterstützen bei der Auswahl zwischen verschiedenen Projekten und sollen zugleich sichtbar machen, welche Open-Source-Projekte auf zusätzliche Unterstützung angewiesen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/372
</itunes:summary>
      <itunes:duration>00:24:34</itunes:duration>
    </item>
    <item>
      <title>Warum selbst Signal bei Google und Apple anklopft (clt26)</title>
      <link>https://media.ccc.de/v/clt26-143-warum-selbst-signal-bei-google-und-apple-anklopft</link>
      <description>Ich wollte nur Zulip-Notifications auf dem Handy. Also habe ich angefangen, selbst was zu bauen – und bin in ein Rabbit Hole gefallen.

Dieser Vortrag erzählt die Geschichte, wie ich versucht habe, ein Problem zu lösen – und dabei verstanden habe, wie Push-Notifications wirklich funktionieren. Warum mein erster Ansatz nicht skaliert. Warum fast jede App Firebase oder APNs nutzt. Warum selbst Signal bei Google anklopft. Und warum das seit dem Wyden-Brief von 2023 ein dokumentiertes Privacy-Problem ist: »We kill people based on metadata.«

Ich zeige, welche Alternativen es mit UnifiedPush und ntfy gibt, wie ich eine Bridge für Zulip gebaut habe, und warum das gleiche Problem auch für Prometheus-Alerts, Grafana-Notifications und CI/CD-Pipelines gilt. Und was das mit digitaler Souveränität zu tun hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/143
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-68-deu-Warum_selbst_Signal_bei_Google_und_Apple_anklopft_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-68-deu-Warum_selbst_Signal_bei_Google_und_Apple_anklopft_mp3.mp3?1774805820</guid>
      <dc:identifier>e5303844-639b-5196-b591-9c4fb47a24a4</dc:identifier>
      <dc:date>2026-03-29T11:00:00+02:00</dc:date>
      <itunes:author>Merle Fäller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Ich wollte nur Zulip-Notifications auf dem Handy. Also habe ich angefangen, selbst was zu bauen – und bin in ein Rabbit Hole gefallen.

Dieser Vortrag erzählt die Geschichte, wie ich versucht habe, ein Problem zu lösen – und dabei verstanden habe, wie Push-Notifications wirklich funktionieren. Warum mein erster Ansatz nicht skaliert. Warum fast jede App Firebase oder APNs nutzt. Warum selbst Signal bei Google anklopft. Und warum das seit dem Wyden-Brief von 2023 ein dokumentiertes Privacy-Problem ist: »We kill people based on metadata.«

Ich zeige, welche Alternativen es mit UnifiedPush und ntfy gibt, wie ich eine Bridge für Zulip gebaut habe, und warum das gleiche Problem auch für Prometheus-Alerts, Grafana-Notifications und CI/CD-Pipelines gilt. Und was das mit digitaler Souveränität zu tun hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/143
</itunes:summary>
      <itunes:duration>00:45:03</itunes:duration>
    </item>
    <item>
      <title>Zero to Vibe – Using local AI for Development (clt26)</title>
      <link>https://media.ccc.de/v/clt26-170-zero-to-vibe-using-local-ai-for-development</link>
      <description>Dieser Vortrag beschreibt meine Erfahrungen bei der Konzeption und dem Betrieb eines vollständig lokalen KI‑Stacks.  Der Fokus liegt dabei auf der Kombination aus Hardware, LLM‑Servern, quantisierten Modellen, UI‑Clients sowie der Agenten‑Architektur.  Ziel ist es, praxisorientierte Erkenntnisse zu geben, um KI‑Modelle ohne Cloud‑Abhängigkeiten einzusetzen.

Der Trend zu KI‑gestützter Softwareentwicklung wächst, und dabei spielt die Möglichkeit, Modelle lokal auszuführen, eine wichtige Rolle spielt die Datensicherheit.  In diesem Beitrag schildere ich meinen eigenen Aufbau und die daraus gewonnenen Erkenntnisse.  Dabei gehe ich auf Hardware, Server, Modelle, Parameter, Clients, Agenten und konkrete Anwendungsbeispiele ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/170
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-44-deu-Zero_to_Vibe_-_Using_local_AI_for_Development_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-44-deu-Zero_to_Vibe_-_Using_local_AI_for_Development_mp3.mp3?1774806395</guid>
      <dc:identifier>d3bae798-b819-533b-9711-281a8d708b9e</dc:identifier>
      <dc:date>2026-03-29T15:00:00+02:00</dc:date>
      <itunes:author>Tobias Gall</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>44, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Dieser Vortrag beschreibt meine Erfahrungen bei der Konzeption und dem Betrieb eines vollständig lokalen KI‑Stacks.  Der Fokus liegt dabei auf der Kombination aus Hardware, LLM‑Servern, quantisierten Modellen, UI‑Clients sowie der Agenten‑Architektur.  Ziel ist es, praxisorientierte Erkenntnisse zu geben, um KI‑Modelle ohne Cloud‑Abhängigkeiten einzusetzen.

Der Trend zu KI‑gestützter Softwareentwicklung wächst, und dabei spielt die Möglichkeit, Modelle lokal auszuführen, eine wichtige Rolle spielt die Datensicherheit.  In diesem Beitrag schildere ich meinen eigenen Aufbau und die daraus gewonnenen Erkenntnisse.  Dabei gehe ich auf Hardware, Server, Modelle, Parameter, Clients, Agenten und konkrete Anwendungsbeispiele ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/170
</itunes:summary>
      <itunes:duration>00:51:15</itunes:duration>
    </item>
    <item>
      <title>Deklarative Netzwerkkonfiguration mit NixOS (clt26)</title>
      <link>https://media.ccc.de/v/clt26-321-deklarative-netzwerkkonfiguration-mit-nixos</link>
      <description>Seit dem aktuellen NixOS Release 25.11 ist es möglich, auch die Netzwerkkonfiguration deklarativ umzusetzen. Am Beispiel wird gezeigt, wie sich mit den typischen Netzwerkkonfigurationslösungen eine Firewall umsetzen lässt, was dabei zu Herausforderungen wird und welche Probleme bei Konfigurationsänderungen entstehen. Im zweiten Teil zeigt der Vortrag, wie sich diese Probleme mit IfState lösen lassen und welche weiteren Möglichkeiten sich außerdem noch bieten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/321
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-17-deu-Deklarative_Netzwerkkonfiguration_mit_NixOS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-17-deu-Deklarative_Netzwerkkonfiguration_mit_NixOS_mp3.mp3?1774806257</guid>
      <dc:identifier>fce49cb7-d666-5d47-b8ce-1149a24b8dff</dc:identifier>
      <dc:date>2026-03-29T15:00:00+02:00</dc:date>
      <itunes:author>Marcel Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>17, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Seit dem aktuellen NixOS Release 25.11 ist es möglich, auch die Netzwerkkonfiguration deklarativ umzusetzen. Am Beispiel wird gezeigt, wie sich mit den typischen Netzwerkkonfigurationslösungen eine Firewall umsetzen lässt, was dabei zu Herausforderungen wird und welche Probleme bei Konfigurationsänderungen entstehen. Im zweiten Teil zeigt der Vortrag, wie sich diese Probleme mit IfState lösen lassen und welche weiteren Möglichkeiten sich außerdem noch bieten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/321
</itunes:summary>
      <itunes:duration>00:24:15</itunes:duration>
    </item>
    <item>
      <title>Freitagnachmittag: Zeit für ein Deployment! (clt26)</title>
      <link>https://media.ccc.de/v/clt26-221-freitagnachmittag-zeit-fur-ein-deployment</link>
      <description>»Don&#39;t deploy on Fridays« ist ein gängiges Mantra. Aber warum eigentlich? Angst vor Fehlern, kaputten Pipelines oder fehlender Resilienz sind keine Probleme des Kalenders, sondern im Endeffekt Symptome von ungesunden Prozessen, schlechter Developer Experience und fehlendem Vertrauen in Teams und Systeme.

In diesem Vortrag zeige ich, warum und wie moderne DevOps-Praktiken (CI/CD, Automatisierung und Feature-Flags), technische Exzellenz und eine starke Kultur der Verantwortung sichere, stressfreie Deployments an jedem Wochentag ermöglichen – ja, vielleicht sogar am Freitagnachmittag.

Wie so oft kommen allerdings viele verschiedene Faktoren zu tragen. Solltet ihr also wirklich freitags deployen? Es kommt darauf an!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/221
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-37-deu-Freitagnachmittag_Zeit_fuer_ein_Deployment_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-37-deu-Freitagnachmittag_Zeit_fuer_ein_Deployment_mp3.mp3?1774805966</guid>
      <dc:identifier>3bf4a864-19a0-5012-bed1-77fa7062fb39</dc:identifier>
      <dc:date>2026-03-29T12:00:00+02:00</dc:date>
      <itunes:author>Sujeevan Vijayakumaran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>37, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>»Don&#39;t deploy on Fridays« ist ein gängiges Mantra. Aber warum eigentlich? Angst vor Fehlern, kaputten Pipelines oder fehlender Resilienz sind keine Probleme des Kalenders, sondern im Endeffekt Symptome von ungesunden Prozessen, schlechter Developer Experience und fehlendem Vertrauen in Teams und Systeme.

In diesem Vortrag zeige ich, warum und wie moderne DevOps-Praktiken (CI/CD, Automatisierung und Feature-Flags), technische Exzellenz und eine starke Kultur der Verantwortung sichere, stressfreie Deployments an jedem Wochentag ermöglichen – ja, vielleicht sogar am Freitagnachmittag.

Wie so oft kommen allerdings viele verschiedene Faktoren zu tragen. Solltet ihr also wirklich freitags deployen? Es kommt darauf an!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/221
</itunes:summary>
      <itunes:duration>00:49:17</itunes:duration>
    </item>
    <item>
      <title>Behaviour-Based Quality Assessment of OpenStreetMap Data in Data Scarce Area Using Unsupervised Machine Learning (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-71105-behaviour-based-quality-assessment-of-openstreetmap-data-in-data-scarce-area-using-unsupervised-machine-learning</link>
      <description>This study introduces a behavior-dependent, unsupervised machine learning approach to assess the intrinsic quality of OpenStreetMap (OSM) data in Dhaka, which is both data-starved and urbanizing rapidly urbanizing area. Leveraging enriched contributor metadata and Principal Component Analysis (PCA), latent behavioral patterns and segmented contributors identified using KMeans and HDBSCAN. The silhouette score for PCA-based clustering was 0.951. The results show superior interpretability of KMeans over HDBSCAN. This repeatable methodology provides a scalable and reference-free solution to take quality assurance of VGI datasets to the front-line, in cases of limited or no authoritative data.

OpenStreetMap (OSM) is an important source of geospatial information in data-starved urban areas, where official geospatial data are scarce, outdated, or are not readily available. Increasing need for current and accurate geospatial data in fast urbanizing and under surveyed regions makes the use of OpenStreetMap (OSM) an essential resource. As one of the most representative Volunteered Geographic Information (VGI), OSM offers a free world map that is editable and can be contributed by millions of people [1]. The tool is an essential component for urban analytics, transport planning, disaster risk reduction, and spatial modeling in the world [2], [3], [4]. Although widely used, the quality of OSM data varies greatly across regions and contributor skill level, and there is no unified, system level quality assurance mechanism [5]. This heterogeneity can be risk inducing for users making use of this data for precision tasks (e.g., routing, land use modeling and infrastructure design) [2], [6].
Traditional OSM quality assessments rely on extrinsic comparisons with satellite imagery or authoritative datasets, which are often unavailable in the very regions that need the data the most [7], [8]. To overcome this challenge, a reproducible, unsupervised machine learning framework propose to assess OSM data quality intrinsically, based on contributor behavior metadata alone. Specifically, Dhaka —a data-scarce and fast-growing megacity in Bangladesh select as a study area—using the hypothesis that distinct contributor behavioral patterns correlate with different levels of data reliability. This behavior-centric perspective leverages the insight that contributor frequency, recency, thematic focus, and spatial editing behavior can serve as meaningful proxies for feature quality [5], [9].
Roads and buildings for Dhaka extracts by using by a.osm.pbf with the Pyrosm library. Then enriched feature vector creates for each unique contributor, composed of (total_edits, edit_rate, active_days, spatial_extent, pct_road, pct_building, weekday_activity, days_since_last_edit). Principal Component Analysis (PCA) applies for dimensionality reduction and shows that PC1 roughly represents global mapping activity, while PC2 corresponds to thematic attention (road versus building), and PC3 represents the geographical coverage of contributions. These observations are supported by a feature contribution heatmap (Figure 1.(a)), which indicates that it is reasonable to consider the behavioral features to be interpretable and highly separable in the component-reduced space. PCA has also the purpose of reducing noise and gets the data ready for clustering [10].
Next, KMeans clustering (with k = 4) and HDBSCAN, a density-based clustering is performed on the PCA-transformed feature set. The silhouette score of the KMeans model was 0.951, suggesting high cohesion within the clusters and good separation between the clusters of behaviors. The PCA cluster scatterplot (Figure 1.(c)) indicates four separated clusters: (1) most participants (Figure 1. (b)) fall in cluster 0, which mainly encompasses casual or one-hit contributors who probably participate in sporadic mapathons, or make large scale imports, (2) cluster 1 and 2 consist of moderate to heavy contributors, who are relatively more or less stable, with richer semantic tagging, and whose edits are spatially distributed, (3) cluster 3 is composed of a small group of “power users,” who are characterized by high activity volume and a large geographical distribution.
HDBSCAN also use on the same dataset in order to analyze its capability of separating varies densities in clusters and noise. HDBSCAN found small, dense clusters, and labeled a large percentage of contributors as noise. Although helpful for identifying anomalousness and potential vandalism, HDBSCAN was unable to produce as clear clusters for the main contributors as KMeans, likely because the extreme imbalance in contributor engagement. This benchmarking demonstrated that KMeans comes with a better interpretability and cluster stability, and is therefore preferred for behavioral segmentation at the high volumes of OSM dataset.
To further verify the clustering, the changes in edit volume over time per cluster investigated, and calculated feature distributions per cluster. The contributor distribution bar chart (Figure 1. (b)) shows that the participation structure in OSM is highly skewed, which is also in line with previous VGI studies [11], [12]. Feature analysis showed that clusters associated with more recent, frequent, and thematically rich editing were also responsible for higher-quality contributions—consistent with prior work linking contributor experience to data quality [5], [9], [13].
A key contribution of this work is its extensible and repeatable approach. All data processing, feature engineering, PCA and clustering have been performed in Python (Colab) with open-source packages (scikit-learn, geopandas, pyrosm, matplotlib). This method doesn&#39;t need any external validation databases, so it is particularly adapted for developing countries and isolated locations, where reference data are limited or unavailable [8].
This study contributes methodologically to three areas in the sciences, more precisely to the area of geospatial data science, unsupervised machine learning, and VGI quality assurance in showing how user behavior can be harnessed for deriving inherent data quality. It complements the literature about behavior-based contributor profiling, incorporates dimensionality reduction to facilitate the interpretation of results, and is an argument against central quality assessment as well as one for local quality assessment, which seems feasible even in urban settings with complex mobility patterns.
Pragmatically, this work can help NGOs, local authorities and the OSM community to support the allocation of resources toward data validation and enrichment where coverage is primarily in lower-quality contribution clusters. It also allows hybrid-quality models with behavior signals are augmented with selective extrinsic checks (such as anomaly detection or community verification). For example, contributors from Cluster 3 (power users) may be assigned higher trust weights in quality models, while edits from Cluster 0 may be flagged for further review or enrichment.
In conclusion, a new behaviour-based quality assessment of OSM report based on the specific usage of unsupervised machine learning. This cluster- and PCA-driven design is transparent, and interpretable, and completely reproducible. It is a model that addresses the challenges of working in data scarce urban areas and it paves the way for a behavior driven VGI quality models in the framework of urban resilience, infrastructure planning and humanitarian mapping. Future studies will incorporate spatial error measures and use this methodology with longitudinal OSM data for quality evolution monitoring.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/GCAXF9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71105-eng-Behaviour-Based_Quality_Assessment_of_OpenStreetMap_Data_in_Data_Scarce_Area_Using_Unsupervised_Machine_Learning_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71105-eng-Behaviour-Based_Quality_Assessment_of_OpenStreetMap_Data_in_Data_Scarce_Area_Using_Unsupervised_Machine_Learning_mp3.mp3?1774808874</guid>
      <dc:identifier>3e0b5823-eab0-5e4e-824c-b25e3b7ef0da</dc:identifier>
      <dc:date>2025-10-03T10:35:00+02:00</dc:date>
      <itunes:author>Maruf Ahmed</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71105, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>This study introduces a behavior-dependent, unsupervised machine learning approach to assess the intrinsic quality of OpenStreetMap (OSM) data in Dhaka, which is both data-starved and urbanizing rapidly urbanizing area. Leveraging enriched contributor metadata and Principal Component Analysis (PCA), latent behavioral patterns and segmented contributors identified using KMeans and HDBSCAN. The silhouette score for PCA-based clustering was 0.951. The results show superior interpretability of KMeans over HDBSCAN. This repeatable methodology provides a scalable and reference-free solution to take quality assurance of VGI datasets to the front-line, in cases of limited or no authoritative data.

OpenStreetMap (OSM) is an important source of geospatial information in data-starved urban areas, where official geospatial data are scarce, outdated, or are not readily available. Increasing need for current and accurate geospatial data in fast urbanizing and under surveyed regions makes the use of OpenStreetMap (OSM) an essential resource. As one of the most representative Volunteered Geographic Information (VGI), OSM offers a free world map that is editable and can be contributed by millions of people [1]. The tool is an essential component for urban analytics, transport planning, disaster risk reduction, and spatial modeling in the world [2], [3], [4]. Although widely used, the quality of OSM data varies greatly across regions and contributor skill level, and there is no unified, system level quality assurance mechanism [5]. This heterogeneity can be risk inducing for users making use of this data for precision tasks (e.g., routing, land use modeling and infrastructure design) [2], [6].
Traditional OSM quality assessments rely on extrinsic comparisons with satellite imagery or authoritative datasets, which are often unavailable in the very regions that need the data the most [7], [8]. To overcome this challenge, a reproducible, unsupervised machine learning framework propose to assess OSM data quality intrinsically, based on contributor behavior metadata alone. Specifically, Dhaka —a data-scarce and fast-growing megacity in Bangladesh select as a study area—using the hypothesis that distinct contributor behavioral patterns correlate with different levels of data reliability. This behavior-centric perspective leverages the insight that contributor frequency, recency, thematic focus, and spatial editing behavior can serve as meaningful proxies for feature quality [5], [9].
Roads and buildings for Dhaka extracts by using by a.osm.pbf with the Pyrosm library. Then enriched feature vector creates for each unique contributor, composed of (total_edits, edit_rate, active_days, spatial_extent, pct_road, pct_building, weekday_activity, days_since_last_edit). Principal Component Analysis (PCA) applies for dimensionality reduction and shows that PC1 roughly represents global mapping activity, while PC2 corresponds to thematic attention (road versus building), and PC3 represents the geographical coverage of contributions. These observations are supported by a feature contribution heatmap (Figure 1.(a)), which indicates that it is reasonable to consider the behavioral features to be interpretable and highly separable in the component-reduced space. PCA has also the purpose of reducing noise and gets the data ready for clustering [10].
Next, KMeans clustering (with k = 4) and HDBSCAN, a density-based clustering is performed on the PCA-transformed feature set. The silhouette score of the KMeans model was 0.951, suggesting high cohesion within the clusters and good separation between the clusters of behaviors. The PCA cluster scatterplot (Figure 1.(c)) indicates four separated clusters: (1) most participants (Figure 1. (b)) fall in cluster 0, which mainly encompasses casual or one-hit contributors who probably participate in sporadic mapathons, or make large scale imports, (2) cluster 1 and 2 consist of moderate to heavy contributors, who are relatively more or less stable, with richer semantic tagging, and whose edits are spatially distributed, (3) cluster 3 is composed of a small group of “power users,” who are characterized by high activity volume and a large geographical distribution.
HDBSCAN also use on the same dataset in order to analyze its capability of separating varies densities in clusters and noise. HDBSCAN found small, dense clusters, and labeled a large percentage of contributors as noise. Although helpful for identifying anomalousness and potential vandalism, HDBSCAN was unable to produce as clear clusters for the main contributors as KMeans, likely because the extreme imbalance in contributor engagement. This benchmarking demonstrated that KMeans comes with a better interpretability and cluster stability, and is therefore preferred for behavioral segmentation at the high volumes of OSM dataset.
To further verify the clustering, the changes in edit volume over time per cluster investigated, and calculated feature distributions per cluster. The contributor distribution bar chart (Figure 1. (b)) shows that the participation structure in OSM is highly skewed, which is also in line with previous VGI studies [11], [12]. Feature analysis showed that clusters associated with more recent, frequent, and thematically rich editing were also responsible for higher-quality contributions—consistent with prior work linking contributor experience to data quality [5], [9], [13].
A key contribution of this work is its extensible and repeatable approach. All data processing, feature engineering, PCA and clustering have been performed in Python (Colab) with open-source packages (scikit-learn, geopandas, pyrosm, matplotlib). This method doesn&#39;t need any external validation databases, so it is particularly adapted for developing countries and isolated locations, where reference data are limited or unavailable [8].
This study contributes methodologically to three areas in the sciences, more precisely to the area of geospatial data science, unsupervised machine learning, and VGI quality assurance in showing how user behavior can be harnessed for deriving inherent data quality. It complements the literature about behavior-based contributor profiling, incorporates dimensionality reduction to facilitate the interpretation of results, and is an argument against central quality assessment as well as one for local quality assessment, which seems feasible even in urban settings with complex mobility patterns.
Pragmatically, this work can help NGOs, local authorities and the OSM community to support the allocation of resources toward data validation and enrichment where coverage is primarily in lower-quality contribution clusters. It also allows hybrid-quality models with behavior signals are augmented with selective extrinsic checks (such as anomaly detection or community verification). For example, contributors from Cluster 3 (power users) may be assigned higher trust weights in quality models, while edits from Cluster 0 may be flagged for further review or enrichment.
In conclusion, a new behaviour-based quality assessment of OSM report based on the specific usage of unsupervised machine learning. This cluster- and PCA-driven design is transparent, and interpretable, and completely reproducible. It is a model that addresses the challenges of working in data scarce urban areas and it paves the way for a behavior driven VGI quality models in the framework of urban resilience, infrastructure planning and humanitarian mapping. Future studies will incorporate spatial error measures and use this methodology with longitudinal OSM data for quality evolution monitoring.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/GCAXF9/
</itunes:summary>
      <itunes:duration>00:05:19</itunes:duration>
    </item>
    <item>
      <title>Antennen-Software unter Linux (clt26)</title>
      <link>https://media.ccc.de/v/clt26-146-antennen-software-unter-linux</link>
      <description>Nicht nur für Funkamateure ist interessant, welche Software es für Antennen-Simulation – und die graphische Anzeige der Ergebnisse – unter Linux gibt.
 
Das klassische »Numerical Electromagnetics Code« (NEC) [1], ursprünglich in Fortran am Lawrence Livermore National Laboratory entwickelt, ist zu einer Zeit entstanden als staatlich finanzierte Software in den USA noch public domain war. Später wurde das Programm von Neoklis Kyriazis nach C übersetzt und ist auch heute noch im Standard-Umfang von Debian.
 
Selbst habe ich eine Re-Implementierung von Mininec in Python geschrieben [2]. Mininec ist nicht verwandt mit NEC und verwendet einen anderen Algorithmus für die Simulation. Es kann einige Dinge besser als NEC [3].
 
Für die graphische Ausgabe gibt in Debian xnecview [4], mit dem die Ausgabe von nec2c geplottet werden kann. Das Programm xnec2c vereint die Funktion von nec2c mit einer graphischen Ausgabe (vom selben Autor wie nec2c).

Selbst habe ich Plot-Antenna geschrieben [5], das die Ausgabe von NEC, MININEC, ASAP [6] und einigen Verwandten plotten kann. Es gibt Backends für Matplotlib und Plotly. Mit Letzterem kann man auch interaktive Web-Grafiken erzeugen. Beispiele finden sich in meinem Blog [7].
 
[1] Wikipedia Numerical Electromagnetics Code https://en.wikipedia.org/wiki/Numerical_Electromagnetics_Code
[2] Pymininec auf pypi und github https://pypi.org/project/pymininec/ und  https://github.com/schlatterbeck/pymininec
[3] L.B. Cebik, »When MININEC is Superior to NEC« https://www.antenna2.net/cebik/content/amod/amod56.html
[4] Homepage xnecview https://www.pa3fwm.nl/software/xnecview/
[5] Plot-Antenna auf pypi und github https://pypi.org/project/plot-antenna/ und https://github.com/schlatterbeck/plot-antenna
[6] ASAP – Antenna Analysis: Antenna Scatterers Analysis Program  https://raylcross.net/asap/index.html
[7] Plot-Antenna Beispiele https://blog.runtux.com/de/posts/2024/08/31/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/146
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-61-deu-Antennen-Software_unter_Linux_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-61-deu-Antennen-Software_unter_Linux_mp3.mp3?1774806990</guid>
      <dc:identifier>4d3bf2ba-1c6c-58b1-ae1a-4644d22661ae</dc:identifier>
      <dc:date>2026-03-29T17:00:00+02:00</dc:date>
      <itunes:author>Ralf Schlatterbeck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>61, 2026, clt26, Vortrag, V1, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Nicht nur für Funkamateure ist interessant, welche Software es für Antennen-Simulation – und die graphische Anzeige der Ergebnisse – unter Linux gibt.
 
Das klassische »Numerical Electromagnetics Code« (NEC) [1], ursprünglich in Fortran am Lawrence Livermore National Laboratory entwickelt, ist zu einer Zeit entstanden als staatlich finanzierte Software in den USA noch public domain war. Später wurde das Programm von Neoklis Kyriazis nach C übersetzt und ist auch heute noch im Standard-Umfang von Debian.
 
Selbst habe ich eine Re-Implementierung von Mininec in Python geschrieben [2]. Mininec ist nicht verwandt mit NEC und verwendet einen anderen Algorithmus für die Simulation. Es kann einige Dinge besser als NEC [3].
 
Für die graphische Ausgabe gibt in Debian xnecview [4], mit dem die Ausgabe von nec2c geplottet werden kann. Das Programm xnec2c vereint die Funktion von nec2c mit einer graphischen Ausgabe (vom selben Autor wie nec2c).

Selbst habe ich Plot-Antenna geschrieben [5], das die Ausgabe von NEC, MININEC, ASAP [6] und einigen Verwandten plotten kann. Es gibt Backends für Matplotlib und Plotly. Mit Letzterem kann man auch interaktive Web-Grafiken erzeugen. Beispiele finden sich in meinem Blog [7].
 
[1] Wikipedia Numerical Electromagnetics Code https://en.wikipedia.org/wiki/Numerical_Electromagnetics_Code
[2] Pymininec auf pypi und github https://pypi.org/project/pymininec/ und  https://github.com/schlatterbeck/pymininec
[3] L.B. Cebik, »When MININEC is Superior to NEC« https://www.antenna2.net/cebik/content/amod/amod56.html
[4] Homepage xnecview https://www.pa3fwm.nl/software/xnecview/
[5] Plot-Antenna auf pypi und github https://pypi.org/project/plot-antenna/ und https://github.com/schlatterbeck/plot-antenna
[6] ASAP – Antenna Analysis: Antenna Scatterers Analysis Program  https://raylcross.net/asap/index.html
[7] Plot-Antenna Beispiele https://blog.runtux.com/de/posts/2024/08/31/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/146
</itunes:summary>
      <itunes:duration>00:49:12</itunes:duration>
    </item>
    <item>
      <title>Android ohne Überwachung: FOSS-Apps auf dem Smartphone (clt26)</title>
      <link>https://media.ccc.de/v/clt26-331-android-ohne-uberwachung-foss-apps-auf-dem-smartphone</link>
      <description>Im Juli 2024 zeigte eine ausführliche Recherche von netzpolitik.org und dem Bayerischen Rundfunk anschaulich, wie Standortdaten detaillierte Bewegungsprofile von Millionen Menschen offenlegen. Viele Apps, darunter Wetter-, Navigations- oder Dating-Apps, senden diese Informationen an die jeweiligen Anbieter, sobald Nutzer die Standortfreigabe aktivieren. Solche Daten sind wertvoll und werden von Datenhändlern weiterverkauft.

Wer die herkömmlichen Apps auf einem normalen Android-Smartphone nutzt, kann gegen diese Überwachung nur wenig tun.

Es geht aber auch anders: Zahlreiche FOSS-Apps eignen sich durchaus als Alternative zu den bislang gewohnten Apps. Sie arbeiten meist datensparsam, sodass sich der digitale Fußabdruck verringert. Zudem bieten alternative ROMs wie /e/OS oder GrapheneOS die Möglichkeit, ohne Google-Dienste auszukommen und somit noch weniger überwacht zu werden.

Im Vortrag zeigt Werner, wie einfach der Umstieg auf /e/OS ist und welche FOSS-Apps sich im Alltag bewährt haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/331
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-150-deu-Android_ohne_Ueberwachung_FOSS-Apps_auf_dem_Smartphone_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-150-deu-Android_ohne_Ueberwachung_FOSS-Apps_auf_dem_Smartphone_mp3.mp3?1774806031</guid>
      <dc:identifier>2bd14a39-3f48-543e-87a1-c99eefe49ef3</dc:identifier>
      <dc:date>2026-03-29T14:00:00+02:00</dc:date>
      <itunes:author>Werner Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>150, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Im Juli 2024 zeigte eine ausführliche Recherche von netzpolitik.org und dem Bayerischen Rundfunk anschaulich, wie Standortdaten detaillierte Bewegungsprofile von Millionen Menschen offenlegen. Viele Apps, darunter Wetter-, Navigations- oder Dating-Apps, senden diese Informationen an die jeweiligen Anbieter, sobald Nutzer die Standortfreigabe aktivieren. Solche Daten sind wertvoll und werden von Datenhändlern weiterverkauft.

Wer die herkömmlichen Apps auf einem normalen Android-Smartphone nutzt, kann gegen diese Überwachung nur wenig tun.

Es geht aber auch anders: Zahlreiche FOSS-Apps eignen sich durchaus als Alternative zu den bislang gewohnten Apps. Sie arbeiten meist datensparsam, sodass sich der digitale Fußabdruck verringert. Zudem bieten alternative ROMs wie /e/OS oder GrapheneOS die Möglichkeit, ohne Google-Dienste auszukommen und somit noch weniger überwacht zu werden.

Im Vortrag zeigt Werner, wie einfach der Umstieg auf /e/OS ist und welche FOSS-Apps sich im Alltag bewährt haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/331
</itunes:summary>
      <itunes:duration>00:57:10</itunes:duration>
    </item>
    <item>
      <title>OpenBSD rigorose Sicherheitsstrategie für Softwareentwickler (clt26)</title>
      <link>https://media.ccc.de/v/clt26-130-openbsd-rigorose-sicherheitsstrategie-fur-softwareentwickler</link>
      <description>OpenBSD gilt als das sicherste Betriebssystem der Welt – doch warum? Dieser Vortrag zeigt, wie das OpenBSD-Projekt seit Jahrzehnten mit konsequenten Code-Audits, sicheren Defaults und rigorosen Exploit-Mitigations Maßstäbe setzt.

Der beeindruckende Sicherheitsnachweis: In über 25 Jahren wurden nur zwei Remote-Sicherheitslücken in der Standardinstallation gefunden. Wegweisende Technologien wie W^X und pledge/unveil wurden später von anderen Betriebssystemen adaptiert.

Wir analysieren, welche Prinzipien sich auf andere Projekte übertragen lassen – von Entwicklung bis Anwendungsdesign. Von &quot;Secure by Default&quot; bis &quot;Least Privilege&quot; – OpenBSD bietet eine Blaupause für moderne Softwareentwicklung, die Sicherheit nicht als Option, sondern als Grundlage versteht.

Lernziel:
Die Teilnehmenden erhalten Einblicke in die Sicherheitsphilosophie und Best Practices von OpenBSD, die ich in den letzten acht Jahren im Projekt beobachten konnte. Sie lernen, wie sich Sicherheitsprinzipien wie Secure by Default, Exploit-Mitigations und Code-Audits in die eigene Softwareentwicklung übertragen lassen. Ziel ist es, Sicherheit als grundlegendes Entwicklungsprinzip zu verstehen und anzuwenden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/130
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-84-deu-OpenBSD_rigorose_Sicherheitsstrategie_fuer_Softwareentwickler_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-84-deu-OpenBSD_rigorose_Sicherheitsstrategie_fuer_Softwareentwickler_mp3.mp3?1774788558</guid>
      <dc:identifier>4b337a72-6a5e-55a3-b3bc-66e80b6eecd6</dc:identifier>
      <dc:date>2026-03-28T16:00:00+01:00</dc:date>
      <itunes:author>Rafael Sadowski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2026, clt26, Vortrag, V2, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>OpenBSD gilt als das sicherste Betriebssystem der Welt – doch warum? Dieser Vortrag zeigt, wie das OpenBSD-Projekt seit Jahrzehnten mit konsequenten Code-Audits, sicheren Defaults und rigorosen Exploit-Mitigations Maßstäbe setzt.

Der beeindruckende Sicherheitsnachweis: In über 25 Jahren wurden nur zwei Remote-Sicherheitslücken in der Standardinstallation gefunden. Wegweisende Technologien wie W^X und pledge/unveil wurden später von anderen Betriebssystemen adaptiert.

Wir analysieren, welche Prinzipien sich auf andere Projekte übertragen lassen – von Entwicklung bis Anwendungsdesign. Von &quot;Secure by Default&quot; bis &quot;Least Privilege&quot; – OpenBSD bietet eine Blaupause für moderne Softwareentwicklung, die Sicherheit nicht als Option, sondern als Grundlage versteht.

Lernziel:
Die Teilnehmenden erhalten Einblicke in die Sicherheitsphilosophie und Best Practices von OpenBSD, die ich in den letzten acht Jahren im Projekt beobachten konnte. Sie lernen, wie sich Sicherheitsprinzipien wie Secure by Default, Exploit-Mitigations und Code-Audits in die eigene Softwareentwicklung übertragen lassen. Ziel ist es, Sicherheit als grundlegendes Entwicklungsprinzip zu verstehen und anzuwenden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/130
</itunes:summary>
      <itunes:duration>00:54:24</itunes:duration>
    </item>
    <item>
      <title>Btrfs und Snapper in Debian Sid (siduction) (clt26)</title>
      <link>https://media.ccc.de/v/clt26-200-btrfs-und-snapper-in-debian-sid-siduction</link>
      <description>siduction basiert auf Debian sid, ist Desktop-orientiert und ein Rolling Release – und damit laut DitroWatch.com einzigartig. Das Trio mit Btrfs, Snapper und dem eigenen Paket siduction-btrfs erleichtert die Administration der hochgradig dynamischen Distribution.  Anwender genießen den Vorteil aktueller Software und erlangen die Souveränität über ein Betriebssystem, dass durch gelegentlich inkompatible Pakete oder Pakete mit Fehlern eine erhöhte Aufmerksamkeit erfordert. Erläutert wird das Zusammenspiel der Komponenten und weshalb Btrfs als Dateisystem dabei besondere Vorteile bietet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/200
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-72-deu-Btrfs_und_Snapper_in_Debian_Sid_siduction_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-72-deu-Btrfs_und_Snapper_in_Debian_Sid_siduction_mp3.mp3?1774788783</guid>
      <dc:identifier>91a074b4-7baa-59ac-b84a-3d79605e0ac9</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Axel Konrad</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>siduction basiert auf Debian sid, ist Desktop-orientiert und ein Rolling Release – und damit laut DitroWatch.com einzigartig. Das Trio mit Btrfs, Snapper und dem eigenen Paket siduction-btrfs erleichtert die Administration der hochgradig dynamischen Distribution.  Anwender genießen den Vorteil aktueller Software und erlangen die Souveränität über ein Betriebssystem, dass durch gelegentlich inkompatible Pakete oder Pakete mit Fehlern eine erhöhte Aufmerksamkeit erfordert. Erläutert wird das Zusammenspiel der Komponenten und weshalb Btrfs als Dateisystem dabei besondere Vorteile bietet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/200
</itunes:summary>
      <itunes:duration>00:58:15</itunes:duration>
    </item>
    <item>
      <title>Ansible Filter 101: Wie Filter die Arbeit erleichtern (clt26)</title>
      <link>https://media.ccc.de/v/clt26-280-ansible-filter-101-wie-filter-die-arbeit-erleichtern</link>
      <description>Ansible ist ein mächtiges Wergzeug, um alle Arten von Infrastruktur zu deployen und zu konfigurieren. Wer Ansible intensiv verwendet, kennt das Problem: Die von APIs oder Modulen gelieferten Daten haben selten das passende Format für die nächsten Tasks.

Filter sind ein mächtiges Werkzeug, um Daten quasi on-the-fly umzuwandeln und für den Einsatz in anderen Tasks aufzubereiten. Filter können sowohl in Playbooks als auch in Jinja Templates verwendet werden. Dabei sorgen Filter dafür, dass Playbooks und Templates einfach gehalten werden und leichter lesbar sind.

In diesem Vortrag werden Filter und deren Arbeitsweise vorgestellt. Dazu gehen wir auf einige der am häufigsten verwendeten Filter, wie zum Beispiel »default«, »to_json« oder »dirname« ein und schauen uns einige Beispiele an – von einfachen Filtern bis hin zu komplexeren Filterketten.

Im zweiten Teil lernen wir, wie man eigene Filter erstellen kann, für den Fall dass die vorhandenen Filter nicht alle gewünschte Funktionalitäten abdecken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/280
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-56-deu-Ansible_Filter_101_Wie_Filter_die_Arbeit_erleichtern_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-56-deu-Ansible_Filter_101_Wie_Filter_die_Arbeit_erleichtern_mp3.mp3?1774794377</guid>
      <dc:identifier>e4c52283-1823-5cfb-b85d-263094b38e6c</dc:identifier>
      <dc:date>2026-03-29T12:00:00+02:00</dc:date>
      <itunes:author>Andreas Scherbaum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56, 2026, clt26, Vortrag, V5, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Ansible ist ein mächtiges Wergzeug, um alle Arten von Infrastruktur zu deployen und zu konfigurieren. Wer Ansible intensiv verwendet, kennt das Problem: Die von APIs oder Modulen gelieferten Daten haben selten das passende Format für die nächsten Tasks.

Filter sind ein mächtiges Werkzeug, um Daten quasi on-the-fly umzuwandeln und für den Einsatz in anderen Tasks aufzubereiten. Filter können sowohl in Playbooks als auch in Jinja Templates verwendet werden. Dabei sorgen Filter dafür, dass Playbooks und Templates einfach gehalten werden und leichter lesbar sind.

In diesem Vortrag werden Filter und deren Arbeitsweise vorgestellt. Dazu gehen wir auf einige der am häufigsten verwendeten Filter, wie zum Beispiel »default«, »to_json« oder »dirname« ein und schauen uns einige Beispiele an – von einfachen Filtern bis hin zu komplexeren Filterketten.

Im zweiten Teil lernen wir, wie man eigene Filter erstellen kann, für den Fall dass die vorhandenen Filter nicht alle gewünschte Funktionalitäten abdecken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/280
</itunes:summary>
      <itunes:duration>00:42:24</itunes:duration>
    </item>
    <item>
      <title>(Keine) Fotos bitte! (clt26)</title>
      <link>https://media.ccc.de/v/clt26-325-keine-fotos-bitte</link>
      <description>In unserem digitalen Alltag sind Fotos allgegenwärtig. Gerade bei Veranstaltungen mit vielen Teilnehmenden wie den CLT gibt es dabei viele unterschiedliche Interessen, von Fotografierenden und Fotografierten. Auch unter den Fotografierten existieren unterschiedliche Präferenzen hinsichtlich des Fotografiertwerdens generell wie auch für den Umgang mit den Fotos. Unabhängig von der rechtlichen Situation kann bspw. der Wunsch bestehen, bei (akzeptierter) Veröffentlichung nicht getaggt zu werden. 

Um solche Präferenzen ausdrücken zu können, nutzen die CLT dieses Jahr die Offlinetags, ein Mechanismus zur sozialen Kommunikation von Fotopräferenzen, der auf der CHI 2014 vorgestellt und in der Vergangenheit bei Veranstaltungen wie der CPDP oder dem Forum Privatheit genutzt wurde. 

Die Offlinetags bestehen aus vier Symbolen, mit denen Träger:innen ihre Vorlieben bezüglich des Fotografiertwerdens und des Umgangs mit entsprechenden Fotos ausdrücken können. Dabei sind diese Symbole nicht nur für die Fotografierenden erkennbar, sondern auch maschinenlesbar gestaltet. In diesem Vortrag stellen wir die Offlinetags vor und stehen für Fragen und Feedback zum Einsatz der Offlinetags bei den CLT bereit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/325
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-28-deu-Keine_Fotos_bitte_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-28-deu-Keine_Fotos_bitte_mp3.mp3?1774793756</guid>
      <dc:identifier>ed7009dc-f8d3-5e15-b8eb-c090cb2bbb18</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Frank Pallas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>28, 2026, clt26, Vortrag, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>In unserem digitalen Alltag sind Fotos allgegenwärtig. Gerade bei Veranstaltungen mit vielen Teilnehmenden wie den CLT gibt es dabei viele unterschiedliche Interessen, von Fotografierenden und Fotografierten. Auch unter den Fotografierten existieren unterschiedliche Präferenzen hinsichtlich des Fotografiertwerdens generell wie auch für den Umgang mit den Fotos. Unabhängig von der rechtlichen Situation kann bspw. der Wunsch bestehen, bei (akzeptierter) Veröffentlichung nicht getaggt zu werden. 

Um solche Präferenzen ausdrücken zu können, nutzen die CLT dieses Jahr die Offlinetags, ein Mechanismus zur sozialen Kommunikation von Fotopräferenzen, der auf der CHI 2014 vorgestellt und in der Vergangenheit bei Veranstaltungen wie der CPDP oder dem Forum Privatheit genutzt wurde. 

Die Offlinetags bestehen aus vier Symbolen, mit denen Träger:innen ihre Vorlieben bezüglich des Fotografiertwerdens und des Umgangs mit entsprechenden Fotos ausdrücken können. Dabei sind diese Symbole nicht nur für die Fotografierenden erkennbar, sondern auch maschinenlesbar gestaltet. In diesem Vortrag stellen wir die Offlinetags vor und stehen für Fragen und Feedback zum Einsatz der Offlinetags bei den CLT bereit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/325
</itunes:summary>
      <itunes:duration>00:52:30</itunes:duration>
    </item>
    <item>
      <title>PostgreSQL-Abfragepläne verstehen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-283-postgresql-abfrageplane-verstehen</link>
      <description>PostgreSQL ist eine moderne relationale Datenbank unter Open-Source-Lizenz, die vielseitig und weit verbreitet ist.
Bei deren Nutzung will – oder muss – man aus verschiedenen Gründen hin und wieder SQL-Abfragen optimieren. Dabei sollte jedoch erst einmal klar werden, wie das Datenbanksystem die jeweilige Abfrage ausführt, und wie es zu dieser Entscheidung gekommen ist. Das »Explain«-Kommando liefert dafür den Abfrageplan (Query Plan), der jedoch auch erst einmal verstanden werden will.

Der Vortrag soll zeigen, wie PostgreSQL Query Plans gelesen und verstanden werden können. Dabei lernt man auch ein wenig davon, wie PostgreSQL unter der Haube Daten speichert und abruft.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/283
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-60-deu-PostgreSQL-Abfrageplaene_verstehen_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-60-deu-PostgreSQL-Abfrageplaene_verstehen_mp3.mp3?1774806493</guid>
      <dc:identifier>4ee1e802-33d1-5716-b9c7-8faadae78de3</dc:identifier>
      <dc:date>2026-03-29T16:00:00+02:00</dc:date>
      <itunes:author>Tim Lehner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>60, 2026, clt26, Vortrag, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>PostgreSQL ist eine moderne relationale Datenbank unter Open-Source-Lizenz, die vielseitig und weit verbreitet ist.
Bei deren Nutzung will – oder muss – man aus verschiedenen Gründen hin und wieder SQL-Abfragen optimieren. Dabei sollte jedoch erst einmal klar werden, wie das Datenbanksystem die jeweilige Abfrage ausführt, und wie es zu dieser Entscheidung gekommen ist. Das »Explain«-Kommando liefert dafür den Abfrageplan (Query Plan), der jedoch auch erst einmal verstanden werden will.

Der Vortrag soll zeigen, wie PostgreSQL Query Plans gelesen und verstanden werden können. Dabei lernt man auch ein wenig davon, wie PostgreSQL unter der Haube Daten speichert und abruft.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/283
</itunes:summary>
      <itunes:duration>00:46:14</itunes:duration>
    </item>
    <item>
      <title>Qubes OS: Flexible Virtualization For (Not Only) Power Users (clt26)</title>
      <link>https://media.ccc.de/v/clt26-323-qubes-os-flexible-virtualization-for-not-only-power-users</link>
      <description>Qubes OS is a security-focused operating system that uses virtualization to provide users with exceptional security and convenience.  In this talk, I want to show what makes Qubes OS special, why it is a great tool for power users and others alike, how it can be used in various contexts (from hacking and tinkering to activism and journalism) and why virtualization and compartmentalization can make using a computer not just more secure, but also a better experience. 

As UX lead for Qubes OS, I will in particular focus on usability and user experience and how they are a crucial part of creating a secure environment, but I will also cover the technical background and organizational mechanisms we use to ensure Qubes OS is and remains secure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/323
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-18-eng-Qubes_OS_Flexible_Virtualization_For_Not_Only_Power_Users_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-18-eng-Qubes_OS_Flexible_Virtualization_For_Not_Only_Power_Users_mp3.mp3?1774808163</guid>
      <dc:identifier>fcb0491e-2da2-5af0-95b9-fc9d71ad4cb7</dc:identifier>
      <dc:date>2026-03-29T16:00:00+02:00</dc:date>
      <itunes:author>Marta Marczykowska-Górecka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2026, clt26, Vortrag, V6, clt26-eng, Day 2</itunes:keywords>
      <itunes:summary>Qubes OS is a security-focused operating system that uses virtualization to provide users with exceptional security and convenience.  In this talk, I want to show what makes Qubes OS special, why it is a great tool for power users and others alike, how it can be used in various contexts (from hacking and tinkering to activism and journalism) and why virtualization and compartmentalization can make using a computer not just more secure, but also a better experience. 

As UX lead for Qubes OS, I will in particular focus on usability and user experience and how they are a crucial part of creating a secure environment, but I will also cover the technical background and organizational mechanisms we use to ensure Qubes OS is and remains secure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/323
</itunes:summary>
      <itunes:duration>00:48:04</itunes:duration>
    </item>
    <item>
      <title>E-Mail, Kalender, Kontakte und Dateien mit Stalwart (clt26)</title>
      <link>https://media.ccc.de/v/clt26-369-e-mail-kalender-kontakte-und-dateien-mit-stalwart</link>
      <description>Stalwart vereint in einer einzigen Anwendung die zentralen Dienste eines modernen Mailservers: E-Mail-Übertragung und -Abruf (SMTP, IMAP) inklusive Spamfilter sowie Kalender- und Kontaktdienste (CalDAV, CardDAV) und Dateispeicher (WebDAV). Anstelle der oft komplexen Einrichtung und Kopplung mehrerer Einzelkomponenten muss nur eine Anwendung betrieben werden, die komfortabel über eine Weboberfläche konfiguriert werden kann. Auch die Benutzerverwaltung kann vollständig innerhalb von Stalwart erfolgen.

Obwohl Stalwart für große Umgebungen konzipiert ist, macht ihn seine geringe Komplexität und das einfache Setup besonders attraktiv für KMUs, Schulen, Vereine oder auch Familien. Damit eignet sich Stalwart hervorragend als Baustein souveräner Digitalität, um Abhängigkeiten von externen Dienstanbietern zu reduzieren und die Kontrolle über die eigene Kommunikation zu behalten.

Der Vortrag erläutert die grundlegenden Schritte zur Installation und Konfiguration anhand eines einfachen Single-Node-Setups. Zudem werden die notwendigen DNS-Einträge behandelt, die für eine zuverlässige Zustellung und Akzeptanz durch andere Mailserver erforderlich sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/369
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-49-deu-E-Mail_Kalender_Kontakte_und_Dateien_mit_Stalwart_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-49-deu-E-Mail_Kalender_Kontakte_und_Dateien_mit_Stalwart_mp3.mp3?1774807946</guid>
      <dc:identifier>7a833c01-a494-51d2-bdf1-6180d2289f12</dc:identifier>
      <dc:date>2026-03-29T12:00:00+02:00</dc:date>
      <itunes:author>Andreas Grupp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>49, 2026, clt26, Vortrag, V1, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Stalwart vereint in einer einzigen Anwendung die zentralen Dienste eines modernen Mailservers: E-Mail-Übertragung und -Abruf (SMTP, IMAP) inklusive Spamfilter sowie Kalender- und Kontaktdienste (CalDAV, CardDAV) und Dateispeicher (WebDAV). Anstelle der oft komplexen Einrichtung und Kopplung mehrerer Einzelkomponenten muss nur eine Anwendung betrieben werden, die komfortabel über eine Weboberfläche konfiguriert werden kann. Auch die Benutzerverwaltung kann vollständig innerhalb von Stalwart erfolgen.

Obwohl Stalwart für große Umgebungen konzipiert ist, macht ihn seine geringe Komplexität und das einfache Setup besonders attraktiv für KMUs, Schulen, Vereine oder auch Familien. Damit eignet sich Stalwart hervorragend als Baustein souveräner Digitalität, um Abhängigkeiten von externen Dienstanbietern zu reduzieren und die Kontrolle über die eigene Kommunikation zu behalten.

Der Vortrag erläutert die grundlegenden Schritte zur Installation und Konfiguration anhand eines einfachen Single-Node-Setups. Zudem werden die notwendigen DNS-Einträge behandelt, die für eine zuverlässige Zustellung und Akzeptanz durch andere Mailserver erforderlich sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/369
</itunes:summary>
      <itunes:duration>00:54:38</itunes:duration>
    </item>
    <item>
      <title>UnifiedPush (clt26)</title>
      <link>https://media.ccc.de/v/clt26-202-unifiedpush</link>
      <description>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert, die mit der Benutzung von Google Push Servern einhergehen. Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung, wie man UnifiedPush auf einem Android-Handy benutzt und wie es in Zukunft auf Linux Handys aussehen wird.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/202
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-51-deu-UnifiedPush_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-51-deu-UnifiedPush_mp3.mp3?1774805812</guid>
      <dc:identifier>f0047eb8-c17d-5067-8c0a-7fd53a807800</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Daniel Gultsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>51, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert, die mit der Benutzung von Google Push Servern einhergehen. Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung, wie man UnifiedPush auf einem Android-Handy benutzt und wie es in Zukunft auf Linux Handys aussehen wird.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/202
</itunes:summary>
      <itunes:duration>00:51:45</itunes:duration>
    </item>
    <item>
      <title>Chaos überwinden mit Typst (clt26)</title>
      <link>https://media.ccc.de/v/clt26-339-chaos-uberwinden-mit-typst</link>
      <description>Ein Dokument soll professionell aussehen. Doch dann das Chaos: hüpfende Seitenzahlen, wechselnde Schriften, inkonsistente Stichpunkte. Das kostet Zeit und Nerven. Typst bietet einen Ausweg: Es trennt Inhalt vom Layout. Wenn das Template einmal vorliegt, liegt der Fokus nur noch auf dem Inhalt.

Dieser Vortrag baut auf dem Typst-Vortrag der CLT2025 auf und geht in die Praxis: In Live-Demos zeige ich, wie alltägliche Dokumente entstehen – mit konsistenter Formatierung.

Typst ist ein modernes Open-Source-Textsatzsystem mit flacher Lernkurve. Ein praktischer Schritt zu digitaler Souveränität.

Ziel: Verstehen und selbst ausprobieren wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/339
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-111-deu-Chaos_ueberwinden_mit_Typst_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-111-deu-Chaos_ueberwinden_mit_Typst_mp3.mp3?1774772804</guid>
      <dc:identifier>639bb4f1-26e3-5055-993d-9afa0c599459</dc:identifier>
      <dc:date>2026-03-28T12:00:00+01:00</dc:date>
      <itunes:author>Angelos Drossos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>111, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Dokument soll professionell aussehen. Doch dann das Chaos: hüpfende Seitenzahlen, wechselnde Schriften, inkonsistente Stichpunkte. Das kostet Zeit und Nerven. Typst bietet einen Ausweg: Es trennt Inhalt vom Layout. Wenn das Template einmal vorliegt, liegt der Fokus nur noch auf dem Inhalt.

Dieser Vortrag baut auf dem Typst-Vortrag der CLT2025 auf und geht in die Praxis: In Live-Demos zeige ich, wie alltägliche Dokumente entstehen – mit konsistenter Formatierung.

Typst ist ein modernes Open-Source-Textsatzsystem mit flacher Lernkurve. Ein praktischer Schritt zu digitaler Souveränität.

Ziel: Verstehen und selbst ausprobieren wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/339
</itunes:summary>
      <itunes:duration>00:50:26</itunes:duration>
    </item>
    <item>
      <title>Warum kommt meine Mail nicht an? Ein Überblick. (clt26)</title>
      <link>https://media.ccc.de/v/clt26-387-warum-kommt-meine-mail-nicht-an-ein-uberblick</link>
      <description>Einen eigenen Mailserver betreiben und von großen Anbietern unabhängig sein – das klingt zuerst einmal nach einem guten Plan, aber auch nach viel Arbeit. Denn um im Mail-Universum mitspielen zu dürfen, müssen erst eine Reihe von Rahmenbedingungen geschaffen werden, um von anderen Mailservern als »vertrauenswürdig« eingestuft und nicht pauschal als »Spammer« abgewiesen zu werden. Dieser Vortrag soll eine Übersicht über den Zoo der heute üblichen Anforderungen schaffen (DNS-Records, SPF, DKIM usw.), die ich mir am Anfang meiner eigenen Karriere als kleiner, unabhängiger Mail-Admin gewünscht hätte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/387
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-47-deu-Warum_kommt_meine_Mail_nicht_an_Ein_Ueberblick_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-47-deu-Warum_kommt_meine_Mail_nicht_an_Ein_Ueberblick_mp3.mp3?1774805808</guid>
      <dc:identifier>afe6ba5d-a3a8-5190-aa49-ca92f357ad44</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Roland Hieber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>47, 2026, clt26, Vortrag, V1, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Einen eigenen Mailserver betreiben und von großen Anbietern unabhängig sein – das klingt zuerst einmal nach einem guten Plan, aber auch nach viel Arbeit. Denn um im Mail-Universum mitspielen zu dürfen, müssen erst eine Reihe von Rahmenbedingungen geschaffen werden, um von anderen Mailservern als »vertrauenswürdig« eingestuft und nicht pauschal als »Spammer« abgewiesen zu werden. Dieser Vortrag soll eine Übersicht über den Zoo der heute üblichen Anforderungen schaffen (DNS-Records, SPF, DKIM usw.), die ich mir am Anfang meiner eigenen Karriere als kleiner, unabhängiger Mail-Admin gewünscht hätte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/387
</itunes:summary>
      <itunes:duration>00:47:46</itunes:duration>
    </item>
    <item>
      <title>Own your AI (clt26)</title>
      <link>https://media.ccc.de/v/clt26-373-own-your-ai</link>
      <description>Künstliche Intelligenz wird heute häufig über proprietäre Plattformen und geschlossene Modelle bereitgestellt. Das steht im Widerspruch zu den Prinzipien von Transparenz, Kontrolle und Selbstbestimmung, die viele aus der Open-Source- und Linux-Welt kennen. Wer KI produktiv einsetzen will, ohne neue Abhängigkeiten zu schaffen, braucht einen souveränen Ansatz.
Dieser Vortrag zeigt, was digital souveräne KI aus technischer Sicht bedeutet und auf welche Stellschrauben geachtet werden muss.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/373
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-42-deu-Own_your_AI_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-42-deu-Own_your_AI_mp3.mp3?1774794426</guid>
      <dc:identifier>3ef97266-9abd-5d8a-9a32-0400bfd246cb</dc:identifier>
      <dc:date>2026-03-29T13:30:00+02:00</dc:date>
      <itunes:author>Anastasia Vöhringer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>42, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Künstliche Intelligenz wird heute häufig über proprietäre Plattformen und geschlossene Modelle bereitgestellt. Das steht im Widerspruch zu den Prinzipien von Transparenz, Kontrolle und Selbstbestimmung, die viele aus der Open-Source- und Linux-Welt kennen. Wer KI produktiv einsetzen will, ohne neue Abhängigkeiten zu schaffen, braucht einen souveränen Ansatz.
Dieser Vortrag zeigt, was digital souveräne KI aus technischer Sicht bedeutet und auf welche Stellschrauben geachtet werden muss.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/373
</itunes:summary>
      <itunes:duration>00:24:20</itunes:duration>
    </item>
    <item>
      <title>Seit 8 Jahren Infrastructure-as-Code – ein Erfahrungsbericht (clt26)</title>
      <link>https://media.ccc.de/v/clt26-265-seit-8-jahren-infrastructure-as-code-ein-erfahrungsbericht</link>
      <description>Seit über 10 Jahren betreuen wir den Betrieb der Smart-Home-Cloud-Plattform myBuildings/myBUSCH-JAEGER. Die Plattform ermöglicht es den Kunden, diverse Smart-Home-Produkte komfortabel und remote zu steuern. Durch das stetige Wachstum der Plattform ist es notwendig, die eingesetzten Cloud-Ressourcen effizient orchestrieren zu können. Hierbei unterstützt der Einsatz von Infrastructure-as-Code (IaC) Werkzeugen und Automatisierung, die eigene Infrastruktur – insbesondere im Team – unter Kontrolle zu halten.
In diesem Vortrag stellen wir unseren seit 2017 genutzten IaC-Ansatz basierend auf Terraform/OpenTofu und GitOps Techniken vor und zeigen auf, wie sich dieser Ansatz im Laufe der Zeit entwickelt hat.
Insbesondere wird auf die Probleme eingegangen, die sich im Laufe des Betriebs ergeben haben und wie sie überwunden werden können. Hierzu gehören beispielsweise:
• Verwaltung von State-Dateien, sowie State- und Stack-Orchestrierung
• Zuverlässige, gesicherte und skalierbare Automatisierung von Deployment-Abläufen
• Review- und Governance-Prozesse
• Modularisierung von Infrastrukturkomponenten

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/265
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-112-deu-Seit_8_Jahren_Infrastructure-as-Code_-_ein_Erfahrungsbericht_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-112-deu-Seit_8_Jahren_Infrastructure-as-Code_-_ein_Erfahrungsbericht_mp3.mp3?1774794362</guid>
      <dc:identifier>72c65249-f005-511f-b007-e37983899da0</dc:identifier>
      <dc:date>2026-03-28T17:00:00+01:00</dc:date>
      <itunes:author>Oliver Kautz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>112, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit über 10 Jahren betreuen wir den Betrieb der Smart-Home-Cloud-Plattform myBuildings/myBUSCH-JAEGER. Die Plattform ermöglicht es den Kunden, diverse Smart-Home-Produkte komfortabel und remote zu steuern. Durch das stetige Wachstum der Plattform ist es notwendig, die eingesetzten Cloud-Ressourcen effizient orchestrieren zu können. Hierbei unterstützt der Einsatz von Infrastructure-as-Code (IaC) Werkzeugen und Automatisierung, die eigene Infrastruktur – insbesondere im Team – unter Kontrolle zu halten.
In diesem Vortrag stellen wir unseren seit 2017 genutzten IaC-Ansatz basierend auf Terraform/OpenTofu und GitOps Techniken vor und zeigen auf, wie sich dieser Ansatz im Laufe der Zeit entwickelt hat.
Insbesondere wird auf die Probleme eingegangen, die sich im Laufe des Betriebs ergeben haben und wie sie überwunden werden können. Hierzu gehören beispielsweise:
• Verwaltung von State-Dateien, sowie State- und Stack-Orchestrierung
• Zuverlässige, gesicherte und skalierbare Automatisierung von Deployment-Abläufen
• Review- und Governance-Prozesse
• Modularisierung von Infrastrukturkomponenten

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/265
</itunes:summary>
      <itunes:duration>00:42:27</itunes:duration>
    </item>
    <item>
      <title>IT-Unabhängig im Kleinunternehmen mit Linux? (clt26)</title>
      <link>https://media.ccc.de/v/clt26-218-it-unabhangig-im-kleinunternehmen-mit-linux</link>
      <description>Gerade bei nicht im IT Bereich arbeitenden Kleinunternehmen wie Handwerker:innen oder Dienstleister:innen ist die Frage der Software-Auswahl schwierig: Oft wird automatisch auf proprietäre Lösungen aus den USA zurückgegriffen, weil es scheinbar keine anderen Alternativen gibt.

In diesem Beitrag wollen wir uns ansehen, wie wir als Open Source Community diesen Anwendungsfall besser unterstützen können, welche Tools es gibt und welche Schwierigkeiten es gibt, diesen „Markt“ zu erreichen.

Konkret wird neben anderen die Anwendung „Kraft“ genauer vorgestellt, die seit mehr als zwanzig Jahren Rechnungslegung für genau den Einsatz in Kleinunternehmen anbietet. Kein bisschen in die Jahre gekommen, wurde gerade die Version 2.0 von Kraft releast, die einen Meilenstein für das Projekt darstellt. Mit ihr kommen einige Neuerungen, die die Arbeit mit Kraft noch effizienter und moderner werden lässt und zum Beispiel eine sinnvolle Nutzung privater Clouds wie OpenCloud oder Nextcloud integrieren kann.

Damit sollte auch in diesem interessanten Anwendungsbereich ein weiterer Schritt in Richtung digitaler Souveränität möglich sein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/218
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-107-deu-IT-Unabhaengig_im_Kleinunternehmen_mit_Linux_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-107-deu-IT-Unabhaengig_im_Kleinunternehmen_mit_Linux_mp3.mp3?1774788743</guid>
      <dc:identifier>1039e6f9-dc10-5230-8394-b9831ba253a1</dc:identifier>
      <dc:date>2026-03-28T17:00:00+01:00</dc:date>
      <itunes:author>Klaas Freitag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>107, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Gerade bei nicht im IT Bereich arbeitenden Kleinunternehmen wie Handwerker:innen oder Dienstleister:innen ist die Frage der Software-Auswahl schwierig: Oft wird automatisch auf proprietäre Lösungen aus den USA zurückgegriffen, weil es scheinbar keine anderen Alternativen gibt.

In diesem Beitrag wollen wir uns ansehen, wie wir als Open Source Community diesen Anwendungsfall besser unterstützen können, welche Tools es gibt und welche Schwierigkeiten es gibt, diesen „Markt“ zu erreichen.

Konkret wird neben anderen die Anwendung „Kraft“ genauer vorgestellt, die seit mehr als zwanzig Jahren Rechnungslegung für genau den Einsatz in Kleinunternehmen anbietet. Kein bisschen in die Jahre gekommen, wurde gerade die Version 2.0 von Kraft releast, die einen Meilenstein für das Projekt darstellt. Mit ihr kommen einige Neuerungen, die die Arbeit mit Kraft noch effizienter und moderner werden lässt und zum Beispiel eine sinnvolle Nutzung privater Clouds wie OpenCloud oder Nextcloud integrieren kann.

Damit sollte auch in diesem interessanten Anwendungsbereich ein weiterer Schritt in Richtung digitaler Souveränität möglich sein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/218
</itunes:summary>
      <itunes:duration>00:50:49</itunes:duration>
    </item>
    <item>
      <title>Benchmarking von selbst gehosteten LLMs (clt26)</title>
      <link>https://media.ccc.de/v/clt26-279-benchmarking-von-selbst-gehosteten-llms</link>
      <description>Large Language Models (LLMs) revolutionieren derzeit Arbeitsprozesse in der Dokumentenverarbeitung, der Softwareentwicklung und dem Wissensmanagement. Doch die Bequemlichkeit der Nutzung großer Cloud-Anbieter hat einen hohen Preis: Den Verlust der digitalen Souveränität. Wer weder Datenschutz noch volle Kontrolle über die zugrunde liegenden Prozesse garantieren kann, begibt sich in eine riskante Abhängigkeit.

Die Lösung ist der Betrieb eigener Modelle auf kontrollierter Infrastruktur. Da High-End-Enterprise-GPUs (wie die H100) oft das Budget sprengen, haben wir am Rechenzentrum der Universität Leipzig untersucht, wie sich LLMs auf „erschwinglicher“ Hardware im Rechenzentrums-Maßstab realisieren lassen.

In diesem Vortrag präsentieren wir die Ergebnisse unserer Benchmarking-Studie im Kontext des Kiara-Clusters. Wir analysieren die Performance aktueller Open-Source-Modelle – verschiedene Varianten von Llama 3, Llama 4 sowie DeepSeek – auf NVIDIA L40s-Karten. Dabei berichten wir von unseren Erfahrungen bei der Einrichtung und den Fallstricken im Betrieb.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/279
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-43-deu-Benchmarking_von_selbst_gehosteten_LLMs_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-43-deu-Benchmarking_von_selbst_gehosteten_LLMs_mp3.mp3?1774806536</guid>
      <dc:identifier>2d7ac97f-16d2-536c-a283-ef1e0c881cd8</dc:identifier>
      <dc:date>2026-03-29T16:00:00+02:00</dc:date>
      <itunes:author>David Georg Reichelt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>43, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Large Language Models (LLMs) revolutionieren derzeit Arbeitsprozesse in der Dokumentenverarbeitung, der Softwareentwicklung und dem Wissensmanagement. Doch die Bequemlichkeit der Nutzung großer Cloud-Anbieter hat einen hohen Preis: Den Verlust der digitalen Souveränität. Wer weder Datenschutz noch volle Kontrolle über die zugrunde liegenden Prozesse garantieren kann, begibt sich in eine riskante Abhängigkeit.

Die Lösung ist der Betrieb eigener Modelle auf kontrollierter Infrastruktur. Da High-End-Enterprise-GPUs (wie die H100) oft das Budget sprengen, haben wir am Rechenzentrum der Universität Leipzig untersucht, wie sich LLMs auf „erschwinglicher“ Hardware im Rechenzentrums-Maßstab realisieren lassen.

In diesem Vortrag präsentieren wir die Ergebnisse unserer Benchmarking-Studie im Kontext des Kiara-Clusters. Wir analysieren die Performance aktueller Open-Source-Modelle – verschiedene Varianten von Llama 3, Llama 4 sowie DeepSeek – auf NVIDIA L40s-Karten. Dabei berichten wir von unseren Erfahrungen bei der Einrichtung und den Fallstricken im Betrieb.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/279
</itunes:summary>
      <itunes:duration>00:54:27</itunes:duration>
    </item>
    <item>
      <title>KI-Chat mit eigener Suchmaschine: RAG in YaCy (clt26)</title>
      <link>https://media.ccc.de/v/clt26-322-ki-chat-mit-eigener-suchmaschine-rag-in-yacy</link>
      <description>Möchte man eine spezielle Datenmenge mit einem KI-Chat verbinden, so muss man diese Daten in einer speziellen Art und Weise mit dem Chat-System verbinden, die man RAG (Retrieval Augmented Generation) nennt. Man benötigt dazu eine Suchmaschine für diese speziellen Daten und ein Chat-System, das die Suche in dieser Suchmaschine durchführt.

Hier bietet es sich an, in YaCy einen KI-Chat einzubauen, damit der YaCy-Suchindex für den Chat genutzt werden kann. Genau das haben wir gemacht und zeigen:
- wie man in YaCy einen geeigneten Suchindex aufbaut,
- wie man ein lokales LLM Inference System installiert (mit Ollama),
- wie man YaCy so konfiguriert, dass es das LLM verwendet,
- wie das Chat System in YaCy aussieht.

Das ist genau die Lösung für das, was ansonsten bei Cloud-Diensten als »GPT« oder »Agent« angeboten wird. Hier ist es aber ein KI/RAG-System, das auf dem eigenen Rechner läuft und damit auch im Intranet oder für private Daten geeignet ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/322
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-53-deu-KI-Chat_mit_eigener_Suchmaschine_RAG_in_YaCy_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-53-deu-KI-Chat_mit_eigener_Suchmaschine_RAG_in_YaCy_mp3.mp3?1774794422</guid>
      <dc:identifier>b391fb6d-5b6e-5758-bbe7-d0ee5d2c2046</dc:identifier>
      <dc:date>2026-03-29T13:00:00+02:00</dc:date>
      <itunes:author>Michael Christen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>53, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Möchte man eine spezielle Datenmenge mit einem KI-Chat verbinden, so muss man diese Daten in einer speziellen Art und Weise mit dem Chat-System verbinden, die man RAG (Retrieval Augmented Generation) nennt. Man benötigt dazu eine Suchmaschine für diese speziellen Daten und ein Chat-System, das die Suche in dieser Suchmaschine durchführt.

Hier bietet es sich an, in YaCy einen KI-Chat einzubauen, damit der YaCy-Suchindex für den Chat genutzt werden kann. Genau das haben wir gemacht und zeigen:
- wie man in YaCy einen geeigneten Suchindex aufbaut,
- wie man ein lokales LLM Inference System installiert (mit Ollama),
- wie man YaCy so konfiguriert, dass es das LLM verwendet,
- wie das Chat System in YaCy aussieht.

Das ist genau die Lösung für das, was ansonsten bei Cloud-Diensten als »GPT« oder »Agent« angeboten wird. Hier ist es aber ein KI/RAG-System, das auf dem eigenen Rechner läuft und damit auch im Intranet oder für private Daten geeignet ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/322
</itunes:summary>
      <itunes:duration>00:24:00</itunes:duration>
    </item>
    <item>
      <title>Mit Linux an der Schule zur digitalen Mündigkeit? (clt26)</title>
      <link>https://media.ccc.de/v/clt26-305-mit-linux-an-der-schule-zur-digitalen-mundigkeit</link>
      <description>Der Vortrag berichtet von den Erfahrungen an einem allgemeinbildenden Gymnasium in Baden-Württemberg, das seit zwölf Jahren ohne Windows und iOS auskommt.  
Basis der Infrastruktur sind Linux-Endgeräte, schulische Serverdienste auf FLOSS-Basis sowie ein möglichst freier Zugang zu Geräten und Netzwerken.

Der Vortrag setzt sich mit unterschiedlichen Aspekten unserer Erfahrungen aus den vergangenen zwölf Jahren auseinander:

- Welche technischen und pädagogischen Überlegungen treiben uns an, das schulische Netzwerk auf Basis von FOSS zu betreiben?
- Welche Schwierigkeiten waren und sind zu bewältigen?
- Wie kann man in diesem Umfeld Schülerinnen einen selbstwirksamen Zugang zu Technologie ermöglichen?
- Welche Auswirkungen können wir in unserem schulischen Umfeld beobachten?

Der Schwerpunkt des Vortrags liegt auf den pädagogischen und gesellschaftlichen Aspekten, auch vor dem Hintergrund neuerer gesellschaftlicher Entwicklungen. Auf die konkrete technische Umsetzung wird nur am Rande eingegangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/305
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-89-deu-Mit_Linux_an_der_Schule_zur_digitalen_Muendigkeit_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-89-deu-Mit_Linux_an_der_Schule_zur_digitalen_Muendigkeit_mp3.mp3?1774788491</guid>
      <dc:identifier>f921a572-f089-527e-a40c-a15e642b819a</dc:identifier>
      <dc:date>2026-03-28T16:00:00+01:00</dc:date>
      <itunes:author>Frank Schiebel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>89, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Der Vortrag berichtet von den Erfahrungen an einem allgemeinbildenden Gymnasium in Baden-Württemberg, das seit zwölf Jahren ohne Windows und iOS auskommt.  
Basis der Infrastruktur sind Linux-Endgeräte, schulische Serverdienste auf FLOSS-Basis sowie ein möglichst freier Zugang zu Geräten und Netzwerken.

Der Vortrag setzt sich mit unterschiedlichen Aspekten unserer Erfahrungen aus den vergangenen zwölf Jahren auseinander:

- Welche technischen und pädagogischen Überlegungen treiben uns an, das schulische Netzwerk auf Basis von FOSS zu betreiben?
- Welche Schwierigkeiten waren und sind zu bewältigen?
- Wie kann man in diesem Umfeld Schülerinnen einen selbstwirksamen Zugang zu Technologie ermöglichen?
- Welche Auswirkungen können wir in unserem schulischen Umfeld beobachten?

Der Schwerpunkt des Vortrags liegt auf den pädagogischen und gesellschaftlichen Aspekten, auch vor dem Hintergrund neuerer gesellschaftlicher Entwicklungen. Auf die konkrete technische Umsetzung wird nur am Rande eingegangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/305
</itunes:summary>
      <itunes:duration>00:59:41</itunes:duration>
    </item>
    <item>
      <title>Automatisierung: Zwischen magischer Effizienz und bitterer Realität (clt26)</title>
      <link>https://media.ccc.de/v/clt26-184-automatisierung-zwischen-magischer-effizienz-und-bitterer-realitat</link>
      <description>Automatisierung gilt als Zukunftsversprechen moderner IT – doch zwischen Versprechungen in Marketingfolien und realem Betrieb klafft oft eine deutliche Lücke. Der Vortrag beleuchtet dieses Spannungsfeld mit Humor und Praxisnähe: Von einfachen Skripten über ambitionierte Ansible-Playbooks geben wir anhand typischer IT-Alltagsszenarien Impulse, wo Automatisierung echten Mehrwert schaffen kann, wo sie scheitert und wo sie vor allem neue Komplexität erzeugt.

Mit Beispielen aus der Praxis wird aufgezeigt, wie Open-Source-Technologien wie die Ansible Automation Platform Innovation und Wettbewerbsfähigkeit fördern können – und wann der Aufwand dafür gerechtfertigt ist. Denn nicht jede Aufgabe braucht ein komplexes Framework: Manchmal ist weniger mehr.

Der Vortrag richtet sich sowohl an Automatisierungsenthusiasten mit leidvoller Erfahrung als auch an Einsteiger mit Respekt vor dem Thema. Mit einem Augenzwinkern, ehrlichen Zahlen und realistischen Einschätzungen vermittelt er eine zentrale Erkenntnis: Automatisierung ist mächtig – doch gesunder Menschenverstand bleibt der wichtigste Erfolgsfaktor auf dem Weg zu souveräner Digitalität.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/184
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-54-deu-Automatisierung_Zwischen_magischer_Effizienz_und_bitterer_Realitaet_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-54-deu-Automatisierung_Zwischen_magischer_Effizienz_und_bitterer_Realitaet_mp3.mp3?1774788827</guid>
      <dc:identifier>ad1c43ee-3f9e-54dd-9cba-add73cd04d1a</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Michael Decker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>54, 2026, clt26, Vortrag, V5, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Automatisierung gilt als Zukunftsversprechen moderner IT – doch zwischen Versprechungen in Marketingfolien und realem Betrieb klafft oft eine deutliche Lücke. Der Vortrag beleuchtet dieses Spannungsfeld mit Humor und Praxisnähe: Von einfachen Skripten über ambitionierte Ansible-Playbooks geben wir anhand typischer IT-Alltagsszenarien Impulse, wo Automatisierung echten Mehrwert schaffen kann, wo sie scheitert und wo sie vor allem neue Komplexität erzeugt.

Mit Beispielen aus der Praxis wird aufgezeigt, wie Open-Source-Technologien wie die Ansible Automation Platform Innovation und Wettbewerbsfähigkeit fördern können – und wann der Aufwand dafür gerechtfertigt ist. Denn nicht jede Aufgabe braucht ein komplexes Framework: Manchmal ist weniger mehr.

Der Vortrag richtet sich sowohl an Automatisierungsenthusiasten mit leidvoller Erfahrung als auch an Einsteiger mit Respekt vor dem Thema. Mit einem Augenzwinkern, ehrlichen Zahlen und realistischen Einschätzungen vermittelt er eine zentrale Erkenntnis: Automatisierung ist mächtig – doch gesunder Menschenverstand bleibt der wichtigste Erfolgsfaktor auf dem Weg zu souveräner Digitalität.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/184
</itunes:summary>
      <itunes:duration>00:45:53</itunes:duration>
    </item>
    <item>
      <title>RAG und KI in EGroupware (clt26)</title>
      <link>https://media.ccc.de/v/clt26-376-rag-und-ki-in-egroupware</link>
      <description>RAG (https://de.wikipedia.org/wiki/Retrieval-Augmented_Generation) kombiniert in Antworten Daten aus verschiedenen Informationsquellen. So können zum Beispiel lokale Daten aus einer Datenbank mit Daten aus dem WWW durch ein LLM ergänzt werden und als kombinierte Antwort dargestellt werden.

RAG wird mit dem kommenden Major-Release von EGroupware ausgerollt. Als Basis werden die in der EGroupware-Daten in der lokalen Vektordatenbank (MariaDB-basierend) indiziert. Die Suche in EGroupware verwendet dann den Index und führt keine Suche mehr in den Datensätzen durch. Die Suchergebnisse können durch die Einbindung eines LLM mit weiteren Daten und Funktionen angereichert werden.

Die KI-Einbindung soll auch im Bereich E-Mail beim Verfassen, Lesen und Übersetzen unterstützen. Im Vortrag werden ebenfalls einige weitere Neuerungen in EGroupware aufgegriffen. Im Anschluss wollen wir über (sinnvolle) Anwendungsmöglichkeiten von RAG/KI in einer Groupware sprechen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/376
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-46-deu-RAG_und_KI_in_EGroupware_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-46-deu-RAG_und_KI_in_EGroupware_mp3.mp3?1774808197</guid>
      <dc:identifier>6c828987-b063-58bb-bd92-ea448daf7734</dc:identifier>
      <dc:date>2026-03-29T17:00:00+02:00</dc:date>
      <itunes:author>Stefan Unverricht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>46, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>RAG (https://de.wikipedia.org/wiki/Retrieval-Augmented_Generation) kombiniert in Antworten Daten aus verschiedenen Informationsquellen. So können zum Beispiel lokale Daten aus einer Datenbank mit Daten aus dem WWW durch ein LLM ergänzt werden und als kombinierte Antwort dargestellt werden.

RAG wird mit dem kommenden Major-Release von EGroupware ausgerollt. Als Basis werden die in der EGroupware-Daten in der lokalen Vektordatenbank (MariaDB-basierend) indiziert. Die Suche in EGroupware verwendet dann den Index und führt keine Suche mehr in den Datensätzen durch. Die Suchergebnisse können durch die Einbindung eines LLM mit weiteren Daten und Funktionen angereichert werden.

Die KI-Einbindung soll auch im Bereich E-Mail beim Verfassen, Lesen und Übersetzen unterstützen. Im Vortrag werden ebenfalls einige weitere Neuerungen in EGroupware aufgegriffen. Im Anschluss wollen wir über (sinnvolle) Anwendungsmöglichkeiten von RAG/KI in einer Groupware sprechen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/376
</itunes:summary>
      <itunes:duration>00:36:14</itunes:duration>
    </item>
    <item>
      <title>🐦 Von der Vogel-Kamera zum eigenen KI-Modell 🤖 (clt26)</title>
      <link>https://media.ccc.de/v/clt26-122-von-der-vogel-kamera-zum-eigenen-ki-modell</link>
      <description>🐦 Standard-KI-Modelle erkennen europäische Gartenvögel oft falsch – eine Kohlmeise wird zum asiatischen Fasan. Dieser Vortrag zeigt, wie aus einem Raspberry-Pi-Vogelhausmonitor ein vollständiges Open-Source-Ökosystem für Custom-ML-Training entstand.

Ausgehend von einem automatischen Kamerasystem mit Cinema 4K und 120fps-Zeitlupe (https://github.com/kamera-linux/vogel-kamera-linux) entwickelte sich die Notwendigkeit, eigene Vogelarten-Classifier zu trainieren. Mit YOLOv8-basierter Extraktion von Trainingsdaten aus Videos (https://github.com/kamera-linux/vogel-model-trainer) und automatischer Qualitätskontrolle (https://github.com/kamera-linux/vogel-video-analyzer) erreichten wir 100% Validierungsgenauigkeit für acht deutsche Gartenvogelarten.

🤖 Der Vortrag demonstriert die komplette Pipeline von der Hardware-Aufnahme über Dataset-Erstellung bis zum produktiven EfficientNet-Modell – alles auf Consumer-Hardware ohne Cloud, praktische Einblicke in Herausforderungen wie SSH-Stabilität, Hintergrundentfernung und iteratives Training inklusive.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/122
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-52-deu-Von_der_Vogel-Kamera_zum_eigenen_KI-Modell_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-52-deu-Von_der_Vogel-Kamera_zum_eigenen_KI-Modell_mp3.mp3?1774806228</guid>
      <dc:identifier>a3935a8b-b577-5302-bea1-eac31c1bcc4c</dc:identifier>
      <dc:date>2026-03-29T14:00:00+02:00</dc:date>
      <itunes:author>Roland Imme, Adrian Imme</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2026, clt26, Vortrag, V7, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>🐦 Standard-KI-Modelle erkennen europäische Gartenvögel oft falsch – eine Kohlmeise wird zum asiatischen Fasan. Dieser Vortrag zeigt, wie aus einem Raspberry-Pi-Vogelhausmonitor ein vollständiges Open-Source-Ökosystem für Custom-ML-Training entstand.

Ausgehend von einem automatischen Kamerasystem mit Cinema 4K und 120fps-Zeitlupe (https://github.com/kamera-linux/vogel-kamera-linux) entwickelte sich die Notwendigkeit, eigene Vogelarten-Classifier zu trainieren. Mit YOLOv8-basierter Extraktion von Trainingsdaten aus Videos (https://github.com/kamera-linux/vogel-model-trainer) und automatischer Qualitätskontrolle (https://github.com/kamera-linux/vogel-video-analyzer) erreichten wir 100% Validierungsgenauigkeit für acht deutsche Gartenvogelarten.

🤖 Der Vortrag demonstriert die komplette Pipeline von der Hardware-Aufnahme über Dataset-Erstellung bis zum produktiven EfficientNet-Modell – alles auf Consumer-Hardware ohne Cloud, praktische Einblicke in Herausforderungen wie SSH-Stabilität, Hintergrundentfernung und iteratives Training inklusive.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/122
</itunes:summary>
      <itunes:duration>00:54:24</itunes:duration>
    </item>
    <item>
      <title>Dokumentation mit Open-Source-Software (clt26)</title>
      <link>https://media.ccc.de/v/clt26-349-dokumentation-mit-open-source-software</link>
      <description>Das Hochleistungsrechnen hat eine inzwischen über 20-jährige Geschichte an der TU Dresden. Aktuell betreibt das Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) insgesamt fünf Hochleistungsrechner für Studierende und Wissenschaftler:innen von Hochschulen in Sachsen und darüber hinaus.

In diesem Vortrag möchten wir vorstellen, wie wir die Dokumentation der auf den Hochleistungsrechnern verfügbaren Hard- und Software mit Open-Source-Software, wie MKDocs mit dem Material-Theme, sowie automatisierten Tests über GitLab neu aufgebaut haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/349
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-91-deu-Dokumentation_mit_Open-Source-Software_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-91-deu-Dokumentation_mit_Open-Source-Software_mp3.mp3?1774788351</guid>
      <dc:identifier>263eafec-5af9-52ce-a19b-2d7e990fe1cb</dc:identifier>
      <dc:date>2026-03-28T16:00:00+01:00</dc:date>
      <itunes:author>Martin Schroschk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>91, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Hochleistungsrechnen hat eine inzwischen über 20-jährige Geschichte an der TU Dresden. Aktuell betreibt das Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) insgesamt fünf Hochleistungsrechner für Studierende und Wissenschaftler:innen von Hochschulen in Sachsen und darüber hinaus.

In diesem Vortrag möchten wir vorstellen, wie wir die Dokumentation der auf den Hochleistungsrechnern verfügbaren Hard- und Software mit Open-Source-Software, wie MKDocs mit dem Material-Theme, sowie automatisierten Tests über GitLab neu aufgebaut haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/349
</itunes:summary>
      <itunes:duration>00:54:08</itunes:duration>
    </item>
    <item>
      <title>Galera-Cluster mit Docker: Architektur und Betrieb (clt26)</title>
      <link>https://media.ccc.de/v/clt26-134-galera-cluster-mit-docker-architektur-und-betrieb</link>
      <description>In diesem Vortrag zeige ich den vollständigen Aufbau eines MariaDB-Galera-Clusters in Docker-Containern auf Basis von Docker-Compose. Schritt für Schritt wird erklärt, wie die Compose-Files strukturiert und konfiguriert werden, um mehrere Galera-Nodes zu einem hochverfügbaren Cluster zusammenzuführen. Anschließend wird demonstriert, wie das Cluster initialisiert wird und wie sich prüfen lässt, ob alle Nodes korrekt verbunden sind und synchron laufen. Abschließend werden die wichtigsten Galera-Statusinformationen vorgestellt – darunter Cluster-Größe, State, Node-Health und Replikationsstatus – und wie man diese direkt aus den Containern abrufen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/134
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-58-deu-Galera-Cluster_mit_Docker_Architektur_und_Betrieb_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-58-deu-Galera-Cluster_mit_Docker_Architektur_und_Betrieb_mp3.mp3?1774806998</guid>
      <dc:identifier>7482df06-a05d-51e8-9189-1042793bb3b5</dc:identifier>
      <dc:date>2026-03-29T17:00:00+02:00</dc:date>
      <itunes:author>Torsten Vreden</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58, 2026, clt26, Vortrag, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Vortrag zeige ich den vollständigen Aufbau eines MariaDB-Galera-Clusters in Docker-Containern auf Basis von Docker-Compose. Schritt für Schritt wird erklärt, wie die Compose-Files strukturiert und konfiguriert werden, um mehrere Galera-Nodes zu einem hochverfügbaren Cluster zusammenzuführen. Anschließend wird demonstriert, wie das Cluster initialisiert wird und wie sich prüfen lässt, ob alle Nodes korrekt verbunden sind und synchron laufen. Abschließend werden die wichtigsten Galera-Statusinformationen vorgestellt – darunter Cluster-Größe, State, Node-Health und Replikationsstatus – und wie man diese direkt aus den Containern abrufen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/134
</itunes:summary>
      <itunes:duration>00:38:11</itunes:duration>
    </item>
    <item>
      <title>Eröffnung (fossgis2011)</title>
      <link>https://media.ccc.de/v/fossgis2011-160-eroffnung</link>
      <description>Eröffnung der FOSSGIS 2011


about this event: https://fossgis-konferenz.de/2011/programm/events/160.de.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-160-deu-Eroeffnung_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Tue, 05 Apr 2011 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2011/mp3/fossgis-import-160-deu-Eroeffnung_mp3.mp3?1774785634</guid>
      <dc:identifier>102308f4-efde-5a45-8e94-354afd3c9fcd</dc:identifier>
      <dc:date>2011-04-05T15:30:00+02:00</dc:date>
      <itunes:author>Roland Hachmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>160, 2011, fossgis2011, Allgemeines, Großer Hörsaal Geb. 308, fossgis2011-deu</itunes:keywords>
      <itunes:summary>Eröffnung der FOSSGIS 2011


about this event: https://fossgis-konferenz.de/2011/programm/events/160.de.html
</itunes:summary>
      <itunes:duration>00:14:11</itunes:duration>
    </item>
    <item>
      <title>Warum gute Software unsichtbar ist – und wie wir das ändern (clt26)</title>
      <link>https://media.ccc.de/v/clt26-364-warum-gute-software-unsichtbar-ist-und-wie-wir-das-andern</link>
      <description>Viele Open-Source-Projekte kämpfen um Aufmerksamkeit und Akzeptanz in der breiten Öffentlichkeit. Ein wesentlicher Grund: Die Übersetzung technischer Arbeit in verständliche, vertrauensbildende Kommunikation gelingt nicht immer. Dabei ist gerade diese Schnittstelle entscheidend dafür, ob Lösungen ihre Reichweite finden oder in der Nische bleiben.

Dieser Vortrag beleuchtet, wie die Zusammenarbeit zwischen technischen Teams und Kommunikation funktionieren kann – und was beide Seiten voneinander lernen sollten und müssen. Welche Aspekte technischer Arbeit sind nach außen relevant? Und wie lassen sich gängige Vorurteile über Open Source gezielt adressieren?
Anhand konkreter Beispiele aus der Praxis wird deutlich, welche Kommunikations-Ansätze Wirkung zeigen und warum andere scheitern. 

Für alle, die Open Source nicht nur entwickeln, sondern auch die Akzeptanz in Verwaltung, Wirtschaft und Gesellschaft voranbringen wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/364
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-151-deu-Warum_gute_Software_unsichtbar_ist_-_und_wie_wir_das_aendern_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-151-deu-Warum_gute_Software_unsichtbar_ist_-_und_wie_wir_das_aendern_mp3.mp3?1774794398</guid>
      <dc:identifier>75ac3a33-72c5-50ea-bf49-0a81d2ff8dad</dc:identifier>
      <dc:date>2026-03-29T13:00:00+02:00</dc:date>
      <itunes:author>Laura Stieler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>151, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Viele Open-Source-Projekte kämpfen um Aufmerksamkeit und Akzeptanz in der breiten Öffentlichkeit. Ein wesentlicher Grund: Die Übersetzung technischer Arbeit in verständliche, vertrauensbildende Kommunikation gelingt nicht immer. Dabei ist gerade diese Schnittstelle entscheidend dafür, ob Lösungen ihre Reichweite finden oder in der Nische bleiben.

Dieser Vortrag beleuchtet, wie die Zusammenarbeit zwischen technischen Teams und Kommunikation funktionieren kann – und was beide Seiten voneinander lernen sollten und müssen. Welche Aspekte technischer Arbeit sind nach außen relevant? Und wie lassen sich gängige Vorurteile über Open Source gezielt adressieren?
Anhand konkreter Beispiele aus der Praxis wird deutlich, welche Kommunikations-Ansätze Wirkung zeigen und warum andere scheitern. 

Für alle, die Open Source nicht nur entwickeln, sondern auch die Akzeptanz in Verwaltung, Wirtschaft und Gesellschaft voranbringen wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/364
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>Tracking (Protection) so weit das Auge reicht (clt26)</title>
      <link>https://media.ccc.de/v/clt26-400-tracking-protection-so-weit-das-auge-reicht</link>
      <description>Webseiten nutzen eine Vielzahl von Techniken, um Nutzer*innen im Netz zu verfolgen. Doch wie funktioniert dieses Tracking genau, und welche Mechanismen stehen uns zum Schutz unserer Privatsphäre zur Verfügung?

Dieser Vortrag beleuchtet die vielen Anti-Tracking-Mechanismen, die Firefox zum Schutz seiner Nutzer*innen einsetzt. Wir gehen auf deren Bedrohungsmodelle ein und klären, was sich hinter den folgenden Begriffen verbirgt:

• Enhanced Tracking Protection
• Fingerprinting Protection
• Total Cookie Protection (sowie Dynamic First Party Isolation)
• Bounce Tracking Protection
• HTTPS-First Mode / HTTPS-Only Mode
• DNS over HTTPS

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/400
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-30-deu-Tracking_Protection_so_weit_das_Auge_reicht_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-30-deu-Tracking_Protection_so_weit_das_Auge_reicht_mp3.mp3?1774794387</guid>
      <dc:identifier>f4fe9e97-fe91-5c95-84b9-153a92ff4693</dc:identifier>
      <dc:date>2026-03-29T12:00:00+02:00</dc:date>
      <itunes:author>Manuel Bucher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2026, clt26, Vortrag, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Webseiten nutzen eine Vielzahl von Techniken, um Nutzer*innen im Netz zu verfolgen. Doch wie funktioniert dieses Tracking genau, und welche Mechanismen stehen uns zum Schutz unserer Privatsphäre zur Verfügung?

Dieser Vortrag beleuchtet die vielen Anti-Tracking-Mechanismen, die Firefox zum Schutz seiner Nutzer*innen einsetzt. Wir gehen auf deren Bedrohungsmodelle ein und klären, was sich hinter den folgenden Begriffen verbirgt:

• Enhanced Tracking Protection
• Fingerprinting Protection
• Total Cookie Protection (sowie Dynamic First Party Isolation)
• Bounce Tracking Protection
• HTTPS-First Mode / HTTPS-Only Mode
• DNS over HTTPS

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/400
</itunes:summary>
      <itunes:duration>00:45:14</itunes:duration>
    </item>
    <item>
      <title>Shift your FOCIS: Digitale Souveränität mit ALASCA (clt26)</title>
      <link>https://media.ccc.de/v/clt26-144-shift-your-focis-digitale-souveranitat-mit-alasca</link>
      <description>ALASCA – Verband für betriebsfähige, offene Cloud-Infrastrukturen e. V. – ist ein in Dresden ansässiger Verein, der sich für eine digitale Zukunft einsetzt, in der unsere Daten auch wirklich uns gehören – und das durch den Einsatz von Open-Source-Cloud-Infrastruktur.

Der Talk gibt einen kompakten Einblick in die Entstehung, Mission und Aktivitäten des Vereins. Für das Fördern digitaler Souveränität in Europa fokussiert sich ALASCA  auf zwei Kernbereiche: die technische Weiterentwicklung der eigenen sechs Open-Source-Projekte sowie den Wissenstransfer durch monatliche Tech-Talks, einen Podcast, den ALASCA Summit und Hackathons.

Seit Februar 2025 werden diese Aktivitäten im Rahmen des Projekts FOCIS durch den Freistaat Sachsen gefördert – ein wichtiger Schritt, um offene Technologien, SCS-Standards und digitale Souveränität im sächsischen Ökosystem weiter voranzubringen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/144
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-20-deu-Shift_your_FOCIS_Digitale_Souveraenitaet_mit_ALASCA_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-20-deu-Shift_your_FOCIS_Digitale_Souveraenitaet_mit_ALASCA_mp3.mp3?1774788862</guid>
      <dc:identifier>b7ce89a3-3300-581d-865a-95e4b03a70fb</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Daniel Gerber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>20, 2026, clt26, Vortrag, V6, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>ALASCA – Verband für betriebsfähige, offene Cloud-Infrastrukturen e. V. – ist ein in Dresden ansässiger Verein, der sich für eine digitale Zukunft einsetzt, in der unsere Daten auch wirklich uns gehören – und das durch den Einsatz von Open-Source-Cloud-Infrastruktur.

Der Talk gibt einen kompakten Einblick in die Entstehung, Mission und Aktivitäten des Vereins. Für das Fördern digitaler Souveränität in Europa fokussiert sich ALASCA  auf zwei Kernbereiche: die technische Weiterentwicklung der eigenen sechs Open-Source-Projekte sowie den Wissenstransfer durch monatliche Tech-Talks, einen Podcast, den ALASCA Summit und Hackathons.

Seit Februar 2025 werden diese Aktivitäten im Rahmen des Projekts FOCIS durch den Freistaat Sachsen gefördert – ein wichtiger Schritt, um offene Technologien, SCS-Standards und digitale Souveränität im sächsischen Ökosystem weiter voranzubringen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/144
</itunes:summary>
      <itunes:duration>00:23:43</itunes:duration>
    </item>
    <item>
      <title>Designing Teamtype (clt26)</title>
      <link>https://media.ccc.de/v/clt26-394-designing-teamtype</link>
      <description>Teamtype ist eine Open-Source-Software, die es erlaubt, lokale Textdateien mit mehreren Leuten zu editieren, und zwar integriert in bekannte Editoren wie Neovim, VSCodium und andere. Sie kann zum Pair Programming oder dem gemeinsamen Schreiben von Notizen genutzt werden.

Im Rahmen der Entwicklung haben wir auf dem Weg vom Prototypen bis hin zur aktuellen Software viele interessante Design-Entscheidungen treffen müssen. Da wir nur ein kleines Team sind und wenig Budget haben, geht es wie in vielen Projekten oft darum, einen guten Kompromiss zu finden zwischen dem Nutzen von Features, der Komplexität, die damit einhergeht und daraus folgend der Wartbarkeit. Die Rückmeldung von anderen Programmier*innen war, dass wir das bisher ziemlich gut hingekriegt haben.

In diesem Vortrag soll es, nachdem Teamtype vorgestellt und live demonstriert wurde, also darum gehen, welche wichtigen Design-Entscheidungen wir auf dem Weg getroffen haben und was daraus gelernt werden kann. Wir tauchen ein bisschen in unsere Architektur und den Entwicklungsprozess ein, ziehen Parallelen zur »do one thing well« Unix-Philosophie und wie diese im Spannungsverhältnis zu vielen Feature-Wünschen steht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/394
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-40-deu-Designing_Teamtype_mp3.mp3"
        length="80740352"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-40-deu-Designing_Teamtype_mp3.mp3?1774805889</guid>
      <dc:identifier>86db3d04-d5cd-5d87-8ca7-d3d88c3eeb78</dc:identifier>
      <dc:date>2026-03-29T11:00:00+02:00</dc:date>
      <itunes:author>Moritz Neeb, blinry</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Teamtype ist eine Open-Source-Software, die es erlaubt, lokale Textdateien mit mehreren Leuten zu editieren, und zwar integriert in bekannte Editoren wie Neovim, VSCodium und andere. Sie kann zum Pair Programming oder dem gemeinsamen Schreiben von Notizen genutzt werden.

Im Rahmen der Entwicklung haben wir auf dem Weg vom Prototypen bis hin zur aktuellen Software viele interessante Design-Entscheidungen treffen müssen. Da wir nur ein kleines Team sind und wenig Budget haben, geht es wie in vielen Projekten oft darum, einen guten Kompromiss zu finden zwischen dem Nutzen von Features, der Komplexität, die damit einhergeht und daraus folgend der Wartbarkeit. Die Rückmeldung von anderen Programmier*innen war, dass wir das bisher ziemlich gut hingekriegt haben.

In diesem Vortrag soll es, nachdem Teamtype vorgestellt und live demonstriert wurde, also darum gehen, welche wichtigen Design-Entscheidungen wir auf dem Weg getroffen haben und was daraus gelernt werden kann. Wir tauchen ein bisschen in unsere Architektur und den Entwicklungsprozess ein, ziehen Parallelen zur »do one thing well« Unix-Philosophie und wie diese im Spannungsverhältnis zu vielen Feature-Wünschen steht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/394
</itunes:summary>
      <itunes:duration>01:24:35</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (clt26)</title>
      <link>https://media.ccc.de/v/clt26-63-lightning-talks</link>
      <description>Lightning Talks (LT) sind Vorträge mit maximal 5 Minuten Dauer. Es wird vor Ort in der Nähe der Kasse eine Möglichkeit zum Einreichen von Vorschlägen geben. Die Auswahl der Vorträge aus den Einreichungen findet Samstag um 13 Uhr statt.

Beachtet bitte dass die Slides für ausgewählte Vorträge bis 18 Uhr am Samstag eingericht werden müssen. Für alle Präsentationen wird ein einziger Laptop verwendet, es gibt keine Möglichkeit seinen eigenen Laptop anzuschließen (dauert zu lange). Präsentationen müssen als PDF eingereicht werden. Ihr willigt in die Aufnahme und das Streaming des LT ein, außerdem dürfen wir die Folien veröffentlichen.

LT finden Sonntag Abend statt, reicht bitte nur etwas ein wenn ihr dann noch vor Ort seid. Außerdem wird nach Ablauf der 5 Minuten abgebrochen und der nächste Vortragende ist dran.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/63
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-57-deu-Lightning_Talks_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-57-deu-Lightning_Talks_mp3.mp3?1774806233</guid>
      <dc:identifier>5cb0db04-dd7f-5cc9-b586-a9d1661c8b75</dc:identifier>
      <dc:date>2026-03-29T14:00:00+02:00</dc:date>
      <itunes:author>Andreas Scherbaum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57, 2026, clt26, Add-On, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Lightning Talks (LT) sind Vorträge mit maximal 5 Minuten Dauer. Es wird vor Ort in der Nähe der Kasse eine Möglichkeit zum Einreichen von Vorschlägen geben. Die Auswahl der Vorträge aus den Einreichungen findet Samstag um 13 Uhr statt.

Beachtet bitte dass die Slides für ausgewählte Vorträge bis 18 Uhr am Samstag eingericht werden müssen. Für alle Präsentationen wird ein einziger Laptop verwendet, es gibt keine Möglichkeit seinen eigenen Laptop anzuschließen (dauert zu lange). Präsentationen müssen als PDF eingereicht werden. Ihr willigt in die Aufnahme und das Streaming des LT ein, außerdem dürfen wir die Folien veröffentlichen.

LT finden Sonntag Abend statt, reicht bitte nur etwas ein wenn ihr dann noch vor Ort seid. Außerdem wird nach Ablauf der 5 Minuten abgebrochen und der nächste Vortragende ist dran.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/63
</itunes:summary>
      <itunes:duration>00:45:00</itunes:duration>
    </item>
    <item>
      <title>Die Stärken des Device Mappers – von dm-cache bis dm-zoned (clt26)</title>
      <link>https://media.ccc.de/v/clt26-190-die-starken-des-device-mappers-von-dm-cache-bis-dm-zoned</link>
      <description>Der Device Mapper ist seit der Kernel-Version 2.6 – und somit seit mehr als 20 Jahren – Bestandteil des Linux-Kernels. Er ermöglicht die Bereitstellung virtueller Blockgeräte, indem er deren Adressraum auf andere Blockgeräte oder spezielle Funktionen abbildet. So kann er beispielsweise physische Blockgeräte wie Festplatten oder SSDs auf übergeordnete virtuelle Blockgeräte abbilden.

Der Device Mapper bildet beispielsweise die Grundlage für den Logical Volume Manager (LVM), Linux-Software-RAIDs und die dm-crypt-Verschlüsselung. Daneben stehen noch weitere über 20 Targets für produktive bzw. Debugging-Zwecke bereit. Im Vortrag gibt Werner Fischer einen Überblick über sämtliche Targets. Zudem wird er auch kurz auf DRBD, MD (RAID) und bcache eingehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/190
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-70-deu-Die_Staerken_des_Device_Mappers_-_von_dm-cache_bis_dm-zoned_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-70-deu-Die_Staerken_des_Device_Mappers_-_von_dm-cache_bis_dm-zoned_mp3.mp3?1774806253</guid>
      <dc:identifier>9551dd1c-93f6-5d82-91a6-67807c241b25</dc:identifier>
      <dc:date>2026-03-29T15:00:00+02:00</dc:date>
      <itunes:author>Werner Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>70, 2026, clt26, Vortrag, V3, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Device Mapper ist seit der Kernel-Version 2.6 – und somit seit mehr als 20 Jahren – Bestandteil des Linux-Kernels. Er ermöglicht die Bereitstellung virtueller Blockgeräte, indem er deren Adressraum auf andere Blockgeräte oder spezielle Funktionen abbildet. So kann er beispielsweise physische Blockgeräte wie Festplatten oder SSDs auf übergeordnete virtuelle Blockgeräte abbilden.

Der Device Mapper bildet beispielsweise die Grundlage für den Logical Volume Manager (LVM), Linux-Software-RAIDs und die dm-crypt-Verschlüsselung. Daneben stehen noch weitere über 20 Targets für produktive bzw. Debugging-Zwecke bereit. Im Vortrag gibt Werner Fischer einen Überblick über sämtliche Targets. Zudem wird er auch kurz auf DRBD, MD (RAID) und bcache eingehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/190
</itunes:summary>
      <itunes:duration>00:51:55</itunes:duration>
    </item>
    <item>
      <title>Intelligent Enough? Evaluating Collective Action in HOT Tasking Manager Mapping Projects (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-71336-intelligent-enough-evaluating-collective-action-in-hot-tasking-manager-mapping-projects</link>
      <description>This talk examines the dynamics of collective intelligence in humanitarian mapping projects coordinated through the HOT Tasking Manager, using a dataset of 746 projects and 312,289 tasks to evaluate participation, collaboration, and evidence of intelligent group behavior.

Humanitarian mapping projects coordinated through the Humanitarian OpenStreetMap Team Tasking Manager (HOT-TM) represent a paradigmatic case of large-scale digital collaboration. Yet, while their practical utility in disaster response and preparedness is increasingly evident, the underlying collective dynamics that allow these efforts to function effectively remain under-explored. This talk builds on our recent article published in ACM Transactions on Computer-Human Interaction (TOCHI) [1] that presents a comprehensive analysis of HOT-TM projects through the lens of collective intelligence.

Collective Intelligence is defined as “groups of individuals acting collectively in ways that seem intelligent [2].” Following this definition, we structured our analysis around three guiding research questions: (RQ1) What characterizes the group of individuals collaborating in HOT-TM mapping projects?, (RQ2) How is collective action organized within these projects?, and (RQ3) What evidence of intelligent action can be identified in this setting?

To answer these questions, we constructed and analyzed a dataset encompassing 746 HOT-TM projects executed between December 2021 and November 2023. The dataset includes 312,289 mapping tasks performed by 38,893 contributors, as well as detailed records of over 1.8 million task states. Additionally, we incorporated spatial information on the area of mapped buildings using data extracted from the OpenStreetMap database.

Our analysis proceeds in three stages. First, we profile the mapping community. Results show that the vast majority of contributors are beginners, who typically participate in a single project. However, a small group of highly experienced mappers—classified by HOT-TM as &quot;advanced&quot;—contribute to dozens of projects and assume more complex tasks. Notably, only 29% of contributors declare their country, but among those who do, the majority are based outside the regions affected by the mapping projects (see Figure 1). This reinforces existing concerns about the limited presence of local knowledge in humanitarian Volunteered Geographic Information (VGI) initiatives [3].

Second, we investigate the organization of collective action using process mining techniques applied to task state logs. Most mapping tasks follow a simple trajectory: a task is mapped and then validated without being split or invalidated (see Figure 2). However, tasks that involve higher complexity or suffer errors require more contributors and longer processing times. Roles within the mapping system are clearly stratified: while beginners dominate mapping in simpler projects, advanced mappers take the lead in complex cases and are responsible for nearly all validations. Despite the potential for collaboration in the mapping phase—through the sequential editing of tasks—true interdependence among contributors is limited. Most tasks are executed by a single mapper, and where collaboration occurs, it is often sequential and uncoordinated. This suggests that HOT-TM&#39;s microtasking design promotes a form of &quot;collection&quot; rather than &quot;collaboration&quot; [4].

Third, we assess the presence of intelligent group behavior by analyzing task validation outcomes through logistic regression. We find that advanced contributors are significantly more likely to produce validated outputs, especially when working alone. However, involving multiple contributors in a task—especially when they are less experienced—decreases the probability of successful validation. Furthermore, tasks with larger building areas or those requiring extensive validation times are less likely to be validated, suggesting that complexity and ambiguity remain major challenges.

These findings highlight a paradox at the heart of humanitarian mapping: although the system succeeds in rapidly mobilizing volunteers to produce useful geographic data, its collective intelligence is unevenly distributed and relies heavily on a small core of experienced contributors. The wisdom of the crowd is therefore not uniformly distributed; rather, it is the wisdom of a few that sustains the productivity and reliability of the system. Moreover, the absence of strong collaborative mechanisms and the limited engagement of local mappers constrain the potential for adaptive and context-aware mapping.

We conclude by reflecting on possible design improvements for platforms like HOT-TM. These include: (1) enhancing onboarding and mentorship to accelerate the transition from beginner to advanced contributor; (2) incentivizing meaningful collaboration beyond sequential task handovers; and (3) integrating local knowledge more effectively by prioritizing and rewarding contributions from mappers with relevant geographic proximity or contextual expertise. These directions not only aim to improve the efficiency of mapping but also address the deeper goal of fostering sustainable, inclusive, and context-aware humanitarian VGI ecosystems.

In this era of rapid and widespread adoption of artificial intelligence, our study offers valuable guidance for the thoughtful integration of these technologies in ways that strengthen—rather than undermine—productive collaboration. By examining how collective intelligence emerges and operates in humanitarian mapping, we identify strategies for deploying AI that support human contributors, enhance coordination, and sustain engagement across diverse experience levels.

This work contributes to the growing body of research at the intersection of Human-Computer Interaction, Collective Intelligence, and Geographic Information Science, and provides empirical grounding for future interventions in humanitarian mapping systems. 


Acknowledgement:
This work is supported by the ODECO project. This project has received funding from the European Union’s Horizon 2020 research and innovation programme under the Marie Skłodowska-Curie grant agreement No. 955569.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/CWLZMQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71336-eng-Intelligent_Enough_Evaluating_Collective_Action_in_HOT_Tasking_Manager_Mapping_Projects_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 09:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71336-eng-Intelligent_Enough_Evaluating_Collective_Action_in_HOT_Tasking_Manager_Mapping_Projects_mp3.mp3?1774808431</guid>
      <dc:identifier>93a5b3bf-0c6d-5c80-93e2-86d8317571d8</dc:identifier>
      <dc:date>2025-10-03T09:30:00+02:00</dc:date>
      <itunes:author>Héctor Ochoa Ortiz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71336, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>This talk examines the dynamics of collective intelligence in humanitarian mapping projects coordinated through the HOT Tasking Manager, using a dataset of 746 projects and 312,289 tasks to evaluate participation, collaboration, and evidence of intelligent group behavior.

Humanitarian mapping projects coordinated through the Humanitarian OpenStreetMap Team Tasking Manager (HOT-TM) represent a paradigmatic case of large-scale digital collaboration. Yet, while their practical utility in disaster response and preparedness is increasingly evident, the underlying collective dynamics that allow these efforts to function effectively remain under-explored. This talk builds on our recent article published in ACM Transactions on Computer-Human Interaction (TOCHI) [1] that presents a comprehensive analysis of HOT-TM projects through the lens of collective intelligence.

Collective Intelligence is defined as “groups of individuals acting collectively in ways that seem intelligent [2].” Following this definition, we structured our analysis around three guiding research questions: (RQ1) What characterizes the group of individuals collaborating in HOT-TM mapping projects?, (RQ2) How is collective action organized within these projects?, and (RQ3) What evidence of intelligent action can be identified in this setting?

To answer these questions, we constructed and analyzed a dataset encompassing 746 HOT-TM projects executed between December 2021 and November 2023. The dataset includes 312,289 mapping tasks performed by 38,893 contributors, as well as detailed records of over 1.8 million task states. Additionally, we incorporated spatial information on the area of mapped buildings using data extracted from the OpenStreetMap database.

Our analysis proceeds in three stages. First, we profile the mapping community. Results show that the vast majority of contributors are beginners, who typically participate in a single project. However, a small group of highly experienced mappers—classified by HOT-TM as &quot;advanced&quot;—contribute to dozens of projects and assume more complex tasks. Notably, only 29% of contributors declare their country, but among those who do, the majority are based outside the regions affected by the mapping projects (see Figure 1). This reinforces existing concerns about the limited presence of local knowledge in humanitarian Volunteered Geographic Information (VGI) initiatives [3].

Second, we investigate the organization of collective action using process mining techniques applied to task state logs. Most mapping tasks follow a simple trajectory: a task is mapped and then validated without being split or invalidated (see Figure 2). However, tasks that involve higher complexity or suffer errors require more contributors and longer processing times. Roles within the mapping system are clearly stratified: while beginners dominate mapping in simpler projects, advanced mappers take the lead in complex cases and are responsible for nearly all validations. Despite the potential for collaboration in the mapping phase—through the sequential editing of tasks—true interdependence among contributors is limited. Most tasks are executed by a single mapper, and where collaboration occurs, it is often sequential and uncoordinated. This suggests that HOT-TM&#39;s microtasking design promotes a form of &quot;collection&quot; rather than &quot;collaboration&quot; [4].

Third, we assess the presence of intelligent group behavior by analyzing task validation outcomes through logistic regression. We find that advanced contributors are significantly more likely to produce validated outputs, especially when working alone. However, involving multiple contributors in a task—especially when they are less experienced—decreases the probability of successful validation. Furthermore, tasks with larger building areas or those requiring extensive validation times are less likely to be validated, suggesting that complexity and ambiguity remain major challenges.

These findings highlight a paradox at the heart of humanitarian mapping: although the system succeeds in rapidly mobilizing volunteers to produce useful geographic data, its collective intelligence is unevenly distributed and relies heavily on a small core of experienced contributors. The wisdom of the crowd is therefore not uniformly distributed; rather, it is the wisdom of a few that sustains the productivity and reliability of the system. Moreover, the absence of strong collaborative mechanisms and the limited engagement of local mappers constrain the potential for adaptive and context-aware mapping.

We conclude by reflecting on possible design improvements for platforms like HOT-TM. These include: (1) enhancing onboarding and mentorship to accelerate the transition from beginner to advanced contributor; (2) incentivizing meaningful collaboration beyond sequential task handovers; and (3) integrating local knowledge more effectively by prioritizing and rewarding contributions from mappers with relevant geographic proximity or contextual expertise. These directions not only aim to improve the efficiency of mapping but also address the deeper goal of fostering sustainable, inclusive, and context-aware humanitarian VGI ecosystems.

In this era of rapid and widespread adoption of artificial intelligence, our study offers valuable guidance for the thoughtful integration of these technologies in ways that strengthen—rather than undermine—productive collaboration. By examining how collective intelligence emerges and operates in humanitarian mapping, we identify strategies for deploying AI that support human contributors, enhance coordination, and sustain engagement across diverse experience levels.

This work contributes to the growing body of research at the intersection of Human-Computer Interaction, Collective Intelligence, and Geographic Information Science, and provides empirical grounding for future interventions in humanitarian mapping systems. 


Acknowledgement:
This work is supported by the ODECO project. This project has received funding from the European Union’s Horizon 2020 research and innovation programme under the Marie Skłodowska-Curie grant agreement No. 955569.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/CWLZMQ/
</itunes:summary>
      <itunes:duration>00:29:49</itunes:duration>
    </item>
    <item>
      <title>Migrating Legacy and Proprietary Databases to PostgreSQL (clt26)</title>
      <link>https://media.ccc.de/v/clt26-284-migrating-legacy-and-proprietary-databases-to-postgresql</link>
      <description>European organisations and companies are increasingly re-evaluating proprietary database dependencies as digital sovereignty becomes more critical than ever. This talk serves as a pragmatic field guide for migrating from legacy or vendor-locked databases (Oracle, SQL Server, Sybase ASE, Db2) to PostgreSQL.

Drawing from years of hands-on experience in heterogeneous migrations and tool development, we will explore a comprehensive decision framework for successful transitions. The session compares offline strategies (dump/restore, ETL, bulk COPY) against online, near-zero-downtime approaches (CDC, logical replication, dual-write), with a special focus on designing reversible cutovers to minimize operational risk.

We will discuss a toolbox for schema and SQL translation, addressing challenges like LOBs, time zones, collations, and procedural code conversion. We will show validation techniques leveraging checksums, reconciliation queries, and end-to-end testing beyond simple row counts. The talk with show a comparative matrix of different solutions, and highlight lessons learned from real-world migrations ranging from small applications to multi-TB enterprise systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/284
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-59-eng-Migrating_Legacy_and_Proprietary_Databases_to_PostgreSQL_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-59-eng-Migrating_Legacy_and_Proprietary_Databases_to_PostgreSQL_mp3.mp3?1774806451</guid>
      <dc:identifier>0159ed8f-7619-5fbe-8c44-5a484af2f9dc</dc:identifier>
      <dc:date>2026-03-29T15:00:00+02:00</dc:date>
      <itunes:author>Josef Machytka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>59, 2026, clt26, Vortrag, V4, clt26-eng, Day 2</itunes:keywords>
      <itunes:summary>European organisations and companies are increasingly re-evaluating proprietary database dependencies as digital sovereignty becomes more critical than ever. This talk serves as a pragmatic field guide for migrating from legacy or vendor-locked databases (Oracle, SQL Server, Sybase ASE, Db2) to PostgreSQL.

Drawing from years of hands-on experience in heterogeneous migrations and tool development, we will explore a comprehensive decision framework for successful transitions. The session compares offline strategies (dump/restore, ETL, bulk COPY) against online, near-zero-downtime approaches (CDC, logical replication, dual-write), with a special focus on designing reversible cutovers to minimize operational risk.

We will discuss a toolbox for schema and SQL translation, addressing challenges like LOBs, time zones, collations, and procedural code conversion. We will show validation techniques leveraging checksums, reconciliation queries, and end-to-end testing beyond simple row counts. The talk with show a comparative matrix of different solutions, and highlight lessons learned from real-world migrations ranging from small applications to multi-TB enterprise systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/284
</itunes:summary>
      <itunes:duration>00:47:53</itunes:duration>
    </item>
    <item>
      <title>Datenzentrierte Dokumente mit ConTeXt (clt26)</title>
      <link>https://media.ccc.de/v/clt26-118-datenzentrierte-dokumente-mit-context</link>
      <description>TeX ist Infrastruktur in vielen Softwareprojekten. Mit ConTeXt LMTX (LuaMetaTeX) ist die Zusammenstellung von Daten aus verschiedenen Textformaten (Markdown, CSV, JSON) zu einem PDF nur ein paar Zeilen Lua entfernt.
Das sehen wir uns am Beispiel von technischen Datenblättern an, die auch Bilder und Diagramme enthalten können. Am Rande gibt es Hinweise zu XML und SQL.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/118
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-108-deu-Datenzentrierte_Dokumente_mit_ConTeXt_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-108-deu-Datenzentrierte_Dokumente_mit_ConTeXt_mp3.mp3?1774777168</guid>
      <dc:identifier>df01e03f-a048-5ad5-b794-d103cf158976</dc:identifier>
      <dc:date>2026-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Henning Hraban Ramm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>108, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>TeX ist Infrastruktur in vielen Softwareprojekten. Mit ConTeXt LMTX (LuaMetaTeX) ist die Zusammenstellung von Daten aus verschiedenen Textformaten (Markdown, CSV, JSON) zu einem PDF nur ein paar Zeilen Lua entfernt.
Das sehen wir uns am Beispiel von technischen Datenblättern an, die auch Bilder und Diagramme enthalten können. Am Rande gibt es Hinweise zu XML und SQL.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/118
</itunes:summary>
      <itunes:duration>00:52:54</itunes:duration>
    </item>
    <item>
      <title>Vom Ping zum Panorama: Monitoring mit System (clt26)</title>
      <link>https://media.ccc.de/v/clt26-226-vom-ping-zum-panorama-monitoring-mit-system</link>
      <description>Wer kennt es nicht: Im Betrieb wird ein Monitoring-System eingeführt, und kurz darauf befassen die Kollegen sich damit, wie sie im lokalen Mail-Client Filterregeln anlegen können, die die Alarm-Flut wegsortieren. Ein Rufbereitschafts-Handy macht die Runde, wird aber regelmäßig ausgeschaltet, weil es ständig bimmelt und jeder ist froh, wenn er das Ding wieder abgeben kann. Gleichzeitig werden die echten Ausfälle entweder gar nicht erkannt oder gehen in der Flut der unwichtigen Alarme unter.

Das muss nicht so sein!

Ich stelle im Vortrag ein praxisbewährtes Konzept vor, nach welchem man ein umfassendes Monitoring-System von Grund auf strukturiert aufbauen kann. Das Resultat ist ein Monitoring-System, welches gut pflegbar ist, die richtigen Situationen frühzeitig erkennt und die Rufbereitschaft in Ruhe lässt, außer wenn wirklich „was ist“. Für mehr Übersicht, ruhigere Rufbereitschaft und zufriedene Kollegen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/226
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-77-deu-Vom_Ping_zum_Panorama_Monitoring_mit_System_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-77-deu-Vom_Ping_zum_Panorama_Monitoring_mit_System_mp3.mp3?1774780612</guid>
      <dc:identifier>22649a17-da26-572f-b8ab-1a63fee3a7ba</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Michael Ziegler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>77, 2026, clt26, Vortrag, V4, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Wer kennt es nicht: Im Betrieb wird ein Monitoring-System eingeführt, und kurz darauf befassen die Kollegen sich damit, wie sie im lokalen Mail-Client Filterregeln anlegen können, die die Alarm-Flut wegsortieren. Ein Rufbereitschafts-Handy macht die Runde, wird aber regelmäßig ausgeschaltet, weil es ständig bimmelt und jeder ist froh, wenn er das Ding wieder abgeben kann. Gleichzeitig werden die echten Ausfälle entweder gar nicht erkannt oder gehen in der Flut der unwichtigen Alarme unter.

Das muss nicht so sein!

Ich stelle im Vortrag ein praxisbewährtes Konzept vor, nach welchem man ein umfassendes Monitoring-System von Grund auf strukturiert aufbauen kann. Das Resultat ist ein Monitoring-System, welches gut pflegbar ist, die richtigen Situationen frühzeitig erkennt und die Rufbereitschaft in Ruhe lässt, außer wenn wirklich „was ist“. Für mehr Übersicht, ruhigere Rufbereitschaft und zufriedene Kollegen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/226
</itunes:summary>
      <itunes:duration>00:48:23</itunes:duration>
    </item>
    <item>
      <title>Lizenzierung freier Software: Was Entwickler wissen müssen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-309-lizenzierung-freier-software-was-entwickler-wissen-mussen</link>
      <description>Wie wir Software lizenzieren, ist einer der wichtigsten, aber oft übersehenen Aspekte beim Schreiben und Weitergeben von Software. Als Entwickler schrecken wir oft vor juristischem Fachjargon zurück, und die Vielfalt der verfügbaren Lizenzen kann überwältigend sein. Doch das alles zu verstehen ist einfacher als es wirkt! 

Dieser Vortrag bietet eine klare, einsteigerfreundliche Einführung in die Lizenzierung Freier Software. Er behandelt die Grundlagen von Lizenzierung im Allgemeinen und gibt einen Überblick über die wichtigsten Lizenzen, die man kennen sollte, wie sie funktionieren und wofür sie gut sind. Nach dem Vortrag sind Teilnehmer in der Lage, ihren eigenen Code korrekt zu lizenzieren und häufige rechtliche Fehler zu vermeiden. So können andere Menschen diese Werke (wieder-)verwenden, dazu beitragen und sie mit anderen teilen – um sicherzustellen, dass der Code der Gemeinschaft und der Gesellschaft als Ganzes zugute kommt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/309
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-31-deu-Lizenzierung_freier_Software_Was_Entwickler_wissen_muessen_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-31-deu-Lizenzierung_freier_Software_Was_Entwickler_wissen_muessen_mp3.mp3?1774794402</guid>
      <dc:identifier>a39d8bd1-0db8-5c78-ba34-efdbf036a4e6</dc:identifier>
      <dc:date>2026-03-29T13:00:00+02:00</dc:date>
      <itunes:author>Florian Snow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>31, 2026, clt26, Vortrag, V4, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie wir Software lizenzieren, ist einer der wichtigsten, aber oft übersehenen Aspekte beim Schreiben und Weitergeben von Software. Als Entwickler schrecken wir oft vor juristischem Fachjargon zurück, und die Vielfalt der verfügbaren Lizenzen kann überwältigend sein. Doch das alles zu verstehen ist einfacher als es wirkt! 

Dieser Vortrag bietet eine klare, einsteigerfreundliche Einführung in die Lizenzierung Freier Software. Er behandelt die Grundlagen von Lizenzierung im Allgemeinen und gibt einen Überblick über die wichtigsten Lizenzen, die man kennen sollte, wie sie funktionieren und wofür sie gut sind. Nach dem Vortrag sind Teilnehmer in der Lage, ihren eigenen Code korrekt zu lizenzieren und häufige rechtliche Fehler zu vermeiden. So können andere Menschen diese Werke (wieder-)verwenden, dazu beitragen und sie mit anderen teilen – um sicherzustellen, dass der Code der Gemeinschaft und der Gesellschaft als Ganzes zugute kommt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/309
</itunes:summary>
      <itunes:duration>00:32:26</itunes:duration>
    </item>
    <item>
      <title>Digitale Abhängigkeiten in der E-Mobilität und Alternativen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-363-digitale-abhangigkeiten-in-der-e-mobilitat-und-alternativen</link>
      <description>Digitale Dienste sind aus der Elektromobilität kaum noch wegzudenken: Viele Nutzerinnen und Nutzer greifen zum Laden, Navigieren und Abrechnen auf Apps zurück. Diese laufen meist auf Smartphones mit Android oder iOS und stützen sich auf Kartendienste sowie Cloud-Infrastrukturen großer Anbieter wie Google.

Der Vortrag erläutert anschaulich, welche Daten dabei typischerweise anfallen – etwa Standortinformationen, Ladeorte und Ladezeiten – und warum sich daraus ein sehr genaues Nutzungsprofil erstellen lässt. Zudem wird dargestellt, welche Anforderungen die DSGVO in diesem Zusammenhang stellt und in welchen Bereichen Fachleute derzeit noch Handlungsbedarf sehen, beispielsweise beim Einsatz von Analysewerkzeugen oder bei der Dauer der Speicherung von Ladehistorien.

Ein weiterer Schwerpunkt liegt auf dem Thema Barrierefreiheit bei der Nutzung von Apps. Warum sind Anmeldeinformationen, eine Kreditkarte und ein iPhone erforderlich, obwohl ein Ladevorgang grundsätzlich auch per SMS mit einem einfachen Mobiltelefon möglich wäre?

Der Vortrag versteht sich als Diskussionsgrundlage und möchte dazu anregen, dem Thema Selbstbestimmtheit in der Elektromobilität mehr Aufmerksamkeit zu schenken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/363
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-33-deu-Digitale_Abhaengigkeiten_in_der_E-Mobilitaet_und_Alternativen_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-33-deu-Digitale_Abhaengigkeiten_in_der_E-Mobilitaet_und_Alternativen_mp3.mp3?1774806978</guid>
      <dc:identifier>f53d47a7-a753-533e-9bf7-e2c7e313ba06</dc:identifier>
      <dc:date>2026-03-29T16:30:00+02:00</dc:date>
      <itunes:author>Marvin Ferber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>33, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Digitale Dienste sind aus der Elektromobilität kaum noch wegzudenken: Viele Nutzerinnen und Nutzer greifen zum Laden, Navigieren und Abrechnen auf Apps zurück. Diese laufen meist auf Smartphones mit Android oder iOS und stützen sich auf Kartendienste sowie Cloud-Infrastrukturen großer Anbieter wie Google.

Der Vortrag erläutert anschaulich, welche Daten dabei typischerweise anfallen – etwa Standortinformationen, Ladeorte und Ladezeiten – und warum sich daraus ein sehr genaues Nutzungsprofil erstellen lässt. Zudem wird dargestellt, welche Anforderungen die DSGVO in diesem Zusammenhang stellt und in welchen Bereichen Fachleute derzeit noch Handlungsbedarf sehen, beispielsweise beim Einsatz von Analysewerkzeugen oder bei der Dauer der Speicherung von Ladehistorien.

Ein weiterer Schwerpunkt liegt auf dem Thema Barrierefreiheit bei der Nutzung von Apps. Warum sind Anmeldeinformationen, eine Kreditkarte und ein iPhone erforderlich, obwohl ein Ladevorgang grundsätzlich auch per SMS mit einem einfachen Mobiltelefon möglich wäre?

Der Vortrag versteht sich als Diskussionsgrundlage und möchte dazu anregen, dem Thema Selbstbestimmtheit in der Elektromobilität mehr Aufmerksamkeit zu schenken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/363
</itunes:summary>
      <itunes:duration>00:27:34</itunes:duration>
    </item>
    <item>
      <title>Cloud von nebenan statt von irgendwo (clt26)</title>
      <link>https://media.ccc.de/v/clt26-248-cloud-von-nebenan-statt-von-irgendwo</link>
      <description>Digitale Souveränität wird oft diskutiert, aber selten konsequent umgesetzt. Während Hyperscaler mit globaler Skalierung, Komfort und scheinbarer Unendlichkeit werben, geraten Fragen nach Kontrolle, Transparenz, Performance und rechtlicher Sicherheit schnell in den Hintergrund.

Dieser Impulsvortrag zeigt, warum regionale Hosting- und Cloud-Dienstleistungen ein zentraler Baustein souveräner IT-Infrastrukturen sind – insbesondere für datenintensive, kritische oder regulierte Anwendungen. Anhand praxisnaher Beispiele aus dem Betrieb lokaler Rechenzentren und hybrider Cloud-Architekturen wird deutlich, wo regionale Anbieter wie die axilaris GmbH heute echte Vorteile bieten: kurze Wege, geringe Latenzen, nachvollziehbare Verantwortlichkeiten, offene Standards und echte Interoperabilität.

Der Vortrag richtet sich an Entwickler:innen, Administrator:innen und Entscheider:innen, die Open Source nicht nur nutzen, sondern auch im Sinne digitaler Selbstbestimmung einsetzen wollen. Er lädt dazu ein, gängige Cloud-Narrative zu hinterfragen und Infrastruktur wieder als gestaltbaren, souveränen Bestandteil moderner IT-Landschaften zu begreifen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/248
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-106-deu-Cloud_von_nebenan_statt_von_irgendwo_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-106-deu-Cloud_von_nebenan_statt_von_irgendwo_mp3.mp3?1774780636</guid>
      <dc:identifier>d416fb7d-146c-5f07-ad5a-53841db269a1</dc:identifier>
      <dc:date>2026-03-28T16:30:00+01:00</dc:date>
      <itunes:author>Andreas Wolske</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>106, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Digitale Souveränität wird oft diskutiert, aber selten konsequent umgesetzt. Während Hyperscaler mit globaler Skalierung, Komfort und scheinbarer Unendlichkeit werben, geraten Fragen nach Kontrolle, Transparenz, Performance und rechtlicher Sicherheit schnell in den Hintergrund.

Dieser Impulsvortrag zeigt, warum regionale Hosting- und Cloud-Dienstleistungen ein zentraler Baustein souveräner IT-Infrastrukturen sind – insbesondere für datenintensive, kritische oder regulierte Anwendungen. Anhand praxisnaher Beispiele aus dem Betrieb lokaler Rechenzentren und hybrider Cloud-Architekturen wird deutlich, wo regionale Anbieter wie die axilaris GmbH heute echte Vorteile bieten: kurze Wege, geringe Latenzen, nachvollziehbare Verantwortlichkeiten, offene Standards und echte Interoperabilität.

Der Vortrag richtet sich an Entwickler:innen, Administrator:innen und Entscheider:innen, die Open Source nicht nur nutzen, sondern auch im Sinne digitaler Selbstbestimmung einsetzen wollen. Er lädt dazu ein, gängige Cloud-Narrative zu hinterfragen und Infrastruktur wieder als gestaltbaren, souveränen Bestandteil moderner IT-Landschaften zu begreifen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/248
</itunes:summary>
      <itunes:duration>00:23:44</itunes:duration>
    </item>
    <item>
      <title>Boot-up-Grafik unter Linux: von der Firmware bis zum Login (clt26)</title>
      <link>https://media.ccc.de/v/clt26-231-boot-up-grafik-unter-linux-von-der-firmware-bis-zum-login</link>
      <description>Die meiste System-Firmware bietet dem Kernel beim Start einen einfachen Framebuffer für die Ausgabe an. Mit Hilfe von efidrm, simpledrm u. a. kann der Linux-Kernel daher nun seit einiger Zeit einen modernen Grafik-Stack auf fast beliebiger Grafik-Hardware ausführen. Viele weitere Verbesserungen machen Linux dabei zuverlässiger und hübscher anzusehen.

In diesem Vortrag schauen wir uns den Grafik-Code eines Linux-Systems während des Bootens an. Es geht um die verschiedenen Schritte vom BIOS/UEFI, zum Bootloader, weiter zum Kernel und schließlich zum Desktop mit modernem Grafik-Features. Wir schauen, welche Komponenten es gibt und wie sie zusammen arbeiten. Falls die Zeit reicht, gibt es noch eine kleine Live-Demo.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/231
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-85-deu-Boot-up-Grafik_unter_Linux_von_der_Firmware_bis_zum_Login_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-85-deu-Boot-up-Grafik_unter_Linux_von_der_Firmware_bis_zum_Login_mp3.mp3?1774773912</guid>
      <dc:identifier>0483e175-7bf0-5cbd-80a3-3fa6746090c5</dc:identifier>
      <dc:date>2026-03-28T17:00:00+01:00</dc:date>
      <itunes:author>Thomas Zimmermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>85, 2026, clt26, Vortrag, V2, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Die meiste System-Firmware bietet dem Kernel beim Start einen einfachen Framebuffer für die Ausgabe an. Mit Hilfe von efidrm, simpledrm u. a. kann der Linux-Kernel daher nun seit einiger Zeit einen modernen Grafik-Stack auf fast beliebiger Grafik-Hardware ausführen. Viele weitere Verbesserungen machen Linux dabei zuverlässiger und hübscher anzusehen.

In diesem Vortrag schauen wir uns den Grafik-Code eines Linux-Systems während des Bootens an. Es geht um die verschiedenen Schritte vom BIOS/UEFI, zum Bootloader, weiter zum Kernel und schließlich zum Desktop mit modernem Grafik-Features. Wir schauen, welche Komponenten es gibt und wie sie zusammen arbeiten. Falls die Zeit reicht, gibt es noch eine kleine Live-Demo.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/231
</itunes:summary>
      <itunes:duration>00:54:20</itunes:duration>
    </item>
    <item>
      <title>Vanilla Linux auf deinem Router mit 100Gbit/s (clt26)</title>
      <link>https://media.ccc.de/v/clt26-126-vanilla-linux-auf-deinem-router-mit-100gbits</link>
      <description>Nachdem [Ben](https://blog.benjojo.co.uk/post/sn2010-linux-hacking-switchdev) und [Pim](https://ipng.ch/s/articles/2023/11/11/debian-on-mellanox-sn2700-32x100g/) die Mellanox-Switches mit switchdev ausprobiert haben, war ich endlich mutig genug, in unserer Firma diese Switches zu verfolgen.

Wir haben 2025 ein paar Standorte mit eigener Hardware aufgebaut und dafür Router+Switches gebraucht.

Der Mut hat sich gelohnt! Wir haben nun Switches mit vollem Linux-Support, langem Software-Support ohne weitere Lernkurve für einen weiteren Netzwerkhersteller und keine Lizenzkosten.

Wir gehen im Talk durch, wie es ist, deine Distribution des Vertrauens zu installieren, was wir damit gemacht haben, wo die Stolperfallen beim ASIC offloading sind und was es wirklich bedeutet, einen Router ohne direkten Herstellersupport zu betreiben. Beim Versuch, EVPN einzusetzen, haben wir uns aber die Finger verbrannt.

Ich zeige dir auch, warum es erleichternd ist, einen Switch mit Free and Open Source Software zu betreiben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/126
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-95-deu-Vanilla_Linux_auf_deinem_Router_mit_100Gbit_s_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-95-deu-Vanilla_Linux_auf_deinem_Router_mit_100Gbit_s_mp3.mp3?1774788663</guid>
      <dc:identifier>9e5772c1-86c3-5161-9601-62106779e9f1</dc:identifier>
      <dc:date>2026-03-28T17:00:00+01:00</dc:date>
      <itunes:author>Benedikt Heine</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>95, 2026, clt26, Vortrag, V5, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Nachdem [Ben](https://blog.benjojo.co.uk/post/sn2010-linux-hacking-switchdev) und [Pim](https://ipng.ch/s/articles/2023/11/11/debian-on-mellanox-sn2700-32x100g/) die Mellanox-Switches mit switchdev ausprobiert haben, war ich endlich mutig genug, in unserer Firma diese Switches zu verfolgen.

Wir haben 2025 ein paar Standorte mit eigener Hardware aufgebaut und dafür Router+Switches gebraucht.

Der Mut hat sich gelohnt! Wir haben nun Switches mit vollem Linux-Support, langem Software-Support ohne weitere Lernkurve für einen weiteren Netzwerkhersteller und keine Lizenzkosten.

Wir gehen im Talk durch, wie es ist, deine Distribution des Vertrauens zu installieren, was wir damit gemacht haben, wo die Stolperfallen beim ASIC offloading sind und was es wirklich bedeutet, einen Router ohne direkten Herstellersupport zu betreiben. Beim Versuch, EVPN einzusetzen, haben wir uns aber die Finger verbrannt.

Ich zeige dir auch, warum es erleichternd ist, einen Switch mit Free and Open Source Software zu betreiben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/126
</itunes:summary>
      <itunes:duration>00:48:13</itunes:duration>
    </item>
    <item>
      <title>3D-Druck mit Open Source (clt26)</title>
      <link>https://media.ccc.de/v/clt26-397-3d-druck-mit-open-source</link>
      <description>Um mit einem 3D-Drucker Teile herstellen zu können, wird ein ganzer Zoo an Software – und natürlich der Drucker selbst – benötigt. Mittlerweile ist das Hobby des 3D-Drucks stark kommerzialisiert: Hersteller bieten, neben den eigentlichen Geräten, ein Ökosystem an Software, Apps und Zubehör. Auf der einen Seite sorgen solche All-inclusive-Lösungen für eine niedrige Einstiegshürde. Auf der anderen Seite kauft man sich dabei unter Umständen tief in ein geschlossenes System ein.

Dabei gibt es für eigentlich alle Teile dieses Prozesses quelloffene Optionen. Dieser Vortrag gibt einen Überblick über Open-Source-Lösungen für die verschiedenen Schritte des 3D-Druckes:

- Erstellen und Bearbeiten von 3D-Modellen
- Übertragen der Modelle in Maschinencode (slicing)
- Software auf dem Drucker selbst bzw. zum Fernsteuern eines Druckers
- quelloffene 3D-Drucker

Für jeden dieser Schritte wird ein Überblick über die verfügbare Software und Systeme gegeben.
Es werden Vor- und Nachteile aufgezeigt und, wo möglich, eine (Live-) Demo gegeben.

Am Ende des Vortrags bleibt Zeit für Fragen und eigene Vorschläge.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/397
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-103-deu-3D-Druck_mit_Open_Source_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-103-deu-3D-Druck_mit_Open_Source_mp3.mp3?1774780604</guid>
      <dc:identifier>b5fe0358-ca90-5527-89c4-0fde413c1420</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Chris Fiege</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>103, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Um mit einem 3D-Drucker Teile herstellen zu können, wird ein ganzer Zoo an Software – und natürlich der Drucker selbst – benötigt. Mittlerweile ist das Hobby des 3D-Drucks stark kommerzialisiert: Hersteller bieten, neben den eigentlichen Geräten, ein Ökosystem an Software, Apps und Zubehör. Auf der einen Seite sorgen solche All-inclusive-Lösungen für eine niedrige Einstiegshürde. Auf der anderen Seite kauft man sich dabei unter Umständen tief in ein geschlossenes System ein.

Dabei gibt es für eigentlich alle Teile dieses Prozesses quelloffene Optionen. Dieser Vortrag gibt einen Überblick über Open-Source-Lösungen für die verschiedenen Schritte des 3D-Druckes:

- Erstellen und Bearbeiten von 3D-Modellen
- Übertragen der Modelle in Maschinencode (slicing)
- Software auf dem Drucker selbst bzw. zum Fernsteuern eines Druckers
- quelloffene 3D-Drucker

Für jeden dieser Schritte wird ein Überblick über die verfügbare Software und Systeme gegeben.
Es werden Vor- und Nachteile aufgezeigt und, wo möglich, eine (Live-) Demo gegeben.

Am Ende des Vortrags bleibt Zeit für Fragen und eigene Vorschläge.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/397
</itunes:summary>
      <itunes:duration>00:56:06</itunes:duration>
    </item>
    <item>
      <title>Let&#39;s Talk About Sex – Programme züchten mit Evolution (clt26)</title>
      <link>https://media.ccc.de/v/clt26-371-lets-talk-about-sex-programme-zuchten-mit-evolution</link>
      <description>Die Evolution ist ein erstaunlich effizientes Optimierungsverfahren. Immerhin hat es alle Lebewesen und auch uns aus dem Nichts erschaffen. Mit simulierter Evolution kann man das Prinzip erfolgreich auf viele andere Aufgabenstellungen übertragen.

Wie das funktioniert, zeigt der Vortrag an mehreren konkreten und unterhaltsamen Live-Beispielen, wie das Züchten von Algorithmen für eine Robotersteuerung. Zusätzlich werden die Grundlagen aus Sicht der Biologie und Mathematik vorgestellt und einige weiterführende Aspekte diskutiert, wie Koevolution und das Erstellen von effizienten Fitnessfunktionen. Die Implementierung erfolgt mit Java- und Python-Frameworks an Code-Beispielen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/371
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-27-deu-Lets_Talk_About_Sex_-_Programme_zuechten_mit_Evolution_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-27-deu-Lets_Talk_About_Sex_-_Programme_zuechten_mit_Evolution_mp3.mp3?1774808192</guid>
      <dc:identifier>300a92f0-0d9f-5861-b6d1-84ca4ec9e09c</dc:identifier>
      <dc:date>2026-03-29T17:00:00+02:00</dc:date>
      <itunes:author>Heiko Spindler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>27, 2026, clt26, Vortrag, V5, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Evolution ist ein erstaunlich effizientes Optimierungsverfahren. Immerhin hat es alle Lebewesen und auch uns aus dem Nichts erschaffen. Mit simulierter Evolution kann man das Prinzip erfolgreich auf viele andere Aufgabenstellungen übertragen.

Wie das funktioniert, zeigt der Vortrag an mehreren konkreten und unterhaltsamen Live-Beispielen, wie das Züchten von Algorithmen für eine Robotersteuerung. Zusätzlich werden die Grundlagen aus Sicht der Biologie und Mathematik vorgestellt und einige weiterführende Aspekte diskutiert, wie Koevolution und das Erstellen von effizienten Fitnessfunktionen. Die Implementierung erfolgt mit Java- und Python-Frameworks an Code-Beispielen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/371
</itunes:summary>
      <itunes:duration>00:56:58</itunes:duration>
    </item>
    <item>
      <title>Der eigene Blog mit Hugo – Ein Praxisbeispiel (clt26)</title>
      <link>https://media.ccc.de/v/clt26-290-der-eigene-blog-mit-hugo-ein-praxisbeispiel</link>
      <description>Der Vortrag erläutert eine exemplarische Vorgehensweise zum Betrieb eines Webautritts unter Verwendung des Static Site Generators Hugo. Die Bereitstellung erfolgt via git, forgejo und Woodpecker CI. Es werden 

• die grundsätzliche Konzeption,
• Gedanken zur Auswahl der verwendeten Komponenten sowie
• Erfahrungen aus knapp drei Jahren Blog-Betrieb vorgestellt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/290
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-39-deu-Der_eigene_Blog_mit_Hugo_-_Ein_Praxisbeispiel_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-39-deu-Der_eigene_Blog_mit_Hugo_-_Ein_Praxisbeispiel_mp3.mp3?1774793991</guid>
      <dc:identifier>1eaa866f-bdb3-503a-a28f-8e7555bb5414</dc:identifier>
      <dc:date>2026-03-29T10:00:00+02:00</dc:date>
      <itunes:author>Tobias Heine</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>39, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag erläutert eine exemplarische Vorgehensweise zum Betrieb eines Webautritts unter Verwendung des Static Site Generators Hugo. Die Bereitstellung erfolgt via git, forgejo und Woodpecker CI. Es werden 

• die grundsätzliche Konzeption,
• Gedanken zur Auswahl der verwendeten Komponenten sowie
• Erfahrungen aus knapp drei Jahren Blog-Betrieb vorgestellt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/290
</itunes:summary>
      <itunes:duration>00:56:23</itunes:duration>
    </item>
    <item>
      <title>E-Mails mit Rspamd filtern – ein Rundgang durch die Module (clt26)</title>
      <link>https://media.ccc.de/v/clt26-197-e-mails-mit-rspamd-filtern-ein-rundgang-durch-die-module</link>
      <description>Rspamd bringt eine Vielzahl von Modulen mit, welche jeweils ihre eigene Einschätzung zu einer E-Mail abgegeben. Am Ende werden alle Einschätzungen summiert und das Gesamtergebnis entscheidet über das Schicksal der E-Mail. Doch welche Module gibt es, wie funktionieren sie und welche Einstellungsmöglichkeiten gibt es?

Dieser Vortrag erklärt zunächst die grundlegende Funktionsweise von Rspamd, beleuchtet einige Module näher und erklärt deren Funktionsweise und Einstellungsmöglichkeiten. Zum Schluss wird die Erstellung eines einfachen, eigenen Moduls gezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/197
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-48-deu-E-Mails_mit_Rspamd_filtern_-_ein_Rundgang_durch_die_Module_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-48-deu-E-Mails_mit_Rspamd_filtern_-_ein_Rundgang_durch_die_Module_mp3.mp3?1774805927</guid>
      <dc:identifier>27aba7f3-b841-587c-948e-0758f493c90c</dc:identifier>
      <dc:date>2026-03-29T11:00:00+02:00</dc:date>
      <itunes:author>Jens Meißner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>48, 2026, clt26, Vortrag, V1, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Rspamd bringt eine Vielzahl von Modulen mit, welche jeweils ihre eigene Einschätzung zu einer E-Mail abgegeben. Am Ende werden alle Einschätzungen summiert und das Gesamtergebnis entscheidet über das Schicksal der E-Mail. Doch welche Module gibt es, wie funktionieren sie und welche Einstellungsmöglichkeiten gibt es?

Dieser Vortrag erklärt zunächst die grundlegende Funktionsweise von Rspamd, beleuchtet einige Module näher und erklärt deren Funktionsweise und Einstellungsmöglichkeiten. Zum Schluss wird die Erstellung eines einfachen, eigenen Moduls gezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/197
</itunes:summary>
      <itunes:duration>00:51:40</itunes:duration>
    </item>
    <item>
      <title>EUthMappers - learning by teaching mapping (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-71029-euthmappers-learning-by-teaching-mapping</link>
      <description>EUthMappers is an ERASMUS+ initiative that promotes STEAM education in secondary schools throughout the European Union, enhancing students&#39; digital skills and fostering environmental civic engagement. The project includes three universities, students and teachers from five European schools, working for two years. The project has three main phases: development of training materials, local mapping projects and humanitarian mapping collaboration. This presentation outlines the project&#39;s implementation steps and showcases the remarkable results achieved by not only participating students but also organizers.

EUthMappers is an ERASMUS+ initiative that promotes STEAM education in secondary schools throughout the European Union, enhancing students&#39; digital skills and fostering environmental civic engagement. The project bridges theoretical learning with practical applications using open-source geospatial tools and collaborative mapping on the OpenStreetMap (OSM) platform. The idea is to establish an European mapping network similar to YouthMappers. This presentation outlines the project&#39;s implementation steps and showcases the remarkable results achieved by participating students.

The project involves three universities (Politecnico di Milano, Universidad Politécnica de Madrid, and Presovska Univerzita V Presov) and five secondary schools located in Italy, Spain, Slovakia, Romania, and Portugal, engaging approximately 160 students in total. The management of the project is done by Euronike, which is an association expert in capacity building activities and EU policies. Until now, the project has been running for two years, and was implemented in three phases.
1. Development of training materials: a comprehensive training package on open geospatial tools and data analysis was written and made available in six languages (English, Italian, Spanish, Portuguese, Slovakian and Romanian). This training was first delivered to teachers, who then transferred the knowledge to their students.
2. Local mapping projects: under the guidance of their teachers and with university collaboration, students developed local mapping initiatives from ideation to implementation, focusing on data acquisition and visualization techniques. Across five European cities, pupils carried out mapping-focused projects that combined local engagement with practical outcomes. In Rovereto (Italy), students identified drainage channels on forest roads in the “Bosco della Città” as a central issue and mapped them using GPS and drone imagery. Since such features had never been mapped on OSM, they engaged with the OSM community to propose and share a new mapping methodology. The resulting maps and database now support both routine and extraordinary maintenance by the Rovereto Forestry Service, helping mitigate hydrogeological risks. In Madrid (Spain), pupils mapped key elements related to mobility, leisure spaces, and climate shelters in the Arganzuela neighborhood. Working in groups, they identified and analyzed public space features, and then proposed concrete improvements to enhance young people’s quality of life, which they presented at local events and forums. In Prešov (Slovakia), students focused on tree mapping in central city parks. After ecological training, they collected detailed data—such as species, trunk width, and height—using practical tools and mobile apps. Their results contributed to urban ecological databases and were showcased to the public during their school’s open-door day. In Lisbon (Portugal), pupils explored how graffiti and street art reflect local identity by mapping urban artworks around their school. Through documentation and critical analysis, they created a record of artistic interventions with social and historical value, culminating in a community event promoting dialogue on youth expression in public space. In Pitești (Romania), students diagnosed low public awareness of recycling facilities and mapped the location, accessibility, and types of waste accepted at collection points. Their interactive map aimed to make recycling easier and more visible, encouraging environmental responsibility across the city. These projects show how pupil-led mapping activities can generate innovative tools, influence local planning, and foster active citizenship.
3. Humanitarian mapping collaboration: as the final activity, students participated in a humanitarian mapping project issued by the United Nations Global Service Centre (UNGSC). There were two workshops about humanitarian mapping and Sustainable Development Goals (SDGs) in order to provide students basic knowledge about humanitarian mapping and their contribution to common goods. Students are then trained on humanitarian mapping simulation projects before actually participating in a real-world scenario proposed by UN Maps, a programme in UNGSC to enhance UN peacekeeping missions operational capabilities through open geospatial information. The training project on OSM Sandbox took place in Idlib refugee camps in Syria, while during actual project students map building data to contribute to generate a three-dimensional digital replica of the city Kandahar, Afghanistan. The generated graphical replica can be used by the UNAMA mission engaging in Virtual Reality (VR) applications to train peacekeeping officers and as a collaborative tool for security and operational briefings. This final phase expanded students&#39; collaborative abilities beyond their classrooms to engage in a meaningful humanitarian project with international impact.

Throughout these activities, students developed teamwork capabilities, creative thinking skills, and innovative data collection methodologies. Not to mention that, the project’s partners also had to think outside the box so as to deliver complicated insights particularly geospatial technology, OSM, collaborative and humanitarian mapping, to the students in the most intuitive way possible. Didactic materials have been researched and developed within the process : (A) interactive engagement tools, (B) custom OSM editors (iDSandbox4ALL and iD4ALL) designed specifically for educational contexts, (C) data visualization of student mapping results.

More specifically, the interactive engagement tools have been developed to solve the problem of lack of physical interaction among the students, during the online workshop. A set of quizzes were developed, initially with simple questions, then upgraded to a discussion forum, and finally the students were driven  to put their opinion on the world map.  All the quizzes were programmed using Python distributed on the Streamlit platform, therefore they are easily modifiable and reusable for other educational projects.

The custom OSM editors were designed to solve the digital accessibility gap and to allow an easy practice of mapping activity. Pupils are asked to work on OSM Sandbox servers in simulating projects to acquire necessary skills for the final actual project and not all the schools can provide one computer for each student. Then the application iDSandbox4ALL with a smartphone-friendly interface was developed. Subsequently the new application iD4All, with similar technical specifications for mapping in OSM has been released.

Tha last teaching material is related to data statistics and visualization. A set of python notebooks for acquiring OSM Sandbox  and OSM data, making statistics and deploying three dimension maps has been developed. Furthermore the work of the students with precise information of the contribution for each pupil is reported weekly.    

In conclusion the EUthMappers project is a mapping playground not only for students but also for educators. Through dynamic mapping activities, students collaborate to identify local and global challenges and address them using geospatial technology. Humanitarian mapping encourages students to develop empathy and participate meaningfully in global emergency initiatives.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/EK9UYY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71029-eng-EUthMappers_-_learning_by_teaching_mapping_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71029-eng-EUthMappers_-_learning_by_teaching_mapping_mp3.mp3?1774808525</guid>
      <dc:identifier>b4e478de-8fd3-52b1-988c-f4171e238642</dc:identifier>
      <dc:date>2025-10-03T10:30:00+02:00</dc:date>
      <itunes:author>Quang Huy NGUYEN</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71029, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>EUthMappers is an ERASMUS+ initiative that promotes STEAM education in secondary schools throughout the European Union, enhancing students&#39; digital skills and fostering environmental civic engagement. The project includes three universities, students and teachers from five European schools, working for two years. The project has three main phases: development of training materials, local mapping projects and humanitarian mapping collaboration. This presentation outlines the project&#39;s implementation steps and showcases the remarkable results achieved by not only participating students but also organizers.

EUthMappers is an ERASMUS+ initiative that promotes STEAM education in secondary schools throughout the European Union, enhancing students&#39; digital skills and fostering environmental civic engagement. The project bridges theoretical learning with practical applications using open-source geospatial tools and collaborative mapping on the OpenStreetMap (OSM) platform. The idea is to establish an European mapping network similar to YouthMappers. This presentation outlines the project&#39;s implementation steps and showcases the remarkable results achieved by participating students.

The project involves three universities (Politecnico di Milano, Universidad Politécnica de Madrid, and Presovska Univerzita V Presov) and five secondary schools located in Italy, Spain, Slovakia, Romania, and Portugal, engaging approximately 160 students in total. The management of the project is done by Euronike, which is an association expert in capacity building activities and EU policies. Until now, the project has been running for two years, and was implemented in three phases.
1. Development of training materials: a comprehensive training package on open geospatial tools and data analysis was written and made available in six languages (English, Italian, Spanish, Portuguese, Slovakian and Romanian). This training was first delivered to teachers, who then transferred the knowledge to their students.
2. Local mapping projects: under the guidance of their teachers and with university collaboration, students developed local mapping initiatives from ideation to implementation, focusing on data acquisition and visualization techniques. Across five European cities, pupils carried out mapping-focused projects that combined local engagement with practical outcomes. In Rovereto (Italy), students identified drainage channels on forest roads in the “Bosco della Città” as a central issue and mapped them using GPS and drone imagery. Since such features had never been mapped on OSM, they engaged with the OSM community to propose and share a new mapping methodology. The resulting maps and database now support both routine and extraordinary maintenance by the Rovereto Forestry Service, helping mitigate hydrogeological risks. In Madrid (Spain), pupils mapped key elements related to mobility, leisure spaces, and climate shelters in the Arganzuela neighborhood. Working in groups, they identified and analyzed public space features, and then proposed concrete improvements to enhance young people’s quality of life, which they presented at local events and forums. In Prešov (Slovakia), students focused on tree mapping in central city parks. After ecological training, they collected detailed data—such as species, trunk width, and height—using practical tools and mobile apps. Their results contributed to urban ecological databases and were showcased to the public during their school’s open-door day. In Lisbon (Portugal), pupils explored how graffiti and street art reflect local identity by mapping urban artworks around their school. Through documentation and critical analysis, they created a record of artistic interventions with social and historical value, culminating in a community event promoting dialogue on youth expression in public space. In Pitești (Romania), students diagnosed low public awareness of recycling facilities and mapped the location, accessibility, and types of waste accepted at collection points. Their interactive map aimed to make recycling easier and more visible, encouraging environmental responsibility across the city. These projects show how pupil-led mapping activities can generate innovative tools, influence local planning, and foster active citizenship.
3. Humanitarian mapping collaboration: as the final activity, students participated in a humanitarian mapping project issued by the United Nations Global Service Centre (UNGSC). There were two workshops about humanitarian mapping and Sustainable Development Goals (SDGs) in order to provide students basic knowledge about humanitarian mapping and their contribution to common goods. Students are then trained on humanitarian mapping simulation projects before actually participating in a real-world scenario proposed by UN Maps, a programme in UNGSC to enhance UN peacekeeping missions operational capabilities through open geospatial information. The training project on OSM Sandbox took place in Idlib refugee camps in Syria, while during actual project students map building data to contribute to generate a three-dimensional digital replica of the city Kandahar, Afghanistan. The generated graphical replica can be used by the UNAMA mission engaging in Virtual Reality (VR) applications to train peacekeeping officers and as a collaborative tool for security and operational briefings. This final phase expanded students&#39; collaborative abilities beyond their classrooms to engage in a meaningful humanitarian project with international impact.

Throughout these activities, students developed teamwork capabilities, creative thinking skills, and innovative data collection methodologies. Not to mention that, the project’s partners also had to think outside the box so as to deliver complicated insights particularly geospatial technology, OSM, collaborative and humanitarian mapping, to the students in the most intuitive way possible. Didactic materials have been researched and developed within the process : (A) interactive engagement tools, (B) custom OSM editors (iDSandbox4ALL and iD4ALL) designed specifically for educational contexts, (C) data visualization of student mapping results.

More specifically, the interactive engagement tools have been developed to solve the problem of lack of physical interaction among the students, during the online workshop. A set of quizzes were developed, initially with simple questions, then upgraded to a discussion forum, and finally the students were driven  to put their opinion on the world map.  All the quizzes were programmed using Python distributed on the Streamlit platform, therefore they are easily modifiable and reusable for other educational projects.

The custom OSM editors were designed to solve the digital accessibility gap and to allow an easy practice of mapping activity. Pupils are asked to work on OSM Sandbox servers in simulating projects to acquire necessary skills for the final actual project and not all the schools can provide one computer for each student. Then the application iDSandbox4ALL with a smartphone-friendly interface was developed. Subsequently the new application iD4All, with similar technical specifications for mapping in OSM has been released.

Tha last teaching material is related to data statistics and visualization. A set of python notebooks for acquiring OSM Sandbox  and OSM data, making statistics and deploying three dimension maps has been developed. Furthermore the work of the students with precise information of the contribution for each pupil is reported weekly.    

In conclusion the EUthMappers project is a mapping playground not only for students but also for educators. Through dynamic mapping activities, students collaborate to identify local and global challenges and address them using geospatial technology. Humanitarian mapping encourages students to develop empathy and participate meaningfully in global emergency initiatives.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/EK9UYY/
</itunes:summary>
      <itunes:duration>00:05:46</itunes:duration>
    </item>
    <item>
      <title>Mit OpenStreetMap digital souverän Ideen verwirklichen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-378-mit-openstreetmap-digital-souveran-ideen-verwirklichen</link>
      <description>Der Vortrag zeigt, wie OpenStreetMap dabei unterstützen kann, digital souverän eigene Projekte im Bereich Daten und Karten umzusetzen. Der Fokus liegt dabei auf einem Überblick zu den Möglichkeiten und bereitstehenden (FOSS) Tools. Konkrete technische Umsetzungsanleitungen werden nicht gegeben. Dies würde den Rahmen sprengen.

Ausgangspunkt des Vortrags sind die Daten bei OpenStreetMap: Welche Daten enthält die Datenbank und mit welchen Werkzeugen kann man ermitteln, ob die gewünschten Daten vorhanden sind? Im Weiteren wird auf die Möglichkeit zur Bearbeitung und Ergänzung der Daten in der Datenbank eingegangen.

Im zweiten Teil geht es um die Infrastruktur. Was braucht es, um einen eigenen Kartenserver zu betreiben oder OSM-Karten in eine Webseite  einzubauen? Welche fertigen Kartendarstellungen zur Nutzung gibt es? Welche niederschwelligen Angebote gibt es zur eigenen Kartenerstellung? Dabei werden Seitenblicke auf die Lizenzbedingungen von OpenStreetMap bei der Nutzung von Karten und Daten sowie den Datenschutz geworfen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/378
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-36-deu-Mit_OpenStreetMap_digital_souveraen_Ideen_verwirklichen_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-36-deu-Mit_OpenStreetMap_digital_souveraen_Ideen_verwirklichen_mp3.mp3?1774806237</guid>
      <dc:identifier>a2fae640-afff-5080-bd3d-04af6efd075c</dc:identifier>
      <dc:date>2026-03-29T14:00:00+02:00</dc:date>
      <itunes:author>Falk Zscheile</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>36, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag zeigt, wie OpenStreetMap dabei unterstützen kann, digital souverän eigene Projekte im Bereich Daten und Karten umzusetzen. Der Fokus liegt dabei auf einem Überblick zu den Möglichkeiten und bereitstehenden (FOSS) Tools. Konkrete technische Umsetzungsanleitungen werden nicht gegeben. Dies würde den Rahmen sprengen.

Ausgangspunkt des Vortrags sind die Daten bei OpenStreetMap: Welche Daten enthält die Datenbank und mit welchen Werkzeugen kann man ermitteln, ob die gewünschten Daten vorhanden sind? Im Weiteren wird auf die Möglichkeit zur Bearbeitung und Ergänzung der Daten in der Datenbank eingegangen.

Im zweiten Teil geht es um die Infrastruktur. Was braucht es, um einen eigenen Kartenserver zu betreiben oder OSM-Karten in eine Webseite  einzubauen? Welche fertigen Kartendarstellungen zur Nutzung gibt es? Welche niederschwelligen Angebote gibt es zur eigenen Kartenerstellung? Dabei werden Seitenblicke auf die Lizenzbedingungen von OpenStreetMap bei der Nutzung von Karten und Daten sowie den Datenschutz geworfen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/378
</itunes:summary>
      <itunes:duration>00:48:46</itunes:duration>
    </item>
    <item>
      <title>Souveränität im Smart Home – (F)OSS alleine ist keine Lösung (clt26)</title>
      <link>https://media.ccc.de/v/clt26-257-souveranitat-im-smart-home-foss-alleine-ist-keine-losung</link>
      <description>Smart Home steht für Komfort, Sicherheit und Effizienz. Wer keine Lösungen großer Plattformanbieter nutzen möchte, setzt oft auf selbst gehostete Setups, Home Assistent und FOSS Tools. Das gibt ein Gefühl von Unabhängigkeit und Souveränität. Doch auch Open Source, lokaler Betrieb und der Verzicht auf Cloud-Dienste garantieren keine Privatsphäre, denn schon scheinbar harmlose Sensordaten wie Bewegung, Licht, Temperatur, Luftfeuchte oder Luftqualität sind im privaten Raum erstaunlich aussagekräftig. Sie erlauben Rückschlüsse auf Gewohnheiten, Anwesenheit und soziale Situationen – ein Potenzial, das unterschätzt wird.

Umso mehr lohnt es sich, die Datenspuren zu betrachten, die smarte Geräte im Alltag erzeugen. Im Vortrag gehen wir drei Fragen nach: Wie aussagekräftig sind einfache Sensordaten? Welche Folgen für die Privatsphäre ergeben sich daraus – bis hin zu Konflikten, Kontrolle oder Überwachung im Haushalt? Und wie lässt sich damit umgehen? Wir zeigen Beispiele aus eigener Forschung in realen Haushalten, erläutern Technik und Methodik und stellen unser Format „Daten-Raten“ vor. Ziel ist es, Annahmen über Smart Home, Kontrolle und Privatsphäre kritisch zu hinterfragen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/257
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-38-deu-Souveraenitaet_im_Smart_Home_-_F_OSS_alleine_ist_keine_Loesung_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-38-deu-Souveraenitaet_im_Smart_Home_-_F_OSS_alleine_ist_keine_Loesung_mp3.mp3?1774806023</guid>
      <dc:identifier>84ccc786-c71f-56a6-9767-0fdd9d4d5bbb</dc:identifier>
      <dc:date>2026-03-29T13:00:00+02:00</dc:date>
      <itunes:author>Andy Börner, Karola Köpferl, Albrecht Kurze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>38, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Smart Home steht für Komfort, Sicherheit und Effizienz. Wer keine Lösungen großer Plattformanbieter nutzen möchte, setzt oft auf selbst gehostete Setups, Home Assistent und FOSS Tools. Das gibt ein Gefühl von Unabhängigkeit und Souveränität. Doch auch Open Source, lokaler Betrieb und der Verzicht auf Cloud-Dienste garantieren keine Privatsphäre, denn schon scheinbar harmlose Sensordaten wie Bewegung, Licht, Temperatur, Luftfeuchte oder Luftqualität sind im privaten Raum erstaunlich aussagekräftig. Sie erlauben Rückschlüsse auf Gewohnheiten, Anwesenheit und soziale Situationen – ein Potenzial, das unterschätzt wird.

Umso mehr lohnt es sich, die Datenspuren zu betrachten, die smarte Geräte im Alltag erzeugen. Im Vortrag gehen wir drei Fragen nach: Wie aussagekräftig sind einfache Sensordaten? Welche Folgen für die Privatsphäre ergeben sich daraus – bis hin zu Konflikten, Kontrolle oder Überwachung im Haushalt? Und wie lässt sich damit umgehen? Wir zeigen Beispiele aus eigener Forschung in realen Haushalten, erläutern Technik und Methodik und stellen unser Format „Daten-Raten“ vor. Ziel ist es, Annahmen über Smart Home, Kontrolle und Privatsphäre kritisch zu hinterfragen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/257
</itunes:summary>
      <itunes:duration>00:55:14</itunes:duration>
    </item>
    <item>
      <title>Neues vom digital-souveränen Open-Source-Arbeitsplatz (clt26)</title>
      <link>https://media.ccc.de/v/clt26-404-neues-vom-digital-souveranen-open-source-arbeitsplatz</link>
      <description>Von LibreOffice und Linux bis zu openDesk im Browser – wir schauen uns zusammen an, was sich in letzter Zeit im Bereich des digital-souveränen Open-Source-Office-Arbeitsplatzes getan hat:

• Desktop-Anwendungen oder Browser-Suite – oder brauchen wir beides?
• LibreOffice, Collabora Online und Collabora Desktop – Neuerungen, Roadmaps und Projektentwicklungen
• Open-Source-Migrationen in Deutschland und Europa am Beispiel von Schleswig-Holstein, dem  österreichischen Bundesheer sowie diversen openDesk-Projekten – wie die Herausforderungen Interoperabilität und einfache Bedienbarkeit gelöst werden

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/404
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-35-deu-Neues_vom_digital-souveraenen_Open-Source-Arbeitsplatz_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Mar 2026 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-35-deu-Neues_vom_digital-souveraenen_Open-Source-Arbeitsplatz_mp3.mp3?1774806348</guid>
      <dc:identifier>3de7e058-b8a5-583c-91c2-eb799ece4460</dc:identifier>
      <dc:date>2026-03-29T15:00:00+02:00</dc:date>
      <itunes:author>Thorsten Behrens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2026, clt26, Vortrag, V2, clt26-deu, Day 2</itunes:keywords>
      <itunes:summary>Von LibreOffice und Linux bis zu openDesk im Browser – wir schauen uns zusammen an, was sich in letzter Zeit im Bereich des digital-souveränen Open-Source-Office-Arbeitsplatzes getan hat:

• Desktop-Anwendungen oder Browser-Suite – oder brauchen wir beides?
• LibreOffice, Collabora Online und Collabora Desktop – Neuerungen, Roadmaps und Projektentwicklungen
• Open-Source-Migrationen in Deutschland und Europa am Beispiel von Schleswig-Holstein, dem  österreichischen Bundesheer sowie diversen openDesk-Projekten – wie die Herausforderungen Interoperabilität und einfache Bedienbarkeit gelöst werden

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/404
</itunes:summary>
      <itunes:duration>00:55:15</itunes:duration>
    </item>
    <item>
      <title>Having Fun With LaTeX (clt26)</title>
      <link>https://media.ccc.de/v/clt26-382-having-fun-with-latex</link>
      <description>Auf CTAN befinden sich viele kleine, oft eher unbekannte LaTeX-Pakete, die das Leben leichter machen, den Satz ungewöhnlicher Dinge ermöglichen oder einfach nur Spaß bereiten. In dem Vortrag werden anhand dieser kleinen Pakete exemplarisch die Möglichkeiten von LaTeX aufgezeigt. Ob Rubiks&#39; Cubes, Taschenrechner, Schiffe versenken, Gitarrengriffe und mehr – lasst Euch überraschen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/382
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-110-deu-Having_Fun_With_LaTeX_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-110-deu-Having_Fun_With_LaTeX_mp3.mp3?1774780625</guid>
      <dc:identifier>9a5e4dc0-3f04-532c-83b8-65e33a81686f</dc:identifier>
      <dc:date>2026-03-28T11:00:00+01:00</dc:date>
      <itunes:author>Adelheid Bonnetsmüller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>110, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Auf CTAN befinden sich viele kleine, oft eher unbekannte LaTeX-Pakete, die das Leben leichter machen, den Satz ungewöhnlicher Dinge ermöglichen oder einfach nur Spaß bereiten. In dem Vortrag werden anhand dieser kleinen Pakete exemplarisch die Möglichkeiten von LaTeX aufgezeigt. Ob Rubiks&#39; Cubes, Taschenrechner, Schiffe versenken, Gitarrengriffe und mehr – lasst Euch überraschen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/382
</itunes:summary>
      <itunes:duration>00:43:00</itunes:duration>
    </item>
    <item>
      <title>Digitale Kollaboration im (n.) e. V. (clt26)</title>
      <link>https://media.ccc.de/v/clt26-319-digitale-kollaboration-im-n-e-v</link>
      <description>Wir leben in sozialen Strukturen, in denen sich Menschen informell in Gruppen zusammenfinden. Menschen treffen sich regelmäßig zu einem Stammtisch oder zum Joggen, es wird ein Straßenfest organisiert, ein Spieleabend wird reihum organisiert. Keine diese Veranstaltungen findet heute statt, ohne dass sich die Teilnehmenden digital vernetzen. Wie erreichen wir „Souveräne Digitalität“?

In diesem Vortrag werden typische Anforderungen gesammelt. Bewährte und datensparsame Werkzeuge können die Anforderungen gut abdecken. Auf Liste für den n. e. V. stehen Werkzeuge wie: DeltaChat, Syncthing, Cryptpad und BigBlueButton.

Die Digitalisierung eines eingetragenen Vereins bringt weitere Herausforderungen mit sich. Noch vor zwanzig Jahren wurde mit einem Vorstandsamt an neugewählte Personen eine Umzugskiste mit einer handvoll mehr oder weniger gut gepflegten Aktenordnern übergeben. Wie erfolgt die ideale Übergabe im digitalen Zeitalter? Es gehört viel Disziplin dazu, dass alle relevanten Dateien vom privaten Rechner des alten Vorstands an die Nachfolgenden übergeben werden und dass alle Dateien bei den alten Vorstandsmitgliedern gelöscht werden. Wir brauchen eine personenunabhängige Lösung!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/319
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-101-deu-Digitale_Kollaboration_im_n_eV_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-101-deu-Digitale_Kollaboration_im_n_eV_mp3.mp3?1774735964</guid>
      <dc:identifier>f1a1d60e-4df7-5d15-b599-69565f50d4c7</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Peter Hormanns</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir leben in sozialen Strukturen, in denen sich Menschen informell in Gruppen zusammenfinden. Menschen treffen sich regelmäßig zu einem Stammtisch oder zum Joggen, es wird ein Straßenfest organisiert, ein Spieleabend wird reihum organisiert. Keine diese Veranstaltungen findet heute statt, ohne dass sich die Teilnehmenden digital vernetzen. Wie erreichen wir „Souveräne Digitalität“?

In diesem Vortrag werden typische Anforderungen gesammelt. Bewährte und datensparsame Werkzeuge können die Anforderungen gut abdecken. Auf Liste für den n. e. V. stehen Werkzeuge wie: DeltaChat, Syncthing, Cryptpad und BigBlueButton.

Die Digitalisierung eines eingetragenen Vereins bringt weitere Herausforderungen mit sich. Noch vor zwanzig Jahren wurde mit einem Vorstandsamt an neugewählte Personen eine Umzugskiste mit einer handvoll mehr oder weniger gut gepflegten Aktenordnern übergeben. Wie erfolgt die ideale Übergabe im digitalen Zeitalter? Es gehört viel Disziplin dazu, dass alle relevanten Dateien vom privaten Rechner des alten Vorstands an die Nachfolgenden übergeben werden und dass alle Dateien bei den alten Vorstandsmitgliedern gelöscht werden. Wir brauchen eine personenunabhängige Lösung!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/319
</itunes:summary>
      <itunes:duration>00:44:34</itunes:duration>
    </item>
    <item>
      <title>Elektronischer Personalausweis – Nutzen der Online‑Funktion (clt26)</title>
      <link>https://media.ccc.de/v/clt26-374-elektronischer-personalausweis-nutzen-der-onlinefunktion</link>
      <description>Der elektronische Personalausweis (e-Perso) wird selten genutzt, besonders die Online‑Funktion bleibt ungenutzt. Es gibt jedoch praktische Einsatzmöglichkeiten, die Sicherheit und Komfort erhöhen. In diesem Vortrag zeige ich, wie der e-Perso aktiv eingesetzt werden kann.

Inhalte
* Hardware &amp; Software: Welche Kartenleser, Treiber und Bibliotheken (pcscd, libccid, OpenSC, …) werden benötigt?
* Online‑Funktion: Wie funktionieren die digitale Identitätsprüfung und der Zugriff auf behördliche Dienste?
* Linux‑Kompatibilität: Welche Distributionen unterstützen den e‑Perso out of the box, wo gibt es Stolpersteine?
* praxisnahe Beispiele: ein paar Beispiele, was ich mit meinem e-Perso gemacht habe.

Warum es sich lohnt?
* praxisnah: Alle Schritte können sofort auf der eigenen Technik getestet werden.
* Mehrwert: Nach dem Vortrag können Sie die Online‑Funktion sicher und effizient nutzen.

Wünschenswert
* Laptop und/oder Smartphone
* BringenDeinen e‑Perso und die dazugehörige PIN mit.

Ich freue mich darauf, gemeinsam mit euch das Potenzial des e‑Persos zu entdecken und die Online‑Funktion endlich breiter nutzbar zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/374
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-87-deu-Elektronischer_Personalausweis_-_Nutzen_der_Online-Funktion_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-87-deu-Elektronischer_Personalausweis_-_Nutzen_der_Online-Funktion_mp3.mp3?1774720531</guid>
      <dc:identifier>3a64bdf8-1165-5744-ba96-cc7edf1b0c98</dc:identifier>
      <dc:date>2026-03-28T14:00:00+01:00</dc:date>
      <itunes:author>Christian Schubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>87, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Der elektronische Personalausweis (e-Perso) wird selten genutzt, besonders die Online‑Funktion bleibt ungenutzt. Es gibt jedoch praktische Einsatzmöglichkeiten, die Sicherheit und Komfort erhöhen. In diesem Vortrag zeige ich, wie der e-Perso aktiv eingesetzt werden kann.

Inhalte
* Hardware &amp; Software: Welche Kartenleser, Treiber und Bibliotheken (pcscd, libccid, OpenSC, …) werden benötigt?
* Online‑Funktion: Wie funktionieren die digitale Identitätsprüfung und der Zugriff auf behördliche Dienste?
* Linux‑Kompatibilität: Welche Distributionen unterstützen den e‑Perso out of the box, wo gibt es Stolpersteine?
* praxisnahe Beispiele: ein paar Beispiele, was ich mit meinem e-Perso gemacht habe.

Warum es sich lohnt?
* praxisnah: Alle Schritte können sofort auf der eigenen Technik getestet werden.
* Mehrwert: Nach dem Vortrag können Sie die Online‑Funktion sicher und effizient nutzen.

Wünschenswert
* Laptop und/oder Smartphone
* BringenDeinen e‑Perso und die dazugehörige PIN mit.

Ich freue mich darauf, gemeinsam mit euch das Potenzial des e‑Persos zu entdecken und die Online‑Funktion endlich breiter nutzbar zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/374
</itunes:summary>
      <itunes:duration>00:43:37</itunes:duration>
    </item>
    <item>
      <title>Zentrales Linux-Desktop-Management in heterogenen Umgebungen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-259-zentrales-linux-desktop-management-in-heterogenen-umgebungen</link>
      <description>Als Freunde und Förderer von Open-Source-Software setzen wir, aber auch unsere Kunden, Linux auf dem Desktop ein. Bei unseren Kunden kommt oft die Frage hoch: Wie erschaffe ich ein Linux-Desktop-Management in heterogenen Umgebungen. Was gibt es zu meistern? Wie schaffe ich es, mit den vorhandenen Mitteln eine Lösung zu finden und welche Mittel sind zwingend notwendig?

Folgende Fragestellungen tauchen auf:
„Wie führe ich einen Linux Desktop im Unternehmen ein?“
„Was passiert, wenn schon einen AD Lösung gesetzt ist?“
„Root Passwörter? Im M$-AD?“ – Exkurs: LAPS4LINUX
„Festplattenverschlüsselung“ – Exkurs: LUKS Recovery als AD Attribut

Dieser Vortrag beleuchtet Strategien und Werkzeuge, um Linux-Desktops nahtlos in bestehende, heterogene Infrastrukturen einzubinden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/259
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-123-deu-Zentrales_Linux-Desktop-Management_in_heterogenen_Umgebungen_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-123-deu-Zentrales_Linux-Desktop-Management_in_heterogenen_Umgebungen_mp3.mp3?1774718271</guid>
      <dc:identifier>12a52871-3b72-5bf5-91aa-bc8c568ae0b1</dc:identifier>
      <dc:date>2026-03-28T13:00:00+01:00</dc:date>
      <itunes:author>Luca Kotte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>123, 2026, clt26, Vortrag, V6, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Als Freunde und Förderer von Open-Source-Software setzen wir, aber auch unsere Kunden, Linux auf dem Desktop ein. Bei unseren Kunden kommt oft die Frage hoch: Wie erschaffe ich ein Linux-Desktop-Management in heterogenen Umgebungen. Was gibt es zu meistern? Wie schaffe ich es, mit den vorhandenen Mitteln eine Lösung zu finden und welche Mittel sind zwingend notwendig?

Folgende Fragestellungen tauchen auf:
„Wie führe ich einen Linux Desktop im Unternehmen ein?“
„Was passiert, wenn schon einen AD Lösung gesetzt ist?“
„Root Passwörter? Im M$-AD?“ – Exkurs: LAPS4LINUX
„Festplattenverschlüsselung“ – Exkurs: LUKS Recovery als AD Attribut

Dieser Vortrag beleuchtet Strategien und Werkzeuge, um Linux-Desktops nahtlos in bestehende, heterogene Infrastrukturen einzubinden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/259
</itunes:summary>
      <itunes:duration>00:29:22</itunes:duration>
    </item>
    <item>
      <title>Freie Bildung – Diagramme textbasiert (clt26)</title>
      <link>https://media.ccc.de/v/clt26-402-freie-bildung-diagramme-textbasiert</link>
      <description>Der Vortrag startet mit einem kurzen Verweis auf den Vortrag 2025 zum Thema OER (Markdown/LiaScript).

Es wird ein Überblick über die Möglichkeiten aufgezeigt, Grafiken und Diagramme textbasiert zu erstellen: Von einfachen Werkzeugen wie Mermaid, PlantUML und Graphviz bis hin zu recht schwierigen wie PGF/TikZ.

Die Werkzeuge Mermaid und PlantUML/Graphviz werden ausführlich im Vortrag vorgestellt. Dazu gehören auch die Einsatzmöglichkeiten bspw. in Dokumenten oder der Dokumentation direkt in github.

Zusätzlich gibt es eine Beispielsammlung mit Vorlagen, welche unter freier Lizenz genutzt werden können.

Zum Ende wird das Abschlussprojekt unseres Azubis vorgestellt: ein Aufgaben- und Prüfungstrainer mit KI-Unterstützung, in dem die Grafiken mit den oben erläuterten Werkzeugen erstellt werden.
Das Projekt ist Open Source und wird aktuell eher im IT-Schwerpunkt eingesetzt.

Nahezu alle eingesetzten Sofwareprodukte sind Open Source.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/402
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-109-deu-Freie_Bildung_-_Diagramme_textbasiert_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-109-deu-Freie_Bildung_-_Diagramme_textbasiert_mp3.mp3?1774716608</guid>
      <dc:identifier>3132812d-518a-5482-a2d9-cdcffa926d82</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Rico Meiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>109, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Der Vortrag startet mit einem kurzen Verweis auf den Vortrag 2025 zum Thema OER (Markdown/LiaScript).

Es wird ein Überblick über die Möglichkeiten aufgezeigt, Grafiken und Diagramme textbasiert zu erstellen: Von einfachen Werkzeugen wie Mermaid, PlantUML und Graphviz bis hin zu recht schwierigen wie PGF/TikZ.

Die Werkzeuge Mermaid und PlantUML/Graphviz werden ausführlich im Vortrag vorgestellt. Dazu gehören auch die Einsatzmöglichkeiten bspw. in Dokumenten oder der Dokumentation direkt in github.

Zusätzlich gibt es eine Beispielsammlung mit Vorlagen, welche unter freier Lizenz genutzt werden können.

Zum Ende wird das Abschlussprojekt unseres Azubis vorgestellt: ein Aufgaben- und Prüfungstrainer mit KI-Unterstützung, in dem die Grafiken mit den oben erläuterten Werkzeugen erstellt werden.
Das Projekt ist Open Source und wird aktuell eher im IT-Schwerpunkt eingesetzt.

Nahezu alle eingesetzten Sofwareprodukte sind Open Source.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/402
</itunes:summary>
      <itunes:duration>00:53:02</itunes:duration>
    </item>
    <item>
      <title>Log-Management mit Loki (clt26)</title>
      <link>https://media.ccc.de/v/clt26-138-log-management-mit-loki</link>
      <description>Loki ermöglicht zusammen mit Grafana und Alloy die zentrale Erfassung, Speicherung und Analyse von Log-Daten. Obwohl die Kombination vor allem in der Cloud Native-Welt prominent ist, eignet sie sich auch für traditionelle IT.

Der Vortrag erläutert die typische Architektur von Log-Management-Plattformen und ordnet den Loki-Stack neben verschiedenen anderen freien Lösungen ein. Anschließend beschreibt der Vortrag den exemplarischen Aufbau einer Logging-Infrastruktur mit der Datenerhebung und -vorverarbeitung mit Alloy, dem Speichern mit Loki und der Darstellung in Grafana. Während des Vortrags wird ein praktisches Beispiel aufgebaut, in dem fehlerhafte SSH-Logins protokolliert, nach verschiedenen Kriterien ausgewertet und gemäß ihrer Herkunft auf einer Weltkarte dargestellt werden.

Fabian Thorns ist Trainer und Berater bei der xamira networks GmbH. Er befasst sich neben Linux und IPv6 vor allem mit Cloud Native-Infrastruktur und ist Autor des „IPv6-Handbuchs“. Fabian ist unter anderem Kubestronaut (KCNA, KCSA, CKAD, CKA, CKS) und LPIC-3-zertifiziert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/138
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-74-deu-Log-Management_mit_Loki_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-74-deu-Log-Management_mit_Loki_mp3.mp3?1774714542</guid>
      <dc:identifier>ed4e0274-345f-5167-9c63-e6a5c9a1977a</dc:identifier>
      <dc:date>2026-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Fabian Thorns</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Loki ermöglicht zusammen mit Grafana und Alloy die zentrale Erfassung, Speicherung und Analyse von Log-Daten. Obwohl die Kombination vor allem in der Cloud Native-Welt prominent ist, eignet sie sich auch für traditionelle IT.

Der Vortrag erläutert die typische Architektur von Log-Management-Plattformen und ordnet den Loki-Stack neben verschiedenen anderen freien Lösungen ein. Anschließend beschreibt der Vortrag den exemplarischen Aufbau einer Logging-Infrastruktur mit der Datenerhebung und -vorverarbeitung mit Alloy, dem Speichern mit Loki und der Darstellung in Grafana. Während des Vortrags wird ein praktisches Beispiel aufgebaut, in dem fehlerhafte SSH-Logins protokolliert, nach verschiedenen Kriterien ausgewertet und gemäß ihrer Herkunft auf einer Weltkarte dargestellt werden.

Fabian Thorns ist Trainer und Berater bei der xamira networks GmbH. Er befasst sich neben Linux und IPv6 vor allem mit Cloud Native-Infrastruktur und ist Autor des „IPv6-Handbuchs“. Fabian ist unter anderem Kubestronaut (KCNA, KCSA, CKAD, CKA, CKS) und LPIC-3-zertifiziert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/138
</itunes:summary>
      <itunes:duration>00:52:04</itunes:duration>
    </item>
    <item>
      <title>Jenkins-Showcase: wie Bareos-Pakete entstehen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-173-jenkins-showcase-wie-bareos-pakete-entstehen</link>
      <description>Das Bareos-Projekt stellt aktuell Binärpakete für insgesamt 26 verschiedene Plattformen bereit. Das Bauen, Testen und Paketieren übernimmt eine nicht mehr ganz triviale parametrische Jenkins-Pipeline. Diese automatisiert neben Release- und Pre-Release-Builds der einzelnen Branches auch das Bauen und Testen von Pull Requests

Dieser Vortrag soll zeigen, wie unser Build-Prozess in Jenkins implementiert ist und welche Möglichkeiten sich bieten, auch große und komplexe Builds zügig, reproduzierbar und flexibel vom Git-Repository bis zum Artefakt auf dem Download-Server zu automatisieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/173
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-115-deu-Jenkins-Showcase_wie_Bareos-Pakete_entstehen_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-115-deu-Jenkins-Showcase_wie_Bareos-Pakete_entstehen_mp3.mp3?1774735972</guid>
      <dc:identifier>b6132c82-e542-538b-8a5f-d01c3f990cdb</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Andreas Rogge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>115, 2026, clt26, Vortrag, V6, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Bareos-Projekt stellt aktuell Binärpakete für insgesamt 26 verschiedene Plattformen bereit. Das Bauen, Testen und Paketieren übernimmt eine nicht mehr ganz triviale parametrische Jenkins-Pipeline. Diese automatisiert neben Release- und Pre-Release-Builds der einzelnen Branches auch das Bauen und Testen von Pull Requests

Dieser Vortrag soll zeigen, wie unser Build-Prozess in Jenkins implementiert ist und welche Möglichkeiten sich bieten, auch große und komplexe Builds zügig, reproduzierbar und flexibel vom Git-Repository bis zum Artefakt auf dem Download-Server zu automatisieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/173
</itunes:summary>
      <itunes:duration>00:46:53</itunes:duration>
    </item>
    <item>
      <title>Hilfe! Sich auf einem Linux-System zurechtfinden (clt26)</title>
      <link>https://media.ccc.de/v/clt26-375-hilfe-sich-auf-einem-linux-system-zurechtfinden</link>
      <description>Wie geht denn das bloß wieder? Das fragen sich Linux-Nutzer oft. Ein guter Moment für ein bisschen Selbsthilfe, um sich die Antworten und Hilfe zu auftretenden Problemchen eigenständig zu organisieren. Wir zeigen, wo Sie auf ihrem Linux-System und auch außerhalb am besten nachschauen und verlässliche Informationen zu den Werkzeugen finden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/375
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-12-deu-Hilfe_Sich_auf_einem_Linux-System_zurechtfinden_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-12-deu-Hilfe_Sich_auf_einem_Linux-System_zurechtfinden_mp3.mp3?1774716321</guid>
      <dc:identifier>976049bf-c91c-5df2-96ce-53c6b3cd9c85</dc:identifier>
      <dc:date>2026-03-28T13:00:00+01:00</dc:date>
      <itunes:author>Frank Hofmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2026, clt26, Vortrag, V4, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Wie geht denn das bloß wieder? Das fragen sich Linux-Nutzer oft. Ein guter Moment für ein bisschen Selbsthilfe, um sich die Antworten und Hilfe zu auftretenden Problemchen eigenständig zu organisieren. Wir zeigen, wo Sie auf ihrem Linux-System und auch außerhalb am besten nachschauen und verlässliche Informationen zu den Werkzeugen finden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/375
</itunes:summary>
      <itunes:duration>00:49:23</itunes:duration>
    </item>
    <item>
      <title>Bequem oder souverän? openDesk für Hochschulen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-131-bequem-oder-souveran-opendesk-fur-hochschulen</link>
      <description>openDesk ist ein Open-Source-Cloud-Stack, der einen webbasierten, souveränen Arbeitsplatz mit Anwendungen wie Open-Xchange, Nextcloud, OpenProject, Jitsi und Matrix bereitstellt. In den letzten Monaten haben wir openDesk in einer Kubernetes-Umgebung implementiert, wo es sich nun in der Evaluationsphase befindet. 

In diesem Vortrag beleuchten wir unsere Motivation und unsere Sicht auf digitale Souveränität. Wir ordnen ein, welche technischen und organisatorischen Anforderungen mit der Evaluierung einer solchen Software-Suite in einer Hochschulumgebung verbunden sind. Anschließend berichten wir von unseren praktischen
Erfahrungen mit den Architektur- und Betriebsentscheidungen, Deployment- und Update-Strategien sowie versteckten Stolpersteinen aus unserem openDesk-Evaluationsbetrieb.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/131
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-99-deu-Bequem_oder_souveraen_openDesk_fuer_Hochschulen_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-99-deu-Bequem_oder_souveraen_openDesk_fuer_Hochschulen_mp3.mp3?1774735932</guid>
      <dc:identifier>ae67ada0-6d1e-5b8b-a3c8-514678633daa</dc:identifier>
      <dc:date>2026-03-28T13:00:00+01:00</dc:date>
      <itunes:author>Tobias Weiß</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>openDesk ist ein Open-Source-Cloud-Stack, der einen webbasierten, souveränen Arbeitsplatz mit Anwendungen wie Open-Xchange, Nextcloud, OpenProject, Jitsi und Matrix bereitstellt. In den letzten Monaten haben wir openDesk in einer Kubernetes-Umgebung implementiert, wo es sich nun in der Evaluationsphase befindet. 

In diesem Vortrag beleuchten wir unsere Motivation und unsere Sicht auf digitale Souveränität. Wir ordnen ein, welche technischen und organisatorischen Anforderungen mit der Evaluierung einer solchen Software-Suite in einer Hochschulumgebung verbunden sind. Anschließend berichten wir von unseren praktischen
Erfahrungen mit den Architektur- und Betriebsentscheidungen, Deployment- und Update-Strategien sowie versteckten Stolpersteinen aus unserem openDesk-Evaluationsbetrieb.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/131
</itunes:summary>
      <itunes:duration>00:54:47</itunes:duration>
    </item>
    <item>
      <title>LUFA – Logging UI for Automations (clt26)</title>
      <link>https://media.ccc.de/v/clt26-254-lufa-logging-ui-for-automations</link>
      <description>Wir verwalten über 4000 Linux- und Windows-Server mit Ansible/AWX, und bei dieser Menge wird die Analyse von Fehlern schnell unübersichtlich. Wer herausfinden möchte, welcher Host warum bei welchem Task fehlgeschlagen ist, muss sich mühsam durch textbasierten, teilweise langsam ladenden Job-Output kämpfen. Damit wir unseren Kollegen diesen Schmerz ersparen, haben wir unser eigenes Analyse-Tool ins Leben gerufen. Nach der Vorstellung auf den Chemnitzer Linux Tagen 2025 und dem großen Interesse haben wir uns dazu entschieden, eine Veröffentlichung einzuschlagen.

LUFA ist ein schlankes Open Source Dashboard zur Visualisierung und Analyse von AWX-Ausführungsdaten. Die Python-Webanwendung bietet schnellen Einblick in Jobs, Templates und Workflows mit Filter- und Suchmöglichkeiten sowie direkten Links zur AWX-Instanz. So lassen sich Fehler und deren Ursachen ohne übermäßiges Scrollen schnell identifizieren.

Wir präsentieren euch, wie LUFA funktioniert, welche Vorteile es im Alltag bringt und wie ihr es selbst einsetzen könnt. Der Talk richtet sich an AWX-Nutzer, die einen besseren Überblick über ihre Jobabläufe haben möchten.
Erlebt, wie LUFA euren AWX-Alltag erleichtert!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/254
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-75-deu-LUFA_-_Logging_UI_for_Automations_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-75-deu-LUFA_-_Logging_UI_for_Automations_mp3.mp3?1774733552</guid>
      <dc:identifier>d15ada1b-c86c-56ea-abb2-a9c8add6606c</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Pascal Pflügner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir verwalten über 4000 Linux- und Windows-Server mit Ansible/AWX, und bei dieser Menge wird die Analyse von Fehlern schnell unübersichtlich. Wer herausfinden möchte, welcher Host warum bei welchem Task fehlgeschlagen ist, muss sich mühsam durch textbasierten, teilweise langsam ladenden Job-Output kämpfen. Damit wir unseren Kollegen diesen Schmerz ersparen, haben wir unser eigenes Analyse-Tool ins Leben gerufen. Nach der Vorstellung auf den Chemnitzer Linux Tagen 2025 und dem großen Interesse haben wir uns dazu entschieden, eine Veröffentlichung einzuschlagen.

LUFA ist ein schlankes Open Source Dashboard zur Visualisierung und Analyse von AWX-Ausführungsdaten. Die Python-Webanwendung bietet schnellen Einblick in Jobs, Templates und Workflows mit Filter- und Suchmöglichkeiten sowie direkten Links zur AWX-Instanz. So lassen sich Fehler und deren Ursachen ohne übermäßiges Scrollen schnell identifizieren.

Wir präsentieren euch, wie LUFA funktioniert, welche Vorteile es im Alltag bringt und wie ihr es selbst einsetzen könnt. Der Talk richtet sich an AWX-Nutzer, die einen besseren Überblick über ihre Jobabläufe haben möchten.
Erlebt, wie LUFA euren AWX-Alltag erleichtert!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/254
</itunes:summary>
      <itunes:duration>00:42:47</itunes:duration>
    </item>
    <item>
      <title>Eine kurze Geschichte der verschlüsselten Kommunikation (clt26)</title>
      <link>https://media.ccc.de/v/clt26-159-eine-kurze-geschichte-der-verschlusselten-kommunikation</link>
      <description>Kommunikation wird schon seit einigen Jahrhunderten mehr oder weniger erfolgreich verschlüsselt. Dieser Vortrag gibt einen historischen Überblick über die eingesetzten Verschlüsselungsverfahren, ihre Anwendung und Schwachstellen. Dabei zeige ich anhand der historischen Entwicklung, welche Sicherheitsanforderungen durch neue Kommunikationsverfahren abgedeckt werden und warum diese ältere Verfahren verdrängt haben. Der Hauptfokus liegt natürlich auf den aktuellen Methoden wie Matrix, Signal oder MLS. Der Vortrag ist einsteigerfreundlich gestaltet und nicht zu mathematisch.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/159
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-118-deu-Eine_kurze_Geschichte_der_verschluesselten_Kommunikation_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-118-deu-Eine_kurze_Geschichte_der_verschluesselten_Kommunikation_mp3.mp3?1774716309</guid>
      <dc:identifier>ad3810fc-d6b8-5fdb-982d-f5d8fe214221</dc:identifier>
      <dc:date>2026-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Stefan Schumacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>118, 2026, clt26, Vortrag, V6, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Kommunikation wird schon seit einigen Jahrhunderten mehr oder weniger erfolgreich verschlüsselt. Dieser Vortrag gibt einen historischen Überblick über die eingesetzten Verschlüsselungsverfahren, ihre Anwendung und Schwachstellen. Dabei zeige ich anhand der historischen Entwicklung, welche Sicherheitsanforderungen durch neue Kommunikationsverfahren abgedeckt werden und warum diese ältere Verfahren verdrängt haben. Der Hauptfokus liegt natürlich auf den aktuellen Methoden wie Matrix, Signal oder MLS. Der Vortrag ist einsteigerfreundlich gestaltet und nicht zu mathematisch.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/159
</itunes:summary>
      <itunes:duration>00:54:08</itunes:duration>
    </item>
    <item>
      <title>bindzwirn: Linux Port-Berechtigungen per eBPF (clt26)</title>
      <link>https://media.ccc.de/v/clt26-353-bindzwirn-linux-port-berechtigungen-per-ebpf</link>
      <description>Bei Self-Hosting zuhause, im Hackerspace oder auf dem VPS bietet es sich an, Services in separaten Unix-Accounts zu betreiben; zum Beispiel als rootless podman Container. Das verbessert die Isolation der Services und erlaubt eine administrative Trennung.

Meist werden jedoch lokale IP-Ports genutzt, um die einzelnen Dienste mit einem zentralen Reverse-Proxy zu verbinden. Da Linux von Haus aus keine Berechtigungen für IP-Ports unterstützt, habe ich mich auf die Suche nach einer geeigneten Lösung begeben, den Zugriff auf bestimmte Ports auf bestimmte Accounts zu begrenzen.

Meine Lösung war die Entwicklung von bindzwirn, einem drop-in replacement für authbind, das dank eBPF auch mit moderner Software und Containern gut funktioniert.

Im Vortrag erkläre ich:

 - ein einfaches beispielhaftes Hosting-Setup
 - ein Angriffsszenario, in dem von einem gekaperten Account aus ein Service eines anderen Accounts kompromittiert wird
 - warum bestehende Lösungen wie authbind ungeeignet waren
 - wie eBPF es erlaubt, Linux um die fehlende Funktionalität zu ergänzen
 - mein Projekt bindzwirn

Ich freue mich über Feedback zu meinem Projekt und die Diskussion von Themen wie Self-Hosting, eBPF und mehr.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/353
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-96-deu-bindzwirn_Linux_Port-Berechtigungen_per_eBPF_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-96-deu-bindzwirn_Linux_Port-Berechtigungen_per_eBPF_mp3.mp3?1774716328</guid>
      <dc:identifier>d86fa052-43bf-58e5-882e-29812a8a1014</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Pluto</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>96, 2026, clt26, Vortrag, V5, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Bei Self-Hosting zuhause, im Hackerspace oder auf dem VPS bietet es sich an, Services in separaten Unix-Accounts zu betreiben; zum Beispiel als rootless podman Container. Das verbessert die Isolation der Services und erlaubt eine administrative Trennung.

Meist werden jedoch lokale IP-Ports genutzt, um die einzelnen Dienste mit einem zentralen Reverse-Proxy zu verbinden. Da Linux von Haus aus keine Berechtigungen für IP-Ports unterstützt, habe ich mich auf die Suche nach einer geeigneten Lösung begeben, den Zugriff auf bestimmte Ports auf bestimmte Accounts zu begrenzen.

Meine Lösung war die Entwicklung von bindzwirn, einem drop-in replacement für authbind, das dank eBPF auch mit moderner Software und Containern gut funktioniert.

Im Vortrag erkläre ich:

 - ein einfaches beispielhaftes Hosting-Setup
 - ein Angriffsszenario, in dem von einem gekaperten Account aus ein Service eines anderen Accounts kompromittiert wird
 - warum bestehende Lösungen wie authbind ungeeignet waren
 - wie eBPF es erlaubt, Linux um die fehlende Funktionalität zu ergänzen
 - mein Projekt bindzwirn

Ich freue mich über Feedback zu meinem Projekt und die Diskussion von Themen wie Self-Hosting, eBPF und mehr.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/353
</itunes:summary>
      <itunes:duration>00:28:13</itunes:duration>
    </item>
    <item>
      <title>How to: Urlaubsvideos mit Kdenlive erstellen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-174-how-to-urlaubsvideos-mit-kdenlive-erstellen</link>
      <description>Ihr habt aus dem letzten Urlaub ganz viele Bilder und Videos mitgebracht und wisst jetzt nicht, wie ihr diese den Verwandten und Bekannten präsentieren könnt? Dann macht doch ein cooles Urlaubsvideo daraus!

In diesem Vortrag bekommt ihr eine Einführung, wie ihr die Erinnerungen an euren Urlaub mit Kdenlive zu einem eindrucksvollen Video aufbereiten könnt.

Kdenlive ist ein Video-Editor, mit dem ihr aus Bildern, Videos und Musik coole Videos schneiden könnt. Dazu kann man Effekte wie zum Beispiel Übergänge, Stimmenverzerrer oder auch Slow-Motion verwenden.

In diesem Vortrag gebe ich euch eine Einführung in Kdenlive. Zusammen erstellen wir an einem Beispiel ein kleines Urlaubsvideo.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/174
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-14-deu-How_to_Urlaubsvideos_mit_Kdenlive_erstellen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-14-deu-How_to_Urlaubsvideos_mit_Kdenlive_erstellen_mp3.mp3?1774735952</guid>
      <dc:identifier>59106c2e-df51-5218-bddf-eeafaf581de1</dc:identifier>
      <dc:date>2026-03-28T14:00:00+01:00</dc:date>
      <itunes:author>Pascal Scherbaum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>14, 2026, clt26, Vortrag, V4, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Ihr habt aus dem letzten Urlaub ganz viele Bilder und Videos mitgebracht und wisst jetzt nicht, wie ihr diese den Verwandten und Bekannten präsentieren könnt? Dann macht doch ein cooles Urlaubsvideo daraus!

In diesem Vortrag bekommt ihr eine Einführung, wie ihr die Erinnerungen an euren Urlaub mit Kdenlive zu einem eindrucksvollen Video aufbereiten könnt.

Kdenlive ist ein Video-Editor, mit dem ihr aus Bildern, Videos und Musik coole Videos schneiden könnt. Dazu kann man Effekte wie zum Beispiel Übergänge, Stimmenverzerrer oder auch Slow-Motion verwenden.

In diesem Vortrag gebe ich euch eine Einführung in Kdenlive. Zusammen erstellen wir an einem Beispiel ein kleines Urlaubsvideo.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/174
</itunes:summary>
      <itunes:duration>00:49:57</itunes:duration>
    </item>
    <item>
      <title>DNS-Infrastruktur mit PowerDNS: Betrieb, Architektur, DNSSEC (clt26)</title>
      <link>https://media.ccc.de/v/clt26-281-dns-infrastruktur-mit-powerdns-betrieb-architektur-dnssec</link>
      <description>„Was ist dieses DNS?“ können heute vermutlich die meisten Technikinteressierten beantworten.
Deutlich weniger Menschen können erklären, wie DNS eigentlich funktioniert, wie sich eigene DNS-Infrastruktur betreiben lässt oder welche Rolle DNSSEC dabei spielt.
Der Vortrag beleuchtet diese Fragen anhand praxisnaher Konfigurationen für DNS-Recursor und autoritative Server und zeigt, wie sowohl ein verständlicher Einstieg als auch der Betrieb souveräner DNS-Infrastruktur gelingen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/281
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-98-deu-DNS-Infrastruktur_mit_PowerDNS_Betrieb_Architektur_DNSSEC_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-98-deu-DNS-Infrastruktur_mit_PowerDNS_Betrieb_Architektur_DNSSEC_mp3.mp3?1774716316</guid>
      <dc:identifier>bde01814-0e58-5a39-9731-c279f07fadd3</dc:identifier>
      <dc:date>2026-03-28T13:00:00+01:00</dc:date>
      <itunes:author>Malik Mann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2026, clt26, Vortrag, V5, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>„Was ist dieses DNS?“ können heute vermutlich die meisten Technikinteressierten beantworten.
Deutlich weniger Menschen können erklären, wie DNS eigentlich funktioniert, wie sich eigene DNS-Infrastruktur betreiben lässt oder welche Rolle DNSSEC dabei spielt.
Der Vortrag beleuchtet diese Fragen anhand praxisnaher Konfigurationen für DNS-Recursor und autoritative Server und zeigt, wie sowohl ein verständlicher Einstieg als auch der Betrieb souveräner DNS-Infrastruktur gelingen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/281
</itunes:summary>
      <itunes:duration>00:50:44</itunes:duration>
    </item>
    <item>
      <title>SovereignDesk: Integrierter Arbeitsplatz statt Insellösungen (clt26)</title>
      <link>https://media.ccc.de/v/clt26-251-sovereigndesk-integrierter-arbeitsplatz-statt-insellosungen</link>
      <description>In Verwaltungen, Schulen und vielen Unternehmen gilt der digitale Arbeitsplatz noch immer als Domäne proprietärer Lösungen, vor allem von Microsoft. Open Source wird meist nur punktuell eingesetzt und bleibt Stückwerk. Selbst erfolgreiche Umstiege, etwa auf LibreOffice, ersetzen häufig nur einzelne Produkte, nicht den digitalen Arbeitsplatz insgesamt.

SovereignDesk setzt hier anders an: Bewährte Open-Source-Lösungen werden zu einer integrierten Plattform gebündelt, die einen einheitlichen digitalen Arbeitsplatz bereitstellt. Statt vieler Insellösungen entsteht ein modular nutzbarer Arbeitsraum für den Arbeitsalltag, Zusammenarbeit, und Projekte. Neben Funktionen wie Dokumentbearbeitung, -austausch, Meetings, Groupware und Aufgabenverwaltung sind KI-gestützte Funktionen integriert. Diese unterstützen die plattformweite Suche, die Arbeit mit vorhandenem Wissen („Sprechen mit Projekten“) sowie die Erstellung von Texten, etwa für Aufgaben oder Wiki-Inhalte.

Der Vortrag stellt Architektur und Betriebsmodelle vor, zeigt Nutzungsszenarien in einer Live-Demo und ordnet ein, für welche Organisationen dieser Plattformansatz geeignet ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/251
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-100-deu-SovereignDesk_Integrierter_Arbeitsplatz_statt_Inselloesungen_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-100-deu-SovereignDesk_Integrierter_Arbeitsplatz_statt_Inselloesungen_mp3.mp3?1774735956</guid>
      <dc:identifier>b71f56b1-476b-582e-8650-b34c39b92815</dc:identifier>
      <dc:date>2026-03-28T14:00:00+01:00</dc:date>
      <itunes:author>Reimar Engelhardt, Dominik Förtsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>In Verwaltungen, Schulen und vielen Unternehmen gilt der digitale Arbeitsplatz noch immer als Domäne proprietärer Lösungen, vor allem von Microsoft. Open Source wird meist nur punktuell eingesetzt und bleibt Stückwerk. Selbst erfolgreiche Umstiege, etwa auf LibreOffice, ersetzen häufig nur einzelne Produkte, nicht den digitalen Arbeitsplatz insgesamt.

SovereignDesk setzt hier anders an: Bewährte Open-Source-Lösungen werden zu einer integrierten Plattform gebündelt, die einen einheitlichen digitalen Arbeitsplatz bereitstellt. Statt vieler Insellösungen entsteht ein modular nutzbarer Arbeitsraum für den Arbeitsalltag, Zusammenarbeit, und Projekte. Neben Funktionen wie Dokumentbearbeitung, -austausch, Meetings, Groupware und Aufgabenverwaltung sind KI-gestützte Funktionen integriert. Diese unterstützen die plattformweite Suche, die Arbeit mit vorhandenem Wissen („Sprechen mit Projekten“) sowie die Erstellung von Texten, etwa für Aufgaben oder Wiki-Inhalte.

Der Vortrag stellt Architektur und Betriebsmodelle vor, zeigt Nutzungsszenarien in einer Live-Demo und ordnet ein, für welche Organisationen dieser Plattformansatz geeignet ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/251
</itunes:summary>
      <itunes:duration>00:52:44</itunes:duration>
    </item>
    <item>
      <title>Linux Name­spaces (clt26)</title>
      <link>https://media.ccc.de/v/clt26-255-linux-namespaces</link>
      <description>Namespaces gibt es im Linux Kernel seit mehr als zwanzig Jahren. Sie bilden die Grundlage für Container, werden aber auch in Browsern und anderen Anwendungen verwendet. Wir wollen uns diese Kernel-Schnittstelle genauer anschauen, um ein besseres Verständnis für ihre Nutzungsmöglichkeiten und Grenzen dieser Funktionalität zu erhalten. Nach einem Überblick, wo sie überall verwendet werden, schauen wir uns die einzelnen Namespaces sowie ihre Eigenheiten nacheinander an. Ein Fokus des Vortrages liegt auf der Verwendung von Namespaces durch normale Nutzer (nicht root). Während die Einführung recht allgemein gehalten ist, werden im Laufe des Vortrages Berührungspunkte zu mehreren anderen Kernel-Schnittstellen aufgezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/255
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-80-deu-Linux_Name-spaces_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-80-deu-Linux_Name-spaces_mp3.mp3?1774719723</guid>
      <dc:identifier>ad56b179-740d-519c-987d-ce0920e4b34d</dc:identifier>
      <dc:date>2026-03-28T10:00:00+01:00</dc:date>
      <itunes:author>Helmut Grohne</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80, 2026, clt26, Vortrag, V2, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Namespaces gibt es im Linux Kernel seit mehr als zwanzig Jahren. Sie bilden die Grundlage für Container, werden aber auch in Browsern und anderen Anwendungen verwendet. Wir wollen uns diese Kernel-Schnittstelle genauer anschauen, um ein besseres Verständnis für ihre Nutzungsmöglichkeiten und Grenzen dieser Funktionalität zu erhalten. Nach einem Überblick, wo sie überall verwendet werden, schauen wir uns die einzelnen Namespaces sowie ihre Eigenheiten nacheinander an. Ein Fokus des Vortrages liegt auf der Verwendung von Namespaces durch normale Nutzer (nicht root). Während die Einführung recht allgemein gehalten ist, werden im Laufe des Vortrages Berührungspunkte zu mehreren anderen Kernel-Schnittstellen aufgezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/255
</itunes:summary>
      <itunes:duration>00:51:15</itunes:duration>
    </item>
    <item>
      <title>Richtig schlecht über Technik schreiben (clt26)</title>
      <link>https://media.ccc.de/v/clt26-220-richtig-schlecht-uber-technik-schreiben</link>
      <description>Ob Blog-Beiträge, technische Dokumentationen, Fachartikel oder eine Masterarbeit: In diesem Vortrag verraten wir, wie man möglichst schlecht und unverständlich über Technik schreibt. Angefangen bei lustig hüpfenden Deppenapostrophen, über rumpelnde Passiva und chaotische Wiki-Gliederungen bis hin zu furchtbaren Screenshots mit gruseligen Bildunterschriften stellen wir alle wichtigen Stilmittel anhand von Praxisbeispielen vor. Der Vollständigkeit halber geben wir noch Tipps, wie man gut und lebendig über Technik schreibt. Aber sowas möchte ja keiner lesen. Oder vielleicht doch?

Verständliche Texte vermitteln leichter technisches Wissen, während fesselnde Inhalte Leserinnen und Leser auf der Website halten. Wie man solche Texte schreibt und vor allem in welche Fettnäpfchen man dabei möglichst nicht treten sollte, verraten Carina Schipper Reuß (stellvertretende Chefredakteurin des Linux-Magazins) und Tim Schürmann (IT-Journalist und Diplom-Informatiker).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/220
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-92-deu-Richtig_schlecht_ueber_Technik_schreiben_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-92-deu-Richtig_schlecht_ueber_Technik_schreiben_mp3.mp3?1774718421</guid>
      <dc:identifier>4ac58afb-8468-50a7-a170-0aa92422ef46</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Carina Schipper Reuß, Tim Schürmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>92, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Ob Blog-Beiträge, technische Dokumentationen, Fachartikel oder eine Masterarbeit: In diesem Vortrag verraten wir, wie man möglichst schlecht und unverständlich über Technik schreibt. Angefangen bei lustig hüpfenden Deppenapostrophen, über rumpelnde Passiva und chaotische Wiki-Gliederungen bis hin zu furchtbaren Screenshots mit gruseligen Bildunterschriften stellen wir alle wichtigen Stilmittel anhand von Praxisbeispielen vor. Der Vollständigkeit halber geben wir noch Tipps, wie man gut und lebendig über Technik schreibt. Aber sowas möchte ja keiner lesen. Oder vielleicht doch?

Verständliche Texte vermitteln leichter technisches Wissen, während fesselnde Inhalte Leserinnen und Leser auf der Website halten. Wie man solche Texte schreibt und vor allem in welche Fettnäpfchen man dabei möglichst nicht treten sollte, verraten Carina Schipper Reuß (stellvertretende Chefredakteurin des Linux-Magazins) und Tim Schürmann (IT-Journalist und Diplom-Informatiker).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/220
</itunes:summary>
      <itunes:duration>00:54:15</itunes:duration>
    </item>
    <item>
      <title>Was ist eigentlich ein FPGA? (clt26)</title>
      <link>https://media.ccc.de/v/clt26-296-was-ist-eigentlich-ein-fpga</link>
      <description>FPGA – diese Abkürzung dürften viele aus dem (Hardware-nahen) IT-Umfeld schon mal gelesen haben, aktuell auch gerade im Bereich Retro-Gaming. FPGAs sind „programmierbare Hardware“. Aber was genau bedeutet das eigentlich?
Dahinter steckt eine spannende Technologie, auch weil man für FPGA-Entwicklung eine ganze andere Denkweise als in der Software-Programmierung braucht.

In diesem Vortrag möchte ich euch zeigen:
- wie ein FPGA funktioniert
- wofür man sie benutzen kann (und wofür besser nicht)
- wie sie programmiert werden

Am Ende gebe ich auch noch ein paar Hinweise für den praktischen Einstieg in das Thema, auch unter Linux und mit freier Software. Der Fokus des Vortrags liegt allerdings darauf, Hintergrundwissen zu vermitteln.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/296
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-104-deu-Was_ist_eigentlich_ein_FPGA_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-104-deu-Was_ist_eigentlich_ein_FPGA_mp3.mp3?1774716288</guid>
      <dc:identifier>7af85052-b5f0-5dd5-bf8d-46d56b061592</dc:identifier>
      <dc:date>2026-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Niklas Rother</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>104, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>FPGA – diese Abkürzung dürften viele aus dem (Hardware-nahen) IT-Umfeld schon mal gelesen haben, aktuell auch gerade im Bereich Retro-Gaming. FPGAs sind „programmierbare Hardware“. Aber was genau bedeutet das eigentlich?
Dahinter steckt eine spannende Technologie, auch weil man für FPGA-Entwicklung eine ganze andere Denkweise als in der Software-Programmierung braucht.

In diesem Vortrag möchte ich euch zeigen:
- wie ein FPGA funktioniert
- wofür man sie benutzen kann (und wofür besser nicht)
- wie sie programmiert werden

Am Ende gebe ich auch noch ein paar Hinweise für den praktischen Einstieg in das Thema, auch unter Linux und mit freier Software. Der Fokus des Vortrags liegt allerdings darauf, Hintergrundwissen zu vermitteln.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/296
</itunes:summary>
      <itunes:duration>00:55:00</itunes:duration>
    </item>
    <item>
      <title>Digital unterschreiben, aber wie? (clt26)</title>
      <link>https://media.ccc.de/v/clt26-187-digital-unterschreiben-aber-wie</link>
      <description>Tagtäglich unterschreiben wir Dokumente, vermutlich mit Stift auf Papier. Die Digitalisierung von Unterschriften ist ein bereits seit Jahren gelöstes Problem. Unglücklicherweise fristen diese Lösungen meist ein Schattendasein. Der Vortrag ist eine Einführung in das Thema der digitalen Unterschriften. Wir schauen uns an, welche rechtlichen Rahmenbedingungen zu beachten sind, welche Arten von Signaturen es gibt, warum in bestimmten Fällen spezielle Signatur-Hardware erforderlich ist und welche Open-Source-Software existiert, um digital unterschreiben zu können. Da wir bei elektronischen Signaturen ggf. auf Vertrauensdienstleister zurückgreifen müssen, betrachten wir, auf welche Anforderungen es bei der Auswahl zu achten gilt, um unsere digitale Souveränität so weit es geht zu bewahren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/187
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-86-deu-Digital_unterschreiben_aber_wie_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-86-deu-Digital_unterschreiben_aber_wie_mp3.mp3?1774735936</guid>
      <dc:identifier>a9530cf1-c0d4-510b-982c-d4bea7500ed0</dc:identifier>
      <dc:date>2026-03-28T13:00:00+01:00</dc:date>
      <itunes:author>Mario Haustein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>86, 2026, clt26, Vortrag, V3, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Tagtäglich unterschreiben wir Dokumente, vermutlich mit Stift auf Papier. Die Digitalisierung von Unterschriften ist ein bereits seit Jahren gelöstes Problem. Unglücklicherweise fristen diese Lösungen meist ein Schattendasein. Der Vortrag ist eine Einführung in das Thema der digitalen Unterschriften. Wir schauen uns an, welche rechtlichen Rahmenbedingungen zu beachten sind, welche Arten von Signaturen es gibt, warum in bestimmten Fällen spezielle Signatur-Hardware erforderlich ist und welche Open-Source-Software existiert, um digital unterschreiben zu können. Da wir bei elektronischen Signaturen ggf. auf Vertrauensdienstleister zurückgreifen müssen, betrachten wir, auf welche Anforderungen es bei der Auswahl zu achten gilt, um unsere digitale Souveränität so weit es geht zu bewahren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/187
</itunes:summary>
      <itunes:duration>00:57:33</itunes:duration>
    </item>
    <item>
      <title>Open Source VDI – HW-beschleunigter Remote-Access zu LibVirt (clt26)</title>
      <link>https://media.ccc.de/v/clt26-417-open-source-vdi-hw-beschleunigter-remote-access-zu-libvirt</link>
      <description>Die vorgestellte Open Source Virtual Desktop Infrastructure (OSVDI) verfolgt das Ziel, die typische Grafik-Workstation mit vollständig offenen und frei verfügbaren Softwarestack auf einen Hypervisor oder in die Cloud zu verlagern. Das Thema VDI ist nicht neu und die Grundidee reicht zurück bis in die Zeit von X11/XDM, LTSP, VNC, NoMachine NX, Citrix und dem Windows Terminal Server. Ein in OSVDI angepasstes SPICE bietet hardwareunterstütztes En- und Decoding für Videodatenströme für den schnellen Remote-Zugriff auf entfernte Desktop-Umgebungen. Es stellt zusätzliche Kanäle zur Verfügung, etwa für unidirektionales oder bidirektionales Audio, Remote-USB oder den Zugriff auf optische Laufwerke. Der Vortrag gibt zudem einen Überblick zu den weiteren Modulen dieses Open Source Projekts, wie Access-Gateway, Nutzung partitionierbarer Intel-GPUs für hardwarebeschleunigte Gäste und wie man eine solche Infrastruktur für sich aufbauen kann. OSVDI verfolgt das Ziel einer Vervollständigung eines freien und offenen IT-Baukastens im Sinne der Digitalen Souveränität. Der Votrag addressiert daher insbesondere Mitentwickler als auch IT-Entscheider und Infrastruktur-Administratoren für die Anwendung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/417
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-149-deu-Open_Source_VDI_-_HW-beschleunigter_Remote-Access_zu_LibVirt_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-149-deu-Open_Source_VDI_-_HW-beschleunigter_Remote-Access_zu_LibVirt_mp3.mp3?1774735991</guid>
      <dc:identifier>6dd9675c-8266-567e-8852-fd214f7c4a2b</dc:identifier>
      <dc:date>2026-03-28T16:00:00+01:00</dc:date>
      <itunes:author>Michael Scherle, Rafael Gieschke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>149, 2026, clt26, Vortrag, V7, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Die vorgestellte Open Source Virtual Desktop Infrastructure (OSVDI) verfolgt das Ziel, die typische Grafik-Workstation mit vollständig offenen und frei verfügbaren Softwarestack auf einen Hypervisor oder in die Cloud zu verlagern. Das Thema VDI ist nicht neu und die Grundidee reicht zurück bis in die Zeit von X11/XDM, LTSP, VNC, NoMachine NX, Citrix und dem Windows Terminal Server. Ein in OSVDI angepasstes SPICE bietet hardwareunterstütztes En- und Decoding für Videodatenströme für den schnellen Remote-Zugriff auf entfernte Desktop-Umgebungen. Es stellt zusätzliche Kanäle zur Verfügung, etwa für unidirektionales oder bidirektionales Audio, Remote-USB oder den Zugriff auf optische Laufwerke. Der Vortrag gibt zudem einen Überblick zu den weiteren Modulen dieses Open Source Projekts, wie Access-Gateway, Nutzung partitionierbarer Intel-GPUs für hardwarebeschleunigte Gäste und wie man eine solche Infrastruktur für sich aufbauen kann. OSVDI verfolgt das Ziel einer Vervollständigung eines freien und offenen IT-Baukastens im Sinne der Digitalen Souveränität. Der Votrag addressiert daher insbesondere Mitentwickler als auch IT-Entscheider und Infrastruktur-Administratoren für die Anwendung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/417
</itunes:summary>
      <itunes:duration>00:25:40</itunes:duration>
    </item>
    <item>
      <title>Von der Idee zum (Fach-)Buch (clt26)</title>
      <link>https://media.ccc.de/v/clt26-219-von-der-idee-zum-fach-buch</link>
      <description>Welchen Weg muss man beschreiten, um die eigene Idee gedruckt im Regal stehen zu sehen? Warum überhaupt „toter Baum“ im Zeitalter von E-Books? Welche Gründe gibt es für die Zusammenarbeit mit einem Verlag? Mit welchen Verkaufszahlen darf man rechnen? Was bringt es, ein Buch zu schreiben? Alle Fragen werden aus Sicht eines Autors beantwortet, der diesen Weg hinter sich gebracht hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/219
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-93-deu-Von_der_Idee_zum_Fach-_Buch_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-93-deu-Von_der_Idee_zum_Fach-_Buch_mp3.mp3?1774718385</guid>
      <dc:identifier>97e1841e-ecf3-584d-a980-a72ad75bd415</dc:identifier>
      <dc:date>2026-03-28T14:00:00+01:00</dc:date>
      <itunes:author>Dirk Deimeke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>93, 2026, clt26, Vortrag, V1, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Welchen Weg muss man beschreiten, um die eigene Idee gedruckt im Regal stehen zu sehen? Warum überhaupt „toter Baum“ im Zeitalter von E-Books? Welche Gründe gibt es für die Zusammenarbeit mit einem Verlag? Mit welchen Verkaufszahlen darf man rechnen? Was bringt es, ein Buch zu schreiben? Alle Fragen werden aus Sicht eines Autors beantwortet, der diesen Weg hinter sich gebracht hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/219
</itunes:summary>
      <itunes:duration>00:47:11</itunes:duration>
    </item>
    <item>
      <title>Digitalsouveräne Partei? Zwischen Anspruch und Wirklichkeit (clt26)</title>
      <link>https://media.ccc.de/v/clt26-206-digitalsouverane-partei-zwischen-anspruch-und-wirklichkeit</link>
      <description>Parteien sind nicht digital und dann auch noch souverän? Bündnis 90/Die Grünen haben sich vor Jahren auf den Weg gemacht digital zu werden und auch ihre Abhängigkeit von großen Konzernen zu minimieren. Befördert wurde dies auch durch einen Cyberangriff im Jahr 2022, der grüne Bundesminister und Parteivorstand betraf. 

Neben einem professionellen IT-Dienstleister und einen Verein von aktiven Digitalisierungsexpert*innen setzen sie auf Open-Source-Lösungen und veröffentlichen eigene Entwicklungen auch zum Teil als Open Source. Dabei gehen die Open-Source-Lösungen von digitalen Konferenzsystemen, einer Nextcloud bis hin einem eigenentwickelten Antragsverfahrenssystem.

Warum verwenden die Grünen sogar eine eigene KI und warum finden dann doch manchmal Konferenzen in Zoom statt? Wir begeben uns auf einen Blick in eine Partei, die ganz und gar nicht aus nativen Nerds besteht und schauen, wo noch Probleme auch in der praktischen Umsetzung vorkommen, die nicht von einer souveränen Digitalisierung in der Partei sprechen. 

Torsten Franz ist Vereinsmitglied bei netzbegrünung e. V. und in der Bundesarbeitsgemeinschaft Digitales und Medien der Grünen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/206
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-120-deu-Digitalsouveraene_Partei_Zwischen_Anspruch_und_Wirklichkeit_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-120-deu-Digitalsouveraene_Partei_Zwischen_Anspruch_und_Wirklichkeit_mp3.mp3?1774716301</guid>
      <dc:identifier>c251845b-db79-5392-b73e-2554855d9ee5</dc:identifier>
      <dc:date>2026-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Torsten Franz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>120, 2026, clt26, Vortrag, V5, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Parteien sind nicht digital und dann auch noch souverän? Bündnis 90/Die Grünen haben sich vor Jahren auf den Weg gemacht digital zu werden und auch ihre Abhängigkeit von großen Konzernen zu minimieren. Befördert wurde dies auch durch einen Cyberangriff im Jahr 2022, der grüne Bundesminister und Parteivorstand betraf. 

Neben einem professionellen IT-Dienstleister und einen Verein von aktiven Digitalisierungsexpert*innen setzen sie auf Open-Source-Lösungen und veröffentlichen eigene Entwicklungen auch zum Teil als Open Source. Dabei gehen die Open-Source-Lösungen von digitalen Konferenzsystemen, einer Nextcloud bis hin einem eigenentwickelten Antragsverfahrenssystem.

Warum verwenden die Grünen sogar eine eigene KI und warum finden dann doch manchmal Konferenzen in Zoom statt? Wir begeben uns auf einen Blick in eine Partei, die ganz und gar nicht aus nativen Nerds besteht und schauen, wo noch Probleme auch in der praktischen Umsetzung vorkommen, die nicht von einer souveränen Digitalisierung in der Partei sprechen. 

Torsten Franz ist Vereinsmitglied bei netzbegrünung e. V. und in der Bundesarbeitsgemeinschaft Digitales und Medien der Grünen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/206
</itunes:summary>
      <itunes:duration>00:53:19</itunes:duration>
    </item>
    <item>
      <title>Mit curl auf Fehlersuche: Mehr als HTTP und APIs (clt26)</title>
      <link>https://media.ccc.de/v/clt26-211-mit-curl-auf-fehlersuche-mehr-als-http-und-apis</link>
      <description>curl ist das Schweizer Taschenmesser für Internet-Protokolle und läuft auf Windows, Mac OS und Linux. Damit ist es plattformübergreifend das ideale Tool für die Fehlersuche in modernen Netzwerk-, Web- und API-Umgebungen.

Im Vortrag zeige ich praxisnahe Troubleshooting-Strategien für Admins und Developer – weit über HTTP/HTTPS hinaus. Typische Einsatzszenarien sind etwa:

* Überprüfung von Ingress-Konfigurationen in Kubernetes-Umgebungen
* Test und Debugging von API-Antworten auf PUT, POST oder OPTION Requests
* Versand von Test-E-Mails über SMTP direkt vom Server aus
* Ausführung und Analyse von LDAP-Queries
* Vergleich und Fehlersuche bei HTTP- vs. HTTPS-Verbindungen

Alle Beispiele basieren auf realen Alltagsproblemen und helfen, Fehlerquellen effizient und protokollübergreifend zu identifizieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/211
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-15-deu-Mit_curl_auf_Fehlersuche_Mehr_als_HTTP_und_APIs_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-15-deu-Mit_curl_auf_Fehlersuche_Mehr_als_HTTP_und_APIs_mp3.mp3?1774735968</guid>
      <dc:identifier>64335a10-1b65-5f61-9c84-dc5ff910b170</dc:identifier>
      <dc:date>2026-03-28T15:00:00+01:00</dc:date>
      <itunes:author>Christoph Stoettner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15, 2026, clt26, Vortrag, V4, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>curl ist das Schweizer Taschenmesser für Internet-Protokolle und läuft auf Windows, Mac OS und Linux. Damit ist es plattformübergreifend das ideale Tool für die Fehlersuche in modernen Netzwerk-, Web- und API-Umgebungen.

Im Vortrag zeige ich praxisnahe Troubleshooting-Strategien für Admins und Developer – weit über HTTP/HTTPS hinaus. Typische Einsatzszenarien sind etwa:

* Überprüfung von Ingress-Konfigurationen in Kubernetes-Umgebungen
* Test und Debugging von API-Antworten auf PUT, POST oder OPTION Requests
* Versand von Test-E-Mails über SMTP direkt vom Server aus
* Ausführung und Analyse von LDAP-Queries
* Vergleich und Fehlersuche bei HTTP- vs. HTTPS-Verbindungen

Alle Beispiele basieren auf realen Alltagsproblemen und helfen, Fehlerquellen effizient und protokollübergreifend zu identifizieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/211
</itunes:summary>
      <itunes:duration>00:47:12</itunes:duration>
    </item>
    <item>
      <title>Open-Source-SIEM light mit dem Elastic Stack (clt26)</title>
      <link>https://media.ccc.de/v/clt26-253-open-source-siem-light-mit-dem-elastic-stack</link>
      <description>Viele Unternehmen und Institutionen stehen unter zunehmendem Druck, ein SIEM-System einzuführen. Nicht zuletzt die NIS2-Richtlinie, welche 2025 auch in die nationale Gesetzgebung überführt wurde, ist Anlass, sich über Lösungen Gedanken zu machen.  Ziel ist es, Transparenz über die eigene IT-Landschaft zu gewinnen, sicherheitsrelevante Ereignisse zentral auszuwerten und bei auffälligen Aktivitäten im Netzwerk oder auf einzelnen IT-Komponenten zeitnah reagieren zu können. Klassische SIEM-Lösungen sind jedoch häufig komplex und mit hohen Lizenzkosten verbunden.

Der Vortrag gibt einen praxisnahen Überblick über den Elastic Stack und zeigt, wie sich dieser mit Open-Source-Komponenten als SIEM light einsetzen lässt – ganz ohne kostenpflichtige Lizenzen. Es wird skizziert, welche Bausteine dafür notwendig sind, wie Logs und Metriken zentral gesammelt und ausgewertet werden können und wie einfache Alarme und Dashboards realisiert werden.

Anhand konkreter Use Cases wird aufgezeigt, welche sicherheitsrelevanten Szenarien sich mit diesem Ansatz sinnvoll abdecken lassen und wo die Grenzen eines Open-Source-Setups liegen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/253
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-73-deu-Open-Source-SIEM_light_mit_dem_Elastic_Stack_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2026/mp3/clt26-73-deu-Open-Source-SIEM_light_mit_dem_Elastic_Stack_mp3.mp3?1774714906</guid>
      <dc:identifier>8ab88727-7644-5eae-a35d-969259d66c58</dc:identifier>
      <dc:date>2026-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Thomas Lehmann, Jan Schurig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73, 2026, clt26, Vortrag, V4, clt26-deu, Day 1</itunes:keywords>
      <itunes:summary>Viele Unternehmen und Institutionen stehen unter zunehmendem Druck, ein SIEM-System einzuführen. Nicht zuletzt die NIS2-Richtlinie, welche 2025 auch in die nationale Gesetzgebung überführt wurde, ist Anlass, sich über Lösungen Gedanken zu machen.  Ziel ist es, Transparenz über die eigene IT-Landschaft zu gewinnen, sicherheitsrelevante Ereignisse zentral auszuwerten und bei auffälligen Aktivitäten im Netzwerk oder auf einzelnen IT-Komponenten zeitnah reagieren zu können. Klassische SIEM-Lösungen sind jedoch häufig komplex und mit hohen Lizenzkosten verbunden.

Der Vortrag gibt einen praxisnahen Überblick über den Elastic Stack und zeigt, wie sich dieser mit Open-Source-Komponenten als SIEM light einsetzen lässt – ganz ohne kostenpflichtige Lizenzen. Es wird skizziert, welche Bausteine dafür notwendig sind, wie Logs und Metriken zentral gesammelt und ausgewertet werden können und wie einfache Alarme und Dashboards realisiert werden.

Anhand konkreter Use Cases wird aufgezeigt, welche sicherheitsrelevanten Szenarien sich mit diesem Ansatz sinnvoll abdecken lassen und wo die Grenzen eines Open-Source-Setups liegen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2026/de/programm/beitrag/253
</itunes:summary>
      <itunes:duration>00:53:45</itunes:duration>
    </item>
    <item>
      <title>Fußverkehrssicherheit mit offenen Daten verbessern (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84269-fuverkehrssicherheit-mit-offenen-daten-verbessern</link>
      <description>Auf Basis offener Geodaten wurde im Berliner Bezirk Pankow ein Projekt zur Verbesserung der Fußverkehrssicherheit umgesetzt. Mithilfe eines routinggestützten Fußverkehrsmodells wurden insbesondere Alltagswege von Schüler:innen und älteren Menschen analysiert. Die dabei identifizierten häufig genutzten Wege wurden mit Daten zu Unfallgeschehen, Tempolimits sowie Straßen- und Querungsmerkmalen verschnitten, um gezielt Handlungspotentiale zur Erhöhung der Verkehrssicherheit abzuleiten.

Der Fußverkehr steht - gemessen an seiner Verkehrsbedeutung - nur selten im Fokus planerischer Aufmerksamkeit. Langsam gewinnen Themen wie Fußverkehrs- und Schulwegsicherheit oder Barrierefreiheit in einigen Kommunen aber an Bedeutung.

Freie Geodaten können dabei helfen, systematisch Verbesserungspotentiale für die Fußverkehrsplanung sichtbar zu machen. Der Berliner Bezirk Pankow ist diesen Weg mit einem Datenprojekt zur Fußverkehrssicherheit gegangen, dass FixMyCity im Jahr 2025 durchgeführt hat. Dafür haben wir auf Grundlage offener Daten eine routingbasierte Modellierung des Fußverkehrsgeschehens entwickelt, die insbesondere Kinder und Jugendliche bzw. Schüler:innen sowie ältere Menschen in den Fokus nimmt. Daraus ergeben sich interessante Erkenntnisse zu stärker und weniger stark frequentierten Wegen im Stadtgebiet und zur fußläufigen Erreichbarkeit von Alltagszielen in den verschiedenen Nachbarschaften.

Auf dieser Grundlage können schließlich Analysen durchgeführt werden, um konkrete Handlungsbedarfe zur Erhöhung der Verkehrssicherheit zu identifizieren: Wo überqueren beispielsweise viele Menschen Straßen an Unfall-Hotspots, es gibt aber keine Ampeln oder Zebrastreifen? Wo müssen besonders viele ältere Menschen über schlechte Gehwege oder nicht barrierefreie Kreuzungen laufen? Oder wo können fehlende Tempolimits an hochfrequentierten Schulwegen identifiziert und seit der letzten StVO-Novelle leichter angeordnet werden?

Wir möchten von der Entwicklung des Fußverkehrsmodells und -routings und den Analyseergebnissen berichten, die derzeit nach Abschluss des Projekts bereits in planerische Entscheidungen in Berlin Pankow einfließen. Auch unsere Erfahrungen im praktischen Einsatz und der Aufbereitung von Daten des Berliner Geoportals würden wir gern teilen sowie besonders, wie sich diese durch OpenStreetMap-Daten ergänzen oder ersetzen lassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/WBWRFD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84269-deu-Fussverkehrssicherheit_mit_offenen_Daten_verbessern_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84269-deu-Fussverkehrssicherheit_mit_offenen_Daten_verbessern_mp3.mp3?1774616158</guid>
      <dc:identifier>722ce021-956e-5fbe-8f57-130807fe431d</dc:identifier>
      <dc:date>2026-03-27T12:20:00+01:00</dc:date>
      <itunes:author>Alex Seidel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>WBWRFD, 2026, fossgis2026, Routing und Mobilität, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Auf Basis offener Geodaten wurde im Berliner Bezirk Pankow ein Projekt zur Verbesserung der Fußverkehrssicherheit umgesetzt. Mithilfe eines routinggestützten Fußverkehrsmodells wurden insbesondere Alltagswege von Schüler:innen und älteren Menschen analysiert. Die dabei identifizierten häufig genutzten Wege wurden mit Daten zu Unfallgeschehen, Tempolimits sowie Straßen- und Querungsmerkmalen verschnitten, um gezielt Handlungspotentiale zur Erhöhung der Verkehrssicherheit abzuleiten.

Der Fußverkehr steht - gemessen an seiner Verkehrsbedeutung - nur selten im Fokus planerischer Aufmerksamkeit. Langsam gewinnen Themen wie Fußverkehrs- und Schulwegsicherheit oder Barrierefreiheit in einigen Kommunen aber an Bedeutung.

Freie Geodaten können dabei helfen, systematisch Verbesserungspotentiale für die Fußverkehrsplanung sichtbar zu machen. Der Berliner Bezirk Pankow ist diesen Weg mit einem Datenprojekt zur Fußverkehrssicherheit gegangen, dass FixMyCity im Jahr 2025 durchgeführt hat. Dafür haben wir auf Grundlage offener Daten eine routingbasierte Modellierung des Fußverkehrsgeschehens entwickelt, die insbesondere Kinder und Jugendliche bzw. Schüler:innen sowie ältere Menschen in den Fokus nimmt. Daraus ergeben sich interessante Erkenntnisse zu stärker und weniger stark frequentierten Wegen im Stadtgebiet und zur fußläufigen Erreichbarkeit von Alltagszielen in den verschiedenen Nachbarschaften.

Auf dieser Grundlage können schließlich Analysen durchgeführt werden, um konkrete Handlungsbedarfe zur Erhöhung der Verkehrssicherheit zu identifizieren: Wo überqueren beispielsweise viele Menschen Straßen an Unfall-Hotspots, es gibt aber keine Ampeln oder Zebrastreifen? Wo müssen besonders viele ältere Menschen über schlechte Gehwege oder nicht barrierefreie Kreuzungen laufen? Oder wo können fehlende Tempolimits an hochfrequentierten Schulwegen identifiziert und seit der letzten StVO-Novelle leichter angeordnet werden?

Wir möchten von der Entwicklung des Fußverkehrsmodells und -routings und den Analyseergebnissen berichten, die derzeit nach Abschluss des Projekts bereits in planerische Entscheidungen in Berlin Pankow einfließen. Auch unsere Erfahrungen im praktischen Einsatz und der Aufbereitung von Daten des Berliner Geoportals würden wir gern teilen sowie besonders, wie sich diese durch OpenStreetMap-Daten ergänzen oder ersetzen lassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/WBWRFD/
</itunes:summary>
      <itunes:duration>00:24:09</itunes:duration>
    </item>
    <item>
      <title>Bustracking mit der EFA JSON API: Daten- und Analyse-Update (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84260-bustracking-mit-der-efa-json-api-daten-und-analyse-update</link>
      <description>Letztes Jahr habe ich vorgestellt, wie ich die EFA JSON API reverse-engineered habe, um die Busse in Würzburg zu tracken. Inzwischen ist über ein Jahr Datenmaterial beisammen und ich möchte kurz zeigen, was sich darin finden lässt.

Letztes Jahr habe ich vorgestellt, wie ich die EFA JSON API reverse-engineered habe, um die Busse in Würzburg zu tracken. Inzwischen ist über ein Jahr Datenmaterial beisammen und ich möchte kurz zeigen, was sich darin finden lässt. Fahrplanumstellungen und Linienveränderungen machen die Auswertung komplizierter als gedacht – Theorie trifft Realität. Dennoch soll die Frage beantwortet werden: Kommt man nun pünktlicher zur Uni?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QMBCRS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84260-deu-Bustracking_mit_der_EFA_JSON_API_Daten-_und_Analyse-Update_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84260-deu-Bustracking_mit_der_EFA_JSON_API_Daten-_und_Analyse-Update_mp3.mp3?1774608211</guid>
      <dc:identifier>422dc06f-18e3-5967-9b9e-165de553a42e</dc:identifier>
      <dc:date>2026-03-27T11:20:00+01:00</dc:date>
      <itunes:author>Christoph Friedrich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QMBCRS, 2026, fossgis2026, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Letztes Jahr habe ich vorgestellt, wie ich die EFA JSON API reverse-engineered habe, um die Busse in Würzburg zu tracken. Inzwischen ist über ein Jahr Datenmaterial beisammen und ich möchte kurz zeigen, was sich darin finden lässt.

Letztes Jahr habe ich vorgestellt, wie ich die EFA JSON API reverse-engineered habe, um die Busse in Würzburg zu tracken. Inzwischen ist über ein Jahr Datenmaterial beisammen und ich möchte kurz zeigen, was sich darin finden lässt. Fahrplanumstellungen und Linienveränderungen machen die Auswertung komplizierter als gedacht – Theorie trifft Realität. Dennoch soll die Frage beantwortet werden: Kommt man nun pünktlicher zur Uni?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QMBCRS/
</itunes:summary>
      <itunes:duration>00:03:38</itunes:duration>
    </item>
    <item>
      <title>Masterportal GeoEditor Addon (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84323-masterportal-geoeditor-addon</link>
      <description>Das Masterportal GeoEditor Addon ermöglicht es, über einfache, selbst konfigurierbare Formulare, Geodaten zu erfassen und zu pflegen.

Die GeoEditor Erweiterung des Masterportals ermöglicht es, einfach selbst Formulare zu konfigurieren, um typische Workflows abzubilden in denen Geodaten angelegt oder editiert werden, setzt aber keine GIS Kentnisse voraus. Daten werden standardisiert in einer Postgresql / PostGIS Datenbank abgelegt, auf die direkt zugegriffen wird. Dadurch können auch komplexere Datenstrukturen abgebildet werden. Die schlanke, containerisierte Lösung setzt zur Authentisierung auf KeyCloak und kann nahtlos in bestehende Systeme integriert werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KLKJWJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84323-deu-Masterportal_GeoEditor_Addon_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84323-deu-Masterportal_GeoEditor_Addon_mp3.mp3?1774623180</guid>
      <dc:identifier>19464746-3e81-5efa-9eb5-4c7c2ba5a4dc</dc:identifier>
      <dc:date>2026-03-27T14:55:00+01:00</dc:date>
      <itunes:author>Arnulf Bichler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>KLKJWJ, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Das Masterportal GeoEditor Addon ermöglicht es, über einfache, selbst konfigurierbare Formulare, Geodaten zu erfassen und zu pflegen.

Die GeoEditor Erweiterung des Masterportals ermöglicht es, einfach selbst Formulare zu konfigurieren, um typische Workflows abzubilden in denen Geodaten angelegt oder editiert werden, setzt aber keine GIS Kentnisse voraus. Daten werden standardisiert in einer Postgresql / PostGIS Datenbank abgelegt, auf die direkt zugegriffen wird. Dadurch können auch komplexere Datenstrukturen abgebildet werden. Die schlanke, containerisierte Lösung setzt zur Authentisierung auf KeyCloak und kann nahtlos in bestehende Systeme integriert werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KLKJWJ/
</itunes:summary>
      <itunes:duration>00:22:50</itunes:duration>
    </item>
    <item>
      <title>Muschelbankerkennung - KI-basierte Luftbildanalyse für das Monitoring des Wattenmeers (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84307-muschelbankerkennung-ki-basierte-luftbildanalyse-fur-das-monitoring-des-wattenmeers</link>
      <description>Muschelbänke sind ein zentraler Bestandteil des Ökosystems im Niedersächsischen Wattenmeer. Um ihre Bestände zu überwachen, werden jährlich Luftbilder ausgewertet. Zur Unterstützung dieses Monitorings hat das Landesamt für Geoinformation und Landesvermessung Niedersachsen (LGLN) ein KI-System entwickelt.

Um das zeitaufwendige und eintönige manuelle Digitalisieren der Muschelbänke in Luftbildern zu automatisieren entstand in der Nationalparkverwaltung Niedersächsisches Wattenmeer die Idee &quot;Künstliche Intelligenz&quot; einzusetzen und das Landesamt für Geoinformation und Landesvermessung Niedersachsen mit der Entwicklung eines KI-Systems zu beauftragen.

Im Rahmen einer Masterarbeit wurden zunächst verschiedene aktuelle Deep-Learning-Modelle untersucht und verglichen, um die am besten geeignete Architektur zur Erkennung von Muschelbänken zu identifizieren. Auf dieser Basis wurden anschließend weitere Modelle trainiert. Die Trainingsdaten basierten auf in den vergangenen Jahren manuell kartierten Muschelbankflächen und wurden iterativ optimiert. Als Datengrundlage dienten Digitale Orthophotos mit einer Bodenauflösung von 10 bis 20 cm.

Die Entwicklung und Evaluierung der KI zur Muschelbankerkennung erfordert eine enge interdisziplinäre Zusammenarbeit zwischen Fachleuten aus Biologie, Geoinformatik, Machine Learning und Cloud-Infrastruktur. Das Projekt zeigt exemplarisch, wie durch Kooperation zwischen öffentlichen Verwaltungen und den Einsatz freier Open-Source-Software in kurzer Zeit innovative KI-Anwendungen mit direktem Mehrwert entstehen können.

Im Vortrag stellen wir die Ergebnisse der Masterarbeit, die Entwicklung des MVP (Minimum Viable Product) sowie den daraus entstandenen produktiven Cloud-Service vor. Dabei zeigen wir, welche Open-Source-Komponenten aus dem Geo-Bereich zum Einsatz kommen und welche offenen Daten und Softwarelösungen im Rahmen des Projekts entstanden sind.

Das Projekt „Muschelbankerkennung“ wird im Rahmen des Aufbaus eines KI-Kompetenzzentrums vom Niedersächsischen Ministerium für Inneres, Sport und Digitalisierung gefördert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3CXBCG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84307-deu-Muschelbankerkennung_-_KI-basierte_Luftbildanalyse_fuer_das_Monitoring_des_Wattenmeers_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84307-deu-Muschelbankerkennung_-_KI-basierte_Luftbildanalyse_fuer_das_Monitoring_des_Wattenmeers_mp3.mp3?1774624028</guid>
      <dc:identifier>7bc98cf5-9b0f-5abd-b1a7-80affe2bfd42</dc:identifier>
      <dc:date>2026-03-27T14:55:00+01:00</dc:date>
      <itunes:author>Uwe Breitkopf, Florian  Eiben</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3CXBCG, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Muschelbänke sind ein zentraler Bestandteil des Ökosystems im Niedersächsischen Wattenmeer. Um ihre Bestände zu überwachen, werden jährlich Luftbilder ausgewertet. Zur Unterstützung dieses Monitorings hat das Landesamt für Geoinformation und Landesvermessung Niedersachsen (LGLN) ein KI-System entwickelt.

Um das zeitaufwendige und eintönige manuelle Digitalisieren der Muschelbänke in Luftbildern zu automatisieren entstand in der Nationalparkverwaltung Niedersächsisches Wattenmeer die Idee &quot;Künstliche Intelligenz&quot; einzusetzen und das Landesamt für Geoinformation und Landesvermessung Niedersachsen mit der Entwicklung eines KI-Systems zu beauftragen.

Im Rahmen einer Masterarbeit wurden zunächst verschiedene aktuelle Deep-Learning-Modelle untersucht und verglichen, um die am besten geeignete Architektur zur Erkennung von Muschelbänken zu identifizieren. Auf dieser Basis wurden anschließend weitere Modelle trainiert. Die Trainingsdaten basierten auf in den vergangenen Jahren manuell kartierten Muschelbankflächen und wurden iterativ optimiert. Als Datengrundlage dienten Digitale Orthophotos mit einer Bodenauflösung von 10 bis 20 cm.

Die Entwicklung und Evaluierung der KI zur Muschelbankerkennung erfordert eine enge interdisziplinäre Zusammenarbeit zwischen Fachleuten aus Biologie, Geoinformatik, Machine Learning und Cloud-Infrastruktur. Das Projekt zeigt exemplarisch, wie durch Kooperation zwischen öffentlichen Verwaltungen und den Einsatz freier Open-Source-Software in kurzer Zeit innovative KI-Anwendungen mit direktem Mehrwert entstehen können.

Im Vortrag stellen wir die Ergebnisse der Masterarbeit, die Entwicklung des MVP (Minimum Viable Product) sowie den daraus entstandenen produktiven Cloud-Service vor. Dabei zeigen wir, welche Open-Source-Komponenten aus dem Geo-Bereich zum Einsatz kommen und welche offenen Daten und Softwarelösungen im Rahmen des Projekts entstanden sind.

Das Projekt „Muschelbankerkennung“ wird im Rahmen des Aufbaus eines KI-Kompetenzzentrums vom Niedersächsischen Ministerium für Inneres, Sport und Digitalisierung gefördert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3CXBCG/
</itunes:summary>
      <itunes:duration>00:27:52</itunes:duration>
    </item>
    <item>
      <title>Einfacher geht&#39;s nicht - Open Data mit dem QGIS-Plugin &quot;GeoBasis_Loader&quot; (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83090-einfacher-geht-s-nicht-open-data-mit-dem-qgis-plugin-geobasisloader</link>
      <description>Daten, ob kommerziell oder offen, können erst dann die erwarteten Synergien entfalten, wenn
1. sie überhaupt **verfügbar** und **aktuell** sind und
2. das **Finden** und **Zugreifen** für **jedermann** wirklich **einfach** ist.

Genau dabei kann das QGIS-Plugin **„GeoBasis_Loader“** mit Zugriff auf derzeit ca. 700 freie Layer unterstützen. Im Vortrag geht es um Historie, Mitwirkende, Handling, Mitmachen, Umgang mit Geodiensten und Nutzungsbedingungen sowie einen Ausblick in die Zukunft.

Das QGIS-Plugin **„GeoBasis_Loader“** dient dem vereinfachten Laden von ausgewählten, häufig genutzten Themen (WMS, WMTS, WFS, OGC Feature API, XYZ) aus den Open Data Portalen der Bundesländer und des Bundes sowie ausgewählten Hintergrundkarten wie z. B. von OpenStreetMap, Google, Bing, USGS, ESRI, … und der Basemap_de. Ergänzt wird um weitere Spezial-Kataloge. Ziel ist es, eine deutschlandweite, wohlsortierte Sammlung der offenen GeoBasisdaten-Quellen mit aktuellen, verfügbaren Links anzubieten.

Alle Dienste werden mindestens 1x täglich auf Verfügbarkeit und Konsistenz der Katalog-Einträge mit den aktuellen GetCapabilities verglichen. Die auftretenden Differenzen werden zeitnah korrigiert, ggf. wird der Datenanbieter kontaktiert. Den jeweils aktuellen Stand findet Ihr in der Statustabelle.

Der **„GeoBasis_Loader“** versteht sich als Mitmachprojekt. Um das Plugin schnell zu vervollständigen, benötige ich Eure Hilfe. Wenn Ihr die Links zu den freien Daten der Bundesländer oder anderer Anbieter und ggf. aktuellere Links kennt, schickt mir diese einfach unter Berücksichtigung der im Abschnitt „Mitmachen &amp; Helfen“ genannten Regeln zu. So, wie diese bei mir ankommen, arbeite ich sie zeitnah ein, versprochen. Und wie immer, wer zuerst kommt, …

Open Data mit dem QGIS-Plugin **&quot;GeoBasis_Loader&quot;** nutzen heißt vor allem, Zeit und Nerven zu sparen, um diese dann für die wesentlichen GIS-Tätigkeiten zu nutzen. Ihr spart das Suchen und Aktualisieren der Dienste-URLs, das Einbinden &amp; Testen dieser URLs, das Teilen an Fachkollegen, das Kümmern um Layer, Bezeichnungen und EPSG-Codes, das Monitoren der Verfügbarkeit, ... IMHO: &quot;GeoBasis_Loader&quot; - Einfacher geht&#39;s nicht!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VSKNSD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83090-deu-Einfacher_gehts_nicht_-_Open_Data_mit_dem_QGIS-Plugin_GeoBasis_Loader_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 15:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83090-deu-Einfacher_gehts_nicht_-_Open_Data_mit_dem_QGIS-Plugin_GeoBasis_Loader_mp3.mp3?1774622517</guid>
      <dc:identifier>9ef3336a-6df1-545b-9793-8f8a84108310</dc:identifier>
      <dc:date>2026-03-27T15:10:00+01:00</dc:date>
      <itunes:author>Mike Elstermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>VSKNSD, 2026, fossgis2026, Open Data, Datenschutz und Lizenzen, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Daten, ob kommerziell oder offen, können erst dann die erwarteten Synergien entfalten, wenn
1. sie überhaupt **verfügbar** und **aktuell** sind und
2. das **Finden** und **Zugreifen** für **jedermann** wirklich **einfach** ist.

Genau dabei kann das QGIS-Plugin **„GeoBasis_Loader“** mit Zugriff auf derzeit ca. 700 freie Layer unterstützen. Im Vortrag geht es um Historie, Mitwirkende, Handling, Mitmachen, Umgang mit Geodiensten und Nutzungsbedingungen sowie einen Ausblick in die Zukunft.

Das QGIS-Plugin **„GeoBasis_Loader“** dient dem vereinfachten Laden von ausgewählten, häufig genutzten Themen (WMS, WMTS, WFS, OGC Feature API, XYZ) aus den Open Data Portalen der Bundesländer und des Bundes sowie ausgewählten Hintergrundkarten wie z. B. von OpenStreetMap, Google, Bing, USGS, ESRI, … und der Basemap_de. Ergänzt wird um weitere Spezial-Kataloge. Ziel ist es, eine deutschlandweite, wohlsortierte Sammlung der offenen GeoBasisdaten-Quellen mit aktuellen, verfügbaren Links anzubieten.

Alle Dienste werden mindestens 1x täglich auf Verfügbarkeit und Konsistenz der Katalog-Einträge mit den aktuellen GetCapabilities verglichen. Die auftretenden Differenzen werden zeitnah korrigiert, ggf. wird der Datenanbieter kontaktiert. Den jeweils aktuellen Stand findet Ihr in der Statustabelle.

Der **„GeoBasis_Loader“** versteht sich als Mitmachprojekt. Um das Plugin schnell zu vervollständigen, benötige ich Eure Hilfe. Wenn Ihr die Links zu den freien Daten der Bundesländer oder anderer Anbieter und ggf. aktuellere Links kennt, schickt mir diese einfach unter Berücksichtigung der im Abschnitt „Mitmachen &amp; Helfen“ genannten Regeln zu. So, wie diese bei mir ankommen, arbeite ich sie zeitnah ein, versprochen. Und wie immer, wer zuerst kommt, …

Open Data mit dem QGIS-Plugin **&quot;GeoBasis_Loader&quot;** nutzen heißt vor allem, Zeit und Nerven zu sparen, um diese dann für die wesentlichen GIS-Tätigkeiten zu nutzen. Ihr spart das Suchen und Aktualisieren der Dienste-URLs, das Einbinden &amp; Testen dieser URLs, das Teilen an Fachkollegen, das Kümmern um Layer, Bezeichnungen und EPSG-Codes, das Monitoren der Verfügbarkeit, ... IMHO: &quot;GeoBasis_Loader&quot; - Einfacher geht&#39;s nicht!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VSKNSD/
</itunes:summary>
      <itunes:duration>00:06:14</itunes:duration>
    </item>
    <item>
      <title>Kombination des Openrouteservice mit Emissionsmodelldaten des Umweltbundesamtes (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84262-kombination-des-openrouteservice-mit-emissionsmodelldaten-des-umweltbundesamtes</link>
      <description>Wie lassen sich Emissionen im Straßenverkehr sichtbar machen und welche Streckenabschnitte verursachen besonders viele? In unserer Studie zeigen wir, wie sich mit Hilfe von Daten des Umweltbundesamtes Emissionen entlang von Routen berechnen und visualisieren lassen – von der Herausforderung der korrekten OSM-Zuordnung, über die Verknüpfung mit dem Openrouteservice bis zu den ersten Ansätzen für ein nachhaltigeres Routing.

Die Abschätzung anfallender Schadstoffemission im Straßenverkehr ist ein häufig diskutiertes Thema und eine Reduzierung bzw. Vermeidung steht seit langer Zeit im gesellschaftlichen und politischen Fokus. Ein wichtiger erster Schritt zur Verringerung von Emissionen ist es, den aktuellen Zustand sichtbar zu machen: Wo entstehen im Straßenverkehr besonders viele Emissionen und welche Faktoren beeinflussen sie?

Hinsichtlich der Modellierung solcher Zusammenhänge stellt das Umweltbundesamt (UBA) mit dem Handbuch für Emissionsfaktoren des Straßenverkehrs (HBEFA) eine wissenschaftlich-fundierte Datengrundlage für Emissionsberechnungen bereit. Darin enthalten sind Emissionsfaktoren für die gängigsten Fahrzeugtypen in verschiedenen Verkehrssituationen, sowie für unterschiedliche Straßenarten, Steigungen und Emissionsklassen (EU-Abgasnormen). 

Im Rahmen einer Studie haben wir diese Datenbasis genutzt, um mit dem Openrouteservice (ORS) anfallende Emissionen entlang von Routen zu berechnen und deren räumliche Verteilung zu visualisieren. Eine zentrale Herausforderung bestand dabei in der korrekten Zuordnung der OSM-Straßenattribuierung zu den Modellierungsklassen des HBEFA. 

Langfristig können die angewandten Methoden und Ergebnisse helfen, emissionarme Routen gezielt zu identifizieren und diesen Faktor in die Routenplanung einzubeziehen. Wie wir die ersten Hindernisse umfahren konnten, wie die Anbindung an den Openrouteservice funktioniert und wie Ergebnisse aussehen, möchten wir euch bei der FOSSGIS 2026 zeigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3CZZ8R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84262-deu-Kombination_des_Openrouteservice_mit_Emissionsmodelldaten_des_Umweltbundesamtes_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84262-deu-Kombination_des_Openrouteservice_mit_Emissionsmodelldaten_des_Umweltbundesamtes_mp3.mp3?1774607664</guid>
      <dc:identifier>123c02e9-f5f7-5106-949b-ef0f7c3170b7</dc:identifier>
      <dc:date>2026-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Benjamin Würzler, Leonie Größchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3CZZ8R, 2026, fossgis2026, Routing und Mobilität, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Wie lassen sich Emissionen im Straßenverkehr sichtbar machen und welche Streckenabschnitte verursachen besonders viele? In unserer Studie zeigen wir, wie sich mit Hilfe von Daten des Umweltbundesamtes Emissionen entlang von Routen berechnen und visualisieren lassen – von der Herausforderung der korrekten OSM-Zuordnung, über die Verknüpfung mit dem Openrouteservice bis zu den ersten Ansätzen für ein nachhaltigeres Routing.

Die Abschätzung anfallender Schadstoffemission im Straßenverkehr ist ein häufig diskutiertes Thema und eine Reduzierung bzw. Vermeidung steht seit langer Zeit im gesellschaftlichen und politischen Fokus. Ein wichtiger erster Schritt zur Verringerung von Emissionen ist es, den aktuellen Zustand sichtbar zu machen: Wo entstehen im Straßenverkehr besonders viele Emissionen und welche Faktoren beeinflussen sie?

Hinsichtlich der Modellierung solcher Zusammenhänge stellt das Umweltbundesamt (UBA) mit dem Handbuch für Emissionsfaktoren des Straßenverkehrs (HBEFA) eine wissenschaftlich-fundierte Datengrundlage für Emissionsberechnungen bereit. Darin enthalten sind Emissionsfaktoren für die gängigsten Fahrzeugtypen in verschiedenen Verkehrssituationen, sowie für unterschiedliche Straßenarten, Steigungen und Emissionsklassen (EU-Abgasnormen). 

Im Rahmen einer Studie haben wir diese Datenbasis genutzt, um mit dem Openrouteservice (ORS) anfallende Emissionen entlang von Routen zu berechnen und deren räumliche Verteilung zu visualisieren. Eine zentrale Herausforderung bestand dabei in der korrekten Zuordnung der OSM-Straßenattribuierung zu den Modellierungsklassen des HBEFA. 

Langfristig können die angewandten Methoden und Ergebnisse helfen, emissionarme Routen gezielt zu identifizieren und diesen Faktor in die Routenplanung einzubeziehen. Wie wir die ersten Hindernisse umfahren konnten, wie die Anbindung an den Openrouteservice funktioniert und wie Ergebnisse aussehen, möchten wir euch bei der FOSSGIS 2026 zeigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3CZZ8R/
</itunes:summary>
      <itunes:duration>00:04:30</itunes:duration>
    </item>
    <item>
      <title>Serverbasierte Automatisierung mit QGIS-Modellen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-94802-serverbasierte-automatisierung-mit-qgis-modellen</link>
      <description>Dies ist ein spontaner Lightning Talk von 5 Minuten. Wer einen Vortrag halten möchte bitte an der Pinwand am FOSSGIS-Stand melden.

Dies ist ein spontaner Lightning Talk von 5 Minuten. Wer einen Vortrag halten möchte bitte an der Pinwand am FOSSGIS-Stand melden.

Dies ist ein spontaner Lightning Talk von 5 Minuten. Wer einen Vortrag halten möchte bitte an der Pinwand am FOSSGIS-Stand melden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PFCXFB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94802-deu-Serverbasierte_Automatisierung_mit_QGIS-Modellen_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 16:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94802-deu-Serverbasierte_Automatisierung_mit_QGIS-Modellen_mp3.mp3?1774609177</guid>
      <dc:identifier>e19fc7e6-a649-5a09-a9df-9ffc29b81a8f</dc:identifier>
      <dc:date>2026-03-26T16:55:00+01:00</dc:date>
      <itunes:author>Bernhard Ströbl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>PFCXFB, 2026, fossgis2026, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Dies ist ein spontaner Lightning Talk von 5 Minuten. Wer einen Vortrag halten möchte bitte an der Pinwand am FOSSGIS-Stand melden.

Dies ist ein spontaner Lightning Talk von 5 Minuten. Wer einen Vortrag halten möchte bitte an der Pinwand am FOSSGIS-Stand melden.

Dies ist ein spontaner Lightning Talk von 5 Minuten. Wer einen Vortrag halten möchte bitte an der Pinwand am FOSSGIS-Stand melden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PFCXFB/
</itunes:summary>
      <itunes:duration>00:05:15</itunes:duration>
    </item>
    <item>
      <title>Göttingen auf mehr als einen Blick - Erfahrungen aus der Einführung von Masterportal (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83912-gottingen-auf-mehr-als-einen-blick-erfahrungen-aus-der-einfuhrung-von-masterportal</link>
      <description>Die Stadt Göttingen ersetzt in Zusammenarbeit mit der grit GmbH ihr derzeitiges Geoportal und wechselt auf die Open Source Anwendung Masterportal. Dabei wird das Masterportal aus einem Container eingesetzt. Der Vortrag zeigt, wie die Bereitstellung, Konfiguration und der Betrieb über Docker und Orchestrierungsskripte umgesetzt wurden – praxisnah und übertragbar für andere Kommunen.

Das Masterportal bietet mit seiner Implementierungspartnerschaft ein ausgezeichnetes Konzept, das es Zielgruppen wie Kommunen, Landkreisen und Ländern ermöglicht, aktiv an seiner Weiterentwicklung mitzuwirken. 
Im Rahmen eines gemeinsamen Projekts wurde das Masterportal für die Stadt Göttingen auf einer containerisierten Infrastruktur eingeführt. Dabei kamen Docker-basierte gTainer der grit GmbH zum Einsatz, über die das Masterportal und die zugehörigen Komponenten wie Geoserver und MapFish bereitgestellt wurden. 
Der Vortrag beleuchtet die technische Umsetzung, Herausforderungen bei der Orchestrierung und Integration sowie die Anpassungen an die Anforderungen der Stadt Göttingen. Ein weiterer Schwerpunkt liegt auf der Schulung der Systemadministration – von der Konfiguration des Masterportals über die Datenstruktur bis zum Updatemechanismus. Ziel ist es, Erfahrungen zu teilen und Anregungen für ähnliche Projekte in anderen Verwaltungen zu geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FEQSAA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83912-deu-Goettingen_auf_mehr_als_einen_Blick_-_Erfahrungen_aus_der_Einfuehrung_von_Masterportal_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83912-deu-Goettingen_auf_mehr_als_einen_Blick_-_Erfahrungen_aus_der_Einfuehrung_von_Masterportal_mp3.mp3?1774619497</guid>
      <dc:identifier>27cac5ac-a0a7-517f-b8a3-09d1d7899861</dc:identifier>
      <dc:date>2026-03-27T13:45:00+01:00</dc:date>
      <itunes:author>Olaf Schimmich, Olaf Willenbrock</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>FEQSAA, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Die Stadt Göttingen ersetzt in Zusammenarbeit mit der grit GmbH ihr derzeitiges Geoportal und wechselt auf die Open Source Anwendung Masterportal. Dabei wird das Masterportal aus einem Container eingesetzt. Der Vortrag zeigt, wie die Bereitstellung, Konfiguration und der Betrieb über Docker und Orchestrierungsskripte umgesetzt wurden – praxisnah und übertragbar für andere Kommunen.

Das Masterportal bietet mit seiner Implementierungspartnerschaft ein ausgezeichnetes Konzept, das es Zielgruppen wie Kommunen, Landkreisen und Ländern ermöglicht, aktiv an seiner Weiterentwicklung mitzuwirken. 
Im Rahmen eines gemeinsamen Projekts wurde das Masterportal für die Stadt Göttingen auf einer containerisierten Infrastruktur eingeführt. Dabei kamen Docker-basierte gTainer der grit GmbH zum Einsatz, über die das Masterportal und die zugehörigen Komponenten wie Geoserver und MapFish bereitgestellt wurden. 
Der Vortrag beleuchtet die technische Umsetzung, Herausforderungen bei der Orchestrierung und Integration sowie die Anpassungen an die Anforderungen der Stadt Göttingen. Ein weiterer Schwerpunkt liegt auf der Schulung der Systemadministration – von der Konfiguration des Masterportals über die Datenstruktur bis zum Updatemechanismus. Ziel ist es, Erfahrungen zu teilen und Anregungen für ähnliche Projekte in anderen Verwaltungen zu geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FEQSAA/
</itunes:summary>
      <itunes:duration>00:26:02</itunes:duration>
    </item>
    <item>
      <title>QField in der Forstwirtschaft: Mobile Planung und Kartierung im Naturraum (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84337-qfield-in-der-forstwirtschaft-mobile-planung-und-kartierung-im-naturraum</link>
      <description>Die mobile App QField hat sich in den letzten Jahren zu einem unverzichtbaren Werkzeug in der forstlichen Planung und Kartierung entwickelt. Durch die enge Integration mit QGIS ermöglicht QField eine nahtlose Verbindung zwischen Büro und Gelände --&gt; Ein Praxisbericht

Die mobile App QField hat sich in den letzten Jahren zu einem unverzichtbaren Werkzeug in der forstlichen Planung und Kartierung entwickelt. Durch die enge Integration mit QGIS ermöglicht QField eine nahtlose Verbindung zwischen Büro und Gelände: Forstliche Projekte können im Büro vorbereitet, im Feld präzise erfasst und anschließend direkt weiterverarbeitet werden.
In dieser Sitzung werden aktuelle Strategien und Anwendungspotenziale von QField in der Forstpraxis vorgestellt. Anhand von Praxisbeispielen aus verschiedenen Regionen wird gezeigt, wie QField bei der Bestandesaufnahme, Wegeplanung, Waldinventur, Naturraumerfassung oder Pflegemaßnahmenplanung erfolgreich eingesetzt wird.
QField unterstützt Forstbetriebe, Dienstleister und Verwaltungen dabei, Datenlücken im Gelände gezielt zu schließen und eine aktuelle, verlässliche Datengrundlage für Entscheidungsprozesse zu schaffen.
Durch die Integration mit QFieldCloud wird eine zeitnahe Synchronisierung zwischen mehreren Nutzerinnen und Nutzern ermöglicht – ideal für Teams, die in größeren Revieren oder Schutzgebieten arbeiten.
Erfahren Sie, wie QField hilft, Effizienz, Datenqualität und Transparenz in der forstlichen Planung zu steigern – und wie die Open-Source-Community dazu beiträgt, nachhaltige, praxisorientierte Lösungen für die Forstwirtschaft zu schaffen.
Nicht nur für die Forstwirtschaft, sondern genauso in der Landwirtschaft und im Naturschutz eine effiziente Praxishilfe

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TYKU3M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84337-deu-QField_in_der_Forstwirtschaft_Mobile_Planung_und_Kartierung_im_Naturraum_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84337-deu-QField_in_der_Forstwirtschaft_Mobile_Planung_und_Kartierung_im_Naturraum_mp3.mp3?1774603892</guid>
      <dc:identifier>cfb59b33-5d10-5e4f-912b-0b540ac2a82c</dc:identifier>
      <dc:date>2026-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Daniel Keune</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>TYKU3M, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Die mobile App QField hat sich in den letzten Jahren zu einem unverzichtbaren Werkzeug in der forstlichen Planung und Kartierung entwickelt. Durch die enge Integration mit QGIS ermöglicht QField eine nahtlose Verbindung zwischen Büro und Gelände --&gt; Ein Praxisbericht

Die mobile App QField hat sich in den letzten Jahren zu einem unverzichtbaren Werkzeug in der forstlichen Planung und Kartierung entwickelt. Durch die enge Integration mit QGIS ermöglicht QField eine nahtlose Verbindung zwischen Büro und Gelände: Forstliche Projekte können im Büro vorbereitet, im Feld präzise erfasst und anschließend direkt weiterverarbeitet werden.
In dieser Sitzung werden aktuelle Strategien und Anwendungspotenziale von QField in der Forstpraxis vorgestellt. Anhand von Praxisbeispielen aus verschiedenen Regionen wird gezeigt, wie QField bei der Bestandesaufnahme, Wegeplanung, Waldinventur, Naturraumerfassung oder Pflegemaßnahmenplanung erfolgreich eingesetzt wird.
QField unterstützt Forstbetriebe, Dienstleister und Verwaltungen dabei, Datenlücken im Gelände gezielt zu schließen und eine aktuelle, verlässliche Datengrundlage für Entscheidungsprozesse zu schaffen.
Durch die Integration mit QFieldCloud wird eine zeitnahe Synchronisierung zwischen mehreren Nutzerinnen und Nutzern ermöglicht – ideal für Teams, die in größeren Revieren oder Schutzgebieten arbeiten.
Erfahren Sie, wie QField hilft, Effizienz, Datenqualität und Transparenz in der forstlichen Planung zu steigern – und wie die Open-Source-Community dazu beiträgt, nachhaltige, praxisorientierte Lösungen für die Forstwirtschaft zu schaffen.
Nicht nur für die Forstwirtschaft, sondern genauso in der Landwirtschaft und im Naturschutz eine effiziente Praxishilfe

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TYKU3M/
</itunes:summary>
      <itunes:duration>00:24:01</itunes:duration>
    </item>
    <item>
      <title>Warum ich nach 25 Jahren den MapServer immer noch lieb habe (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84033-warum-ich-nach-25-jahren-den-mapserver-immer-noch-lieb-habe</link>
      <description>MapServer gehört zu den ältesten Open-Source-WebGIS-Projekten und überzeugt auch heute noch durch einzigartige Stärken: textbasierte Konfiguration perfekt für Git, Runtime Substitution für maximale Flexibilität, geringer Ressourcenverbrauch bei hoher Performance.

MapServer gehört zu den ältesten Open-Source-WebGIS-Projekten und überzeugt auch heute noch durch einzigartige Stärken. Der Vortrag beleuchtet die aktuellen Funktionen und besondere Features, die MapServer von GeoServer und QGIS Server unterscheiden: die textbasierte Mapfile-Konfiguration ist perfekt für Versionskontrolle mit Git, Runtime Substitution für individuelle dynamische Parameter zur Laufzeit, Include-Mechanismen für modulare Strukturen und MapScript für programmatischen Zugriff. Dazu kommen minimaler Ressourcenverbrauch und einfaches Deployment der Dienste-Konfigurationen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZBZ8GN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84033-deu-Warum_ich_nach_25_Jahren_den_MapServer_immer_noch_lieb_habe_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84033-deu-Warum_ich_nach_25_Jahren_den_MapServer_immer_noch_lieb_habe_mp3.mp3?1774616505</guid>
      <dc:identifier>7f63d091-c668-58f8-874d-189a77a1ac07</dc:identifier>
      <dc:date>2026-03-27T12:20:00+01:00</dc:date>
      <itunes:author>Jörg Thomsen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZBZ8GN, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>MapServer gehört zu den ältesten Open-Source-WebGIS-Projekten und überzeugt auch heute noch durch einzigartige Stärken: textbasierte Konfiguration perfekt für Git, Runtime Substitution für maximale Flexibilität, geringer Ressourcenverbrauch bei hoher Performance.

MapServer gehört zu den ältesten Open-Source-WebGIS-Projekten und überzeugt auch heute noch durch einzigartige Stärken. Der Vortrag beleuchtet die aktuellen Funktionen und besondere Features, die MapServer von GeoServer und QGIS Server unterscheiden: die textbasierte Mapfile-Konfiguration ist perfekt für Versionskontrolle mit Git, Runtime Substitution für individuelle dynamische Parameter zur Laufzeit, Include-Mechanismen für modulare Strukturen und MapScript für programmatischen Zugriff. Dazu kommen minimaler Ressourcenverbrauch und einfaches Deployment der Dienste-Konfigurationen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZBZ8GN/
</itunes:summary>
      <itunes:duration>00:26:37</itunes:duration>
    </item>
    <item>
      <title>Erwartete Qualitätssicherung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83879-erwartete-qualitatssicherung</link>
      <description>Die OpenStreetMap-Regeln für Daten sind fürs Mappen optimiert, mit Hinblick auf den Erfolg auch zurecht. Von Datennutzern wird erwartet, dass sie die Daten aufbereiten. Es gibt jedoch keinen konkreten und umfassenden Regelsatz. Der Vortrag versucht, Erwartungen an die Aufbereitung zu sammeln und zu systematisieren.

Die OpenStreetMap-Regeln für Daten sind fürs Mappen optimiert, mit Hinblick auf den Erfolg auch zurecht. Von Datennutzern wird erwartet, dass sie die Daten aufbereiten: schon bei der Aufbereitung von Flächen werden Regeln benötigt, welche Objekte überhaupt Flächen modellieren, welche sich überlappen dürfen und wo lineare Flächen eigentlich ausgeschnitten werden müssten. Auch auf der Routing-Seite ist spätestens bei ungewöhnlichen Verkehrsmitteln zu beachten, bei welchen verwandten Verkehrsmitteln mit geschaut werden muss und wo sowieso eine sehr freie Interpretation erforderlich ist.

Die Königsdisplizinen sind dann die korrekte Projektion von Bürgersteigen oder deren Übergängen über die Straße, der Umgang mit verdächtigen Namen durch Hinzuziehen der Edit-History, aber auch die sichere Interpretation des Verwandlungskünsters `highway=path`. Ist das wirklich alles und ist das alles möglich?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/DJAKQM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83879-deu-Erwartete_Qualitaetssicherung_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83879-deu-Erwartete_Qualitaetssicherung_mp3.mp3?1774622066</guid>
      <dc:identifier>9c639eef-0180-5ea7-a3d7-90170848af4e</dc:identifier>
      <dc:date>2026-03-27T14:20:00+01:00</dc:date>
      <itunes:author>Dr. Roland Olbricht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DJAKQM, 2026, fossgis2026, OpenStreetMap, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Die OpenStreetMap-Regeln für Daten sind fürs Mappen optimiert, mit Hinblick auf den Erfolg auch zurecht. Von Datennutzern wird erwartet, dass sie die Daten aufbereiten. Es gibt jedoch keinen konkreten und umfassenden Regelsatz. Der Vortrag versucht, Erwartungen an die Aufbereitung zu sammeln und zu systematisieren.

Die OpenStreetMap-Regeln für Daten sind fürs Mappen optimiert, mit Hinblick auf den Erfolg auch zurecht. Von Datennutzern wird erwartet, dass sie die Daten aufbereiten: schon bei der Aufbereitung von Flächen werden Regeln benötigt, welche Objekte überhaupt Flächen modellieren, welche sich überlappen dürfen und wo lineare Flächen eigentlich ausgeschnitten werden müssten. Auch auf der Routing-Seite ist spätestens bei ungewöhnlichen Verkehrsmitteln zu beachten, bei welchen verwandten Verkehrsmitteln mit geschaut werden muss und wo sowieso eine sehr freie Interpretation erforderlich ist.

Die Königsdisplizinen sind dann die korrekte Projektion von Bürgersteigen oder deren Übergängen über die Straße, der Umgang mit verdächtigen Namen durch Hinzuziehen der Edit-History, aber auch die sichere Interpretation des Verwandlungskünsters `highway=path`. Ist das wirklich alles und ist das alles möglich?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/DJAKQM/
</itunes:summary>
      <itunes:duration>00:25:26</itunes:duration>
    </item>
    <item>
      <title>Flurstückssuche in QGIS - Zum Stand eines deutschlandweiten Ansatzes (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84277-flurstuckssuche-in-qgis-zum-stand-eines-deutschlandweiten-ansatzes</link>
      <description>Orte und Adressen findet man dank OSM Place Search und ähnlichem in QGIS problemlos. Bei Flurstücken ist das nicht so trivial. Hier gibt es bisher höchstens Lösungen von einzelnen Bundesländern. Daher soll im Vortrag der aktuelle Entwicklungsstand eines QGIS-Plugins zur deutschlandweiten Suche von Flurstücken vorgestellt werden.

Orte und Adressen findet man dank OSM Place Search und ähnlichem in QGIS problemlos. Bei Flurstücken ist das nicht so trivial. Hier gibt es bisher höchstens Lösungen von einzelnen Bundesländern. Daher soll im Vortrag der aktuelle Entwicklungsstand eines QGIS-Plugins zur deutschlandweiten Suche von Flurstücken vorgestellt werden. Neben Infos zur Benutzeroberfläche, Anwendung und Funktionsweise wird es natürlich auch eine kurze Live-Demo geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RMRS8J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84277-deu-Flurstueckssuche_in_QGIS_-_Zum_Stand_eines_deutschlandweiten_Ansatzes_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84277-deu-Flurstueckssuche_in_QGIS_-_Zum_Stand_eines_deutschlandweiten_Ansatzes_mp3.mp3?1774617933</guid>
      <dc:identifier>c76b94ea-d8aa-5350-8cf6-52a05fcef0a4</dc:identifier>
      <dc:date>2026-03-27T11:45:00+01:00</dc:date>
      <itunes:author>David Koster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>RMRS8J, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Orte und Adressen findet man dank OSM Place Search und ähnlichem in QGIS problemlos. Bei Flurstücken ist das nicht so trivial. Hier gibt es bisher höchstens Lösungen von einzelnen Bundesländern. Daher soll im Vortrag der aktuelle Entwicklungsstand eines QGIS-Plugins zur deutschlandweiten Suche von Flurstücken vorgestellt werden.

Orte und Adressen findet man dank OSM Place Search und ähnlichem in QGIS problemlos. Bei Flurstücken ist das nicht so trivial. Hier gibt es bisher höchstens Lösungen von einzelnen Bundesländern. Daher soll im Vortrag der aktuelle Entwicklungsstand eines QGIS-Plugins zur deutschlandweiten Suche von Flurstücken vorgestellt werden. Neben Infos zur Benutzeroberfläche, Anwendung und Funktionsweise wird es natürlich auch eine kurze Live-Demo geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RMRS8J/
</itunes:summary>
      <itunes:duration>00:26:21</itunes:duration>
    </item>
    <item>
      <title>WMS-Time: Nutzung von Diensten mit zeitlicher Komponente (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84134-wms-time-nutzung-von-diensten-mit-zeitlicher-komponente</link>
      <description>WMS-Time unterstützt Anfragen mit Zeitangabe; dies erfolgt durch Bereitstellung eines TIME-Parameters mit einem Zeitwert. MapServer und QGIS unterstützen die Verwendung dieses TIME-Parameters.

In diesem Lighning-Talk soll gezeigt werden, wie MapServer und QGIS konfiguriert werden, um eine zeitliche Dimension im WMS verwenden zu können.
Der Mapbender unterstützt WMS-Time Dienste über den Dimensions-Handler. Die Zeitspannen des WMS-Time Dienstes können z.B. über einen Zeitschieberegler im Mapbender angezeigt werden.
Auch in QGIS können WMS-Time-Dienste konfiguriert und dargestellt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3FKFHQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84134-deu-WMS-Time_Nutzung_von_Diensten_mit_zeitlicher_Komponente_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84134-deu-WMS-Time_Nutzung_von_Diensten_mit_zeitlicher_Komponente_mp3.mp3?1774622069</guid>
      <dc:identifier>c03a4881-7d37-51e7-96b8-2a0bcfaa013d</dc:identifier>
      <dc:date>2026-03-27T14:55:00+01:00</dc:date>
      <itunes:author>Thekla Wirkus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3FKFHQ, 2026, fossgis2026, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>WMS-Time unterstützt Anfragen mit Zeitangabe; dies erfolgt durch Bereitstellung eines TIME-Parameters mit einem Zeitwert. MapServer und QGIS unterstützen die Verwendung dieses TIME-Parameters.

In diesem Lighning-Talk soll gezeigt werden, wie MapServer und QGIS konfiguriert werden, um eine zeitliche Dimension im WMS verwenden zu können.
Der Mapbender unterstützt WMS-Time Dienste über den Dimensions-Handler. Die Zeitspannen des WMS-Time Dienstes können z.B. über einen Zeitschieberegler im Mapbender angezeigt werden.
Auch in QGIS können WMS-Time-Dienste konfiguriert und dargestellt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3FKFHQ/
</itunes:summary>
      <itunes:duration>00:05:52</itunes:duration>
    </item>
    <item>
      <title>Leaflet 2.0 kommt – jetzt ist es offiziell! (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84225-leaflet-2-0-kommt-jetzt-ist-es-offiziell</link>
      <description>Zwar steht auf der Leaflet-Website schon seit über einem Jahr eine Alpha-Version bereit, doch lange blieb unklar, was uns wirklich erwartet. Ein kleines Mysterium!

Inzwischen gibt es mehr Informationen – und in diesem Vortrag schauen wir uns genau an, was sich mit Leaflet 2.0 ändert.

Zwar steht auf der Leaflet-Website schon seit über einem Jahr eine Alpha-Version bereit, doch lange blieb unklar, was uns wirklich erwartet. Ein kleines Mysterium!

Inzwischen gibt es mehr Informationen – und in diesem Vortrag schauen wir uns genau an, was sich mit Leaflet 2.0 ändert.

Kann ich meine bestehenden Anwendungen weiterhin nutzen oder muss ich sie anpassen? Welche neuen Features und Tools gibt es? Was fällt weg? Und bleibt Leaflet so einfach wie bisher – oder wird jetzt alles komplizierter?

Lasst euch überraschen!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CVEQQA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84225-deu-Leaflet_20_kommt_-_jetzt_ist_es_offiziell_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84225-deu-Leaflet_20_kommt_-_jetzt_ist_es_offiziell_mp3.mp3?1774619158</guid>
      <dc:identifier>98582d0e-5ed0-50a5-a253-f38fa9e6a005</dc:identifier>
      <dc:date>2026-03-27T13:45:00+01:00</dc:date>
      <itunes:author>Numa Gremling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>CVEQQA, 2026, fossgis2026, Grundlagen Open-Source-GIS und OpenStreetMap, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Zwar steht auf der Leaflet-Website schon seit über einem Jahr eine Alpha-Version bereit, doch lange blieb unklar, was uns wirklich erwartet. Ein kleines Mysterium!

Inzwischen gibt es mehr Informationen – und in diesem Vortrag schauen wir uns genau an, was sich mit Leaflet 2.0 ändert.

Zwar steht auf der Leaflet-Website schon seit über einem Jahr eine Alpha-Version bereit, doch lange blieb unklar, was uns wirklich erwartet. Ein kleines Mysterium!

Inzwischen gibt es mehr Informationen – und in diesem Vortrag schauen wir uns genau an, was sich mit Leaflet 2.0 ändert.

Kann ich meine bestehenden Anwendungen weiterhin nutzen oder muss ich sie anpassen? Welche neuen Features und Tools gibt es? Was fällt weg? Und bleibt Leaflet so einfach wie bisher – oder wird jetzt alles komplizierter?

Lasst euch überraschen!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CVEQQA/
</itunes:summary>
      <itunes:duration>00:25:39</itunes:duration>
    </item>
    <item>
      <title>Erfahrungsbericht Mergin Maps: eine &#39;neue&#39; Open-Source-Lösung für Felddatenerfassung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84252-erfahrungsbericht-mergin-maps-eine-neue-open-source-losung-fur-felddatenerfassung</link>
      <description>Mergin Maps ist eine in den letzten Jahren in Europa entwickelte Open-Source-Anwendung, welche die effiziente Erfassung räumlicher Daten im Feld mithilfe von mobilen Geräten (Smartphones / Tablets) ermöglicht.
Da Camptocamp Mergin Maps bereits erfolgreich in verschiedenen Projekten in Frankreich und in der Schweiz eingesetzt hat, möchten wir euch einige diese Praxisbeispiele näher vorstellen.

Mergin Maps ist ein Tool zur effizienten Erfassung räumlicher Daten im Feld mithilfe von mobilen Geräten (Smartphones / Tablets). Dadurch, dass QGIS direkt in Mergin Maps integriert ist, ist die Synchronisierung zwischen mobiler und Desktop-Umgebung stark vereinfacht. Dies erleichtert unter anderem die Umsetzung komplexer Workflows zur Felddatenerfassung.

Camptocamp hat Mergin Maps bereits erfolgreich in verschiedenen Projekten in Frankreich und in der Schweiz eingesetzt. Wir begleiten hierbei den gesamten Implementierungsprozess: von der Beratung, insbesondere bezüglich der benötigten Daten und der Datenmodell-Gestaltung, über die Konfiguration von Workflows bis hin zur Bereitstellung des Mergin Maps-Servers in einer Cloud-Infrastruktur. Self-Hosting ermöglicht es uns, die vollständige Kontrolle über Datensicherheit, Leistung und kundenspezifische Lösungen zu behalten. In unserem Vortrag geben wir daher einen Einblick in unsere Praxiserfahrungen mit Mergin Maps und zeigen die daraus gewonnenen Erkenntnisse.

Mergin Maps spielt darüber hinaus eine wichtige Rolle in Camptocamps Bestreben, öffentliche Verwaltungen bei der Einführung von Open-Source-Lösungen zu unterstützen. Die Synergie zwischen Mergin Maps und anderen FOSS-Tools wie QGIS und PostgreSQL veranschaulicht hierbei gegenüber dem Kunden die Leistungsfähigkeit von Open-Source-Software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/UPRKKX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84252-deu-Erfahrungsbericht_Mergin_Maps_eine_neue_Open-Source-Loesung_fuer_Felddatenerfassung_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84252-deu-Erfahrungsbericht_Mergin_Maps_eine_neue_Open-Source-Loesung_fuer_Felddatenerfassung_mp3.mp3?1774609033</guid>
      <dc:identifier>5ccbb5a5-4c89-5ac8-b22e-b07ecd2edf37</dc:identifier>
      <dc:date>2026-03-27T10:10:00+01:00</dc:date>
      <itunes:author>Julian Hafner, Geneviève Hannes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>UPRKKX, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Mergin Maps ist eine in den letzten Jahren in Europa entwickelte Open-Source-Anwendung, welche die effiziente Erfassung räumlicher Daten im Feld mithilfe von mobilen Geräten (Smartphones / Tablets) ermöglicht.
Da Camptocamp Mergin Maps bereits erfolgreich in verschiedenen Projekten in Frankreich und in der Schweiz eingesetzt hat, möchten wir euch einige diese Praxisbeispiele näher vorstellen.

Mergin Maps ist ein Tool zur effizienten Erfassung räumlicher Daten im Feld mithilfe von mobilen Geräten (Smartphones / Tablets). Dadurch, dass QGIS direkt in Mergin Maps integriert ist, ist die Synchronisierung zwischen mobiler und Desktop-Umgebung stark vereinfacht. Dies erleichtert unter anderem die Umsetzung komplexer Workflows zur Felddatenerfassung.

Camptocamp hat Mergin Maps bereits erfolgreich in verschiedenen Projekten in Frankreich und in der Schweiz eingesetzt. Wir begleiten hierbei den gesamten Implementierungsprozess: von der Beratung, insbesondere bezüglich der benötigten Daten und der Datenmodell-Gestaltung, über die Konfiguration von Workflows bis hin zur Bereitstellung des Mergin Maps-Servers in einer Cloud-Infrastruktur. Self-Hosting ermöglicht es uns, die vollständige Kontrolle über Datensicherheit, Leistung und kundenspezifische Lösungen zu behalten. In unserem Vortrag geben wir daher einen Einblick in unsere Praxiserfahrungen mit Mergin Maps und zeigen die daraus gewonnenen Erkenntnisse.

Mergin Maps spielt darüber hinaus eine wichtige Rolle in Camptocamps Bestreben, öffentliche Verwaltungen bei der Einführung von Open-Source-Lösungen zu unterstützen. Die Synergie zwischen Mergin Maps und anderen FOSS-Tools wie QGIS und PostgreSQL veranschaulicht hierbei gegenüber dem Kunden die Leistungsfähigkeit von Open-Source-Software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/UPRKKX/
</itunes:summary>
      <itunes:duration>00:25:44</itunes:duration>
    </item>
    <item>
      <title>Erzeugung von Raster-Tiles aus Vektor-Tiles in einer PMTiles-Datei (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83305-erzeugung-von-raster-tiles-aus-vektor-tiles-in-einer-pmtiles-datei</link>
      <description>PMTiles ist derzeit der _de facto_ Standard für die _cloud native_ Bereitstellung von Vector Tiles. Auch für die MOBIDROM Routing Services stellen wir Vektor-Tiles im Shortbread-Schema aus einer PMTiles-Datei bereit. Für die Bereitstellung von Raster-Tiles aus den PMTiles-Dateien haben wir zwei neue Möglichkeiten entwickelt, die im Rahmen dieses Lightning-Talks kurz vorgestellt werden.

Die Kern-Infrastruktur bei MOBIDROM - der Landesagentur für Mobilitätsdaten in NRW - ist _cloud native_, d.h. die meisten unserer Dienste werden in einer managed Kubernetes-Umgebung betrieben.  Aus diesem Grund war es für uns selbstverständlich, auch bei der Modernisierung unserer Tileserver-Infrastruktur auch auf moderne _cloud native_ Ansätze zu setzen. Für die Bereitstellung von Raster-Tiles war hier das von Protomaps entwickelte PMTiles-Format die erste Wahl. 

Ein weiteres Ziel der Modernisierung war eine offene (OpenSource) und stringente Architektur. Es sollte unbedingt vermieden werden, unterschiedliche Style-Definitionen für Vektor- und Raster-Tiles pflegen zu müssen. Zu diesem Zweck haben wir Lösungen entwickelt, die auf Basis von in PMTiles gespeicherten Vektor-Tiles im Shortbread-Schema und MapLibre Style Definitionen im JSON-Format entsprechende Raster-Tiles erzeugen können.

Die beiden vorgestellten Lösungen mit von uns entwickelter PMTiles Unterstützung sind:
- die [PMTiles DataStore Extension](https://docs.geoserver.org/main/en/user/community/pmtiles-store/index.html) für den GeoServer / GeoServer Cloud
  Mit diesem Community-Modul ist es möglich, Vektor-Tiles aus einer PMTiles-Datei als DataStore im GeoServer zu verwenden, mit Hilfe der MBStyle-Erweiterung zu rendern und als WMS, WMTS,... bereitzustellen. Vorteil ist, dass hier die gesamte Geoserver(-Cloud)-Infrastruktur für Rendering und Caching genutzt werden kann. Nachteil ist die unvollständige Unterstützung der Style Spec im MBStyles-Addon des Geoservers.
- eine Erweiterung des [_&#39;vt-raster-konverters&#39;_](https://github.com/Smart-Mapping/vt-raster-converter) der AG SmartMapping der Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder der Bundesrepublik Deutschland (AdV)
Dieses ursprünglich für MBTiles entwickelte Tool nutzt [Maplibre GL Native](https://github.com/maplibre/maplibre-native), um Raster-Tiles aus Vektor-Tiles zu erzeugen. Wir haben dieses Tool für die Nutzung von PMTiles-Dateien oder direkten Abruf von Vektor-Teils von einem Tileserver erweitert. Vorteil ist hier vor allem die vollständige Unterstützung der Maplibre Style Spec, so dass die Tiles exakt so gerendert werden, wie bei direkter Nutzung der Vektor Tiles im Browser. Nachteil ist der Fokus auf reines Rendering. Caching, Transformation, ... müssen nachgelagert z.B. von Mapproxy oder GeoWebCache übernommen werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZXMWGF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83305-deu-Erzeugung_von_Raster-Tiles_aus_Vektor-Tiles_in_einer_PMTiles-Datei_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 15:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83305-deu-Erzeugung_von_Raster-Tiles_aus_Vektor-Tiles_in_einer_PMTiles-Datei_mp3.mp3?1774622102</guid>
      <dc:identifier>fbfa9a14-583a-5fde-a048-61feb17500f3</dc:identifier>
      <dc:date>2026-03-27T15:05:00+01:00</dc:date>
      <itunes:author>Lars Röglin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZXMWGF, 2026, fossgis2026, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>PMTiles ist derzeit der _de facto_ Standard für die _cloud native_ Bereitstellung von Vector Tiles. Auch für die MOBIDROM Routing Services stellen wir Vektor-Tiles im Shortbread-Schema aus einer PMTiles-Datei bereit. Für die Bereitstellung von Raster-Tiles aus den PMTiles-Dateien haben wir zwei neue Möglichkeiten entwickelt, die im Rahmen dieses Lightning-Talks kurz vorgestellt werden.

Die Kern-Infrastruktur bei MOBIDROM - der Landesagentur für Mobilitätsdaten in NRW - ist _cloud native_, d.h. die meisten unserer Dienste werden in einer managed Kubernetes-Umgebung betrieben.  Aus diesem Grund war es für uns selbstverständlich, auch bei der Modernisierung unserer Tileserver-Infrastruktur auch auf moderne _cloud native_ Ansätze zu setzen. Für die Bereitstellung von Raster-Tiles war hier das von Protomaps entwickelte PMTiles-Format die erste Wahl. 

Ein weiteres Ziel der Modernisierung war eine offene (OpenSource) und stringente Architektur. Es sollte unbedingt vermieden werden, unterschiedliche Style-Definitionen für Vektor- und Raster-Tiles pflegen zu müssen. Zu diesem Zweck haben wir Lösungen entwickelt, die auf Basis von in PMTiles gespeicherten Vektor-Tiles im Shortbread-Schema und MapLibre Style Definitionen im JSON-Format entsprechende Raster-Tiles erzeugen können.

Die beiden vorgestellten Lösungen mit von uns entwickelter PMTiles Unterstützung sind:
- die [PMTiles DataStore Extension](https://docs.geoserver.org/main/en/user/community/pmtiles-store/index.html) für den GeoServer / GeoServer Cloud
  Mit diesem Community-Modul ist es möglich, Vektor-Tiles aus einer PMTiles-Datei als DataStore im GeoServer zu verwenden, mit Hilfe der MBStyle-Erweiterung zu rendern und als WMS, WMTS,... bereitzustellen. Vorteil ist, dass hier die gesamte Geoserver(-Cloud)-Infrastruktur für Rendering und Caching genutzt werden kann. Nachteil ist die unvollständige Unterstützung der Style Spec im MBStyles-Addon des Geoservers.
- eine Erweiterung des [_&#39;vt-raster-konverters&#39;_](https://github.com/Smart-Mapping/vt-raster-converter) der AG SmartMapping der Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder der Bundesrepublik Deutschland (AdV)
Dieses ursprünglich für MBTiles entwickelte Tool nutzt [Maplibre GL Native](https://github.com/maplibre/maplibre-native), um Raster-Tiles aus Vektor-Tiles zu erzeugen. Wir haben dieses Tool für die Nutzung von PMTiles-Dateien oder direkten Abruf von Vektor-Teils von einem Tileserver erweitert. Vorteil ist hier vor allem die vollständige Unterstützung der Maplibre Style Spec, so dass die Tiles exakt so gerendert werden, wie bei direkter Nutzung der Vektor Tiles im Browser. Nachteil ist der Fokus auf reines Rendering. Caching, Transformation, ... müssen nachgelagert z.B. von Mapproxy oder GeoWebCache übernommen werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZXMWGF/
</itunes:summary>
      <itunes:duration>00:05:24</itunes:duration>
    </item>
    <item>
      <title>GeoServer 3 – Der große technische Umbau (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84217-geoserver-3-der-groe-technische-umbau</link>
      <description>GeoServer 3 ist kein normales Release: Nach einem erfolgreichen Crowdfunding und Monaten an Arbeit wurde eine technisch anspruchsvolle Migration auf ein aktuelles Java, Spring 6, Jakarta EE und eine neue Bildverarbeitungsbibliothek durchgeführt. Dies stellt den GeoServer für die kommende Dekade auf stabile Beine, aber führt auch zu Herausforderungen für Nutzer des GeoServers, die nun auf eine aktuelle Version updaten möchten.

Nach dem Release von GeoServer 2 im Jahr 2009, markiert das Update auf GeoServer 3 eine tiefgreifende, strukturelle Technologieanpassung für den weit verbreiteten Open Source Kartenserver.

Die Gründe dafür sind vielschichtig: Bisher genutzte Frameworks verlieren ihre Sicherheitsupdates, moderne Einsatzszenarien verlangen eine Migration auf Spring 6, zugleich wird der Umstieg auf neue Java-Versionen und Jakarta EE nötig. Ebenso wurde eine moderne Bildverarbeitung durch ImageN umgesetzt.

Dieser Vortrag erzählt eine erfolgreiche Crowdfunding-Geschichte, beleuchtet die technischen Veränderungen und Rahmenbedingungen (etwa Sicherheits­anforderungen, End-of-Life von Bibliotheken) und erläutert die zentralen Modernisierungs­pfade (Java, Spring6, Bildverarbeitung, Wicket UI-Framework, Extensions).

Infolgedessen wird darauf eingegangen, welche Konsequenzen dies für Nutzer, Betreiber und die Weiterentwicklung von GeoServer bedeutet (Migration, Betrieb, Erweiterbarkeit).

Der Vortrag richtet sich sowohl an technisch Interessierte, aber ebenso an Betreiber, die den GeoServer nutzen, damit arbeiten und diesen auch in Zukunft als Fundament in ihrem Geoinformationssystem einsetzen möchten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3GUZTJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84217-deu-GeoServer_3_-_Der_grosse_technische_Umbau_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84217-deu-GeoServer_3_-_Der_grosse_technische_Umbau_mp3.mp3?1774609571</guid>
      <dc:identifier>7fbacc87-462e-5699-8ac2-759da06e859d</dc:identifier>
      <dc:date>2026-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Daniel Koch, Nils Bühner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3GUZTJ, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>GeoServer 3 ist kein normales Release: Nach einem erfolgreichen Crowdfunding und Monaten an Arbeit wurde eine technisch anspruchsvolle Migration auf ein aktuelles Java, Spring 6, Jakarta EE und eine neue Bildverarbeitungsbibliothek durchgeführt. Dies stellt den GeoServer für die kommende Dekade auf stabile Beine, aber führt auch zu Herausforderungen für Nutzer des GeoServers, die nun auf eine aktuelle Version updaten möchten.

Nach dem Release von GeoServer 2 im Jahr 2009, markiert das Update auf GeoServer 3 eine tiefgreifende, strukturelle Technologieanpassung für den weit verbreiteten Open Source Kartenserver.

Die Gründe dafür sind vielschichtig: Bisher genutzte Frameworks verlieren ihre Sicherheitsupdates, moderne Einsatzszenarien verlangen eine Migration auf Spring 6, zugleich wird der Umstieg auf neue Java-Versionen und Jakarta EE nötig. Ebenso wurde eine moderne Bildverarbeitung durch ImageN umgesetzt.

Dieser Vortrag erzählt eine erfolgreiche Crowdfunding-Geschichte, beleuchtet die technischen Veränderungen und Rahmenbedingungen (etwa Sicherheits­anforderungen, End-of-Life von Bibliotheken) und erläutert die zentralen Modernisierungs­pfade (Java, Spring6, Bildverarbeitung, Wicket UI-Framework, Extensions).

Infolgedessen wird darauf eingegangen, welche Konsequenzen dies für Nutzer, Betreiber und die Weiterentwicklung von GeoServer bedeutet (Migration, Betrieb, Erweiterbarkeit).

Der Vortrag richtet sich sowohl an technisch Interessierte, aber ebenso an Betreiber, die den GeoServer nutzen, damit arbeiten und diesen auch in Zukunft als Fundament in ihrem Geoinformationssystem einsetzen möchten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3GUZTJ/
</itunes:summary>
      <itunes:duration>00:26:26</itunes:duration>
    </item>
    <item>
      <title>Smarte Wege im Chaos: Echtzeit-Mobilitätsanalysen für Katastropheneinsätze (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84274-smarte-wege-im-chaos-echtzeit-mobilitatsanalysen-fur-katastropheneinsatze</link>
      <description>Unser Ansatz kombiniert OpenStreetMap, Echtzeitdaten aus Feldmissionen einer internationalen Hilfsorganisation, aktuelle Überflutungsdaten von GloFAS und zusätzliche Straßeninformationen aus ML-Methoden in Routinggraphen des Openrouteservice. So können Hilfsorganisationen ihre Mobilitätsanalysen in Krisensituationen nahezu in Echtzeit anpassen oder Szenarien simulieren, ohne Einbußen bei Performanz oder Skalierbarkeit. Alle Komponenten sind Open Source und Open Data.

In Katastrophen- und Krisensituationen ändern sich Rahmenbedingungen oft innerhalb von Stunden: Zerstörte Brücken, überflutete Straßen oder neue Sicherheitsrisiken beeinflussen unmittelbar die Effizienz und Sicherheit von Hilfseinsätzen. Herkömmliche Routingansätze, auch auf Basis regelmäßig aktualisierter OpenStreetMap-Daten, konnten bisher auf solche dynamischen Veränderungen nicht schnell genug reagieren. Wenn etwa über Nacht eine Brücke einstürzt oder eine zuvor sichere Route unpassierbar wird, fehlen oft Mechanismen, um aktuelle Informationen aus dem Feldeinsatz von Hilfsorganisationen und lokalen Gemeinschaften unmittelbar in die Routing- und Analyseentscheidung einfließen zu lassen.

Unser Ansatz schließt diese Lücke, indem er Echtzeitdaten aus Feldmissionen direkt in die Routinganalyse integriert. In Kooperation mit einer internationalen Hilfsorganisation wurde ein System entwickelt, das dessen Informationen zu priorisierten Routen und zur Passierbarkeit von Brücken, Straßen und Grenzübergängen und dem Einfluss von Überflutungen weltweit in nahezu Echtzeit verarbeitet. Diese Daten werden zunächst in eine zentrale Datenbank synchronisiert, mit den zugrundeliegenden Routinggraphen abgeglichen („Matching“) und die resultierenden Gewichtungen gespeichert. Laufende Openrouteservice-Instanzen greifen anschließend auf diese aktualisierten Gewichtungen zu und passen ihre Routenberechnung dynamisch an die aktuelle Lage an. Der Nutzer ist anschließend in der Lage, die neuen Missionsdaten nach eigenem Belieben zu gewichten. Und das alles ohne Einbußen bei Performanz oder Skalierbarkeit. Auch großflächige Graphen können effizient aktualisiert werden, sodass der Ansatz weltweit einsetzbar bleibt. 

Als Datenquellen neben OpenStreetMap dienen derzeit Real-Time-Felddaten der Hilfsorganisation, aktuelle Überflutungsdaten von GloFAS und vom HeiGIT durch ML-Methoden generierte Zusatzinformationen zu Straßenbelag (paved/unpaved) und Straßenbreiten. GloFAS und die zusätzlichen Daten des HeiGIT sind Open Data, wohingegen Missionsdaten von Anwendern selbst eingepflegt werden müssen.

OpenStreetMap bildet den Kern unseres Systems. Durch regelmäßige Graph-Builds profitieren wir von den laufenden Verbesserungen und Rückmeldungen der OSM-Community, die Zugänglichkeiten, Barrieren und Straßeninformationen weltweit aktuell hält. Dennoch besteht zwischen zwei Graphen-Updates oft eine zeitliche Lücke, in der sich die Lage vor Ort bereits geändert haben kann. Unser Ansatz schließt genau diese Lücke, indem er aktuelle Missions- und Einsatzdaten in nahezu Echtzeit in bestehende Routinggraphen integriert, bevor sie in die OSM-Datenbasis einfließen oder ein neuer Graph generiert wird. Durch die Zusatzinformationen aus GloFAS und eigene Datensätze ermöglichen wir die Zusammenführung von Informationen aus nicht einfach kombinierbaren Basisdatensätzen.

Das Gesamtsystem ist modular aufgebaut: Openrouteservice als Kernkomponente wird durch offene Synchronisationsschnittstellen, flexible Datenpipelines und Detektionsmodule ergänzt. Die Architektur ist skalierbar und kann an unterschiedliche Einsatzszenarien und Datenquellen angepasst werden, von Hochwasser- und Hurrikan-Einsätzen bis zu Grenzregionen mit instabiler Infrastruktur.

Der Vortrag zeigt, wie offene Software, freie Daten und modulare Komponenten zusammenwirken, um Mobilitätsanalysen in Katastrophensituationen dynamischer, skalierbarer und resilienter zu gestalten. Das Ziel ist, die Erfahrungen aus dem Pilotbetrieb zu teilen und der OSM-Community sowie Forschung, Entwicklung und Praxis in der Katastrophenvorsorge neue Impulse zu geben, um kommenden Krisensituationen mit neuen Möglichkeiten zu begegnen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FNSWK8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84274-deu-Smarte_Wege_im_Chaos_Echtzeit-Mobilitaetsanalysen_fuer_Katastropheneinsaetze_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84274-deu-Smarte_Wege_im_Chaos_Echtzeit-Mobilitaetsanalysen_fuer_Katastropheneinsaetze_mp3.mp3?1774609342</guid>
      <dc:identifier>f379fb4c-bb71-50c8-bfb9-35d24b1aeb70</dc:identifier>
      <dc:date>2026-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Julian Psotta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>FNSWK8, 2026, fossgis2026, Routing und Mobilität, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Unser Ansatz kombiniert OpenStreetMap, Echtzeitdaten aus Feldmissionen einer internationalen Hilfsorganisation, aktuelle Überflutungsdaten von GloFAS und zusätzliche Straßeninformationen aus ML-Methoden in Routinggraphen des Openrouteservice. So können Hilfsorganisationen ihre Mobilitätsanalysen in Krisensituationen nahezu in Echtzeit anpassen oder Szenarien simulieren, ohne Einbußen bei Performanz oder Skalierbarkeit. Alle Komponenten sind Open Source und Open Data.

In Katastrophen- und Krisensituationen ändern sich Rahmenbedingungen oft innerhalb von Stunden: Zerstörte Brücken, überflutete Straßen oder neue Sicherheitsrisiken beeinflussen unmittelbar die Effizienz und Sicherheit von Hilfseinsätzen. Herkömmliche Routingansätze, auch auf Basis regelmäßig aktualisierter OpenStreetMap-Daten, konnten bisher auf solche dynamischen Veränderungen nicht schnell genug reagieren. Wenn etwa über Nacht eine Brücke einstürzt oder eine zuvor sichere Route unpassierbar wird, fehlen oft Mechanismen, um aktuelle Informationen aus dem Feldeinsatz von Hilfsorganisationen und lokalen Gemeinschaften unmittelbar in die Routing- und Analyseentscheidung einfließen zu lassen.

Unser Ansatz schließt diese Lücke, indem er Echtzeitdaten aus Feldmissionen direkt in die Routinganalyse integriert. In Kooperation mit einer internationalen Hilfsorganisation wurde ein System entwickelt, das dessen Informationen zu priorisierten Routen und zur Passierbarkeit von Brücken, Straßen und Grenzübergängen und dem Einfluss von Überflutungen weltweit in nahezu Echtzeit verarbeitet. Diese Daten werden zunächst in eine zentrale Datenbank synchronisiert, mit den zugrundeliegenden Routinggraphen abgeglichen („Matching“) und die resultierenden Gewichtungen gespeichert. Laufende Openrouteservice-Instanzen greifen anschließend auf diese aktualisierten Gewichtungen zu und passen ihre Routenberechnung dynamisch an die aktuelle Lage an. Der Nutzer ist anschließend in der Lage, die neuen Missionsdaten nach eigenem Belieben zu gewichten. Und das alles ohne Einbußen bei Performanz oder Skalierbarkeit. Auch großflächige Graphen können effizient aktualisiert werden, sodass der Ansatz weltweit einsetzbar bleibt. 

Als Datenquellen neben OpenStreetMap dienen derzeit Real-Time-Felddaten der Hilfsorganisation, aktuelle Überflutungsdaten von GloFAS und vom HeiGIT durch ML-Methoden generierte Zusatzinformationen zu Straßenbelag (paved/unpaved) und Straßenbreiten. GloFAS und die zusätzlichen Daten des HeiGIT sind Open Data, wohingegen Missionsdaten von Anwendern selbst eingepflegt werden müssen.

OpenStreetMap bildet den Kern unseres Systems. Durch regelmäßige Graph-Builds profitieren wir von den laufenden Verbesserungen und Rückmeldungen der OSM-Community, die Zugänglichkeiten, Barrieren und Straßeninformationen weltweit aktuell hält. Dennoch besteht zwischen zwei Graphen-Updates oft eine zeitliche Lücke, in der sich die Lage vor Ort bereits geändert haben kann. Unser Ansatz schließt genau diese Lücke, indem er aktuelle Missions- und Einsatzdaten in nahezu Echtzeit in bestehende Routinggraphen integriert, bevor sie in die OSM-Datenbasis einfließen oder ein neuer Graph generiert wird. Durch die Zusatzinformationen aus GloFAS und eigene Datensätze ermöglichen wir die Zusammenführung von Informationen aus nicht einfach kombinierbaren Basisdatensätzen.

Das Gesamtsystem ist modular aufgebaut: Openrouteservice als Kernkomponente wird durch offene Synchronisationsschnittstellen, flexible Datenpipelines und Detektionsmodule ergänzt. Die Architektur ist skalierbar und kann an unterschiedliche Einsatzszenarien und Datenquellen angepasst werden, von Hochwasser- und Hurrikan-Einsätzen bis zu Grenzregionen mit instabiler Infrastruktur.

Der Vortrag zeigt, wie offene Software, freie Daten und modulare Komponenten zusammenwirken, um Mobilitätsanalysen in Katastrophensituationen dynamischer, skalierbarer und resilienter zu gestalten. Das Ziel ist, die Erfahrungen aus dem Pilotbetrieb zu teilen und der OSM-Community sowie Forschung, Entwicklung und Praxis in der Katastrophenvorsorge neue Impulse zu geben, um kommenden Krisensituationen mit neuen Möglichkeiten zu begegnen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FNSWK8/
</itunes:summary>
      <itunes:duration>00:20:19</itunes:duration>
    </item>
    <item>
      <title>Wie die Community zusammenhält:  Erfahrungen aus der IP Masterportal (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84161-wie-die-community-zusammenhalt-erfahrungen-aus-der-ip-masterportal</link>
      <description>Das Masterportal ist ein Open Source Geoviewer, dessen Weiterentwicklung von über 55 öffentlichen Institutionen in der Implementierungspartnerschaft (IP) gesteuert wird. Damit diese effizient zusammenarbeiten können, ist ein professionelles Community Management unverzichtbar. Der Vortrag veranschaulicht anhand praktischer Beispiele, welche Möglichkeiten die Vielfalt der Community bietet, welche Herausforderungen das Community Management bewältigt und welche Erfahrungen daraus resultieren.

Das Masterportal ist ein webbasierter Open Source Geoviewer, der durch seinen responsiven und modularen Aufbau optimal zur Visualisierung und Analyse von Geodaten geeignet ist. Für die Steuerung und Weiterentwicklung des Masterportals ist die Implementierungspartnerschaft (IP) verantwortlich, in der über 55 Institutionen aus der öffentlichen Verwaltung vertreten sind. Sie steuern das Masterportal, indem sie im Rahmen der IP alle wichtigen technischen und strategischen Entscheidungen treffen. Gleichzeitig schafft die IP ein Netzwerk, über das sich die IP-Mitglieder in einem vertrauensvollen Umfeld austauschen und gegenseitig unterstützen können.

Damit sich die Potenziale dieses Netzwerks voll entfalten können und die IP fundierte Entscheidungen für das Masterportal treffen kann, ist ein professionelles Community Management unverzichtbar. In der IP übernimmt diese Rolle das Produktmanagement. Es sorgt für klare Kommunikation und eine effiziente Zusammenarbeit aller Beteiligten. Zudem fördert das Produktmanagement den Zusammenhalt innerhalb der IP sowie die Motivation der Mitglieder, sich zugunsten der Gemeinschaft oder der Software einzubringen.

In der IP vereinen sich die unterschiedlichen Ressourcen, Interessen, Erfahrungen und fachlichen Schwerpunkte von über 55 öffentlichen Institutionen, darunter Stadtverwaltungen, Bundesbehörden und kommunale Zweckverbände. Daher besteht eine zentrale Aufgabe des Community Managements darin, eine ausgewogene und vertrauensvolle Gemeinschaft in der IP zu erhalten und Konflikte zu identifizieren, zu vermeiden oder zu lösen. Welche Herausforderungen und Chancen die Vielfalt der IP mit sich bringt und wie das Community Management gelingt, zeigt der Vortrag ebenso auf wie die Lehren, die sich aus der Arbeit mit der IP ergeben haben. Dazu werden praktische Beispiele aus der Communityarbeit veranschaulicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/WEJFPU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84161-deu-Wie_die_Community_zusammenhaelt_Erfahrungen_aus_der_IP_Masterportal_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84161-deu-Wie_die_Community_zusammenhaelt_Erfahrungen_aus_der_IP_Masterportal_mp3.mp3?1774622676</guid>
      <dc:identifier>ae3193d9-a8c0-5acc-906a-fe5bb93604bb</dc:identifier>
      <dc:date>2026-03-27T14:20:00+01:00</dc:date>
      <itunes:author>Maren Michaelis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>WEJFPU, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Das Masterportal ist ein Open Source Geoviewer, dessen Weiterentwicklung von über 55 öffentlichen Institutionen in der Implementierungspartnerschaft (IP) gesteuert wird. Damit diese effizient zusammenarbeiten können, ist ein professionelles Community Management unverzichtbar. Der Vortrag veranschaulicht anhand praktischer Beispiele, welche Möglichkeiten die Vielfalt der Community bietet, welche Herausforderungen das Community Management bewältigt und welche Erfahrungen daraus resultieren.

Das Masterportal ist ein webbasierter Open Source Geoviewer, der durch seinen responsiven und modularen Aufbau optimal zur Visualisierung und Analyse von Geodaten geeignet ist. Für die Steuerung und Weiterentwicklung des Masterportals ist die Implementierungspartnerschaft (IP) verantwortlich, in der über 55 Institutionen aus der öffentlichen Verwaltung vertreten sind. Sie steuern das Masterportal, indem sie im Rahmen der IP alle wichtigen technischen und strategischen Entscheidungen treffen. Gleichzeitig schafft die IP ein Netzwerk, über das sich die IP-Mitglieder in einem vertrauensvollen Umfeld austauschen und gegenseitig unterstützen können.

Damit sich die Potenziale dieses Netzwerks voll entfalten können und die IP fundierte Entscheidungen für das Masterportal treffen kann, ist ein professionelles Community Management unverzichtbar. In der IP übernimmt diese Rolle das Produktmanagement. Es sorgt für klare Kommunikation und eine effiziente Zusammenarbeit aller Beteiligten. Zudem fördert das Produktmanagement den Zusammenhalt innerhalb der IP sowie die Motivation der Mitglieder, sich zugunsten der Gemeinschaft oder der Software einzubringen.

In der IP vereinen sich die unterschiedlichen Ressourcen, Interessen, Erfahrungen und fachlichen Schwerpunkte von über 55 öffentlichen Institutionen, darunter Stadtverwaltungen, Bundesbehörden und kommunale Zweckverbände. Daher besteht eine zentrale Aufgabe des Community Managements darin, eine ausgewogene und vertrauensvolle Gemeinschaft in der IP zu erhalten und Konflikte zu identifizieren, zu vermeiden oder zu lösen. Welche Herausforderungen und Chancen die Vielfalt der IP mit sich bringt und wie das Community Management gelingt, zeigt der Vortrag ebenso auf wie die Lehren, die sich aus der Arbeit mit der IP ergeben haben. Dazu werden praktische Beispiele aus der Communityarbeit veranschaulicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/WEJFPU/
</itunes:summary>
      <itunes:duration>00:22:56</itunes:duration>
    </item>
    <item>
      <title>Routing mit MOTIS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82939-routing-mit-motis</link>
      <description>MOTIS ist eine quelloffene intermodale Mobilitätsplattform, die alle Verkehrsarten (öffentlicher Verkehr, On-Demand Verkehr, Micro/Sharing Mobility, private Mitnahme, usw.) miteinander verknüpft. In diesem Vortrag werden aktuelle Entwicklungen in MOTIS vorgestellt, z.B. Funktionen im Bereich Preissysteme (GTFS Fares v2), die Unterstützung von On-Demand Systemen (GTFS Flex), Ereignismeldungen (GTFS Service Alerts), Verbesserungen im geocoding, und neue Scripting Funktionen.

Der Vortrag gibt einen Überblick über aktuelle Entwicklungen in MOTIS.

- Neue Funktionen und Verbesserung im Bereich Micro und Sharing Mobility (GBFS Unterstützung, Kartendarstellung aller Stationen, Fahrzeuge und Verfügbarkeitszonen)
- Neue Funktion zur Preisbestimmung (Verarbeitung von Tarifstrukturen im GTFS Fares v2 Format)
- Neue Funktionen zum Routing für On-Demand Systeme (GTFS Flex)
- Neue Funktionen für internationale Service Alerts
- Unterstützung für das SIRI-ET (&quot;estimated timetable&quot;) Format für Echtzeit-Verspätungen, Umleitungen, Haltausfälle, usw.
- Verbesserungen im geocoding: Alternativen-Matching (z.B. Hbf = Hauptbahnhof), Anzeige der verfügbaren ÖV-Kategorien an einem Halt, PoI Typen mit Logos von OSM Carto, usw.
- Skripting-Unterstützung zur Verbesserung der Fahrplandaten beim Import

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PKLL8T/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82939-deu-Routing_mit_MOTIS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82939-deu-Routing_mit_MOTIS_mp3.mp3?1774602417</guid>
      <dc:identifier>cd5c37fb-129d-50c0-be4e-6eb499dcbbcc</dc:identifier>
      <dc:date>2026-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Dr. Felix Gündling, Robin Durner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>PKLL8T, 2026, fossgis2026, Routing und Mobilität, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>MOTIS ist eine quelloffene intermodale Mobilitätsplattform, die alle Verkehrsarten (öffentlicher Verkehr, On-Demand Verkehr, Micro/Sharing Mobility, private Mitnahme, usw.) miteinander verknüpft. In diesem Vortrag werden aktuelle Entwicklungen in MOTIS vorgestellt, z.B. Funktionen im Bereich Preissysteme (GTFS Fares v2), die Unterstützung von On-Demand Systemen (GTFS Flex), Ereignismeldungen (GTFS Service Alerts), Verbesserungen im geocoding, und neue Scripting Funktionen.

Der Vortrag gibt einen Überblick über aktuelle Entwicklungen in MOTIS.

- Neue Funktionen und Verbesserung im Bereich Micro und Sharing Mobility (GBFS Unterstützung, Kartendarstellung aller Stationen, Fahrzeuge und Verfügbarkeitszonen)
- Neue Funktion zur Preisbestimmung (Verarbeitung von Tarifstrukturen im GTFS Fares v2 Format)
- Neue Funktionen zum Routing für On-Demand Systeme (GTFS Flex)
- Neue Funktionen für internationale Service Alerts
- Unterstützung für das SIRI-ET (&quot;estimated timetable&quot;) Format für Echtzeit-Verspätungen, Umleitungen, Haltausfälle, usw.
- Verbesserungen im geocoding: Alternativen-Matching (z.B. Hbf = Hauptbahnhof), Anzeige der verfügbaren ÖV-Kategorien an einem Halt, PoI Typen mit Logos von OSM Carto, usw.
- Skripting-Unterstützung zur Verbesserung der Fahrplandaten beim Import

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PKLL8T/
</itunes:summary>
      <itunes:duration>00:25:58</itunes:duration>
    </item>
    <item>
      <title>Stadtnavi - Eine einheitliche Lösung für verschiedene Angebote (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84343-stadtnavi-eine-einheitliche-losung-fur-verschiedene-angebote</link>
      <description>Immer mehr deutsche Städte setzen auf ein Stadtnavi, eine modulare OpenSource-Lösung für Information und Navigation in der Stadt.

Vorreiter ist die Stadt Herrenberg in Baden-Württemberg. Mit den Stadtnavi [1] sollen unterschiedlichste Dienstleistungen der Stadt den Menschen nahe gebracht werden. Einer der Kernpunkte ist eine Routing-Lösung auf der Basis von OpenStreetMap, die auch das Umsteigen in unterschiedliche Verkehrsmittel berücksichtigen kann und für den öffentlichen Nahverkehr abhängig von Uhrzeit und Fahrplan die Routen anpasst.

Neben Herrenberg setzen auch die Städte Ludwigsburg, Kaiserslautern und Aachen und der Verkehrsverbund Pforzheim Enzkreis das Stadtnavi ein. [2]

Die Stadt Kiel bereitet aktuell in Zusammenarbeit mit den umliegenden Landkreisen Rendsburg-Eckernförde und Plön den Einsatz von Stadtnavi vor. Dafür wurde bereits ein Workshop für die Öffentlichkeit veranstaltet, um möglichst weitere Menschen für die Datenerfassung in OpenStreetMap zu gewinnen.

[1] https://stadtnavi.de/
[2] https://www.herrenberg.de/Mobilitaet/stadtnavi

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZS9ZJB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84343-deu-Stadtnavi_-_Eine_einheitliche_Loesung_fuer_verschiedene_Angebote_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84343-deu-Stadtnavi_-_Eine_einheitliche_Loesung_fuer_verschiedene_Angebote_mp3.mp3?1774608488</guid>
      <dc:identifier>4b9c7578-4a10-5405-9a1f-815c033479ec</dc:identifier>
      <dc:date>2026-03-27T11:25:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZS9ZJB, 2026, fossgis2026, Praxisberichte, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Immer mehr deutsche Städte setzen auf ein Stadtnavi, eine modulare OpenSource-Lösung für Information und Navigation in der Stadt.

Vorreiter ist die Stadt Herrenberg in Baden-Württemberg. Mit den Stadtnavi [1] sollen unterschiedlichste Dienstleistungen der Stadt den Menschen nahe gebracht werden. Einer der Kernpunkte ist eine Routing-Lösung auf der Basis von OpenStreetMap, die auch das Umsteigen in unterschiedliche Verkehrsmittel berücksichtigen kann und für den öffentlichen Nahverkehr abhängig von Uhrzeit und Fahrplan die Routen anpasst.

Neben Herrenberg setzen auch die Städte Ludwigsburg, Kaiserslautern und Aachen und der Verkehrsverbund Pforzheim Enzkreis das Stadtnavi ein. [2]

Die Stadt Kiel bereitet aktuell in Zusammenarbeit mit den umliegenden Landkreisen Rendsburg-Eckernförde und Plön den Einsatz von Stadtnavi vor. Dafür wurde bereits ein Workshop für die Öffentlichkeit veranstaltet, um möglichst weitere Menschen für die Datenerfassung in OpenStreetMap zu gewinnen.

[1] https://stadtnavi.de/
[2] https://www.herrenberg.de/Mobilitaet/stadtnavi

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZS9ZJB/
</itunes:summary>
      <itunes:duration>00:04:53</itunes:duration>
    </item>
    <item>
      <title>Wie zuverlässig sind OpenStreetMap-Daten für LKW-Routing? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84163-wie-zuverlassig-sind-openstreetmap-daten-fur-lkw-routing</link>
      <description>OpenStreetMap-Daten sind Grundlage vieler Routinganwendungen, doch für Lkw-Routing zeigen sich Lücken und Inkonsistenzen, etwa bei Gewicht, Höhe oder Gefahrgut. Der Beitrag untersucht die Qualität der Daten für europaweites Routing mit GraphHopper und diskutiert Ansätze zur Validierung und Verbesserung.

OpenStreetMap (OSM) bildet die Grundlage vieler Routinganwendungen, von Freizeitkarten bis hin zu professionellen Navigationssystemen. Doch wie zuverlässig sind die Daten, wenn es um Lkw-spezifisches Routing geht? In einem laufenden Projekt wurde auf Basis von GraphHopper eine Routing-Engine für den Schwerverkehr entwickelt, die europaweit einsetzbar sein soll. Dabei zeigte sich, dass die Qualität und Vollständigkeit der OSM-Daten insbesondere bei lkw-relevanten Attributen sehr unterschiedlich ausfallen.

Besonders kritisch sind dabei Attribute wie Gewichtsbeschränkungen (maxweight), Höhen- und Breitenlimits (maxheight, maxwidth), Durchfahrtsverbote (hgv=no) oder Gefahrgutregelungen (hazmat=*). Neben fehlenden oder widersprüchlichen Angaben erschweren nationale Unterschiede im Tagging die Nutzung der Daten für einheitliches Routing über Ländergrenzen hinweg.

Der geplante Beitrag untersucht, inwieweit die derzeitigen OSM-Datenstrukturen und Tagging-Praktiken eine konsistente Nutzung für Lkw-Routing erlauben, und welche typischen Fehlerbilder auftreten. Geplant ist, verschiedene Ansätze zur Validierung und Verbesserung zu erproben, etwa durch automatische Prüfungen, semantische Konsistenzanalysen oder Vergleiche mit offiziellen Referenzdaten. Ziel ist nicht nur eine Bestandsaufnahme, sondern auch die Entwicklung von Ideen, wie sich die Datenqualität für Routingzwecke langfristig gemeinsam mit der OSM-Community verbessern lässt.

Der Vortrag richtet sich an alle, die OSM-Daten für Routing, Navigation oder Verkehrsanalysen einsetzen, und möchte zeigen, wo die Grenzen aktueller Datennutzung liegen und wie man sie überwinden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TGSCKR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84163-deu-Wie_zuverlaessig_sind_OpenStreetMap-Daten_fuer_LKW-Routing_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84163-deu-Wie_zuverlaessig_sind_OpenStreetMap-Daten_fuer_LKW-Routing_mp3.mp3?1774604324</guid>
      <dc:identifier>da5716dd-90e9-5ff7-a655-921194b594c6</dc:identifier>
      <dc:date>2026-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Steffen Hollah, Simone Höglauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>TGSCKR, 2026, fossgis2026, OpenStreetMap, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>OpenStreetMap-Daten sind Grundlage vieler Routinganwendungen, doch für Lkw-Routing zeigen sich Lücken und Inkonsistenzen, etwa bei Gewicht, Höhe oder Gefahrgut. Der Beitrag untersucht die Qualität der Daten für europaweites Routing mit GraphHopper und diskutiert Ansätze zur Validierung und Verbesserung.

OpenStreetMap (OSM) bildet die Grundlage vieler Routinganwendungen, von Freizeitkarten bis hin zu professionellen Navigationssystemen. Doch wie zuverlässig sind die Daten, wenn es um Lkw-spezifisches Routing geht? In einem laufenden Projekt wurde auf Basis von GraphHopper eine Routing-Engine für den Schwerverkehr entwickelt, die europaweit einsetzbar sein soll. Dabei zeigte sich, dass die Qualität und Vollständigkeit der OSM-Daten insbesondere bei lkw-relevanten Attributen sehr unterschiedlich ausfallen.

Besonders kritisch sind dabei Attribute wie Gewichtsbeschränkungen (maxweight), Höhen- und Breitenlimits (maxheight, maxwidth), Durchfahrtsverbote (hgv=no) oder Gefahrgutregelungen (hazmat=*). Neben fehlenden oder widersprüchlichen Angaben erschweren nationale Unterschiede im Tagging die Nutzung der Daten für einheitliches Routing über Ländergrenzen hinweg.

Der geplante Beitrag untersucht, inwieweit die derzeitigen OSM-Datenstrukturen und Tagging-Praktiken eine konsistente Nutzung für Lkw-Routing erlauben, und welche typischen Fehlerbilder auftreten. Geplant ist, verschiedene Ansätze zur Validierung und Verbesserung zu erproben, etwa durch automatische Prüfungen, semantische Konsistenzanalysen oder Vergleiche mit offiziellen Referenzdaten. Ziel ist nicht nur eine Bestandsaufnahme, sondern auch die Entwicklung von Ideen, wie sich die Datenqualität für Routingzwecke langfristig gemeinsam mit der OSM-Community verbessern lässt.

Der Vortrag richtet sich an alle, die OSM-Daten für Routing, Navigation oder Verkehrsanalysen einsetzen, und möchte zeigen, wo die Grenzen aktueller Datennutzung liegen und wie man sie überwinden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TGSCKR/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>Schnellere Karten, kleinere MapLibre Vektorkacheln und weitere Neuerungen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83258-schnellere-karten-kleinere-maplibre-vektorkacheln-und-weitere-neuerungen</link>
      <description>MapLibre steht für offene Innovation im Bereich vektorbasiertes Kartenrendering. In diesem Vortrag zeigt, wie das Open-Source-Ökosystem rund um MapLibre immer neue Impulse setzt.

Der Talk bietet einen breiten Überblick über aktuelle Entwicklungen, erklärt die wichtigsten Konzepte für Einsteiger*innen und gibt einen Ausblick, wohin sich offene Kartentechnologien in den nächsten Jahren bewegen.

In diesem Vortrag zeigen Bart Louwers, Maintainer von MapLibre Native, und Frank Elsinga, Goverment board von MapLibre, wie das Open-Source-Ökosystem rund um MapLibre immer neue Impulse setzt.
Von Web und Native über Tools zur Stilgestaltung bis zum neuen MapLibre Tile Format.

Ganz im Sinne der FOSSGIS-Tradition: praxisnah, offen, innovativ.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NYSASD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83258-deu-Schnellere_Karten_kleinere_MapLibre_Vektorkacheln_und_weitere_Neuerungen_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83258-deu-Schnellere_Karten_kleinere_MapLibre_Vektorkacheln_und_weitere_Neuerungen_mp3.mp3?1774602410</guid>
      <dc:identifier>d3131547-cc62-5ffe-8071-c6c123f1a66a</dc:identifier>
      <dc:date>2026-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Bart Louwers, Frank Elsinga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NYSASD, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>MapLibre steht für offene Innovation im Bereich vektorbasiertes Kartenrendering. In diesem Vortrag zeigt, wie das Open-Source-Ökosystem rund um MapLibre immer neue Impulse setzt.

Der Talk bietet einen breiten Überblick über aktuelle Entwicklungen, erklärt die wichtigsten Konzepte für Einsteiger*innen und gibt einen Ausblick, wohin sich offene Kartentechnologien in den nächsten Jahren bewegen.

In diesem Vortrag zeigen Bart Louwers, Maintainer von MapLibre Native, und Frank Elsinga, Goverment board von MapLibre, wie das Open-Source-Ökosystem rund um MapLibre immer neue Impulse setzt.
Von Web und Native über Tools zur Stilgestaltung bis zum neuen MapLibre Tile Format.

Ganz im Sinne der FOSSGIS-Tradition: praxisnah, offen, innovativ.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NYSASD/
</itunes:summary>
      <itunes:duration>00:26:48</itunes:duration>
    </item>
    <item>
      <title>OSM Indoor Routing (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83608-osm-indoor-routing</link>
      <description>Routing innerhalb von Gebäuden ist beispielsweise für die korrekte Ermittlung von Umstiegen im Bahnverkehr relevant, umso mehr wenn verschiedene Aspekte der Barrierefreiheit berücksichtigt werden sollen. Dieser Vortrag stellt eine Umsetzung von flächenbasiertem Indoor-Routing auf OSM Daten und mittels ausschließlich freier Software vor.

Innenräume sind in OSM als Flächen modelliert, graphenbasierte Algorithmen wie sie im Straßenrouting zum Einsatz kommen eigenen sich daher im Allgemeinen nicht für das Routing in Gebäuden. Darüber hinaus stellen die dreidimensionalen Strukturen von Gebäuden eine Herausforderung dar, da OSM Daten in der Höhe konzeptionell und praktisch eine deutlich reduzierte Detailauflösung haben als in der Fläche. Insbesondere die Verbindungen zwischen Etagen sind für das Routing in mehrstöckigen Gebäuden aber elementar.

Dieser Vortrag stellt einen Ansatz vor dennoch rein auf OSM Daten flächenbasiertes Routing in Gebäuden umzusetzen, und betrachtet die Limitierungen bzgl. OSM Modellierung und Resourcenbedarf.

Im Gegensatz zu ähnlichen Ansätzen die auf vergangenen FOSSGIS-Konferenzen präsentiert wurden liegt hier eine vollständig freie Implementierung auf Basis der Recast Navigation Bibliothek vor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CYW3VL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83608-deu-OSM_Indoor_Routing_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83608-deu-OSM_Indoor_Routing_mp3.mp3?1774621551</guid>
      <dc:identifier>09996439-4c0f-5474-9491-345c260c1216</dc:identifier>
      <dc:date>2026-03-27T13:45:00+01:00</dc:date>
      <itunes:author>Volker Krause</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>CYW3VL, 2026, fossgis2026, Routing und Mobilität, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Routing innerhalb von Gebäuden ist beispielsweise für die korrekte Ermittlung von Umstiegen im Bahnverkehr relevant, umso mehr wenn verschiedene Aspekte der Barrierefreiheit berücksichtigt werden sollen. Dieser Vortrag stellt eine Umsetzung von flächenbasiertem Indoor-Routing auf OSM Daten und mittels ausschließlich freier Software vor.

Innenräume sind in OSM als Flächen modelliert, graphenbasierte Algorithmen wie sie im Straßenrouting zum Einsatz kommen eigenen sich daher im Allgemeinen nicht für das Routing in Gebäuden. Darüber hinaus stellen die dreidimensionalen Strukturen von Gebäuden eine Herausforderung dar, da OSM Daten in der Höhe konzeptionell und praktisch eine deutlich reduzierte Detailauflösung haben als in der Fläche. Insbesondere die Verbindungen zwischen Etagen sind für das Routing in mehrstöckigen Gebäuden aber elementar.

Dieser Vortrag stellt einen Ansatz vor dennoch rein auf OSM Daten flächenbasiertes Routing in Gebäuden umzusetzen, und betrachtet die Limitierungen bzgl. OSM Modellierung und Resourcenbedarf.

Im Gegensatz zu ähnlichen Ansätzen die auf vergangenen FOSSGIS-Konferenzen präsentiert wurden liegt hier eine vollständig freie Implementierung auf Basis der Recast Navigation Bibliothek vor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CYW3VL/
</itunes:summary>
      <itunes:duration>00:28:19</itunes:duration>
    </item>
    <item>
      <title>QGIS basierte Windparkplanung für alle mit dem SATURN Planer (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84068-qgis-basierte-windparkplanung-fur-alle-mit-dem-saturn-planer</link>
      <description>Semi-Autmatisierte (Wind-)TURbiNenplanung. Eine kleine Reise ausgehend von den praktischen Problemen der Windparkplanung über einen inspirierenden FOSSGIS Vortrag bis zu einem halbwegs fertigen QGIS-Tool.

**S**emi-**A**utmatisierte (Wind-)**TUR**bi**N**enplanung.  Eine kleine Reise ausgehend von den praktischen Problemen der  Windparkplanung über einen inspirierenden FOSSGIS Vortrag bis zu einem halbwegs fertigen QGIS-Tool inklusive Projektausblick. Wir streifen ein wenig die FOSSGIS Welt mit Geopackage, SQLite Triggern und dem Geometrie Generator. Und natürlich landen wir dabei immer wieder bei QGIS. Am Ende diskutieren wir die berechtige Frage, warum eine vollwertige WebGIS-Lösung in eine QGIS basierte Desktoplösung umgewandelt wurde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/DW3T8X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84068-deu-QGIS_basierte_Windparkplanung_fuer_alle_mit_dem_SATURN_Planer_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84068-deu-QGIS_basierte_Windparkplanung_fuer_alle_mit_dem_SATURN_Planer_mp3.mp3?1774607921</guid>
      <dc:identifier>19aa8cab-9303-5946-bb18-75138f268120</dc:identifier>
      <dc:date>2026-03-27T11:15:00+01:00</dc:date>
      <itunes:author>Christoph Neubauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DW3T8X, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Semi-Autmatisierte (Wind-)TURbiNenplanung. Eine kleine Reise ausgehend von den praktischen Problemen der Windparkplanung über einen inspirierenden FOSSGIS Vortrag bis zu einem halbwegs fertigen QGIS-Tool.

**S**emi-**A**utmatisierte (Wind-)**TUR**bi**N**enplanung.  Eine kleine Reise ausgehend von den praktischen Problemen der  Windparkplanung über einen inspirierenden FOSSGIS Vortrag bis zu einem halbwegs fertigen QGIS-Tool inklusive Projektausblick. Wir streifen ein wenig die FOSSGIS Welt mit Geopackage, SQLite Triggern und dem Geometrie Generator. Und natürlich landen wir dabei immer wieder bei QGIS. Am Ende diskutieren wir die berechtige Frage, warum eine vollwertige WebGIS-Lösung in eine QGIS basierte Desktoplösung umgewandelt wurde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/DW3T8X/
</itunes:summary>
      <itunes:duration>00:05:54</itunes:duration>
    </item>
    <item>
      <title>Datenräume - Wie kann die GDI-DE beim Ausbau Erneuerbarer helfen? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84281-datenraume-wie-kann-die-gdi-de-beim-ausbau-erneuerbarer-helfen</link>
      <description>Der Ausbau erneuerbarer Energien wäre durch einen bundesweit einheitlichen Zugang zu Eigentumsdaten leichter: Zugangswege, Antragsverfahren und Datenschutz-Auslegungen unterscheiden sich zwischen den Bundesländern. Die GDI-DE will Geodaten offen und interoperabel machen, Sicherheits- und Persönlichkeitsbelange begrenzen das. 
Wie ist die aktuelle Situation?

Der Ausbau erneuerbarer Energien steht im öffentlichen Interesse – doch die Umsetzung stockt oft schon am Anfang: Für Projektierer ist es sehr aufwändig an Informationen zu gelangen, wem ein potenziell geeigneter Standort gehört. Zwar sind Eigentumsinformationen über das amtliche Liegenschaftskatasterinformationssystem (ALKIS) grundsätzlich verfügbar, doch unterscheiden sich Zugangswege, Antragsverfahren und Auslegungen der datenschutzrechtlichen Voraussetzungen stark zwischen den Bundesländern. Was in Brandenburg vergleichsweise gut funktioniert, ist anderswo mit langwierigen Anfragen, Unsicherheiten oder sogar Ablehnungen verbunden – obwohl das Ziel überall gleich ist. Der fehlende bundesweit einheitliche Zugang zu Eigentumsinformationen erschwert damit Standortanalysen nicht nur für Windenergieanlagen, sondern auch für Batteriespeicher und andere Infrastruktur der Energiewende.

Die Geodateninfrastruktur Deutschland (GDI-DE) verfolgt das Ziel, alle Geodaten recherchierbar, auffindbar und interoperabel über offene Standards frei zugänglich zu machen. Jedoch ist dies nicht für alle Geodaten möglich, weil ein Bekanntwerden der darin enthaltenen Informationen nachteilige Auswirkungen hat. Beispielhaft zu nennen sind Auswirkungen auf die öffentliche Sicherheit, die Verteidigung oder Persönlichkeitsrechte. Datenräume und insbesondere Datentreuhandmodelle bieten technische Lösungen sowie Governance-Strukturen, um schützenswerte Daten im Bedarfsfall zu teilen und somit das Potenzial dieser Daten zu nutzen.
 
Der Beitrag beleuchtet die aktuelle Situation, benennt Hemmnisse und zeigt auf, wie (schützenswerte) Geoinformationen besser genutzt, standardisiert bereitgestellt und rechtssicher zugänglich gemacht werden können – damit Georessourcen auch praktisch erschlossen werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AZVCNW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84281-deu-Datenraeume_-_Wie_kann_die_GDI-DE_beim_Ausbau_Erneuerbarer_helfen_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84281-deu-Datenraeume_-_Wie_kann_die_GDI-DE_beim_Ausbau_Erneuerbarer_helfen_mp3.mp3?1774615935</guid>
      <dc:identifier>7648224f-770f-57b7-b108-97104361cc47</dc:identifier>
      <dc:date>2026-03-27T12:20:00+01:00</dc:date>
      <itunes:author>K-Pete</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AZVCNW, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Der Ausbau erneuerbarer Energien wäre durch einen bundesweit einheitlichen Zugang zu Eigentumsdaten leichter: Zugangswege, Antragsverfahren und Datenschutz-Auslegungen unterscheiden sich zwischen den Bundesländern. Die GDI-DE will Geodaten offen und interoperabel machen, Sicherheits- und Persönlichkeitsbelange begrenzen das. 
Wie ist die aktuelle Situation?

Der Ausbau erneuerbarer Energien steht im öffentlichen Interesse – doch die Umsetzung stockt oft schon am Anfang: Für Projektierer ist es sehr aufwändig an Informationen zu gelangen, wem ein potenziell geeigneter Standort gehört. Zwar sind Eigentumsinformationen über das amtliche Liegenschaftskatasterinformationssystem (ALKIS) grundsätzlich verfügbar, doch unterscheiden sich Zugangswege, Antragsverfahren und Auslegungen der datenschutzrechtlichen Voraussetzungen stark zwischen den Bundesländern. Was in Brandenburg vergleichsweise gut funktioniert, ist anderswo mit langwierigen Anfragen, Unsicherheiten oder sogar Ablehnungen verbunden – obwohl das Ziel überall gleich ist. Der fehlende bundesweit einheitliche Zugang zu Eigentumsinformationen erschwert damit Standortanalysen nicht nur für Windenergieanlagen, sondern auch für Batteriespeicher und andere Infrastruktur der Energiewende.

Die Geodateninfrastruktur Deutschland (GDI-DE) verfolgt das Ziel, alle Geodaten recherchierbar, auffindbar und interoperabel über offene Standards frei zugänglich zu machen. Jedoch ist dies nicht für alle Geodaten möglich, weil ein Bekanntwerden der darin enthaltenen Informationen nachteilige Auswirkungen hat. Beispielhaft zu nennen sind Auswirkungen auf die öffentliche Sicherheit, die Verteidigung oder Persönlichkeitsrechte. Datenräume und insbesondere Datentreuhandmodelle bieten technische Lösungen sowie Governance-Strukturen, um schützenswerte Daten im Bedarfsfall zu teilen und somit das Potenzial dieser Daten zu nutzen.
 
Der Beitrag beleuchtet die aktuelle Situation, benennt Hemmnisse und zeigt auf, wie (schützenswerte) Geoinformationen besser genutzt, standardisiert bereitgestellt und rechtssicher zugänglich gemacht werden können – damit Georessourcen auch praktisch erschlossen werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AZVCNW/
</itunes:summary>
      <itunes:duration>00:24:44</itunes:duration>
    </item>
    <item>
      <title>Mapbender in neuem Design und Unterstützung weiterer Datenquellen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83719-mapbender-in-neuem-design-und-unterstutzung-weiterer-datenquellen</link>
      <description>Auch im letzten Jahr ist im Mapbender-Projekt wieder viel passiert. Es soll von den Neuigkeiten im Projekt berichtet werden und neue Features sollen vorgestellt.

Der Schwerpunkt lag dabei auf der Überarbeitung des Designs und der Unterstützung weiterer Datenquellen. Aber auch viele kleine Neuerungen sind hinzugekommen, die vorgestellt werden sollen.

Die Neuerungen werden anhand von einigen Mapbender-Projekten vorgestellt.

Auch im letzten Jahr ist im Mapbender-Projekt wieder viel passiert. Es soll von den Neuigkeiten im Projekt berichtet werden und neue Features sollen vorgestellt werden.

- Das Design von Mapbender wurde umfangreich überarbeitet und ermöglicht nun die Nutzung einer Anwendung für die Mobile- und die Desktop-Ansicht
- Vector Tiles werden als neue Datenquelle unterstützt
- Das Routing wurde erweitert und ermöglicht den Download der Routingergebnisse.
- QGIS2Mapbender bringt QGIS Server WMS ins Web und direkt in eine Mapbender Anwendung
- außerdem werden noch viele kleine Neuerungen gezeigt, wie die Suche im Ebenenbaum oder das automatisierte Neuladen von WMS und Vieles mehr

Die Unterstützung für weitere Datenquellen geht es voran.

Die Neuerungen werden anhand von einigen Mapbender-Projekten vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RPVA3K/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83719-deu-Mapbender_in_neuem_Design_und_Unterstuetzung_weiterer_Datenquellen_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83719-deu-Mapbender_in_neuem_Design_und_Unterstuetzung_weiterer_Datenquellen_mp3.mp3?1774605094</guid>
      <dc:identifier>9cad395f-8520-5f8d-8421-250cf62e95e7</dc:identifier>
      <dc:date>2026-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Astrid Emde, Thorsten Hack</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>RPVA3K, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Auch im letzten Jahr ist im Mapbender-Projekt wieder viel passiert. Es soll von den Neuigkeiten im Projekt berichtet werden und neue Features sollen vorgestellt.

Der Schwerpunkt lag dabei auf der Überarbeitung des Designs und der Unterstützung weiterer Datenquellen. Aber auch viele kleine Neuerungen sind hinzugekommen, die vorgestellt werden sollen.

Die Neuerungen werden anhand von einigen Mapbender-Projekten vorgestellt.

Auch im letzten Jahr ist im Mapbender-Projekt wieder viel passiert. Es soll von den Neuigkeiten im Projekt berichtet werden und neue Features sollen vorgestellt werden.

- Das Design von Mapbender wurde umfangreich überarbeitet und ermöglicht nun die Nutzung einer Anwendung für die Mobile- und die Desktop-Ansicht
- Vector Tiles werden als neue Datenquelle unterstützt
- Das Routing wurde erweitert und ermöglicht den Download der Routingergebnisse.
- QGIS2Mapbender bringt QGIS Server WMS ins Web und direkt in eine Mapbender Anwendung
- außerdem werden noch viele kleine Neuerungen gezeigt, wie die Suche im Ebenenbaum oder das automatisierte Neuladen von WMS und Vieles mehr

Die Unterstützung für weitere Datenquellen geht es voran.

Die Neuerungen werden anhand von einigen Mapbender-Projekten vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RPVA3K/
</itunes:summary>
      <itunes:duration>00:26:45</itunes:duration>
    </item>
    <item>
      <title>QGIS Web Client - Neues aus dem Projekt (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84218-qgis-web-client-neues-aus-dem-projekt</link>
      <description>Der QGIS Web Client (QWC) ist eine ausgereifte Anwendung zur Publikation von QGIS Projekte in Web. Sie bietet sowohl eine 2D wie auch eine 3D Ansicht.
Dieser Vortrag gibt einen Überblick über die Architektur des QWC, und stellt die zahlreichen neuen Funktionen vor, die im letzten Jahr entwickelt wurden.

Mit dem QGIS Web Client (QWC) können Sie Ihre Projekte dank des QGIS Servers mit derselben Darstellung wie QGIS Desktop im Internet veröffentlichen. Die Umgebung besteht aus einer modernen Webanwendung, die in JavaScript auf Basis von ReactJS und OpenLayers geschrieben wurde, sowie aus den qwc-services, einem Ökosystem von serverseitigen Python/Flask-Mikroservices, die beispielsweise zur Steuerung von Benutzerrechten und zur Bearbeitung von Geodaten in der Webanwendung verwendet werden können.

Die neue 3D-Ansicht, die auf Basis von THREE.JS und Giro3D entwickelt wurde, bietet außerdem die Möglichkeit, 3D-Szenen auf Basis von 3D Tiles anzuzeigen und zu skizzieren, und ist ein umfassendes Werkzeug für die Stadtplanung.

QWC ist modular und erweiterbar und bietet sowohl eine Standard-Webanwendung als auch ein Entwicklungsframework. Sie können ganz einfach mit der Standard-Anwendung beginnen und Ihre Anwendung dann je nach Ihren Anforderungen und Entwicklungsfähigkeiten nach Ihren Wünschen anpassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KGQDE3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84218-deu-QGIS_Web_Client_-_Neues_aus_dem_Projekt_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84218-deu-QGIS_Web_Client_-_Neues_aus_dem_Projekt_mp3.mp3?1774605627</guid>
      <dc:identifier>488b380b-060e-5558-8934-0576c436eb7d</dc:identifier>
      <dc:date>2026-03-27T10:10:00+01:00</dc:date>
      <itunes:author>Sandro Mani</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>KGQDE3, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Der QGIS Web Client (QWC) ist eine ausgereifte Anwendung zur Publikation von QGIS Projekte in Web. Sie bietet sowohl eine 2D wie auch eine 3D Ansicht.
Dieser Vortrag gibt einen Überblick über die Architektur des QWC, und stellt die zahlreichen neuen Funktionen vor, die im letzten Jahr entwickelt wurden.

Mit dem QGIS Web Client (QWC) können Sie Ihre Projekte dank des QGIS Servers mit derselben Darstellung wie QGIS Desktop im Internet veröffentlichen. Die Umgebung besteht aus einer modernen Webanwendung, die in JavaScript auf Basis von ReactJS und OpenLayers geschrieben wurde, sowie aus den qwc-services, einem Ökosystem von serverseitigen Python/Flask-Mikroservices, die beispielsweise zur Steuerung von Benutzerrechten und zur Bearbeitung von Geodaten in der Webanwendung verwendet werden können.

Die neue 3D-Ansicht, die auf Basis von THREE.JS und Giro3D entwickelt wurde, bietet außerdem die Möglichkeit, 3D-Szenen auf Basis von 3D Tiles anzuzeigen und zu skizzieren, und ist ein umfassendes Werkzeug für die Stadtplanung.

QWC ist modular und erweiterbar und bietet sowohl eine Standard-Webanwendung als auch ein Entwicklungsframework. Sie können ganz einfach mit der Standard-Anwendung beginnen und Ihre Anwendung dann je nach Ihren Anforderungen und Entwicklungsfähigkeiten nach Ihren Wünschen anpassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KGQDE3/
</itunes:summary>
      <itunes:duration>00:21:27</itunes:duration>
    </item>
    <item>
      <title>Geo vadis, Kartographie und Geoinformation? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83044-geo-vadis-kartographie-und-geoinformation</link>
      <description>Dieser kurze Vortrag soll einen Denkanstoß zu den aktuellen Entwicklungen und gegenläufigen Trends rund um Geodaten geben. Einerseits ist unsere Gesellschaft mit einer größer werdenden Menge an räumlichen Daten und einer wachsenden Vielfalt von Anwendungsbereichen konfrontiert. Andererseits wird es immer schwerer, das Handwerk der raumbezogenen Informatik sowie der fachgerechten graphischen Veredelung professionell zu erlernen.
Zählt hier nur noch Quantität vor Qualität?

Das Schlaglicht soll hier auf die Entwicklungen der Studiengänge der Universitäten geworfen werden. Im deutschsprachigen Raum gibt es Beispiele für Anpassungen im Curriculum bis hin zum Auslaufen ganzer Studiengänge.
Des Weiteren hat die Krise in der Print-Branche auch Auswirkungen auf kartographische Verlage. Zum Jahreswechsel 2026 ging mit dem Kauf der Kartographie von freytag &amp; berndt durch MairDumont eine Ära in der österreichischen Kartographie zu Ende.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/B7GLBX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83044-deu-Geo_vadis_Kartographie_und_Geoinformation_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83044-deu-Geo_vadis_Kartographie_und_Geoinformation_mp3.mp3?1774622085</guid>
      <dc:identifier>4924603e-28d1-5e00-928d-7f73195f7fd3</dc:identifier>
      <dc:date>2026-03-27T15:00:00+01:00</dc:date>
      <itunes:author>Florian Stender</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>B7GLBX, 2026, fossgis2026, Ausbildung, Lehre, Open Science, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Dieser kurze Vortrag soll einen Denkanstoß zu den aktuellen Entwicklungen und gegenläufigen Trends rund um Geodaten geben. Einerseits ist unsere Gesellschaft mit einer größer werdenden Menge an räumlichen Daten und einer wachsenden Vielfalt von Anwendungsbereichen konfrontiert. Andererseits wird es immer schwerer, das Handwerk der raumbezogenen Informatik sowie der fachgerechten graphischen Veredelung professionell zu erlernen.
Zählt hier nur noch Quantität vor Qualität?

Das Schlaglicht soll hier auf die Entwicklungen der Studiengänge der Universitäten geworfen werden. Im deutschsprachigen Raum gibt es Beispiele für Anpassungen im Curriculum bis hin zum Auslaufen ganzer Studiengänge.
Des Weiteren hat die Krise in der Print-Branche auch Auswirkungen auf kartographische Verlage. Zum Jahreswechsel 2026 ging mit dem Kauf der Kartographie von freytag &amp; berndt durch MairDumont eine Ära in der österreichischen Kartographie zu Ende.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/B7GLBX/
</itunes:summary>
      <itunes:duration>00:04:55</itunes:duration>
    </item>
    <item>
      <title>Archivierung von OpenStreetMap (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84221-archivierung-von-openstreetmap</link>
      <description>Während die Archivierung analoger Karten geklärt war, fehlen für digitale Geodaten standardisierte Lösungen – besonders für kollaborativ erstellte Produkte wie OpenStreetMap (OSM). Das BKG und der FOSSGIS e.V. rufen Bibliotheken weltweit auf, OSM-Daten langfristig aufzubewahren. Der Vortrag beleuchtet die Herausforderungen und rechtlichen Rahmenbedingungen, insbesondere das Verhältnis von Archivierung und Open Database License sowie die Schutzdauer von Datenbanken nach Urheberrechtsgesetz.

In der analogen Welt war die Bewahrung auf Papier gedruckter Karten für zukünftige Generationen geklärt und die Rollenverteilung zwischen Kartenherstellern, Bibliotheken und Archiven basierte auf jahrhundertealter Traditionen.
In der digitalen Welt wurden diese traditionellen Rollen jedoch in Frage gestellt und scheinen sich neu zu ordnen. Dabei können keine standardisierten Lösungen festgestellt werden und es wird sich vorrangig auf amtliche digitale Geodaten konzentriert. Für private und kollaborativ erstellte kartographische Produkte ist noch nicht abschließend geklärt und geregelt, wie mit ihnen umgegangen wird: Was wird aufbewahrt und von wem, was nicht? Die weltweit bekannteste Webkarte, OpenStreetMap (OSM), verdient in diesem Zusammenhang besondere Aufmerksamkeit.

Das Bundesamt für Kartographie und Geodäsie (BKG) und der Verein Freie und Open Source Software für Geoinformationssysteme (FOSSGIS) haben zusammen einen Call for Action ausgearbeitet, um Bibliotheken weltweit dazu aufzurufen, sicherzustellen, dass die kartographisch wertvollen OSM-Daten für zukünftige Generationen aufbewahrt werden.

Im Vortrag werden neben den vielfältigen Herausforderungen der Langzeitarchivierung dieses einzigartig wertvollen Datensatzes auch die rechtlichen Rahmenbedingungen beleuchtet und diskutiert. Zu den Aspekten, die exemplarisch anhand der deutschen bzw. europäischen Rechtslage diskutiert werden, zählen das Verhältnis von Langzeitarchivierung und Lizenzbedingungen (Open Database License) sowie die Schutzdauer von Datenbanken nach dem Urheberrechtsgesetz.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/99SFCT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84221-deu-Archivierung_von_OpenStreetMap_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84221-deu-Archivierung_von_OpenStreetMap_mp3.mp3?1774601952</guid>
      <dc:identifier>77a4ecac-c919-540e-9190-53306db9d3d3</dc:identifier>
      <dc:date>2026-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Falk Zscheile, Eszter Kiss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99SFCT, 2026, fossgis2026, OpenStreetMap, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Während die Archivierung analoger Karten geklärt war, fehlen für digitale Geodaten standardisierte Lösungen – besonders für kollaborativ erstellte Produkte wie OpenStreetMap (OSM). Das BKG und der FOSSGIS e.V. rufen Bibliotheken weltweit auf, OSM-Daten langfristig aufzubewahren. Der Vortrag beleuchtet die Herausforderungen und rechtlichen Rahmenbedingungen, insbesondere das Verhältnis von Archivierung und Open Database License sowie die Schutzdauer von Datenbanken nach Urheberrechtsgesetz.

In der analogen Welt war die Bewahrung auf Papier gedruckter Karten für zukünftige Generationen geklärt und die Rollenverteilung zwischen Kartenherstellern, Bibliotheken und Archiven basierte auf jahrhundertealter Traditionen.
In der digitalen Welt wurden diese traditionellen Rollen jedoch in Frage gestellt und scheinen sich neu zu ordnen. Dabei können keine standardisierten Lösungen festgestellt werden und es wird sich vorrangig auf amtliche digitale Geodaten konzentriert. Für private und kollaborativ erstellte kartographische Produkte ist noch nicht abschließend geklärt und geregelt, wie mit ihnen umgegangen wird: Was wird aufbewahrt und von wem, was nicht? Die weltweit bekannteste Webkarte, OpenStreetMap (OSM), verdient in diesem Zusammenhang besondere Aufmerksamkeit.

Das Bundesamt für Kartographie und Geodäsie (BKG) und der Verein Freie und Open Source Software für Geoinformationssysteme (FOSSGIS) haben zusammen einen Call for Action ausgearbeitet, um Bibliotheken weltweit dazu aufzurufen, sicherzustellen, dass die kartographisch wertvollen OSM-Daten für zukünftige Generationen aufbewahrt werden.

Im Vortrag werden neben den vielfältigen Herausforderungen der Langzeitarchivierung dieses einzigartig wertvollen Datensatzes auch die rechtlichen Rahmenbedingungen beleuchtet und diskutiert. Zu den Aspekten, die exemplarisch anhand der deutschen bzw. europäischen Rechtslage diskutiert werden, zählen das Verhältnis von Langzeitarchivierung und Lizenzbedingungen (Open Database License) sowie die Schutzdauer von Datenbanken nach dem Urheberrechtsgesetz.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/99SFCT/
</itunes:summary>
      <itunes:duration>00:26:46</itunes:duration>
    </item>
    <item>
      <title>Wo sind meine Ways geblieben? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82321-wo-sind-meine-ways-geblieben</link>
      <description>Dieser Vortrag stellt *Where are my ways?* vor, eine Toolchain und Webanwendung zum Auffinden gelöschter OpenStreetMap-Ways. Schwerpunkt des Vortrags sind die Herausforderungen, die sich aus dem OpenStreetMap-Datenmodell ergeben und welche Lücken für Vandalen offen bleiben.

OpenStreetMap-Daten sind zu der Geodatenquelle für Outdoor-Aktivitäten geworden. Wanderende und Radfahrende nutzen gelegentlich Privatwege oder Wege, auf denen sie nicht erwünscht sind. Manche Landbesitzer oder Behörden löschen deswegen diese Wege oder versuchen es zumindest. Viele Löschungen werden nach einiger Zeit entdeckt und rückgängig gemacht. Manche werden aber übersehen oder geraten in Vergessenheit.

Attic-Anfragen an die Overpass-API sind eine Lösung für OpenStreetMap-Beitragende, solche Wege zu finden. Sie sind jedoch nur für einem fixen Zeitpunkt möglich. Die schlechte Performance schränkt sie räumlich ein.

Der Redner lebt in einer Gegend, in der beinahe das komplette Feld- und Waldwegenetz in OpenStreetMap erfasst ist und sich die Erfassung deswegen auf Prüfung und Pflege des Datenbestands konzentriert. Um zu erfahren, wo es Wege gab, die man (noch nicht) vermisst, hat er *Where are my ways?* entwickelt.

Die Webanwendung zeigt auf einer Karte alle gelöschten Wege in ihrer letzten Version vor der Löschung. Zur Webanwendung gehört eine Vorverarbeitungs-Toolchain, die die Wege aus dem Full-History-Planet-Dump extrahiert, mit dem aktuellen Wegenetz abgleicht und die Differenzen darstellt.

Der Vortrag widmet sich den Herausforderungen, die sich aus dem OpenStreetMap-Datenmodell und der getrennten Objektversionierung von Nodes und Ways sowie der nicht modellierten Vereinigung von Ways ergeben. Er erläutert die Toolchain und zeigt auf, warum viele Löschungen harmlos sind. Nebenbei könnte es Anekdoten aus dem Mappingalltag mit *Where are my ways?* geben.

Für das Verständnis des Vortrags werden Vorkenntnisse über das aktuellen Datenmodell von OpenStreetMap und seiner Objektversionierung empfohlen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VXXABP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82321-deu-Wo_sind_meine_Ways_geblieben_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82321-deu-Wo_sind_meine_Ways_geblieben_mp3.mp3?1774622993</guid>
      <dc:identifier>5ebc9d81-249a-5b4b-9b1e-4164d145971e</dc:identifier>
      <dc:date>2026-03-27T14:55:00+01:00</dc:date>
      <itunes:author>Michael Reichert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>VXXABP, 2026, fossgis2026, OpenStreetMap, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Dieser Vortrag stellt *Where are my ways?* vor, eine Toolchain und Webanwendung zum Auffinden gelöschter OpenStreetMap-Ways. Schwerpunkt des Vortrags sind die Herausforderungen, die sich aus dem OpenStreetMap-Datenmodell ergeben und welche Lücken für Vandalen offen bleiben.

OpenStreetMap-Daten sind zu der Geodatenquelle für Outdoor-Aktivitäten geworden. Wanderende und Radfahrende nutzen gelegentlich Privatwege oder Wege, auf denen sie nicht erwünscht sind. Manche Landbesitzer oder Behörden löschen deswegen diese Wege oder versuchen es zumindest. Viele Löschungen werden nach einiger Zeit entdeckt und rückgängig gemacht. Manche werden aber übersehen oder geraten in Vergessenheit.

Attic-Anfragen an die Overpass-API sind eine Lösung für OpenStreetMap-Beitragende, solche Wege zu finden. Sie sind jedoch nur für einem fixen Zeitpunkt möglich. Die schlechte Performance schränkt sie räumlich ein.

Der Redner lebt in einer Gegend, in der beinahe das komplette Feld- und Waldwegenetz in OpenStreetMap erfasst ist und sich die Erfassung deswegen auf Prüfung und Pflege des Datenbestands konzentriert. Um zu erfahren, wo es Wege gab, die man (noch nicht) vermisst, hat er *Where are my ways?* entwickelt.

Die Webanwendung zeigt auf einer Karte alle gelöschten Wege in ihrer letzten Version vor der Löschung. Zur Webanwendung gehört eine Vorverarbeitungs-Toolchain, die die Wege aus dem Full-History-Planet-Dump extrahiert, mit dem aktuellen Wegenetz abgleicht und die Differenzen darstellt.

Der Vortrag widmet sich den Herausforderungen, die sich aus dem OpenStreetMap-Datenmodell und der getrennten Objektversionierung von Nodes und Ways sowie der nicht modellierten Vereinigung von Ways ergeben. Er erläutert die Toolchain und zeigt auf, warum viele Löschungen harmlos sind. Nebenbei könnte es Anekdoten aus dem Mappingalltag mit *Where are my ways?* geben.

Für das Verständnis des Vortrags werden Vorkenntnisse über das aktuellen Datenmodell von OpenStreetMap und seiner Objektversionierung empfohlen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VXXABP/
</itunes:summary>
      <itunes:duration>00:16:08</itunes:duration>
    </item>
    <item>
      <title>Herausforderung Adresse im Versorgungsunternehmen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83746-herausforderung-adresse-im-versorgungsunternehmen</link>
      <description>Adressdaten in Versorgungsunternehmen unterliegen hohen Qualitätsanforderungen. Unterschiedliche IT-Systeme und Datenmodelle erschweren eine zentrale Pflege. Fehlerhafte Adressen behindern Prozesse und Systemkopplungen. Der Beitrag zeigt anhand eines Praxisbeispiels der Stadtwerke München, wie im GIS-Umfeld stabile Adressdaten erzeugt und über REST-Schnittstellen bereitgestellt werden.

Die Anforderungen an den Adressdatenbestand im Versorgungsunternehmen sind sehr vielfältig und stellen hohe Qualitätsansprüche an den Datenlieferanten, Datenerfassung und den Lifecycle der Adressen dar.

Häufig wird in großen Unternehmen kein einheitlicher zentraler Adressdatenbestand verwaltet, weil innerhalb der IT-Systeme (SAP, GIS, Archiv, Betriebssystem, …) die Adressdaten offensichtlich stimmig sind. Qualitative- und quantitative Fehler in den Adressdaten erscheinen erst dann, wenn die Rechnung nicht zugestellt oder die Kopplung von IT-Systemen über die Adresse nicht erfolgen kann.

Ein einheitlicher Adressdatenbestand ist häufig nicht zu realisieren, weil sich die Systeme mit ihren Daten über viele Jahre etabliert haben und unterschiedliche Datenmodelle führen. Das Kaufmännische System benötigt weltweite Adressdaten mit entsprechendem Datenmodell, das technische System benötigt nur Adressdaten vom Versorgungsgebiet, welches sich auf ein Bundesland beschränkt. Der Windpark Betreiber benötigt nur Koordinaten zum Lokalisieren der Windkraftanlagen.

Die Ursachen für das teilweise unbefriedigende Ergebnis beim Koppeln von IT-Systemen über die Adresse sind vielfältig und häufig auf die falsche Schreibweise von Ort/Stadt, Straßenname oder Hausnummer zurückzuführen. 
Die Lösung wäre ein einheitlicher stabiler Adressschlüssel, welcher jedoch in Deutschland nicht geführt wird und somit die Datenqualität von Kaufprodukten oder offenen Daten häufig sehr unterschiedlich ausfällt.

Der Vortrag ist ein Erfahrungsbericht aus der Praxis, er richtet sich an GIS-Betreiber, und zeigt auf, wie wir bei den Stadtwerken München im GIS-Umfeld für korrekte und stabile Adressen sorgen und diese für weitere IT-Systeme als REST Services zur Verfügung stellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/URSABN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83746-deu-Herausforderung_Adresse_im_Versorgungsunternehmen_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83746-deu-Herausforderung_Adresse_im_Versorgungsunternehmen_mp3.mp3?1774610052</guid>
      <dc:identifier>3b567cc5-a93c-5f55-af88-169ded218944</dc:identifier>
      <dc:date>2026-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Markus Gruber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>URSABN, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Adressdaten in Versorgungsunternehmen unterliegen hohen Qualitätsanforderungen. Unterschiedliche IT-Systeme und Datenmodelle erschweren eine zentrale Pflege. Fehlerhafte Adressen behindern Prozesse und Systemkopplungen. Der Beitrag zeigt anhand eines Praxisbeispiels der Stadtwerke München, wie im GIS-Umfeld stabile Adressdaten erzeugt und über REST-Schnittstellen bereitgestellt werden.

Die Anforderungen an den Adressdatenbestand im Versorgungsunternehmen sind sehr vielfältig und stellen hohe Qualitätsansprüche an den Datenlieferanten, Datenerfassung und den Lifecycle der Adressen dar.

Häufig wird in großen Unternehmen kein einheitlicher zentraler Adressdatenbestand verwaltet, weil innerhalb der IT-Systeme (SAP, GIS, Archiv, Betriebssystem, …) die Adressdaten offensichtlich stimmig sind. Qualitative- und quantitative Fehler in den Adressdaten erscheinen erst dann, wenn die Rechnung nicht zugestellt oder die Kopplung von IT-Systemen über die Adresse nicht erfolgen kann.

Ein einheitlicher Adressdatenbestand ist häufig nicht zu realisieren, weil sich die Systeme mit ihren Daten über viele Jahre etabliert haben und unterschiedliche Datenmodelle führen. Das Kaufmännische System benötigt weltweite Adressdaten mit entsprechendem Datenmodell, das technische System benötigt nur Adressdaten vom Versorgungsgebiet, welches sich auf ein Bundesland beschränkt. Der Windpark Betreiber benötigt nur Koordinaten zum Lokalisieren der Windkraftanlagen.

Die Ursachen für das teilweise unbefriedigende Ergebnis beim Koppeln von IT-Systemen über die Adresse sind vielfältig und häufig auf die falsche Schreibweise von Ort/Stadt, Straßenname oder Hausnummer zurückzuführen. 
Die Lösung wäre ein einheitlicher stabiler Adressschlüssel, welcher jedoch in Deutschland nicht geführt wird und somit die Datenqualität von Kaufprodukten oder offenen Daten häufig sehr unterschiedlich ausfällt.

Der Vortrag ist ein Erfahrungsbericht aus der Praxis, er richtet sich an GIS-Betreiber, und zeigt auf, wie wir bei den Stadtwerken München im GIS-Umfeld für korrekte und stabile Adressen sorgen und diese für weitere IT-Systeme als REST Services zur Verfügung stellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/URSABN/
</itunes:summary>
      <itunes:duration>00:25:50</itunes:duration>
    </item>
    <item>
      <title>Arbeit mit standardisierten Karten (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84267-arbeit-mit-standardisierten-karten-dynamische-kartenerstellung-mit-pyqgis</link>
      <description>Wer häufig Karten in QGIS erstellt, ist mit Kartenlayouts und Atlanten vertraut. In dieser Demo-Session stellen wie vor, wie mit einer Python-Automatisierung die Kartenerstellung effizient und professionell standardisiert werden kann.  Durch den Einsatz von Variablen, Funktionen und Expressions in PyQGIS werden Layout-Elemente wie Legende, Titel und Metadaten dynamisch an ihren Inhalt angepasst und in Relation zu anderen Layout-Elementen neu positioniert.

Bei der Kartenerstellung stehen wir regelmäßig vor der Herausforderung den Kartenrand unseres Standardlayouts anpassen zu müssen, um den Anforderungen eines neuen Projektes gerecht zu werden und alle Inhalte geeignet zu platzieren. Für Elemente, die im Kartenlayout benachbart angeordnet sind (Legende, Projektname, Planinhalt, Firmeninformationen, Metadaten) muss die Position und Größe manuell optimiert werden. Dies führt zu unbeabsichtigten Verschiebungen der Elemente und inkonsistenter Handhabung. 

In dieser Demo Session möchten wir euch vorstellen, wie wir unsere Kartenerstellung mit Hilfe von PyQGIS vollautomatisiert haben. Dank der kombinierten Verwendung von Funktionen und Expressions findet die Positionierung und Dimensionierung der Layout-Elemente jetzt dynamisch statt. Die Größenverhältnisse und Abstände der Elemente zueinander bleiben erhalten, selbst wenn sich der Text- oder Bildinhalt ändert. Ergänzend sorgen feste Variablen für Seitenabstände, Textrahmenbreite und Strichbreite des Rahmens für ein einheitliches Design. Wir wollen ebenfalls auf die Limitationen dieses Vorgehens (z.B. bei Zeilenumbrüchen) eingehen.

Mit dem Ansatz sind standardisierte Formate (z.B. DINA0, für Berichte, für PowerPoint) möglich, die von verschiedenen Mitarbeitenden (auch ohne großes Vorwissen) quasi per Knopfdruck genutzt werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TXU8EL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84267-deu-Arbeit_mit_standardisierten_Karten_-_Dynamische_Kartenerstellung_mit_PyQGIS_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84267-deu-Arbeit_mit_standardisierten_Karten_-_Dynamische_Kartenerstellung_mit_PyQGIS_mp3.mp3?1774605102</guid>
      <dc:identifier>dc5f6341-0741-593c-aa5a-770f516feaf3</dc:identifier>
      <dc:date>2026-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Laura Vecera, Jonas Danner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>TXU8EL, 2026, fossgis2026, Kartographie und Visualisierung, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:subtitle>Dynamische Kartenerstellung mit PyQGIS</itunes:subtitle>
      <itunes:summary>Wer häufig Karten in QGIS erstellt, ist mit Kartenlayouts und Atlanten vertraut. In dieser Demo-Session stellen wie vor, wie mit einer Python-Automatisierung die Kartenerstellung effizient und professionell standardisiert werden kann.  Durch den Einsatz von Variablen, Funktionen und Expressions in PyQGIS werden Layout-Elemente wie Legende, Titel und Metadaten dynamisch an ihren Inhalt angepasst und in Relation zu anderen Layout-Elementen neu positioniert.

Bei der Kartenerstellung stehen wir regelmäßig vor der Herausforderung den Kartenrand unseres Standardlayouts anpassen zu müssen, um den Anforderungen eines neuen Projektes gerecht zu werden und alle Inhalte geeignet zu platzieren. Für Elemente, die im Kartenlayout benachbart angeordnet sind (Legende, Projektname, Planinhalt, Firmeninformationen, Metadaten) muss die Position und Größe manuell optimiert werden. Dies führt zu unbeabsichtigten Verschiebungen der Elemente und inkonsistenter Handhabung. 

In dieser Demo Session möchten wir euch vorstellen, wie wir unsere Kartenerstellung mit Hilfe von PyQGIS vollautomatisiert haben. Dank der kombinierten Verwendung von Funktionen und Expressions findet die Positionierung und Dimensionierung der Layout-Elemente jetzt dynamisch statt. Die Größenverhältnisse und Abstände der Elemente zueinander bleiben erhalten, selbst wenn sich der Text- oder Bildinhalt ändert. Ergänzend sorgen feste Variablen für Seitenabstände, Textrahmenbreite und Strichbreite des Rahmens für ein einheitliches Design. Wir wollen ebenfalls auf die Limitationen dieses Vorgehens (z.B. bei Zeilenumbrüchen) eingehen.

Mit dem Ansatz sind standardisierte Formate (z.B. DINA0, für Berichte, für PowerPoint) möglich, die von verschiedenen Mitarbeitenden (auch ohne großes Vorwissen) quasi per Knopfdruck genutzt werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TXU8EL/
</itunes:summary>
      <itunes:duration>00:41:59</itunes:duration>
    </item>
    <item>
      <title>QGIS zur Berechnung von Ersatzzahlungen Windparkplanungen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-94694-qgis-zur-berechnung-von-ersatzzahlungen-windparkplanungen</link>
      <description>Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen. 

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FUNSNU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94694-deu-QGIS_zur_Berechnung_von_Ersatzzahlungen_Windparkplanungen_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 18:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94694-deu-QGIS_zur_Berechnung_von_Ersatzzahlungen_Windparkplanungen_mp3.mp3?1774598466</guid>
      <dc:identifier>db57a4c0-fba7-5509-b914-60d052650de8</dc:identifier>
      <dc:date>2026-03-26T18:10:00+01:00</dc:date>
      <itunes:author>Lorenz Beck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>FUNSNU, 2026, fossgis2026, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen. 

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FUNSNU/
</itunes:summary>
      <itunes:duration>00:06:01</itunes:duration>
    </item>
    <item>
      <title>Besuch der Wiechert&#39;schen Erdbebenwarte Göttingen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-94767-besuch-der-wiechert-schen-erdbebenwarte-gottingen</link>
      <description>Besuch der ältesten, heute noch mit wissenschaftlich brauchbaren Seismographen laufende Erdbebenwarte der Welt. Die Wiechert’sche Erdbebenwarte Göttingen ist eine voll funktionsfähige seismologsiche Messstation und ein begehbares Technikmuseum zugleich. Besucher sehen hier historische und moderne Seismographen oder wie einst mit dem Passage-Instrument die astronomische Zeit bestimmt wurde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/Q99LJU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94767-deu-Besuch_der_Wiechertschen_Erdbebenwarte_Goettingen_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94767-deu-Besuch_der_Wiechertschen_Erdbebenwarte_Goettingen_mp3.mp3?1774598459</guid>
      <dc:identifier>af2c53d1-22f3-5339-a515-7e018cdef85e</dc:identifier>
      <dc:date>2026-03-24T16:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Q99LJU, 2026, fossgis2026, Exkursionen, fossgis2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Besuch der ältesten, heute noch mit wissenschaftlich brauchbaren Seismographen laufende Erdbebenwarte der Welt. Die Wiechert’sche Erdbebenwarte Göttingen ist eine voll funktionsfähige seismologsiche Messstation und ein begehbares Technikmuseum zugleich. Besucher sehen hier historische und moderne Seismographen oder wie einst mit dem Passage-Instrument die astronomische Zeit bestimmt wurde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/Q99LJU/
</itunes:summary>
      <itunes:duration>00:05:30</itunes:duration>
    </item>
    <item>
      <title>KI und Fernerkundung: Fortschritte in der Oberflächenanalyse städtischer Gebiete (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84016-ki-und-fernerkundung-fortschritte-in-der-oberflachenanalyse-stadtischer-gebiete</link>
      <description>Im Bereich der KI-gestützten Bildanalyse wurden in den letzten Jahren erhebliche Fortschritte gemacht. Ursprünglich für Sprachmodelle entwickelte Transformer-Architekturen wurden erfolgreich auf den Bereich Computer Vision übertragen. Wir stellen am Beispiel der Oberflächenanalyse von Luftbildern die konkrete Anwendung moderner KI-Modelle für verschiedene Aspekte der Stadtplanung vor.

In diesem Vortrag bieten wir einen Überblick über moderne KI-Architekturen und deren Anwendung auf Luftbilder zur Oberflächenanalyse städtischer Gebiete. Eine Oberflächenanalyse städtischer Gebiete kann bei verschiedenen Aspekten der Stadtplanung unterstützen, wie z.B. Klima-Analysen, Entsiegelungsmaßnahmen, Reduzierung von Hitzeinseln, Entwicklung einer Schwammstadt, oder Abwasserwirtschaft. Für eine solche Oberflächenanalyse bieten sich Luftbilder, sogenannte True Orthophotos an, die seit einiger Zeit im mindestens 2-jährigen Zyklus regelmäßig erhoben werden und inzwischen bundesweit als Open Data zur Verfügung stehen. Diese Luftbilder können mit verschiedenen Machine Learning-Methoden analysiert werden. In den letzten Jahren wurden bei der KI-gestützten Auswertung von Bildern erhebliche Fortschritte gemacht, auch im Bereich der für die Oberflächenanalyse relevanten semantischen Segmentierung. Während anfangs noch Convolutional Neural Networks (CNNs) eingesetzt wurden, sind heutzutage sogenannte Vision Transformer-Architekturen weit verbreitet. Im Gegensatz zu CNNs können Vision Transformer einen wesentlich größeren räumlichen Kontext bei der Bildanalyse berücksichtigen. Moderne Architekturen können außerdem auch CNNs und Transformer miteinander kombinieren. Wir stellen verschiedene Software-Pakete vor, mit denen moderne KI-Modelle für geographische Daten erstellt und benutzt werden können. In der Anwendung zeigt sich, dass Transformer-basierte Modelle nicht nur mit problematischen Bereichen wie Schattenwurf von Häusern besser zurecht kommen, sondern auch besser auf andere Befliegungszeiten und andere Gebiete übertragbar sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VHZP9A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84016-deu-KI_und_Fernerkundung_Fortschritte_in_der_Oberflaechenanalyse_staedtischer_Gebiete_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84016-deu-KI_und_Fernerkundung_Fortschritte_in_der_Oberflaechenanalyse_staedtischer_Gebiete_mp3.mp3?1774619697</guid>
      <dc:identifier>0e15402a-6c32-5caf-89f2-6f7d537cc75f</dc:identifier>
      <dc:date>2026-03-27T13:45:00+01:00</dc:date>
      <itunes:author>Markus Metz, Anika Weinmann, Victoria-Leandra Brunn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>VHZP9A, 2026, fossgis2026, Rasterdaten und Fernerkundung, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Im Bereich der KI-gestützten Bildanalyse wurden in den letzten Jahren erhebliche Fortschritte gemacht. Ursprünglich für Sprachmodelle entwickelte Transformer-Architekturen wurden erfolgreich auf den Bereich Computer Vision übertragen. Wir stellen am Beispiel der Oberflächenanalyse von Luftbildern die konkrete Anwendung moderner KI-Modelle für verschiedene Aspekte der Stadtplanung vor.

In diesem Vortrag bieten wir einen Überblick über moderne KI-Architekturen und deren Anwendung auf Luftbilder zur Oberflächenanalyse städtischer Gebiete. Eine Oberflächenanalyse städtischer Gebiete kann bei verschiedenen Aspekten der Stadtplanung unterstützen, wie z.B. Klima-Analysen, Entsiegelungsmaßnahmen, Reduzierung von Hitzeinseln, Entwicklung einer Schwammstadt, oder Abwasserwirtschaft. Für eine solche Oberflächenanalyse bieten sich Luftbilder, sogenannte True Orthophotos an, die seit einiger Zeit im mindestens 2-jährigen Zyklus regelmäßig erhoben werden und inzwischen bundesweit als Open Data zur Verfügung stehen. Diese Luftbilder können mit verschiedenen Machine Learning-Methoden analysiert werden. In den letzten Jahren wurden bei der KI-gestützten Auswertung von Bildern erhebliche Fortschritte gemacht, auch im Bereich der für die Oberflächenanalyse relevanten semantischen Segmentierung. Während anfangs noch Convolutional Neural Networks (CNNs) eingesetzt wurden, sind heutzutage sogenannte Vision Transformer-Architekturen weit verbreitet. Im Gegensatz zu CNNs können Vision Transformer einen wesentlich größeren räumlichen Kontext bei der Bildanalyse berücksichtigen. Moderne Architekturen können außerdem auch CNNs und Transformer miteinander kombinieren. Wir stellen verschiedene Software-Pakete vor, mit denen moderne KI-Modelle für geographische Daten erstellt und benutzt werden können. In der Anwendung zeigt sich, dass Transformer-basierte Modelle nicht nur mit problematischen Bereichen wie Schattenwurf von Häusern besser zurecht kommen, sondern auch besser auf andere Befliegungszeiten und andere Gebiete übertragbar sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VHZP9A/
</itunes:summary>
      <itunes:duration>00:27:13</itunes:duration>
    </item>
    <item>
      <title>Weinberg digital: Smarte Weinberge mit QGIS &amp; QField (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84117-weinberg-digital-smarte-weinberge-mit-qgis-qfield</link>
      <description>Wenn die Leidenschaft für Wein auf GIS-Expertise trifft, wird QField 🍇💻 zur Grundlage für ein intelligentes Weinbergsmanagement. 

Entdecken Sie die Geschichte von Jojo’s Vineyard: Fortschrittliche QGIS-Symbolik, Kartenthemen und die Erfassung von Felddaten werden zu einem optimalem Tool für digitales Weinbergsmanagement. 

Könnte dies die Zukunft des (Q)Weins sein?

In diesem Vortrag erfährst Du die Geschichte von Ian Beecher Jones – einem passionierten britischen Winzer - und OPENGIS.ch die gemeinsam einen Open-Source-Workflow entwickelt haben, den es fortan der Weingesellfschaft ermöglicht, ihre Betriebsabläufe vollständig in QGIS zu verwalten, zu dokumentieren, zu planen und zu überwachen.


QField ist dabei dein zentrales Werkzeug für die Datenerfassung im Weinberg – von der Kartierung der Pfosten bis zur Nutzung moderner Kartenthemen. So wird effizientes Weinmanagement und „Smart Farming“ ganz einfach.



Du siehst, wie die Zuweisung von Attributen, die Definition von Zonen und die Integration räumlicher Daten die Planung und Ernte optimieren – und das schon vor der ersten Traubenlese.

Neugierig, wie genaue Standortdaten das Weinbergmanagement verändern können? Entdecke, wie QGIS und QField einfach und wirkungsvoll im Weinbau eingesetzt werden – und was das auch für Weinberge in Deutschland bedeuten kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3WEUVH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84117-deu-Weinberg_digital_Smarte_Weinberge_mit_QGIS_QField_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84117-deu-Weinberg_digital_Smarte_Weinberge_mit_QGIS_QField_mp3.mp3?1774604320</guid>
      <dc:identifier>d34be5e1-87bd-52f7-bab5-c7a587135a34</dc:identifier>
      <dc:date>2026-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Berit Mohr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3WEUVH, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Wenn die Leidenschaft für Wein auf GIS-Expertise trifft, wird QField 🍇💻 zur Grundlage für ein intelligentes Weinbergsmanagement. 

Entdecken Sie die Geschichte von Jojo’s Vineyard: Fortschrittliche QGIS-Symbolik, Kartenthemen und die Erfassung von Felddaten werden zu einem optimalem Tool für digitales Weinbergsmanagement. 

Könnte dies die Zukunft des (Q)Weins sein?

In diesem Vortrag erfährst Du die Geschichte von Ian Beecher Jones – einem passionierten britischen Winzer - und OPENGIS.ch die gemeinsam einen Open-Source-Workflow entwickelt haben, den es fortan der Weingesellfschaft ermöglicht, ihre Betriebsabläufe vollständig in QGIS zu verwalten, zu dokumentieren, zu planen und zu überwachen.


QField ist dabei dein zentrales Werkzeug für die Datenerfassung im Weinberg – von der Kartierung der Pfosten bis zur Nutzung moderner Kartenthemen. So wird effizientes Weinmanagement und „Smart Farming“ ganz einfach.



Du siehst, wie die Zuweisung von Attributen, die Definition von Zonen und die Integration räumlicher Daten die Planung und Ernte optimieren – und das schon vor der ersten Traubenlese.

Neugierig, wie genaue Standortdaten das Weinbergmanagement verändern können? Entdecke, wie QGIS und QField einfach und wirkungsvoll im Weinbau eingesetzt werden – und was das auch für Weinberge in Deutschland bedeuten kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3WEUVH/
</itunes:summary>
      <itunes:duration>00:26:49</itunes:duration>
    </item>
    <item>
      <title>QGIS vs. R - der Live-Vergleich (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84146-qgis-vs-r-der-live-vergleich</link>
      <description>Ein Problem, zwei Lösungen. Am Beispiel einer Standortsuche für eine Deponie demonstrieren wir, wie sich die Suche mit dem QGIS-Model Designer realisieren lässt. Parallel dazu lösen wir die Aufgabe mit dem Statistikprogramm R. Die Demo-Session richtet sich speziell an Personen, die sich für die GIS-Fähigkeiten von R interessieren.

In unserer Demo zeigen wir die schrittweise Umsetzung einer 2D-Standortanalyse gleichzeitig in R und in QGIS. 
Ziel der Analyse ist die Bestimmung von potenziellen Standorten für eine Mülldeponie. Als Eingangsdaten verwenden wir geologische und topographische Basisdaten im Raster- und Vektorformat.
Durch den direkten Vergleich der beiden Softwaretools werden sowohl Gemeinsamkeiten als auch Unterschiede erkennbar. Während die Analyse in R geskriptet wird, erstellen wir in QGIS ein ausführbares Modell mit Hilfe des Model Designers. 
Am Ende der Demo fassen wir die jeweiligen Stärken und Schwächen der Tools zusammen und geben eine Empfehlung, wann und wofür welches Tool die bessere Wahl ist.

GitHub Repository mit R-Skripten und QGIS Model: https://github.com/BayCEER/fossgis2026-qgis-vs-r

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AKE3L3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84146-deu-QGIS_vs_R_-_der_Live-Vergleich_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84146-deu-QGIS_vs_R_-_der_Live-Vergleich_mp3.mp3?1774618198</guid>
      <dc:identifier>1d761124-e5f5-559c-8953-3c02f8f89ff3</dc:identifier>
      <dc:date>2026-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Oliver Archner, Stefan Holzheu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AKE3L3, 2026, fossgis2026, Praxisberichte, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Ein Problem, zwei Lösungen. Am Beispiel einer Standortsuche für eine Deponie demonstrieren wir, wie sich die Suche mit dem QGIS-Model Designer realisieren lässt. Parallel dazu lösen wir die Aufgabe mit dem Statistikprogramm R. Die Demo-Session richtet sich speziell an Personen, die sich für die GIS-Fähigkeiten von R interessieren.

In unserer Demo zeigen wir die schrittweise Umsetzung einer 2D-Standortanalyse gleichzeitig in R und in QGIS. 
Ziel der Analyse ist die Bestimmung von potenziellen Standorten für eine Mülldeponie. Als Eingangsdaten verwenden wir geologische und topographische Basisdaten im Raster- und Vektorformat.
Durch den direkten Vergleich der beiden Softwaretools werden sowohl Gemeinsamkeiten als auch Unterschiede erkennbar. Während die Analyse in R geskriptet wird, erstellen wir in QGIS ein ausführbares Modell mit Hilfe des Model Designers. 
Am Ende der Demo fassen wir die jeweiligen Stärken und Schwächen der Tools zusammen und geben eine Empfehlung, wann und wofür welches Tool die bessere Wahl ist.

GitHub Repository mit R-Skripten und QGIS Model: https://github.com/BayCEER/fossgis2026-qgis-vs-r

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AKE3L3/
</itunes:summary>
      <itunes:duration>00:55:02</itunes:duration>
    </item>
    <item>
      <title>Ein Überblick über die Neuentwicklungen am Open Source Metadatenkatalog GeoNetwork (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84129-ein-uberblick-uber-die-neuentwicklungen-am-open-source-metadatenkatalog-geonetwork</link>
      <description>Dieser Vortrag wird die wichtigsten Neuerungen aus der GeoNetwork-Community vorstellen und die Roadmap für 2026 präsentieren. Dazu zählen unter anderem die ambitionierte GeoNetwork-5 Initiative, neue Funktionen der modernen Benutzeroberfläche GeoNetwork-UI, sowie zusätzliche Unterstützung für die häufigsten DCAT-Formate.

Die letzten 12 Monate waren wegweisend für zahlreiche Veränderungen am Backend und Frontend des beliebten Metadatenkatalogs GeoNetwork. 

Die Arbeiten an GeoNetwork 5 schreiten zügig voran: Die neue Codebasis wächst kontinuierlich, das Crowdfunding zur langfristigen Finanzierung ist gestartet, und erste produktive Komponenten werden bereits getestet. 

Auch die GeoNetwork-UI entwickelt sich rasch mit der DataHub-App für eine nutzerfreundliche Metadatensuche und dem neuen Metadaten-Editor. Zudem gibt es diverse Neuerungen bei Architektur- und Infrastrukturthemen, insbesondere im Bereich Microservices und Deployment.

Ein Höhepunkt der GeoNetwork Community war das neue Format eines User-Meetings im September 2025 in Bern. Dort wurden die künftige Rolle einer User-Community, die Einrichtung eines User-Committees, sowie der aktuelle Stand und die Roadmap von GeoNetwork 4 und 5 diskutiert. Themen wie Migration, Meilensteine, eine gemeinschaftliche Roadmap und neue KI-gestützte Suchfunktionen standen im Mittelpunkt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NJE9XJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84129-deu-Ein_Ueberblick_ueber_die_Neuentwicklungen_am_Open_Source_Metadatenkatalog_GeoNetwork_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84129-deu-Ein_Ueberblick_ueber_die_Neuentwicklungen_am_Open_Source_Metadatenkatalog_GeoNetwork_mp3.mp3?1774621567</guid>
      <dc:identifier>9a8a82bc-75b7-5822-b943-718ef68c56cf</dc:identifier>
      <dc:date>2026-03-27T14:20:00+01:00</dc:date>
      <itunes:author>Olivia Guyot</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NJE9XJ, 2026, fossgis2026, Grundlagen Open-Source-GIS und OpenStreetMap, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Dieser Vortrag wird die wichtigsten Neuerungen aus der GeoNetwork-Community vorstellen und die Roadmap für 2026 präsentieren. Dazu zählen unter anderem die ambitionierte GeoNetwork-5 Initiative, neue Funktionen der modernen Benutzeroberfläche GeoNetwork-UI, sowie zusätzliche Unterstützung für die häufigsten DCAT-Formate.

Die letzten 12 Monate waren wegweisend für zahlreiche Veränderungen am Backend und Frontend des beliebten Metadatenkatalogs GeoNetwork. 

Die Arbeiten an GeoNetwork 5 schreiten zügig voran: Die neue Codebasis wächst kontinuierlich, das Crowdfunding zur langfristigen Finanzierung ist gestartet, und erste produktive Komponenten werden bereits getestet. 

Auch die GeoNetwork-UI entwickelt sich rasch mit der DataHub-App für eine nutzerfreundliche Metadatensuche und dem neuen Metadaten-Editor. Zudem gibt es diverse Neuerungen bei Architektur- und Infrastrukturthemen, insbesondere im Bereich Microservices und Deployment.

Ein Höhepunkt der GeoNetwork Community war das neue Format eines User-Meetings im September 2025 in Bern. Dort wurden die künftige Rolle einer User-Community, die Einrichtung eines User-Committees, sowie der aktuelle Stand und die Roadmap von GeoNetwork 4 und 5 diskutiert. Themen wie Migration, Meilensteine, eine gemeinschaftliche Roadmap und neue KI-gestützte Suchfunktionen standen im Mittelpunkt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NJE9XJ/
</itunes:summary>
      <itunes:duration>00:21:59</itunes:duration>
    </item>
    <item>
      <title>Viele Hände, schnelles Ende - QGIS-Server-Light (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84282-viele-hande-schnelles-ende-qgis-server-light</link>
      <description>Ein Horde von QGIS Rendering-Prozessen verpackt in kleine Container arbeitet eine Warteschlange von Aufträgen ab. Das ist QGIS-Server-Light.

Wir schauen uns in diesem Vortrag an, was QGIS-Server-Light anders macht und warum dich das auch interessieren könnte.
Auch die technischen Details werden wir näher beleuchten und sehen, dass dieser Ansatz Skalierbarkeit und Robustheit ins Zentrum rückt.

QGIS-Server-Light isoliert den Rendering Prozess in eine schlanke Python-Runtime die als worker eine Queue abarbeitet. So wird das Debugging zur Laufzeit zum Kinderspiel.
Verpackt in einem Container hat ein solcher laufender Worker einen Memory-Footprint von ca. 170MB. Dadurch können viele parallele Worker bereitgestellt werden die unabhängig voneinander arbeiten. QGIS-Server-Light startet in unter 1s. So ist sichergestellt, dass im Falle eines Crashes in sehr kurzer Zeit ein neuer Worker zur Verfügung steht.
QGIS-Server-Light wird komplett über die Queue konfiguriert. Das macht ihn zum perfekten Bestandteil in skalierbaren Cloud-Umgebungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AE3NT9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84282-deu-Viele_Haende_schnelles_Ende_-_QGIS-Server-Light_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84282-deu-Viele_Haende_schnelles_Ende_-_QGIS-Server-Light_mp3.mp3?1774614690</guid>
      <dc:identifier>fbb5ba78-3b3e-5063-8267-089c672668c8</dc:identifier>
      <dc:date>2026-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Clemens Rudert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AE3NT9, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Ein Horde von QGIS Rendering-Prozessen verpackt in kleine Container arbeitet eine Warteschlange von Aufträgen ab. Das ist QGIS-Server-Light.

Wir schauen uns in diesem Vortrag an, was QGIS-Server-Light anders macht und warum dich das auch interessieren könnte.
Auch die technischen Details werden wir näher beleuchten und sehen, dass dieser Ansatz Skalierbarkeit und Robustheit ins Zentrum rückt.

QGIS-Server-Light isoliert den Rendering Prozess in eine schlanke Python-Runtime die als worker eine Queue abarbeitet. So wird das Debugging zur Laufzeit zum Kinderspiel.
Verpackt in einem Container hat ein solcher laufender Worker einen Memory-Footprint von ca. 170MB. Dadurch können viele parallele Worker bereitgestellt werden die unabhängig voneinander arbeiten. QGIS-Server-Light startet in unter 1s. So ist sichergestellt, dass im Falle eines Crashes in sehr kurzer Zeit ein neuer Worker zur Verfügung steht.
QGIS-Server-Light wird komplett über die Queue konfiguriert. Das macht ihn zum perfekten Bestandteil in skalierbaren Cloud-Umgebungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AE3NT9/
</itunes:summary>
      <itunes:duration>00:20:31</itunes:duration>
    </item>
    <item>
      <title>KI-basierte Kartierung geschützter Lebensräume aus Fernerkundungsbildern (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83204-ki-basierte-kartierung-geschutzter-lebensraume-aus-fernerkundungsbildern</link>
      <description>KIBI untersucht, wie sich geschützte FFH-Lebensraumtypen mit offenen Geodaten und frei verfügbaren KI-Modellen aus Fernerkundungsdaten kartieren lassen. Ziel sind aktuelle, landesweite Grünlandinformationen für Infrastrukturplanung und Umweltmonitoring. Die Ergebnisse für Rheinland-Pfalz werden als Open Data bereitgestellt.

Das Projekt KIBI (gefördert durch den mFUND des BMDV) erforscht die Nutzung von Open Data und offenen KI-Modellen zur automatisierten Kartierung geschützter FFH-Lebensraumtypen. Grundlage bilden offene Satelliten- und Luftbilddaten, ergänzt um multispektrale Befliegungen. Ziel ist ein KI-Modell, das eine Kartierung auf Basis von Luftbildern zuverlässig durchführt. Bei der Modelentwicklung werden Herausforderungen wie Datenqualität, Label-Ungenauigkeit und Klassen-Ungleichgewicht adressiert. Die Ergebnisse – Modelle, Datensätze und Karten für Rheinland-Pfalz – werden zukünftig als Open Data veröffentlicht, um Forschung, Verwaltung und Planungspraxis zu unterstützen. 

In der Präsentation werden das Projekt KIBI und erste Zwischenergebnisse vorgestellt. Gezeigt wird ein Vergleich der Modellleistung unter Verwendung multispektraler Sentinel-2-Daten oder hochaufgelösten RGB-Orthophotos (DOP). Der Vergleich soll aufzeigen, wie sich die höhere räumliche Auflösung der DOPs gegenüber den zeitlichen Informationen und der größeren spektralen Bandbreite der Sentinel-2-Daten auf die Erkennung geschützter Lebensraumtypen auswirkt. Zudem möchten wir Einblicke in das Modellierungs-Setup (Data-Splits, Cross-Validation, Binary- vs. Multiclass-Ansatz) geben, sowie erste Resultate mit räumlicher Visualisierung und Validierung anhand des Habitatstatus vorstellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CMSHVF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83204-deu-KI-basierte_Kartierung_geschuetzter_Lebensraeume_aus_Fernerkundungsbildern_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83204-deu-KI-basierte_Kartierung_geschuetzter_Lebensraeume_aus_Fernerkundungsbildern_mp3.mp3?1774622062</guid>
      <dc:identifier>60199f89-bed4-53ea-83a7-8e0aa0816068</dc:identifier>
      <dc:date>2026-03-27T14:20:00+01:00</dc:date>
      <itunes:author>Dr. Christopher Frank, Dr. Alexander Willner, Kröber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>CMSHVF, 2026, fossgis2026, Raum-zeitliche Analysen und Modelle, HS4 (ZHG 008), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>KIBI untersucht, wie sich geschützte FFH-Lebensraumtypen mit offenen Geodaten und frei verfügbaren KI-Modellen aus Fernerkundungsdaten kartieren lassen. Ziel sind aktuelle, landesweite Grünlandinformationen für Infrastrukturplanung und Umweltmonitoring. Die Ergebnisse für Rheinland-Pfalz werden als Open Data bereitgestellt.

Das Projekt KIBI (gefördert durch den mFUND des BMDV) erforscht die Nutzung von Open Data und offenen KI-Modellen zur automatisierten Kartierung geschützter FFH-Lebensraumtypen. Grundlage bilden offene Satelliten- und Luftbilddaten, ergänzt um multispektrale Befliegungen. Ziel ist ein KI-Modell, das eine Kartierung auf Basis von Luftbildern zuverlässig durchführt. Bei der Modelentwicklung werden Herausforderungen wie Datenqualität, Label-Ungenauigkeit und Klassen-Ungleichgewicht adressiert. Die Ergebnisse – Modelle, Datensätze und Karten für Rheinland-Pfalz – werden zukünftig als Open Data veröffentlicht, um Forschung, Verwaltung und Planungspraxis zu unterstützen. 

In der Präsentation werden das Projekt KIBI und erste Zwischenergebnisse vorgestellt. Gezeigt wird ein Vergleich der Modellleistung unter Verwendung multispektraler Sentinel-2-Daten oder hochaufgelösten RGB-Orthophotos (DOP). Der Vergleich soll aufzeigen, wie sich die höhere räumliche Auflösung der DOPs gegenüber den zeitlichen Informationen und der größeren spektralen Bandbreite der Sentinel-2-Daten auf die Erkennung geschützter Lebensraumtypen auswirkt. Zudem möchten wir Einblicke in das Modellierungs-Setup (Data-Splits, Cross-Validation, Binary- vs. Multiclass-Ansatz) geben, sowie erste Resultate mit räumlicher Visualisierung und Validierung anhand des Habitatstatus vorstellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CMSHVF/
</itunes:summary>
      <itunes:duration>00:28:11</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap-Daten als Grundlage für Routing – wie gut funktioniert das wirklich? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84139-openstreetmap-daten-als-grundlage-fur-routing-wie-gut-funktioniert-das-wirklich</link>
      <description>Das HeiGIT und das BKG untersuchen, wie die Qualität von OSM-Daten Routingentscheidungen beeinflusst. Mit der ohsome quality API werden Vollständigkeit, Attributgenauigkeit und Aktualität der Daten analysiert und mit Routingvergleichen zwischen Openrouteservice, Google Maps, Bing Maps und Apple Maps verknüpft. Die Ergebnisse zeigen robuste OSM-Leistungen und liefern praxisrelevante Erkenntnisse zur Nutzung und Bewertung von OSM-Daten für Routing.

**„Kann man mit OSM-Daten überhaupt vernünftig routen?“**

 **„Wie stark beeinflusst die OSM-Datenqualität das Ergebnis?“**

**„Und wie schneiden OSM-basierte Routingdienste im Vergleich zu GoogleMaps ab?“**

Solche Fragen begegnen uns immer wieder, wenn wir über OSM-basierte Routingdienste wie den Openrouteservice (ORS) sprechen, und versuchen, neue Anwenderinnen und Anwender von deren Nutzung zu überzeugen. Häufig sind es auch Fragen, die sich nicht schnell oder allgemeingültig beantworten lassen. Das Heidelberg Institute for Geoinformation Technology (HeiGIT) und das Bundesamt für Kartographie und Geodäsie (BKG) untersuchen deshalb, wie sich die OSM-Datenqualität tatsächlich auf Routingentscheidungen auswirkt und welchen Einfluss Vollständigkeit, Attributgenauigkeit und Aktualität haben. 

Im Rahmen der Untersuchung kommen dabei die Open Source Werkzeuge der ohsome quality API zum Einsatz, um verschiedene extrinsische und intrinsische Qualitätsindikatoren der routingrelevanten OSM-Daten unterschiedlicher Länder abzuleiten. Dabei wird die Vollständigkeit in Bezug auf Geometrien und Attribute, aber auch die Aktualität der vorhandenen Datensätze betrachtet und Ergebnisse miteinander verglichen. 

Darüber hinaus führen wir Routingvergleiche zwischen dem Openrouteservice und kommerziellen Anbietern wie Google Maps, Bing Maps und Apple Maps durch, setzen die Unterschiede in Beziehung zu den zuvor ermittelten Qualitätsindikatoren und gewinnen spannende Einblicke. Schon zwischen den kommerziellen Diensten bestehen teils deutliche Abweichungen und OSM-basierte Ansätze liefern überraschend robuste, aber auch aufschlussreiche Ergebnisse. Besonders interessant sind dabei Aspekte wie realistische Fahrzeitabschätzungen ohne Echtzeitdaten oder die Bedeutung aktueller Datensätze für Routingentscheidungen.

In unserem Vortrag präsentieren wir euch die Ergebnisse, gewonnene Erkenntnisse und offene Fragen aus dieser Untersuchung. Wir diskutieren, welche Schlüsse sich daraus für den praktischen Einsatz von OSM-Daten für Routing ziehen lassen und zeigen, wie die ohsome quality API als frei verfügbares Werkzeug helfen kann, Datenqualität besser zu verstehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QKQH9H/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84139-deu-OpenStreetMap-Daten_als_Grundlage_fuer_Routing_-_wie_gut_funktioniert_das_wirklich_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84139-deu-OpenStreetMap-Daten_als_Grundlage_fuer_Routing_-_wie_gut_funktioniert_das_wirklich_mp3.mp3?1774606533</guid>
      <dc:identifier>f22cf743-0acc-5c02-94bf-265fa2c3a88f</dc:identifier>
      <dc:date>2026-03-27T10:10:00+01:00</dc:date>
      <itunes:author>Benjamin Herfort, Benjamin Würzler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QKQH9H, 2026, fossgis2026, Routing und Mobilität, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Das HeiGIT und das BKG untersuchen, wie die Qualität von OSM-Daten Routingentscheidungen beeinflusst. Mit der ohsome quality API werden Vollständigkeit, Attributgenauigkeit und Aktualität der Daten analysiert und mit Routingvergleichen zwischen Openrouteservice, Google Maps, Bing Maps und Apple Maps verknüpft. Die Ergebnisse zeigen robuste OSM-Leistungen und liefern praxisrelevante Erkenntnisse zur Nutzung und Bewertung von OSM-Daten für Routing.

**„Kann man mit OSM-Daten überhaupt vernünftig routen?“**

 **„Wie stark beeinflusst die OSM-Datenqualität das Ergebnis?“**

**„Und wie schneiden OSM-basierte Routingdienste im Vergleich zu GoogleMaps ab?“**

Solche Fragen begegnen uns immer wieder, wenn wir über OSM-basierte Routingdienste wie den Openrouteservice (ORS) sprechen, und versuchen, neue Anwenderinnen und Anwender von deren Nutzung zu überzeugen. Häufig sind es auch Fragen, die sich nicht schnell oder allgemeingültig beantworten lassen. Das Heidelberg Institute for Geoinformation Technology (HeiGIT) und das Bundesamt für Kartographie und Geodäsie (BKG) untersuchen deshalb, wie sich die OSM-Datenqualität tatsächlich auf Routingentscheidungen auswirkt und welchen Einfluss Vollständigkeit, Attributgenauigkeit und Aktualität haben. 

Im Rahmen der Untersuchung kommen dabei die Open Source Werkzeuge der ohsome quality API zum Einsatz, um verschiedene extrinsische und intrinsische Qualitätsindikatoren der routingrelevanten OSM-Daten unterschiedlicher Länder abzuleiten. Dabei wird die Vollständigkeit in Bezug auf Geometrien und Attribute, aber auch die Aktualität der vorhandenen Datensätze betrachtet und Ergebnisse miteinander verglichen. 

Darüber hinaus führen wir Routingvergleiche zwischen dem Openrouteservice und kommerziellen Anbietern wie Google Maps, Bing Maps und Apple Maps durch, setzen die Unterschiede in Beziehung zu den zuvor ermittelten Qualitätsindikatoren und gewinnen spannende Einblicke. Schon zwischen den kommerziellen Diensten bestehen teils deutliche Abweichungen und OSM-basierte Ansätze liefern überraschend robuste, aber auch aufschlussreiche Ergebnisse. Besonders interessant sind dabei Aspekte wie realistische Fahrzeitabschätzungen ohne Echtzeitdaten oder die Bedeutung aktueller Datensätze für Routingentscheidungen.

In unserem Vortrag präsentieren wir euch die Ergebnisse, gewonnene Erkenntnisse und offene Fragen aus dieser Untersuchung. Wir diskutieren, welche Schlüsse sich daraus für den praktischen Einsatz von OSM-Daten für Routing ziehen lassen und zeigen, wie die ohsome quality API als frei verfügbares Werkzeug helfen kann, Datenqualität besser zu verstehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QKQH9H/
</itunes:summary>
      <itunes:duration>00:26:49</itunes:duration>
    </item>
    <item>
      <title>Abschlussveranstaltung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-85174-abschlussveranstaltung</link>
      <description>Drei spannende Konferenztage gehen zu Ende. Ein gemeinsamer Abschluss soll erfolgen mit Rückblick auf die Konferenz und das Erlebte. Natürlich auch mit einem Ausblick auf kommende Veranstaltungen und die Konfernz im Jahr 2027.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/X7HFTF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-85174-deu-Abschlussveranstaltung_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-85174-deu-Abschlussveranstaltung_mp3.mp3?1774624534</guid>
      <dc:identifier>054b227f-bf64-5453-b372-18aa0861e21e</dc:identifier>
      <dc:date>2026-03-27T15:30:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>X7HFTF, 2026, fossgis2026, HS1 (ZHG 011), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Drei spannende Konferenztage gehen zu Ende. Ein gemeinsamer Abschluss soll erfolgen mit Rückblick auf die Konferenz und das Erlebte. Natürlich auch mit einem Ausblick auf kommende Veranstaltungen und die Konfernz im Jahr 2027.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/X7HFTF/
</itunes:summary>
      <itunes:duration>00:15:38</itunes:duration>
    </item>
    <item>
      <title>Bezahltes Mapping – Beispiel Barrierefreie Reisekette (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84142-bezahltes-mapping-beispiel-barrierefreie-reisekette</link>
      <description>Die Nahverkehrsgesellschaft Baden-Württemberg hat im Jahr 2025 im Rahmen des Projekts Barrierefreie Reisekette die Erfassung von Barrierefreiheitsinformationen an ca. 1100 Bahnhöfen in OpenStreetMap vergeben. In diesem Vortrag berichten Auftraggeber und Auftragnehmer aus ihren Erfahrungen zur Vergabe, Organisation, Personalauswahl und Qualitätskontrolle bei organisierten Mappingkampagnen mit bezahlten Kräften.

Mit wachsender Bedeutung des OpenStreetMap-Projekts nimmt auch die Häufigkeit bezahlter Datenerfassung zu. Seien es Informationen zur Barrierefreiheit im Schienenpersonennahverkehr, ausgeschilderte Rad- und Wanderrouten, Straßeninfrastruktur oder Indoor-Mapping – wer ein Thema komplett in OpenStreetMap erfasst haben möchte, kommt unter Umständen an den Punkt, bei dem es schwierig wird, Freiwillige zu motivieren, die Arbeit unbezahlt zu machen.

Die Nahverkehrsgesellschaft Baden-Württemberg hat im Jahr 2025 im Rahmen des Projekts Barrierefreie Reisekette die Erfassung von Barrierefreiheitsinformationen an ca. 1100 Bahnhöfen in OpenStreetMap vergeben. Dies umfasste die Beschaffenheit der Bahnsteige, Zuwegung, Wege im Bahnhof und Einrichtungen wie Fahrkartenverkauf, Toiletten und Wartebereiche. Die Informationen waren in den Jahren 2021 bis 2024 bereits von einem anderen Auftragnehmer vor Ort erhoben worden.

In diesem Vortrag berichten Auftraggeber und Auftragnehmer aus ihren Erfahrungen zur Vergabe, Organisation, Personalauswahl und Qualitätskontrolle bei organisierten Mappingkampagnen mit bezahlten Kräften.

Der Vortrag wird sich folgenden Fragen widmen: Wie führt man bezahlte Mappingkampagnen erfolgreich durch? Welche Regeln und Verhaltenskonventionen gibt es im OpenStreetMap-Projekt? Wie wählt man als Auftraggeber Dienstleister aus, die einen dabei unterstützen? Wie sollte ein Vergabeverfahren gestaltet sein? Worauf sollte man bei der Auswahl des Dienstleisters und dieser bei der Auswahl des Personals achten, das die Daten in OpenStreetMap erfasst? Wie stellt man sowohl als Auftraggeber(in) als auch als Personalverantwortliche(r) eine hohe Qualität der Datenerfassung sicher? Welche Rolle spielt der im verwendeten OSM-Editor (JOSM) eingebauten Validator? Wie wurde reviewt?

Dietmar Seifert trägt aus der Perspektive des Auftraggebers vor, Michael Reichert aus der des Auftragnehmers Geofabrik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/V7YYG9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84142-deu-Bezahltes_Mapping_-_Beispiel_Barrierefreie_Reisekette_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84142-deu-Bezahltes_Mapping_-_Beispiel_Barrierefreie_Reisekette_mp3.mp3?1774614705</guid>
      <dc:identifier>3344c4ce-9f29-58d7-897b-85820e646728</dc:identifier>
      <dc:date>2026-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Michael Reichert, Dietmar Seifert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>V7YYG9, 2026, fossgis2026, OpenStreetMap, HS3 (ZHG 009), fossgis2026-deu, Day 4</itunes:keywords>
      <itunes:summary>Die Nahverkehrsgesellschaft Baden-Württemberg hat im Jahr 2025 im Rahmen des Projekts Barrierefreie Reisekette die Erfassung von Barrierefreiheitsinformationen an ca. 1100 Bahnhöfen in OpenStreetMap vergeben. In diesem Vortrag berichten Auftraggeber und Auftragnehmer aus ihren Erfahrungen zur Vergabe, Organisation, Personalauswahl und Qualitätskontrolle bei organisierten Mappingkampagnen mit bezahlten Kräften.

Mit wachsender Bedeutung des OpenStreetMap-Projekts nimmt auch die Häufigkeit bezahlter Datenerfassung zu. Seien es Informationen zur Barrierefreiheit im Schienenpersonennahverkehr, ausgeschilderte Rad- und Wanderrouten, Straßeninfrastruktur oder Indoor-Mapping – wer ein Thema komplett in OpenStreetMap erfasst haben möchte, kommt unter Umständen an den Punkt, bei dem es schwierig wird, Freiwillige zu motivieren, die Arbeit unbezahlt zu machen.

Die Nahverkehrsgesellschaft Baden-Württemberg hat im Jahr 2025 im Rahmen des Projekts Barrierefreie Reisekette die Erfassung von Barrierefreiheitsinformationen an ca. 1100 Bahnhöfen in OpenStreetMap vergeben. Dies umfasste die Beschaffenheit der Bahnsteige, Zuwegung, Wege im Bahnhof und Einrichtungen wie Fahrkartenverkauf, Toiletten und Wartebereiche. Die Informationen waren in den Jahren 2021 bis 2024 bereits von einem anderen Auftragnehmer vor Ort erhoben worden.

In diesem Vortrag berichten Auftraggeber und Auftragnehmer aus ihren Erfahrungen zur Vergabe, Organisation, Personalauswahl und Qualitätskontrolle bei organisierten Mappingkampagnen mit bezahlten Kräften.

Der Vortrag wird sich folgenden Fragen widmen: Wie führt man bezahlte Mappingkampagnen erfolgreich durch? Welche Regeln und Verhaltenskonventionen gibt es im OpenStreetMap-Projekt? Wie wählt man als Auftraggeber Dienstleister aus, die einen dabei unterstützen? Wie sollte ein Vergabeverfahren gestaltet sein? Worauf sollte man bei der Auswahl des Dienstleisters und dieser bei der Auswahl des Personals achten, das die Daten in OpenStreetMap erfasst? Wie stellt man sowohl als Auftraggeber(in) als auch als Personalverantwortliche(r) eine hohe Qualität der Datenerfassung sicher? Welche Rolle spielt der im verwendeten OSM-Editor (JOSM) eingebauten Validator? Wie wurde reviewt?

Dietmar Seifert trägt aus der Perspektive des Auftraggebers vor, Michael Reichert aus der des Auftragnehmers Geofabrik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/V7YYG9/
</itunes:summary>
      <itunes:duration>00:23:19</itunes:duration>
    </item>
    <item>
      <title>QField Plugin Entwicklung lernen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84019-qfield-plugin-entwicklung-lernen</link>
      <description>Das QField Vegetation Plugin-Projekt bietet Codebeispiele und Dokumentation, die Sie durch die Entwicklung eines eigenen QField Plugins führen. Es demonstriert Feature-Selektion, Feature-Bearbeitung und mehrere nützlichen Widgets. Wir präsentieren das Plugin kurz und geben Orientierungshilfen für den Lernpfad der QField Plugin-Entwicklung.

Das QField Vegetation Plugin wurde ursprünglich für das Vegetationsmonitoring in unserer Organisation entwickelt. Um andere Entwickler beim Erstellen eigener Projekt-Plugins zu unterstützen, haben wir das Repository in eine Reihe von Code-Demonstrationen umgewandelt.

Das Repository enthält mehrere Demonstrations-Plugins. Das erste ist ein einfaches &quot;Hello World&quot;-Plugin. Jedes weitere Plugin fügt eine neue Funktionsebene hinzu und baut so die komplette Anwendung Schritt für Schritt auf, bis hin zum vollständigen Plugin. Funktionalitäten wie Feature-Selektion, -Suche und -Bearbeitung werden demonstriert, ebenso wie interessante Widgets.

In unserem Lightning Talk stellen wir dieses Plugin und das Code-Demonstrations-Projekt vor. Zudem geben wir praktische Hinweise und Orientierungshilfen zur QField Plugin-Entwicklung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZWPPVY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84019-deu-QField_Plugin_Entwicklung_lernen_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84019-deu-QField_Plugin_Entwicklung_lernen_mp3.mp3?1774514286</guid>
      <dc:identifier>e31f20f7-d7d2-5bff-a2f3-d8bf4b4be420</dc:identifier>
      <dc:date>2026-03-26T09:15:00+01:00</dc:date>
      <itunes:author>Heather Hillers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZWPPVY, 2026, fossgis2026, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Das QField Vegetation Plugin-Projekt bietet Codebeispiele und Dokumentation, die Sie durch die Entwicklung eines eigenen QField Plugins führen. Es demonstriert Feature-Selektion, Feature-Bearbeitung und mehrere nützlichen Widgets. Wir präsentieren das Plugin kurz und geben Orientierungshilfen für den Lernpfad der QField Plugin-Entwicklung.

Das QField Vegetation Plugin wurde ursprünglich für das Vegetationsmonitoring in unserer Organisation entwickelt. Um andere Entwickler beim Erstellen eigener Projekt-Plugins zu unterstützen, haben wir das Repository in eine Reihe von Code-Demonstrationen umgewandelt.

Das Repository enthält mehrere Demonstrations-Plugins. Das erste ist ein einfaches &quot;Hello World&quot;-Plugin. Jedes weitere Plugin fügt eine neue Funktionsebene hinzu und baut so die komplette Anwendung Schritt für Schritt auf, bis hin zum vollständigen Plugin. Funktionalitäten wie Feature-Selektion, -Suche und -Bearbeitung werden demonstriert, ebenso wie interessante Widgets.

In unserem Lightning Talk stellen wir dieses Plugin und das Code-Demonstrations-Projekt vor. Zudem geben wir praktische Hinweise und Orientierungshilfen zur QField Plugin-Entwicklung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZWPPVY/
</itunes:summary>
      <itunes:duration>00:04:07</itunes:duration>
    </item>
    <item>
      <title>Geoserver als zentrales Mittel in der archäologischen (Feld-)Dokumentation (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-94692-geoserver-als-zentrales-mittel-in-der-archaologischen-feld-dokumentation</link>
      <description>ARCHAEONOTES kann als durchgängiges Dokumentationswerkzeug für nahezu jede Form archäologischer Feldarbeit dienen – vom kleinen ehrenamtlichen Projekt bis zur wissenschaftlichen Forschungsgrabung – und ermöglicht dabei eine strukturierte, standardkonforme und zukunftssichere Dokumentation.

ARCHAEONOTES richtet sich an Grabungsteams, Feldarchäologinnen und Feldarchäologen in der Bodendenkmalpflege sowie an Forschungseinrichtungen, die archäologische Feldarbeiten effizient und nachvollziehbar dokumentieren möchten. Die Anwendung ist so konzipiert, dass sie den kompletten Ablauf archäologischer Feldarbeiten abbildet – von der einfachen Befund- und Fundaufnahme bis hin zur strukturierten Gesamtdokumentation eines Projekts. Dadurch eignet sich ARCHAEONOTES sowohl für den Einsatz durch Laien, die eine klar geführte Erfassung benötigen, als auch für Profis, die detaillierte, standardisierte Datensätze erstellen und weiterverarbeiten wollen. Vorausgesetzt werden vor allem ein grundlegendes Verständnis der typischen Arbeitsabläufe auf einer Grabung sowie einfache Grundkenntnisse in der Textverarbeitung, etwa für die saubere Formulierung von Beschreibungen, Interpretationen und Kurzberichten. Der Schwerpunkt der erfassten Informationen liegt auf Textdaten, die in einem strukturierten, maschinenlesbaren Format ausgegeben werden. Aktuell setzt ARCHAEONOTES dabei auf JSON als Datenformat, wobei eine Erweiterung um XML bereits vorgesehen ist, um zusätzliche Schnittstellen und Austauschwege zu unterstützen. Damit die Daten langfristig konsistent, auswertbar und kompatibel bleiben, orientiert sich ARCHAEONOTES an relationalen Datenbankstandards auf Basis von PostgreSQL-Schemata. Das schafft eine belastbare Grundlage für Archivierung, Qualitätssicherung und den Datenaustausch zwischen Projekten und Institutionen. In der Praxis bedeutet das: ARCHAEONOTES kann als durchgängiges Dokumentationswerkzeug für nahezu jede Form archäologischer Feldarbeit dienen – vom kleinen ehrenamtlichen Projekt bis zur wissenschaftlichen Forschungsgrabung – und ermöglicht dabei eine strukturierte, standardkonforme und zukunftssichere Dokumentation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZDDJ3Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94692-deu-Geoserver_als_zentrales_Mittel_in_der_archaeologischen_Feld-_Dokumentation_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94692-deu-Geoserver_als_zentrales_Mittel_in_der_archaeologischen_Feld-_Dokumentation_mp3.mp3?1774546044</guid>
      <dc:identifier>c912b604-3a4e-58ab-bd5d-2b4df15bfcf9</dc:identifier>
      <dc:date>2026-03-26T18:00:00+01:00</dc:date>
      <itunes:author>Marc Rappe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZDDJ3Q, 2026, fossgis2026, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>ARCHAEONOTES kann als durchgängiges Dokumentationswerkzeug für nahezu jede Form archäologischer Feldarbeit dienen – vom kleinen ehrenamtlichen Projekt bis zur wissenschaftlichen Forschungsgrabung – und ermöglicht dabei eine strukturierte, standardkonforme und zukunftssichere Dokumentation.

ARCHAEONOTES richtet sich an Grabungsteams, Feldarchäologinnen und Feldarchäologen in der Bodendenkmalpflege sowie an Forschungseinrichtungen, die archäologische Feldarbeiten effizient und nachvollziehbar dokumentieren möchten. Die Anwendung ist so konzipiert, dass sie den kompletten Ablauf archäologischer Feldarbeiten abbildet – von der einfachen Befund- und Fundaufnahme bis hin zur strukturierten Gesamtdokumentation eines Projekts. Dadurch eignet sich ARCHAEONOTES sowohl für den Einsatz durch Laien, die eine klar geführte Erfassung benötigen, als auch für Profis, die detaillierte, standardisierte Datensätze erstellen und weiterverarbeiten wollen. Vorausgesetzt werden vor allem ein grundlegendes Verständnis der typischen Arbeitsabläufe auf einer Grabung sowie einfache Grundkenntnisse in der Textverarbeitung, etwa für die saubere Formulierung von Beschreibungen, Interpretationen und Kurzberichten. Der Schwerpunkt der erfassten Informationen liegt auf Textdaten, die in einem strukturierten, maschinenlesbaren Format ausgegeben werden. Aktuell setzt ARCHAEONOTES dabei auf JSON als Datenformat, wobei eine Erweiterung um XML bereits vorgesehen ist, um zusätzliche Schnittstellen und Austauschwege zu unterstützen. Damit die Daten langfristig konsistent, auswertbar und kompatibel bleiben, orientiert sich ARCHAEONOTES an relationalen Datenbankstandards auf Basis von PostgreSQL-Schemata. Das schafft eine belastbare Grundlage für Archivierung, Qualitätssicherung und den Datenaustausch zwischen Projekten und Institutionen. In der Praxis bedeutet das: ARCHAEONOTES kann als durchgängiges Dokumentationswerkzeug für nahezu jede Form archäologischer Feldarbeit dienen – vom kleinen ehrenamtlichen Projekt bis zur wissenschaftlichen Forschungsgrabung – und ermöglicht dabei eine strukturierte, standardkonforme und zukunftssichere Dokumentation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZDDJ3Q/
</itunes:summary>
      <itunes:duration>00:04:14</itunes:duration>
    </item>
    <item>
      <title>Nutzung interoperabler Geodaten für die Lageführung im Hochwasserkrisenmanagement (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84349-nutzung-interoperabler-geodaten-fur-die-lagefuhrung-im-hochwasserkrisenmanagement</link>
      <description>Der Beitrag thematisiert die Bedeutung offener Geodaten in den Phasen des Hochwasserkrisenmanagements. Anhand digitaler Lagekarten und Beispielen aus der Einsatzpraxis wird gezeigt, wie Open-Source-Anwendungen und offene Standards derzeit genutzt werden. Dabei werden Herausforderungen beim Umgang mit offenen Schnittstellen und der Auffindbarkeit von Daten in verteilten GDI/ Geoportalen thematisiert, um Ansätze für Handlungsempfehlungen und der Community einen Impuls zu geben.

Der Beitrag ist motiviert durch die Erkenntnisse aus der Studie im Rahmen der Masterarbeit „Informationsfluss und GIS-basierte Entscheidungsunterstützung am Beispiel von Hochwassereinsätzen“. In der Praxis fehlt es an einer einheitlichen Herangehensweise zur Schaffung einer Datengrundlage für verschiedenste Fragen und Entscheidungen entlang des Krisenmanagementzyklus. Ein Übermaß an Heterogenität, Medienbrüche, technische Ausstattung und administrative Gebundenheit stellen Kooperationen sowie die Reaktionsfähigkeit im Einsatzfall vor große Herausforderungen.

Die Betrachtung erfolgt entlang des Krisenmanagementzyklus des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe und richtet den Fokus auf die Prävention sowie die ersten Stunden nach einem Ereignis, der sogenannten Chaosphase. Es wird das Spannungsfeld zwischen ehrenamtlichen Einsatzkräften als Anwender und behördlichen Strukturen als Daten-/Informationsquelle und -senke sowie als Verantwortungsträger beleuchtet. Die Recherchen haben gezeigt, dass die ganzheitliche Einbindung von ausgebildeten Fachberatern nicht nur im Ereignisfall, sondern bereits in der Vorbereitung (Prävention) entscheidend ist. Es wird die These verfolgt, dass das vielfältige Angebot an Fachinformationssystemen und die Existenz von Geodateninfrastrukturen auf nahezu allen Verwaltungsebenen abschreckend wirken, sich mit dem Thema „offene Geodaten“ und deren Anwendbarkeit zu beschäftigen, um einen flächendeckenden und gewinnbringenden Nutzen dieser zu erkennen.

Häufig beginnt eine Lage mit den ersten Erkundungsergebnissen in Form einer Skizze auf Papier. Je größer das Szenario wird, desto mehr Kommunen sind davon betroffen, desto ferner vom realen Geschehen findet der Entscheidungsprozess statt. Die Etablierung der digitalen Lagekarte als wichtiges Kollaborationswerkzeug schöpft ihr Potenzial nicht aus, wenn diese in statischen Formaten wie normalen PDF-Dateien ausgetauscht wird.

Unter der Annahme, dass die technischen Werkzeuge, die Austauschformate und die Daten selbst frei verfügbar sind, die technische Durchdringung und die Digitalisierung fortschreiten, rückt die Notwendigkeit klarer Standards, vorgedachter Prozesse und zielgruppengerechter Qualifizierungsangebote in den Mittelpunkt. Dieser Beitrag zeigt anhand von Beispielen auf, welche konkreten Herausforderungen in der Praxis bestehen, liefert Lösungsansätze und möchte einen Impuls in Richtung FOSSGIS-Community geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LCC79P/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84349-deu-Nutzung_interoperabler_Geodaten_fuer_die_Lagefuehrung_im_Hochwasserkrisenmanagement_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84349-deu-Nutzung_interoperabler_Geodaten_fuer_die_Lagefuehrung_im_Hochwasserkrisenmanagement_mp3.mp3?1774536143</guid>
      <dc:identifier>59b2e486-8053-547a-b713-5c61787ce8aa</dc:identifier>
      <dc:date>2026-03-25T18:15:00+01:00</dc:date>
      <itunes:author>Jana Thomas, Mirco Schindler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LCC79P, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, Posterausstellung, fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Beitrag thematisiert die Bedeutung offener Geodaten in den Phasen des Hochwasserkrisenmanagements. Anhand digitaler Lagekarten und Beispielen aus der Einsatzpraxis wird gezeigt, wie Open-Source-Anwendungen und offene Standards derzeit genutzt werden. Dabei werden Herausforderungen beim Umgang mit offenen Schnittstellen und der Auffindbarkeit von Daten in verteilten GDI/ Geoportalen thematisiert, um Ansätze für Handlungsempfehlungen und der Community einen Impuls zu geben.

Der Beitrag ist motiviert durch die Erkenntnisse aus der Studie im Rahmen der Masterarbeit „Informationsfluss und GIS-basierte Entscheidungsunterstützung am Beispiel von Hochwassereinsätzen“. In der Praxis fehlt es an einer einheitlichen Herangehensweise zur Schaffung einer Datengrundlage für verschiedenste Fragen und Entscheidungen entlang des Krisenmanagementzyklus. Ein Übermaß an Heterogenität, Medienbrüche, technische Ausstattung und administrative Gebundenheit stellen Kooperationen sowie die Reaktionsfähigkeit im Einsatzfall vor große Herausforderungen.

Die Betrachtung erfolgt entlang des Krisenmanagementzyklus des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe und richtet den Fokus auf die Prävention sowie die ersten Stunden nach einem Ereignis, der sogenannten Chaosphase. Es wird das Spannungsfeld zwischen ehrenamtlichen Einsatzkräften als Anwender und behördlichen Strukturen als Daten-/Informationsquelle und -senke sowie als Verantwortungsträger beleuchtet. Die Recherchen haben gezeigt, dass die ganzheitliche Einbindung von ausgebildeten Fachberatern nicht nur im Ereignisfall, sondern bereits in der Vorbereitung (Prävention) entscheidend ist. Es wird die These verfolgt, dass das vielfältige Angebot an Fachinformationssystemen und die Existenz von Geodateninfrastrukturen auf nahezu allen Verwaltungsebenen abschreckend wirken, sich mit dem Thema „offene Geodaten“ und deren Anwendbarkeit zu beschäftigen, um einen flächendeckenden und gewinnbringenden Nutzen dieser zu erkennen.

Häufig beginnt eine Lage mit den ersten Erkundungsergebnissen in Form einer Skizze auf Papier. Je größer das Szenario wird, desto mehr Kommunen sind davon betroffen, desto ferner vom realen Geschehen findet der Entscheidungsprozess statt. Die Etablierung der digitalen Lagekarte als wichtiges Kollaborationswerkzeug schöpft ihr Potenzial nicht aus, wenn diese in statischen Formaten wie normalen PDF-Dateien ausgetauscht wird.

Unter der Annahme, dass die technischen Werkzeuge, die Austauschformate und die Daten selbst frei verfügbar sind, die technische Durchdringung und die Digitalisierung fortschreiten, rückt die Notwendigkeit klarer Standards, vorgedachter Prozesse und zielgruppengerechter Qualifizierungsangebote in den Mittelpunkt. Dieser Beitrag zeigt anhand von Beispielen auf, welche konkreten Herausforderungen in der Praxis bestehen, liefert Lösungsansätze und möchte einen Impuls in Richtung FOSSGIS-Community geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LCC79P/
</itunes:summary>
      <itunes:duration>00:08:34</itunes:duration>
    </item>
    <item>
      <title>Verwendung der Routing-Engine Valhalla mit dem MapLibre Navigation SDK (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84194-verwendung-der-routing-engine-valhalla-mit-dem-maplibre-navigation-sdk</link>
      <description>Die Integration der Open-Source-Routing-Engine Valhalla mit dem MapLibre Navigation SDK ermöglicht eine vollständig freie Navigationslösung. Im Vortrag werden technische Anpassungen, praktische Erfahrungen und Herausforderungen dieser Kombination vorgestellt.

Valhalla ist eine leistungsfähige, vollständig Open-Source Routing-Engine, die im Rahmen der letztjährigen Konferenz bereits ausführlich vorgestellt wurde. Aufbauend auf diesen Grundlagen soll dieser Vortrag nun zeigen, wie Valhalla in einer vollständigen Navigationsanwendung eingesetzt werden kann – konkret in Kombination mit dem MapLibre Navigation SDK.

Das MapLibre Navigation SDK ist ein Open-Source-Fork des mittlerweile proprietär gewordenen Mapbox Navigation SDK. Trotz seiner offenen Architektur waren für die reibungslose Nutzung mit Valhalla einige Anpassungen notwendig, insbesondere hinsichtlich des Routing-Response-Formats, genauer: welche JSON Attribute für Navigationsanweisungen bereitgestellt werden.

Der Vortrag behandelt:

* Überblick wie ein eigenes Navigationssystem aus Open Source Software umgesetzt werden kann
* Die grundlegende Architektur und Funktionsweise der Zusammenarbeit zwischen Valhalla und dem MapLibre Navigation SDK
* Welche Änderungen am Datenformat von Valhalla erforderlich waren, um Routingdaten direkt in das MapLibre Navigation SDK einzuspeisen
* Praktische Erfahrungen aus realen Testszenarien: Herausforderungen, Lösungen und Lessons Learned
* Einschätzung zur Leistungsfähigkeit, Stabilität und Erweiterbarkeit der Kombination beider Technologien

Ziel des Vortrags ist es, Entwickler*innen und Interessierten zu zeigen, wie Open-Source-Routing und -Navigation in der Praxis erfolgreich miteinander verbunden werden können ohne auf kommerzielle oder proprietäre Komponenten angewiesen zu sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NHZTAM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84194-deu-Verwendung_der_Routing-Engine_Valhalla_mit_dem_MapLibre_Navigation_SDK_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84194-deu-Verwendung_der_Routing-Engine_Valhalla_mit_dem_MapLibre_Navigation_SDK_mp3.mp3?1774541994</guid>
      <dc:identifier>2381f437-607c-554a-bb50-ffd4ad082d93</dc:identifier>
      <dc:date>2026-03-26T15:25:00+01:00</dc:date>
      <itunes:author>Eike Send</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NHZTAM, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Integration der Open-Source-Routing-Engine Valhalla mit dem MapLibre Navigation SDK ermöglicht eine vollständig freie Navigationslösung. Im Vortrag werden technische Anpassungen, praktische Erfahrungen und Herausforderungen dieser Kombination vorgestellt.

Valhalla ist eine leistungsfähige, vollständig Open-Source Routing-Engine, die im Rahmen der letztjährigen Konferenz bereits ausführlich vorgestellt wurde. Aufbauend auf diesen Grundlagen soll dieser Vortrag nun zeigen, wie Valhalla in einer vollständigen Navigationsanwendung eingesetzt werden kann – konkret in Kombination mit dem MapLibre Navigation SDK.

Das MapLibre Navigation SDK ist ein Open-Source-Fork des mittlerweile proprietär gewordenen Mapbox Navigation SDK. Trotz seiner offenen Architektur waren für die reibungslose Nutzung mit Valhalla einige Anpassungen notwendig, insbesondere hinsichtlich des Routing-Response-Formats, genauer: welche JSON Attribute für Navigationsanweisungen bereitgestellt werden.

Der Vortrag behandelt:

* Überblick wie ein eigenes Navigationssystem aus Open Source Software umgesetzt werden kann
* Die grundlegende Architektur und Funktionsweise der Zusammenarbeit zwischen Valhalla und dem MapLibre Navigation SDK
* Welche Änderungen am Datenformat von Valhalla erforderlich waren, um Routingdaten direkt in das MapLibre Navigation SDK einzuspeisen
* Praktische Erfahrungen aus realen Testszenarien: Herausforderungen, Lösungen und Lessons Learned
* Einschätzung zur Leistungsfähigkeit, Stabilität und Erweiterbarkeit der Kombination beider Technologien

Ziel des Vortrags ist es, Entwickler*innen und Interessierten zu zeigen, wie Open-Source-Routing und -Navigation in der Praxis erfolgreich miteinander verbunden werden können ohne auf kommerzielle oder proprietäre Komponenten angewiesen zu sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NHZTAM/
</itunes:summary>
      <itunes:duration>00:25:35</itunes:duration>
    </item>
    <item>
      <title>Talk to your GIS-Data - KI-Trends und Praxisbeispiele im Geodatenumfeld (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83705-talk-to-your-gis-data-ki-trends-und-praxisbeispiele-im-geodatenumfeld</link>
      <description>Einsatz von KI im GIS-Bereich:
Der Vortrag gibt einen Überblick über aktuelle Entwicklungen: Was sind LLMs, Copiloten, Agenten, RAG-Systeme und MCPs? Anhand praxisnaher Beispiele aus dem Geodatenumfeld werden Chancen und Risiken moderner KI-Anwendungen beleuchtet.

Bei den Stadtwerken München beschäftigen wir uns intensiv mit den aktuellen Entwicklungen rund um Künstliche Intelligenz im GIS-Bereich. Die Innovationsdynamik ist enorm – neue Konzepte, Tools und Frameworks entstehen in rasantem Tempo, was es herausfordernd macht, den Überblick zu behalten. 
In diesem Vortrag geben wir einen praxisnahen Einblick in zentrale KI-Technologien wie Large Language Models (LLMs), deren Potenzial aber auch deren Herausforderungen im Kontext von Datenschutz und sensiblen Geodaten. 
Wir zeigen, wie RAG-Systeme (Retrieval-Augmented Generation) genutzt werden können, um vertrauliche Dokumente sicher und kontextbezogen zu verarbeiten. 
Außerdem beleuchten wir die Rolle von integrierten LLMs – sogenannten Copiloten – die mit spezialisiertem Wissen direkt in GIS-Workflows eingebunden werden können. 
Ein weiterer Fokus liegt auf KI-Agenten: Was sind sie, wie funktionieren sie, und welches Potenzial bieten sie für automatisierte Prozesse in der Geodatenverarbeitung? 
Abschließend werfen wir einen Blick auf Open-Source-Alternativen und diskutieren, wie diese in kommunalen oder unternehmensinternen Kontexten sinnvoll eingesetzt werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PBXRTX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83705-deu-Talk_to_your_GIS-Data_-_KI-Trends_und_Praxisbeispiele_im_Geodatenumfeld_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83705-deu-Talk_to_your_GIS-Data_-_KI-Trends_und_Praxisbeispiele_im_Geodatenumfeld_mp3.mp3?1774535924</guid>
      <dc:identifier>92da492a-a5d0-57dc-8c14-726c526f1f13</dc:identifier>
      <dc:date>2026-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Markus Albrecht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>PBXRTX, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Einsatz von KI im GIS-Bereich:
Der Vortrag gibt einen Überblick über aktuelle Entwicklungen: Was sind LLMs, Copiloten, Agenten, RAG-Systeme und MCPs? Anhand praxisnaher Beispiele aus dem Geodatenumfeld werden Chancen und Risiken moderner KI-Anwendungen beleuchtet.

Bei den Stadtwerken München beschäftigen wir uns intensiv mit den aktuellen Entwicklungen rund um Künstliche Intelligenz im GIS-Bereich. Die Innovationsdynamik ist enorm – neue Konzepte, Tools und Frameworks entstehen in rasantem Tempo, was es herausfordernd macht, den Überblick zu behalten. 
In diesem Vortrag geben wir einen praxisnahen Einblick in zentrale KI-Technologien wie Large Language Models (LLMs), deren Potenzial aber auch deren Herausforderungen im Kontext von Datenschutz und sensiblen Geodaten. 
Wir zeigen, wie RAG-Systeme (Retrieval-Augmented Generation) genutzt werden können, um vertrauliche Dokumente sicher und kontextbezogen zu verarbeiten. 
Außerdem beleuchten wir die Rolle von integrierten LLMs – sogenannten Copiloten – die mit spezialisiertem Wissen direkt in GIS-Workflows eingebunden werden können. 
Ein weiterer Fokus liegt auf KI-Agenten: Was sind sie, wie funktionieren sie, und welches Potenzial bieten sie für automatisierte Prozesse in der Geodatenverarbeitung? 
Abschließend werfen wir einen Blick auf Open-Source-Alternativen und diskutieren, wie diese in kommunalen oder unternehmensinternen Kontexten sinnvoll eingesetzt werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PBXRTX/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Open Source Tools zur Erstellung von 3D Tiles – Erfahrungen und Herausforderungen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84186-open-source-tools-zur-erstellung-von-3d-tiles-erfahrungen-und-herausforderungen</link>
      <description>Ein praxisnaher Einblick in die Erstellung von 3D Tiles für einen digitalen Zwilling mit Open Source Tools – von der Datenaufbereitung verschiedener Geodatenformate bis zu Herausforderungen bei Konvertierung und Visualisierung.

Die Standardisierung von 3D Tiles als Austauschformat eröffnet zahlreiche Möglichkeiten für die webbasierte Visualisierung räumlicher Daten. Im Rahmen eines aktuellen Projekts beschäftigen wir uns mit Open Source Tools zur Konvertierung unterschiedlicher Datenquellen nach 3D Tiles.
Im Vortrag geben wir einen Überblick über verfügbare Open Source Werkzeuge und Bibliotheken zur Verarbeitung von:

- 3D-Modellen (GLB/OBJ), inklusive Herausforderungen wie Skalierung und Georeferenzierung-
- Punktwolken (LAS/LAZ)
- CityGML-Datensätzen, am Beispiel der deutschlandweit verfügbaren LoD2-Gebäude

Wir berichten über die Entwicklung eines digitalen Zwillings und diskutieren über die Zuverlässigkeit sowie Herausforderungen einer vollständig Open Source-basierten Lösung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/GUQWRF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84186-deu-Open_Source_Tools_zur_Erstellung_von_3D_Tiles_-_Erfahrungen_und_Herausforderungen_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84186-deu-Open_Source_Tools_zur_Erstellung_von_3D_Tiles_-_Erfahrungen_und_Herausforderungen_mp3.mp3?1774542497</guid>
      <dc:identifier>22080458-f2a4-5624-93f8-a792f0ebf2ec</dc:identifier>
      <dc:date>2026-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Martin Alzueta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>GUQWRF, 2026, fossgis2026, 3D, Drohnen, LIDAR, Geo-AR/VR, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein praxisnaher Einblick in die Erstellung von 3D Tiles für einen digitalen Zwilling mit Open Source Tools – von der Datenaufbereitung verschiedener Geodatenformate bis zu Herausforderungen bei Konvertierung und Visualisierung.

Die Standardisierung von 3D Tiles als Austauschformat eröffnet zahlreiche Möglichkeiten für die webbasierte Visualisierung räumlicher Daten. Im Rahmen eines aktuellen Projekts beschäftigen wir uns mit Open Source Tools zur Konvertierung unterschiedlicher Datenquellen nach 3D Tiles.
Im Vortrag geben wir einen Überblick über verfügbare Open Source Werkzeuge und Bibliotheken zur Verarbeitung von:

- 3D-Modellen (GLB/OBJ), inklusive Herausforderungen wie Skalierung und Georeferenzierung-
- Punktwolken (LAS/LAZ)
- CityGML-Datensätzen, am Beispiel der deutschlandweit verfügbaren LoD2-Gebäude

Wir berichten über die Entwicklung eines digitalen Zwillings und diskutieren über die Zuverlässigkeit sowie Herausforderungen einer vollständig Open Source-basierten Lösung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/GUQWRF/
</itunes:summary>
      <itunes:duration>00:26:02</itunes:duration>
    </item>
    <item>
      <title>Sentinel Analysis Ready Data – freie Datenprodukte und Tools (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83731-sentinel-analysis-ready-data-freie-datenprodukte-und-tools</link>
      <description>Sentinel-1 und Sentinel-2 liefern reichhaltige Erdbeobachtungsdaten, deren Vorverarbeitung jedoch komplex ist. Der Vortrag zeigt praxisnah, wie frei verfügbare Analysis Ready Data-Produkte und Open-Source-Tools (u.a. FORCE, SADASADAM, GRASS-GIS) den Einstieg erleichtern, Zeitreihenanalysen ermöglichen und Sentinel-Daten für GIS-Workflows direkt nutzbar machen.

Seit rund zehn Jahren prägen Sentinel-1 (Radar) und Sentinel-2 (multispektral) die Fernerkundungswelt und bilden die Grundlage vieler Anwendungen von Landbedeckungsklassifikation bis Umweltmonitoring. Trotz frei verfügbarer Daten und hoher zeitlicher Auflösung ist der direkte Einstieg für viele GIS-AnwenderInnen jedoch weiterhin anspruchsvoll. Häufig scheitert es nicht am Analysewerkzeug, sondern an der Frage, wie man an „analysis ready data“ (ARD) gelangt, also an Datensätze, die ohne umfangreiche Vorverarbeitung unmittelbar in GIS- oder Python-Workflows genutzt werden können.
Bei Sentinel-1 bedeutet dies meist eine komplette Vorverarbeitungskette: radiometrische und geometrische Korrekturen, Speckle-Filterung, präzise Georeferenzierung sowie Geländekorrektur -  ohne entsprechendes Radar-Know-how wirken diese Schritte schnell abschreckend. Sentinel-2 erscheint auf den ersten Blick einfacher, stellt aber ebenfalls Herausforderungen: wechselnde Preprocessing-Baselines der offiziellen ESA-Level-2A-Daten, atmosphärische Effekte und insbesondere Wolkenbedeckung, die zuverlässig erkannt und ausgeschlossen werden muss, bevor Indizes oder Klassifikatoren zum Einsatz kommen können. Darüber hinaus lohnt es sich häufig, Einzelaufnahmen zeitlich zu aggregieren oder direkt Zeitreihen zu erstellen, um multitemporale Analysen zu ermöglichen. Genau darin liegt eine besondere Stärke der Sentinel-Missionen: robuste Datenkontinuität, die dichte Zeitreihen und damit auch Trends und saisonale Muster sichtbar macht.
Parallel zur steigenden Datenmenge wächst die Verfügbarkeit an freien ARD-Produkten und Softwarewerkzeugen. Plattformen wie das Copernicus Data Space Ecosystem oder nationale Angebote wie die vom DLR angebotene MAJA/WASP Kollektionen mindern den lokalen Preprocessing-Aufwand erheblich und bieten bereits fertig nutzbare Szenen oder Mosaike, etwa monatliche Sentinel-1-Backscatter-Mosaike. Für AnwenderInnen die eigene Pipelines bevorzugen oder spezielle Anforderungen haben, stehen etablierte Open-Source-Werkzeuge zur Verfügung: etwa FORCE für systematische ARD-Erzeugung und Data-Cube-Workflows, SADASADAM zur automatisierten Erstellung wolkenfreier Tagesmosaike und GRASS-GIS-Module, die sich flexibel in lokale oder Cloud-basierte Verarbeitungsketten integrieren lassen.
Der Vortrag ordnet diese Möglichkeiten ein, zeigt typische Stolperstellen und gibt praxisorientierte Entscheidungshilfen. Ziel ist es, den Zugang zu Sentinel-Daten zu vereinfachen und zu zeigen, dass robuste Fernerkundungsanalysen nicht zwingend tiefe Spezialkenntnisse voraussetzen, solange geeignete ARD-Strategien gewählt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BFT8A3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83731-deu-Sentinel_Analysis_Ready_Data_-_freie_Datenprodukte_und_Tools_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83731-deu-Sentinel_Analysis_Ready_Data_-_freie_Datenprodukte_und_Tools_mp3.mp3?1774545799</guid>
      <dc:identifier>9655d1f2-87e1-511a-9f51-57d0437ed426</dc:identifier>
      <dc:date>2026-03-26T17:20:00+01:00</dc:date>
      <itunes:author>Guido Riembauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>BFT8A3, 2026, fossgis2026, Rasterdaten und Fernerkundung, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Sentinel-1 und Sentinel-2 liefern reichhaltige Erdbeobachtungsdaten, deren Vorverarbeitung jedoch komplex ist. Der Vortrag zeigt praxisnah, wie frei verfügbare Analysis Ready Data-Produkte und Open-Source-Tools (u.a. FORCE, SADASADAM, GRASS-GIS) den Einstieg erleichtern, Zeitreihenanalysen ermöglichen und Sentinel-Daten für GIS-Workflows direkt nutzbar machen.

Seit rund zehn Jahren prägen Sentinel-1 (Radar) und Sentinel-2 (multispektral) die Fernerkundungswelt und bilden die Grundlage vieler Anwendungen von Landbedeckungsklassifikation bis Umweltmonitoring. Trotz frei verfügbarer Daten und hoher zeitlicher Auflösung ist der direkte Einstieg für viele GIS-AnwenderInnen jedoch weiterhin anspruchsvoll. Häufig scheitert es nicht am Analysewerkzeug, sondern an der Frage, wie man an „analysis ready data“ (ARD) gelangt, also an Datensätze, die ohne umfangreiche Vorverarbeitung unmittelbar in GIS- oder Python-Workflows genutzt werden können.
Bei Sentinel-1 bedeutet dies meist eine komplette Vorverarbeitungskette: radiometrische und geometrische Korrekturen, Speckle-Filterung, präzise Georeferenzierung sowie Geländekorrektur -  ohne entsprechendes Radar-Know-how wirken diese Schritte schnell abschreckend. Sentinel-2 erscheint auf den ersten Blick einfacher, stellt aber ebenfalls Herausforderungen: wechselnde Preprocessing-Baselines der offiziellen ESA-Level-2A-Daten, atmosphärische Effekte und insbesondere Wolkenbedeckung, die zuverlässig erkannt und ausgeschlossen werden muss, bevor Indizes oder Klassifikatoren zum Einsatz kommen können. Darüber hinaus lohnt es sich häufig, Einzelaufnahmen zeitlich zu aggregieren oder direkt Zeitreihen zu erstellen, um multitemporale Analysen zu ermöglichen. Genau darin liegt eine besondere Stärke der Sentinel-Missionen: robuste Datenkontinuität, die dichte Zeitreihen und damit auch Trends und saisonale Muster sichtbar macht.
Parallel zur steigenden Datenmenge wächst die Verfügbarkeit an freien ARD-Produkten und Softwarewerkzeugen. Plattformen wie das Copernicus Data Space Ecosystem oder nationale Angebote wie die vom DLR angebotene MAJA/WASP Kollektionen mindern den lokalen Preprocessing-Aufwand erheblich und bieten bereits fertig nutzbare Szenen oder Mosaike, etwa monatliche Sentinel-1-Backscatter-Mosaike. Für AnwenderInnen die eigene Pipelines bevorzugen oder spezielle Anforderungen haben, stehen etablierte Open-Source-Werkzeuge zur Verfügung: etwa FORCE für systematische ARD-Erzeugung und Data-Cube-Workflows, SADASADAM zur automatisierten Erstellung wolkenfreier Tagesmosaike und GRASS-GIS-Module, die sich flexibel in lokale oder Cloud-basierte Verarbeitungsketten integrieren lassen.
Der Vortrag ordnet diese Möglichkeiten ein, zeigt typische Stolperstellen und gibt praxisorientierte Entscheidungshilfen. Ziel ist es, den Zugang zu Sentinel-Daten zu vereinfachen und zu zeigen, dass robuste Fernerkundungsanalysen nicht zwingend tiefe Spezialkenntnisse voraussetzen, solange geeignete ARD-Strategien gewählt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BFT8A3/
</itunes:summary>
      <itunes:duration>00:24:37</itunes:duration>
    </item>
    <item>
      <title>Über 1000 Apps in 5 Minuten - Der OSM Apps Catalog (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83575-uber-1000-apps-in-5-minuten-der-osm-apps-catalog</link>
      <description>Wer kennt es nicht: Da gab es doch diese eine Webanwendung mit der man einfach Informationen zu OpenStreetMap zu spezifischen Themen hinzufügen kann. Im OSM Apps Catalog findet man viel wenn nicht sogar alle öffentliche Apps, Webseiten und Karten rund um OpenStreetMap.

In der Lightning-Talk wird der [OSM Apps Catalog](https://osm-apps.org/) kurz vorgestellt, der noch nicht jedem bekannt ist. Was ist dieser OSM Apps Catalog? Wie kann ich hier etwas finden? Wo kommen die Daten her?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9DX9AC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83575-deu-Ueber_1000_Apps_in_5_Minuten_-_Der_OSM_Apps_Catalog_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83575-deu-Ueber_1000_Apps_in_5_Minuten_-_Der_OSM_Apps_Catalog_mp3.mp3?1774524132</guid>
      <dc:identifier>1dc872fd-0665-5f17-a784-6e71aeaee550</dc:identifier>
      <dc:date>2026-03-26T11:20:00+01:00</dc:date>
      <itunes:author>Christopher Lorenz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9DX9AC, 2026, fossgis2026, OpenStreetMap, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Wer kennt es nicht: Da gab es doch diese eine Webanwendung mit der man einfach Informationen zu OpenStreetMap zu spezifischen Themen hinzufügen kann. Im OSM Apps Catalog findet man viel wenn nicht sogar alle öffentliche Apps, Webseiten und Karten rund um OpenStreetMap.

In der Lightning-Talk wird der [OSM Apps Catalog](https://osm-apps.org/) kurz vorgestellt, der noch nicht jedem bekannt ist. Was ist dieser OSM Apps Catalog? Wie kann ich hier etwas finden? Wo kommen die Daten her?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9DX9AC/
</itunes:summary>
      <itunes:duration>00:05:33</itunes:duration>
    </item>
    <item>
      <title>Radfahrer über geschützte Querungen führen - Ansatz mit BRouter Pseudo-Tags (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-94693-radfahrer-uber-geschutzte-querungen-fuhren-ansatz-mit-brouter-pseudo-tags</link>
      <description>Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen. 

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/UUQWLU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94693-deu-Radfahrer_ueber_geschuetzte_Querungen_fuehren_-_Ansatz_mit_BRouter_Pseudo-Tags_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-94693-deu-Radfahrer_ueber_geschuetzte_Querungen_fuehren_-_Ansatz_mit_BRouter_Pseudo-Tags_mp3.mp3?1774546187</guid>
      <dc:identifier>b6f3de43-8136-5694-9045-b3d8a8dfd756</dc:identifier>
      <dc:date>2026-03-26T17:55:00+01:00</dc:date>
      <itunes:author>Serge Bellina</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>UUQWLU, 2026, fossgis2026, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen. 

Spontaner Lightning Talk. Wer einen 5 Minuten Vortrag halten möchte kann sich beim FOSSGIS-Stand in die Liste eintragen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/UUQWLU/
</itunes:summary>
      <itunes:duration>00:06:20</itunes:duration>
    </item>
    <item>
      <title>Generative KI für GIS: Erweiterung mit dem Model Context Protocol (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83041-generative-ki-fur-gis-erweiterung-mit-dem-model-context-protocol</link>
      <description>Generative KI bietet viele Möglichkeiten für den Einsatz im GIS-Bereich, allerdings fehlen ihr oft wichtige spezifische Funktionen. Das Model Context Protocol (MCP) schafft hier Abhilfe, indem es eine einfache Anbindung von generativer KI an bestehende GIS-Dienste und Tools wie GDAL, OpenStreetMap oder PostgreSQL ermöglicht. Im Vortrag werden verschiedene Geo-spezifische MCPs vorgestellt, die den Zugriff auf Geodaten und Funktionen wie Geocoding oder Fernerkundung deutlich erleichtern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/MQTJJE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83041-deu-Generative_KI_fuer_GIS_Erweiterung_mit_dem_Model_Context_Protocol_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83041-deu-Generative_KI_fuer_GIS_Erweiterung_mit_dem_Model_Context_Protocol_mp3.mp3?1774544776</guid>
      <dc:identifier>de31ded7-7030-529e-bc3c-7eb15535193e</dc:identifier>
      <dc:date>2026-03-26T17:00:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>MQTJJE, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Generative KI bietet viele Möglichkeiten für den Einsatz im GIS-Bereich, allerdings fehlen ihr oft wichtige spezifische Funktionen. Das Model Context Protocol (MCP) schafft hier Abhilfe, indem es eine einfache Anbindung von generativer KI an bestehende GIS-Dienste und Tools wie GDAL, OpenStreetMap oder PostgreSQL ermöglicht. Im Vortrag werden verschiedene Geo-spezifische MCPs vorgestellt, die den Zugriff auf Geodaten und Funktionen wie Geocoding oder Fernerkundung deutlich erleichtern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/MQTJJE/
</itunes:summary>
      <itunes:duration>00:05:02</itunes:duration>
    </item>
    <item>
      <title>BIM-Modelle treffen Geodaten: Webintegration mit der API for the Built Environment (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84315-bim-modelle-treffen-geodaten-webintegration-mit-der-api-for-the-built-environment</link>
      <description>Digitale Zwillinge der gebauten Umwelt basieren auf GIS, BIM und IoT. Für konsistenten Zugriff sind einheitliche Webschnittstellen nötig. Während das OGC mit der OGC API REST-konforme Standards für Geodaten etabliert hat, fehlt Vergleichbares im BIM-Bereich. Die API for the Built Environment (API4BE) schließt diese Lücke und ermöglicht den Webzugriff auf IFC-Modelle. Der Vortrag zeigt BIM-GIS-Integration und praxisnahe Beispiele für 3D-Webanwendungen.

Digitale Zwillinge der gebauten Umwelt basieren auf Schlüsseltechnologien wie GIS, BIM (Building Information Modeling) und IoT (Internet of Things). Damit diese heterogenen Datenquellen zu einem physischen Objekt effizient in Webanwendungen eingebunden werden können, sind einheitliche Zugriffsmethoden über Webschnittstellen unerlässlich.
Im Bereich der Geodaten hat das Open Geospatial Consortium (OGC) mit der OGC API einen Paradigmenwechsel hin zu REST-konformen Schnittstellen vollzogen und folgt damit den Empfehlungen des World Wide Web Consortiums (W3C). Im BIM-Sektor stehen vergleichbare Entwicklungen noch am Anfang. Die Etablierung geeigneter Schnittstellen ist jedoch essenziell für eine erfolgreiche Integration von BIM und GIS im Web.
Eine Lösung zur Überbrückung dieser Lücke stellt die „API for the Built Environment“ (API4BE) dar. Diese REST-konforme Schnittstelle basiert auf etablierten Webstandards und nutzt eingebettete Links, um die Navigation durch komplexe 3D-Bauwerksmodelle zu erleichtern. Sie ermöglicht den direkten Zugriff auf BIM-Modelle im IFC-Format (Industry Foundation Classes) innerhalb von Webanwendungen.
Der Vortrag stellt zunächst die strukturellen Unterschiede der Datenmodelle von GIS und BIM gegenüber. Das IFC-Datenschema wird erläutert, inklusive der eingebetteten Möglichkeiten zur Georeferenzierung. Im Anschluss folgt eine Einführung in die API4BE. Anhand praxisnaher Beispiele wird gezeigt, wie sich BIM- und GIS-Daten über Webschnittstellen effizient miteinander verknüpfen lassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BTMBMB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84315-deu-BIM-Modelle_treffen_Geodaten_Webintegration_mit_der_API_for_the_Built_Environment_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84315-deu-BIM-Modelle_treffen_Geodaten_Webintegration_mit_der_API_for_the_Built_Environment_mp3.mp3?1774534172</guid>
      <dc:identifier>4384920b-561d-5ea7-a1b2-ff77d8a0b0dd</dc:identifier>
      <dc:date>2026-03-26T11:10:00+01:00</dc:date>
      <itunes:author>Stefan Herlé</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>BTMBMB, 2026, fossgis2026, 3D, Drohnen, LIDAR, Geo-AR/VR, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Digitale Zwillinge der gebauten Umwelt basieren auf GIS, BIM und IoT. Für konsistenten Zugriff sind einheitliche Webschnittstellen nötig. Während das OGC mit der OGC API REST-konforme Standards für Geodaten etabliert hat, fehlt Vergleichbares im BIM-Bereich. Die API for the Built Environment (API4BE) schließt diese Lücke und ermöglicht den Webzugriff auf IFC-Modelle. Der Vortrag zeigt BIM-GIS-Integration und praxisnahe Beispiele für 3D-Webanwendungen.

Digitale Zwillinge der gebauten Umwelt basieren auf Schlüsseltechnologien wie GIS, BIM (Building Information Modeling) und IoT (Internet of Things). Damit diese heterogenen Datenquellen zu einem physischen Objekt effizient in Webanwendungen eingebunden werden können, sind einheitliche Zugriffsmethoden über Webschnittstellen unerlässlich.
Im Bereich der Geodaten hat das Open Geospatial Consortium (OGC) mit der OGC API einen Paradigmenwechsel hin zu REST-konformen Schnittstellen vollzogen und folgt damit den Empfehlungen des World Wide Web Consortiums (W3C). Im BIM-Sektor stehen vergleichbare Entwicklungen noch am Anfang. Die Etablierung geeigneter Schnittstellen ist jedoch essenziell für eine erfolgreiche Integration von BIM und GIS im Web.
Eine Lösung zur Überbrückung dieser Lücke stellt die „API for the Built Environment“ (API4BE) dar. Diese REST-konforme Schnittstelle basiert auf etablierten Webstandards und nutzt eingebettete Links, um die Navigation durch komplexe 3D-Bauwerksmodelle zu erleichtern. Sie ermöglicht den direkten Zugriff auf BIM-Modelle im IFC-Format (Industry Foundation Classes) innerhalb von Webanwendungen.
Der Vortrag stellt zunächst die strukturellen Unterschiede der Datenmodelle von GIS und BIM gegenüber. Das IFC-Datenschema wird erläutert, inklusive der eingebetteten Möglichkeiten zur Georeferenzierung. Im Anschluss folgt eine Einführung in die API4BE. Anhand praxisnaher Beispiele wird gezeigt, wie sich BIM- und GIS-Daten über Webschnittstellen effizient miteinander verknüpfen lassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BTMBMB/
</itunes:summary>
      <itunes:duration>00:26:59</itunes:duration>
    </item>
    <item>
      <title>Fork the City: Neue Wege gemeinsamer Softwareentwicklung im öffentlichen Sektor (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83555-fork-the-city-neue-wege-gemeinsamer-softwareentwicklung-im-offentlichen-sektor</link>
      <description>Wir stellen ein Open-Source-Kooperationsmodell vor, in dem eine Stadtverwaltung aktiv an der Weiterentwicklung und Pflege ihrer Software beteiligt ist. Durch Git-Submodule, GitHub Actions und eine webbasierte IDE kann die Verwaltung eigenständig Hilfeseiten und Konfigurationen anpassen und Releases auslösen. Das Modell zeigt, wie öffentliche Auftraggeber digitale Souveränität gewinnen und Open Source nachhaltig in ihre Arbeitsprozesse integrieren können.

In diesem Vortrag zeigen wir ein praxisbewährtes Modell gemeinsamer Open-Source-Entwicklung zwischen einer Stadtverwaltung und einem Entwicklungsteam. Ziel war es, die Verwaltung in die Lage zu versetzen, ihre Softwarekomponenten, etwa Hilfeseiten, Konfigurationen und kleinere Module, eigenständig zu pflegen und zu veröffentlichen.

Technisch wurde dies durch Git-Submodule und automatisierte Workflows mit GitHub Actions realisiert. Eine webbasierte IDE ermöglicht den Mitarbeitenden der Verwaltung, Änderungen ohne lokale Installation vorzunehmen. Durch dieses Setup können öffentliche Auftraggeber Releases selbst initiieren und ihre Anpassungen versionssicher in die Open-Source-Codebasis integrieren.

Der Vortrag behandelt:
• Entstehung und Hintergründe des Kooperationsmodells
• Technische Umsetzung mit Git-Submodules, GitHub Actions und webbasierter IDE
• Erfahrungen im täglichen Betrieb und Lessons Learned
• Perspektiven für nachhaltige und souveräne Open-Source-Entwicklung im öffentlichen Sektor

Das Beispiel zeigt, wie Verwaltungen Schritt für Schritt von Anwenderinnen und Anwendern zu Mitentwicklerinnen und Mitentwicklern werden. Ein wichtiger Beitrag zur digitalen Souveränität und zur Stärkung der Open-Source-Kultur in kommunalen Projekten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZQAGZ8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83555-deu-Fork_the_City_Neue_Wege_gemeinsamer_Softwareentwicklung_im_oeffentlichen_Sektor_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83555-deu-Fork_the_City_Neue_Wege_gemeinsamer_Softwareentwicklung_im_oeffentlichen_Sektor_mp3.mp3?1774529779</guid>
      <dc:identifier>3b045fc5-fc32-57a9-adeb-9e011a337379</dc:identifier>
      <dc:date>2026-03-26T12:20:00+01:00</dc:date>
      <itunes:author>Thorsten Hell, Stefan Sander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZQAGZ8, 2026, fossgis2026, Praxisberichte, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir stellen ein Open-Source-Kooperationsmodell vor, in dem eine Stadtverwaltung aktiv an der Weiterentwicklung und Pflege ihrer Software beteiligt ist. Durch Git-Submodule, GitHub Actions und eine webbasierte IDE kann die Verwaltung eigenständig Hilfeseiten und Konfigurationen anpassen und Releases auslösen. Das Modell zeigt, wie öffentliche Auftraggeber digitale Souveränität gewinnen und Open Source nachhaltig in ihre Arbeitsprozesse integrieren können.

In diesem Vortrag zeigen wir ein praxisbewährtes Modell gemeinsamer Open-Source-Entwicklung zwischen einer Stadtverwaltung und einem Entwicklungsteam. Ziel war es, die Verwaltung in die Lage zu versetzen, ihre Softwarekomponenten, etwa Hilfeseiten, Konfigurationen und kleinere Module, eigenständig zu pflegen und zu veröffentlichen.

Technisch wurde dies durch Git-Submodule und automatisierte Workflows mit GitHub Actions realisiert. Eine webbasierte IDE ermöglicht den Mitarbeitenden der Verwaltung, Änderungen ohne lokale Installation vorzunehmen. Durch dieses Setup können öffentliche Auftraggeber Releases selbst initiieren und ihre Anpassungen versionssicher in die Open-Source-Codebasis integrieren.

Der Vortrag behandelt:
• Entstehung und Hintergründe des Kooperationsmodells
• Technische Umsetzung mit Git-Submodules, GitHub Actions und webbasierter IDE
• Erfahrungen im täglichen Betrieb und Lessons Learned
• Perspektiven für nachhaltige und souveräne Open-Source-Entwicklung im öffentlichen Sektor

Das Beispiel zeigt, wie Verwaltungen Schritt für Schritt von Anwenderinnen und Anwendern zu Mitentwicklerinnen und Mitentwicklern werden. Ein wichtiger Beitrag zur digitalen Souveränität und zur Stärkung der Open-Source-Kultur in kommunalen Projekten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZQAGZ8/
</itunes:summary>
      <itunes:duration>00:28:24</itunes:duration>
    </item>
    <item>
      <title>Fortgeschrittene Web-Map Techniken rund um OpenLayers (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-85273-fortgeschrittene-web-map-techniken-rund-um-openlayers</link>
      <description>Dieser Beitrag zeigt, wie man mit OpenLayers, proj4js, geotiff.js und PMTiles Kartenapplikationen erstellen kann, die über die bekannte &quot;Basiskarte mit thematischen Punktsymbolen drauf&quot; hinausgehen.

Die Verarbeitung von Geodaten kennt inzwischen auch im Web-Browser kaum mehr Grenzen. Es gibt leistungsstarke Web Map Libraries wie OpenLayers, Pendants zu essenziellen C-Bibliotheken wie Proj4js, die Unterstützung gängiger Formate wie (Geo)Tiff, oder Tools zur Erstellung und Nutzung effizienter, cloud-basierter Speicher- und Transferformate wie PMTiles. All das eröffnet Möglichkeiten, die denen von Desktop- und Server-Software kaum nachstehen.

Dieser Beitrag zeigt anhand konkreter Beispiele, angereichert mit Einblicken in Programmcode, wie sich die genannten Technologien kombinieren lassen, um Geodaten aus verschiedenen Quellen direkt im Browser zu hochwertigen räumliche Information zu verarbeiten. Somit lassen sich ohne Installation von Software auf benutzerfreundliche Weise Inhalte transportieren, die noch vor wenigen Jahren Desktop-GIS Systemen und Fachpersonal vorbehalten waren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LATVBC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-85273-deu-Fortgeschrittene_Web-Map_Techniken_rund_um_OpenLayers_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-85273-deu-Fortgeschrittene_Web-Map_Techniken_rund_um_OpenLayers_mp3.mp3?1774515657</guid>
      <dc:identifier>237ab6fc-6fa7-5a3f-9dab-afcec264ce9c</dc:identifier>
      <dc:date>2026-03-26T09:00:00+01:00</dc:date>
      <itunes:author>Andreas Hocevar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LATVBC, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Beitrag zeigt, wie man mit OpenLayers, proj4js, geotiff.js und PMTiles Kartenapplikationen erstellen kann, die über die bekannte &quot;Basiskarte mit thematischen Punktsymbolen drauf&quot; hinausgehen.

Die Verarbeitung von Geodaten kennt inzwischen auch im Web-Browser kaum mehr Grenzen. Es gibt leistungsstarke Web Map Libraries wie OpenLayers, Pendants zu essenziellen C-Bibliotheken wie Proj4js, die Unterstützung gängiger Formate wie (Geo)Tiff, oder Tools zur Erstellung und Nutzung effizienter, cloud-basierter Speicher- und Transferformate wie PMTiles. All das eröffnet Möglichkeiten, die denen von Desktop- und Server-Software kaum nachstehen.

Dieser Beitrag zeigt anhand konkreter Beispiele, angereichert mit Einblicken in Programmcode, wie sich die genannten Technologien kombinieren lassen, um Geodaten aus verschiedenen Quellen direkt im Browser zu hochwertigen räumliche Information zu verarbeiten. Somit lassen sich ohne Installation von Software auf benutzerfreundliche Weise Inhalte transportieren, die noch vor wenigen Jahren Desktop-GIS Systemen und Fachpersonal vorbehalten waren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LATVBC/
</itunes:summary>
      <itunes:duration>00:22:18</itunes:duration>
    </item>
    <item>
      <title>Open-Source-Tools und Citizen Science für urbane Mobilitätsdaten (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84240-open-source-tools-und-citizen-science-fur-urbane-mobilitatsdaten</link>
      <description>Im Rahmen dieses Projekts wird eine offene, webbasierte Geodatenplattform vorgestellt, die als Schnittstelle dient, um von Radfahrenden mit der offenen Technologie senseBox:bike – einem modularen Sensorsystem zur Erfassung von Umwelt- und Mobilitätsdaten – gesammelte Daten bereitzustellen. Durch Open-Source-Technologie und Citizen-Science-Ansatz fördert sie partizipative Datenerhebung, interaktive Visualisierung und datenbasierte Entscheidungsprozesse.

Radfahren spielt eine zentrale Rolle für nachhaltige urbane Mobilität. Dennoch fehlt es Stadtverwaltungen häufig an verlässlichen, repräsentativen und frei zugänglichen Daten vom Radverkehr, um Planungsprozesse datenbasiert zu gestalten. Der Beitrag präsentiert ein offenes, webbasiertes Geodatenframework, das von Bürger:innen erzeugte Sensordaten der senseBox:bike mit kommunalen Geodaten integriert, um datenbasierte Entscheidungsprozesse in der Mobilitätsplanung zu unterstützen. Die Plattform kombiniert aktuelle, lokal erhobene Umwelt- und Mobilitätsdaten - wie Luftqualität, Beschleunigung,Oberflächenbeschaffenheit der Straße oder mittels KI erkannte gefährliche Überholmanöver - mit bestehenden raumbezogenen Datensätzen zu Infrastruktur und Flächennutzung.

Das System basiert vollständig auf Open-Source-Technologien und nutzt unter anderem eine PostGIS Datenbank, Martin für Vector Tiles, pygeoAPI als OGC-konforme Schnittstelle, sowie ein webbasiertes Frontend auf Basis von kepler. gl zur interaktiven, raum-zeitlichen Datenvisualisierung. Durch die Anbindung an das offene Datenrepository der openSenseMap wird die Integration von Echtzeit- und historischen Sensordaten aus Citizen-Science-Kampagnen ermöglicht. Zusätzliche Module erlauben die Einbindung externer Datensätze (z. B. CSV, GeoJSON, WMS, …) durch die Nutzer:innen selbst, wodurch die Analyse erweitert und die Interoperabilität innerhalb kommunaler GIS-Umgebungen verbessert wird.

Das Projekt folgt einem nutzerzentrierten Designansatz, der auf Interviews mit Stadtplaner:innen und Mobilitätsexpert:innen in Münster (Deutschland) und São Paulo (Brasilien) basiert. In beiden Städten wurden UX-Workshops durchgeführt, um Benutzerfreundlichkeit, Relevanz und die Anpassung an verschiedene städtische Kontexte zu evaluieren. Dabei testeten Akteur:innen aus Verwaltung und Zivilgesellschaft die Plattform praktisch und gaben Feedback zu Funktionalität, Visualisierung und Datennutzung.

Durch die Kombination von partizipativer Datenerhebung, Citizen-Science-Ansätzen und einer offenen Geodateninfrastruktur trägt das Framework zur Stärkung der digitalen Souveränität und Inklusion in der Stadtplanung bei. Es schlägt eine Brücke zwischen bürgergenerierten Daten, offenen Technologien und öffentlicher Verwaltung und zeigt auf, wie offene, gemeinschaftsbasierte Datenplattformen zur Demokratisierung von Wissen und zu transparenteren Entscheidungsprozessen im Bereich urbaner Mobilität beitragen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LKCCYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84240-deu-Open-Source-Tools_und_Citizen_Science_fuer_urbane_Mobilitaetsdaten_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84240-deu-Open-Source-Tools_und_Citizen_Science_fuer_urbane_Mobilitaetsdaten_mp3.mp3?1774535957</guid>
      <dc:identifier>9f98a024-e0ee-5ad0-b37b-e43dcb2af394</dc:identifier>
      <dc:date>2026-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Artur Kim Shum, Felix Erdmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LKCCYV, 2026, fossgis2026, Routing und Mobilität, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Im Rahmen dieses Projekts wird eine offene, webbasierte Geodatenplattform vorgestellt, die als Schnittstelle dient, um von Radfahrenden mit der offenen Technologie senseBox:bike – einem modularen Sensorsystem zur Erfassung von Umwelt- und Mobilitätsdaten – gesammelte Daten bereitzustellen. Durch Open-Source-Technologie und Citizen-Science-Ansatz fördert sie partizipative Datenerhebung, interaktive Visualisierung und datenbasierte Entscheidungsprozesse.

Radfahren spielt eine zentrale Rolle für nachhaltige urbane Mobilität. Dennoch fehlt es Stadtverwaltungen häufig an verlässlichen, repräsentativen und frei zugänglichen Daten vom Radverkehr, um Planungsprozesse datenbasiert zu gestalten. Der Beitrag präsentiert ein offenes, webbasiertes Geodatenframework, das von Bürger:innen erzeugte Sensordaten der senseBox:bike mit kommunalen Geodaten integriert, um datenbasierte Entscheidungsprozesse in der Mobilitätsplanung zu unterstützen. Die Plattform kombiniert aktuelle, lokal erhobene Umwelt- und Mobilitätsdaten - wie Luftqualität, Beschleunigung,Oberflächenbeschaffenheit der Straße oder mittels KI erkannte gefährliche Überholmanöver - mit bestehenden raumbezogenen Datensätzen zu Infrastruktur und Flächennutzung.

Das System basiert vollständig auf Open-Source-Technologien und nutzt unter anderem eine PostGIS Datenbank, Martin für Vector Tiles, pygeoAPI als OGC-konforme Schnittstelle, sowie ein webbasiertes Frontend auf Basis von kepler. gl zur interaktiven, raum-zeitlichen Datenvisualisierung. Durch die Anbindung an das offene Datenrepository der openSenseMap wird die Integration von Echtzeit- und historischen Sensordaten aus Citizen-Science-Kampagnen ermöglicht. Zusätzliche Module erlauben die Einbindung externer Datensätze (z. B. CSV, GeoJSON, WMS, …) durch die Nutzer:innen selbst, wodurch die Analyse erweitert und die Interoperabilität innerhalb kommunaler GIS-Umgebungen verbessert wird.

Das Projekt folgt einem nutzerzentrierten Designansatz, der auf Interviews mit Stadtplaner:innen und Mobilitätsexpert:innen in Münster (Deutschland) und São Paulo (Brasilien) basiert. In beiden Städten wurden UX-Workshops durchgeführt, um Benutzerfreundlichkeit, Relevanz und die Anpassung an verschiedene städtische Kontexte zu evaluieren. Dabei testeten Akteur:innen aus Verwaltung und Zivilgesellschaft die Plattform praktisch und gaben Feedback zu Funktionalität, Visualisierung und Datennutzung.

Durch die Kombination von partizipativer Datenerhebung, Citizen-Science-Ansätzen und einer offenen Geodateninfrastruktur trägt das Framework zur Stärkung der digitalen Souveränität und Inklusion in der Stadtplanung bei. Es schlägt eine Brücke zwischen bürgergenerierten Daten, offenen Technologien und öffentlicher Verwaltung und zeigt auf, wie offene, gemeinschaftsbasierte Datenplattformen zur Demokratisierung von Wissen und zu transparenteren Entscheidungsprozessen im Bereich urbaner Mobilität beitragen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LKCCYV/
</itunes:summary>
      <itunes:duration>00:24:16</itunes:duration>
    </item>
    <item>
      <title>Wir holen die Couchmapper vom Sofa. Apps für die Datenerfassung im Gelände. (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84176-wir-holen-die-couchmapper-vom-sofa-apps-fur-die-datenerfassung-im-gelande</link>
      <description>Vor aller Visualisierung in schönen Karten stehen die Erfassung und die Aktualisierung der Daten. Dieser Vortrag bietet eine Übersicht über Editoren und Apps, die eine Datenerfassung unterwegs im Gelände ermöglichen.

In der Anfangszeit von OSM waren wir mit GPS-Empfänger, Klemmbrett, Fotoapparat und Diktiergerät unterwegs. Seit dem hat sich vieles verändert. Luftbilder haben viele Lücken gefüllt, denn Teichränder, Flussläufe, Hausumrisse und viele andere Objekte sind häufig nicht zugängig. Trotzdem bleibt noch viel Raum für die terrestrische Datenaufnahme. Waldwege, Verkehrsverbote, Hydranten und Öffnungszeiten überfordern jedes Luftbild. 

Typische Aufnahmegeräte für unterwegs sind jetzt Handy und Tablet. Dafür gibt es inzwischen eine Vielzahl von Apps, die weit über das einfache Aufzeichnen eines GPS-Tracks hinausgehen. Viele vereinfachen auch den Einstieg in die Datenerfassung.

Der Vortrag stellt vor allem die meist genutzten Apps **StreetComplete**, **Every Door**, **Go Map!!**, **Vespucci**, **OSMTracker** und **OpenStop** vor, weitere werden kurz genannt.  Welches Konzept steht hinter welcher App?  Welche App hat welche Stärken und ist wofür besonders geeignet? Wieviel Vorwissen ist erforderlich? Können oder müssen die Daten anschließend nachbearbeitet werden?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZLRDXR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84176-deu-Wir_holen_die_Couchmapper_vom_Sofa_Apps_fuer_die_Datenerfassung_im_Gelaende_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84176-deu-Wir_holen_die_Couchmapper_vom_Sofa_Apps_fuer_die_Datenerfassung_im_Gelaende_mp3.mp3?1774515200</guid>
      <dc:identifier>3c4a354f-caed-561d-b488-9e11ec7555f1</dc:identifier>
      <dc:date>2026-03-26T09:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZLRDXR, 2026, fossgis2026, OpenStreetMap, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Vor aller Visualisierung in schönen Karten stehen die Erfassung und die Aktualisierung der Daten. Dieser Vortrag bietet eine Übersicht über Editoren und Apps, die eine Datenerfassung unterwegs im Gelände ermöglichen.

In der Anfangszeit von OSM waren wir mit GPS-Empfänger, Klemmbrett, Fotoapparat und Diktiergerät unterwegs. Seit dem hat sich vieles verändert. Luftbilder haben viele Lücken gefüllt, denn Teichränder, Flussläufe, Hausumrisse und viele andere Objekte sind häufig nicht zugängig. Trotzdem bleibt noch viel Raum für die terrestrische Datenaufnahme. Waldwege, Verkehrsverbote, Hydranten und Öffnungszeiten überfordern jedes Luftbild. 

Typische Aufnahmegeräte für unterwegs sind jetzt Handy und Tablet. Dafür gibt es inzwischen eine Vielzahl von Apps, die weit über das einfache Aufzeichnen eines GPS-Tracks hinausgehen. Viele vereinfachen auch den Einstieg in die Datenerfassung.

Der Vortrag stellt vor allem die meist genutzten Apps **StreetComplete**, **Every Door**, **Go Map!!**, **Vespucci**, **OSMTracker** und **OpenStop** vor, weitere werden kurz genannt.  Welches Konzept steht hinter welcher App?  Welche App hat welche Stärken und ist wofür besonders geeignet? Wieviel Vorwissen ist erforderlich? Können oder müssen die Daten anschließend nachbearbeitet werden?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZLRDXR/
</itunes:summary>
      <itunes:duration>00:20:44</itunes:duration>
    </item>
    <item>
      <title>Geocoding - maßgeschneidert (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83876-geocoding-mageschneidert</link>
      <description>Diese Demo-Session stellt den Photon-Geocoder vor und zeigt insbesondere, wie man die Daten anpassen kann, um einen Geocoder zu erhalten, der an den eigenen Verwendungszweck angepasst ist: Sprachauswahl, Datenfiltering, Beeinflussung des Rankings bis zum Hinzufügen eigener Daten.

Eine Suchbox für Orte und Adressen gehört zu jeder Webseite, die Daten mit
Geobezug präsentiert. Nicht selten ist die Suchbox sogar das erste Element
mit dem der Besucher der Seite interagiert. Und trotzdem wird für die Suche
dann oft ein allgemeiner Geocoding-Service aus dem Internet verwendet, der
kaum auf die Bedürfnisse der Webseiten-Besucher zugeschnitten ist. Das es
auch anderes geht, soll diese Demo-Session zeigen.

In 45 Minuten erstellen wir mit Hilfe von Photon einen eigenen Suchservice,
der nicht nur selbst gehostet werden kann, sondern auch an die eigene Website
angepasst ist: von der Sprachauswahl, über Filtering bis zum Hinzufügen
eigener Daten gibt es reichlich Anpassungsmöglichkeiten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QFS9HF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83876-deu-Geocoding_-_massgeschneidert_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83876-deu-Geocoding_-_massgeschneidert_mp3.mp3?1774562027</guid>
      <dc:identifier>5cd6f4ad-ba6d-5979-a07c-f30edcbc7d02</dc:identifier>
      <dc:date>2026-03-26T17:20:00+01:00</dc:date>
      <itunes:author>Sarah Hoffmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QFS9HF, 2026, fossgis2026, Geodatenmanagement, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Diese Demo-Session stellt den Photon-Geocoder vor und zeigt insbesondere, wie man die Daten anpassen kann, um einen Geocoder zu erhalten, der an den eigenen Verwendungszweck angepasst ist: Sprachauswahl, Datenfiltering, Beeinflussung des Rankings bis zum Hinzufügen eigener Daten.

Eine Suchbox für Orte und Adressen gehört zu jeder Webseite, die Daten mit
Geobezug präsentiert. Nicht selten ist die Suchbox sogar das erste Element
mit dem der Besucher der Seite interagiert. Und trotzdem wird für die Suche
dann oft ein allgemeiner Geocoding-Service aus dem Internet verwendet, der
kaum auf die Bedürfnisse der Webseiten-Besucher zugeschnitten ist. Das es
auch anderes geht, soll diese Demo-Session zeigen.

In 45 Minuten erstellen wir mit Hilfe von Photon einen eigenen Suchservice,
der nicht nur selbst gehostet werden kann, sondern auch an die eigene Website
angepasst ist: von der Sprachauswahl, über Filtering bis zum Hinzufügen
eigener Daten gibt es reichlich Anpassungsmöglichkeiten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QFS9HF/
</itunes:summary>
      <itunes:duration>00:54:26</itunes:duration>
    </item>
    <item>
      <title>Von Mapillary zu MapRoulette: Radweglücken automatisch erkennen und ergänzen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83875-von-mapillary-zu-maproulette-radweglucken-automatisch-erkennen-und-erganzen</link>
      <description>In diesem Lightning-Talk wird gezeigt, wie automatisch erkannte Verkehrszeichen aus Mapillary genutzt werden, um Lücken im Radwegenetz in OpenStreetMap zu finden und in einer MapRoulette-Challenge gezielt zu bearbeiten. Die Kampagne hat bereits über 200 km bisher nicht erfasste Radinfrastruktur in Deutschland ergänzt und lässt sich auch auf weitere Themen wie Tempo 30 oder Zebrastreifen übertragen.

Der Beitrag stellt eine semi-automatisierte Pipeline vor, die Mapillary-Verkehrszeichenerkennung mit OSM-Daten verknüpft, um fehlende Radwege zu identifizieren. Die daraus entstehenden Aufgaben werden in einer MapRoulette-Challenge bereitgestellt, in der Mapperinnen und Mapper gezielt Lücken im Radwegenetz schließen können.

Anhand der Challenge [Add missing bicycle infrastucture based on mapillary signs (Germany)](https://maproulette.org/browse/challenges/52916) wird gezeigt, wie die Daten verarbeitet, mit OSM verschmolzen und für die Community nutzbar gemacht werden. Erste Auswertungen mit [ohsome-planet](https://github.com/GIScience/ohsome-planet) deuten auf über 200 km neu erfasste Radinfrastruktur hin.

Die Pipeline ist offen verfügbar [GitHub](https://github.com/vizsim/mapillary_trafficsigns) und kann auf weitere [Themen](https://github.com/vizsim/mapillary_trafficsigns/tree/main/use_cases) wie z.B. Tempo-30-Zonen oder Fußgängerüberwege übertragen werden.
Als Nebeneffekt wurden die erkannten Verkehrszeichen in Zusammenarbeit mit [radinfra.de](https://tilda-geo.de/regionen/radinfra?map=17/51.5353/9.928&amp;config=1v92rco.7h3d.4pt3i8&amp;data=mapillary-cycleway-traffic-signs&amp;v=2) auch dort integriert – eine wertvolle Hilfe für die OSM-Community und Kommunen beim Ausbau der Radinfrastruktur.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3VXKYJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83875-deu-Von_Mapillary_zu_MapRoulette_Radwegluecken_automatisch_erkennen_und_ergaenzen_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83875-deu-Von_Mapillary_zu_MapRoulette_Radwegluecken_automatisch_erkennen_und_ergaenzen_mp3.mp3?1774523569</guid>
      <dc:identifier>a4e1369a-e4bb-56b0-8a52-64a651d0c423</dc:identifier>
      <dc:date>2026-03-26T11:10:00+01:00</dc:date>
      <itunes:author>Simon Metzler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3VXKYJ, 2026, fossgis2026, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>In diesem Lightning-Talk wird gezeigt, wie automatisch erkannte Verkehrszeichen aus Mapillary genutzt werden, um Lücken im Radwegenetz in OpenStreetMap zu finden und in einer MapRoulette-Challenge gezielt zu bearbeiten. Die Kampagne hat bereits über 200 km bisher nicht erfasste Radinfrastruktur in Deutschland ergänzt und lässt sich auch auf weitere Themen wie Tempo 30 oder Zebrastreifen übertragen.

Der Beitrag stellt eine semi-automatisierte Pipeline vor, die Mapillary-Verkehrszeichenerkennung mit OSM-Daten verknüpft, um fehlende Radwege zu identifizieren. Die daraus entstehenden Aufgaben werden in einer MapRoulette-Challenge bereitgestellt, in der Mapperinnen und Mapper gezielt Lücken im Radwegenetz schließen können.

Anhand der Challenge [Add missing bicycle infrastucture based on mapillary signs (Germany)](https://maproulette.org/browse/challenges/52916) wird gezeigt, wie die Daten verarbeitet, mit OSM verschmolzen und für die Community nutzbar gemacht werden. Erste Auswertungen mit [ohsome-planet](https://github.com/GIScience/ohsome-planet) deuten auf über 200 km neu erfasste Radinfrastruktur hin.

Die Pipeline ist offen verfügbar [GitHub](https://github.com/vizsim/mapillary_trafficsigns) und kann auf weitere [Themen](https://github.com/vizsim/mapillary_trafficsigns/tree/main/use_cases) wie z.B. Tempo-30-Zonen oder Fußgängerüberwege übertragen werden.
Als Nebeneffekt wurden die erkannten Verkehrszeichen in Zusammenarbeit mit [radinfra.de](https://tilda-geo.de/regionen/radinfra?map=17/51.5353/9.928&amp;config=1v92rco.7h3d.4pt3i8&amp;data=mapillary-cycleway-traffic-signs&amp;v=2) auch dort integriert – eine wertvolle Hilfe für die OSM-Community und Kommunen beim Ausbau der Radinfrastruktur.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/3VXKYJ/
</itunes:summary>
      <itunes:duration>00:05:40</itunes:duration>
    </item>
    <item>
      <title>Open Source Dashboard zur Visualisierung von gemeinschaftlich erfassten Gebäude-Daten (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84320-open-source-dashboard-zur-visualisierung-von-gemeinschaftlich-erfassten-gebaude-daten</link>
      <description>Der Vortrag stellt die Entwicklung eines interaktiven Grafana-Dashboards vor, um die raum-zeitlichen Erfassungsaktivitäten von Gebäudemerkmalen (wie Nutzung, Alter oder Baumaterial) des Citizen Science Projektes „Colouring Dresden“ erlebbar zu machen. So soll die Sichtbarkeit für das Projekt erhöht werden, und auch Motivation für neue Erfassungen gegeben werden. Der Vortrag geht auf die Erfahrungen aus dem Projekt ein und stellt die verwendeten technischen Komponenten und deren Entwicklung vor.

Das Projekt „Colouring Dresden“ (https://colouring.dresden.ioer.info/ ) bietet seit 2023 die Möglichkeit, gemeinschaftlich Merkmale zu Gebäuden (wie Alter, Nutzung oder Baumaterial) in einer Plattform zu erfassen und als offene Daten bereitzustellen. Durch diesen „Citizen Science“ Ansatz können Lücken im Dresdner Gebäudedatenbestand geschlossen und Analysen u.a. in der Forschung und Planung unterstützt werden. Es ist Teil des internationalen Forschungsnetzwerkes „Colouring Cities Research Programme (CCRP)“ und wird in Dresden vom Leibniz-Institut für ökologische Raumentwicklung (IÖR) betrieben. 
Zur Visualisierung der raum-zeitlichen Erfassungsaktivitäten wurde das zu Projektbeginn entwickelte Grafana-Dashboard neu konzipiert und um zahlreiche Informationen erweitert. Die abrufbaren Diagramme, Tabellen und Karten sind in die Themen „Live-Ticker“, „Füllstand“ und „zeitlicher Verlauf“ gegliedert. Das Dashboard greift über eine Rest-API auf die Echtzeit-Änderungen in der Datenbank zu und ist öffentlich nutzbar. Die Implementierung erfolgte unter Nutzung von Open Source Produkten. Das Dashboard hilft dem Projekt bei der Werbung für zukünftige Mapping-Kampagnen und kann auch die Mitwirkenden motivieren, ihre getätigten Edits visuell im Dashboard nachzuvollziehen. Der Vortrag thematisiert den Prozess von der Erhebung der Anforderungen bis hin zur Entwicklung, Testung und Dokumentation der erforderlichen technischen Komponenten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/S8DXN7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84320-deu-Open_Source_Dashboard_zur_Visualisierung_von_gemeinschaftlich_erfassten_Gebaeude-Daten_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84320-deu-Open_Source_Dashboard_zur_Visualisierung_von_gemeinschaftlich_erfassten_Gebaeude-Daten_mp3.mp3?1774534542</guid>
      <dc:identifier>f6554b3f-8a8e-5919-bb22-c2f5618ca156</dc:identifier>
      <dc:date>2026-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Theodor Rieche</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>S8DXN7, 2026, fossgis2026, Raum-zeitliche Analysen und Modelle, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Vortrag stellt die Entwicklung eines interaktiven Grafana-Dashboards vor, um die raum-zeitlichen Erfassungsaktivitäten von Gebäudemerkmalen (wie Nutzung, Alter oder Baumaterial) des Citizen Science Projektes „Colouring Dresden“ erlebbar zu machen. So soll die Sichtbarkeit für das Projekt erhöht werden, und auch Motivation für neue Erfassungen gegeben werden. Der Vortrag geht auf die Erfahrungen aus dem Projekt ein und stellt die verwendeten technischen Komponenten und deren Entwicklung vor.

Das Projekt „Colouring Dresden“ (https://colouring.dresden.ioer.info/ ) bietet seit 2023 die Möglichkeit, gemeinschaftlich Merkmale zu Gebäuden (wie Alter, Nutzung oder Baumaterial) in einer Plattform zu erfassen und als offene Daten bereitzustellen. Durch diesen „Citizen Science“ Ansatz können Lücken im Dresdner Gebäudedatenbestand geschlossen und Analysen u.a. in der Forschung und Planung unterstützt werden. Es ist Teil des internationalen Forschungsnetzwerkes „Colouring Cities Research Programme (CCRP)“ und wird in Dresden vom Leibniz-Institut für ökologische Raumentwicklung (IÖR) betrieben. 
Zur Visualisierung der raum-zeitlichen Erfassungsaktivitäten wurde das zu Projektbeginn entwickelte Grafana-Dashboard neu konzipiert und um zahlreiche Informationen erweitert. Die abrufbaren Diagramme, Tabellen und Karten sind in die Themen „Live-Ticker“, „Füllstand“ und „zeitlicher Verlauf“ gegliedert. Das Dashboard greift über eine Rest-API auf die Echtzeit-Änderungen in der Datenbank zu und ist öffentlich nutzbar. Die Implementierung erfolgte unter Nutzung von Open Source Produkten. Das Dashboard hilft dem Projekt bei der Werbung für zukünftige Mapping-Kampagnen und kann auch die Mitwirkenden motivieren, ihre getätigten Edits visuell im Dashboard nachzuvollziehen. Der Vortrag thematisiert den Prozess von der Erhebung der Anforderungen bis hin zur Entwicklung, Testung und Dokumentation der erforderlichen technischen Komponenten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/S8DXN7/
</itunes:summary>
      <itunes:duration>00:27:55</itunes:duration>
    </item>
    <item>
      <title>QGIS-Plugins unter QGIS4/Qt6 lauffähig machen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83601-qgis-plugins-unter-qgis4-qt6-lauffahig-machen</link>
      <description>QGIS 4, auf Basis von Version 6 des Qt-Frameworks, ist gerade frisch erschienen und (d)ein Plugin läuft noch nicht damit? Ich zeige eine kurze Übersicht zu den nötigen Schritten zur Portierung, sowie zu hilfreichen Tools und bekannten Fallstricken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TKUTMD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83601-deu-QGIS-Plugins_unter_QGIS4_Qt6_lauffaehig_machen_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83601-deu-QGIS-Plugins_unter_QGIS4_Qt6_lauffaehig_machen_mp3.mp3?1774514136</guid>
      <dc:identifier>f0116dd6-a443-54cc-ad28-b177b5adef0a</dc:identifier>
      <dc:date>2026-03-26T09:10:00+01:00</dc:date>
      <itunes:author>Johannes Kröger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>TKUTMD, 2026, fossgis2026, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>QGIS 4, auf Basis von Version 6 des Qt-Frameworks, ist gerade frisch erschienen und (d)ein Plugin läuft noch nicht damit? Ich zeige eine kurze Übersicht zu den nötigen Schritten zur Portierung, sowie zu hilfreichen Tools und bekannten Fallstricken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/TKUTMD/
</itunes:summary>
      <itunes:duration>00:05:22</itunes:duration>
    </item>
    <item>
      <title>Daten- und Prozesssicherheit in der Cloud - Wo sind meine Daten und wer hat Zugriff? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83970-daten-und-prozesssicherheit-in-der-cloud-wo-sind-meine-daten-und-wer-hat-zugriff</link>
      <description>Das diesjährige Panelgespräch wird in die Themen Cloud, Datenschutz und digitale Souveränität einsteigen. Cloud ist digitale Infrastruktur. Digitale Souveränität entscheidet darüber, ob Behörden und Unternehmen ihre Daten und digitalen Prozesse langfristig sicher, kontrolliert und weiterentwickelbar betreiben können.

Das diesjährige Panelgespräch wird in die Themen Cloud, Datenschutz und digitale Souveränität einsteigen. Cloud ist digitale Infrastruktur. Digitale Souveränität entscheidet darüber, ob Behörden und Unternehmen ihre Daten und digitalen Prozesse langfristig sicher, kontrolliert und weiterentwickelbar betreiben können.

**Leitfragen im Panel**
- Wie definieren wir digitale Souveränität und welche Maßnahmen erhöhen sie nachweisbar?
- Wie lässt sich digitale Souveränität messen, sodass Strategie, Beschaffung und Betrieb daran ausgerichtet werden können?
- Wie sichern wir Datenhoheit in der Praxis: vollständiger Zugriff, Portabilität und interoperable Nutzung über den gesamten Lebenszyklus?
- Welche Verantwortung und Möglichkeiten haben Organisationen, um die IT-Sicherheit und damit die Sicherheit der Bürger:innen zu stärken?
- Welche Rolle können offene Standards, Referenzarchitekturen und Zertifizierungen spielen, und ist der Sovereign Cloud Stack (SCS) dafür eine tragfähige Option (https://scs.community/de/)?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HG87KC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83970-deu-Daten-_und_Prozesssicherheit_in_der_Cloud_-_Wo_sind_meine_Daten_und_wer_hat_Zugriff_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 10:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83970-deu-Daten-_und_Prozesssicherheit_in_der_Cloud_-_Wo_sind_meine_Daten_und_wer_hat_Zugriff_mp3.mp3?1774523565</guid>
      <dc:identifier>ccb10ec6-2e2e-5064-a0fe-a137066a24d5</dc:identifier>
      <dc:date>2026-03-25T10:35:00+01:00</dc:date>
      <itunes:author>Jesper Zedlitz, Dr. Dirk Gernhardt, Esther Menhard, HonkHase, Niklas Alt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>HG87KC, 2026, fossgis2026, Open Data, Datenschutz und Lizenzen, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Das diesjährige Panelgespräch wird in die Themen Cloud, Datenschutz und digitale Souveränität einsteigen. Cloud ist digitale Infrastruktur. Digitale Souveränität entscheidet darüber, ob Behörden und Unternehmen ihre Daten und digitalen Prozesse langfristig sicher, kontrolliert und weiterentwickelbar betreiben können.

Das diesjährige Panelgespräch wird in die Themen Cloud, Datenschutz und digitale Souveränität einsteigen. Cloud ist digitale Infrastruktur. Digitale Souveränität entscheidet darüber, ob Behörden und Unternehmen ihre Daten und digitalen Prozesse langfristig sicher, kontrolliert und weiterentwickelbar betreiben können.

**Leitfragen im Panel**
- Wie definieren wir digitale Souveränität und welche Maßnahmen erhöhen sie nachweisbar?
- Wie lässt sich digitale Souveränität messen, sodass Strategie, Beschaffung und Betrieb daran ausgerichtet werden können?
- Wie sichern wir Datenhoheit in der Praxis: vollständiger Zugriff, Portabilität und interoperable Nutzung über den gesamten Lebenszyklus?
- Welche Verantwortung und Möglichkeiten haben Organisationen, um die IT-Sicherheit und damit die Sicherheit der Bürger:innen zu stärken?
- Welche Rolle können offene Standards, Referenzarchitekturen und Zertifizierungen spielen, und ist der Sovereign Cloud Stack (SCS) dafür eine tragfähige Option (https://scs.community/de/)?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HG87KC/
</itunes:summary>
      <itunes:duration>00:53:19</itunes:duration>
    </item>
    <item>
      <title>LiDAR-Fusion für resiliente Wälder: FOSSGIS zur Integration von MLS, ULS und ALS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84044-lidar-fusion-fur-resiliente-walder-fossgis-zur-integration-von-mls-uls-und-als</link>
      <description>LiDAR-Technologien verändern die Art und Weise, wie wir Wälder erfassen und verstehen. Im Rahmen des Projekts FoResLab werden Daten aus mobilen, UAV- und flugzeugbasierten Scans kombiniert, um Waldstrukturen präzise zu analysieren und Indikatoren der Waldresilienz abzuleiten. Mithilfe freier Software wie QGIS und PDAL, innovativer Online-Tools wie der RSDB sowie leistungsstarker HPC-Systeme entwickeln wir effiziente und transparente Workflows die in dem Beitrag gezeigt und diskutiert werden.

**AutorInnen: Svenja Dobelmann, Dominik Seidel, Tatsuro Kikuchi, Tom Richter, Paul Magdon**

Wälder sind zunehmend von Klimaextremen betroffen, was neue Ansätze für das Management und Monitoring auf relevanten Skalen erfordert. LiDAR-Technologien spielen dabei eine zentrale Rolle, da sie hochauflösende 3D-Abbilder der Waldstruktur liefern. Aus diesen Daten lassen sich praxisrelevante Informationen wie Baumartenzusammensetzung, Vitalität und Strukturvielfalt ableiten.
Das Projekt FoResLab widmet sich der Frage, wie Wälder unter heutigen und zukünftigen Bedingungen widerstandsfähig gegenüber dem Klimawandel gemacht werden können. Hierzu werden Waldinventurdaten mit 3D-Punktwolken verknüpft, um ein Framework zur effizienten Bewertung zentraler Resilienzindikatoren auf Landschaftsebene zu entwickeln.  

Im Mittelpunkt stehen FOSSGIS-basierte Workflows zur Verschneidung und Analyse von LiDAR-Daten aus mobilen, UAV- und flugzeuggetragenen Systemen (MLS, ULS, ALS), um reproduzierbare, transparente und skalierbare Prozesse zu etablieren. Zum Einsatz kommen freie GIS-Software wie PDAL und QGIS, serverbasierte Online-Tools wie die RSDB sowie leistungsstarke HPC-Systeme. Neben der Datenauswertung werden auch Vorprozessierung, Harmonisierung und Data Handling beleuchtet.

Der Beitrag zeigt, wie offene Workflows und frei verfügbare Geodaten Forschung und Praxis verknüpfen, automatisierte Auswertungen ermöglichen und den Wissenstransfer innerhalb der FOSSGIS-Community fördern. Zudem werden Herausforderungen bei der Datenharmonisierung und Ansätze für ein offenes, zukunftsorientiertes Monitoring-Framework vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZQPWZW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84044-deu-LiDAR-Fusion_fuer_resiliente_Waelder_FOSSGIS_zur_Integration_von_MLS_ULS_und_ALS_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84044-deu-LiDAR-Fusion_fuer_resiliente_Waelder_FOSSGIS_zur_Integration_von_MLS_ULS_und_ALS_mp3.mp3?1774518968</guid>
      <dc:identifier>dd86687c-67e2-524b-8d19-e661b4c37977</dc:identifier>
      <dc:date>2026-03-26T09:35:00+01:00</dc:date>
      <itunes:author>Svenja Dobelmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ZQPWZW, 2026, fossgis2026, 3D, Drohnen, LIDAR, Geo-AR/VR, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>LiDAR-Technologien verändern die Art und Weise, wie wir Wälder erfassen und verstehen. Im Rahmen des Projekts FoResLab werden Daten aus mobilen, UAV- und flugzeugbasierten Scans kombiniert, um Waldstrukturen präzise zu analysieren und Indikatoren der Waldresilienz abzuleiten. Mithilfe freier Software wie QGIS und PDAL, innovativer Online-Tools wie der RSDB sowie leistungsstarker HPC-Systeme entwickeln wir effiziente und transparente Workflows die in dem Beitrag gezeigt und diskutiert werden.

**AutorInnen: Svenja Dobelmann, Dominik Seidel, Tatsuro Kikuchi, Tom Richter, Paul Magdon**

Wälder sind zunehmend von Klimaextremen betroffen, was neue Ansätze für das Management und Monitoring auf relevanten Skalen erfordert. LiDAR-Technologien spielen dabei eine zentrale Rolle, da sie hochauflösende 3D-Abbilder der Waldstruktur liefern. Aus diesen Daten lassen sich praxisrelevante Informationen wie Baumartenzusammensetzung, Vitalität und Strukturvielfalt ableiten.
Das Projekt FoResLab widmet sich der Frage, wie Wälder unter heutigen und zukünftigen Bedingungen widerstandsfähig gegenüber dem Klimawandel gemacht werden können. Hierzu werden Waldinventurdaten mit 3D-Punktwolken verknüpft, um ein Framework zur effizienten Bewertung zentraler Resilienzindikatoren auf Landschaftsebene zu entwickeln.  

Im Mittelpunkt stehen FOSSGIS-basierte Workflows zur Verschneidung und Analyse von LiDAR-Daten aus mobilen, UAV- und flugzeuggetragenen Systemen (MLS, ULS, ALS), um reproduzierbare, transparente und skalierbare Prozesse zu etablieren. Zum Einsatz kommen freie GIS-Software wie PDAL und QGIS, serverbasierte Online-Tools wie die RSDB sowie leistungsstarke HPC-Systeme. Neben der Datenauswertung werden auch Vorprozessierung, Harmonisierung und Data Handling beleuchtet.

Der Beitrag zeigt, wie offene Workflows und frei verfügbare Geodaten Forschung und Praxis verknüpfen, automatisierte Auswertungen ermöglichen und den Wissenstransfer innerhalb der FOSSGIS-Community fördern. Zudem werden Herausforderungen bei der Datenharmonisierung und Ansätze für ein offenes, zukunftsorientiertes Monitoring-Framework vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ZQPWZW/
</itunes:summary>
      <itunes:duration>00:20:49</itunes:duration>
    </item>
    <item>
      <title>Python in QGIS – ein Blick auf die Schnittstellen und ihre Sicherheit (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84266-python-in-qgis-ein-blick-auf-die-schnittstellen-und-ihre-sicherheit</link>
      <description>Wie funktionieren Profile und Projekte in QGIS und welche Möglichkeiten bietet QGIS hier mit Python den Funktionsumfang zu erweitern und anzupassen? Zum Beispiel können in Profilen Plugins oder eigene Ausdrucksfunktionen liegen, in Projekten Makros und in Stilen Aktionen enthalten sein. Wir wollen das Potential dieser Schnittstellen betrachten und werfen dabei auch einen kritischen Blick auf sicherheitsrelevante Aspekte.

In diesem Vortrag schauen wir uns an, wie man Profile und Projekte in QGIS einsetzen und mit Python individualisieren kann. Wir werfen einen Blick auf Plugins, Makros, Aktionen, Ausdrucksfunktionen etc. und zeigen wo sich diese in Stilen, Projekten und Profilen wiederfinden. Wie und wo wird der Python Code abgespeichert? Wann lädt QGIS was und (wie) lässt sich das kontrollieren? Welche Empfehlungen gibt es für einen sicheren Umgang mit den Schnittstellen? Welche aktuellen Entwicklungen gibt es dazu im QGIS-Projekt?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9NSPTE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84266-deu-Python_in_QGIS_-_ein_Blick_auf_die_Schnittstellen_und_ihre_Sicherheit_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84266-deu-Python_in_QGIS_-_ein_Blick_auf_die_Schnittstellen_und_ihre_Sicherheit_mp3.mp3?1774531082</guid>
      <dc:identifier>36097a95-8596-57ad-b44b-6daf680c0a64</dc:identifier>
      <dc:date>2026-03-26T12:20:00+01:00</dc:date>
      <itunes:author>Johannes Kröger, Isabelle Korsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9NSPTE, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie funktionieren Profile und Projekte in QGIS und welche Möglichkeiten bietet QGIS hier mit Python den Funktionsumfang zu erweitern und anzupassen? Zum Beispiel können in Profilen Plugins oder eigene Ausdrucksfunktionen liegen, in Projekten Makros und in Stilen Aktionen enthalten sein. Wir wollen das Potential dieser Schnittstellen betrachten und werfen dabei auch einen kritischen Blick auf sicherheitsrelevante Aspekte.

In diesem Vortrag schauen wir uns an, wie man Profile und Projekte in QGIS einsetzen und mit Python individualisieren kann. Wir werfen einen Blick auf Plugins, Makros, Aktionen, Ausdrucksfunktionen etc. und zeigen wo sich diese in Stilen, Projekten und Profilen wiederfinden. Wie und wo wird der Python Code abgespeichert? Wann lädt QGIS was und (wie) lässt sich das kontrollieren? Welche Empfehlungen gibt es für einen sicheren Umgang mit den Schnittstellen? Welche aktuellen Entwicklungen gibt es dazu im QGIS-Projekt?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9NSPTE/
</itunes:summary>
      <itunes:duration>00:24:55</itunes:duration>
    </item>
    <item>
      <title>Serious Vectorlayering: Goodbye WMS GetMap und GetFeatureInfo (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83562-serious-vectorlayering-goodbye-wms-getmap-und-getfeatureinfo</link>
      <description>Wir zeigen, wie man mit wenigen, gezielten Anpassungen beim Einsatz von Vectorlayern in der Webkartographie automatisch zu besseren Ergebnissen kommt. Dieses Prinzip, bekannt als „Falling in the pit of success“, bedeutet, dass durch durchdachte Prinzipien und gutes Design verlässliche Resultate ohne zusätzlichen Aufwand entstehen. Beispiele aus dem Digitalen Zwilling Wuppertal zeigen, wie sich Performance, Darstellung und Interaktion spürbar verbessern.

In diesem Vortrag zeigen wir, wie im Projekt „DigiTal Zwilling / Geoportal Wuppertal“ die Umstellung von weit über 100 bestehenden WMS-Layern auf Vectorlayer zu einem deutlichen Qualitätssprung in Darstellung, Interaktion und Performance geführt hat. Der Fokus liegt nicht auf einer bloßen technischen Migration, sondern auf den konzeptionellen Ideen, die diese Verbesserung möglich machen.

Wir erläutern, wie sich durch offene Technologien wie MapLibre und Leaflet konsistente Visualisierungen umsetzen lassen. Dabei werden Beispiele gezeigt, wie Selektion, Snapping, Informationsabfragen und Infoboxen im Vektorstyle realisiert werden. Auch die Druckausgabe und die präzise Darstellung in ALKIS-basierten Layern werden behandelt. Auf Wunsch bleiben bestehende WMS-Dienste als Single Points of Configuration erhalten.

Die erstellten Vectorlayer kommen nicht nur im Digitalen Zwilling / Geoportal Wuppertal, sondern auch in den TopicMaps Wuppertal zum Einsatz. Besonders dort zeigen sich auch die Stärken des Ansatzes, da einzelne Layer offline verfügbar gemacht werden können. So lassen sich mit denselben Daten leicht themenspezifische, offline nutzbare Anwendungen realisieren – etwa eine WC-Karte, eine Wohnlagenkarte oder eine Trinkwasserbrunnenkarte. Auf diese Weise entsteht ein durchgängiges Konzept, das Performance, Flexibilität und Ausfallsicherheit verbindet.

Wir zeigen, wie sich stabile und optisch überzeugende Ergebnisse erzielen lassen, wenn Systeme so gestaltet sind, dass gute Voreinstellungen und klare Prinzipien automatisch zu verlässlichen Resultaten führen. Die vorgestellten Ansätze lassen sich leicht auf andere WebGIS-Projekte übertragen. Auch wer nur einzelne Ideen übernimmt, erzielt schnell spürbare Verbesserungen in Visualisierung und Nutzer*innen-Erlebnis.

Der Vortrag richtet sich an GIS-Entwickler*innen, Kartograph*innen und Anwender*innen, die mehr aus ihren Karten herausholen wollen – nicht durch neue Tools, sondern durch bessere Gestaltung, gezielte Vektorisierung und praxisbewährte Ideen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RWUMXC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83562-deu-Serious_Vectorlayering_Goodbye_WMS_GetMap_und_GetFeatureInfo_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83562-deu-Serious_Vectorlayering_Goodbye_WMS_GetMap_und_GetFeatureInfo_mp3.mp3?1774518976</guid>
      <dc:identifier>9892dccc-0e14-5e9d-b6d2-46e66e3cef64</dc:identifier>
      <dc:date>2026-03-26T09:35:00+01:00</dc:date>
      <itunes:author>Thorsten Hell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>RWUMXC, 2026, fossgis2026, Kartographie und Visualisierung, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir zeigen, wie man mit wenigen, gezielten Anpassungen beim Einsatz von Vectorlayern in der Webkartographie automatisch zu besseren Ergebnissen kommt. Dieses Prinzip, bekannt als „Falling in the pit of success“, bedeutet, dass durch durchdachte Prinzipien und gutes Design verlässliche Resultate ohne zusätzlichen Aufwand entstehen. Beispiele aus dem Digitalen Zwilling Wuppertal zeigen, wie sich Performance, Darstellung und Interaktion spürbar verbessern.

In diesem Vortrag zeigen wir, wie im Projekt „DigiTal Zwilling / Geoportal Wuppertal“ die Umstellung von weit über 100 bestehenden WMS-Layern auf Vectorlayer zu einem deutlichen Qualitätssprung in Darstellung, Interaktion und Performance geführt hat. Der Fokus liegt nicht auf einer bloßen technischen Migration, sondern auf den konzeptionellen Ideen, die diese Verbesserung möglich machen.

Wir erläutern, wie sich durch offene Technologien wie MapLibre und Leaflet konsistente Visualisierungen umsetzen lassen. Dabei werden Beispiele gezeigt, wie Selektion, Snapping, Informationsabfragen und Infoboxen im Vektorstyle realisiert werden. Auch die Druckausgabe und die präzise Darstellung in ALKIS-basierten Layern werden behandelt. Auf Wunsch bleiben bestehende WMS-Dienste als Single Points of Configuration erhalten.

Die erstellten Vectorlayer kommen nicht nur im Digitalen Zwilling / Geoportal Wuppertal, sondern auch in den TopicMaps Wuppertal zum Einsatz. Besonders dort zeigen sich auch die Stärken des Ansatzes, da einzelne Layer offline verfügbar gemacht werden können. So lassen sich mit denselben Daten leicht themenspezifische, offline nutzbare Anwendungen realisieren – etwa eine WC-Karte, eine Wohnlagenkarte oder eine Trinkwasserbrunnenkarte. Auf diese Weise entsteht ein durchgängiges Konzept, das Performance, Flexibilität und Ausfallsicherheit verbindet.

Wir zeigen, wie sich stabile und optisch überzeugende Ergebnisse erzielen lassen, wenn Systeme so gestaltet sind, dass gute Voreinstellungen und klare Prinzipien automatisch zu verlässlichen Resultaten führen. Die vorgestellten Ansätze lassen sich leicht auf andere WebGIS-Projekte übertragen. Auch wer nur einzelne Ideen übernimmt, erzielt schnell spürbare Verbesserungen in Visualisierung und Nutzer*innen-Erlebnis.

Der Vortrag richtet sich an GIS-Entwickler*innen, Kartograph*innen und Anwender*innen, die mehr aus ihren Karten herausholen wollen – nicht durch neue Tools, sondern durch bessere Gestaltung, gezielte Vektorisierung und praxisbewährte Ideen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RWUMXC/
</itunes:summary>
      <itunes:duration>00:28:37</itunes:duration>
    </item>
    <item>
      <title>Systematisches Land Regulations Tool (SLRT): Digitalisierung, die Grenzen sprengt! (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84296-systematisches-land-regulations-tool-slrt-digitalisierung-die-grenzen-sprengt</link>
      <description>Nicht überall ist die Katastererfassung und Zuweisung von Flurstücken so gut, wie bei uns in Europa. 
In Laos findet sich eine zentrale Datenbank (LaoLandReg) - die nach und nach mit Papierformularen ergänzt wird. 
Landrechte werden analog mit Fingerabrücken und Unterschriften eingescannt und mührsam in LaoLandRec eingefügt. 

Diese Präsentation beschäftigt sich mit der vollen Digitalisierung des Katastermanagements in Laos mithilfe von Open-Source GIS vom feinsten.

Gemeinsam mit LandNetwork und GOPA setzt OPENGIS.ch im Auftrag der KfW mit dem Landesministerium in Laos ein Projekt zur vollständigen Digitalisierung des Katastermanagements um. Ziel ist es, den gesamten Prozess effizienter, transparenter und zukunftsfähig zu gestalten.

**Aktueller Stand:**

Derzeit wird die zentrale Datenbank LaoLandReg als Kopie an die einzelnen Provinzen verteilt und offline auf lokalen Rechnern genutzt. Das Landespersonal erfasst vor Ort mit GPS-Geräten die Eckpunkte von Gebäuden und Flurstücken. Zusätzlich werden Attributdaten sowie Fingerabdrücke und Unterschriften der Nachbarn erhoben. Diese Informationen werden anschließend manuell in die lokale Datenbank eingetragen und nach einigen Monaten an das zentrale System übermittelt – ein zeitaufwändiger und fehleranfälliger Prozess.

**Die Lösung:**
Nicht verzagen - Open-Source GIS fragen! Insbesondere mit QGIS, QFieldCloud und QField, automatisieren und optimieren wir diesen komplexen Arbeitsablauf. Durch intelligente Workflows, Datenverknüpfungen und flexible Layouts wird der gesamte Prozess deutlich effizienter und nachvollziehbarer gestaltet. Das Projekt zeigt eindrucksvoll, wie leistungsfähig und vielseitig Open-Source-Lösungen im Bereich der Landesverwaltung sein können.

Erfahren Sie in dieser Präsentation, wie wir gemeinsam mit unseren Partnern die Digitalisierung des Katastermanagements in Laos vorantreiben – praxisnah, innovativ und nachhaltig. Auch werden hier die daraus resultierenden neuen Funktionen in QField vorsgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FPBWBV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84296-deu-Systematisches_Land_Regulations_Tool_SLRT_Digitalisierung_die_Grenzen_sprengt_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84296-deu-Systematisches_Land_Regulations_Tool_SLRT_Digitalisierung_die_Grenzen_sprengt_mp3.mp3?1774522171</guid>
      <dc:identifier>a8c31929-93c9-5573-9686-4e2df5380ae9</dc:identifier>
      <dc:date>2026-03-26T10:10:00+01:00</dc:date>
      <itunes:author>Berit Mohr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>FPBWBV, 2026, fossgis2026, Geodatenmanagement, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Nicht überall ist die Katastererfassung und Zuweisung von Flurstücken so gut, wie bei uns in Europa. 
In Laos findet sich eine zentrale Datenbank (LaoLandReg) - die nach und nach mit Papierformularen ergänzt wird. 
Landrechte werden analog mit Fingerabrücken und Unterschriften eingescannt und mührsam in LaoLandRec eingefügt. 

Diese Präsentation beschäftigt sich mit der vollen Digitalisierung des Katastermanagements in Laos mithilfe von Open-Source GIS vom feinsten.

Gemeinsam mit LandNetwork und GOPA setzt OPENGIS.ch im Auftrag der KfW mit dem Landesministerium in Laos ein Projekt zur vollständigen Digitalisierung des Katastermanagements um. Ziel ist es, den gesamten Prozess effizienter, transparenter und zukunftsfähig zu gestalten.

**Aktueller Stand:**

Derzeit wird die zentrale Datenbank LaoLandReg als Kopie an die einzelnen Provinzen verteilt und offline auf lokalen Rechnern genutzt. Das Landespersonal erfasst vor Ort mit GPS-Geräten die Eckpunkte von Gebäuden und Flurstücken. Zusätzlich werden Attributdaten sowie Fingerabdrücke und Unterschriften der Nachbarn erhoben. Diese Informationen werden anschließend manuell in die lokale Datenbank eingetragen und nach einigen Monaten an das zentrale System übermittelt – ein zeitaufwändiger und fehleranfälliger Prozess.

**Die Lösung:**
Nicht verzagen - Open-Source GIS fragen! Insbesondere mit QGIS, QFieldCloud und QField, automatisieren und optimieren wir diesen komplexen Arbeitsablauf. Durch intelligente Workflows, Datenverknüpfungen und flexible Layouts wird der gesamte Prozess deutlich effizienter und nachvollziehbarer gestaltet. Das Projekt zeigt eindrucksvoll, wie leistungsfähig und vielseitig Open-Source-Lösungen im Bereich der Landesverwaltung sein können.

Erfahren Sie in dieser Präsentation, wie wir gemeinsam mit unseren Partnern die Digitalisierung des Katastermanagements in Laos vorantreiben – praxisnah, innovativ und nachhaltig. Auch werden hier die daraus resultierenden neuen Funktionen in QField vorsgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FPBWBV/
</itunes:summary>
      <itunes:duration>00:25:09</itunes:duration>
    </item>
    <item>
      <title>MapServer: Terabyteweise digitale Orthophotos aus S3 und NFS performant bereitstellen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84050-mapserver-terabyteweise-digitale-orthophotos-aus-s3-und-nfs-performant-bereitstellen</link>
      <description>Im Rahmen des Reengineerings der Geodateninfrastruktur Thüringen (TMDI, TLBG) werden **Digitale Orthophotos (DOP)** in eine **hochmoderne, containerisierte IT-Landschaft** und in das neue Thüringer Landesrechenzentrum (TLRZ) migriert. Mehrere **Terabyte** an DOP im GeoTIFF-Format werden über den MapServer als OGC-konforme WMS- und WCS-Dienste bereitgestellt – sowohl aus **S3-Buckets** als auch aus klassischen **NFS-Dateisystemen**. Der Vortrag zeigt Architektur, Erfahrungen und Optimierungen.

Um den Zugriff auf flächendeckende **Digitale Orthophotos (DOP)** performant und zuverlässig zu gestalten, werden diese in einem Pilotprojekt im Rahmen des Reengineerings der Geodateninfrastruktur Thüringen - zusammen mit dem Thüringer Ministerium für Digitales und Infrastruktur und dem Thüringer Landesamt für Bodenmanagement und Geoinformation - in eine **hochverfügbare Kubernetes-Umgebung** des Thüringer Landesrechenzentrums (TLRZ) überführt.
Die DOP liegen landesweit im **GeoTIFF-Format** mit einem Gesamtvolumen von mehreren Terabyte vor. Für die Bereitstellung werden bewährte Open Source-Komponenten wie **MapServer und GDAL** eingesetzt, die **OGC-konforme WMS- und WCS-Dienste** realisieren.
Im Zuge der Migration wurden neben klassischen NFS-Dateisystemen auch S3-kompatible Speichersysteme integriert und hinsichtlich Performance und Skalierbarkeit untersucht. Der Vortrag gibt Einblicke in technische Herausforderungen, erprobte Konfigurationen und Optimierungen, insbesondere bei der Konvertierung von **TIFF** zu **GeoTIFF** und **Cloud Optimized GeoTIFF (COG)**.
Der Vortrag zeigt, wie durch den Einsatz von Open Source-Technologien und containerisierten Infrastrukturen eine nachhaltige, skalierbare und zukunftssichere Geodatenplattform entstehen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LPLZJC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84050-deu-MapServer_Terabyteweise_digitale_Orthophotos_aus_S3_und_NFS_performant_bereitstellen_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84050-deu-MapServer_Terabyteweise_digitale_Orthophotos_aus_S3_und_NFS_performant_bereitstellen_mp3.mp3?1774561314</guid>
      <dc:identifier>7766d4de-a5c5-53f7-99fc-265717f53926</dc:identifier>
      <dc:date>2026-03-26T14:50:00+01:00</dc:date>
      <itunes:author>Erik Jost</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LPLZJC, 2026, fossgis2026, Praxisberichte, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Im Rahmen des Reengineerings der Geodateninfrastruktur Thüringen (TMDI, TLBG) werden **Digitale Orthophotos (DOP)** in eine **hochmoderne, containerisierte IT-Landschaft** und in das neue Thüringer Landesrechenzentrum (TLRZ) migriert. Mehrere **Terabyte** an DOP im GeoTIFF-Format werden über den MapServer als OGC-konforme WMS- und WCS-Dienste bereitgestellt – sowohl aus **S3-Buckets** als auch aus klassischen **NFS-Dateisystemen**. Der Vortrag zeigt Architektur, Erfahrungen und Optimierungen.

Um den Zugriff auf flächendeckende **Digitale Orthophotos (DOP)** performant und zuverlässig zu gestalten, werden diese in einem Pilotprojekt im Rahmen des Reengineerings der Geodateninfrastruktur Thüringen - zusammen mit dem Thüringer Ministerium für Digitales und Infrastruktur und dem Thüringer Landesamt für Bodenmanagement und Geoinformation - in eine **hochverfügbare Kubernetes-Umgebung** des Thüringer Landesrechenzentrums (TLRZ) überführt.
Die DOP liegen landesweit im **GeoTIFF-Format** mit einem Gesamtvolumen von mehreren Terabyte vor. Für die Bereitstellung werden bewährte Open Source-Komponenten wie **MapServer und GDAL** eingesetzt, die **OGC-konforme WMS- und WCS-Dienste** realisieren.
Im Zuge der Migration wurden neben klassischen NFS-Dateisystemen auch S3-kompatible Speichersysteme integriert und hinsichtlich Performance und Skalierbarkeit untersucht. Der Vortrag gibt Einblicke in technische Herausforderungen, erprobte Konfigurationen und Optimierungen, insbesondere bei der Konvertierung von **TIFF** zu **GeoTIFF** und **Cloud Optimized GeoTIFF (COG)**.
Der Vortrag zeigt, wie durch den Einsatz von Open Source-Technologien und containerisierten Infrastrukturen eine nachhaltige, skalierbare und zukunftssichere Geodatenplattform entstehen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LPLZJC/
</itunes:summary>
      <itunes:duration>00:24:16</itunes:duration>
    </item>
    <item>
      <title>Indikatorenberechnung mit pygeoapi für ein Sozialraummonitoring in KomMonitor (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84022-indikatorenberechnung-mit-pygeoapi-fur-ein-sozialraummonitoring-in-kommonitor</link>
      <description>Die Open Source Software KomMonitor ermöglicht die Berechnung komplexer Leitindikatoren auf Basis von sozio-demografischen Geo- und Zeitreihendaten. Zu diesem Zweck wurde pygeoapi und prefect als Prozessmanager in die Softwarearchitektur von KomMonitor integriert, um fachspezifische Prozesse über den OGC API - Processes Schnittstellenstandard bereitzustellen. Dieser Ansatz ermöglicht die Ableitung komplexer Sozialindikatoren zur Unterstützung eines umfassenden Sozialraummonitorings.

Die Open Source Software KomMonitor stellt verschiedene webbasierte Tools bereit, um sozio-demografische Indikatoren zusammen mit Geodaten raum-zeitlich zu analysieren und zu visualisieren. Zeitreihenbasierte Indikatoren ermöglichen dabei die quantitative Auswertung von Zuständen und  Veränderungsprozessen in der Stadtentwicklung. So tragen Auswertungen auf Basis von Indikatoren nicht nur zur  Entscheidungsunterstützung in der gesamtstädtischen Planung und Entwicklung bei, sondern unterstützen auch die Beantwortung kleinräumiger Fragestellungen in der integrierten, strategischen Sozialplanung. 

Das Indikatorenkonzept von KomMonitor ist eingebettet in einem Indikatorenframework, das den formalen und hierarchischen Aufbau von Indikatoren definiert und die Grundlage für die Indikatorenentwicklung auf unterschiedlichen Ebenen bildet. In diesem nehmen Leitindikatoren eine besondere Rolle ein. Der inhaltliche Fokus von Leitindikatoren richtet sich auf fachspezifische Fragestellungen. Dabei werden komplexe, nicht messbare Sachverhalte abgebildet, die durch die Verknüpfung mehrerer Subindikatoren und Geodaten abgeleitet werden. Zu diesem Zweck stellt KomMonitor eine Prozessierungskomponente bereit, mit der auf Basis bereits integrierter statistischer Merkmale sowie Geodaten  Zeitreihen von Leitindikatoren automatisiert berechnet und fortgeführt werden können.

Um Anforderungen an eine für FachplanerInnen leicht zugängliche sowie durch weitere Fachanwendungen nutzbare Methodik der Indikatorenberechnung in KomMonitor gerecht zu werden, erfolgte eine umfangreiche Neukonzeption der Prozessierungskomponente. Vorwiegend wurde mit pygeoapi eine Komponente eingeführt, die als Referenzimplementierung der next-generation OGC API Bestrebungen des Open Geospatial Consortiums unter anderem eine standardisierte Möglichkeit bietet, beliebige (raumbezogene) Prozesse inkl. Metadaten zu definieren. So bietet sich FachnutzerInnen zukünftig die Möglichkeit, eigene Berechnungsvorschriften mit Python zu implementieren und innerhalb von KomMonitor für die Berechnung von Leitindikatoren bereitzustellen. Die Bereitstellung von standardisierten Prozessbeschreibung in KomMonitor über den OGC API - Processes Standard trägt somit nicht nur zur Community-getrieben Erweiterung der Fähigkeiten von KomMonitor bei, sondern fördert außerdem das Verständnis von Prozessen zur Ableitung neuer Indikatoren, da einzelne Prozessschritte und erwartbare Ergebnisse einheitlich beschrieben werden.

Der vorliegende Beitrag möchte das Konzept der Indikatorenberechnung von KomMonitor unter Nutzung der pygeoapi vorstellen. Hierzu werden Optimierungen von Prozessworkflows und Datenflüssen zwischen den einzelnen Softwarekomponenten der Prozessierungsschicht erläutert. Anhand eines praktischen Beispiels aus der integrierten, strategischen Sozialplanung wird außerdem die Funktionsweise zur automatisierten Berechnung von Leitindikatoren in KomMonitor präsentiert und dessen Mehrwert für ein umfassendes Sozialmonitoring hervorgehoben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NG3NFN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84022-deu-Indikatorenberechnung_mit_pygeoapi_fuer_ein_Sozialraummonitoring_in_KomMonitor_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 16:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84022-deu-Indikatorenberechnung_mit_pygeoapi_fuer_ein_Sozialraummonitoring_in_KomMonitor_mp3.mp3?1774542780</guid>
      <dc:identifier>6f34407c-b104-51ec-8736-8466e8e9f19c</dc:identifier>
      <dc:date>2026-03-26T16:50:00+01:00</dc:date>
      <itunes:author>Sebastian Drost, Isabell Zerria</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NG3NFN, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Open Source Software KomMonitor ermöglicht die Berechnung komplexer Leitindikatoren auf Basis von sozio-demografischen Geo- und Zeitreihendaten. Zu diesem Zweck wurde pygeoapi und prefect als Prozessmanager in die Softwarearchitektur von KomMonitor integriert, um fachspezifische Prozesse über den OGC API - Processes Schnittstellenstandard bereitzustellen. Dieser Ansatz ermöglicht die Ableitung komplexer Sozialindikatoren zur Unterstützung eines umfassenden Sozialraummonitorings.

Die Open Source Software KomMonitor stellt verschiedene webbasierte Tools bereit, um sozio-demografische Indikatoren zusammen mit Geodaten raum-zeitlich zu analysieren und zu visualisieren. Zeitreihenbasierte Indikatoren ermöglichen dabei die quantitative Auswertung von Zuständen und  Veränderungsprozessen in der Stadtentwicklung. So tragen Auswertungen auf Basis von Indikatoren nicht nur zur  Entscheidungsunterstützung in der gesamtstädtischen Planung und Entwicklung bei, sondern unterstützen auch die Beantwortung kleinräumiger Fragestellungen in der integrierten, strategischen Sozialplanung. 

Das Indikatorenkonzept von KomMonitor ist eingebettet in einem Indikatorenframework, das den formalen und hierarchischen Aufbau von Indikatoren definiert und die Grundlage für die Indikatorenentwicklung auf unterschiedlichen Ebenen bildet. In diesem nehmen Leitindikatoren eine besondere Rolle ein. Der inhaltliche Fokus von Leitindikatoren richtet sich auf fachspezifische Fragestellungen. Dabei werden komplexe, nicht messbare Sachverhalte abgebildet, die durch die Verknüpfung mehrerer Subindikatoren und Geodaten abgeleitet werden. Zu diesem Zweck stellt KomMonitor eine Prozessierungskomponente bereit, mit der auf Basis bereits integrierter statistischer Merkmale sowie Geodaten  Zeitreihen von Leitindikatoren automatisiert berechnet und fortgeführt werden können.

Um Anforderungen an eine für FachplanerInnen leicht zugängliche sowie durch weitere Fachanwendungen nutzbare Methodik der Indikatorenberechnung in KomMonitor gerecht zu werden, erfolgte eine umfangreiche Neukonzeption der Prozessierungskomponente. Vorwiegend wurde mit pygeoapi eine Komponente eingeführt, die als Referenzimplementierung der next-generation OGC API Bestrebungen des Open Geospatial Consortiums unter anderem eine standardisierte Möglichkeit bietet, beliebige (raumbezogene) Prozesse inkl. Metadaten zu definieren. So bietet sich FachnutzerInnen zukünftig die Möglichkeit, eigene Berechnungsvorschriften mit Python zu implementieren und innerhalb von KomMonitor für die Berechnung von Leitindikatoren bereitzustellen. Die Bereitstellung von standardisierten Prozessbeschreibung in KomMonitor über den OGC API - Processes Standard trägt somit nicht nur zur Community-getrieben Erweiterung der Fähigkeiten von KomMonitor bei, sondern fördert außerdem das Verständnis von Prozessen zur Ableitung neuer Indikatoren, da einzelne Prozessschritte und erwartbare Ergebnisse einheitlich beschrieben werden.

Der vorliegende Beitrag möchte das Konzept der Indikatorenberechnung von KomMonitor unter Nutzung der pygeoapi vorstellen. Hierzu werden Optimierungen von Prozessworkflows und Datenflüssen zwischen den einzelnen Softwarekomponenten der Prozessierungsschicht erläutert. Anhand eines praktischen Beispiels aus der integrierten, strategischen Sozialplanung wird außerdem die Funktionsweise zur automatisierten Berechnung von Leitindikatoren in KomMonitor präsentiert und dessen Mehrwert für ein umfassendes Sozialmonitoring hervorgehoben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NG3NFN/
</itunes:summary>
      <itunes:duration>00:05:05</itunes:duration>
    </item>
    <item>
      <title>Von oben sieht man mehr: Willkommen bei GeoGirafe (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84278-von-oben-sieht-man-mehr-willkommen-bei-geogirafe</link>
      <description>Jeder nutzt sie, kaum einer kennt sie: Web Components

Web Components sind eine Technologie, die in allen Browsern unterstützt und durch viele große Player eingesetzt wird.

Nun endlich gibt es auch ein OpenSource WebGIS, dass diese modulare Technik nutzt: **GeoGirafe**

GeoGirafe ist von Beginn an modular und verfolgt eine &quot;no-framework&quot; Strategie.

Dieser Vortrag zeigt dir, welche Möglichkeiten es aktuell gibt und wie vielfältige Gesichter GeoGirafe annehmen kann:
- 2D/3D Karten
- Komplexe Ebenenbäume
- Themes
- Suchfunktionen
- Zeichen/Messwerkzeuge
- Profilfunktionen
- Eigene Layer hinzufügen
- Anbindung an openid connect
- WebAPI
- uvm.

Wir werden uns 3 Anwendungsfälle näher anschauen:
- Komplexes WebGIS
- Einbindung von WebKarten mittels API
- Fachapplikation

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LPJNVA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84278-deu-Von_oben_sieht_man_mehr_Willkommen_bei_GeoGirafe_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84278-deu-Von_oben_sieht_man_mehr_Willkommen_bei_GeoGirafe_mp3.mp3?1774529211</guid>
      <dc:identifier>38c1e223-4158-56eb-a0f8-af9d5624cb4b</dc:identifier>
      <dc:date>2026-03-26T11:10:00+01:00</dc:date>
      <itunes:author>Clemens Rudert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LPJNVA, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Jeder nutzt sie, kaum einer kennt sie: Web Components

Web Components sind eine Technologie, die in allen Browsern unterstützt und durch viele große Player eingesetzt wird.

Nun endlich gibt es auch ein OpenSource WebGIS, dass diese modulare Technik nutzt: **GeoGirafe**

GeoGirafe ist von Beginn an modular und verfolgt eine &quot;no-framework&quot; Strategie.

Dieser Vortrag zeigt dir, welche Möglichkeiten es aktuell gibt und wie vielfältige Gesichter GeoGirafe annehmen kann:
- 2D/3D Karten
- Komplexe Ebenenbäume
- Themes
- Suchfunktionen
- Zeichen/Messwerkzeuge
- Profilfunktionen
- Eigene Layer hinzufügen
- Anbindung an openid connect
- WebAPI
- uvm.

Wir werden uns 3 Anwendungsfälle näher anschauen:
- Komplexes WebGIS
- Einbindung von WebKarten mittels API
- Fachapplikation

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LPJNVA/
</itunes:summary>
      <itunes:duration>00:19:18</itunes:duration>
    </item>
    <item>
      <title>Neue Werkzeuge fürs 3D-Mapping (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82557-neue-werkzeuge-furs-3d-mapping</link>
      <description>Die dreidimensionale Erfassung von Gebäuden und anderen Objekten in OpenStreetMap ist eine der komplexeren Aufgaben für Mapper. Neue Werkzeuge machen das 3D-Mapping zugänglicher und effizienter.

Für OpenStreetMap gibt es inzwischen seit Jahren freie 3D-Renderer wie OSM2World, OSM Buildings oder Streets GL. Diese Renderer sind aber auf einen entsprechenden Datenbestand angewiesen. Um solche Daten niedrigschwellig und in größerem Umfang zu erfassen, benötigt es geeignete Software.

Zuletzt ist der Bestand an entsprechenden Hilfsmitteln um mehrere neue oder verbesserte Open-Source-Werkzeuge gewachsen. Dazu gehören insbesondere im Editor integrierte Vorschaufeatures, die neu erfasste oder geänderte Daten sofort in 3D sichtbar machen, aber auch automatische Datenprüfungen und weitere nützliche Tools. Der Vortrag bietet einen kompakten Überblick über diese Neuerungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/7EH8T3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82557-deu-Neue_Werkzeuge_fuers_3D-Mapping_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82557-deu-Neue_Werkzeuge_fuers_3D-Mapping_mp3.mp3?1774531631</guid>
      <dc:identifier>cd95e563-f63b-5b5b-ade0-c92071eccfd6</dc:identifier>
      <dc:date>2026-03-26T11:15:00+01:00</dc:date>
      <itunes:author>Tobias Knerr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7EH8T3, 2026, fossgis2026, OpenStreetMap, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die dreidimensionale Erfassung von Gebäuden und anderen Objekten in OpenStreetMap ist eine der komplexeren Aufgaben für Mapper. Neue Werkzeuge machen das 3D-Mapping zugänglicher und effizienter.

Für OpenStreetMap gibt es inzwischen seit Jahren freie 3D-Renderer wie OSM2World, OSM Buildings oder Streets GL. Diese Renderer sind aber auf einen entsprechenden Datenbestand angewiesen. Um solche Daten niedrigschwellig und in größerem Umfang zu erfassen, benötigt es geeignete Software.

Zuletzt ist der Bestand an entsprechenden Hilfsmitteln um mehrere neue oder verbesserte Open-Source-Werkzeuge gewachsen. Dazu gehören insbesondere im Editor integrierte Vorschaufeatures, die neu erfasste oder geänderte Daten sofort in 3D sichtbar machen, aber auch automatische Datenprüfungen und weitere nützliche Tools. Der Vortrag bietet einen kompakten Überblick über diese Neuerungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/7EH8T3/
</itunes:summary>
      <itunes:duration>00:05:02</itunes:duration>
    </item>
    <item>
      <title>QGIS-Formulare Effizienzsteigerung bei der Erfassung von Umweltinformationen des NOK (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82300-qgis-formulare-effizienzsteigerung-bei-der-erfassung-von-umweltinformationen-des-nok</link>
      <description>Die Benutzerfreundlichkeit der Datenerfassung in QGIS lässt sich durch den Einsatz von Formularen erheblich verbessern. In diesem Vortrag wird am Beispiel der Verwaltung der vielfältigen Umweltinformationen beim Ausbau des Nord-Ostsee-Kanals gezeigt, wie Formulare konfiguriert werden und durch Ausdrücke und Python-Skripte eine Erfassung standardisierter Informationen bequem umgesetzt werden kann. Die zu erfassenden Informationen werden durch ein selbst entwickeltes Plugin gefiltert und angezeigt

Baumaßnahmen bedeuten Fortschritt und Entwicklung. Allerdings haben sie auch Auswirkungen auf die Umwelt. Um diese Auswirkungen verstehen und bewerten zu können, benötigt man Umweltmodelle, die eine fundierte Planung von Ausgleichsmaßnahmen ermöglichen und dazu beitragen, Eingriffe zu minimieren und die ökologische Vielfalt zu erhalten. Am Beispiel der komplexen Umweltmodelle des Nord-Ostsee-Kanals (NOK) soll in diesem Vortrag gezeigt werden, wie Nutzer durch den Einsatz von Formularen und dem Plugin „Layerauswahl“ bei der Datenerfassung in QGIS aktiv unterstützt werden.
Die Daten wurden in eine PostgreSQL/PostGIS Datenbank importiert. Für die harmonisierten Informationen wurden Gruppen je nach Umweltmodell, Codelisten und Domänen gebildet. Mithilfe des selbst entwickelten Plugins „Layerauswahl“ können dann modellübergreifende Layer und Codelisten, sowie diejenigen, welche zu einem bestimmten Modell gehören, gefiltert werden. Dadurch werden dem Erfasser nur die Informationen präsentiert, die er für seinen spezifischen Anwendungsfall benötigt. 
Die Datenerhebung für diese Modelle erfolgte bisher über Attributtabellen. Für den Erfasser war dies ein mühsamer Prozess, der oft zu Fehlern oder inkonsistenten Daten führte. Mittels Formulare kann gewährleistet werden, dass Daten standardisiert und strukturiert erfasst werden. Die Validierung der Informationen erfolgt mithilfe von Python-Skripten. So kann die Qualität und Integrität der Daten schon bei der Erfassung sichergestellt werden. Eine nachträgliche Prüfung erübrigt sich.
Bei der Umsetzung der verschiedenen Eingabemasken konnte auf die vielfältigen Möglichkeiten von QGIS zurückgegriffen werden. So bietet QGIS leistungsfähige Funktionen, deren Syntax leicht verständlich ist und sich an SQL orientiert. Dies ist besonders hilfreich bei der Berechnung von Feldern mit Ausdrücken, dem dynamischen Ein- und Ausblenden von Feldern oder der Erstellung von Drill-Down- oder Cascad-Formulare.
QGIS bietet eine Vielzahl von eingebauten Widgets, was die Modellierungsmöglichkeiten erweitert. So können beispielsweise Beziehungen zwischen verschiedenen Layern und Tabellen über das Relation-Widget hergestellt werden. Im konkreten Beispiel werden mehrere solcher Widgets einschließlich Entitätsbeziehungen bei der Datenerfassung für die Umweltinformationen eingesetzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/EY9UKW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82300-deu-QGIS-Formulare_Effizienzsteigerung_bei_der_Erfassung_von_Umweltinformationen_des_NOK_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82300-deu-QGIS-Formulare_Effizienzsteigerung_bei_der_Erfassung_von_Umweltinformationen_des_NOK_mp3.mp3?1774521432</guid>
      <dc:identifier>709f4b2a-300c-5da3-9a47-ab0f25dd80d7</dc:identifier>
      <dc:date>2026-03-26T09:35:00+01:00</dc:date>
      <itunes:author>Niny Zamora</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>EY9UKW, 2026, fossgis2026, Geodatenmanagement, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Benutzerfreundlichkeit der Datenerfassung in QGIS lässt sich durch den Einsatz von Formularen erheblich verbessern. In diesem Vortrag wird am Beispiel der Verwaltung der vielfältigen Umweltinformationen beim Ausbau des Nord-Ostsee-Kanals gezeigt, wie Formulare konfiguriert werden und durch Ausdrücke und Python-Skripte eine Erfassung standardisierter Informationen bequem umgesetzt werden kann. Die zu erfassenden Informationen werden durch ein selbst entwickeltes Plugin gefiltert und angezeigt

Baumaßnahmen bedeuten Fortschritt und Entwicklung. Allerdings haben sie auch Auswirkungen auf die Umwelt. Um diese Auswirkungen verstehen und bewerten zu können, benötigt man Umweltmodelle, die eine fundierte Planung von Ausgleichsmaßnahmen ermöglichen und dazu beitragen, Eingriffe zu minimieren und die ökologische Vielfalt zu erhalten. Am Beispiel der komplexen Umweltmodelle des Nord-Ostsee-Kanals (NOK) soll in diesem Vortrag gezeigt werden, wie Nutzer durch den Einsatz von Formularen und dem Plugin „Layerauswahl“ bei der Datenerfassung in QGIS aktiv unterstützt werden.
Die Daten wurden in eine PostgreSQL/PostGIS Datenbank importiert. Für die harmonisierten Informationen wurden Gruppen je nach Umweltmodell, Codelisten und Domänen gebildet. Mithilfe des selbst entwickelten Plugins „Layerauswahl“ können dann modellübergreifende Layer und Codelisten, sowie diejenigen, welche zu einem bestimmten Modell gehören, gefiltert werden. Dadurch werden dem Erfasser nur die Informationen präsentiert, die er für seinen spezifischen Anwendungsfall benötigt. 
Die Datenerhebung für diese Modelle erfolgte bisher über Attributtabellen. Für den Erfasser war dies ein mühsamer Prozess, der oft zu Fehlern oder inkonsistenten Daten führte. Mittels Formulare kann gewährleistet werden, dass Daten standardisiert und strukturiert erfasst werden. Die Validierung der Informationen erfolgt mithilfe von Python-Skripten. So kann die Qualität und Integrität der Daten schon bei der Erfassung sichergestellt werden. Eine nachträgliche Prüfung erübrigt sich.
Bei der Umsetzung der verschiedenen Eingabemasken konnte auf die vielfältigen Möglichkeiten von QGIS zurückgegriffen werden. So bietet QGIS leistungsfähige Funktionen, deren Syntax leicht verständlich ist und sich an SQL orientiert. Dies ist besonders hilfreich bei der Berechnung von Feldern mit Ausdrücken, dem dynamischen Ein- und Ausblenden von Feldern oder der Erstellung von Drill-Down- oder Cascad-Formulare.
QGIS bietet eine Vielzahl von eingebauten Widgets, was die Modellierungsmöglichkeiten erweitert. So können beispielsweise Beziehungen zwischen verschiedenen Layern und Tabellen über das Relation-Widget hergestellt werden. Im konkreten Beispiel werden mehrere solcher Widgets einschließlich Entitätsbeziehungen bei der Datenerfassung für die Umweltinformationen eingesetzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/EY9UKW/
</itunes:summary>
      <itunes:duration>00:23:55</itunes:duration>
    </item>
    <item>
      <title>GeoAI-as-a-Service - Transparent, Skalierbar, Amtlich (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84287-geoai-as-a-service-transparent-skalierbar-amtlich</link>
      <description>GeoAI – die Verbindung von Geoinformatik und Künstlicher Intelligenz – ermöglicht auch im behördlichen Umfeld die automatisierte und reproduzierbare Verarbeitung großer Geodatensätze in kürzester Zeit. Das Landesamt für Geoinformation und Landesvermessung Niedersachsen (LGLN) bietet GeoAI-as-a-Service an. Dadurch werden Entwicklung und Betrieb nachhaltiger Open Source Lösungen im Bereich GeoAI langfristig sichergestellt.

Aktuelle und fachlich verlässliche räumliche Daten sind Grundlage für zahlreiche Entscheidungen in der öffentlichen Verwaltung. Es gibt hohe Anforderungen an Aktualität, räumliche Abdeckung, sowie semantische und geometrische Vollständigkeit. Die Menge und Vielfalt der verfügbaren Geodaten übersteigt jedoch zunehmend die Möglichkeiten klassischer, rein regelbasierter Auswertungsverfahren.

Deep Learning Verfahren können räumliche Muster in den Geodaten automatisiert, reproduzierbar und konsistent erkennen. Ihre technische Leistungsfähigkeit ist erprobt. Die Entwicklung eines Deep Learning Modells ist heute auch für Behörden machbar. Schwieriger ist jedoch der Schritt zu einer verlässlichen, dauerhaft nutzbaren Anwendung. Dafür sind stabile Datenpipelines, reproduzierbare Trainings- und Inferenzprozesse, die Versionierung von Modellen und Datensätzen, regelmäßiges Re-Training, Monitoring und fachliche Abnahmen im Betrieb erforderlich. Diese Anforderungen erzeugen einen kontinuierlichen und planbaren Betriebsaufwand. Es wäre für einzelne Behörden weder wirtschaftlich noch zielführend, diese Infrastrukturen jeweils separat aufzubauen.

Das Landesamt für Geoinformation und Landesvermessung Niedersachsen (LGLN) stellt GeoAI deshalb als Software-as-a-Service bereit. Die KI-Verfahren werden als dauerhaft betriebene, skalierbare Infrastruktur konzipiert und umgesetzt, mit klar geregelten Zuständigkeiten für Entwicklung, Betrieb, Aktualisierung und Qualitätssicherung.

Zentral dabei ist eine Open-Source-first-Strategie. Die Dienste basieren auf offenen Komponenten und transparenten Verarbeitungsketten. Nutzende bezahlen nicht für die Nutzung eines proprietären KI-Modells, sondern für Betrieb, Qualitätssicherung und Weiterentwicklung einer gemeinsamen, öffentlichen Lösung. Dadurch entsteht ein strukturiertes Finanzierungsmodell für Open Source: Die Nutzung der Services trägt zu ihrer Weiterentwicklung bei, statt öffentliche Mittel für nicht nachhaltige, kommerzielle Einzellösungen zu verwenden.

Die Bereitstellung von GeoAI-as-a-Service erfolgt z.B. über die Deutsche Verwaltungscloud (DVC). Behörden nutzen dort standardisierte Vertrags- und Bezugsmodelle auf Basis bestehender Inhouse-Beziehungen. Das reduziert den Aufwand individueller Vergabeverfahren erheblich und ermöglicht einen schnellen und rechtssicheren Einsatz.

Aktuell betreibt das LGLN Dienste zur KI-Gebäudeerkennung, zur Analyse von Versiegelung und Entsiegelungspotenzialen sowie zum Vegetations- und Küstenmonitoring. Fachlich unterschiedliche Aufgaben teilen eine gemeinsame technische Grundlage. Rückmeldungen aus der täglichen Arbeit in den Ämtern fließen systematisch in die Weiterentwicklung ein.

GeoAI zeigt in der öffentlichen Verwaltung Wirkung, wenn es als skalierbare, offene, weiterentwickelbare Infrastruktur verstanden und betrieben wird. GeoAI-as-a-Service schafft dafür die organisatorische, technische und finanzielle Basis.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CXDRWY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84287-deu-GeoAI-as-a-Service_-_Transparent_Skalierbar_Amtlich_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84287-deu-GeoAI-as-a-Service_-_Transparent_Skalierbar_Amtlich_mp3.mp3?1774544761</guid>
      <dc:identifier>ab4dcabb-a13a-5e52-92ec-bf4f19c5e550</dc:identifier>
      <dc:date>2026-03-26T16:45:00+01:00</dc:date>
      <itunes:author>Jonas Bostelmann, Valentina Schmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>CXDRWY, 2026, fossgis2026, Geodatenmanagement, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>GeoAI – die Verbindung von Geoinformatik und Künstlicher Intelligenz – ermöglicht auch im behördlichen Umfeld die automatisierte und reproduzierbare Verarbeitung großer Geodatensätze in kürzester Zeit. Das Landesamt für Geoinformation und Landesvermessung Niedersachsen (LGLN) bietet GeoAI-as-a-Service an. Dadurch werden Entwicklung und Betrieb nachhaltiger Open Source Lösungen im Bereich GeoAI langfristig sichergestellt.

Aktuelle und fachlich verlässliche räumliche Daten sind Grundlage für zahlreiche Entscheidungen in der öffentlichen Verwaltung. Es gibt hohe Anforderungen an Aktualität, räumliche Abdeckung, sowie semantische und geometrische Vollständigkeit. Die Menge und Vielfalt der verfügbaren Geodaten übersteigt jedoch zunehmend die Möglichkeiten klassischer, rein regelbasierter Auswertungsverfahren.

Deep Learning Verfahren können räumliche Muster in den Geodaten automatisiert, reproduzierbar und konsistent erkennen. Ihre technische Leistungsfähigkeit ist erprobt. Die Entwicklung eines Deep Learning Modells ist heute auch für Behörden machbar. Schwieriger ist jedoch der Schritt zu einer verlässlichen, dauerhaft nutzbaren Anwendung. Dafür sind stabile Datenpipelines, reproduzierbare Trainings- und Inferenzprozesse, die Versionierung von Modellen und Datensätzen, regelmäßiges Re-Training, Monitoring und fachliche Abnahmen im Betrieb erforderlich. Diese Anforderungen erzeugen einen kontinuierlichen und planbaren Betriebsaufwand. Es wäre für einzelne Behörden weder wirtschaftlich noch zielführend, diese Infrastrukturen jeweils separat aufzubauen.

Das Landesamt für Geoinformation und Landesvermessung Niedersachsen (LGLN) stellt GeoAI deshalb als Software-as-a-Service bereit. Die KI-Verfahren werden als dauerhaft betriebene, skalierbare Infrastruktur konzipiert und umgesetzt, mit klar geregelten Zuständigkeiten für Entwicklung, Betrieb, Aktualisierung und Qualitätssicherung.

Zentral dabei ist eine Open-Source-first-Strategie. Die Dienste basieren auf offenen Komponenten und transparenten Verarbeitungsketten. Nutzende bezahlen nicht für die Nutzung eines proprietären KI-Modells, sondern für Betrieb, Qualitätssicherung und Weiterentwicklung einer gemeinsamen, öffentlichen Lösung. Dadurch entsteht ein strukturiertes Finanzierungsmodell für Open Source: Die Nutzung der Services trägt zu ihrer Weiterentwicklung bei, statt öffentliche Mittel für nicht nachhaltige, kommerzielle Einzellösungen zu verwenden.

Die Bereitstellung von GeoAI-as-a-Service erfolgt z.B. über die Deutsche Verwaltungscloud (DVC). Behörden nutzen dort standardisierte Vertrags- und Bezugsmodelle auf Basis bestehender Inhouse-Beziehungen. Das reduziert den Aufwand individueller Vergabeverfahren erheblich und ermöglicht einen schnellen und rechtssicheren Einsatz.

Aktuell betreibt das LGLN Dienste zur KI-Gebäudeerkennung, zur Analyse von Versiegelung und Entsiegelungspotenzialen sowie zum Vegetations- und Küstenmonitoring. Fachlich unterschiedliche Aufgaben teilen eine gemeinsame technische Grundlage. Rückmeldungen aus der täglichen Arbeit in den Ämtern fließen systematisch in die Weiterentwicklung ein.

GeoAI zeigt in der öffentlichen Verwaltung Wirkung, wenn es als skalierbare, offene, weiterentwickelbare Infrastruktur verstanden und betrieben wird. GeoAI-as-a-Service schafft dafür die organisatorische, technische und finanzielle Basis.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CXDRWY/
</itunes:summary>
      <itunes:duration>00:26:40</itunes:duration>
    </item>
    <item>
      <title>orthophotos-downloader: Python-Tool zum Scrapen von Luftbildern aus Deutschland (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84189-orthophotos-downloader-python-tool-zum-scrapen-von-luftbildern-aus-deutschland</link>
      <description>Basierend auf einer Open-Source-Initiative, die bereits bei FOSSGIS vorgestellt wurde, haben wir ein Python-Paket entwickelt, das verschiedene WMS-Dienste zentralisiert und automatisiert, um deutschlandweit Orthophotos herunterzuladen. Aufgrund föderaler Strukturen sind die Schnittstellen je nach Bundesland unterschiedlich, was die Nutzung erschwert. Unser Tool vereinfacht diesen Zugang erheblich

Basierend auf einer Open-Source-Initiative, die bereits bei FOSSGIS vorgestellt wurde, haben wir ein Python-Paket entwickelt, das verschiedene WMS-Dienste automatisiert und zentralisiert, um deutschlandweit Orthophotos herunterzuladen. Aufgrund der föderalen Struktur Deutschlands stellt jedes Bundesland eigene Schnittstellen bereit, was die flächendeckende Nutzung erschwert. Unser Tool bietet eine einheitliche, benutzerfreundliche Lösung, die unabhängig von den jeweiligen Landesdiensten funktioniert. Es unterstützt verschiedene Bildformate wie RGB und RGBI sowie flexible geografische Abfragen. Die Orthophotos bilden eine hochpräzise Datenbasis für Anwendungen in der Fernerkundung – von Umweltforschung bis Stadtplanung. Die Version 1.0 ist für Anfang 2026 geplant und wird als Open-Source veröffentlicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YREYVE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84189-deu-orthophotos-downloader_Python-Tool_zum_Scrapen_von_Luftbildern_aus_Deutschland_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84189-deu-orthophotos-downloader_Python-Tool_zum_Scrapen_von_Luftbildern_aus_Deutschland_mp3.mp3?1774539543</guid>
      <dc:identifier>8125a989-110c-51f4-b322-c8031dabca29</dc:identifier>
      <dc:date>2026-03-26T15:40:00+01:00</dc:date>
      <itunes:author>Daniel Godin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>YREYVE, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Basierend auf einer Open-Source-Initiative, die bereits bei FOSSGIS vorgestellt wurde, haben wir ein Python-Paket entwickelt, das verschiedene WMS-Dienste zentralisiert und automatisiert, um deutschlandweit Orthophotos herunterzuladen. Aufgrund föderaler Strukturen sind die Schnittstellen je nach Bundesland unterschiedlich, was die Nutzung erschwert. Unser Tool vereinfacht diesen Zugang erheblich

Basierend auf einer Open-Source-Initiative, die bereits bei FOSSGIS vorgestellt wurde, haben wir ein Python-Paket entwickelt, das verschiedene WMS-Dienste automatisiert und zentralisiert, um deutschlandweit Orthophotos herunterzuladen. Aufgrund der föderalen Struktur Deutschlands stellt jedes Bundesland eigene Schnittstellen bereit, was die flächendeckende Nutzung erschwert. Unser Tool bietet eine einheitliche, benutzerfreundliche Lösung, die unabhängig von den jeweiligen Landesdiensten funktioniert. Es unterstützt verschiedene Bildformate wie RGB und RGBI sowie flexible geografische Abfragen. Die Orthophotos bilden eine hochpräzise Datenbasis für Anwendungen in der Fernerkundung – von Umweltforschung bis Stadtplanung. Die Version 1.0 ist für Anfang 2026 geplant und wird als Open-Source veröffentlicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YREYVE/
</itunes:summary>
      <itunes:duration>00:05:25</itunes:duration>
    </item>
    <item>
      <title>Diskrete globale Gittersysteme für die raum-zeitliche Aggregation und Visualisierung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84119-diskrete-globale-gittersysteme-fur-die-raum-zeitliche-aggregation-und-visualisierung</link>
      <description>Die raum-zeitliche Aggregation großer (Punkt-)Datenmengen für die kartografische Web-Visualisierung stellt eine Herausforderung dar, die auf unterschiedliche Weisen angegangen werden kann. Anhand zweier Praxisbeispiele – auf Datenbankebene in PostgreSQL und im Streamprozessor-Framework Apache Flink – wird die Verwendung von Ubers H3-Programmbibliothek für die hexagonale Aggregation in einem Discrete Global Grid System (DGGS) vorgestellt und diskutiert.

Nahezu-Echtzeit-Daten, Zeitreihendaten und anderweitige raum-zeitliche Ereignisdaten unterliegen unabhängig ihres anvisierten Analysezwecks früher oder später häufig der Notwendigkeit einer kartografischen Darstellung. Ist eine Web-Visualisierung vorgesehen, so gestaltet sich die Datenaufbereitung als herausfordernde Aufgabe, denn eine prototypische quick-and-dirty Web-Darstellung im Browser – bspw. mit OpenLayers – stößt bei größeren Datenmengen schnell an ihre Performance-Grenzen. Je nach Anwendungsfall können die Rohdatenmengen riesig sein. Auch die Bereitstellung der Rohdaten über OGC-Web-Services skaliert schlecht mit zunehmender Datenmenge.

An dieser Stelle wird eine Aggregation oder Generalisierung der Daten notwendig. Dafür eignen sich selbst-definierte Gitter, amtliche bzw. nationale Gittersysteme sowie Diskrete globale Gittersysteme (Discrete Global Grid Systems, DGGS) sehr gut. Einige Varianten wie das [geographische Gitter für Deutschland](https://gdz.bkg.bund.de/index.php/default/inspire/sonstige-inspire-themen/geographische-gitter-fur-deutschland-in-lambert-projektion-geogitter-inspire.html), [Ubers hexagonales Gittersystem H3](https://h3geo.org/) und [Googles hierarchisches Gittersystem S2](http://s2geometry.io/) werden im Vortrag kurz gegenübergestellt. Vielleicht werfen wir auch einen Blick auf die Arbeitsgruppe DGGS des OGC und auf den OGC-Standard [API – DGGS](https://www.ogc.org/de/standards/dggs/).

Zwar bieten Web-Mapping-Frameworks wie OpenLayers bereits praktische Methoden wie [HexBin](https://viglino.github.io/ol-ext/doc/doc-pages/ol.source.HexBin.html) zur Erstellung eines Hexagon-Gitters für eine räumliche Aggregation von Quelldaten, aber dafür müssen alle Quelldaten zuerst in den Browser des Clients wandern, was erfahrungsgemäß schnell zu Performance-Problemen führt.

Anhand zweier Projektbeispiele werden zielführendere Herangehensweisen vorgestellt, wie Zeitreihendaten effizient per Post-Processing auf Datenbankebene oder in Echtzeit bei der Streaming-Daten-Verarbeitung aggregiert werden können.

Beispiel 1 aus dem mFUND-Projekt [ErlebensAtlas](https://www.dlr.de/de/ts/forschung-und-transfer/projekte/erlebensatlas) aggregiert Daten des Reiseerlebens von Nutzenden des ÖPNV in Hamburg und Berlin im Erfassungszeitraum 2025 zur Unterstützung von Entscheidungsprozessen der Mobilitätsbetreiber. Dafür wird die PostgreSQL-Erweiterung [h3-pg](https://github.com/zachasme/h3-pg) zur Aggregation im hexagonalen Gittersystem H3 verwendet.

Beispiel 2 aus dem mFUND-Projekt [EDDY](https://www.dlr.de/de/ts/forschung-und-transfer/projekte/eddy) zeigt exemplarisch eine Aggregation von V2X-Kommunikationsdaten (Vehicle-to-Everything communication) in Echtzeit mit dem Streaming-Daten-Verarbeitungswerkzeug Apache Flink, wofür ebenfalls eine quelloffene [H3-Implementierung in Java](https://github.com/uber/h3-java) verfügbar ist.

Finales Ziel in beiden Fällen ist immer eine performante Bereitstellung der aggregierten Ergebnisdaten über OGC-Web-Schnittstellen wie WMS/WFS oder API – Maps/API – Features. Auf diese Weise sind sie einfach austauschbar und flexibel in Analysewerkzeugen diverser Akteure nutzbar.

Der Vortrag möchte eine möglichst generische Herangehensweise an die Gitter-Aggregation vorstellen, sodass die Übertragbarkeit dieser praktischen Methodik auf zahlreiche andere statistische Anwendungsfälle vermittelt wird. Vor allem Verkehrsdaten, Bewegungsdaten und Sensordaten lassen sich so mit geringem Aufwand elegant visualisieren und für weiterführende Analyseanwendungen aufbereiten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/Q9MT9G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84119-deu-Diskrete_globale_Gittersysteme_fuer_die_raum-zeitliche_Aggregation_und_Visualisierung_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84119-deu-Diskrete_globale_Gittersysteme_fuer_die_raum-zeitliche_Aggregation_und_Visualisierung_mp3.mp3?1774531062</guid>
      <dc:identifier>3fa2ce76-206f-51c0-8a3e-98c7e71035ab</dc:identifier>
      <dc:date>2026-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Michael Scholz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Q9MT9G, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die raum-zeitliche Aggregation großer (Punkt-)Datenmengen für die kartografische Web-Visualisierung stellt eine Herausforderung dar, die auf unterschiedliche Weisen angegangen werden kann. Anhand zweier Praxisbeispiele – auf Datenbankebene in PostgreSQL und im Streamprozessor-Framework Apache Flink – wird die Verwendung von Ubers H3-Programmbibliothek für die hexagonale Aggregation in einem Discrete Global Grid System (DGGS) vorgestellt und diskutiert.

Nahezu-Echtzeit-Daten, Zeitreihendaten und anderweitige raum-zeitliche Ereignisdaten unterliegen unabhängig ihres anvisierten Analysezwecks früher oder später häufig der Notwendigkeit einer kartografischen Darstellung. Ist eine Web-Visualisierung vorgesehen, so gestaltet sich die Datenaufbereitung als herausfordernde Aufgabe, denn eine prototypische quick-and-dirty Web-Darstellung im Browser – bspw. mit OpenLayers – stößt bei größeren Datenmengen schnell an ihre Performance-Grenzen. Je nach Anwendungsfall können die Rohdatenmengen riesig sein. Auch die Bereitstellung der Rohdaten über OGC-Web-Services skaliert schlecht mit zunehmender Datenmenge.

An dieser Stelle wird eine Aggregation oder Generalisierung der Daten notwendig. Dafür eignen sich selbst-definierte Gitter, amtliche bzw. nationale Gittersysteme sowie Diskrete globale Gittersysteme (Discrete Global Grid Systems, DGGS) sehr gut. Einige Varianten wie das [geographische Gitter für Deutschland](https://gdz.bkg.bund.de/index.php/default/inspire/sonstige-inspire-themen/geographische-gitter-fur-deutschland-in-lambert-projektion-geogitter-inspire.html), [Ubers hexagonales Gittersystem H3](https://h3geo.org/) und [Googles hierarchisches Gittersystem S2](http://s2geometry.io/) werden im Vortrag kurz gegenübergestellt. Vielleicht werfen wir auch einen Blick auf die Arbeitsgruppe DGGS des OGC und auf den OGC-Standard [API – DGGS](https://www.ogc.org/de/standards/dggs/).

Zwar bieten Web-Mapping-Frameworks wie OpenLayers bereits praktische Methoden wie [HexBin](https://viglino.github.io/ol-ext/doc/doc-pages/ol.source.HexBin.html) zur Erstellung eines Hexagon-Gitters für eine räumliche Aggregation von Quelldaten, aber dafür müssen alle Quelldaten zuerst in den Browser des Clients wandern, was erfahrungsgemäß schnell zu Performance-Problemen führt.

Anhand zweier Projektbeispiele werden zielführendere Herangehensweisen vorgestellt, wie Zeitreihendaten effizient per Post-Processing auf Datenbankebene oder in Echtzeit bei der Streaming-Daten-Verarbeitung aggregiert werden können.

Beispiel 1 aus dem mFUND-Projekt [ErlebensAtlas](https://www.dlr.de/de/ts/forschung-und-transfer/projekte/erlebensatlas) aggregiert Daten des Reiseerlebens von Nutzenden des ÖPNV in Hamburg und Berlin im Erfassungszeitraum 2025 zur Unterstützung von Entscheidungsprozessen der Mobilitätsbetreiber. Dafür wird die PostgreSQL-Erweiterung [h3-pg](https://github.com/zachasme/h3-pg) zur Aggregation im hexagonalen Gittersystem H3 verwendet.

Beispiel 2 aus dem mFUND-Projekt [EDDY](https://www.dlr.de/de/ts/forschung-und-transfer/projekte/eddy) zeigt exemplarisch eine Aggregation von V2X-Kommunikationsdaten (Vehicle-to-Everything communication) in Echtzeit mit dem Streaming-Daten-Verarbeitungswerkzeug Apache Flink, wofür ebenfalls eine quelloffene [H3-Implementierung in Java](https://github.com/uber/h3-java) verfügbar ist.

Finales Ziel in beiden Fällen ist immer eine performante Bereitstellung der aggregierten Ergebnisdaten über OGC-Web-Schnittstellen wie WMS/WFS oder API – Maps/API – Features. Auf diese Weise sind sie einfach austauschbar und flexibel in Analysewerkzeugen diverser Akteure nutzbar.

Der Vortrag möchte eine möglichst generische Herangehensweise an die Gitter-Aggregation vorstellen, sodass die Übertragbarkeit dieser praktischen Methodik auf zahlreiche andere statistische Anwendungsfälle vermittelt wird. Vor allem Verkehrsdaten, Bewegungsdaten und Sensordaten lassen sich so mit geringem Aufwand elegant visualisieren und für weiterführende Analyseanwendungen aufbereiten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/Q9MT9G/
</itunes:summary>
      <itunes:duration>00:25:45</itunes:duration>
    </item>
    <item>
      <title>Apache Superset und OGC WFS - Offene Standards für Business Intelligence (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83049-apache-superset-und-ogc-wfs-offene-standards-fur-business-intelligence</link>
      <description>Apache Superset ist eine Open-Source Business Intelligence Plattform und Bestandteil des CivitasConnect UDP Core. Im Rahmen des Förderprojekts Connected Urban Twins (BMWSB, KTS) wurde die Implementierung von OGC WFS als Datenquelle beauftragt und entwickelt. Damit wird die Geodatenkomponente von Apache Superset im Blick auf offene Datenstandards gestärkt.

Apache Superset ist eine Open-Source Business Intelligence Plattform und Bestandteil des CivitasConnect UDP Core. Im Rahmen des Förderprojekts Connected Urban Twins (BMWBS, KTS) wurde die Weiterentwicklung von Apache Superset beauftragt, um OGC WFS (Web Feature Service) als Datenquelle für Dashboards einzubinden. Dies stärkt räumliche Datenvisualisierungen und -analysen, sowie die Interoperabilität in Hinblick auf Open Data. 

Für die Umsetzung haben sich die Städte Leipzig, Bonn und Mönchengladbach in einer Entwicklungspartnerschaft zusammengeschlossen.

In erfolgreicher Zusammenarbeit mit der terrestris GmbH &amp; Co. KG können nun offene und geschützte WFS-Dienste als Datenquelle für Charts verwendet sowie mit Filtern und Aggregationen genutzt werden. Darüber hinaus wurde eine Cross-Filter Funktionalität für das Thematic Map Plugin entwickelt, die es Usern ermöglicht, Dashboards interaktiv auf einzelne Geoobjekte zu filtern. Das Cartodiagram und Thematic Map Plugin wurden überdies auf die neue Version Apache Superset 5.0 gehoben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NLJY89/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83049-deu-Apache_Superset_und_OGC_WFS_-_Offene_Standards_fuer_Business_Intelligence_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83049-deu-Apache_Superset_und_OGC_WFS_-_Offene_Standards_fuer_Business_Intelligence_mp3.mp3?1774562058</guid>
      <dc:identifier>f6e7608c-0578-531a-8bd7-ae7d80e9775c</dc:identifier>
      <dc:date>2026-03-26T17:55:00+01:00</dc:date>
      <itunes:author>Jan Suleiman, Charlie Liebscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NLJY89, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Apache Superset ist eine Open-Source Business Intelligence Plattform und Bestandteil des CivitasConnect UDP Core. Im Rahmen des Förderprojekts Connected Urban Twins (BMWSB, KTS) wurde die Implementierung von OGC WFS als Datenquelle beauftragt und entwickelt. Damit wird die Geodatenkomponente von Apache Superset im Blick auf offene Datenstandards gestärkt.

Apache Superset ist eine Open-Source Business Intelligence Plattform und Bestandteil des CivitasConnect UDP Core. Im Rahmen des Förderprojekts Connected Urban Twins (BMWBS, KTS) wurde die Weiterentwicklung von Apache Superset beauftragt, um OGC WFS (Web Feature Service) als Datenquelle für Dashboards einzubinden. Dies stärkt räumliche Datenvisualisierungen und -analysen, sowie die Interoperabilität in Hinblick auf Open Data. 

Für die Umsetzung haben sich die Städte Leipzig, Bonn und Mönchengladbach in einer Entwicklungspartnerschaft zusammengeschlossen.

In erfolgreicher Zusammenarbeit mit der terrestris GmbH &amp; Co. KG können nun offene und geschützte WFS-Dienste als Datenquelle für Charts verwendet sowie mit Filtern und Aggregationen genutzt werden. Darüber hinaus wurde eine Cross-Filter Funktionalität für das Thematic Map Plugin entwickelt, die es Usern ermöglicht, Dashboards interaktiv auf einzelne Geoobjekte zu filtern. Das Cartodiagram und Thematic Map Plugin wurden überdies auf die neue Version Apache Superset 5.0 gehoben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NLJY89/
</itunes:summary>
      <itunes:duration>00:24:19</itunes:duration>
    </item>
    <item>
      <title>TrailScan: QGIS-Plugin zur Kartierung forstlicher Rückegassen in Laserscanning Daten (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84107-trailscan-qgis-plugin-zur-kartierung-forstlicher-ruckegassen-in-laserscanning-daten</link>
      <description>Im Waldbodenschutz spielen Rückegassen eine wichtige Rolle, da sie die Befahrung mit schweren Maschinen auf festgelegte Bereiche reduzieren sollen. Mit dem neuen **QGIS-Plugin TrailScan** können diese Flächen im Wald automatisiert kartiert werden. Für die Anwendung werden **frei verfügbare Airborne Laserscanning Daten** verwendet. Das Plugin nutzt **PDAL** zur Prozessierung der 3D-Punktwolken. Mithilfe eines **CNN-Modells** werden dann Raster-Karten mit den Rückegassen ausgegeben.

#### Über TrailScan
TrailScan ist ein QGIS-Plugin, das im Rahmen des gleichnamigen Forschungsprojekts vom Forest Monitoring Lab der HAWK Göttingen entwickelt wurde. Gefördert wurde das Projekt durch die pfälzische Sattelmühle Stiftung. [Projektwebsite](https://www.hawk.de/de/forschung/forschungsprojekte/trailscan)

#### Autor:innen
Tanja Kempen, Maximilian Freudenberg, Mathias Gröbe, Paul Magdon 

#### Hintergrund: Waldböden unter Druck
Zur Waldbewirtschaftung werden häufig Erntemaschinen eingesetzt, die auf sogenannten Rückegassen fahren. Durch ihr hohes Gewicht verdichten diese Maschinen den Boden und können ihn dauerhaft schädigen. Um bestehende Rückegassen dauerhaft nutzen zu können, und somit die Schädigung des Waldbodens zu minimieren, ist es nötig, die Rückegassen zu kartieren. Gängige Praxis ist das Markieren von Gassenrandbäumen mit Sprühfarbe. So können die Rückegassen auch dann noch gefunden werden, wenn sie von junger Vegetation überwachsen und für das menschliche Auge unsichtbar werden. Zunehmend zeigt sich aber, dass diese Form der Markierung nicht dauerhaft ist. Wo in Folge des Klimawandels ganze Wälder durch Dürre und Borkenkäfer absterben oder von Stürmen und Waldbränden quasi über Nacht vernichtet werden, gehen auch die Markierungen der Rückegassen verloren. Sollen diese später erneut genutzt werden, sind sie häufig unter dichter Bodenvegetation verborgen und nicht mehr auffindbar. Eine digitale Erfassung der Rückegassen im forstlichen Geoinformationssystem könnte eine dauerhafte Verortung gewährleisten. Die manuelle Vermessung der Rückegassen z. B. mit GNSS-Geräten, ist jedoch sehr zeitaufwändig.

#### Laserscan-Daten für viele Bundesländer frei verfügbar
Mit Hilfe der Fernerkundung können Informationen über Waldbestände großflächig und effizient erhoben werden. Airborne Laserscanning (ALS) ist eine besonders geeignete Methode, da sie - im Gegensatz zu photogrammetrischen Verfahren - in der Lage ist, die Bestände zu durchdringen. ALS-Daten werden in vielen Bundesländern Deutschlands regelmäßig erhoben und sind häufig als offene Daten über die Geoportale der Länder erhältlich. 

#### Automatisierte Kartierung in QGIS
Ausgehend von der ALS-Punktwolke werden auf Basis von PDAL und Python Skripten sowohl Lücken des Kronendaches, die Dichte der Vegetation sowie die Bodenoberfläche und ihr Mikrorelief ausgewertet. Mit im Feld erhobenen Trainingsdaten aus verschiedenen Waldgebieten Deutschlands wurde ein CNN-Modell  trainiert, Rückegassen zu erkennen. Dieses kommt im TrailScan-Plugin für QGIS zum Einsatz. Das Ergebnis ist eine digitale, georeferenzierte Karte der erkannten Rückegassen im Rasterformat.
Die Karte zeigt anhand eines Farbverlaufs die Wahrscheinlichkeiten, mit der das trainierte TrailScan-Modell eine Rückegasse erkannt hat. Erste Auswertungen haben ergeben, dass weniger hell dargestellte Linien alte Fahrspuren sein können, die schon länger nicht mehr genutzt wurden. Jedoch können in Einzelfällen auch Gräben, Wanderwege oder alte Hohlwege vom Algorithmus fälschlicherweise als Rückegasse erkannt werden. Tests in der Praxis haben gezeigt, dass auch im Gelände schwer auffindbare Rückegassen anhand der Karte identifiziert werden können. Auch bei der Erschließungsplanung kann die Karte genutzt werden. Sind in einem Bestand bereits alte Fahrspuren vorhanden, können sie ggf. in die neu anzulegende Feinerschließung integriert werden. So kann die Befahrung des Waldbodens weiter reduziert werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QZQKDW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84107-deu-TrailScan_QGIS-Plugin_zur_Kartierung_forstlicher_Rueckegassen_in_Laserscanning_Daten_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84107-deu-TrailScan_QGIS-Plugin_zur_Kartierung_forstlicher_Rueckegassen_in_Laserscanning_Daten_mp3.mp3?1774516202</guid>
      <dc:identifier>359718ba-d431-5e9e-8b7c-66535e2b5603</dc:identifier>
      <dc:date>2026-03-26T09:00:00+01:00</dc:date>
      <itunes:author>Tanja Kempen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QZQKDW, 2026, fossgis2026, 3D, Drohnen, LIDAR, Geo-AR/VR, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Im Waldbodenschutz spielen Rückegassen eine wichtige Rolle, da sie die Befahrung mit schweren Maschinen auf festgelegte Bereiche reduzieren sollen. Mit dem neuen **QGIS-Plugin TrailScan** können diese Flächen im Wald automatisiert kartiert werden. Für die Anwendung werden **frei verfügbare Airborne Laserscanning Daten** verwendet. Das Plugin nutzt **PDAL** zur Prozessierung der 3D-Punktwolken. Mithilfe eines **CNN-Modells** werden dann Raster-Karten mit den Rückegassen ausgegeben.

#### Über TrailScan
TrailScan ist ein QGIS-Plugin, das im Rahmen des gleichnamigen Forschungsprojekts vom Forest Monitoring Lab der HAWK Göttingen entwickelt wurde. Gefördert wurde das Projekt durch die pfälzische Sattelmühle Stiftung. [Projektwebsite](https://www.hawk.de/de/forschung/forschungsprojekte/trailscan)

#### Autor:innen
Tanja Kempen, Maximilian Freudenberg, Mathias Gröbe, Paul Magdon 

#### Hintergrund: Waldböden unter Druck
Zur Waldbewirtschaftung werden häufig Erntemaschinen eingesetzt, die auf sogenannten Rückegassen fahren. Durch ihr hohes Gewicht verdichten diese Maschinen den Boden und können ihn dauerhaft schädigen. Um bestehende Rückegassen dauerhaft nutzen zu können, und somit die Schädigung des Waldbodens zu minimieren, ist es nötig, die Rückegassen zu kartieren. Gängige Praxis ist das Markieren von Gassenrandbäumen mit Sprühfarbe. So können die Rückegassen auch dann noch gefunden werden, wenn sie von junger Vegetation überwachsen und für das menschliche Auge unsichtbar werden. Zunehmend zeigt sich aber, dass diese Form der Markierung nicht dauerhaft ist. Wo in Folge des Klimawandels ganze Wälder durch Dürre und Borkenkäfer absterben oder von Stürmen und Waldbränden quasi über Nacht vernichtet werden, gehen auch die Markierungen der Rückegassen verloren. Sollen diese später erneut genutzt werden, sind sie häufig unter dichter Bodenvegetation verborgen und nicht mehr auffindbar. Eine digitale Erfassung der Rückegassen im forstlichen Geoinformationssystem könnte eine dauerhafte Verortung gewährleisten. Die manuelle Vermessung der Rückegassen z. B. mit GNSS-Geräten, ist jedoch sehr zeitaufwändig.

#### Laserscan-Daten für viele Bundesländer frei verfügbar
Mit Hilfe der Fernerkundung können Informationen über Waldbestände großflächig und effizient erhoben werden. Airborne Laserscanning (ALS) ist eine besonders geeignete Methode, da sie - im Gegensatz zu photogrammetrischen Verfahren - in der Lage ist, die Bestände zu durchdringen. ALS-Daten werden in vielen Bundesländern Deutschlands regelmäßig erhoben und sind häufig als offene Daten über die Geoportale der Länder erhältlich. 

#### Automatisierte Kartierung in QGIS
Ausgehend von der ALS-Punktwolke werden auf Basis von PDAL und Python Skripten sowohl Lücken des Kronendaches, die Dichte der Vegetation sowie die Bodenoberfläche und ihr Mikrorelief ausgewertet. Mit im Feld erhobenen Trainingsdaten aus verschiedenen Waldgebieten Deutschlands wurde ein CNN-Modell  trainiert, Rückegassen zu erkennen. Dieses kommt im TrailScan-Plugin für QGIS zum Einsatz. Das Ergebnis ist eine digitale, georeferenzierte Karte der erkannten Rückegassen im Rasterformat.
Die Karte zeigt anhand eines Farbverlaufs die Wahrscheinlichkeiten, mit der das trainierte TrailScan-Modell eine Rückegasse erkannt hat. Erste Auswertungen haben ergeben, dass weniger hell dargestellte Linien alte Fahrspuren sein können, die schon länger nicht mehr genutzt wurden. Jedoch können in Einzelfällen auch Gräben, Wanderwege oder alte Hohlwege vom Algorithmus fälschlicherweise als Rückegasse erkannt werden. Tests in der Praxis haben gezeigt, dass auch im Gelände schwer auffindbare Rückegassen anhand der Karte identifiziert werden können. Auch bei der Erschließungsplanung kann die Karte genutzt werden. Sind in einem Bestand bereits alte Fahrspuren vorhanden, können sie ggf. in die neu anzulegende Feinerschließung integriert werden. So kann die Befahrung des Waldbodens weiter reduziert werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QZQKDW/
</itunes:summary>
      <itunes:duration>00:25:39</itunes:duration>
    </item>
    <item>
      <title>Wann ein Polygon eigentlich valide ist – eine Reise vom Kaffeebauer bis zum EU-Portal (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84258-wann-ein-polygon-eigentlich-valide-ist-eine-reise-vom-kaffeebauer-bis-zum-eu-portal</link>
      <description>Man meint es sei eigentlich ganz einfach: Der Kunde lädt seine Geodaten hoch, man verarbeitet sie und leitet sie weiter. Doch was ein valides Polygon ist, darüber haben verschiedenste Stellen verschiedenste Ansichten – und auch Open-Source-Bibliotheken sind sich da alles andere als einig. Anhand einiger Praxisbeispiele aus dem Zusammentreffen von Kaffeeindustrie, Geodaten und EU-Regulierung illustriert der Vortrag die Vielfalt an Fallstricken und wie man ihrer Herr werden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/G3RAFS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84258-deu-Wann_ein_Polygon_eigentlich_valide_ist_-_eine_Reise_vom_Kaffeebauer_bis_zum_EU-Portal_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84258-deu-Wann_ein_Polygon_eigentlich_valide_ist_-_eine_Reise_vom_Kaffeebauer_bis_zum_EU-Portal_mp3.mp3?1774542504</guid>
      <dc:identifier>be9019cd-fc37-5a8e-926a-ed6fce89c482</dc:identifier>
      <dc:date>2026-03-26T16:45:00+01:00</dc:date>
      <itunes:author>Christoph Friedrich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>G3RAFS, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Man meint es sei eigentlich ganz einfach: Der Kunde lädt seine Geodaten hoch, man verarbeitet sie und leitet sie weiter. Doch was ein valides Polygon ist, darüber haben verschiedenste Stellen verschiedenste Ansichten – und auch Open-Source-Bibliotheken sind sich da alles andere als einig. Anhand einiger Praxisbeispiele aus dem Zusammentreffen von Kaffeeindustrie, Geodaten und EU-Regulierung illustriert der Vortrag die Vielfalt an Fallstricken und wie man ihrer Herr werden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/G3RAFS/
</itunes:summary>
      <itunes:duration>00:05:33</itunes:duration>
    </item>
    <item>
      <title>openstreetmap.de mischt die Karten neu (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82989-openstreetmap-de-mischt-die-karten-neu</link>
      <description>Die Landkarte der deutschen OSM-Webseite (https://openstreetmap.de/) wird modernisiert: Die Einführung von MapLibre ermöglicht neben Raster- auch Vektorkacheln. Ein weiteres Augenmerk liegt auf der Nutzung auf mobilen Geräten und einer besseren Suchfunktion. Es stehen noch weitere Features auf der Roadmap, die im Vortrag beleuchtet werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9Q8G7Z/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82989-deu-openstreetmapde_mischt_die_Karten_neu_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82989-deu-openstreetmapde_mischt_die_Karten_neu_mp3.mp3?1774535427</guid>
      <dc:identifier>63f0137f-1eb1-5fd4-bcb7-387d1f3c2a67</dc:identifier>
      <dc:date>2026-03-26T11:25:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9Q8G7Z, 2026, fossgis2026, OpenStreetMap, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Landkarte der deutschen OSM-Webseite (https://openstreetmap.de/) wird modernisiert: Die Einführung von MapLibre ermöglicht neben Raster- auch Vektorkacheln. Ein weiteres Augenmerk liegt auf der Nutzung auf mobilen Geräten und einer besseren Suchfunktion. Es stehen noch weitere Features auf der Roadmap, die im Vortrag beleuchtet werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9Q8G7Z/
</itunes:summary>
      <itunes:duration>00:06:14</itunes:duration>
    </item>
    <item>
      <title>Aufbau und Aktualisierung einer OSM-basierten Karten mit osm2pgsql (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83981-aufbau-und-aktualisierung-einer-osm-basierten-karten-mit-osm2pgsql</link>
      <description>Die Software osm2pgsql ermöglicht einen konfigurierbaren Import und eine Aktualisierung der OpenStreetMap-Daten in eine PostgreSQL/PostGIS-Datenbank. Hier dient die Erstellung und das Updaten der Karte, welche mit QGIS erstellt wird, als Beispiel. Die Infrastruktur von OpenStreetMap in Kombination mit der Software osm2pgsql macht eine fortlaufende automatische Aktualisierung möglich. In der Demosession werden die Konfigurations- und Kombinationsmöglichkeiten aufgezeigt.

Die Software osm2pgsql ermöglicht einen konfigurierbaren Import und eine Aktualisierung der OpenStreetMap-Daten in eine PostgreSQL/PostGIS-Datenbank. Ein möglicher Anwendungsfall dafür ist die Erstellung von Karten, zum Beispiel mit QGIS. Die Infrastruktur von OpenStreetMap in Kombination mit der Software osm2pgsql macht eine fortlaufende automatische Aktualisierung möglich. So kann die Karte immer wieder exportiert werden, aber mit aktuellen Daten, ohne dass manuelle Anpassungen notwendig sind. Was gut klingt, birgt aber auch Risiken, wenn Objekte in der Datenbank und nicht in OpenStreetMap editiert wurden. Wie man diese Anpassungen behalten kann und Updates bekommt, wird gezeigt und ist im Graubrot-Projekt dokumentiert. In der Demosession werden die Konfiguration von osm2pgsql und daraus entstehende Möglichkeiten aufgezeigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YWPLQE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83981-deu-Aufbau_und_Aktualisierung_einer_OSM-basierten_Karten_mit_osm2pgsql_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83981-deu-Aufbau_und_Aktualisierung_einer_OSM-basierten_Karten_mit_osm2pgsql_mp3.mp3?1774531639</guid>
      <dc:identifier>dab438b1-822d-544b-9582-4ffbf190cd3c</dc:identifier>
      <dc:date>2026-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Mathias Gröbe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>YWPLQE, 2026, fossgis2026, Kartographie und Visualisierung, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Software osm2pgsql ermöglicht einen konfigurierbaren Import und eine Aktualisierung der OpenStreetMap-Daten in eine PostgreSQL/PostGIS-Datenbank. Hier dient die Erstellung und das Updaten der Karte, welche mit QGIS erstellt wird, als Beispiel. Die Infrastruktur von OpenStreetMap in Kombination mit der Software osm2pgsql macht eine fortlaufende automatische Aktualisierung möglich. In der Demosession werden die Konfigurations- und Kombinationsmöglichkeiten aufgezeigt.

Die Software osm2pgsql ermöglicht einen konfigurierbaren Import und eine Aktualisierung der OpenStreetMap-Daten in eine PostgreSQL/PostGIS-Datenbank. Ein möglicher Anwendungsfall dafür ist die Erstellung von Karten, zum Beispiel mit QGIS. Die Infrastruktur von OpenStreetMap in Kombination mit der Software osm2pgsql macht eine fortlaufende automatische Aktualisierung möglich. So kann die Karte immer wieder exportiert werden, aber mit aktuellen Daten, ohne dass manuelle Anpassungen notwendig sind. Was gut klingt, birgt aber auch Risiken, wenn Objekte in der Datenbank und nicht in OpenStreetMap editiert wurden. Wie man diese Anpassungen behalten kann und Updates bekommt, wird gezeigt und ist im Graubrot-Projekt dokumentiert. In der Demosession werden die Konfiguration von osm2pgsql und daraus entstehende Möglichkeiten aufgezeigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YWPLQE/
</itunes:summary>
      <itunes:duration>00:50:35</itunes:duration>
    </item>
    <item>
      <title>ForestPulse: Geodatendienste für Deutschlands Wälder (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84215-forestpulse-geodatendienste-fur-deutschlands-walder</link>
      <description>ForestPulse entwickelt jährlich aktualisierte Informationsprodukte zu Waldfläche, Baumarten, Vitalität und Struktur für die Wälder Deutschlands, die als freie Geodatenservices zur Verfügung gestellt werden.  Basierend auf Fernerkundungs- und Felddaten werden zeitlich und inhaltlich konsistente Informationen bereitgestellt. Durch die Verwendung eigener Trainingsdaten ist es möglich vortrainierte Modelle regional anzupassen.  Im Beitrag werden die Dienste vorgestellt und erste Ergebnisse gezeigt.

Am 01.01.2025 ist das Projekt ForestPulse mit dem Ziel gestartet, ein einheitliches Informationssystems für Deutschlands Wälder auf der Grundlage von Fernerkundungsdaten und Open Source Software zu entwickeln. Das System wird konsistente Informationen zu den vier Themen Waldfläche, Baumartenverteilung, Vitalität und flächige Schäden sowie Waldstruktur liefern. Alle Produkte werden jährlich aktualisiert und als freie OGC konforme Geodatendienste zur Verfügung gestellt. Datenquellen sind (a) Sentinel-2 Satellitendaten, (b) ein neuartiger bundesweiter luftgestützter Laserscanning-Datensatz aus dem Projekt Digitaler Zwilling des Bundesamtes für Kartographie und Geodäsie (BKG), (c) Felddaten aus Bundeswaldinventur und Waldzustandserhebung sowie (d) weitere offene Datenprodukte des Bundes und der Länder. Am Projekt beteiligt sind das Thünen-Institut für Waldökosysteme, die Universität Trier, die Landesforsten Rheinland-Pfalz, die Hochschule für angewandte Wissenschaft und Kunst (HAWK) Göttingen, die Nordwestdeutsche Forstliche Versuchsanstalt sowie die Forstliche Versuchs- und Forschungsanstalt Baden-Württemberg. ForestPulse wird vom Bundesministerium für Verkehr mit der Raumfahrtagentur des Deutschen Zentrums für Luft- und Raumfahrt als Projektträger über einen Zeitraum von drei Jahren gefördert.

Das Informationssystem beinhaltet zwei konzeptionelle und technische Neuerungen, mit denen wir Hemmnisse für die Integration von fernerkundungsbasierten Informationsprodukten in das operative Waldmonitoring überwinden wollen. Die erste Neuerung zielt auf die thematische, räumliche und zeitliche Konsistenz der Informationsprodukte, die an jedem Ort eine ganzheitliche Sicht auf Waldökosysteme im Zeitverlauf ermöglicht. Die zweite Neuerung betrifft die Möglichkeit eigene Trainingsdaten zur Anpassung der Machine-Learning-Modelle und Informationsprodukte an lokale Gegebenheiten hochzuladen.

Mit der Präsentation wollen wir eine allgemeine Übersicht zum Projekt geben und die konzeptionellen und technischen Neuerungen im Detail erläutern, die Nutzer und Nutzerinnen des Dienstes in die Lage versetzen sollen, Ergebnisse für eine Vielzahl an Auswertungen zu kombinieren und langfristig in Arbeitsprozesse zu integrieren. Darüber hinaus geben wir eine Überblick zum aktuellen Stand der Arbeiten und zeigen erste, vorläufige Ergebnisse in den Bereichen Waldfläche, Baumartenerkennung, Waldschäden und Waldstruktur.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QLEJQP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84215-deu-ForestPulse_Geodatendienste_fuer_Deutschlands_Waelder_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84215-deu-ForestPulse_Geodatendienste_fuer_Deutschlands_Waelder_mp3.mp3?1774522183</guid>
      <dc:identifier>81bd2605-89ac-50a0-8510-abf0da4c46d3</dc:identifier>
      <dc:date>2026-03-26T10:10:00+01:00</dc:date>
      <itunes:author>Paul Magdon, Sebastian Schnell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QLEJQP, 2026, fossgis2026, Rasterdaten und Fernerkundung, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>ForestPulse entwickelt jährlich aktualisierte Informationsprodukte zu Waldfläche, Baumarten, Vitalität und Struktur für die Wälder Deutschlands, die als freie Geodatenservices zur Verfügung gestellt werden.  Basierend auf Fernerkundungs- und Felddaten werden zeitlich und inhaltlich konsistente Informationen bereitgestellt. Durch die Verwendung eigener Trainingsdaten ist es möglich vortrainierte Modelle regional anzupassen.  Im Beitrag werden die Dienste vorgestellt und erste Ergebnisse gezeigt.

Am 01.01.2025 ist das Projekt ForestPulse mit dem Ziel gestartet, ein einheitliches Informationssystems für Deutschlands Wälder auf der Grundlage von Fernerkundungsdaten und Open Source Software zu entwickeln. Das System wird konsistente Informationen zu den vier Themen Waldfläche, Baumartenverteilung, Vitalität und flächige Schäden sowie Waldstruktur liefern. Alle Produkte werden jährlich aktualisiert und als freie OGC konforme Geodatendienste zur Verfügung gestellt. Datenquellen sind (a) Sentinel-2 Satellitendaten, (b) ein neuartiger bundesweiter luftgestützter Laserscanning-Datensatz aus dem Projekt Digitaler Zwilling des Bundesamtes für Kartographie und Geodäsie (BKG), (c) Felddaten aus Bundeswaldinventur und Waldzustandserhebung sowie (d) weitere offene Datenprodukte des Bundes und der Länder. Am Projekt beteiligt sind das Thünen-Institut für Waldökosysteme, die Universität Trier, die Landesforsten Rheinland-Pfalz, die Hochschule für angewandte Wissenschaft und Kunst (HAWK) Göttingen, die Nordwestdeutsche Forstliche Versuchsanstalt sowie die Forstliche Versuchs- und Forschungsanstalt Baden-Württemberg. ForestPulse wird vom Bundesministerium für Verkehr mit der Raumfahrtagentur des Deutschen Zentrums für Luft- und Raumfahrt als Projektträger über einen Zeitraum von drei Jahren gefördert.

Das Informationssystem beinhaltet zwei konzeptionelle und technische Neuerungen, mit denen wir Hemmnisse für die Integration von fernerkundungsbasierten Informationsprodukten in das operative Waldmonitoring überwinden wollen. Die erste Neuerung zielt auf die thematische, räumliche und zeitliche Konsistenz der Informationsprodukte, die an jedem Ort eine ganzheitliche Sicht auf Waldökosysteme im Zeitverlauf ermöglicht. Die zweite Neuerung betrifft die Möglichkeit eigene Trainingsdaten zur Anpassung der Machine-Learning-Modelle und Informationsprodukte an lokale Gegebenheiten hochzuladen.

Mit der Präsentation wollen wir eine allgemeine Übersicht zum Projekt geben und die konzeptionellen und technischen Neuerungen im Detail erläutern, die Nutzer und Nutzerinnen des Dienstes in die Lage versetzen sollen, Ergebnisse für eine Vielzahl an Auswertungen zu kombinieren und langfristig in Arbeitsprozesse zu integrieren. Darüber hinaus geben wir eine Überblick zum aktuellen Stand der Arbeiten und zeigen erste, vorläufige Ergebnisse in den Bereichen Waldfläche, Baumartenerkennung, Waldschäden und Waldstruktur.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QLEJQP/
</itunes:summary>
      <itunes:duration>00:27:06</itunes:duration>
    </item>
    <item>
      <title>PostGIS ST_Letters - Worte sagen manchmal mehr (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83718-postgis-stletters-worte-sagen-manchmal-mehr</link>
      <description>Warum nach Geodaten suchen, wo es doch die PostGIS-Funktion ST_Letters gibt, die im Nu Geometrien erzeugt?

ST_Letters ist eine recht unbekannte Funktion, die einen Text übergeben bekommt und diesen als Geometrie ausgibt. Genauer wird die Zeichenfolge von ST_Letters als Multipolygon ausgegeben. 

https://postgis.net/docs/ST_Letters.html

Warum nach Geodaten suchen, wo es doch die PostGIS-Funktion ST_Letters gibt, die im Nu Geometrien erzeugt?

ST_Letters ist eine recht unbekannte Funktion, die einen Text übergeben bekommt und diesen als Geometrie ausgibt. Genauer wird die Zeichenfolge von ST_Letters als Multipolygon ausgegeben. 

Sie haben gerade keine Geometrien zur Hand? Dann können Sie mit ST_Letters leicht Geometrien erzeugen und weitere PostGIS-Funktion ausprobieren.

https://postgis.net/docs/ST_Letters.html

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AXWCQT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83718-deu-PostGIS_ST_Letters_-_Worte_sagen_manchmal_mehr_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83718-deu-PostGIS_ST_Letters_-_Worte_sagen_manchmal_mehr_mp3.mp3?1774539540</guid>
      <dc:identifier>76f90f6e-bf2c-5207-8ea6-4c52d5fb9f78</dc:identifier>
      <dc:date>2026-03-26T15:25:00+01:00</dc:date>
      <itunes:author>Astrid Emde</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AXWCQT, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Warum nach Geodaten suchen, wo es doch die PostGIS-Funktion ST_Letters gibt, die im Nu Geometrien erzeugt?

ST_Letters ist eine recht unbekannte Funktion, die einen Text übergeben bekommt und diesen als Geometrie ausgibt. Genauer wird die Zeichenfolge von ST_Letters als Multipolygon ausgegeben. 

https://postgis.net/docs/ST_Letters.html

Warum nach Geodaten suchen, wo es doch die PostGIS-Funktion ST_Letters gibt, die im Nu Geometrien erzeugt?

ST_Letters ist eine recht unbekannte Funktion, die einen Text übergeben bekommt und diesen als Geometrie ausgibt. Genauer wird die Zeichenfolge von ST_Letters als Multipolygon ausgegeben. 

Sie haben gerade keine Geometrien zur Hand? Dann können Sie mit ST_Letters leicht Geometrien erzeugen und weitere PostGIS-Funktion ausprobieren.

https://postgis.net/docs/ST_Letters.html

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AXWCQT/
</itunes:summary>
      <itunes:duration>00:05:58</itunes:duration>
    </item>
    <item>
      <title>Management von Kartenstilen mit OGC API - Styles (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84168-management-von-kartenstilen-mit-ogc-api-styles</link>
      <description>Der Standard OGC API - Styles ermöglicht die einheitliche Verwaltung und Veröffentlichung von Kartenstilen über offene Schnittstellen. Der Vortrag erläutert Konzepte, Vorteile und bestehende Implementierungen wie GeoServer und GeoStyler. Zudem werden aktuelle Lücken und künftige Entwicklungen aufgezeigt, um Stilmanagement in Geodateninfrastrukturen interoperabler und effizienter zu gestalten.

Die konsistente Gestaltung von Geodaten über verschiedene Plattformen und Dienste hinweg ist seit Langem eine Herausforderung in Geodateninfrastrukturen. Der Standard OGC API - Styles adressiert dieses Problem, indem er eine webbasierte Schnittstelle definiert, über die Stile unabhängig von der zugrunde liegenden Rendering-Engine oder dem verwendeten Dienst einheitlich gefunden, abgerufen und verwaltet werden können.

Der Vortrag führt in die grundlegenden Konzepte von OGC API - Styles ein und zeigt, wie der Standard den standardisierten Zugriff auf Kartenstile ermöglicht. Dabei wird erläutert, wie bestehende Werkzeuge wie GeoServer und GeoStyler bereits Teile des Standards implementieren und so die Erstellung, Konvertierung und Veröffentlichung von Stilen über offene Schnittstellen unterstützen. Anhand von Praxisbeispielen wird gezeigt, wie diese Komponenten kombiniert werden können, um Stilverwaltungs-Workflows zu vereinfachen, die Interoperabilität zu verbessern und die Zusammenarbeit zwischen Systemen und Organisationen zu fördern.

Trotz deutlicher Fortschritte bestehen noch Lücken die geschlossen werden müssen, um das volle Potenzial des Standards auszuschöpfen. Die Teilnehmenden erhalten ein klares Verständnis dafür, wie der Einsatz von OGC API - Styles die Verwaltung von Kartenstilen innerhalb ihrer Geodateninfrastruktur vereinfachen und zu einer flexibleren und interoperableren Umgebung führen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KNMQ7P/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84168-deu-Management_von_Kartenstilen_mit_OGC_API_-_Styles_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84168-deu-Management_von_Kartenstilen_mit_OGC_API_-_Styles_mp3.mp3?1774545415</guid>
      <dc:identifier>8678bc69-a28b-5a9b-8e5c-12314439072d</dc:identifier>
      <dc:date>2026-03-26T17:20:00+01:00</dc:date>
      <itunes:author>Jan Suleiman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>KNMQ7P, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Standard OGC API - Styles ermöglicht die einheitliche Verwaltung und Veröffentlichung von Kartenstilen über offene Schnittstellen. Der Vortrag erläutert Konzepte, Vorteile und bestehende Implementierungen wie GeoServer und GeoStyler. Zudem werden aktuelle Lücken und künftige Entwicklungen aufgezeigt, um Stilmanagement in Geodateninfrastrukturen interoperabler und effizienter zu gestalten.

Die konsistente Gestaltung von Geodaten über verschiedene Plattformen und Dienste hinweg ist seit Langem eine Herausforderung in Geodateninfrastrukturen. Der Standard OGC API - Styles adressiert dieses Problem, indem er eine webbasierte Schnittstelle definiert, über die Stile unabhängig von der zugrunde liegenden Rendering-Engine oder dem verwendeten Dienst einheitlich gefunden, abgerufen und verwaltet werden können.

Der Vortrag führt in die grundlegenden Konzepte von OGC API - Styles ein und zeigt, wie der Standard den standardisierten Zugriff auf Kartenstile ermöglicht. Dabei wird erläutert, wie bestehende Werkzeuge wie GeoServer und GeoStyler bereits Teile des Standards implementieren und so die Erstellung, Konvertierung und Veröffentlichung von Stilen über offene Schnittstellen unterstützen. Anhand von Praxisbeispielen wird gezeigt, wie diese Komponenten kombiniert werden können, um Stilverwaltungs-Workflows zu vereinfachen, die Interoperabilität zu verbessern und die Zusammenarbeit zwischen Systemen und Organisationen zu fördern.

Trotz deutlicher Fortschritte bestehen noch Lücken die geschlossen werden müssen, um das volle Potenzial des Standards auszuschöpfen. Die Teilnehmenden erhalten ein klares Verständnis dafür, wie der Einsatz von OGC API - Styles die Verwaltung von Kartenstilen innerhalb ihrer Geodateninfrastruktur vereinfachen und zu einer flexibleren und interoperableren Umgebung führen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KNMQ7P/
</itunes:summary>
      <itunes:duration>00:27:17</itunes:duration>
    </item>
    <item>
      <title>Einführung von QGIS als Standard-Desktop-GIS der Bayerischen Umweltverwaltung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83063-einfuhrung-von-qgis-als-standard-desktop-gis-der-bayerischen-umweltverwaltung</link>
      <description>Geographische Informationssysteme (GIS) bilden eine wichtige Arbeitsgrundlage für die Geodatenverarbeitung der Bayerischen Umweltverwaltung. Die bisher im Einsatz befindlichen GIS sollen in weiten Bereichen durch QGIS abgelöst werden. Für die Inbetriebnahme sind einige Aspekte hinsichtlich IT-Sicherheit, Performance, Interoperabilität und Betrieb geklärt worden. Diese sollen im Rahmen des Vortrags näher vorgestellt werden, um anderen Institutionen einen vergleichbaren Prozess zu erleichtern.

Die Anforderungen an den GIS-Arbeitsplatz in der Bayerischen Umweltverwaltung sind vielfältig und reichen von einfachen Visualisierungen hin zu komplexer Geodatenverarbeitung mit großen Datenmengen. Bisher wurden für die Aufgaben ausschließlich proprietäre GIS eingesetzt. Perspektivisch wird die GDI der Bayerischen Umweltverwaltung primär FOSS (Free- and Open Source) Produkte einsetzen, um die Abhängigkeiten zu einzelnen Herstellern zu reduzieren. Eine Folge der neuen GDI-Strategie ist die Umstellung des Standard-Desktop-GIS auf QGIS. Um einen möglichst reibungsarmen Wechsel der GIS-Software zu gewährleisten und eine hohe Akzeptanz zu erzielen, wurden einige Maßnahmen getroffen. Wichtig ist ein performanter und niedrigschwelliger Zugriff auf die zentral bereitgestellten Geodaten, wofür konfigurative, geschäftsbereichsspezifische Anpassungen vorgenommen werden. Zudem müssen Aspekte der IT-Sicherheit hinsichtlich der Verwendung von Plugins geklärt werden. Die Software wird über eine zentrale Softwareverteilung auf allen gewünschten Clients installiert, um die Betriebsaufwände zu minimieren. Im Rahmen des Vortrags werden die angesprochenen Punkte detailliert vorgestellt und die Vorgehensweise bei der Umstellung auf QGIS erläutert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CVYY3E/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83063-deu-Einfuehrung_von_QGIS_als_Standard-Desktop-GIS_der_Bayerischen_Umweltverwaltung_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83063-deu-Einfuehrung_von_QGIS_als_Standard-Desktop-GIS_der_Bayerischen_Umweltverwaltung_mp3.mp3?1774529371</guid>
      <dc:identifier>ea17ee37-f558-5d71-a490-87c5c5f7ff25</dc:identifier>
      <dc:date>2026-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Christian Strobl, Carolin von Groote-Bidlingmaier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>CVYY3E, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Geographische Informationssysteme (GIS) bilden eine wichtige Arbeitsgrundlage für die Geodatenverarbeitung der Bayerischen Umweltverwaltung. Die bisher im Einsatz befindlichen GIS sollen in weiten Bereichen durch QGIS abgelöst werden. Für die Inbetriebnahme sind einige Aspekte hinsichtlich IT-Sicherheit, Performance, Interoperabilität und Betrieb geklärt worden. Diese sollen im Rahmen des Vortrags näher vorgestellt werden, um anderen Institutionen einen vergleichbaren Prozess zu erleichtern.

Die Anforderungen an den GIS-Arbeitsplatz in der Bayerischen Umweltverwaltung sind vielfältig und reichen von einfachen Visualisierungen hin zu komplexer Geodatenverarbeitung mit großen Datenmengen. Bisher wurden für die Aufgaben ausschließlich proprietäre GIS eingesetzt. Perspektivisch wird die GDI der Bayerischen Umweltverwaltung primär FOSS (Free- and Open Source) Produkte einsetzen, um die Abhängigkeiten zu einzelnen Herstellern zu reduzieren. Eine Folge der neuen GDI-Strategie ist die Umstellung des Standard-Desktop-GIS auf QGIS. Um einen möglichst reibungsarmen Wechsel der GIS-Software zu gewährleisten und eine hohe Akzeptanz zu erzielen, wurden einige Maßnahmen getroffen. Wichtig ist ein performanter und niedrigschwelliger Zugriff auf die zentral bereitgestellten Geodaten, wofür konfigurative, geschäftsbereichsspezifische Anpassungen vorgenommen werden. Zudem müssen Aspekte der IT-Sicherheit hinsichtlich der Verwendung von Plugins geklärt werden. Die Software wird über eine zentrale Softwareverteilung auf allen gewünschten Clients installiert, um die Betriebsaufwände zu minimieren. Im Rahmen des Vortrags werden die angesprochenen Punkte detailliert vorgestellt und die Vorgehensweise bei der Umstellung auf QGIS erläutert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CVYY3E/
</itunes:summary>
      <itunes:duration>00:26:18</itunes:duration>
    </item>
    <item>
      <title>Kannibalisierungsfreie ÖPNV-Taxis mit MOTIS: Ein geometrischer Ansatz (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83735-kannibalisierungsfreie-opnv-taxis-mit-motis-ein-geometrischer-ansatz</link>
      <description>﻿Das freie, quelloffene Routingsystem MOTIS wird im Rahmen des PriMa+ÖV Projekts erweitert, um die Einbindung von Taxis und privaten Mitnahmeangeboten in den öffentlichen Verkehr zu ermöglichen. Damit es durch das Taxiangebot nicht zur Kannibalisierung am ÖPNV kommt, wird ein mehrstufiges, kostenbasiertes Widerstandsmodell eingesetzt. Der geometrische Ansatz ermöglicht die Visualisierung der Entscheidungen des Modells, erleichtert somit die Kalibrierung und stellt die Nachvollziehbarkeit sicher.

Durch die Integration von Taxis in den öffentlichen Verkehr (ÖV) können bisher nicht bediente Orte auf der ersten und letzten Meile angebunden, Taktlücken geschlossen sowie die Versorgung in den Tagesrandzeiten verbessert werden. Im Rahmen des PriMa+ÖV Projekts wird das freie und quelloffene Routingsystem MOTIS erweitert, so dass zusätzlich zum Angebot des ÖV auch Verbindungen gefunden werden, die teilweise oder vollständig durch Taxis der am Projekt beteiligten Taxiunternehmen realisiert sind.
Eine Filterung der gefundenen Taxiverbindungen ist notwendig, damit der ÖV nicht durch die Taxiverbindungen kannibalisiert wird. Ob eine Taxiverbindung angeboten werden soll, hängt vom ÖV-Angebot auf der Strecke und dem zeitlichen Zusammenhang ab. Eine Taxiverbindung kann durch ausreichenden zeitlichen Abstand oder durch einen deutlichen Reisezeitvorteil im Vergleich zu den Alternativen des ÖV erwünscht sein, oder durch eine Kombination beider Aspekte. Eine weitere Anforderung an das Modell ist, dass in den Tagesrandzeiten großzügiger mit Taxiverbindungen umgegangen werden soll, da durch die Lücke zwischen den Betriebstagen keine frühere bzw. spätere ÖV-Verbindung existiert. 
Um unerwünschte Taxiverbindungen aus den Ergebnissen zu filtern, wird ein mehrstufiges, kostenbasiertes Widerstandsmodell mit einem geometrischen Ansatz verwendet. Jede ÖV-Verbindung trägt eine Kostenfunktion zur Kurvenschar des ÖV bei. Alle Taxiverbindungen, deren Kosten über der unteren Einhüllenden dieser Kurvenschar liegen, werden aus den Ergebnissen entfernt. Analog wird für die verbleibenden Taxiverbindungen die untere Einhüllende gebildet und alle Taxiverbindungen mit höheren Kosten entfernt. Durch die Dämpfung lokaler Maxima der Einhüllenden zwischen den Verbindungen wird in den Kernzeiten eine strikte Filterung bei vorhandenem Takt erreicht. Gleichsam bleibt eine erhöhte Permissivität in Tagesrandzeiten erhalten. Unter Verwendung von linearen Kostenfunktionen können die Anforderung der Projektpartner erfüllt werden. Das Modell ist aber nicht auf lineare Funktionen beschränkt. Außerdem erlaubt der geometrische Charakter des Modells eine unkomplizierte Visualisierung, um die Nachvollziehbarkeit der Entscheidungen des Modells stets zu gewährleisten.
Zur Kalibrierung des Modells werden Verbindungsmengen aus echten Routinganfragen gesammelt und die Verbindungen als erwünscht oder unerwünscht klassifiziert. Das Modell wird auf die Verbindungsmengen angewandt und die Ausgabe ausgewertet. Für Verbindungsmengen, bei denen nicht die gewünschte Klassifizierung erreicht wurde, werden die Verbindungen, die Modellentscheidung und die Anforderungsverletzung visualisiert. Entsprechend der Darstellungen kann eine Anpassung der Modellparameter vorgenommen und die Auswertung daraufhin wiederholt werden. Durch diesen Prozess ist eine praxisnahe Kalibrierung möglich. Die Kostenträger können präzise zwischen Angebotsverbesserung und Kostenkontrolle abwägen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AVH3BM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83735-deu-Kannibalisierungsfreie_OEPNV-Taxis_mit_MOTIS_Ein_geometrischer_Ansatz_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83735-deu-Kannibalisierungsfreie_OEPNV-Taxis_mit_MOTIS_Ein_geometrischer_Ansatz_mp3.mp3?1774516422</guid>
      <dc:identifier>d1c3aab2-27c3-5d56-bb87-97dca5dee1a9</dc:identifier>
      <dc:date>2026-03-25T17:45:00+01:00</dc:date>
      <itunes:author>Moritz Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AVH3BM, 2026, fossgis2026, Routing und Mobilität, Posterausstellung, fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>﻿Das freie, quelloffene Routingsystem MOTIS wird im Rahmen des PriMa+ÖV Projekts erweitert, um die Einbindung von Taxis und privaten Mitnahmeangeboten in den öffentlichen Verkehr zu ermöglichen. Damit es durch das Taxiangebot nicht zur Kannibalisierung am ÖPNV kommt, wird ein mehrstufiges, kostenbasiertes Widerstandsmodell eingesetzt. Der geometrische Ansatz ermöglicht die Visualisierung der Entscheidungen des Modells, erleichtert somit die Kalibrierung und stellt die Nachvollziehbarkeit sicher.

Durch die Integration von Taxis in den öffentlichen Verkehr (ÖV) können bisher nicht bediente Orte auf der ersten und letzten Meile angebunden, Taktlücken geschlossen sowie die Versorgung in den Tagesrandzeiten verbessert werden. Im Rahmen des PriMa+ÖV Projekts wird das freie und quelloffene Routingsystem MOTIS erweitert, so dass zusätzlich zum Angebot des ÖV auch Verbindungen gefunden werden, die teilweise oder vollständig durch Taxis der am Projekt beteiligten Taxiunternehmen realisiert sind.
Eine Filterung der gefundenen Taxiverbindungen ist notwendig, damit der ÖV nicht durch die Taxiverbindungen kannibalisiert wird. Ob eine Taxiverbindung angeboten werden soll, hängt vom ÖV-Angebot auf der Strecke und dem zeitlichen Zusammenhang ab. Eine Taxiverbindung kann durch ausreichenden zeitlichen Abstand oder durch einen deutlichen Reisezeitvorteil im Vergleich zu den Alternativen des ÖV erwünscht sein, oder durch eine Kombination beider Aspekte. Eine weitere Anforderung an das Modell ist, dass in den Tagesrandzeiten großzügiger mit Taxiverbindungen umgegangen werden soll, da durch die Lücke zwischen den Betriebstagen keine frühere bzw. spätere ÖV-Verbindung existiert. 
Um unerwünschte Taxiverbindungen aus den Ergebnissen zu filtern, wird ein mehrstufiges, kostenbasiertes Widerstandsmodell mit einem geometrischen Ansatz verwendet. Jede ÖV-Verbindung trägt eine Kostenfunktion zur Kurvenschar des ÖV bei. Alle Taxiverbindungen, deren Kosten über der unteren Einhüllenden dieser Kurvenschar liegen, werden aus den Ergebnissen entfernt. Analog wird für die verbleibenden Taxiverbindungen die untere Einhüllende gebildet und alle Taxiverbindungen mit höheren Kosten entfernt. Durch die Dämpfung lokaler Maxima der Einhüllenden zwischen den Verbindungen wird in den Kernzeiten eine strikte Filterung bei vorhandenem Takt erreicht. Gleichsam bleibt eine erhöhte Permissivität in Tagesrandzeiten erhalten. Unter Verwendung von linearen Kostenfunktionen können die Anforderung der Projektpartner erfüllt werden. Das Modell ist aber nicht auf lineare Funktionen beschränkt. Außerdem erlaubt der geometrische Charakter des Modells eine unkomplizierte Visualisierung, um die Nachvollziehbarkeit der Entscheidungen des Modells stets zu gewährleisten.
Zur Kalibrierung des Modells werden Verbindungsmengen aus echten Routinganfragen gesammelt und die Verbindungen als erwünscht oder unerwünscht klassifiziert. Das Modell wird auf die Verbindungsmengen angewandt und die Ausgabe ausgewertet. Für Verbindungsmengen, bei denen nicht die gewünschte Klassifizierung erreicht wurde, werden die Verbindungen, die Modellentscheidung und die Anforderungsverletzung visualisiert. Entsprechend der Darstellungen kann eine Anpassung der Modellparameter vorgenommen und die Auswertung daraufhin wiederholt werden. Durch diesen Prozess ist eine praxisnahe Kalibrierung möglich. Die Kostenträger können präzise zwischen Angebotsverbesserung und Kostenkontrolle abwägen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AVH3BM/
</itunes:summary>
      <itunes:duration>00:05:12</itunes:duration>
    </item>
    <item>
      <title>Kollaboratives GIS mit Jupyter Notebooks und JupyterGIS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84125-kollaboratives-gis-mit-jupyter-notebooks-und-jupytergis</link>
      <description>Jupyter Notebooks sind aus der wissenschaftlichen Datenauswertung nicht mehr wegzudenken. Die webbasierte, interaktive Umgebung zur Erstellung von Notebook-Dokumenten wird häufig auch für geografische Datenanalysen verwendet.
Eine neue Applikation im Jupyter-Ökosystem ist JupyterGIS, welche kollaborative Bearbeitung von GIS-Daten in Echtzeit unterstützt und das Python-API von QGIS zur Kartendarstellung nutzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FQZYQW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84125-deu-Kollaboratives_GIS_mit_Jupyter_Notebooks_und_JupyterGIS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84125-deu-Kollaboratives_GIS_mit_Jupyter_Notebooks_und_JupyterGIS_mp3.mp3?1774529766</guid>
      <dc:identifier>eb4a4b5e-3bfa-5fbc-b4f4-7b741e679cc4</dc:identifier>
      <dc:date>2026-03-26T11:10:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>FQZYQW, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Jupyter Notebooks sind aus der wissenschaftlichen Datenauswertung nicht mehr wegzudenken. Die webbasierte, interaktive Umgebung zur Erstellung von Notebook-Dokumenten wird häufig auch für geografische Datenanalysen verwendet.
Eine neue Applikation im Jupyter-Ökosystem ist JupyterGIS, welche kollaborative Bearbeitung von GIS-Daten in Echtzeit unterstützt und das Python-API von QGIS zur Kartendarstellung nutzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FQZYQW/
</itunes:summary>
      <itunes:duration>00:25:23</itunes:duration>
    </item>
    <item>
      <title>Modernisierte Kommandozeile in GDAL 3.11 (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82987-modernisierte-kommandozeile-in-gdal-3-11</link>
      <description>Die Funktionen von GDAL/OGR können seit jeher neben der Einbindung als Bibliothek auch über die Kommandozeile genutzt werden. In Version 3.11 wurde dies modernisiert: Ein einheitliches `gdal`-Programm ersetzt diverse Programme wie `ogr2ogr` oder `gdal_translate`. Der Vortrag veranschaulicht die Unterschiede zwischen alter und neuer Syntax.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KNC8LK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82987-deu-Modernisierte_Kommandozeile_in_GDAL_311_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 15:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82987-deu-Modernisierte_Kommandozeile_in_GDAL_311_mp3.mp3?1774542009</guid>
      <dc:identifier>0dce9f3d-64db-54d5-932a-29c05d449128</dc:identifier>
      <dc:date>2026-03-26T15:35:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>KNC8LK, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Funktionen von GDAL/OGR können seit jeher neben der Einbindung als Bibliothek auch über die Kommandozeile genutzt werden. In Version 3.11 wurde dies modernisiert: Ein einheitliches `gdal`-Programm ersetzt diverse Programme wie `ogr2ogr` oder `gdal_translate`. Der Vortrag veranschaulicht die Unterschiede zwischen alter und neuer Syntax.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KNC8LK/
</itunes:summary>
      <itunes:duration>00:05:05</itunes:duration>
    </item>
    <item>
      <title>Moderne Cloud-Daten in QGIS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84268-moderne-cloud-daten-in-qgis</link>
      <description>Cloud-optimized GeoTIFF, COPC, FlatGeoBuf, PMTiles, GeoParquet... - Moderne &quot;Cloud&quot;-Formate haben in den letzten Jahren Einzug in die GIS-Welt gehalten. Für manche bereits ein alter Hut, aber nicht jede*r hat sich schon einmal rangetraut. In dieser Demosession zeigen wir in praktischen Beispielen wie der Umgang mit cloud-optimierten Datensätzen in QGIS gelingt und was ihre Vorteile sind.

Während bei klassischen GIS-Ansätzen die Daten entweder vollständig lokal als Dateien vorliegen oder per Datenbank oder Webservice eingebunden werden, ermöglichen Cloud-Formate gezielt und performant nur die Daten abzurufen, die man für eine Aufgabe benötigt. Diese lassen sich mit herkömmlichen Webservern bereitstellen, ganz ohne dass spezielle GIS-Server nötig sind. Vor allem bei großen Datensätzen können cloudoptimierte Formate Prozesse vereinfachen und beschleunigen. Dies demonstrieren wir in einer Demosession mit praktischen Beispielen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LA7YBN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84268-deu-Moderne_Cloud-Daten_in_QGIS_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84268-deu-Moderne_Cloud-Daten_in_QGIS_mp3.mp3?1774541974</guid>
      <dc:identifier>0c1fba3a-dfbe-5274-a8eb-a7035a448689</dc:identifier>
      <dc:date>2026-03-26T14:50:00+01:00</dc:date>
      <itunes:author>Johannes Kröger, Isabelle Korsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LA7YBN, 2026, fossgis2026, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Cloud-optimized GeoTIFF, COPC, FlatGeoBuf, PMTiles, GeoParquet... - Moderne &quot;Cloud&quot;-Formate haben in den letzten Jahren Einzug in die GIS-Welt gehalten. Für manche bereits ein alter Hut, aber nicht jede*r hat sich schon einmal rangetraut. In dieser Demosession zeigen wir in praktischen Beispielen wie der Umgang mit cloud-optimierten Datensätzen in QGIS gelingt und was ihre Vorteile sind.

Während bei klassischen GIS-Ansätzen die Daten entweder vollständig lokal als Dateien vorliegen oder per Datenbank oder Webservice eingebunden werden, ermöglichen Cloud-Formate gezielt und performant nur die Daten abzurufen, die man für eine Aufgabe benötigt. Diese lassen sich mit herkömmlichen Webservern bereitstellen, ganz ohne dass spezielle GIS-Server nötig sind. Vor allem bei großen Datensätzen können cloudoptimierte Formate Prozesse vereinfachen und beschleunigen. Dies demonstrieren wir in einer Demosession mit praktischen Beispielen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LA7YBN/
</itunes:summary>
      <itunes:duration>00:51:30</itunes:duration>
    </item>
    <item>
      <title>ALKIS und Digital Twin - Ziemlich beste Freunde? (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84197-alkis-und-digital-twin-ziemlich-beste-freunde</link>
      <description>Welche Rolle spielen die Amtlichen Geobasisdaten, insbesondere ALKIS, in einem Urbanen Digitalen Zwilling (UDZ)? Am Beispiel des UDZ der Stadt Wuppertal wird gezeigt, wie sich die traditionelle Idee der Bereitstellung einer Basiskartenebene in ein neues Verständnis verwandelt hat, nämlich die Bereitstellung von Geobasisobjekten, die eine datenquellenübergreifende Zusammenführung diverser Fachdaten erlauben. Dabei wird die Bedeutung der Vektordaten (hier MapLibre-Technologie) herausgearbeitet.

Beim Aufbau eines Urbanen Digitalen Zwillings stößt man zwangsläufig auf die Frage, welche Stellung die Amtlichen Geobasisdaten - insbesondere die ALKIS-Daten - in einem solchen Modell einnehmen. Am Praxisbeispiel der Entwicklungen zum Digitalen Zwilling der Stadt Wuppertal wird gezeigt, wie sich die traditionelle Idee der Bereitstellung einer Basiskartenebene in ein neues Verständnis verwandelt hat, nämlich die Bereitstellung von Geobasisobjekten, die eine datenquellenübergreifende Zusammenführung unterschiedlicher Fachdaten erlauben. Diese  Datenaggregationen können kontextabhängig so variiert werden, dass sie unterschiedliche Interessenprofile bedienen. In dem Vortrag wird die zentrale Bedeutung von Vektordatenrepräsentationen (Mapbox-konforme Vector-Tiles-Services) für das neue Leitbild thematisiert. In diesem Zusammenhang wird auch auf die Nutzung von MapLibre als Mapping-Engine für Vektordaten eingegangen. Abschließend werden noch einige Thesen zu zwei Fragekomplexen vorgestellt:
1) Was genau ist eigentlich ein Geobasiszwilling und was hat der für einen Nutzen?
2) Welche Erwartungen entstehen aus dem neuen Leitbild an die Katasterverwaltung?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KRHZFU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84197-deu-ALKIS_und_Digital_Twin_-_Ziemlich_beste_Freunde_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84197-deu-ALKIS_und_Digital_Twin_-_Ziemlich_beste_Freunde_mp3.mp3?1774545419</guid>
      <dc:identifier>9cc19e35-1dff-5481-9aad-0278194b1b74</dc:identifier>
      <dc:date>2026-03-26T17:20:00+01:00</dc:date>
      <itunes:author>Stefan Sander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>KRHZFU, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Welche Rolle spielen die Amtlichen Geobasisdaten, insbesondere ALKIS, in einem Urbanen Digitalen Zwilling (UDZ)? Am Beispiel des UDZ der Stadt Wuppertal wird gezeigt, wie sich die traditionelle Idee der Bereitstellung einer Basiskartenebene in ein neues Verständnis verwandelt hat, nämlich die Bereitstellung von Geobasisobjekten, die eine datenquellenübergreifende Zusammenführung diverser Fachdaten erlauben. Dabei wird die Bedeutung der Vektordaten (hier MapLibre-Technologie) herausgearbeitet.

Beim Aufbau eines Urbanen Digitalen Zwillings stößt man zwangsläufig auf die Frage, welche Stellung die Amtlichen Geobasisdaten - insbesondere die ALKIS-Daten - in einem solchen Modell einnehmen. Am Praxisbeispiel der Entwicklungen zum Digitalen Zwilling der Stadt Wuppertal wird gezeigt, wie sich die traditionelle Idee der Bereitstellung einer Basiskartenebene in ein neues Verständnis verwandelt hat, nämlich die Bereitstellung von Geobasisobjekten, die eine datenquellenübergreifende Zusammenführung unterschiedlicher Fachdaten erlauben. Diese  Datenaggregationen können kontextabhängig so variiert werden, dass sie unterschiedliche Interessenprofile bedienen. In dem Vortrag wird die zentrale Bedeutung von Vektordatenrepräsentationen (Mapbox-konforme Vector-Tiles-Services) für das neue Leitbild thematisiert. In diesem Zusammenhang wird auch auf die Nutzung von MapLibre als Mapping-Engine für Vektordaten eingegangen. Abschließend werden noch einige Thesen zu zwei Fragekomplexen vorgestellt:
1) Was genau ist eigentlich ein Geobasiszwilling und was hat der für einen Nutzen?
2) Welche Erwartungen entstehen aus dem neuen Leitbild an die Katasterverwaltung?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KRHZFU/
</itunes:summary>
      <itunes:duration>00:29:38</itunes:duration>
    </item>
    <item>
      <title>Unsere Daten neu denken – Twin Information System (TwIS) (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84295-unsere-daten-neu-denken-twin-information-system-twis</link>
      <description>Viele Städte erstellen sich Digitale Zwillinge, dabei geht es zumeist um hochaufgelöste 3D-Stadtmodelle. (Ein nutzbarer Digitaler Zwilling des Autos ist aber nicht das 3D-Abbild.)
Ein nutzbarer Urbaner Digitaler Zwilling ist ein dynamischer digitaler Repräsentant der Stadt, um den aktuellen und zukünftigen Zustand der Stadt zu erkennen und Einfluss auf Prozesse und die weitere Stadtentwicklung zu nehmen.
Mit GIS ist das nicht umzusetzen. Deshalb haben wir eine neue Technologie kreiert: TwIS.

Im Vortrag möchten wir das TwIS an praktischen Beispiel herleiten und demonstrieren. Und wir möchten v.a. eine offene Alternative für ein preiswertes, machbares und nachhaltiges Datenmanagement anbieten.
„Daten sind das Öl des 21. Jahrhunderts.“ [Humby, C.: Talk at ANA Senior marketer’s summit, Kellogg School, 04.11.2006]. Wir können diese Metapher durchaus wirtschaftspolitisch deuten, denn die großen Ölkonzerne wurden von den IT-Riesen, den sogenannten „Magnificent Seven - M7“ (Nvidia, Apple, Amazon, Alphabet, Meta, Tesla, SpaceX), als reichste Unternehmen der Welt abgelöst. Und wieder einmal konzentrieren sich die Gewinne in den Händen einiger Weniger. Diese Firmen nehmen sich alle Rechte der Welt heraus, z. B. auch alle hochgeladenen (Nutzer-) Daten nach eigenen Gesetzen zu verwenden. „Die Plattformbetreiber produzieren nichts selbst, sondern leben allein von den Inhalten, die ihnen die Nutzer kostenlos zur Verfügung stellen. Deren Verbreitung steuern sie wiederum über intransparente Algorithmen und behalten einen Großteil der Werbeeinnahmen für sich.“ [Gieselmann, H.: Wie Big-Tech die Wirtschaft bedroht. In: ct KI-Wissen 2/25, heise] Aber auch die Anbieter von proprietärer (GIS-) Software versuchen mit neuen Lizenzmodellen ohne neue Mehrwerte oder unverschämt hohen Kosten für die Bereitstellung ihrer Closed Data immer mehr Geld einzuspielen.
Mit dem TwIS bieten wir Open Source für das Datenmanagement und zur Bereitstellung von Open Data an.
TwIS ist ein Basistool für einen Digitalen Zwilling des Ökosystems. Es verwaltet Objekte und fokussiert auf ihre Verknüpfungen im Wissensgraphen.
Unsere Methoden zum Digitalen Zwilling kommen aus dem Kontext von Industrie 4.0, wir nutzen dafür systemanalytische Ansätze. TwIS ist optimiert für das Datenmanagement, die Digitalisierung von Systemen mit ihren Wirkbeziehungen, die Anbindung von Echtzeitdaten, Mess- bzw. Berechnungswerten.
TwIS ist einerseits ein Zwilling, der Daten der FIS und GIS zusammenfasst, und andererseits ein Zwilling als (systemanalytischer) digitaler Repräsentant der Realität. Es gibt für jedes (urbane) Ökosystem auch immer nur einen Zwilling - keine Fachzwillinge mit eigenen, meist proprietären Datenstrukturen; und TwIS ist schon gar nicht die einfache Umbenennung von GIS-Fachschalen. (Es gibt ja auch keine verschiedenen Zwillinge, z. B. für Sport, Bier, Arbeit und Kultur…)
Analog zu einem GIS wird das konkrete TwIS konfiguriert, indem die Objektklassen und v.a. die Verbindungen des Wissensgraphen im TwinEditor definiert werden. Sobald die Objektklassen und Verbindungen definiert sind, werden diese als API-Features Service bereitgestellt, ohne jede weitere Datenverarbeitung.
TwIS ist zweistufig: Da die Daten in einheitlichen Strukturen abgelegt sind, können Sie diese ganz einfach über ihre Verknüpfungen im ScenarioEditor zu Sichten zusammenstellen. Diese Sichten nennen wir Datenperspektiven. TwIS enthält also die importierten Realitätsobjekte, Verknüpfungen zwischen ihnen und für spezielle Abfragen und Auswertungen zusammengestellte Datenperspektiven. Für all diese Elemente bietet TwIS standardisierte Datenbereitstellungen (als REST) on-the-fly.
Für Nutzer:innen des Systems ergibt sich die Möglichkeit, Daten aus den FIS/GIS herauszuheben und mit Daten anderer FIS/GIS zu verknüpfen.
Die Datenbereitsteller:innen müssen keine ETL-Prozesse mehr erstellen; sie konfigurieren einfach. Das zusätzliche Aufsetzen von Diensten für Datenbereitstellungen entfällt komplett.
Programmierer:innen müssen nicht erst Bereitstellungsstrukturen studieren, auf immer gleiche Art und Weise werden die Daten geliefert und die Weiterverarbeitung der Daten wird sehr einfach.
Planer:innen, Ingenieur:innen, Datenbearbeiter:innen können die aktuell noch heterogen angebotenen Daten ins TwIS importieren. Die Prozesse der Datenaufbereitung werden sich deutlich vereinfachen. Sie gewinnen wieder Zeit für ihre eigentlichen Fachaufgaben.
Wissenschaftler:innen können zu den Objekten Mess- u. a. Werte verwalten und die Werte zur Weiterverarbeitung an ihre wissenschaftlichen Tools übergeben.
Alle Anwender:innen können schnell und einfach gewünschte Sichten auf die Daten zusammenklicken, um so in wenigen Minuten neue Auswertungen zu konfigurieren.

Abbildung: Daten im Wissensgraphen an einem Beispiel aus Dresden:
Mit einer einzigen Abfrage in Simplex4TwIS können z. B. alle Objekte entlang einer Straße (hier die Königstraße in Dresden) selektiert werden. Links sehen wir in einem Graphen die Königstraße mit allen ihr zugeordneten Objekten: Adressen (rot), Straßenknoten (braun), Nachbarstraßen (als Linien), kulturelle, soziale und technische Einrichtungen (blau), dem zugehörigen Stadtteil (als Fläche) ... Rechts werden die Objekte grafisch dargestellt. Wir können uns immer weiter im Graphen vom Objekt zu einem benachbarten Objekt usw. bewegen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/GS7FBJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84295-deu-Unsere_Daten_neu_denken_-_Twin_Information_System_TwIS_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 17:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84295-deu-Unsere_Daten_neu_denken_-_Twin_Information_System_TwIS_mp3.mp3?1774562051</guid>
      <dc:identifier>a9995c46-f206-5adf-babe-35709e86127d</dc:identifier>
      <dc:date>2026-03-26T17:55:00+01:00</dc:date>
      <itunes:author>Dr. Heino Rudolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>GS7FBJ, 2026, fossgis2026, Geodatenmanagement, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Viele Städte erstellen sich Digitale Zwillinge, dabei geht es zumeist um hochaufgelöste 3D-Stadtmodelle. (Ein nutzbarer Digitaler Zwilling des Autos ist aber nicht das 3D-Abbild.)
Ein nutzbarer Urbaner Digitaler Zwilling ist ein dynamischer digitaler Repräsentant der Stadt, um den aktuellen und zukünftigen Zustand der Stadt zu erkennen und Einfluss auf Prozesse und die weitere Stadtentwicklung zu nehmen.
Mit GIS ist das nicht umzusetzen. Deshalb haben wir eine neue Technologie kreiert: TwIS.

Im Vortrag möchten wir das TwIS an praktischen Beispiel herleiten und demonstrieren. Und wir möchten v.a. eine offene Alternative für ein preiswertes, machbares und nachhaltiges Datenmanagement anbieten.
„Daten sind das Öl des 21. Jahrhunderts.“ [Humby, C.: Talk at ANA Senior marketer’s summit, Kellogg School, 04.11.2006]. Wir können diese Metapher durchaus wirtschaftspolitisch deuten, denn die großen Ölkonzerne wurden von den IT-Riesen, den sogenannten „Magnificent Seven - M7“ (Nvidia, Apple, Amazon, Alphabet, Meta, Tesla, SpaceX), als reichste Unternehmen der Welt abgelöst. Und wieder einmal konzentrieren sich die Gewinne in den Händen einiger Weniger. Diese Firmen nehmen sich alle Rechte der Welt heraus, z. B. auch alle hochgeladenen (Nutzer-) Daten nach eigenen Gesetzen zu verwenden. „Die Plattformbetreiber produzieren nichts selbst, sondern leben allein von den Inhalten, die ihnen die Nutzer kostenlos zur Verfügung stellen. Deren Verbreitung steuern sie wiederum über intransparente Algorithmen und behalten einen Großteil der Werbeeinnahmen für sich.“ [Gieselmann, H.: Wie Big-Tech die Wirtschaft bedroht. In: ct KI-Wissen 2/25, heise] Aber auch die Anbieter von proprietärer (GIS-) Software versuchen mit neuen Lizenzmodellen ohne neue Mehrwerte oder unverschämt hohen Kosten für die Bereitstellung ihrer Closed Data immer mehr Geld einzuspielen.
Mit dem TwIS bieten wir Open Source für das Datenmanagement und zur Bereitstellung von Open Data an.
TwIS ist ein Basistool für einen Digitalen Zwilling des Ökosystems. Es verwaltet Objekte und fokussiert auf ihre Verknüpfungen im Wissensgraphen.
Unsere Methoden zum Digitalen Zwilling kommen aus dem Kontext von Industrie 4.0, wir nutzen dafür systemanalytische Ansätze. TwIS ist optimiert für das Datenmanagement, die Digitalisierung von Systemen mit ihren Wirkbeziehungen, die Anbindung von Echtzeitdaten, Mess- bzw. Berechnungswerten.
TwIS ist einerseits ein Zwilling, der Daten der FIS und GIS zusammenfasst, und andererseits ein Zwilling als (systemanalytischer) digitaler Repräsentant der Realität. Es gibt für jedes (urbane) Ökosystem auch immer nur einen Zwilling - keine Fachzwillinge mit eigenen, meist proprietären Datenstrukturen; und TwIS ist schon gar nicht die einfache Umbenennung von GIS-Fachschalen. (Es gibt ja auch keine verschiedenen Zwillinge, z. B. für Sport, Bier, Arbeit und Kultur…)
Analog zu einem GIS wird das konkrete TwIS konfiguriert, indem die Objektklassen und v.a. die Verbindungen des Wissensgraphen im TwinEditor definiert werden. Sobald die Objektklassen und Verbindungen definiert sind, werden diese als API-Features Service bereitgestellt, ohne jede weitere Datenverarbeitung.
TwIS ist zweistufig: Da die Daten in einheitlichen Strukturen abgelegt sind, können Sie diese ganz einfach über ihre Verknüpfungen im ScenarioEditor zu Sichten zusammenstellen. Diese Sichten nennen wir Datenperspektiven. TwIS enthält also die importierten Realitätsobjekte, Verknüpfungen zwischen ihnen und für spezielle Abfragen und Auswertungen zusammengestellte Datenperspektiven. Für all diese Elemente bietet TwIS standardisierte Datenbereitstellungen (als REST) on-the-fly.
Für Nutzer:innen des Systems ergibt sich die Möglichkeit, Daten aus den FIS/GIS herauszuheben und mit Daten anderer FIS/GIS zu verknüpfen.
Die Datenbereitsteller:innen müssen keine ETL-Prozesse mehr erstellen; sie konfigurieren einfach. Das zusätzliche Aufsetzen von Diensten für Datenbereitstellungen entfällt komplett.
Programmierer:innen müssen nicht erst Bereitstellungsstrukturen studieren, auf immer gleiche Art und Weise werden die Daten geliefert und die Weiterverarbeitung der Daten wird sehr einfach.
Planer:innen, Ingenieur:innen, Datenbearbeiter:innen können die aktuell noch heterogen angebotenen Daten ins TwIS importieren. Die Prozesse der Datenaufbereitung werden sich deutlich vereinfachen. Sie gewinnen wieder Zeit für ihre eigentlichen Fachaufgaben.
Wissenschaftler:innen können zu den Objekten Mess- u. a. Werte verwalten und die Werte zur Weiterverarbeitung an ihre wissenschaftlichen Tools übergeben.
Alle Anwender:innen können schnell und einfach gewünschte Sichten auf die Daten zusammenklicken, um so in wenigen Minuten neue Auswertungen zu konfigurieren.

Abbildung: Daten im Wissensgraphen an einem Beispiel aus Dresden:
Mit einer einzigen Abfrage in Simplex4TwIS können z. B. alle Objekte entlang einer Straße (hier die Königstraße in Dresden) selektiert werden. Links sehen wir in einem Graphen die Königstraße mit allen ihr zugeordneten Objekten: Adressen (rot), Straßenknoten (braun), Nachbarstraßen (als Linien), kulturelle, soziale und technische Einrichtungen (blau), dem zugehörigen Stadtteil (als Fläche) ... Rechts werden die Objekte grafisch dargestellt. Wir können uns immer weiter im Graphen vom Objekt zu einem benachbarten Objekt usw. bewegen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/GS7FBJ/
</itunes:summary>
      <itunes:duration>00:31:04</itunes:duration>
    </item>
    <item>
      <title>Vom Desktop ins Web – der neue Atlas der Schweiz (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84255-vom-desktop-ins-web-der-neue-atlas-der-schweiz</link>
      <description>Der Atlas der Schweiz ist der offizielle Nationalatlas und wird seit 1961 von der ETH Zürich herausgegeben. Die Desktop-Version (gestartet in 2016) basiert auf einem interaktiven 3D-Globus mit über 400 thematischen Karten. Dank neuer Webtechnologien – vom Rendering, über UI bis zu Geodatenformaten – konnte der Atlas ins Web migriert und einer grösseren Nutzerschaft zugänglich gemacht werden. Der Vortrag zeigt Konzeption, UX-Design, Architektur und den Einsatz offener Webtechnologien.

Ziel des Vortrags ist es, die Migration eines umfassenden digitalen Atlas in moderne Webtechnologien aufzuzeigen und dabei einen möglichst ganzheitlichen Einblick in das Vorgehen und die technischen Entscheidungen zu geben.
Zu Beginn werden die Ausgangslage und die Zielsetzung erläutert: Der Atlas der Schweiz, bisher als Desktop-Applikation mit Online-Backend verfügbar, soll einer breiteren Öffentlichkeit über den Browser zugänglich gemacht werden. Dabei galt es, eine Lösung zu finden, die hohe kartografische Qualität, Performance, Sicherheit und langfristige Wartbarkeit vereint.
Im Anschluss wird der konzeptionelle Teil des Vorgehens beschrieben – von der Ideen- und Konzeptphase über das User-Experience-Design bis hin zum User-Testing, das in Zusammenarbeit mit einer spezialisierten Agentur durchgeführt wurde.
Darauf folgt der technische Teil des Vortrags: die Wahl des geeigneten Karten-Rendering-Frameworks (Kombination von MapLibre und Deck.gl), die Software-Architektur des neuen Systems sowie die Entscheidung für moderne Frontend-Technologien wie Astro (Static Site Generation), Vue.js und Tailwind CSS.
Ein weiteres Kapitel widmet sich der Migration der bestehenden Inhalte und Datenstrukturen in das neue System, gefolgt von einer kurzen Demo der aktuellen Public Beta-Version des Atlas der Schweiz.
Zum Abschluss wird ein Ausblick auf die geplante Weiterentwicklung des Projekts gegeben – darunter neue Themen, Performance-Optimierungen und die Integration zusätzlicher 3D-Funktionen.

Der Vortrag richtet sich an Personen mit Interesse an Webentwicklung, Webkarten und der Anwendung moderner Open-Source-Technologien in der Kartografie.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YWJM3W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84255-deu-Vom_Desktop_ins_Web_-_der_neue_Atlas_der_Schweiz_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84255-deu-Vom_Desktop_ins_Web_-_der_neue_Atlas_der_Schweiz_mp3.mp3?1774544753</guid>
      <dc:identifier>033812ec-73c0-5446-b261-2edb2f6425e8</dc:identifier>
      <dc:date>2026-03-26T16:45:00+01:00</dc:date>
      <itunes:author>Alexander Müdespacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>YWJM3W, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Atlas der Schweiz ist der offizielle Nationalatlas und wird seit 1961 von der ETH Zürich herausgegeben. Die Desktop-Version (gestartet in 2016) basiert auf einem interaktiven 3D-Globus mit über 400 thematischen Karten. Dank neuer Webtechnologien – vom Rendering, über UI bis zu Geodatenformaten – konnte der Atlas ins Web migriert und einer grösseren Nutzerschaft zugänglich gemacht werden. Der Vortrag zeigt Konzeption, UX-Design, Architektur und den Einsatz offener Webtechnologien.

Ziel des Vortrags ist es, die Migration eines umfassenden digitalen Atlas in moderne Webtechnologien aufzuzeigen und dabei einen möglichst ganzheitlichen Einblick in das Vorgehen und die technischen Entscheidungen zu geben.
Zu Beginn werden die Ausgangslage und die Zielsetzung erläutert: Der Atlas der Schweiz, bisher als Desktop-Applikation mit Online-Backend verfügbar, soll einer breiteren Öffentlichkeit über den Browser zugänglich gemacht werden. Dabei galt es, eine Lösung zu finden, die hohe kartografische Qualität, Performance, Sicherheit und langfristige Wartbarkeit vereint.
Im Anschluss wird der konzeptionelle Teil des Vorgehens beschrieben – von der Ideen- und Konzeptphase über das User-Experience-Design bis hin zum User-Testing, das in Zusammenarbeit mit einer spezialisierten Agentur durchgeführt wurde.
Darauf folgt der technische Teil des Vortrags: die Wahl des geeigneten Karten-Rendering-Frameworks (Kombination von MapLibre und Deck.gl), die Software-Architektur des neuen Systems sowie die Entscheidung für moderne Frontend-Technologien wie Astro (Static Site Generation), Vue.js und Tailwind CSS.
Ein weiteres Kapitel widmet sich der Migration der bestehenden Inhalte und Datenstrukturen in das neue System, gefolgt von einer kurzen Demo der aktuellen Public Beta-Version des Atlas der Schweiz.
Zum Abschluss wird ein Ausblick auf die geplante Weiterentwicklung des Projekts gegeben – darunter neue Themen, Performance-Optimierungen und die Integration zusätzlicher 3D-Funktionen.

Der Vortrag richtet sich an Personen mit Interesse an Webentwicklung, Webkarten und der Anwendung moderner Open-Source-Technologien in der Kartografie.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YWJM3W/
</itunes:summary>
      <itunes:duration>00:28:18</itunes:duration>
    </item>
    <item>
      <title>Visuelle Exploration von Klima- und Forschungsdaten mit Open Pioneer Trails (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84147-visuelle-exploration-von-klima-und-forschungsdaten-mit-open-pioneer-trails</link>
      <description>Dieser Beitrag stellt zwei Anwendungen zur visuellen Exploration von Klima- und Forschungsdaten vor. Sie werden mit dem Open-Source Mapping-Framework Open Pioneer Trails realisiert. Die DIRECTED-&quot;Data Fabric&quot; visualisiert Klimaszenarien, während der &quot;OneStop4All&quot; eine Plattform zur Suche nach geobezogenen Forschungsressourcen bietet. Im Fokus stehen der Entwicklungsprozess, die Funktionalität der Anwendungen, die interne Struktur sowie die Integration spezieller Features zur Datenexploration.

Wie sieht der Klimawandel wirklich für die Menschen aus? Warum haben wir angesichts all der verheerenden Naturkatastrophen, die jedes Jahr auftreten, keine besseren Lösungen gefunden, um den Menschen und Gemeinden, die damit konfrontiert sind, zu helfen? Wie können wir uns an das sich ständig verändernde Klima anpassen? Was bedeutet dies auf lokaler Ebene?

Der Klimawandel wirft viele wichtige Fragen auf. Antworten darauf sind kompliziert und es ist schwer, sie verständlich darzustellen. Daten - insbesondere Geodaten - spielen hier eine zentrale Rolle. Sie können ein entscheidender Teil im Diskurs werden und dabei helfen, Entscheidung zu kommunizieren und deren Effekte zu erklären. Im Forschungsprojekt DIRECTED werden Tools entwickelt, die bei diesem Vorgang unterstützen sollen. In sogenannten Real World Labs werden Klimadaten sowie Simulationen und Modelle gesammelt, aufbereitet und anschließend visualisiert. So können verschiedene Szenarien, die direkte Folgen des Klimawandels sind, dargestellt und exploriert werden. Beispiele hierfür sind:

* Anstieg des Meeresspiegels und Identifikation entsprechender Gegenmaßnahmen in Küstenregionen
* Darstellung der Wahrscheinlichkeit von fluvialen Überschwemmungsereignissen in Flussregionen
* Entwicklung von Dürreperioden sowie deren räumliche und zeitliche Ausdehnung

Die verschiedenen Anwendungsfälle werden auf der Plattform “Data Fabric” (https://directed.dev.52north.org) gebündelt und den Nutzenden zur Verfügung gestellt.

Auch in der Forschungs-Community ist es essenziell, gezielt und effizient relevante Daten für Forschungsvorhaben oder Publikationen zu identifizieren. Im Rahmen des DFG-bezuschussten Projekts NFDI4Earth (https://www.nfdi4earth.de) wurde eine web-basierte Infrastruktur zur Suche von Forschungsdaten der Erdsystemwissenschaften konzipiert. Ein Teil dieser Infrastruktur ist der sogenannte OneStop4All (https://onestop4all.nfdi4earth.de), eine Frontend-Webanwendung für die Suche nach verschiedenen geobezogenen Forschungsressourcen (z. B. Daten, Dienste, Software, Dokumente usw.). Im Hintergrund kommt ein Triple Store zur Haltung der Metadaten zum Einsatz. Neben der Suchoberfläche mit mehreren Filteroptionen zur Eingrenzung der Suchergebnisse bietet die Plattform auch einen Assistenten, der die Nutzenden anhand einer Reihe von Fragen durch die Suche nach einem geeigneten Repositorium führt. Gegenwärtig wird die Anwendung um eine KI-gestützte Suche erweitert.

In diesem Beitrag stellen wir den Entwicklungsprozess für die beiden oben beschriebenen Anwendungskontexte vor. Wir beschreiben die grundlegende Funktionalität der Webanwendungen, welche auf Basis von Open Pioneer Trails entwickelt werden, und darauf aufbauend die notwendige Entwicklungsarbeit, um von den Daten zu einer modernen Präsentation zu gelangen. Insbesondere beleuchten wir die interne Struktur und das Zusammenspiel der verschiedenen Komponenten (z.B. Services, Dependency Injection und UI-Widgets). Anhand der verschiedenen Funktionen der Anwendungen werden die Konzepte der Trails-Base-Packages sowie der OpenLayers-Integration dargestellt. Unter anderem stellen wir spezielle Features zur visuellen Exploration von Zeitreihen bzw. alternativen Simulationsmodellen (z.B. mit Hilfe von Layer-Slidern) und die Anbindung an entsprechende Datenquellen vor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/P9MFBJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84147-deu-Visuelle_Exploration_von_Klima-_und_Forschungsdaten_mit_Open_Pioneer_Trails_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84147-deu-Visuelle_Exploration_von_Klima-_und_Forschungsdaten_mit_Open_Pioneer_Trails_mp3.mp3?1774535932</guid>
      <dc:identifier>cb49a350-5a74-5c2a-8aef-64b70b1d3b5d</dc:identifier>
      <dc:date>2026-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Matthes Rieke, Thomas Everding</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>P9MFBJ, 2026, fossgis2026, Kartographie und Visualisierung, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Beitrag stellt zwei Anwendungen zur visuellen Exploration von Klima- und Forschungsdaten vor. Sie werden mit dem Open-Source Mapping-Framework Open Pioneer Trails realisiert. Die DIRECTED-&quot;Data Fabric&quot; visualisiert Klimaszenarien, während der &quot;OneStop4All&quot; eine Plattform zur Suche nach geobezogenen Forschungsressourcen bietet. Im Fokus stehen der Entwicklungsprozess, die Funktionalität der Anwendungen, die interne Struktur sowie die Integration spezieller Features zur Datenexploration.

Wie sieht der Klimawandel wirklich für die Menschen aus? Warum haben wir angesichts all der verheerenden Naturkatastrophen, die jedes Jahr auftreten, keine besseren Lösungen gefunden, um den Menschen und Gemeinden, die damit konfrontiert sind, zu helfen? Wie können wir uns an das sich ständig verändernde Klima anpassen? Was bedeutet dies auf lokaler Ebene?

Der Klimawandel wirft viele wichtige Fragen auf. Antworten darauf sind kompliziert und es ist schwer, sie verständlich darzustellen. Daten - insbesondere Geodaten - spielen hier eine zentrale Rolle. Sie können ein entscheidender Teil im Diskurs werden und dabei helfen, Entscheidung zu kommunizieren und deren Effekte zu erklären. Im Forschungsprojekt DIRECTED werden Tools entwickelt, die bei diesem Vorgang unterstützen sollen. In sogenannten Real World Labs werden Klimadaten sowie Simulationen und Modelle gesammelt, aufbereitet und anschließend visualisiert. So können verschiedene Szenarien, die direkte Folgen des Klimawandels sind, dargestellt und exploriert werden. Beispiele hierfür sind:

* Anstieg des Meeresspiegels und Identifikation entsprechender Gegenmaßnahmen in Küstenregionen
* Darstellung der Wahrscheinlichkeit von fluvialen Überschwemmungsereignissen in Flussregionen
* Entwicklung von Dürreperioden sowie deren räumliche und zeitliche Ausdehnung

Die verschiedenen Anwendungsfälle werden auf der Plattform “Data Fabric” (https://directed.dev.52north.org) gebündelt und den Nutzenden zur Verfügung gestellt.

Auch in der Forschungs-Community ist es essenziell, gezielt und effizient relevante Daten für Forschungsvorhaben oder Publikationen zu identifizieren. Im Rahmen des DFG-bezuschussten Projekts NFDI4Earth (https://www.nfdi4earth.de) wurde eine web-basierte Infrastruktur zur Suche von Forschungsdaten der Erdsystemwissenschaften konzipiert. Ein Teil dieser Infrastruktur ist der sogenannte OneStop4All (https://onestop4all.nfdi4earth.de), eine Frontend-Webanwendung für die Suche nach verschiedenen geobezogenen Forschungsressourcen (z. B. Daten, Dienste, Software, Dokumente usw.). Im Hintergrund kommt ein Triple Store zur Haltung der Metadaten zum Einsatz. Neben der Suchoberfläche mit mehreren Filteroptionen zur Eingrenzung der Suchergebnisse bietet die Plattform auch einen Assistenten, der die Nutzenden anhand einer Reihe von Fragen durch die Suche nach einem geeigneten Repositorium führt. Gegenwärtig wird die Anwendung um eine KI-gestützte Suche erweitert.

In diesem Beitrag stellen wir den Entwicklungsprozess für die beiden oben beschriebenen Anwendungskontexte vor. Wir beschreiben die grundlegende Funktionalität der Webanwendungen, welche auf Basis von Open Pioneer Trails entwickelt werden, und darauf aufbauend die notwendige Entwicklungsarbeit, um von den Daten zu einer modernen Präsentation zu gelangen. Insbesondere beleuchten wir die interne Struktur und das Zusammenspiel der verschiedenen Komponenten (z.B. Services, Dependency Injection und UI-Widgets). Anhand der verschiedenen Funktionen der Anwendungen werden die Konzepte der Trails-Base-Packages sowie der OpenLayers-Integration dargestellt. Unter anderem stellen wir spezielle Features zur visuellen Exploration von Zeitreihen bzw. alternativen Simulationsmodellen (z.B. mit Hilfe von Layer-Slidern) und die Anbindung an entsprechende Datenquellen vor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/P9MFBJ/
</itunes:summary>
      <itunes:duration>00:26:53</itunes:duration>
    </item>
    <item>
      <title>Von OpenStreetMap zu semantisch vernetzten Wissensgraphen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83878-von-openstreetmap-zu-semantisch-vernetzten-wissensgraphen</link>
      <description>Der Beitrag zeigt, wie Community-Geodaten aus OpenStreetMap, Wikidata und weiteren Wikibase-Instanzen automatisiert extrahiert, semantisch harmonisiert und in das Federated Knowledge Graph Ecosystem integriert werden können. Durch Python-basierte RDF-Transformationen, GeoSPARQL-Modellierung und QGIS-Reintegration entsteht eine offene, FAIR-kompatible Pipeline für Cultural-Heritage- und Geoscience-Daten.

## Von OpenStreetMap zu semantisch vernetzten Wissensgraphen: Integration von Community-Geodaten in das Federated Knowledge Graph Ecosystem

### Extended Abstract

Community-basierte Geodatenplattformen wie OpenStreetMap (OSM), Wikidata (Schmidt, Thiery, und Trognitz 2022) und weitere Wikibase-Instanzen stellen eine der wertvollsten frei verfügbaren Quellen raumbezogener Informationen dar. In der wissenschaftlichen Nutzung, insbesondere im Bereich des Cultural Heritage und der Geowissenschaften, besteht jedoch weiterhin die Herausforderung, diese heterogenen Daten strukturiert, semantisch konsistent und maschinenlesbar in Forschungsinfrastrukturen zu integrieren. Der Beitrag zeigt, wie Community-Geodaten automatisiert extrahiert, transformiert und in das Federated Knowledge Graph Ecosystem (Fischer u. a. 2025; Rossenova u. a. 2025; Thiery u. a. 2025) wie die Knowledge Graph Infrastructure (KGI4NFDI) und den Terminology Service (TS4NFDI) eingebunden werden können.

Die Datenextraktion erfolgt über Overpass Turbo (für OSM-Daten) sowie über SPARQL-Endpoints der Wikibase-Systeme (z. B. Wikidata, fuzzy-sl Wikibase, FactGrid). Anschließend werden die Datensätze mithilfe von Python-Skripten und der Bibliothek rdflib in RDF transformiert und innerhalb von Jupyter Notebooks dokumentiert, um eine reproduzierbare, FAIR4RS-konforme Prozesskette sicherzustellen. Die resultierenden RDF-Graphen werden gemäß CIDOC CRM und GeoSPARQL 1.1 modelliert und über die Material Cultural Heritage Crosswalk Ontology (MaCHeCO) mit dem NFDI4Objects Knowledge Graph interoperabel gemacht. Ergänzend erzeugt das SPARQLing Unicorn Toolkit (Homburg und Thiery 2024b; 2024a) eine HTML-Dokumentation der RDF-Ergebnisse, während das zugehörige SPARQLing Unicorn QGIS-Plugin die Re-Integration der Linked Data in QGIS ermöglicht. Anhand konkreter Use Cases wird das Vorgehen illustriert:

(1) Cultural Heritage Irish Sites – etwa der Ogham Stone Coumeenole North (Q126503090; node:5145413640), cgl. Thiery und Thiery (2023), via https://overpass-turbo.eu/s/2eM0 oder St. Lachtain’s Well (Q121840779; way:935503837), via https://overpass-turbo.eu/s/2eM2 – werden aus OSM und Wikidata abgerufen, semantisch harmonisiert und mit dem NFDI4Objects-Graph verknüpft.

(2) Geoscience Sites – beispielsweise die Franchthi Cave (node:1221172611; Q1441331) oder Crvena Stiljena Cave (node:10879170567; Q121418883), vgl. Thiery und Schenk (2023), sowie die Bohrkerne AU3, AU4 und DE3 (Schenk u. a. 2024) – werden als (duale) geologische und archäologische Entitäten modelliert.

(3) Zur Rekonstruktion georegionaler Kontexte (z. B. der Eifel-Region) werden Fluss- und Grenzrelationen wie der Rhein (123924), die Mosel (390416) oder der Parc naturel des Hautes-Fagnes – Eifel (10601027) integriert, um „fuzzy boundaries“ semantisch zu repräsentieren.

Der Beitrag zeigt, wie durch die Nutzung offener Standards, freier Software (Python, QGIS) und offener Schnittstellen (Overpass, SPARQL) eine durchgängige Pipeline von Community-Daten zu semantisch vernetzten, FAIRen Forschungsdaten entsteht. Damit wird eine Brücke zwischen der FOSSGIS-Community und den NFDI-Forschungsinfrastrukturen geschlagen – ein Beitrag zur nachhaltigen Nutzung, Verknüpfung und Langzeitverfügbarkeit offener Geodaten in Wissenschaft und Kulturerbe.

### Referenzen

Fischer, Kristina, Anja Gerber, Thomas Koprucki, Andreas Noback, Marco Reidelbach, Torsten Schrade, und Florian Thiery. 2025. „Windows on Data: Federating Research Data with FAIR Digital Objects and Linked Open Data“. In Proceedings of the Conference on Research Data Infrastructure 2025, herausgegeben von York Sure-Vetter und Paul Groth, 7(5), 𝒬3, 7(5), 𝒬3. Aachen: Squirrel Papers. https://doi.org/10.5281/zenodo.16736221.

Homburg, Timo, und Florian Thiery. 2024a. „SPARQL Unicorn Ontology Documentation“. Squirrel Papers 6 (2): #2. https://doi.org/10.5281/zenodo.10780476.

———. 2024b. „sparqlunicorn/sparqlunicornGoesGIS-ontdoc: Version 0.17“. Squirrel Papers 6 (2): #2. https://doi.org/10.5281/zenodo.8190763.

Rossenova, Lozana, Fidan Limani, Carsten Fortmann-Grote, Angelika Kaplan, Florian Thiery, Atif Latif, Renat Shigapov, u. a. 2025. „How are NFDI consortia using Knowledge Graphs? An overview of common functions and challenges by the Working Group “Knowledge Graphs”“. In Proceedings of the Conference on Research Data Infrastructure 2025, herausgegeben von York Sure-Vetter und Groth Paul, 7(5), 𝒬5, 7(5), 𝒬5. Aachen: Squirrel Papers. https://doi.org/10.5281/zenodo.16736077.

Schenk, Fiona, Ulrich Hambach, Sarah Britzius, Daniel Veres, und Frank Sirocko. 2024. „A Cryptotephra Layer in Sediments of an Infilled Maar Lake from the Eifel (Germany): First Evidence of Campanian Ignimbrite Ash Airfall in Central Europe“. Quaternary 7 (2): 17. https://doi.org/10.3390/quat7020017.

Schmidt, Sophie C., Florian Thiery, und Martina Trognitz. 2022. „Practices of Linked Open Data in Archaeology and Their Realisation in Wikidata“. Digital 2 (3): 333–64. https://doi.org/10.3390/digital2030019.

Thiery, Florian, Lozana Rossenova, Daniel Mietchen, Timo Homburg, und Peter Thiery. 2025. „Distributed Research Data Knowledge Graphs - Challenges of federated queries using the Wikiverse and OpenStreetMap within the NFDI Knowledge Graph Ecosystem“. In Proceedings of the Conference on Research Data Infrastructure 2025, herausgegeben von York Sure-Vetter und Paul Groth, 7(5), 𝒬2, 7(5), 𝒬2. Aachen: Squirrel Papers. https://doi.org/10.5281/zenodo.16736047.

Thiery, Florian, und Fiona Schenk. 2023. „Modelling of Uncertainty in Geo Sciences Sites“. Squirrel Papers 5 (1): #4. https://doi.org/10.5281/zenodo.10255259.

Thiery, Florian, und Peter Thiery. 2023. „Linked Open Ogham. How to publish and interlink various Ogham Data?“ Archeologia e Calcolatori 34 (1): 105–14. https://doi.org/10.19282/ac.34.1.2023.12.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/JCER9E/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83878-deu-Von_OpenStreetMap_zu_semantisch_vernetzten_Wissensgraphen_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83878-deu-Von_OpenStreetMap_zu_semantisch_vernetzten_Wissensgraphen_mp3.mp3?1774531091</guid>
      <dc:identifier>96bbaafd-a7ff-5537-bc51-2bc9921e7967</dc:identifier>
      <dc:date>2026-03-26T12:20:00+01:00</dc:date>
      <itunes:author>Florian Thiery</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>JCER9E, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Beitrag zeigt, wie Community-Geodaten aus OpenStreetMap, Wikidata und weiteren Wikibase-Instanzen automatisiert extrahiert, semantisch harmonisiert und in das Federated Knowledge Graph Ecosystem integriert werden können. Durch Python-basierte RDF-Transformationen, GeoSPARQL-Modellierung und QGIS-Reintegration entsteht eine offene, FAIR-kompatible Pipeline für Cultural-Heritage- und Geoscience-Daten.

## Von OpenStreetMap zu semantisch vernetzten Wissensgraphen: Integration von Community-Geodaten in das Federated Knowledge Graph Ecosystem

### Extended Abstract

Community-basierte Geodatenplattformen wie OpenStreetMap (OSM), Wikidata (Schmidt, Thiery, und Trognitz 2022) und weitere Wikibase-Instanzen stellen eine der wertvollsten frei verfügbaren Quellen raumbezogener Informationen dar. In der wissenschaftlichen Nutzung, insbesondere im Bereich des Cultural Heritage und der Geowissenschaften, besteht jedoch weiterhin die Herausforderung, diese heterogenen Daten strukturiert, semantisch konsistent und maschinenlesbar in Forschungsinfrastrukturen zu integrieren. Der Beitrag zeigt, wie Community-Geodaten automatisiert extrahiert, transformiert und in das Federated Knowledge Graph Ecosystem (Fischer u. a. 2025; Rossenova u. a. 2025; Thiery u. a. 2025) wie die Knowledge Graph Infrastructure (KGI4NFDI) und den Terminology Service (TS4NFDI) eingebunden werden können.

Die Datenextraktion erfolgt über Overpass Turbo (für OSM-Daten) sowie über SPARQL-Endpoints der Wikibase-Systeme (z. B. Wikidata, fuzzy-sl Wikibase, FactGrid). Anschließend werden die Datensätze mithilfe von Python-Skripten und der Bibliothek rdflib in RDF transformiert und innerhalb von Jupyter Notebooks dokumentiert, um eine reproduzierbare, FAIR4RS-konforme Prozesskette sicherzustellen. Die resultierenden RDF-Graphen werden gemäß CIDOC CRM und GeoSPARQL 1.1 modelliert und über die Material Cultural Heritage Crosswalk Ontology (MaCHeCO) mit dem NFDI4Objects Knowledge Graph interoperabel gemacht. Ergänzend erzeugt das SPARQLing Unicorn Toolkit (Homburg und Thiery 2024b; 2024a) eine HTML-Dokumentation der RDF-Ergebnisse, während das zugehörige SPARQLing Unicorn QGIS-Plugin die Re-Integration der Linked Data in QGIS ermöglicht. Anhand konkreter Use Cases wird das Vorgehen illustriert:

(1) Cultural Heritage Irish Sites – etwa der Ogham Stone Coumeenole North (Q126503090; node:5145413640), cgl. Thiery und Thiery (2023), via https://overpass-turbo.eu/s/2eM0 oder St. Lachtain’s Well (Q121840779; way:935503837), via https://overpass-turbo.eu/s/2eM2 – werden aus OSM und Wikidata abgerufen, semantisch harmonisiert und mit dem NFDI4Objects-Graph verknüpft.

(2) Geoscience Sites – beispielsweise die Franchthi Cave (node:1221172611; Q1441331) oder Crvena Stiljena Cave (node:10879170567; Q121418883), vgl. Thiery und Schenk (2023), sowie die Bohrkerne AU3, AU4 und DE3 (Schenk u. a. 2024) – werden als (duale) geologische und archäologische Entitäten modelliert.

(3) Zur Rekonstruktion georegionaler Kontexte (z. B. der Eifel-Region) werden Fluss- und Grenzrelationen wie der Rhein (123924), die Mosel (390416) oder der Parc naturel des Hautes-Fagnes – Eifel (10601027) integriert, um „fuzzy boundaries“ semantisch zu repräsentieren.

Der Beitrag zeigt, wie durch die Nutzung offener Standards, freier Software (Python, QGIS) und offener Schnittstellen (Overpass, SPARQL) eine durchgängige Pipeline von Community-Daten zu semantisch vernetzten, FAIRen Forschungsdaten entsteht. Damit wird eine Brücke zwischen der FOSSGIS-Community und den NFDI-Forschungsinfrastrukturen geschlagen – ein Beitrag zur nachhaltigen Nutzung, Verknüpfung und Langzeitverfügbarkeit offener Geodaten in Wissenschaft und Kulturerbe.

### Referenzen

Fischer, Kristina, Anja Gerber, Thomas Koprucki, Andreas Noback, Marco Reidelbach, Torsten Schrade, und Florian Thiery. 2025. „Windows on Data: Federating Research Data with FAIR Digital Objects and Linked Open Data“. In Proceedings of the Conference on Research Data Infrastructure 2025, herausgegeben von York Sure-Vetter und Paul Groth, 7(5), 𝒬3, 7(5), 𝒬3. Aachen: Squirrel Papers. https://doi.org/10.5281/zenodo.16736221.

Homburg, Timo, und Florian Thiery. 2024a. „SPARQL Unicorn Ontology Documentation“. Squirrel Papers 6 (2): #2. https://doi.org/10.5281/zenodo.10780476.

———. 2024b. „sparqlunicorn/sparqlunicornGoesGIS-ontdoc: Version 0.17“. Squirrel Papers 6 (2): #2. https://doi.org/10.5281/zenodo.8190763.

Rossenova, Lozana, Fidan Limani, Carsten Fortmann-Grote, Angelika Kaplan, Florian Thiery, Atif Latif, Renat Shigapov, u. a. 2025. „How are NFDI consortia using Knowledge Graphs? An overview of common functions and challenges by the Working Group “Knowledge Graphs”“. In Proceedings of the Conference on Research Data Infrastructure 2025, herausgegeben von York Sure-Vetter und Groth Paul, 7(5), 𝒬5, 7(5), 𝒬5. Aachen: Squirrel Papers. https://doi.org/10.5281/zenodo.16736077.

Schenk, Fiona, Ulrich Hambach, Sarah Britzius, Daniel Veres, und Frank Sirocko. 2024. „A Cryptotephra Layer in Sediments of an Infilled Maar Lake from the Eifel (Germany): First Evidence of Campanian Ignimbrite Ash Airfall in Central Europe“. Quaternary 7 (2): 17. https://doi.org/10.3390/quat7020017.

Schmidt, Sophie C., Florian Thiery, und Martina Trognitz. 2022. „Practices of Linked Open Data in Archaeology and Their Realisation in Wikidata“. Digital 2 (3): 333–64. https://doi.org/10.3390/digital2030019.

Thiery, Florian, Lozana Rossenova, Daniel Mietchen, Timo Homburg, und Peter Thiery. 2025. „Distributed Research Data Knowledge Graphs - Challenges of federated queries using the Wikiverse and OpenStreetMap within the NFDI Knowledge Graph Ecosystem“. In Proceedings of the Conference on Research Data Infrastructure 2025, herausgegeben von York Sure-Vetter und Paul Groth, 7(5), 𝒬2, 7(5), 𝒬2. Aachen: Squirrel Papers. https://doi.org/10.5281/zenodo.16736047.

Thiery, Florian, und Fiona Schenk. 2023. „Modelling of Uncertainty in Geo Sciences Sites“. Squirrel Papers 5 (1): #4. https://doi.org/10.5281/zenodo.10255259.

Thiery, Florian, und Peter Thiery. 2023. „Linked Open Ogham. How to publish and interlink various Ogham Data?“ Archeologia e Calcolatori 34 (1): 105–14. https://doi.org/10.19282/ac.34.1.2023.12.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/JCER9E/
</itunes:summary>
      <itunes:duration>00:28:34</itunes:duration>
    </item>
    <item>
      <title>Hyperspektrale Erdbeobachtung in der Praxis - Die EnMAP-Box in QGIS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82991-hyperspektrale-erdbeobachtung-in-der-praxis-die-enmap-box-in-qgis</link>
      <description>Die EnMAP-Box ist ein QGIS Plugin zur Visualisierung, Analyse und Prozessierung von hyper- und multispektralen Erdbeobachtungsdaten. Unsere Demo zeigt, wie EnMAP-Daten bezogen und in der EnMAP-Box fachgerecht ausgewertet werden können.

Seit dem Start der deutschen Hyperspektralmission EnMAP (Environmental Mapping and Analysis Program) im Jahr 2022 stehen operationell erhobene Hyperspektraldaten mit hoher spektraler und räumlicher Auflösung für Umweltanwendungen zur Verfügung.  Die EnMAP-Box wurde dazu entwickelt, die Visualisierung solcher Daten und ihre Auswertung mit geeigneten Methoden einem breiten Kreis von Anwender:innen zu ermöglichen. Als Plugin für QGIS bietet die EnMAP-Box eine integrierte Umgebung für die Anzeige, Analyse und Prozessierung von optischen Fernerkundungsdaten – von der Vorverarbeitung bis zur Erstellung thematischer Karten und deren Validierung.

In der Demo wird gezeigt, wie EnMAP-Daten mit anderen Raster- und Vektordaten visualisiert werden können und sich typische hyperspektrale Datenanalysen durchführen lassen - von der Datenvorbereitung über Bildklassifikation bis zur Entmischung unterschiedlicher Landbedeckungsklassen. Der Fokus liegt auf praxisnahen Beispielen mit frei verfügbaren Datensätzen. Vorgestellt werden u. a.:
- der Bezug von EnMAP Daten
- das Einlesen und Visualisieren von EnMAP- und Sentinel-2 Daten,
- Werkzeuge zur spektralen Analyse
- Durchführung von Entmischungsanalysen 
- die Integration von EnMAP-Box in Python- und QGIS-Workflows für eine reproduzierbare Auswertung.
- Übersicht über weitere EnMAP-Box Applikationen

Die EnMAP-Box ist frei verfügbar, kann ohne Programmierkenntnisse genutzt werden, bietet aber auch umfangreiche Schnittstellen für fortgeschrittene Nutzer:innen. Die Demo richtet sich an Fachanwender:innen aus Umwelt- und Planungsbehörden, wissenschaftliche Einrichtungen und Dienstleister, die Interesse an der Nutzung hyperspektraler Daten im Rahmen ihrer Aufgaben haben. Grundkenntnisse in QGIS sind hilfreich, aber nicht zwingend erforderlich.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AXETPH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82991-deu-Hyperspektrale_Erdbeobachtung_in_der_Praxis_-_Die_EnMAP-Box_in_QGIS_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82991-deu-Hyperspektrale_Erdbeobachtung_in_der_Praxis_-_Die_EnMAP-Box_in_QGIS_mp3.mp3?1774522157</guid>
      <dc:identifier>785e7c7a-f7ed-5a08-8f60-39434a7aa48a</dc:identifier>
      <dc:date>2026-03-26T09:35:00+01:00</dc:date>
      <itunes:author>Benjamin Jakimow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AXETPH, 2026, fossgis2026, Rasterdaten und Fernerkundung, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die EnMAP-Box ist ein QGIS Plugin zur Visualisierung, Analyse und Prozessierung von hyper- und multispektralen Erdbeobachtungsdaten. Unsere Demo zeigt, wie EnMAP-Daten bezogen und in der EnMAP-Box fachgerecht ausgewertet werden können.

Seit dem Start der deutschen Hyperspektralmission EnMAP (Environmental Mapping and Analysis Program) im Jahr 2022 stehen operationell erhobene Hyperspektraldaten mit hoher spektraler und räumlicher Auflösung für Umweltanwendungen zur Verfügung.  Die EnMAP-Box wurde dazu entwickelt, die Visualisierung solcher Daten und ihre Auswertung mit geeigneten Methoden einem breiten Kreis von Anwender:innen zu ermöglichen. Als Plugin für QGIS bietet die EnMAP-Box eine integrierte Umgebung für die Anzeige, Analyse und Prozessierung von optischen Fernerkundungsdaten – von der Vorverarbeitung bis zur Erstellung thematischer Karten und deren Validierung.

In der Demo wird gezeigt, wie EnMAP-Daten mit anderen Raster- und Vektordaten visualisiert werden können und sich typische hyperspektrale Datenanalysen durchführen lassen - von der Datenvorbereitung über Bildklassifikation bis zur Entmischung unterschiedlicher Landbedeckungsklassen. Der Fokus liegt auf praxisnahen Beispielen mit frei verfügbaren Datensätzen. Vorgestellt werden u. a.:
- der Bezug von EnMAP Daten
- das Einlesen und Visualisieren von EnMAP- und Sentinel-2 Daten,
- Werkzeuge zur spektralen Analyse
- Durchführung von Entmischungsanalysen 
- die Integration von EnMAP-Box in Python- und QGIS-Workflows für eine reproduzierbare Auswertung.
- Übersicht über weitere EnMAP-Box Applikationen

Die EnMAP-Box ist frei verfügbar, kann ohne Programmierkenntnisse genutzt werden, bietet aber auch umfangreiche Schnittstellen für fortgeschrittene Nutzer:innen. Die Demo richtet sich an Fachanwender:innen aus Umwelt- und Planungsbehörden, wissenschaftliche Einrichtungen und Dienstleister, die Interesse an der Nutzung hyperspektraler Daten im Rahmen ihrer Aufgaben haben. Grundkenntnisse in QGIS sind hilfreich, aber nicht zwingend erforderlich.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AXETPH/
</itunes:summary>
      <itunes:duration>00:45:50</itunes:duration>
    </item>
    <item>
      <title>Routing to Go: openrouteservice in QField (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84286-routing-to-go-openrouteservice-in-qfield</link>
      <description>Routing direkt im Feld: ORStools und QField bringen openrouteservice auf mobile Geräte - ein Ausblick.

Das ORStools-Plugin für QGIS existiert seit über sieben Jahren und ist eine etablierte Möglichkeit, direkt aus QGIS auf openrouteservice zuzugreifen. Es verbindet sich mit der openrouteservice-API, um Routing, Isochronen, Matrixberechnungen und weitere geodatenbezogene Dienste bereitzustellen.

Seit Juni letzten Jahres ist die grundlegende Routing-Funktionalität auch in QField über ein eigenes Plugin verfügbar, wodurch unterwegs Routenberechnungen für verschiedene Profile möglich sind.

Dieser Vortrag zeigt die aktuellen Möglichkeiten des QField-Plugins: vom frisch installierten QField bis zur Erstellung einer Fußgängerroute – und gibt einen Ausblick auf zukünftige Entwicklungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BUWFUN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84286-deu-Routing_to_Go_openrouteservice_in_QField_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 09:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84286-deu-Routing_to_Go_openrouteservice_in_QField_mp3.mp3?1774514276</guid>
      <dc:identifier>fc4a87ac-9010-5e6e-af86-0c8efaf1fc9b</dc:identifier>
      <dc:date>2026-03-26T09:05:00+01:00</dc:date>
      <itunes:author>Julian Psotta, Till Frankenbach</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>BUWFUN, 2026, fossgis2026, Routing und Mobilität, HS4 (ZHG 008), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Routing direkt im Feld: ORStools und QField bringen openrouteservice auf mobile Geräte - ein Ausblick.

Das ORStools-Plugin für QGIS existiert seit über sieben Jahren und ist eine etablierte Möglichkeit, direkt aus QGIS auf openrouteservice zuzugreifen. Es verbindet sich mit der openrouteservice-API, um Routing, Isochronen, Matrixberechnungen und weitere geodatenbezogene Dienste bereitzustellen.

Seit Juni letzten Jahres ist die grundlegende Routing-Funktionalität auch in QField über ein eigenes Plugin verfügbar, wodurch unterwegs Routenberechnungen für verschiedene Profile möglich sind.

Dieser Vortrag zeigt die aktuellen Möglichkeiten des QField-Plugins: vom frisch installierten QField bis zur Erstellung einer Fußgängerroute – und gibt einen Ausblick auf zukünftige Entwicklungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BUWFUN/
</itunes:summary>
      <itunes:duration>00:04:07</itunes:duration>
    </item>
    <item>
      <title>QWC2-basierte Unterstützung der Maßnahmenplanung im Nationalpark Schwarzwald (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84334-qwc2-basierte-unterstutzung-der-manahmenplanung-im-nationalpark-schwarzwald</link>
      <description>Im Referat für Geodatenmanagement der Nationalparkverwaltung wurde ein integriertes WebGIS-basiertes Managementinstrument erstellt. Es dient der räumlichen und zeitlichen Koordination von Maßnahmen auf der Fläche des Nationalparks, sowie der Sicherstellung ihrer natur- und artenschutzkonformen Umsetzung. Die Datenhaltung ist in PostGIS, die Dateneingabe und Abstimmungskommunikation zwischen Planern und naturschutzrechlichem Kontrollteam erfolgt im QGIS Web-Client (QWC2) mit dem Editor-Plugin.

Auch wenn der Leitsatz des Nationalparks Schwarzwald ist „Natur Natur sein lassen“, also die natürlichen Prozesse grundsätzlich ohne menschlichen Eingriff ablaufen zu lassen, gibt es dennoch ständig eine Vielzahl menschlicher Eingriffe. Diese dienen u.a. der Erfüllung EU-rechtlicher Vorgaben im Artenschutz (NATURA2000), dem Schutz der benachbarten Privatwälder (z.B. Borkenkäfermanagement), dem Schutz der Mitarbeitenden und Besuchenden (z.B. Wegesicherung). 
Diese Maßnahmen müssen im Einklang mit natur-und artenschutzrechtlichen Vorgaben durchgeführt werden. Sie müssen zwischen den Akteuren der verschiedenen Abteilungen der Nationalparkverwaltung kommuniziert und abgestimmt werden. Dazu eignet sich besonders gut die Darstellung in einem für alle Akteure zugänglichen und auch editierbaren WebGIS. Das Referat für Geodatenmanagement hat im Sommer 2025 ein integriertes Planungstool basierend auf PostGIS, QGIS und dem QGIS-WebClient (QWC2) etabliert.
Im sogenannten Projekt „Flächenplanung“  trägt jeder Akteur die von ihm, bzw. seiner Gruppe geplanten Maßnahmen auf der Fläche des Nationalparks auf dem WebGIS als Punkt, Linie oder Polygon ein. Sobald die Geometrie gespeichert wird, wird sie innerhalb der PostGIS Datenbank über Trigger automatisch mit einer Vielzahl von Polygonlayern verschnitten, die schützenswerte Flächen wie FFH-Lebensraumtypen, Lebensstätten besonders geschützter Arten, Waldbiotopen, Messfelder etc. darstellen. Die Ergebnisse dieser Verschneidungen werden im Formular in Form einer Vielzahl von Checkboxen und Multiline-Feldern angezeigt. Sie dienen der Einschätzung, mit welchen räumlichen Konflikten bei der Umsetzung der Maßnahme gerechnet werden muss.
Zusätzlich beschreibt der Akteur die Maßnahme detailliert in dem im QWC2 Editor integrierten Formular. Diese Beschreibung dient dem naturschutzrechtlichen Kontrollteam dazu, die Maßnahme einzuschätzen und eventuell Vorgaben in der Art der Umsetzung zu machen. Die Maßnahme durchläuft in der Abstimmung zwischen Akteur und Kontrollteam verschiedene Stadien von „Planung“ bis zur „Freigabe“.
Nach Beendigung der Maßnahme dient ein weiterer Bereich des Formulars der Würdigung der Umsetzung, d.h. welche Erfahrungen konnten gewonnen werden, was lief gut, was weniger gut.
QWC2 erwies sich als ideale Softwareumgebung, ein solch komplexes interaktives GIS-basiertes Managementinstrument zu erstellen. Derzeit läuft die Planung und Abstimmung der Maßnahmen für 2026, so dass wir auf der Konferenz über die (hoffentlich rein positiven) Erfahrungen einer dadurch sehr verbesserten Maßnahmenplanung berichten können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/WL78KS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84334-deu-QWC2-basierte_Unterstuetzung_der_Massnahmenplanung_im_Nationalpark_Schwarzwald_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84334-deu-QWC2-basierte_Unterstuetzung_der_Massnahmenplanung_im_Nationalpark_Schwarzwald_mp3.mp3?1774543843</guid>
      <dc:identifier>51863139-147a-578f-9a9a-4eed678560eb</dc:identifier>
      <dc:date>2026-03-26T16:45:00+01:00</dc:date>
      <itunes:author>Christoph Dreiser, Sönke Birk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>WL78KS, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Im Referat für Geodatenmanagement der Nationalparkverwaltung wurde ein integriertes WebGIS-basiertes Managementinstrument erstellt. Es dient der räumlichen und zeitlichen Koordination von Maßnahmen auf der Fläche des Nationalparks, sowie der Sicherstellung ihrer natur- und artenschutzkonformen Umsetzung. Die Datenhaltung ist in PostGIS, die Dateneingabe und Abstimmungskommunikation zwischen Planern und naturschutzrechlichem Kontrollteam erfolgt im QGIS Web-Client (QWC2) mit dem Editor-Plugin.

Auch wenn der Leitsatz des Nationalparks Schwarzwald ist „Natur Natur sein lassen“, also die natürlichen Prozesse grundsätzlich ohne menschlichen Eingriff ablaufen zu lassen, gibt es dennoch ständig eine Vielzahl menschlicher Eingriffe. Diese dienen u.a. der Erfüllung EU-rechtlicher Vorgaben im Artenschutz (NATURA2000), dem Schutz der benachbarten Privatwälder (z.B. Borkenkäfermanagement), dem Schutz der Mitarbeitenden und Besuchenden (z.B. Wegesicherung). 
Diese Maßnahmen müssen im Einklang mit natur-und artenschutzrechtlichen Vorgaben durchgeführt werden. Sie müssen zwischen den Akteuren der verschiedenen Abteilungen der Nationalparkverwaltung kommuniziert und abgestimmt werden. Dazu eignet sich besonders gut die Darstellung in einem für alle Akteure zugänglichen und auch editierbaren WebGIS. Das Referat für Geodatenmanagement hat im Sommer 2025 ein integriertes Planungstool basierend auf PostGIS, QGIS und dem QGIS-WebClient (QWC2) etabliert.
Im sogenannten Projekt „Flächenplanung“  trägt jeder Akteur die von ihm, bzw. seiner Gruppe geplanten Maßnahmen auf der Fläche des Nationalparks auf dem WebGIS als Punkt, Linie oder Polygon ein. Sobald die Geometrie gespeichert wird, wird sie innerhalb der PostGIS Datenbank über Trigger automatisch mit einer Vielzahl von Polygonlayern verschnitten, die schützenswerte Flächen wie FFH-Lebensraumtypen, Lebensstätten besonders geschützter Arten, Waldbiotopen, Messfelder etc. darstellen. Die Ergebnisse dieser Verschneidungen werden im Formular in Form einer Vielzahl von Checkboxen und Multiline-Feldern angezeigt. Sie dienen der Einschätzung, mit welchen räumlichen Konflikten bei der Umsetzung der Maßnahme gerechnet werden muss.
Zusätzlich beschreibt der Akteur die Maßnahme detailliert in dem im QWC2 Editor integrierten Formular. Diese Beschreibung dient dem naturschutzrechtlichen Kontrollteam dazu, die Maßnahme einzuschätzen und eventuell Vorgaben in der Art der Umsetzung zu machen. Die Maßnahme durchläuft in der Abstimmung zwischen Akteur und Kontrollteam verschiedene Stadien von „Planung“ bis zur „Freigabe“.
Nach Beendigung der Maßnahme dient ein weiterer Bereich des Formulars der Würdigung der Umsetzung, d.h. welche Erfahrungen konnten gewonnen werden, was lief gut, was weniger gut.
QWC2 erwies sich als ideale Softwareumgebung, ein solch komplexes interaktives GIS-basiertes Managementinstrument zu erstellen. Derzeit läuft die Planung und Abstimmung der Maßnahmen für 2026, so dass wir auf der Konferenz über die (hoffentlich rein positiven) Erfahrungen einer dadurch sehr verbesserten Maßnahmenplanung berichten können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/WL78KS/
</itunes:summary>
      <itunes:duration>00:24:03</itunes:duration>
    </item>
    <item>
      <title>Von Sensor bis Karte: Erste Schritte mit QGIS und SensorThings API (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82604-von-sensor-bis-karte-erste-schritte-mit-qgis-und-sensorthings-api</link>
      <description>Der Vortrag zeigt, wie Sensordaten über die OGC SensorThings API mit QGIS erschlossen und visualisiert werden. Von den Grundlagen des Standards über das gezielte Erkunden und Filtern der Sensordaten bis zur kartografischen Darstellung aktueller und statistischer Messwerte wird eine praxisnahe Vorgehensweise mit vielen Beispielen vorgestellt.

Schlüsselwörter: SensorThings API, QGIS, Frost-Server, IoT, OGC-Standard

1	Überblick

Das Internet of Things (IoT) erzeugt unaufhörlich Daten: Pegelstände, Verkehrszählungen, Wetterwerte, Umweltmessungen und vieles mehr. Damit diese heterogenen Sensordaten nicht in proprietären Silos verschwinden, braucht es offene Standards – und genau hier setzt die SensorThings API (STA) an.
Die SensorThings API ist ein vom OGC standardisiertes Datenmodell und Schnittstelle, die Sensordaten einheitlich beschreibt und zugänglich macht. Eine der bekanntesten und weit verbreiteten Open-Source-Referenzimplementierungen dieses Standards ist der FROST-Server (FRaunhofer Opensource SensorThings).
Auch auf der Client-Seite wird Offenheit großgeschrieben: QGIS bietet eine native Schnittstelle, mit der sich jeder SensorThings-API-konforme Server direkt anbinden lässt – ohne Plugins und ohne proprietäre Erweiterungen.
Dieser Vortrag zeigt anhand eines strukturierten Workflows, wie sich Sensordaten mit QGIS von der SensorThings API bis zur Karte erschließen lassen. Die Vorgehensweise lässt sich mit dem Akronym STEFiS merken
STEFiS
*SensorThings API
*T heorie
*E rkunden
*Fi ltern
*S tylen

2	Theorie – ein ungewöhnliches Modell mit großen Vorteilen

Die theoretische Konstruktion der SensorThings API wirkt auf den ersten Blick ungewohnt. Im praktischen Einsatz zeigt sich jedoch schnell ihr großer Mehrwert:
* Jeder STA-Server sieht gleich aus: Unabhängig vom Anbieter oder Thema ist die Struktur identisch – der Inhalt hingegen bleibt eine „Wundertüte“.
* Stabile Attribute und Datentypen: Attributnamen und Wertetypen sind standardisiert und konsistent. Das vereinfacht Auswertungen, Automatisierung und Wiederverwendung erheblich.
* Die Einbindung erfolgt immer über die Datenquellenverwaltung von QGIS
* Ein klarer Weg vom Sensor zum Messwert: Der klassische Zugriff folgt immer derselben Kette: Location → Thing → Datastream → Observation (in der deutschen QGIS-Version 3.44: Ort (Punkt) → Thing → Datenstrom → Beobachtung)

3	Erkunden – vom Sensorpool zur relevanten Teilmenge

Im nächsten Schritt geht es darum, sich im Datenangebot eines STA-Servers zurecht zu finden. Typische Fragestellungen sind z.B.: „Welche Sensoren sind vorhanden?“ und „Welche davon sind für meine Fragestellung relevant?“
Die Identifikation der gewünschten Teilmenge erfolgt meist über Attribute von Location oder Thing – etwa alle Verkehrszählstellen oder alle Pegelmessungen.
Anschließend werden die Datenströme betrachtet: Eine Wetterstation besitzt beispielsweise getrennte Datenströme für Temperatur, Luftfeuchtigkeit und Luftdruck.
Der letzte Schritt der Erkundung ist die Definition der benötigten Sensorwerte. Die einfachste – und häufigste – Anfrage lautet dabei: „Gib mir den aktuellsten Messwert.“

4	Filtern – gezielt laden statt alles holen

Das Ergebnis der Erkundung wird anschließend konkret über Filterdefinitionen in der Datenquellenverwaltung von QGIS umgesetzt
Der Default-Wert einer Datenquellen-Definition sieht so aus:
•	type=PointZ
•	entity=&#39;Location&#39; 
•	expandTo=&#39;Thing:limit=100;
•	Datastream:limit=10;
•	Observation:orderby=phenomenonTime,desc:limit=100
•	featureLimit=&#39;10000&#39; 
•	url=&#39;https://geoportal.kreis-herford.de/iot/v1.1&#39;
 Jeder der 4 Teile Location – Thing – Datastream – Observation kann mit verschiedenen Methoden gefiltert werden. Im Vortrag werden diese Methoden mit Beispiel-Filtern gezeigt.

5	Stylen – von Rohdaten zur aussagekräftigen Karte

Nach dem Filtern liegen die gewünschten Sensordaten in QGIS vor. Dabei gilt: Jeder Messwert erzeugt einen Punkt. Bei zehn Messwerten entstehen also zehn identische Geometrien – jeweils mit rund 30 Attributen.
Nun beginnt – je nach Anspruch - die hier typische kartografische Feinarbeit für Darstellung und Beschriftung:
•	Redundante Punkte werden visuell reduziert
•	Zeitstempel werden von UTC in Ortszeit umgerechnet
•	Über mehrere Messwerte hinweg werden statistische Kennwerte berechnet
Auch hier werden im Vortrag die wichtigsten Ausdrücke gezeigt.

6	Vortrag verpasst ?
Alles rund um das Thema wird ab dem 01.04.26 über den OpenData-Bereich des Kreis Viersen bereitgestellt: https://opendata-kreis-viersen.de/QGIS/STA/ 


Kontakt zum Autor:
Michael Stein
Kreis Viersen - Amt für Kataster und Geoinformation -
Rathausmarkt 3
41747 Viersen
02162-39-1141
michael.stein@kreis-viersen.de

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VXTQPF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82604-deu-Von_Sensor_bis_Karte_Erste_Schritte_mit_QGIS_und_SensorThings_API_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82604-deu-Von_Sensor_bis_Karte_Erste_Schritte_mit_QGIS_und_SensorThings_API_mp3.mp3?1774522785</guid>
      <dc:identifier>5bebb38a-e915-5661-a80b-e25f5be07594</dc:identifier>
      <dc:date>2026-03-26T10:10:00+01:00</dc:date>
      <itunes:author>Michael Stein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>VXTQPF, 2026, fossgis2026, Kartographie und Visualisierung, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Vortrag zeigt, wie Sensordaten über die OGC SensorThings API mit QGIS erschlossen und visualisiert werden. Von den Grundlagen des Standards über das gezielte Erkunden und Filtern der Sensordaten bis zur kartografischen Darstellung aktueller und statistischer Messwerte wird eine praxisnahe Vorgehensweise mit vielen Beispielen vorgestellt.

Schlüsselwörter: SensorThings API, QGIS, Frost-Server, IoT, OGC-Standard

1	Überblick

Das Internet of Things (IoT) erzeugt unaufhörlich Daten: Pegelstände, Verkehrszählungen, Wetterwerte, Umweltmessungen und vieles mehr. Damit diese heterogenen Sensordaten nicht in proprietären Silos verschwinden, braucht es offene Standards – und genau hier setzt die SensorThings API (STA) an.
Die SensorThings API ist ein vom OGC standardisiertes Datenmodell und Schnittstelle, die Sensordaten einheitlich beschreibt und zugänglich macht. Eine der bekanntesten und weit verbreiteten Open-Source-Referenzimplementierungen dieses Standards ist der FROST-Server (FRaunhofer Opensource SensorThings).
Auch auf der Client-Seite wird Offenheit großgeschrieben: QGIS bietet eine native Schnittstelle, mit der sich jeder SensorThings-API-konforme Server direkt anbinden lässt – ohne Plugins und ohne proprietäre Erweiterungen.
Dieser Vortrag zeigt anhand eines strukturierten Workflows, wie sich Sensordaten mit QGIS von der SensorThings API bis zur Karte erschließen lassen. Die Vorgehensweise lässt sich mit dem Akronym STEFiS merken
STEFiS
*SensorThings API
*T heorie
*E rkunden
*Fi ltern
*S tylen

2	Theorie – ein ungewöhnliches Modell mit großen Vorteilen

Die theoretische Konstruktion der SensorThings API wirkt auf den ersten Blick ungewohnt. Im praktischen Einsatz zeigt sich jedoch schnell ihr großer Mehrwert:
* Jeder STA-Server sieht gleich aus: Unabhängig vom Anbieter oder Thema ist die Struktur identisch – der Inhalt hingegen bleibt eine „Wundertüte“.
* Stabile Attribute und Datentypen: Attributnamen und Wertetypen sind standardisiert und konsistent. Das vereinfacht Auswertungen, Automatisierung und Wiederverwendung erheblich.
* Die Einbindung erfolgt immer über die Datenquellenverwaltung von QGIS
* Ein klarer Weg vom Sensor zum Messwert: Der klassische Zugriff folgt immer derselben Kette: Location → Thing → Datastream → Observation (in der deutschen QGIS-Version 3.44: Ort (Punkt) → Thing → Datenstrom → Beobachtung)

3	Erkunden – vom Sensorpool zur relevanten Teilmenge

Im nächsten Schritt geht es darum, sich im Datenangebot eines STA-Servers zurecht zu finden. Typische Fragestellungen sind z.B.: „Welche Sensoren sind vorhanden?“ und „Welche davon sind für meine Fragestellung relevant?“
Die Identifikation der gewünschten Teilmenge erfolgt meist über Attribute von Location oder Thing – etwa alle Verkehrszählstellen oder alle Pegelmessungen.
Anschließend werden die Datenströme betrachtet: Eine Wetterstation besitzt beispielsweise getrennte Datenströme für Temperatur, Luftfeuchtigkeit und Luftdruck.
Der letzte Schritt der Erkundung ist die Definition der benötigten Sensorwerte. Die einfachste – und häufigste – Anfrage lautet dabei: „Gib mir den aktuellsten Messwert.“

4	Filtern – gezielt laden statt alles holen

Das Ergebnis der Erkundung wird anschließend konkret über Filterdefinitionen in der Datenquellenverwaltung von QGIS umgesetzt
Der Default-Wert einer Datenquellen-Definition sieht so aus:
•	type=PointZ
•	entity=&#39;Location&#39; 
•	expandTo=&#39;Thing:limit=100;
•	Datastream:limit=10;
•	Observation:orderby=phenomenonTime,desc:limit=100
•	featureLimit=&#39;10000&#39; 
•	url=&#39;https://geoportal.kreis-herford.de/iot/v1.1&#39;
 Jeder der 4 Teile Location – Thing – Datastream – Observation kann mit verschiedenen Methoden gefiltert werden. Im Vortrag werden diese Methoden mit Beispiel-Filtern gezeigt.

5	Stylen – von Rohdaten zur aussagekräftigen Karte

Nach dem Filtern liegen die gewünschten Sensordaten in QGIS vor. Dabei gilt: Jeder Messwert erzeugt einen Punkt. Bei zehn Messwerten entstehen also zehn identische Geometrien – jeweils mit rund 30 Attributen.
Nun beginnt – je nach Anspruch - die hier typische kartografische Feinarbeit für Darstellung und Beschriftung:
•	Redundante Punkte werden visuell reduziert
•	Zeitstempel werden von UTC in Ortszeit umgerechnet
•	Über mehrere Messwerte hinweg werden statistische Kennwerte berechnet
Auch hier werden im Vortrag die wichtigsten Ausdrücke gezeigt.

6	Vortrag verpasst ?
Alles rund um das Thema wird ab dem 01.04.26 über den OpenData-Bereich des Kreis Viersen bereitgestellt: https://opendata-kreis-viersen.de/QGIS/STA/ 


Kontakt zum Autor:
Michael Stein
Kreis Viersen - Amt für Kataster und Geoinformation -
Rathausmarkt 3
41747 Viersen
02162-39-1141
michael.stein@kreis-viersen.de

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VXTQPF/
</itunes:summary>
      <itunes:duration>00:22:09</itunes:duration>
    </item>
    <item>
      <title>Die MobiData BW® Integrationsplattform: Public Money, Code und Data (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84253-die-mobidata-bw-integrationsplattform-public-money-code-und-data</link>
      <description>Die MobiData BW® Integrationsplattform ist ein von der Nahverkehrsgesellschaft Baden-Württemberg und Dienstleistern entwickeltes Open-Source-Projekt. Kommunale und kommerzielle Mobilitätsdaten zu u. a. Sharing-Angeboten, Parken, Ladesäulen und Baustellen werden rechtlich und technisch gebündelt und über offene APIs bereitgestellt. MobiData BW® sichert dabei Qualität und Aktualität und erfüllt durch die Veröffentlichung auf der Mobilithek kommunale Datenlieferungspflichten.

Die MobiData BW® Integrationsplattform ist ein Open-Source-Projekt für die Bereitstellung offener Mobilitätsdaten. Sie erstellt ein digitales Abbild der Mobilität in Baden-Württemberg und beinhaltet kommunale und kommerzielle Daten zu Fahrplänen, Sharing-Angeboten, Parkmöglichkeiten, E-Ladesäulen, Verkehrsmeldungen sowie Baustellen. Die Integrationsplattform ist ein gemeinsames Entwicklungsprojekt der NVBW und ihrer Dienstleister, die damit eine enge technische Zusammenarbeit von öffentlicher Hand und Privatwirtschaft etablieren. Die öffentliche Hand entwickelt hierbei aktiv mit, sie betreibt die Integrationsplattform auf eigenen Rechnern, und sie baut hierfür intern die erforderlichen DevOps-Kompetenzen auf. 

Die Zusammenarbeit erfolgt in einem agilen und partnerschaftlichen Umfeld: Anstatt umfangreicher Lastenhefte werden Anforderungen und Architektur fortlaufend gemeinsam weiterentwickelt. So können Auftraggeber und Dienstleister flexibel auf neue technische oder rechtliche Rahmenbedingungen reagieren – ein Vorgehen, das andernorts oft schwer umzusetzen ist.

Die Mobilitätsdaten werden vielerorts genutzt, wie etwa in der bwegt-Auskunft im Web und in der App. Einzelne Komponenten der Integrationsplattform – etwa der GBFS-Konverter oder das Parkdaten-Modul – können auch für andere Projekte wiederverwendet werden. Das Team hinter MobiData BW® verantwortet Qualität und Aktualität der gebündelten Mobilitätsdaten und überwacht dazu die Datenquellen wie auch die eigenen Schnittstellen. Zur Veranschaulichung der gebündelten Daten werden themenspezifische Karten entwickelt. Die gebündelten Daten werden zudem auf der Mobilithek veröffentlicht, wodurch automatisch kommunale Datenlieferungspflichten erfüllt sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NE9Y7X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84253-deu-Die_MobiData_BW_R_Integrationsplattform_Public_Money_Code_und_Data_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84253-deu-Die_MobiData_BW_R_Integrationsplattform_Public_Money_Code_und_Data_mp3.mp3?1774538932</guid>
      <dc:identifier>f7d8486b-6296-5757-afff-13b60e5fdffb</dc:identifier>
      <dc:date>2026-03-26T14:50:00+01:00</dc:date>
      <itunes:author>Thorsten Fröhlinghaus, Richard Forster, Ernesto Ruge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NE9Y7X, 2026, fossgis2026, Routing und Mobilität, HS1 (ZHG 011), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die MobiData BW® Integrationsplattform ist ein von der Nahverkehrsgesellschaft Baden-Württemberg und Dienstleistern entwickeltes Open-Source-Projekt. Kommunale und kommerzielle Mobilitätsdaten zu u. a. Sharing-Angeboten, Parken, Ladesäulen und Baustellen werden rechtlich und technisch gebündelt und über offene APIs bereitgestellt. MobiData BW® sichert dabei Qualität und Aktualität und erfüllt durch die Veröffentlichung auf der Mobilithek kommunale Datenlieferungspflichten.

Die MobiData BW® Integrationsplattform ist ein Open-Source-Projekt für die Bereitstellung offener Mobilitätsdaten. Sie erstellt ein digitales Abbild der Mobilität in Baden-Württemberg und beinhaltet kommunale und kommerzielle Daten zu Fahrplänen, Sharing-Angeboten, Parkmöglichkeiten, E-Ladesäulen, Verkehrsmeldungen sowie Baustellen. Die Integrationsplattform ist ein gemeinsames Entwicklungsprojekt der NVBW und ihrer Dienstleister, die damit eine enge technische Zusammenarbeit von öffentlicher Hand und Privatwirtschaft etablieren. Die öffentliche Hand entwickelt hierbei aktiv mit, sie betreibt die Integrationsplattform auf eigenen Rechnern, und sie baut hierfür intern die erforderlichen DevOps-Kompetenzen auf. 

Die Zusammenarbeit erfolgt in einem agilen und partnerschaftlichen Umfeld: Anstatt umfangreicher Lastenhefte werden Anforderungen und Architektur fortlaufend gemeinsam weiterentwickelt. So können Auftraggeber und Dienstleister flexibel auf neue technische oder rechtliche Rahmenbedingungen reagieren – ein Vorgehen, das andernorts oft schwer umzusetzen ist.

Die Mobilitätsdaten werden vielerorts genutzt, wie etwa in der bwegt-Auskunft im Web und in der App. Einzelne Komponenten der Integrationsplattform – etwa der GBFS-Konverter oder das Parkdaten-Modul – können auch für andere Projekte wiederverwendet werden. Das Team hinter MobiData BW® verantwortet Qualität und Aktualität der gebündelten Mobilitätsdaten und überwacht dazu die Datenquellen wie auch die eigenen Schnittstellen. Zur Veranschaulichung der gebündelten Daten werden themenspezifische Karten entwickelt. Die gebündelten Daten werden zudem auf der Mobilithek veröffentlicht, wodurch automatisch kommunale Datenlieferungspflichten erfüllt sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NE9Y7X/
</itunes:summary>
      <itunes:duration>00:25:50</itunes:duration>
    </item>
    <item>
      <title>actinia-copilot URBAN: Effizientere Stadtanalysen mit KI und Open Source (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84333-actinia-copilot-urban-effizientere-stadtanalysen-mit-ki-und-open-source</link>
      <description>„actinia-Copilot URBAN“ – ein von der European Space Agency (ESA) kofinanziertes Open-Source-KI-System – verbindet Large Language Models (LLM) mit Geodatenverarbeitung. Es ermöglicht Stadtplanern und Kommunen, Klimaanpassungsprojekte durch natürliche Sprachabfragen umzusetzen, indem komplexe Geo- und Erdbeobachtungsdaten ohne tiefgreifende technische Fachkenntnisse zugänglich gemacht werden.

actinia-copilot URBAN ist ein innovatives Projekt zur Integration von Large Language Models (LLMs) in Open-Source-Geodaten-Technologie, insbesondere unter Verwendung der [actinia-Engine](https://github.com/actinia-org/actinia-core/), ein OSGeo Community Projekt. Wir von [mundialis](https://www.mundialis.de/) präsentieren die ersten Arbeiten an diesem agentenbasierten Framework zusammen mit den LLM- und Agentenspezialisten von [VAGO Solutions](https://vago-solutions.ai/) und demonstrieren unseren Ansatz, künstliche Intelligenz mit Open-Weight-Modellen direkt in ein etabliertes Open-Source-GIS-Backend zu integrieren.

Dieses System schließt eine wichtige Lücke. Es ermöglicht nicht-technischen Anwender:innen aus Städten, Kommunen und Planungsbüros, anspruchsvolle Analysen von Erdbeobachtungsdaten durchzuführen. Durch die Nutzung der Möglichkeiten der natürlichen Sprachverarbeitung und bestehender FOSS4G-Tools (einschließlich actinia) können Anwender:innen ohne tiefgreifende Programmier- oder Geodatenkenntnisse städtische und kommunale Strukturen in Bezug auf Klimaanpassung, versiegelte Flächen, Baumbestand usw. abfragen und analysieren.

Die Präsentation befasst sich mit folgenden Themen:

- Technische Grundlagen: Wie Open-Source-LLMs in das actinia-Backend integriert werden, um eine nahtlose Datenanalyse zu ermöglichen.
- Befähigung der Nutzenden: Die Interaktion über natürliche Sprache und die Generierung umsetzbarer Ergebnisse (Karten, Berichte).
- Open-Science-Kontext: Ausrichtung an den FAIR-Prinzipien und Förderung der digitalen Souveränität durch einen vollständig Open-Source-basierten Stack.

Wir werden Beispiele hervorheben, die für die städtische und kommunale Klimaanpassung relevant sind, sowie die entscheidende Rolle, die FOSS bei der Demokratisierung des Zugangs zu Geodaten und bei der Förderung der digitalen Souveränität spielt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BY3BPK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84333-deu-actinia-copilot_URBAN_Effizientere_Stadtanalysen_mit_KI_und_Open_Source_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84333-deu-actinia-copilot_URBAN_Effizientere_Stadtanalysen_mit_KI_und_Open_Source_mp3.mp3?1774539158</guid>
      <dc:identifier>748d5aa7-81a8-5280-9170-a225d0fda978</dc:identifier>
      <dc:date>2026-03-26T14:50:00+01:00</dc:date>
      <itunes:author>Markus Neteler, Hinrich Paulsen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>BY3BPK, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>„actinia-Copilot URBAN“ – ein von der European Space Agency (ESA) kofinanziertes Open-Source-KI-System – verbindet Large Language Models (LLM) mit Geodatenverarbeitung. Es ermöglicht Stadtplanern und Kommunen, Klimaanpassungsprojekte durch natürliche Sprachabfragen umzusetzen, indem komplexe Geo- und Erdbeobachtungsdaten ohne tiefgreifende technische Fachkenntnisse zugänglich gemacht werden.

actinia-copilot URBAN ist ein innovatives Projekt zur Integration von Large Language Models (LLMs) in Open-Source-Geodaten-Technologie, insbesondere unter Verwendung der [actinia-Engine](https://github.com/actinia-org/actinia-core/), ein OSGeo Community Projekt. Wir von [mundialis](https://www.mundialis.de/) präsentieren die ersten Arbeiten an diesem agentenbasierten Framework zusammen mit den LLM- und Agentenspezialisten von [VAGO Solutions](https://vago-solutions.ai/) und demonstrieren unseren Ansatz, künstliche Intelligenz mit Open-Weight-Modellen direkt in ein etabliertes Open-Source-GIS-Backend zu integrieren.

Dieses System schließt eine wichtige Lücke. Es ermöglicht nicht-technischen Anwender:innen aus Städten, Kommunen und Planungsbüros, anspruchsvolle Analysen von Erdbeobachtungsdaten durchzuführen. Durch die Nutzung der Möglichkeiten der natürlichen Sprachverarbeitung und bestehender FOSS4G-Tools (einschließlich actinia) können Anwender:innen ohne tiefgreifende Programmier- oder Geodatenkenntnisse städtische und kommunale Strukturen in Bezug auf Klimaanpassung, versiegelte Flächen, Baumbestand usw. abfragen und analysieren.

Die Präsentation befasst sich mit folgenden Themen:

- Technische Grundlagen: Wie Open-Source-LLMs in das actinia-Backend integriert werden, um eine nahtlose Datenanalyse zu ermöglichen.
- Befähigung der Nutzenden: Die Interaktion über natürliche Sprache und die Generierung umsetzbarer Ergebnisse (Karten, Berichte).
- Open-Science-Kontext: Ausrichtung an den FAIR-Prinzipien und Förderung der digitalen Souveränität durch einen vollständig Open-Source-basierten Stack.

Wir werden Beispiele hervorheben, die für die städtische und kommunale Klimaanpassung relevant sind, sowie die entscheidende Rolle, die FOSS bei der Demokratisierung des Zugangs zu Geodaten und bei der Förderung der digitalen Souveränität spielt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BY3BPK/
</itunes:summary>
      <itunes:duration>00:27:27</itunes:duration>
    </item>
    <item>
      <title>Automatische Prompt‑Optimierung mit DSPy (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84105-automatische-prompt-optimierung-mit-dspy</link>
      <description>Der Aufstieg von LLMs und VLMs eröffnet neue Wege der Datenverarbeitung und -analyse, wobei die Qualität der Ergebnisse stark von der Formulierung der Prompts abhängt. In diesem Lightning Talk wird das Open-Source-Framework DSPy vorgestellt, das die Entwicklung, das Testen und die automatisierte Optimierung von Prompts in einen reproduzierbaren, recheneffizienten Python-Workflow integriert.

Der rasante Aufstieg von Large Language Models (LLMs) und Vision-Language-Models (VLMs) eröffnet auch im Bereich geografischer Anwendungen neue Möglichkeiten zur automatisierten Verarbeitung und Analyse von Geodaten. Die Qualität der erzeugten Ergebnisse hängt jedoch entscheidend von der Formulierung der Prompts ab. Dieser Aspekt hat teils großen Einfluss auf die Ergebnisqualität und unterscheidet sich teils erheblich von Modell zu Modell. 

In diesem Lightning Talk wird das Open-Source-Framework DSPy vorgestellt. Es integriert die Entwicklung, das Testen und die Optimierung von Prompts in einen reproduzierbaren, reinen Python-Workflow und ermöglicht somit eine strukturierte Vorgehensweise. DSPy löst das Problem der besten Prompt-Formulierung, indem es anhand weniger Beispiele bzw. kleiner Trainingsdatensätze mittels Optimierungsverfahren automatisch die bestmöglichen Prompts ermittelt. Dieser Ansatz ist besonders daten- und recheneffizient. Der Vorteil besteht darin, dass Anwender:innen nicht mehr mühsam einzelne Prompts von Hand formulieren müssen, sondern über das Framework direkt Python-Schnittstellen nutzen können, um optimierte Prompt-Varianten automatisch zu generieren, zu testen und in Produktion zu bringen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/B37JZL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84105-deu-Automatische_Prompt-Optimierung_mit_DSPy_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84105-deu-Automatische_Prompt-Optimierung_mit_DSPy_mp3.mp3?1774539486</guid>
      <dc:identifier>b8a52bee-b6ad-5cff-9991-eb0de48e66f8</dc:identifier>
      <dc:date>2026-03-26T15:30:00+01:00</dc:date>
      <itunes:author>Maximilian Herbers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>B37JZL, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Aufstieg von LLMs und VLMs eröffnet neue Wege der Datenverarbeitung und -analyse, wobei die Qualität der Ergebnisse stark von der Formulierung der Prompts abhängt. In diesem Lightning Talk wird das Open-Source-Framework DSPy vorgestellt, das die Entwicklung, das Testen und die automatisierte Optimierung von Prompts in einen reproduzierbaren, recheneffizienten Python-Workflow integriert.

Der rasante Aufstieg von Large Language Models (LLMs) und Vision-Language-Models (VLMs) eröffnet auch im Bereich geografischer Anwendungen neue Möglichkeiten zur automatisierten Verarbeitung und Analyse von Geodaten. Die Qualität der erzeugten Ergebnisse hängt jedoch entscheidend von der Formulierung der Prompts ab. Dieser Aspekt hat teils großen Einfluss auf die Ergebnisqualität und unterscheidet sich teils erheblich von Modell zu Modell. 

In diesem Lightning Talk wird das Open-Source-Framework DSPy vorgestellt. Es integriert die Entwicklung, das Testen und die Optimierung von Prompts in einen reproduzierbaren, reinen Python-Workflow und ermöglicht somit eine strukturierte Vorgehensweise. DSPy löst das Problem der besten Prompt-Formulierung, indem es anhand weniger Beispiele bzw. kleiner Trainingsdatensätze mittels Optimierungsverfahren automatisch die bestmöglichen Prompts ermittelt. Dieser Ansatz ist besonders daten- und recheneffizient. Der Vorteil besteht darin, dass Anwender:innen nicht mehr mühsam einzelne Prompts von Hand formulieren müssen, sondern über das Framework direkt Python-Schnittstellen nutzen können, um optimierte Prompt-Varianten automatisch zu generieren, zu testen und in Produktion zu bringen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/B37JZL/
</itunes:summary>
      <itunes:duration>00:05:08</itunes:duration>
    </item>
    <item>
      <title>Wolkenfreie Sentinel-2-Landkreise (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84294-wolkenfreie-sentinel-2-landkreise-aktuell-und-frei-verfugbar</link>
      <description>Wir zeigen einen deutschlandweiten Prototyp-Dienst für wolkenfreie Sentinel-2-Daten auf Landkreisebene (&amp; Städte). Die Aufnahmen werden noch am gleichen Tag in der Cloud prozessiert und als frei verfügbare, sofort nutzbare Datensätze (Cloud-Optimized Geotiff) bereitgestellt, direkt integrierbar in GIS-Software oder in OGC-Services. Die hohe Aktualität eignet sich besonders für kommunale Anwendungen (Monitoring, Planung). Unser Prototyp vereinfacht somit den Zugang zu Sentinel-2-Daten.

Im Beitrag präsentieren wir einen cloudbasierten Prototyp für wolkenfreie Sentinel-2-Daten für ganz Deutschland auf Ebene der Landkreise – einschließlich Stadtstaaten und kreisfreier Städte. Der Fokus liegt auf zwei Aspekten: (1) ein einfacher, offener Zugang und (2) eine sehr hohe Aktualität der Daten. Außerdem liegen alle historischen wolkenfreien Aufnahmen seit 2015 vor. So sollen insbesondere Kommunen profitieren, die keine zeitlichen oder personellen Kapazitäten für eigene Satellitendaten-Workflows haben. Technisch nutzen wir CODE-DE, um tagesaktuelle Aufnahmen automatisiert zu Cloud-Optimized-GeoTIFFs zu prozessieren und täglich in S3-Objektspeichern abzulegen. Der Code ist auf openCode verfügbar (https://gitlab.opencode.de/lgln/sentinel2l). Für jeden Landkreis und jede Aufnahme steht ein stabiler URL-Endpunkt bereit, der direkt in GIS-Software oder bestehende WebGIS-Plattformen eingebunden werden kann. Ergänzend bieten wir eine Web-Anwendung (https://lgln.community.code-de.org/), über die Datensätze gesucht und genutzt werden können. Der Prototyp senkt damit Zugangshürden zu Sentinel-2-Daten und erschließt kommunalen Fachabteilungen aktuelle Erdbeobachtungsdaten für Monitoring und Planung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PEWAT3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84294-deu-Wolkenfreie_Sentinel-2-Landkreise_-_aktuell_und_frei_verfuegbar_-_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84294-deu-Wolkenfreie_Sentinel-2-Landkreise_-_aktuell_und_frei_verfuegbar_-_mp3.mp3?1774509594</guid>
      <dc:identifier>1d1fc265-6135-5adc-bbd4-1690e0dc6417</dc:identifier>
      <dc:date>2026-03-25T17:30:00+01:00</dc:date>
      <itunes:author>Dr. Florian Beyer, Phil Hüffer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>PEWAT3, 2026, fossgis2026, Rasterdaten und Fernerkundung, Posterausstellung, fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:subtitle> - aktuell und frei verfügbar -</itunes:subtitle>
      <itunes:summary>Wir zeigen einen deutschlandweiten Prototyp-Dienst für wolkenfreie Sentinel-2-Daten auf Landkreisebene (&amp; Städte). Die Aufnahmen werden noch am gleichen Tag in der Cloud prozessiert und als frei verfügbare, sofort nutzbare Datensätze (Cloud-Optimized Geotiff) bereitgestellt, direkt integrierbar in GIS-Software oder in OGC-Services. Die hohe Aktualität eignet sich besonders für kommunale Anwendungen (Monitoring, Planung). Unser Prototyp vereinfacht somit den Zugang zu Sentinel-2-Daten.

Im Beitrag präsentieren wir einen cloudbasierten Prototyp für wolkenfreie Sentinel-2-Daten für ganz Deutschland auf Ebene der Landkreise – einschließlich Stadtstaaten und kreisfreier Städte. Der Fokus liegt auf zwei Aspekten: (1) ein einfacher, offener Zugang und (2) eine sehr hohe Aktualität der Daten. Außerdem liegen alle historischen wolkenfreien Aufnahmen seit 2015 vor. So sollen insbesondere Kommunen profitieren, die keine zeitlichen oder personellen Kapazitäten für eigene Satellitendaten-Workflows haben. Technisch nutzen wir CODE-DE, um tagesaktuelle Aufnahmen automatisiert zu Cloud-Optimized-GeoTIFFs zu prozessieren und täglich in S3-Objektspeichern abzulegen. Der Code ist auf openCode verfügbar (https://gitlab.opencode.de/lgln/sentinel2l). Für jeden Landkreis und jede Aufnahme steht ein stabiler URL-Endpunkt bereit, der direkt in GIS-Software oder bestehende WebGIS-Plattformen eingebunden werden kann. Ergänzend bieten wir eine Web-Anwendung (https://lgln.community.code-de.org/), über die Datensätze gesucht und genutzt werden können. Der Prototyp senkt damit Zugangshürden zu Sentinel-2-Daten und erschließt kommunalen Fachabteilungen aktuelle Erdbeobachtungsdaten für Monitoring und Planung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/PEWAT3/
</itunes:summary>
      <itunes:duration>00:09:04</itunes:duration>
    </item>
    <item>
      <title>ML mit Satellitenbildern in der Geo Engine: Eine Operationalisierung von ML-Diensten (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82394-ml-mit-satellitenbildern-in-der-geo-engine-eine-operationalisierung-von-ml-diensten</link>
      <description>Die Geo Engine ermöglicht Geoanalysen in der Cloud, von der Definition von Workflows über OGC-Schnittstellen bis zu Python-Notebooks. Der Vortrag zeigt die Erstellung einer Machine-Learning-Anwendung mit Sentinel-2-Bildern und einem ML-Klassifikator in Geo Engine. Es wird demonstriert, wie Modelle ins ONNX-Format transformiert, registriert und in Workflows integriert werden, sowie die Operationalisierung bestehender ML-Modelle wie eine Wolkenmaskierung.

Die Geo Engine (www.geoengine.io) ist eine cloud-ready Geoanalyseplattform, die einen einfachen Zugang zu raumzeitlichen Daten und deren Verarbeitung bietet. Sie ermöglicht Nutzern die Durchführung von Analysen durch die Definition von Verarbeitungs-Workflows über OGC-Schnittstellen, browserbasierte interaktive Benutzeroberflächen und ein Python-Paket z.B. für Jupyter Notebooks. Die Plattform unterstützt die Entwicklung und Bereitstellung von Machine-Learning-Anwendungen unter Verwendung von Satellitenbildern, einschließlich Datenerfassung und -vorbereitung, Modelltraining und -optimierung, Modellbereitstellung und -operationalisierung sowie Analyseanwendungen für neue Daten. Der Vortrag zeigt einen umfassenden Ansatz zur Erstellung einer Machine-Learning-Anwendung mit Sentinel-2-Satellitenbildern und einem ML-Classifier, der mit der Geo Engine bereitgestellt wird. Es wird demonstriert, wie trainierte Modelle in das ONNX-Format transformiert, als neue Geo Engine-Operatoren registriert und nahtlos in Workflows integriert werden können, um Analysen an neuen Satellitendaten durchzuführen. Zusätzlich wird gezeigt, wie Geo Engine die Operationalisierung bestehender Machine-Learning-Modelle unterstützt, beispielsweise durch den Import eines Modells zur Wolkenmaskierung mittels Convolutional Neural Networks (CNNs), um wolkenfreie Szenen zu generieren. Dies ermöglicht die Nutzung abgeleiteter Modelle in erweiterten Workflows für komplexere Verarbeitungsketten wie die zeitliche Aggregation von Zeitreihen zu monatlichen Produkten.

2021 haben wir bereits die Grundlagen des Systems auf der FOSSGIS vorgestellt (https://pretalx.com/fossgis2021/talk/UKLUGE/) und Updates in 2022 mit unserer Python-Bibliothek für Jupyter Notebooks sowie Neuerungen in unserem User Interface präsentiert (https://pretalx.com/fossgis2022/talk/JBLB7F/). In 2026 wird der Einsatz von Machine Learning aus verschiedenen Projekten gezeigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LKYU7Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82394-deu-ML_mit_Satellitenbildern_in_der_Geo_Engine_Eine_Operationalisierung_von_ML-Diensten_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82394-deu-ML_mit_Satellitenbildern_in_der_Geo_Engine_Eine_Operationalisierung_von_ML-Diensten_mp3.mp3?1774541998</guid>
      <dc:identifier>1f12d0fe-956a-55c6-82fa-f144b3f23da9</dc:identifier>
      <dc:date>2026-03-26T15:25:00+01:00</dc:date>
      <itunes:author>Dr. Christian Beilschmidt, Johannes Drönner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LKYU7Q, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (ZHG 010), fossgis2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Geo Engine ermöglicht Geoanalysen in der Cloud, von der Definition von Workflows über OGC-Schnittstellen bis zu Python-Notebooks. Der Vortrag zeigt die Erstellung einer Machine-Learning-Anwendung mit Sentinel-2-Bildern und einem ML-Klassifikator in Geo Engine. Es wird demonstriert, wie Modelle ins ONNX-Format transformiert, registriert und in Workflows integriert werden, sowie die Operationalisierung bestehender ML-Modelle wie eine Wolkenmaskierung.

Die Geo Engine (www.geoengine.io) ist eine cloud-ready Geoanalyseplattform, die einen einfachen Zugang zu raumzeitlichen Daten und deren Verarbeitung bietet. Sie ermöglicht Nutzern die Durchführung von Analysen durch die Definition von Verarbeitungs-Workflows über OGC-Schnittstellen, browserbasierte interaktive Benutzeroberflächen und ein Python-Paket z.B. für Jupyter Notebooks. Die Plattform unterstützt die Entwicklung und Bereitstellung von Machine-Learning-Anwendungen unter Verwendung von Satellitenbildern, einschließlich Datenerfassung und -vorbereitung, Modelltraining und -optimierung, Modellbereitstellung und -operationalisierung sowie Analyseanwendungen für neue Daten. Der Vortrag zeigt einen umfassenden Ansatz zur Erstellung einer Machine-Learning-Anwendung mit Sentinel-2-Satellitenbildern und einem ML-Classifier, der mit der Geo Engine bereitgestellt wird. Es wird demonstriert, wie trainierte Modelle in das ONNX-Format transformiert, als neue Geo Engine-Operatoren registriert und nahtlos in Workflows integriert werden können, um Analysen an neuen Satellitendaten durchzuführen. Zusätzlich wird gezeigt, wie Geo Engine die Operationalisierung bestehender Machine-Learning-Modelle unterstützt, beispielsweise durch den Import eines Modells zur Wolkenmaskierung mittels Convolutional Neural Networks (CNNs), um wolkenfreie Szenen zu generieren. Dies ermöglicht die Nutzung abgeleiteter Modelle in erweiterten Workflows für komplexere Verarbeitungsketten wie die zeitliche Aggregation von Zeitreihen zu monatlichen Produkten.

2021 haben wir bereits die Grundlagen des Systems auf der FOSSGIS vorgestellt (https://pretalx.com/fossgis2021/talk/UKLUGE/) und Updates in 2022 mit unserer Python-Bibliothek für Jupyter Notebooks sowie Neuerungen in unserem User Interface präsentiert (https://pretalx.com/fossgis2022/talk/JBLB7F/). In 2026 wird der Einsatz von Machine Learning aus verschiedenen Projekten gezeigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LKYU7Q/
</itunes:summary>
      <itunes:duration>00:23:00</itunes:duration>
    </item>
    <item>
      <title>PostgreSQL und Postgis für Einsteiger (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84280-postgresql-und-postgis-fur-einsteiger</link>
      <description>Ein Einstieg in die Welt der Datenbanken. Der Vortrag gibt einen Überblick, was eine Datenbank überhaupt ist, erläutert die (für GIS-Anwendungen) wichtigsten Datentypen sowie die Erweiterungen durch Postgis und benennt einfache Beispiele für die Möglichkeiten, die das Werkzeug Postgis für die weitere Datenverarbeitung, insbesondere die Visualisierung mit QGIS, bietet.

Der Vortrag richtet sich an Anfänger, die von SQL und Postgis bisher nur den Namen kennen. Er soll gerade für einen absoluten Anfänger verständlich und nachvollziehbar sein. 

Vermittelt wird im Wesentlichen neben einem Überblick über die Technik der Datenbank und ihren Gestaltungsmöglichkeiten Verständnis für den Sinn eines Einsatzes von Postgis.

Die Installation der Datenbank wird nicht thematisiert, da das je nach Betriebssystem stark variiert. Ausgegangen wird von einer Datenbank, wie sie osm2pgsql für den Anwender bereitstellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RHKSDK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84280-deu-PostgreSQL_und_Postgis_fuer_Einsteiger_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84280-deu-PostgreSQL_und_Postgis_fuer_Einsteiger_mp3.mp3?1774461948</guid>
      <dc:identifier>a04687c3-a0e2-5487-927a-cc435396b8f6</dc:identifier>
      <dc:date>2026-03-25T17:40:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>RHKSDK, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein Einstieg in die Welt der Datenbanken. Der Vortrag gibt einen Überblick, was eine Datenbank überhaupt ist, erläutert die (für GIS-Anwendungen) wichtigsten Datentypen sowie die Erweiterungen durch Postgis und benennt einfache Beispiele für die Möglichkeiten, die das Werkzeug Postgis für die weitere Datenverarbeitung, insbesondere die Visualisierung mit QGIS, bietet.

Der Vortrag richtet sich an Anfänger, die von SQL und Postgis bisher nur den Namen kennen. Er soll gerade für einen absoluten Anfänger verständlich und nachvollziehbar sein. 

Vermittelt wird im Wesentlichen neben einem Überblick über die Technik der Datenbank und ihren Gestaltungsmöglichkeiten Verständnis für den Sinn eines Einsatzes von Postgis.

Die Installation der Datenbank wird nicht thematisiert, da das je nach Betriebssystem stark variiert. Ausgegangen wird von einer Datenbank, wie sie osm2pgsql für den Anwender bereitstellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RHKSDK/
</itunes:summary>
      <itunes:duration>00:25:12</itunes:duration>
    </item>
    <item>
      <title>Eröffnung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-85173-eroffnung</link>
      <description>Feierliche Eröffnung der Konferenz durch Vertreter des FOSSGIS e.V. mit wertvollen Hinweisen zum Ablauf und der Organisation.

- FOSSGIS e.V. Vorstand  - Eröffnung der Konferenz 2026 in Göttingen durch den Vorsitzenden des FOSSGIS e.V.
- Grußworte und Organisatorisches zur FOSSGIS 2026
- Ankündigung der Highlights und Keynotes der diesjährigen Veranstaltung

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/EC8SY8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-85173-deu-Eroeffnung_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-85173-deu-Eroeffnung_mp3.mp3?1774443323</guid>
      <dc:identifier>9844e1b0-fd33-5cba-8ecd-7da6d4c19759</dc:identifier>
      <dc:date>2026-03-25T10:00:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer, Janine Raatz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>EC8SY8, 2026, fossgis2026, HS1 (ZHG 011), , Day 2</itunes:keywords>
      <itunes:summary>Feierliche Eröffnung der Konferenz durch Vertreter des FOSSGIS e.V. mit wertvollen Hinweisen zum Ablauf und der Organisation.

- FOSSGIS e.V. Vorstand  - Eröffnung der Konferenz 2026 in Göttingen durch den Vorsitzenden des FOSSGIS e.V.
- Grußworte und Organisatorisches zur FOSSGIS 2026
- Ankündigung der Highlights und Keynotes der diesjährigen Veranstaltung

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/EC8SY8/
</itunes:summary>
      <itunes:duration>00:14:34</itunes:duration>
    </item>
    <item>
      <title>Was tun, wenn plötzlich das Team wächst. (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84198-was-tun-wenn-plotzlich-das-team-wachst</link>
      <description>Das passiert nicht nur bei GIS-Themen: Man werkelt ganz frohgemut auf seiner kleinen Insel am Rande des Konzerns und baut ganz unversehens ein Werkzeug, das andere für hilfreich erachten und plötzlich hat man nicht nur Erfolg, sondern auch ein grösser werdendes Team. Wo vorher zwei, drei Unverdrossene in stiller Eintracht und auf kurzen Dienstwegen zielstrebig zusammengearbeitet haben, braucht es auf einmal Struktur. Unser Team hat die Frameworkfalle erfolgreich umgangen. Das ging so...

Das passiert nicht nur bei GIS-Themen: Man werkelt ganz frohgemut auf seiner kleinen Insel am Rande des Konzerns und baut ganz unversehens ein Werkzeug, das andere für hilfreich erachten und plötzlich hat man nicht nur Erfolg, sondern auch ein grösser werdendes Team. Wo vorher zwei, drei Unverdrossene in stiller Eintracht und auf kurzen Dienstwegen zielstrebig zusammengearbeitet haben, braucht es auf einmal Struktur. Unser Team hat diese Frameworkfalle erfolgreich umgangen. 

Innerhalb von wenigen Monaten wuchs unser Team von vier auf zwanzig Entwickler, von denen die eine Hälfte im Rheinland, die andere Hälfte in Indien wohnt und arbeitet. Es galt eine hervorragende Team- und Fehlerkultur aus der kuscheligen Nische in den rauen Wind der IT-Operations eines größeren Konzerns zu überführen und unsere Idee von einem lebenswerten Arbeiten zwischen Kontinenten und Kulturen mit Leben zu erfüllen. Wie haben wir das gemacht?

Der Werkzeugkasten der agilen Methoden ist zum Bersten gefüllt. Wir haben uns einiger bekannter Ansätze und Werkzeuge bedient. Dieser Vortrag will Mut machen, eklektisch und explorativ vorzugehen und nur die Prozesse und Methoden anzuwenden, die wirklich weiterhelfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HSWEJY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84198-deu-Was_tun_wenn_ploetzlich_das_Team_waechst_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84198-deu-Was_tun_wenn_ploetzlich_das_Team_waechst_mp3.mp3?1774461960</guid>
      <dc:identifier>f1fbd33a-e652-5fcb-b831-5d62f93e183e</dc:identifier>
      <dc:date>2026-03-25T17:40:00+01:00</dc:date>
      <itunes:author>Matthias Daues</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>HSWEJY, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Das passiert nicht nur bei GIS-Themen: Man werkelt ganz frohgemut auf seiner kleinen Insel am Rande des Konzerns und baut ganz unversehens ein Werkzeug, das andere für hilfreich erachten und plötzlich hat man nicht nur Erfolg, sondern auch ein grösser werdendes Team. Wo vorher zwei, drei Unverdrossene in stiller Eintracht und auf kurzen Dienstwegen zielstrebig zusammengearbeitet haben, braucht es auf einmal Struktur. Unser Team hat die Frameworkfalle erfolgreich umgangen. Das ging so...

Das passiert nicht nur bei GIS-Themen: Man werkelt ganz frohgemut auf seiner kleinen Insel am Rande des Konzerns und baut ganz unversehens ein Werkzeug, das andere für hilfreich erachten und plötzlich hat man nicht nur Erfolg, sondern auch ein grösser werdendes Team. Wo vorher zwei, drei Unverdrossene in stiller Eintracht und auf kurzen Dienstwegen zielstrebig zusammengearbeitet haben, braucht es auf einmal Struktur. Unser Team hat diese Frameworkfalle erfolgreich umgangen. 

Innerhalb von wenigen Monaten wuchs unser Team von vier auf zwanzig Entwickler, von denen die eine Hälfte im Rheinland, die andere Hälfte in Indien wohnt und arbeitet. Es galt eine hervorragende Team- und Fehlerkultur aus der kuscheligen Nische in den rauen Wind der IT-Operations eines größeren Konzerns zu überführen und unsere Idee von einem lebenswerten Arbeiten zwischen Kontinenten und Kulturen mit Leben zu erfüllen. Wie haben wir das gemacht?

Der Werkzeugkasten der agilen Methoden ist zum Bersten gefüllt. Wir haben uns einiger bekannter Ansätze und Werkzeuge bedient. Dieser Vortrag will Mut machen, eklektisch und explorativ vorzugehen und nur die Prozesse und Methoden anzuwenden, die wirklich weiterhelfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HSWEJY/
</itunes:summary>
      <itunes:duration>00:25:03</itunes:duration>
    </item>
    <item>
      <title>Nutzung räumlicher Daten für eine strategische vertikale Nachverdichtung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82771-nutzung-raumlicher-daten-fur-eine-strategische-vertikale-nachverdichtung</link>
      <description>Der Wohnungsneubau soll intensiviert und gleichzeitig das Flächensparziel beibehalten werden. Eine Lösungsstrategie ist die vertikale Nachverdichtung von Gebäuden. Doch ein Eingriff in den Siedlungsbestand ist oft konfliktbehaftet. Daher werden anerkannte städtebauliche Kriterien in räumliche Daten übersetzt und verwendet, um Standorte für vertikale Nachverdichtung an einem Fallbeispiel zu ermitteln. Hierdurch soll ein moderner Ansatz für eine proaktive Innenentwicklung geschaffen werden.

Die Bundesregierung verfolgt die Absicht den Wohnungsneubau zu intensivieren, um die Bevölkerung mit bezahlbarem, angemessenem Wohnraum zu versorgen. Gleichzeitig sollen keine neuen Flächen versiegelt und der CO2-Ausstoß, an dem der Bausektor einen erheblichen Anteil trägt, reduziert werden. Eine Lösungsstrategie ist die vertikale Nachverdichtung, also das Wachstum von Gebäuden in die Höhe. So kann Wohnraum geschaffen werden, ohne Freiflächen in Anspruch zu nehmen. Doch ein Eingriff in den Gebäudebestand führt häufig zu Konflikten. Neben divergierenden Nutzerinteressen und einem engen sowie komplexen rechtlichen Rahmen, liegt die Herausforderung darin, geeignete Standorte für eine Bestandsentwicklung auszumachen. Die Zugänglichkeit zu Infrastrukturen für zusätzliche Einwohner muss sichergestellt sein, ebenso wie eine städtebauliche Einfügung des Vorhabens. 

In diesem Vortrag werden operationalisierbare städtebauliche Kriterien sowie ein Workflow vorgestellt, die es ermöglichen Standorte für vertikale Nachverdichtung in einem QGIS-Projekt zu ermitteln. Praktisch angewendet wird dies am Fallbeispiel der Stadt Hamburg. Grundlage der Forschung ist ein Open-Source-Ansatz und der Leitgedanke niedrigschwellig mit frei verfügbaren Daten und „Bordmitteln“ städtebauliche Analysen durchzuführen. 

Aus zahlreichen kommunalen Leitlinien werden moderne Dichte-Kriterien des Städtebaus erfasst, die sich für eine maschinelle Datenverarbeitung eignen. Darüber hinaus werden Grundlagendaten, wie beispielsweise das 3D-Gebäudemodell der Stadt Hamburg, genutzt, um sowohl eine flächendeckende, als auch detaillierte Analyse zu ermöglichen. Es handelt sich dabei um frei verfügbare Daten, die aus dem Geoportal der Stadt Hamburg oder von OpenStreetMap abrufbar sind. Die Aufbereitung, Verarbeitung und Lagerung der Daten findet in QGIS und über eine PostGIS-Datenbank statt. 

Anhand der aufbereiteten Daten können mittels Distanzanalysen verträgliche Nachverdichtungsstandorte ermittelt werden. Es liegt die These zugrunde, je näher ein Gebäude an ausgewählten Infrastrukturpunkten liegt, desto eher eignet es sich für eine vertikale Nachverdichtung. Dabei kann für jedes einzelne Wohngebäude der Stadt Hamburg die individuelle Standorteignung automatisiert berechnet werden.  

Dieses kriterienabhängige und nicht rein planungsrechtsbasierte Vorgehen soll einerseits einen objektiven räumlichen Ansatz liefern, um die nachhaltige Innenentwicklung auf kommunaler Ebene zu vereinfachen und zu beschleunigen. Andererseits sollen Kommunen und ihre Mitarbeiter in die Lage versetzt werden, eigenständig, ohne zusätzlichen Ressourcenaufwand, städtebauliche Analysen durchzuführen. Gleichzeitig können kommunale Leitlinien auf ihre Praktikabilität hin geprüft werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CRUW9R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82771-deu-Nutzung_raeumlicher_Daten_fuer_eine_strategische_vertikale_Nachverdichtung_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82771-deu-Nutzung_raeumlicher_Daten_fuer_eine_strategische_vertikale_Nachverdichtung_mp3.mp3?1774460188</guid>
      <dc:identifier>fe9eb8ba-de82-52b7-863e-8393ea56cbd2</dc:identifier>
      <dc:date>2026-03-25T17:05:00+01:00</dc:date>
      <itunes:author>Anne Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>CRUW9R, 2026, fossgis2026, Praxisberichte, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Wohnungsneubau soll intensiviert und gleichzeitig das Flächensparziel beibehalten werden. Eine Lösungsstrategie ist die vertikale Nachverdichtung von Gebäuden. Doch ein Eingriff in den Siedlungsbestand ist oft konfliktbehaftet. Daher werden anerkannte städtebauliche Kriterien in räumliche Daten übersetzt und verwendet, um Standorte für vertikale Nachverdichtung an einem Fallbeispiel zu ermitteln. Hierdurch soll ein moderner Ansatz für eine proaktive Innenentwicklung geschaffen werden.

Die Bundesregierung verfolgt die Absicht den Wohnungsneubau zu intensivieren, um die Bevölkerung mit bezahlbarem, angemessenem Wohnraum zu versorgen. Gleichzeitig sollen keine neuen Flächen versiegelt und der CO2-Ausstoß, an dem der Bausektor einen erheblichen Anteil trägt, reduziert werden. Eine Lösungsstrategie ist die vertikale Nachverdichtung, also das Wachstum von Gebäuden in die Höhe. So kann Wohnraum geschaffen werden, ohne Freiflächen in Anspruch zu nehmen. Doch ein Eingriff in den Gebäudebestand führt häufig zu Konflikten. Neben divergierenden Nutzerinteressen und einem engen sowie komplexen rechtlichen Rahmen, liegt die Herausforderung darin, geeignete Standorte für eine Bestandsentwicklung auszumachen. Die Zugänglichkeit zu Infrastrukturen für zusätzliche Einwohner muss sichergestellt sein, ebenso wie eine städtebauliche Einfügung des Vorhabens. 

In diesem Vortrag werden operationalisierbare städtebauliche Kriterien sowie ein Workflow vorgestellt, die es ermöglichen Standorte für vertikale Nachverdichtung in einem QGIS-Projekt zu ermitteln. Praktisch angewendet wird dies am Fallbeispiel der Stadt Hamburg. Grundlage der Forschung ist ein Open-Source-Ansatz und der Leitgedanke niedrigschwellig mit frei verfügbaren Daten und „Bordmitteln“ städtebauliche Analysen durchzuführen. 

Aus zahlreichen kommunalen Leitlinien werden moderne Dichte-Kriterien des Städtebaus erfasst, die sich für eine maschinelle Datenverarbeitung eignen. Darüber hinaus werden Grundlagendaten, wie beispielsweise das 3D-Gebäudemodell der Stadt Hamburg, genutzt, um sowohl eine flächendeckende, als auch detaillierte Analyse zu ermöglichen. Es handelt sich dabei um frei verfügbare Daten, die aus dem Geoportal der Stadt Hamburg oder von OpenStreetMap abrufbar sind. Die Aufbereitung, Verarbeitung und Lagerung der Daten findet in QGIS und über eine PostGIS-Datenbank statt. 

Anhand der aufbereiteten Daten können mittels Distanzanalysen verträgliche Nachverdichtungsstandorte ermittelt werden. Es liegt die These zugrunde, je näher ein Gebäude an ausgewählten Infrastrukturpunkten liegt, desto eher eignet es sich für eine vertikale Nachverdichtung. Dabei kann für jedes einzelne Wohngebäude der Stadt Hamburg die individuelle Standorteignung automatisiert berechnet werden.  

Dieses kriterienabhängige und nicht rein planungsrechtsbasierte Vorgehen soll einerseits einen objektiven räumlichen Ansatz liefern, um die nachhaltige Innenentwicklung auf kommunaler Ebene zu vereinfachen und zu beschleunigen. Andererseits sollen Kommunen und ihre Mitarbeiter in die Lage versetzt werden, eigenständig, ohne zusätzlichen Ressourcenaufwand, städtebauliche Analysen durchzuführen. Gleichzeitig können kommunale Leitlinien auf ihre Praktikabilität hin geprüft werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/CRUW9R/
</itunes:summary>
      <itunes:duration>00:26:59</itunes:duration>
    </item>
    <item>
      <title>Das FAIR4G Projekt - FAIRer Einsatz von open geospatial Software: Status und Trends (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84112-das-fair4g-projekt-fairer-einsatz-von-open-geospatial-software-status-und-trends</link>
      <description>Dieser Beitrag stellt den aktuellen Stand, Trends und Vorteile der praktischen Nutzung FAIRer Zitation von Open Source geospatial Softwareprojekten wie GDAL, GMT, GRASS, PDAL, PROJ und QGIS anhand persistenter digitaler Identifikatoren (PID) in wissenschaftlicher Literatur vor, die im FAIR4G-Projekt erfasst werden (fair4g.org).

Dieser Beitrag stellt den aktuellen Stand, Trends und Vorteile der praktischen Nutzung FAIRer Zitation von Open Source geospatial Softwareprojekten wie GDAL, GMT, GRASS, PDAL, PROJ und QGIS anhand persistenter digitaler Identifikatoren (PID) in wissenschaftlicher Literatur vor, die im FAIR4G-Projekt erfasst werden (fair4g.org).
Das FAIR-Paradigma (Findable, Accessible, Interoperable, Reusable) der offenen datengetriebene Wissenschaft setzt die Anerkennung (due credit) von wissenschaftlichen Ergebnissen um. Dies gilt auch Open Scource geospatial Software als Teil der Forschungsinfrastruktur, bzw. als Forschungssoftware als Teil wissenschaftlicher Ergebnisse, die in wissenschaftlichen Publikationen referenziert und zitiert werden müssen (Nachvollziehbarkeit). 
Das Monitoring durch FAIR4G erfasst bisher folgende PID: Digital Object Identifier (concept DOI) für open geospatial Softwareprojekte, version DOI für einzelne Software-Releases, sowie ORCID für  Einzelpersonen, die als Entwickler aktive Beiträge zu einem Softwareprojekt leisten. Die datengetriebene Auswertung basiert auf Metadaten der Verlage, die auf dem Crossref-Portal veröffentlicht werden (crossref.org). 
Die Projektergebnisse umfassen Trendentwicklungen der DOI-basierten Fachliteraturzitate von Softwareprojekte, aktuelle Übersichten derjenigen Verlage und wissenschaftlichen Zeitschriften die bereits DOI-basierte Softwarezitation vollumfänglich umsetzen/mittragen, sowie Empfehlungen für Softwareprojekte zum effektiven und effizienten Nutzung von PID, anhand der bisherigen Praxiserfahrungen der PID-nutzenden Softwareprojekte.
Projekt-Communities profitieren mehrfach vom FAIR Paradigma: Die aus CrossRef gewonnenen Informationen belegen transparent, welche Beiträge eine open geospatial Software quer durch die Wissenschaftsdisziplinen leistet. Auf individueller Ebene erhalten die Entwickler in ihren ORCID-Profilen Dokumentation und Anerkennung für jedes Software-Release, an dem sie als Autor:innen mitgearbeitet haben. 
Potentielle Autor:innen können anhand der FAIR4G-Informationen ergänzend zum Open Access Status eines Verlags oder einer Zeitschrift vorab beurteilen, ob eine Publikation in Bezug auf Softwarezitate die best practices der FAIR Prinzipien auch für Software erfüllen wird.
Die bisherigen Ergebnisse zeigen, dass die bloße Verfügbarkeit der erforderlichen technischen PID-Infrastruktur zwingend erforderlich ist, aber nicht allein ausreicht, um die Akzeptanz in der Wissenschaft und die allgemeine Anwendung sicherzustellen. 
Erst wenn ebenfalls organisatorische Veränderungen der best practices aller Stakeholder umgesetzt sind, zeigen die Ergebnisse positive Trends und potentiell selbstverstärkende Trends hinsichtlich der Akzeptanz und FAIRe Nutzung von PID für open geospatial Software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HRS8DQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84112-deu-Das_FAIR4G_Projekt_-_FAIRer_Einsatz_von_open_geospatial_Software_Status_und_Trends_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84112-deu-Das_FAIR4G_Projekt_-_FAIRer_Einsatz_von_open_geospatial_Software_Status_und_Trends_mp3.mp3?1774450160</guid>
      <dc:identifier>2dc1157d-25ad-5650-8366-8bd784330583</dc:identifier>
      <dc:date>2026-03-25T14:15:00+01:00</dc:date>
      <itunes:author>Peter Löwe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>HRS8DQ, 2026, fossgis2026, Ausbildung, Lehre, Open Science, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Dieser Beitrag stellt den aktuellen Stand, Trends und Vorteile der praktischen Nutzung FAIRer Zitation von Open Source geospatial Softwareprojekten wie GDAL, GMT, GRASS, PDAL, PROJ und QGIS anhand persistenter digitaler Identifikatoren (PID) in wissenschaftlicher Literatur vor, die im FAIR4G-Projekt erfasst werden (fair4g.org).

Dieser Beitrag stellt den aktuellen Stand, Trends und Vorteile der praktischen Nutzung FAIRer Zitation von Open Source geospatial Softwareprojekten wie GDAL, GMT, GRASS, PDAL, PROJ und QGIS anhand persistenter digitaler Identifikatoren (PID) in wissenschaftlicher Literatur vor, die im FAIR4G-Projekt erfasst werden (fair4g.org).
Das FAIR-Paradigma (Findable, Accessible, Interoperable, Reusable) der offenen datengetriebene Wissenschaft setzt die Anerkennung (due credit) von wissenschaftlichen Ergebnissen um. Dies gilt auch Open Scource geospatial Software als Teil der Forschungsinfrastruktur, bzw. als Forschungssoftware als Teil wissenschaftlicher Ergebnisse, die in wissenschaftlichen Publikationen referenziert und zitiert werden müssen (Nachvollziehbarkeit). 
Das Monitoring durch FAIR4G erfasst bisher folgende PID: Digital Object Identifier (concept DOI) für open geospatial Softwareprojekte, version DOI für einzelne Software-Releases, sowie ORCID für  Einzelpersonen, die als Entwickler aktive Beiträge zu einem Softwareprojekt leisten. Die datengetriebene Auswertung basiert auf Metadaten der Verlage, die auf dem Crossref-Portal veröffentlicht werden (crossref.org). 
Die Projektergebnisse umfassen Trendentwicklungen der DOI-basierten Fachliteraturzitate von Softwareprojekte, aktuelle Übersichten derjenigen Verlage und wissenschaftlichen Zeitschriften die bereits DOI-basierte Softwarezitation vollumfänglich umsetzen/mittragen, sowie Empfehlungen für Softwareprojekte zum effektiven und effizienten Nutzung von PID, anhand der bisherigen Praxiserfahrungen der PID-nutzenden Softwareprojekte.
Projekt-Communities profitieren mehrfach vom FAIR Paradigma: Die aus CrossRef gewonnenen Informationen belegen transparent, welche Beiträge eine open geospatial Software quer durch die Wissenschaftsdisziplinen leistet. Auf individueller Ebene erhalten die Entwickler in ihren ORCID-Profilen Dokumentation und Anerkennung für jedes Software-Release, an dem sie als Autor:innen mitgearbeitet haben. 
Potentielle Autor:innen können anhand der FAIR4G-Informationen ergänzend zum Open Access Status eines Verlags oder einer Zeitschrift vorab beurteilen, ob eine Publikation in Bezug auf Softwarezitate die best practices der FAIR Prinzipien auch für Software erfüllen wird.
Die bisherigen Ergebnisse zeigen, dass die bloße Verfügbarkeit der erforderlichen technischen PID-Infrastruktur zwingend erforderlich ist, aber nicht allein ausreicht, um die Akzeptanz in der Wissenschaft und die allgemeine Anwendung sicherzustellen. 
Erst wenn ebenfalls organisatorische Veränderungen der best practices aller Stakeholder umgesetzt sind, zeigen die Ergebnisse positive Trends und potentiell selbstverstärkende Trends hinsichtlich der Akzeptanz und FAIRe Nutzung von PID für open geospatial Software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HRS8DQ/
</itunes:summary>
      <itunes:duration>00:27:45</itunes:duration>
    </item>
    <item>
      <title>Ein offenes dezentrales Netzwerk für Metadaten (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83749-ein-offenes-dezentrales-netzwerk-fur-metadaten</link>
      <description>Ein offener, dezentraler Ansatz zur Speicherung von Metainformationen zu Geodaten ermöglicht es kleineren Akteuren, wie NGOs, Forschungsteams und Privatpersonen, ihre erhobenen oder abgeleiteten Daten leicht auffindbar und nachhaltig bereitzustellen. Der Ansatz beruht auf modernen, offenen (cloud-optimized) Datenformaten und Protokollen wie GeoZarr, Icechunk, Apache Iceberg, DASL und ATProto, die Interoperabilität, Integrität und Skalierbarkeit sicherstellen.

Das Ziel dieses Projekts ist es, Metainformationen zu Geodaten leicht bereitstellen zu können und diese zugleich auffindbar und nutzbar zu machen. Es folgt den FAIR-Prinzipien. Als Ausgangspunkt diente der Blog-Eintrag [„Science needs a social network for sharing big data“ von Tom Nicholas], der die Probleme beim Teilen großer wissenschaftlicher Datensätze detailliert beschreibt.

Als zentrale Technologie wird das [ATProto]-Protokoll eingesetzt. Es ermöglicht ein Netzwerk, das Akteure aus Behörden, Zivilgesellschaft und Forschungseinrichtungen miteinander verbindet. Man muss nicht unbedingt Teil einer Organisation sein, das Bereitstellen der Daten steht jedem offen.

Ein zentrales Metadatenportal, das sämtliche Einträge enthält, wäre denkbar. Allerdings ermöglicht die Architektur durch die Trennung von Datenspeicherung und Präsentation das Erstellen von spezialisierten Portalen, die gezielt auf bestimmte Nutzergruppen zugeschnitten sind.

Für aggregierte Kataloge wird heute häufig ein Harvesting-Ansatz verwendet. Dabei werden Daten eines anderen Portals in festgelegten Intervallen maschinell abgerufen und Änderungen übernommen. ATProto kehrt diesen Prozess um und vereinfacht ihn: Ein Publish-Subscribe-Mechanismus benachrichtigt die aggregierende Instanz sofort, sobald Änderungen auftreten.

Auch denkbar ist es, durch solche Benachrichtigungen automatisierte Verarbeitungsprozesse auszulösen, die aufgrund der neuen Metadaten dann eine abgeleitete Version der beschriebenen Daten erstellen, die wiederum zur Verfügung gestellt wird. Ein Beispiel hierfür wären Satellitendaten, die bei neuen Bildern eine Analyse von Waldbränden anstoßen.

Moderne Datenformate wie [GeoZarr] oder [Icechunk] spielen dabei eine wichtige Rolle, weil sie cloud-optimiert sind und die Daten auf beliebigen Speichersystemen bereitstellen, ohne dass spezielle Serversoftware nötig ist. Zudem können die Metadaten direkt innerhalb der Daten gespeichert werden. Durch eindeutige Identifizierung mittels Hashes ([Content-Addressing]) lässt sich die Integrität der Daten jederzeit verifizieren.

Der Vortrag gibt einen Überblick über die zugrunde liegenden Technologien und zeigt die weitreichenden Möglichkeiten dieses dezentralen Ansatzes auf.

[„Science needs a social network for sharing big data“ von Tom Nicholas]: https://hackmd.io/@TomNicholas/H1KzoYrPJe
[ATProto]: https://atproto.com/
[GeoZarr]: https://www.ogc.org/announcement/ogc-forms-new-geozarr-standards-working-group-to-establish-a-zarr-encoding-for-geospatial-data/
[Icechunk]: https://github.com/earth-mover/icechunk
[Content-Addressing]: https://en.wikipedia.org/wiki/Content-addressable_storage

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KV8VC7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83749-deu-Ein_offenes_dezentrales_Netzwerk_fuer_Metadaten_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83749-deu-Ein_offenes_dezentrales_Netzwerk_fuer_Metadaten_mp3.mp3?1774448586</guid>
      <dc:identifier>3efb6b18-cc62-5acb-a3eb-db4a1274f0bb</dc:identifier>
      <dc:date>2026-03-25T14:15:00+01:00</dc:date>
      <itunes:author>Volker Mische</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>KV8VC7, 2026, fossgis2026, Geodatenmanagement, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein offener, dezentraler Ansatz zur Speicherung von Metainformationen zu Geodaten ermöglicht es kleineren Akteuren, wie NGOs, Forschungsteams und Privatpersonen, ihre erhobenen oder abgeleiteten Daten leicht auffindbar und nachhaltig bereitzustellen. Der Ansatz beruht auf modernen, offenen (cloud-optimized) Datenformaten und Protokollen wie GeoZarr, Icechunk, Apache Iceberg, DASL und ATProto, die Interoperabilität, Integrität und Skalierbarkeit sicherstellen.

Das Ziel dieses Projekts ist es, Metainformationen zu Geodaten leicht bereitstellen zu können und diese zugleich auffindbar und nutzbar zu machen. Es folgt den FAIR-Prinzipien. Als Ausgangspunkt diente der Blog-Eintrag [„Science needs a social network for sharing big data“ von Tom Nicholas], der die Probleme beim Teilen großer wissenschaftlicher Datensätze detailliert beschreibt.

Als zentrale Technologie wird das [ATProto]-Protokoll eingesetzt. Es ermöglicht ein Netzwerk, das Akteure aus Behörden, Zivilgesellschaft und Forschungseinrichtungen miteinander verbindet. Man muss nicht unbedingt Teil einer Organisation sein, das Bereitstellen der Daten steht jedem offen.

Ein zentrales Metadatenportal, das sämtliche Einträge enthält, wäre denkbar. Allerdings ermöglicht die Architektur durch die Trennung von Datenspeicherung und Präsentation das Erstellen von spezialisierten Portalen, die gezielt auf bestimmte Nutzergruppen zugeschnitten sind.

Für aggregierte Kataloge wird heute häufig ein Harvesting-Ansatz verwendet. Dabei werden Daten eines anderen Portals in festgelegten Intervallen maschinell abgerufen und Änderungen übernommen. ATProto kehrt diesen Prozess um und vereinfacht ihn: Ein Publish-Subscribe-Mechanismus benachrichtigt die aggregierende Instanz sofort, sobald Änderungen auftreten.

Auch denkbar ist es, durch solche Benachrichtigungen automatisierte Verarbeitungsprozesse auszulösen, die aufgrund der neuen Metadaten dann eine abgeleitete Version der beschriebenen Daten erstellen, die wiederum zur Verfügung gestellt wird. Ein Beispiel hierfür wären Satellitendaten, die bei neuen Bildern eine Analyse von Waldbränden anstoßen.

Moderne Datenformate wie [GeoZarr] oder [Icechunk] spielen dabei eine wichtige Rolle, weil sie cloud-optimiert sind und die Daten auf beliebigen Speichersystemen bereitstellen, ohne dass spezielle Serversoftware nötig ist. Zudem können die Metadaten direkt innerhalb der Daten gespeichert werden. Durch eindeutige Identifizierung mittels Hashes ([Content-Addressing]) lässt sich die Integrität der Daten jederzeit verifizieren.

Der Vortrag gibt einen Überblick über die zugrunde liegenden Technologien und zeigt die weitreichenden Möglichkeiten dieses dezentralen Ansatzes auf.

[„Science needs a social network for sharing big data“ von Tom Nicholas]: https://hackmd.io/@TomNicholas/H1KzoYrPJe
[ATProto]: https://atproto.com/
[GeoZarr]: https://www.ogc.org/announcement/ogc-forms-new-geozarr-standards-working-group-to-establish-a-zarr-encoding-for-geospatial-data/
[Icechunk]: https://github.com/earth-mover/icechunk
[Content-Addressing]: https://en.wikipedia.org/wiki/Content-addressable_storage

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/KV8VC7/
</itunes:summary>
      <itunes:duration>00:23:26</itunes:duration>
    </item>
    <item>
      <title>Wir spielen mit offenen Karten - Der FOSSGIS e.V. (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84034-wir-spielen-mit-offenen-karten-der-fossgis-e-v</link>
      <description>Der Vortrag gibt einen Blick &quot;hinter die Kulissen&quot; für alle, die schon immer mal wissen wollten, wie die Vereinsarbeit gemacht wird. Und für diejenigen, die mitmachen wollen, aber noch nicht so richtig wissen wie und wo.

Was macht der Verein hinter der FOSSGIS-Konferenz eigentlich so?     

In der Satzung steht &quot;Ziel des Vereins ist die Förderung und Verbreitung Freier Geographischer Informationssysteme (GIS) im Sinne von Freier Software und Freier Geodaten&quot;.
Aber was heißt das in der Praxis? Wie funktioniert unsere tägliche Arbeit? Wie arbeiten Koordinierungsstelle, Arbeitsgruppen und Vorstand? Und wer eigentlich ist diese &quot;Community&quot;?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ULQLYP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84034-deu-Wir_spielen_mit_offenen_Karten_-_Der_FOSSGIS_eV_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84034-deu-Wir_spielen_mit_offenen_Karten_-_Der_FOSSGIS_eV_mp3.mp3?1774456130</guid>
      <dc:identifier>713a8402-00d8-5450-9617-324ed988b0b0</dc:identifier>
      <dc:date>2026-03-25T16:30:00+01:00</dc:date>
      <itunes:author>Jochen Topf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ULQLYP, 2026, fossgis2026, Grundlagen Open-Source-GIS und OpenStreetMap, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag gibt einen Blick &quot;hinter die Kulissen&quot; für alle, die schon immer mal wissen wollten, wie die Vereinsarbeit gemacht wird. Und für diejenigen, die mitmachen wollen, aber noch nicht so richtig wissen wie und wo.

Was macht der Verein hinter der FOSSGIS-Konferenz eigentlich so?     

In der Satzung steht &quot;Ziel des Vereins ist die Förderung und Verbreitung Freier Geographischer Informationssysteme (GIS) im Sinne von Freier Software und Freier Geodaten&quot;.
Aber was heißt das in der Praxis? Wie funktioniert unsere tägliche Arbeit? Wie arbeiten Koordinierungsstelle, Arbeitsgruppen und Vorstand? Und wer eigentlich ist diese &quot;Community&quot;?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ULQLYP/
</itunes:summary>
      <itunes:duration>00:24:18</itunes:duration>
    </item>
    <item>
      <title>Raumzeitliches Datenmanagement in souveränen Cloud-Umgebungen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84347-raumzeitliches-datenmanagement-in-souveranen-cloud-umgebungen</link>
      <description>Souveräne Cloud-Umgebungen eignen sich für die Verarbeitung schützenswerter Daten. Das vorgestellte Datenmanagementsystem nutzt einen Objektspeicher (MinIO) und PostGIS (Raster) auf Basis von Pods zur Verwaltung von zeitlich vagen Geodaten. Durch interoperable Schnittstellen und cloudfähige Datenformate werden Machine-Learning-Anwendungen unterstützt. Mithilfe von Geodiensten können Ergebnisse präsentiert und über die STAC API auffindbar gemacht werden.

Die Nutzung souveräner Cloud-Umgebungen für die Verarbeitung sensibler Daten ist ein aufstrebendes Feld. Sowohl datenschutzrechtliche Vorgaben als auch institutionelle Richtlinien erfordern in vielen Fällen die Hoheit über die gesamte Pipeline der Datenverarbeitung. Zudem stellt die Einhaltung von Budgets aufgrund nutzungsbasierter Preisgestaltungen oft ein Problem bei der Verwendung von Ressourcen öffentlicher Cloud-Provider dar. Auch Bestrebungen, Abhängigkeiten von Big-Tech-Unternehmen zu verringern, erhöhen das Interesse an der Verwendung souveräner IT-Strukturen.

Das vom Bundesamt für Kartographie und Geodäsie (BKG) geförderte Forschungsprojekt „Der zeitliche Wandel von Geodaten” befasst sich mit der Entwicklung von Methoden zur automatisierten Klassifizierung, Speicherung und Analyse von Geodaten unterschiedlichen Alters und unterschiedlicher Qualität. Ein Ziel besteht in der Entwicklung eines Systems zur effizienten Verwaltung und Verarbeitung raumzeitlicher Daten in souveränen Cloud-Umgebungen. Durch die ausschließliche Verwendung von Open-Source-GIS-Komponenten ermöglichen Standardschnittstellen eine interoperable Nutzung durch Machine-Learning-Anwendungen, beispielsweise zur Objektklassifizierung anhand historischer Kartenwerke und Luftbildaufnahmen.

Das in diesem Beitrag vorgestellte Datenmanagementsystem verfolgt einen containerbasierten Ansatz und ist mit Kubernetes (K3s) kompatibel. Ein Objektspeicher, der mit MinIO (S3) umgesetzt wurde, dient als zentrale Speicherkomponente. Zur Aufbereitung von Rasterrohdaten in cloudfähige Formate verfügt das System über Schnittstellen zur Konvertierung in die Formate Cloud Optimized GeoTIFF (COG), PostGIS (Raster) und Zarr (Datacube). Einen direkten Vergleich dieser Formate mit Fokus auf verteilte bzw. parallele Schreiboperationen in Cloud-Umgebungen haben wir kürzlich vorgestellt (https://doi.org/10.25598/agit/2025-58).

Insbesondere die Möglichkeit zur Verwendung vager/grober Zeitangaben zeichnet das entwickelte Datenmanagementsystem aus. Geodaten verwenden zumeist ISO 8601 zur Kodierung temporaler Eigenschaften, was typischerweise die Angabe präziser Datumsangaben voraussetzt. Durch die Speicherung lediglich der signifikanten Datumskomponenten als Tag in den Objekt-Metadaten ist auch die Angabe unpräziser Zeitinformationen möglich. 

Zur Bereitstellung von temporalen Rasterdaten als Geodienst dient der Mapserver in Kombination mit PostGIS (Raster). Zu diesem Zweck werden Metadaten samt vager Zeitangaben ausgewertet und unter Verwendung eines Template-Systems in Mapfiles überführt. Das vorgestellte System integriert außerdem pycsw zur Metadatenverwaltung und setzt dabei auf die STAC API. Datensätze werden automatisch in Collections und Items überführt und sind über raumzeitliche Abfragen auffindbar.

Auf Basis von FastAPI und nginx existiert ein effizientes und flexibel erweiterbares Backend. Die bereitgestellten Webschnittstellen werden unter Verwendung von JSON Web Tokens (JWT) gegen unerlaubten Zugriff geschützt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NK9YBG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84347-deu-Raumzeitliches_Datenmanagement_in_souveraenen_Cloud-Umgebungen_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84347-deu-Raumzeitliches_Datenmanagement_in_souveraenen_Cloud-Umgebungen_mp3.mp3?1774464037</guid>
      <dc:identifier>bfbc085f-a224-5c18-89a2-78bf7067e56b</dc:identifier>
      <dc:date>2026-03-25T16:30:00+01:00</dc:date>
      <itunes:author>Tobias Werner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NK9YBG, 2026, fossgis2026, Raum-zeitliche Analysen und Modelle, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Souveräne Cloud-Umgebungen eignen sich für die Verarbeitung schützenswerter Daten. Das vorgestellte Datenmanagementsystem nutzt einen Objektspeicher (MinIO) und PostGIS (Raster) auf Basis von Pods zur Verwaltung von zeitlich vagen Geodaten. Durch interoperable Schnittstellen und cloudfähige Datenformate werden Machine-Learning-Anwendungen unterstützt. Mithilfe von Geodiensten können Ergebnisse präsentiert und über die STAC API auffindbar gemacht werden.

Die Nutzung souveräner Cloud-Umgebungen für die Verarbeitung sensibler Daten ist ein aufstrebendes Feld. Sowohl datenschutzrechtliche Vorgaben als auch institutionelle Richtlinien erfordern in vielen Fällen die Hoheit über die gesamte Pipeline der Datenverarbeitung. Zudem stellt die Einhaltung von Budgets aufgrund nutzungsbasierter Preisgestaltungen oft ein Problem bei der Verwendung von Ressourcen öffentlicher Cloud-Provider dar. Auch Bestrebungen, Abhängigkeiten von Big-Tech-Unternehmen zu verringern, erhöhen das Interesse an der Verwendung souveräner IT-Strukturen.

Das vom Bundesamt für Kartographie und Geodäsie (BKG) geförderte Forschungsprojekt „Der zeitliche Wandel von Geodaten” befasst sich mit der Entwicklung von Methoden zur automatisierten Klassifizierung, Speicherung und Analyse von Geodaten unterschiedlichen Alters und unterschiedlicher Qualität. Ein Ziel besteht in der Entwicklung eines Systems zur effizienten Verwaltung und Verarbeitung raumzeitlicher Daten in souveränen Cloud-Umgebungen. Durch die ausschließliche Verwendung von Open-Source-GIS-Komponenten ermöglichen Standardschnittstellen eine interoperable Nutzung durch Machine-Learning-Anwendungen, beispielsweise zur Objektklassifizierung anhand historischer Kartenwerke und Luftbildaufnahmen.

Das in diesem Beitrag vorgestellte Datenmanagementsystem verfolgt einen containerbasierten Ansatz und ist mit Kubernetes (K3s) kompatibel. Ein Objektspeicher, der mit MinIO (S3) umgesetzt wurde, dient als zentrale Speicherkomponente. Zur Aufbereitung von Rasterrohdaten in cloudfähige Formate verfügt das System über Schnittstellen zur Konvertierung in die Formate Cloud Optimized GeoTIFF (COG), PostGIS (Raster) und Zarr (Datacube). Einen direkten Vergleich dieser Formate mit Fokus auf verteilte bzw. parallele Schreiboperationen in Cloud-Umgebungen haben wir kürzlich vorgestellt (https://doi.org/10.25598/agit/2025-58).

Insbesondere die Möglichkeit zur Verwendung vager/grober Zeitangaben zeichnet das entwickelte Datenmanagementsystem aus. Geodaten verwenden zumeist ISO 8601 zur Kodierung temporaler Eigenschaften, was typischerweise die Angabe präziser Datumsangaben voraussetzt. Durch die Speicherung lediglich der signifikanten Datumskomponenten als Tag in den Objekt-Metadaten ist auch die Angabe unpräziser Zeitinformationen möglich. 

Zur Bereitstellung von temporalen Rasterdaten als Geodienst dient der Mapserver in Kombination mit PostGIS (Raster). Zu diesem Zweck werden Metadaten samt vager Zeitangaben ausgewertet und unter Verwendung eines Template-Systems in Mapfiles überführt. Das vorgestellte System integriert außerdem pycsw zur Metadatenverwaltung und setzt dabei auf die STAC API. Datensätze werden automatisch in Collections und Items überführt und sind über raumzeitliche Abfragen auffindbar.

Auf Basis von FastAPI und nginx existiert ein effizientes und flexibel erweiterbares Backend. Die bereitgestellten Webschnittstellen werden unter Verwendung von JSON Web Tokens (JWT) gegen unerlaubten Zugriff geschützt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NK9YBG/
</itunes:summary>
      <itunes:duration>00:23:12</itunes:duration>
    </item>
    <item>
      <title>Cloud-native Geodateninfrastrukturen: Skalierbarer Open-Source-Ansatz mit Kubernetes (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84130-cloud-native-geodateninfrastrukturen-skalierbarer-open-source-ansatz-mit-kubernetes</link>
      <description>Der Vortrag beschreibt die Migration der GDI des Stadtplanungsamts der LH Wiesbaden von einer klassischen, serverbasierten Umgebung hin zu einer cloud-nativen Architektur mit Kubernetes. Als leistungsstarke Container-Orchestrierungsplattform ermöglicht es die automatisierte Verwaltung, Skalierung und Überwachung unserer auf Open-Source ausgerichteter Geodaten-Services. Wir zeigen exemplarisch, wie Kommunen mit OSS und moderner Infrastruktur ihre Geodaten effizient und flexibel verwalten können.

Dieser Beitrag befasst sich mit der Migration der Geodateninfrastruktur des Stadtplanungsamts der Landeshauptstadt Wiesbaden von einer monolithischen Windows-Server-Umgebung zu einer containerisierten, cloud-nativen Open-Source-Architektur auf Basis von Kubernetes. Zum Einsatz kommen ausschließlich quelloffene Softwarekomponenten, darunter Mapbender 4, UMN MapServer, Apache, PgAdmin, PostgreSQL/PostGIS und Apache Solr. Eine zentrale LDAP-Anbindung ermöglicht die Benutzerverwaltung und Authentifizierung in den einzelnen Komponenten.  Perspektivisch ist die Abbildung eigener Gruppenstrukturen durch eine Erweiterung um Keycloak geplant, während das zentrale Active Directory weiterhin von der IT administriert wird. 

Ein Schwerpunkt lag auf der Erhöhung der Betriebssicherheit. Feste Konfigurationseinträge wie Passwörter und Dateipfade wurden vollständig aus den Konfigurationsdateien entfernt und durch Variablen und Secret-Management-Mechanismen ersetzt. Ergänzend wurde ein Logging-Stack auf Basis von Loki und Grafana etabliert, der eine zentrale, skalierbare und effiziente Protokollverwaltung ohne verteilte Logfiles ermöglicht.

Die neue Infrastruktur verbessert zudem Wartung und Weiterentwicklung signifikant. Test- und Produktivsysteme erlauben risikofreie Updates und Upgrades, während alle Konfigurations- und Anwendungskomponenten versionskontrolliert in Git-Repositorys geführt werden, was die Transparenz, Nachvollziehbarkeit und Teamkollaboration stärkt.

Perspektivisch ist die Integration weiterer kommunaler Instanzen vorgesehen, um einen gemeinsamen Datenbank-Cluster zu bilden. Dies unterstützt eine zentrale Datenhaltung, erleichtert den Datenaustausch, fördert aktuelle Open-Data-Initiativen und die Erweiterung des Digitalen Zwillings. Darüber hinaus wird die Einbindung eines QGIS Servers angestrebt, um Fachanwendern die eigenständige Veröffentlichung von Projekten zu ermöglichen. Das Projekt steht somit exemplarisch für die Modernisierung kommunaler Geodateninfrastrukturen durch offene, sichere und skalierbare Technologien.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/U33HTH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84130-deu-Cloud-native_Geodateninfrastrukturen_Skalierbarer_Open-Source-Ansatz_mit_Kubernetes_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84130-deu-Cloud-native_Geodateninfrastrukturen_Skalierbarer_Open-Source-Ansatz_mit_Kubernetes_mp3.mp3?1774461952</guid>
      <dc:identifier>e1ef502d-1426-5e48-91e3-25ad42a2dfa0</dc:identifier>
      <dc:date>2026-03-25T17:40:00+01:00</dc:date>
      <itunes:author>Alexander Rolwes, Katja Albrecht, Charlotte Toma, Lisa Dannhorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>U33HTH, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag beschreibt die Migration der GDI des Stadtplanungsamts der LH Wiesbaden von einer klassischen, serverbasierten Umgebung hin zu einer cloud-nativen Architektur mit Kubernetes. Als leistungsstarke Container-Orchestrierungsplattform ermöglicht es die automatisierte Verwaltung, Skalierung und Überwachung unserer auf Open-Source ausgerichteter Geodaten-Services. Wir zeigen exemplarisch, wie Kommunen mit OSS und moderner Infrastruktur ihre Geodaten effizient und flexibel verwalten können.

Dieser Beitrag befasst sich mit der Migration der Geodateninfrastruktur des Stadtplanungsamts der Landeshauptstadt Wiesbaden von einer monolithischen Windows-Server-Umgebung zu einer containerisierten, cloud-nativen Open-Source-Architektur auf Basis von Kubernetes. Zum Einsatz kommen ausschließlich quelloffene Softwarekomponenten, darunter Mapbender 4, UMN MapServer, Apache, PgAdmin, PostgreSQL/PostGIS und Apache Solr. Eine zentrale LDAP-Anbindung ermöglicht die Benutzerverwaltung und Authentifizierung in den einzelnen Komponenten.  Perspektivisch ist die Abbildung eigener Gruppenstrukturen durch eine Erweiterung um Keycloak geplant, während das zentrale Active Directory weiterhin von der IT administriert wird. 

Ein Schwerpunkt lag auf der Erhöhung der Betriebssicherheit. Feste Konfigurationseinträge wie Passwörter und Dateipfade wurden vollständig aus den Konfigurationsdateien entfernt und durch Variablen und Secret-Management-Mechanismen ersetzt. Ergänzend wurde ein Logging-Stack auf Basis von Loki und Grafana etabliert, der eine zentrale, skalierbare und effiziente Protokollverwaltung ohne verteilte Logfiles ermöglicht.

Die neue Infrastruktur verbessert zudem Wartung und Weiterentwicklung signifikant. Test- und Produktivsysteme erlauben risikofreie Updates und Upgrades, während alle Konfigurations- und Anwendungskomponenten versionskontrolliert in Git-Repositorys geführt werden, was die Transparenz, Nachvollziehbarkeit und Teamkollaboration stärkt.

Perspektivisch ist die Integration weiterer kommunaler Instanzen vorgesehen, um einen gemeinsamen Datenbank-Cluster zu bilden. Dies unterstützt eine zentrale Datenhaltung, erleichtert den Datenaustausch, fördert aktuelle Open-Data-Initiativen und die Erweiterung des Digitalen Zwillings. Darüber hinaus wird die Einbindung eines QGIS Servers angestrebt, um Fachanwendern die eigenständige Veröffentlichung von Projekten zu ermöglichen. Das Projekt steht somit exemplarisch für die Modernisierung kommunaler Geodateninfrastrukturen durch offene, sichere und skalierbare Technologien.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/U33HTH/
</itunes:summary>
      <itunes:duration>00:23:55</itunes:duration>
    </item>
    <item>
      <title>Open Source und Geo in 2026 (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84330-open-source-und-geo-in-2026</link>
      <description>State of Open Source GIS in 2026. Open Source ist aus Geospatial nicht mehr wegzudenken. In vielen Bereichen sind Open Source Lösungen inzwischen der Quasi-Standard (PostGIS, GeoServer, QGIS). Aber was ist von den alten Ideen wirklich geblieben, was gibt es Neues, welchen Einfluss wird KI auf Open Source haben und wie geht es weiter?

Zuerst gab es Software. Dann kamen proprietäre Lizenzen. Deswegen musste jemand Freie Software neu erfinden, nur um sie fast an Open Source zu verlieren, das dann langfristig aber doch wieder frei wurde. Dann hat Open Source die großen Tech-Giganten ermöglicht, die es jetzt wieder auffressen. War das wirklich nicht abzusehen? 

Und wie sieht es heute im Geo und GIS Bereich aus? Was passiert mit Open Source GIS in Zeiten agiler Software-Entwicklung, Cloud-Architekturen und KI?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VJAJHH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84330-deu-Open_Source_und_Geo_in_2026_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84330-deu-Open_Source_und_Geo_in_2026_mp3.mp3?1774462301</guid>
      <dc:identifier>4c9c32c2-317f-5888-ace9-38b64eede9ae</dc:identifier>
      <dc:date>2026-03-25T18:15:00+01:00</dc:date>
      <itunes:author>Arnulf Bichler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>VJAJHH, 2026, fossgis2026, Grundlagen Open-Source-GIS und OpenStreetMap, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>State of Open Source GIS in 2026. Open Source ist aus Geospatial nicht mehr wegzudenken. In vielen Bereichen sind Open Source Lösungen inzwischen der Quasi-Standard (PostGIS, GeoServer, QGIS). Aber was ist von den alten Ideen wirklich geblieben, was gibt es Neues, welchen Einfluss wird KI auf Open Source haben und wie geht es weiter?

Zuerst gab es Software. Dann kamen proprietäre Lizenzen. Deswegen musste jemand Freie Software neu erfinden, nur um sie fast an Open Source zu verlieren, das dann langfristig aber doch wieder frei wurde. Dann hat Open Source die großen Tech-Giganten ermöglicht, die es jetzt wieder auffressen. War das wirklich nicht abzusehen? 

Und wie sieht es heute im Geo und GIS Bereich aus? Was passiert mit Open Source GIS in Zeiten agiler Software-Entwicklung, Cloud-Architekturen und KI?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/VJAJHH/
</itunes:summary>
      <itunes:duration>00:21:57</itunes:duration>
    </item>
    <item>
      <title>Mit Open Source zum Lakehouse-Cluster mit nativer Geo-Unterstützung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84233-mit-open-source-zum-lakehouse-cluster-mit-nativer-geo-unterstutzung</link>
      <description>Der Vortrag vermittelt Motivation und Orientierung für den Aufbau eines eigenen Lakehouse-Clusters. Er erklärt kompakt Architektur und Kernbausteine eines Lakehouse-Systems – vom Katalog über Speicher und Compute bis zum Tabellenformat – und zeigt, wie man einen Plan für große Datenmengen entwickelt, wenn eine einzelne Maschine nicht mehr ausreicht.

Mit der fortschreitenden Öffnung von Geodaten wachsen die Anforderungen an Speicherung und Berechnung. Klassische Einzel-Datenbanken lassen sich zwar skalieren, stoßen bei sehr großen, heterogenen Beständen jedoch an organisatorische und technische Grenzen. Der Vortrag entmystifiziert moderne Lakehouse-Architekturen und zeigt, wie S3-Speicher, Katalog, Compute (von DuckDB bis Spark) und Tabellenformat zusammenspielen. Im Fokus steht Apache Iceberg v3 mit nativer Geo-Unterstützung: räumliche Datentypen, Time-Travel und saubere Schema-Evolution. Ziel ist ein klarer Startpfad vom Laptop-PoC zum kleinen Cluster – inklusive typischer Fallstricke sowie Do’s &amp; Don’ts.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AWVX7F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84233-deu-Mit_Open_Source_zum_Lakehouse-Cluster_mit_nativer_Geo-Unterstuetzung_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84233-deu-Mit_Open_Source_zum_Lakehouse-Cluster_mit_nativer_Geo-Unterstuetzung_mp3.mp3?1774456122</guid>
      <dc:identifier>e07b8c48-b255-53b0-bbdb-ebdb04d1689f</dc:identifier>
      <dc:date>2026-03-25T15:25:00+01:00</dc:date>
      <itunes:author>Gabriel Musial</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>AWVX7F, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag vermittelt Motivation und Orientierung für den Aufbau eines eigenen Lakehouse-Clusters. Er erklärt kompakt Architektur und Kernbausteine eines Lakehouse-Systems – vom Katalog über Speicher und Compute bis zum Tabellenformat – und zeigt, wie man einen Plan für große Datenmengen entwickelt, wenn eine einzelne Maschine nicht mehr ausreicht.

Mit der fortschreitenden Öffnung von Geodaten wachsen die Anforderungen an Speicherung und Berechnung. Klassische Einzel-Datenbanken lassen sich zwar skalieren, stoßen bei sehr großen, heterogenen Beständen jedoch an organisatorische und technische Grenzen. Der Vortrag entmystifiziert moderne Lakehouse-Architekturen und zeigt, wie S3-Speicher, Katalog, Compute (von DuckDB bis Spark) und Tabellenformat zusammenspielen. Im Fokus steht Apache Iceberg v3 mit nativer Geo-Unterstützung: räumliche Datentypen, Time-Travel und saubere Schema-Evolution. Ziel ist ein klarer Startpfad vom Laptop-PoC zum kleinen Cluster – inklusive typischer Fallstricke sowie Do’s &amp; Don’ts.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/AWVX7F/
</itunes:summary>
      <itunes:duration>00:19:38</itunes:duration>
    </item>
    <item>
      <title>Harmonisierung heterogener Geodaten mit Open-Source-Pipelines (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84273-harmonisierung-heterogener-geodaten-mit-open-source-pipelines</link>
      <description>Luftbilder und LiDAR-Daten variieren stark in Format, Qualität und Zugänglichkeit, was ihre interoperable Nutzung über große Gebiete erheblich erschwert. Um diese Heterogenität zu reduzieren, wurden automatisierte Verarbeitungspipelines auf Basis freier Software entwickelt. So entstehen standardisierte, bereinigte und Cloud-optimierte Datensätze für effiziente Analysen.

Für die Aufgaben an der Nordwestdeutschen Forstlichen Versuchsanstalt (NW-FVA) werden großflächige – häufig bundeslandübergreifende - Geodaten benötigt. Historisch gewachsene Datenstrukturen und eine Vielzahl von unterschiedlichen Datenquellen haben zu einer starken Heterogenität in Bezug auf Datenformate, Metadatenstandards, Zugriffsmöglichkeiten und Qualitätsniveaus geführt. Um insbesondere Orthofotos und LiDAR-Daten (Airborne Laser Scanning) effizient und einheitlich nutzbar zu machen, wurden automatisierte Prozessierungspipelines entwickelt, die vollständig auf Open-Source-Software wie GDAL, PDAL und lasR basieren.
Die Pipelines übernehmen Aufgaben wie Datenbereinigung, Standardisierung, Reprojektion, Komprimierung und Katalogisierung. Das Ergebnis sind hochwertige, homogenisierte Datensätze, die in Cloud-optimierten Formaten (COG, COPC) bereitgestellt werden. Diese werden zusätzlich über virtuelle Mosaike (VRT, VPC) referenziert, um einen performanten und flexiblen Zugriff zu ermöglichen.
Ziel ist der Aufbau eines umfassenden, qualitätsgesicherten und interoperablen Geodatenbestandes, der zukünftig per SpatioTemporal Asset Catalog (STAC) organisiert und zugänglich gemacht werden soll.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QNDSLH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84273-deu-Harmonisierung_heterogener_Geodaten_mit_Open-Source-Pipelines_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84273-deu-Harmonisierung_heterogener_Geodaten_mit_Open-Source-Pipelines_mp3.mp3?1774447285</guid>
      <dc:identifier>868afed0-6d7b-5734-a183-707068964c55</dc:identifier>
      <dc:date>2026-03-25T12:20:00+01:00</dc:date>
      <itunes:author>Jens Wiesehahn, David Kunze, Florian Franz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QNDSLH, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Luftbilder und LiDAR-Daten variieren stark in Format, Qualität und Zugänglichkeit, was ihre interoperable Nutzung über große Gebiete erheblich erschwert. Um diese Heterogenität zu reduzieren, wurden automatisierte Verarbeitungspipelines auf Basis freier Software entwickelt. So entstehen standardisierte, bereinigte und Cloud-optimierte Datensätze für effiziente Analysen.

Für die Aufgaben an der Nordwestdeutschen Forstlichen Versuchsanstalt (NW-FVA) werden großflächige – häufig bundeslandübergreifende - Geodaten benötigt. Historisch gewachsene Datenstrukturen und eine Vielzahl von unterschiedlichen Datenquellen haben zu einer starken Heterogenität in Bezug auf Datenformate, Metadatenstandards, Zugriffsmöglichkeiten und Qualitätsniveaus geführt. Um insbesondere Orthofotos und LiDAR-Daten (Airborne Laser Scanning) effizient und einheitlich nutzbar zu machen, wurden automatisierte Prozessierungspipelines entwickelt, die vollständig auf Open-Source-Software wie GDAL, PDAL und lasR basieren.
Die Pipelines übernehmen Aufgaben wie Datenbereinigung, Standardisierung, Reprojektion, Komprimierung und Katalogisierung. Das Ergebnis sind hochwertige, homogenisierte Datensätze, die in Cloud-optimierten Formaten (COG, COPC) bereitgestellt werden. Diese werden zusätzlich über virtuelle Mosaike (VRT, VPC) referenziert, um einen performanten und flexiblen Zugriff zu ermöglichen.
Ziel ist der Aufbau eines umfassenden, qualitätsgesicherten und interoperablen Geodatenbestandes, der zukünftig per SpatioTemporal Asset Catalog (STAC) organisiert und zugänglich gemacht werden soll.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QNDSLH/
</itunes:summary>
      <itunes:duration>00:25:25</itunes:duration>
    </item>
    <item>
      <title>XMAS-Plugin (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82470-xmas-plugin-xplanung-und-andere-anwendungsschemas-mit-qgis</link>
      <description>Aufbauend auf der Python-Bibliothek [XPlan-Tools](https://gitlab.opencode.de/xleitstelle/xplanung/xplan-tools) wurde mit dem XLeitstelle Modellgetriebenen AnwendungsSchema (XMAS) Plugin eine QGIS-basierte Open Source Lösung zur Visualisierung, Digitalisierung und Bearbeitung von Plänen nach Standards der XLeitstelle - insbesondere XPlanung - entwickelt.  Dabei wird das vollständige Datenmodell sowie der Im- und Export von GML-Dateien unterstützt.

Während es beispielsweise mit dem [xplan-reader](https://github.com/kreis-viersen/xplan-reader) schon länger möglich war, XPlanungsdaten in QGIS zu betrachten, waren diesbezüglich im FOSS-Bereich nur rudimentäre Digitalisierungs- und Erfassungstools verfügbar. 

Mit dem [XLeitstelle Modellgetriebenen AnwendungsSchema (XMAS) Plugin](https://gitlab.opencode.de/xleitstelle/xmas-plugin) wurde nun eine neue Lösung entwickelt und veröffentlicht, die das vollständige XPlanungsmodell und darüber hinaus mit XTrasse und XWärmeplanung weitere GML Anwendungsschemas der [XLeitstelle](https://xleitstelle.de) implementiert. So können Pläne von Grund auf neu erstellt werden oder bestehende GML-Dateien importiert und bearbeitet werden. Dabei werden u.a. alle Datentypen, multiple Attribute und Feature-Referenzen unterstützt. Die Pläne können als GML oder JSON-FG Dateien exportiert werden. 

Die Lösung besteht aus zwei Komponenten: der Python-Webanwendung XMAS-App, in der die Geschäftslogik des Datenmodells umgesetzt wird, und den leichtgewichtigen QGIS-Plugin selbst, das die Webanwendung in QGIS integriert. Das Fundament bildet XPlan-Tools in Verbindung mit einer Postgres-Datenbank. 

Anfang 2026 wird hierdurch im LGV Hamburg die bisherige, ESRI-basierte Lösung zur Fortführung von Bebauungsplänen in XPlanung abgelöst. Ein wesentliches Ziel für 2026 ist der Aufbau von Governance-Strukturen zur Pflege und Weiterentwicklung der Anwendung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ASDYP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82470-deu-XMAS-Plugin_-_XPlanung_und_andere_Anwendungsschemas_mit_QGIS_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82470-deu-XMAS-Plugin_-_XPlanung_und_andere_Anwendungsschemas_mit_QGIS_mp3.mp3?1774447493</guid>
      <dc:identifier>f611fc18-77f0-5f8e-a252-11952517aa71</dc:identifier>
      <dc:date>2026-03-25T11:45:00+01:00</dc:date>
      <itunes:author>Tobias Kraft</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>ASDYP3, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:subtitle> XPlanung und andere Anwendungsschemas mit QGIS</itunes:subtitle>
      <itunes:summary>Aufbauend auf der Python-Bibliothek [XPlan-Tools](https://gitlab.opencode.de/xleitstelle/xplanung/xplan-tools) wurde mit dem XLeitstelle Modellgetriebenen AnwendungsSchema (XMAS) Plugin eine QGIS-basierte Open Source Lösung zur Visualisierung, Digitalisierung und Bearbeitung von Plänen nach Standards der XLeitstelle - insbesondere XPlanung - entwickelt.  Dabei wird das vollständige Datenmodell sowie der Im- und Export von GML-Dateien unterstützt.

Während es beispielsweise mit dem [xplan-reader](https://github.com/kreis-viersen/xplan-reader) schon länger möglich war, XPlanungsdaten in QGIS zu betrachten, waren diesbezüglich im FOSS-Bereich nur rudimentäre Digitalisierungs- und Erfassungstools verfügbar. 

Mit dem [XLeitstelle Modellgetriebenen AnwendungsSchema (XMAS) Plugin](https://gitlab.opencode.de/xleitstelle/xmas-plugin) wurde nun eine neue Lösung entwickelt und veröffentlicht, die das vollständige XPlanungsmodell und darüber hinaus mit XTrasse und XWärmeplanung weitere GML Anwendungsschemas der [XLeitstelle](https://xleitstelle.de) implementiert. So können Pläne von Grund auf neu erstellt werden oder bestehende GML-Dateien importiert und bearbeitet werden. Dabei werden u.a. alle Datentypen, multiple Attribute und Feature-Referenzen unterstützt. Die Pläne können als GML oder JSON-FG Dateien exportiert werden. 

Die Lösung besteht aus zwei Komponenten: der Python-Webanwendung XMAS-App, in der die Geschäftslogik des Datenmodells umgesetzt wird, und den leichtgewichtigen QGIS-Plugin selbst, das die Webanwendung in QGIS integriert. Das Fundament bildet XPlan-Tools in Verbindung mit einer Postgres-Datenbank. 

Anfang 2026 wird hierdurch im LGV Hamburg die bisherige, ESRI-basierte Lösung zur Fortführung von Bebauungsplänen in XPlanung abgelöst. Ein wesentliches Ziel für 2026 ist der Aufbau von Governance-Strukturen zur Pflege und Weiterentwicklung der Anwendung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/ASDYP3/
</itunes:summary>
      <itunes:duration>00:26:19</itunes:duration>
    </item>
    <item>
      <title>Open Data und Open Source-Strategie des BKG (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84052-open-data-und-open-source-strategie-des-bkg</link>
      <description>Das BKG hat ein breites Open Data-Angebot, welches sich stetig erweitert. Was hat sich seitdem getan? Welche Datensätze sind neu hinzugekommen? Und wie steht es um das Thema Open Source?

Das Bundesamt für Kartographie und Geodäsie (BKG) ist der zentrale Geodienstleister des Bundes und hat ein breites Open Data-Angebot, welches sich stetig erweitert. Neben der Nutzung von proprietärer Software liegt die Entwicklung und Verbreitung von Open Source Software zunehmend im Aufgabenbereich des BKG.

Im Vortrag werden die Neuerungen im Bereich Open Data vorgestellt. Dabei soll neben den bereits veröffentlichten Datensätzen auch auf die Neuerungen in Bezug auf verwendete Lizenzen eingegangen werden. Die Open Data-Landschaft in der öffentlichen Verwaltung bleibt durch verschiedene Gesetztesinitiativen weiterhin in Bewegung.

Ergänzend wird der Status Quo von Open Source am Bundesamt vorgestellt und ein Ausblick in die Zukunft gegeben. Das Thema ist auch in der Bundesverwaltung hochaktuell und wird im Kontext einer sich stetig ändernden weltpolitischen Lage zunehmend diskutiert und umgesetzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LYXX9P/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84052-deu-Open_Data_und_Open_Source-Strategie_des_BKG_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84052-deu-Open_Data_und_Open_Source-Strategie_des_BKG_mp3.mp3?1774450250</guid>
      <dc:identifier>8a476226-c208-50b8-b181-e681096b1cb1</dc:identifier>
      <dc:date>2026-03-25T14:15:00+01:00</dc:date>
      <itunes:author>Florian Micklich, Konstantin Krömer, Mariela Masino</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>LYXX9P, 2026, fossgis2026, Open Data, Datenschutz und Lizenzen, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Das BKG hat ein breites Open Data-Angebot, welches sich stetig erweitert. Was hat sich seitdem getan? Welche Datensätze sind neu hinzugekommen? Und wie steht es um das Thema Open Source?

Das Bundesamt für Kartographie und Geodäsie (BKG) ist der zentrale Geodienstleister des Bundes und hat ein breites Open Data-Angebot, welches sich stetig erweitert. Neben der Nutzung von proprietärer Software liegt die Entwicklung und Verbreitung von Open Source Software zunehmend im Aufgabenbereich des BKG.

Im Vortrag werden die Neuerungen im Bereich Open Data vorgestellt. Dabei soll neben den bereits veröffentlichten Datensätzen auch auf die Neuerungen in Bezug auf verwendete Lizenzen eingegangen werden. Die Open Data-Landschaft in der öffentlichen Verwaltung bleibt durch verschiedene Gesetztesinitiativen weiterhin in Bewegung.

Ergänzend wird der Status Quo von Open Source am Bundesamt vorgestellt und ein Ausblick in die Zukunft gegeben. Das Thema ist auch in der Bundesverwaltung hochaktuell und wird im Kontext einer sich stetig ändernden weltpolitischen Lage zunehmend diskutiert und umgesetzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/LYXX9P/
</itunes:summary>
      <itunes:duration>00:19:04</itunes:duration>
    </item>
    <item>
      <title>Datenkataloge mit STAC und OGC API Records (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84115-datenkataloge-mit-stac-und-ogc-api-records</link>
      <description>STAC (SpatioTemporal Asset Catalogs) ist ein Standard für die Organisation und Beschreibung geografischer und zeitlicher Daten. Er wird von zahlreichen Organisation und Projekten verwendet und hat eine breite Toolunterstützung.
Der OGC Standard für Metadatendienste CSW wurde kürzlich durch OGC API - Records abgelöst, welcher grosse Ähnlichkeiten mit STAC aufweist.

STAC wurde in enger Abstimmung mit OGC API Standards entwickelt und ist seit Oktober 2025 selbst ein OGC Community Standard.
Im Mai 2025 wurde die Version 1.0 von OGC API - Records, dem Nachfolger des Katalogdienstes CSW publiziert.
Die beiden Standards haben eine grosse funktionale Überlappung, welche in diesem Vortrag gegenübergestellt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/SUTPAH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84115-deu-Datenkataloge_mit_STAC_und_OGC_API_Records_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84115-deu-Datenkataloge_mit_STAC_und_OGC_API_Records_mp3.mp3?1774450686</guid>
      <dc:identifier>83ad83a0-edae-5c7e-877d-ac0fba234744</dc:identifier>
      <dc:date>2026-03-25T14:50:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>SUTPAH, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>STAC (SpatioTemporal Asset Catalogs) ist ein Standard für die Organisation und Beschreibung geografischer und zeitlicher Daten. Er wird von zahlreichen Organisation und Projekten verwendet und hat eine breite Toolunterstützung.
Der OGC Standard für Metadatendienste CSW wurde kürzlich durch OGC API - Records abgelöst, welcher grosse Ähnlichkeiten mit STAC aufweist.

STAC wurde in enger Abstimmung mit OGC API Standards entwickelt und ist seit Oktober 2025 selbst ein OGC Community Standard.
Im Mai 2025 wurde die Version 1.0 von OGC API - Records, dem Nachfolger des Katalogdienstes CSW publiziert.
Die beiden Standards haben eine grosse funktionale Überlappung, welche in diesem Vortrag gegenübergestellt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/SUTPAH/
</itunes:summary>
      <itunes:duration>00:24:35</itunes:duration>
    </item>
    <item>
      <title>Geodaten-Management mit PostGIS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84196-geodaten-management-mit-postgis</link>
      <description>Wie lassen sich Geodaten mit PostGIS effizient speichern und nutzen? In diesem Vortrag zeige ich verschiedene Möglichkeiten, räumliche Daten performant zu speichern und zu visualisieren. Anhand laufender Projekte und anhand von Beispielen werden gängige Datenmodelle vorgestellt und ihre jeweiligen Vor- und Nachteile präsentiert.

In der Welt der Geographischen Informationssysteme (GIS) wird die PostgreSQL-Datenbank in Kombination mit PostGIS häufig zur Speicherung räumlicher Daten verwendet. Die PostGIS-Erweiterung, die in den letzten 23 Jahren von einer großen wachsenden Gemeinschaft gepflegt und erweitert wurde, macht PostgreSQL zu einer räumlichen Datenbank. Im Wesentlichen ermöglicht PostGIS räumliche Daten in PostgreSQL zu speichern und zu nutzen. 
Dieser Vortrag beschäftigt sich mit dem zentralen Teil, für den PostGIS verwendet wird: die Geodaten. Wir werden unterschiedliche  Möglichkeiten aufzeigen, um räumliche Daten in einer performanten Art und Weise mit PostGIS zu speichern. Eine wichtige Rolle spielt hierbei sowohl die effiziente Organisation über das Datenmodell, als auch die  Verfügbarkeit für Datenexporte und Datenabfragen  von häufig verwendeten GIS-Clients (z.B. QGIS oder MapServer). 
Anhand eines großen laufenden Projektes des Schweizer Bundesamtes für Landestopografie (Swisstopo) werden wir verschiedene gängige Datenmodelle illustrieren und deren Vor- und Nachteile diskutieren.  Einige dieser Beispiele bestehen aus sehr komplexen Datensätzen mit einer großen Anzahl an geographischen Objekten. Die Art, wie die Daten gespeichert werden, ist insbesondere für eine performante Visualisierung entscheidend, was an dem Beispiel der nationalen Geodateninfrastruktur map.geo.admin.ch gezeigt wird.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/W87ECN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84196-deu-Geodaten-Management_mit_PostGIS_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84196-deu-Geodaten-Management_mit_PostGIS_mp3.mp3?1774462885</guid>
      <dc:identifier>a48ca13b-4981-5157-a019-b600e13a459f</dc:identifier>
      <dc:date>2026-03-25T18:15:00+01:00</dc:date>
      <itunes:author>Marion Baumgartner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>W87ECN, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie lassen sich Geodaten mit PostGIS effizient speichern und nutzen? In diesem Vortrag zeige ich verschiedene Möglichkeiten, räumliche Daten performant zu speichern und zu visualisieren. Anhand laufender Projekte und anhand von Beispielen werden gängige Datenmodelle vorgestellt und ihre jeweiligen Vor- und Nachteile präsentiert.

In der Welt der Geographischen Informationssysteme (GIS) wird die PostgreSQL-Datenbank in Kombination mit PostGIS häufig zur Speicherung räumlicher Daten verwendet. Die PostGIS-Erweiterung, die in den letzten 23 Jahren von einer großen wachsenden Gemeinschaft gepflegt und erweitert wurde, macht PostgreSQL zu einer räumlichen Datenbank. Im Wesentlichen ermöglicht PostGIS räumliche Daten in PostgreSQL zu speichern und zu nutzen. 
Dieser Vortrag beschäftigt sich mit dem zentralen Teil, für den PostGIS verwendet wird: die Geodaten. Wir werden unterschiedliche  Möglichkeiten aufzeigen, um räumliche Daten in einer performanten Art und Weise mit PostGIS zu speichern. Eine wichtige Rolle spielt hierbei sowohl die effiziente Organisation über das Datenmodell, als auch die  Verfügbarkeit für Datenexporte und Datenabfragen  von häufig verwendeten GIS-Clients (z.B. QGIS oder MapServer). 
Anhand eines großen laufenden Projektes des Schweizer Bundesamtes für Landestopografie (Swisstopo) werden wir verschiedene gängige Datenmodelle illustrieren und deren Vor- und Nachteile diskutieren.  Einige dieser Beispiele bestehen aus sehr komplexen Datensätzen mit einer großen Anzahl an geographischen Objekten. Die Art, wie die Daten gespeichert werden, ist insbesondere für eine performante Visualisierung entscheidend, was an dem Beispiel der nationalen Geodateninfrastruktur map.geo.admin.ch gezeigt wird.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/W87ECN/
</itunes:summary>
      <itunes:duration>00:29:02</itunes:duration>
    </item>
    <item>
      <title>Cyber Resilience Act und Open Source – aktueller Stand aus den Arbeitsgruppen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84345-cyber-resilience-act-und-open-source-aktueller-stand-aus-den-arbeitsgruppen</link>
      <description>Der Vortrag beleuchtet den aktuellen Stand des EU-Cyber Resilience Act (CRA) und dessen Auswirkungen auf Open-Source-Projekte. Vorgestellt werden die aktuellen Arbeitsstände der beiden thematisch eng verbundenen Arbeitsgruppen – der FOSSGIS-AG CRA und der OSBA-AG CRA – sowie die Bedeutung der ab September 2026 geltenden Meldepflichten. Zudem werden notwendige Maßnahmen und Folgen je nach Rolle innerhalb von Open-Source-Projekten aufgezeigt – vom Entwickelnden bis zur anwendenden Stelle.

Bis März 2026 kann sich im Umfeld des EU-Cyber Resilience Act (CRA) noch vieles verändern. Einige rechtliche Details und technische Standards werden bis dahin aber voraussichtlich konkreter vorliegen. Der Vortrag beleuchtet den aktuellen Stand des CRA und seine absehbaren Auswirkungen auf Open-Source-Projekte. Dabei werden auch Themen und Ergebnisse vorgestellt, die in den beiden CRA-Arbeitsgruppen von FOSSGIS und OSBA diskutiert werden. Im Mittelpunkt steht, welche Anforderungen und Änderungen sich abzeichnen, welche Bedeutung die ab September 2026 geltenden Meldepflichten haben und welche Maßnahmen sich daraus für Open-Source-Projekte ableiten lassen. Anhand von Beispielen – etwa aus dem QGIS-Projekt – wird gezeigt, was Projekte bereits heute beachten können. Der Beitrag gibt praxisnahe Hinweise, worauf verschiedene Rollen – von Entwickelnden bis zu Anwendenden – im Hinblick auf den CRA achten sollten, und verweist auf hilfreiche Ansätze wie die OpenSSF Baseline.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NV8HBP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84345-deu-Cyber_Resilience_Act_und_Open_Source_-_aktueller_Stand_aus_den_Arbeitsgruppen_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84345-deu-Cyber_Resilience_Act_und_Open_Source_-_aktueller_Stand_aus_den_Arbeitsgruppen_mp3.mp3?1774455656</guid>
      <dc:identifier>34c08a3f-ff00-51f2-aac1-d70c9b97db2a</dc:identifier>
      <dc:date>2026-03-25T11:45:00+01:00</dc:date>
      <itunes:author>Florian Micklich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NV8HBP, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag beleuchtet den aktuellen Stand des EU-Cyber Resilience Act (CRA) und dessen Auswirkungen auf Open-Source-Projekte. Vorgestellt werden die aktuellen Arbeitsstände der beiden thematisch eng verbundenen Arbeitsgruppen – der FOSSGIS-AG CRA und der OSBA-AG CRA – sowie die Bedeutung der ab September 2026 geltenden Meldepflichten. Zudem werden notwendige Maßnahmen und Folgen je nach Rolle innerhalb von Open-Source-Projekten aufgezeigt – vom Entwickelnden bis zur anwendenden Stelle.

Bis März 2026 kann sich im Umfeld des EU-Cyber Resilience Act (CRA) noch vieles verändern. Einige rechtliche Details und technische Standards werden bis dahin aber voraussichtlich konkreter vorliegen. Der Vortrag beleuchtet den aktuellen Stand des CRA und seine absehbaren Auswirkungen auf Open-Source-Projekte. Dabei werden auch Themen und Ergebnisse vorgestellt, die in den beiden CRA-Arbeitsgruppen von FOSSGIS und OSBA diskutiert werden. Im Mittelpunkt steht, welche Anforderungen und Änderungen sich abzeichnen, welche Bedeutung die ab September 2026 geltenden Meldepflichten haben und welche Maßnahmen sich daraus für Open-Source-Projekte ableiten lassen. Anhand von Beispielen – etwa aus dem QGIS-Projekt – wird gezeigt, was Projekte bereits heute beachten können. Der Beitrag gibt praxisnahe Hinweise, worauf verschiedene Rollen – von Entwickelnden bis zu Anwendenden – im Hinblick auf den CRA achten sollten, und verweist auf hilfreiche Ansätze wie die OpenSSF Baseline.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NV8HBP/
</itunes:summary>
      <itunes:duration>00:23:30</itunes:duration>
    </item>
    <item>
      <title>Warum es eine gute Idee war, eine FOSSGIS-Firma zu gründen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84329-warum-es-eine-gute-idee-war-eine-fossgis-firma-zu-grunden</link>
      <description>Der Beitrag mit dem Untertitel &quot;... und warum ich es heute nicht noch einmal machen würde – oder vielleicht doch?&quot; bietet einen selbstkritischen Rückblick auf die 25-jährige Geschäftstätigkeit von lat/lon, einer Firma mit einem auf dem Open Source-Gedanken basierenden Businessmodell im Bereich der Geo-IT, und beleuchtet die Herausforderungen, die Chancen und Risiken, früher und heute, und was es unterwegs zu lernen gab, mit dem Ziel, die Erfahrungen praxisnah zu präsentieren.

Ein selbstkritischer Rückblick auf die 25-jährige Geschäftstätigkeit von lat/lon, einer Firma mit einem auf dem Open Source-Gedanken basierenden Businessmodell im Bereich der Geo-IT, zeigt die Herausforderungen, die Chancen und Risiken, früher und heute, und was es unterwegs zu lernen gab, in diesem ziemlich speziellen Markt. Als lat/lon gegründet wurde, gab es keine (oder nur sehr wenige) Mitspieler im GIS-Markt, die Open Source zu ihrer Grundlage gemacht haben. Heute ist das nicht mehr so – und möglicherweise hat lat/lon dazu beigetragen. Was zur Jahrtausendwende eine Nische oder ein Alleinstellungsmerkmal war, auch in Kombination mit OGC-Knowhow, gibt es jetzt überall. Aber auch wenn die Rahmenbedingungen für eine solche Firmengründung in 2025 andere sind, können die Erfahrungen aus 25 Jahren immer noch hilfreich sein. Ziel des Beitrags ist es, solche hilfreichen Erfahrungen herauszuarbeiten und praxisnah zu präsentieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/Z7CCWE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84329-deu-Warum_es_eine_gute_Idee_war_eine_FOSSGIS-Firma_zu_gruenden_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84329-deu-Warum_es_eine_gute_Idee_war_eine_FOSSGIS-Firma_zu_gruenden_mp3.mp3?1774459576</guid>
      <dc:identifier>c60dd583-7a56-5ca9-9eda-b60049be4a36</dc:identifier>
      <dc:date>2026-03-25T17:05:00+01:00</dc:date>
      <itunes:author>Jens Fitzke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Z7CCWE, 2026, fossgis2026, Grundlagen Open-Source-GIS und OpenStreetMap, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Beitrag mit dem Untertitel &quot;... und warum ich es heute nicht noch einmal machen würde – oder vielleicht doch?&quot; bietet einen selbstkritischen Rückblick auf die 25-jährige Geschäftstätigkeit von lat/lon, einer Firma mit einem auf dem Open Source-Gedanken basierenden Businessmodell im Bereich der Geo-IT, und beleuchtet die Herausforderungen, die Chancen und Risiken, früher und heute, und was es unterwegs zu lernen gab, mit dem Ziel, die Erfahrungen praxisnah zu präsentieren.

Ein selbstkritischer Rückblick auf die 25-jährige Geschäftstätigkeit von lat/lon, einer Firma mit einem auf dem Open Source-Gedanken basierenden Businessmodell im Bereich der Geo-IT, zeigt die Herausforderungen, die Chancen und Risiken, früher und heute, und was es unterwegs zu lernen gab, in diesem ziemlich speziellen Markt. Als lat/lon gegründet wurde, gab es keine (oder nur sehr wenige) Mitspieler im GIS-Markt, die Open Source zu ihrer Grundlage gemacht haben. Heute ist das nicht mehr so – und möglicherweise hat lat/lon dazu beigetragen. Was zur Jahrtausendwende eine Nische oder ein Alleinstellungsmerkmal war, auch in Kombination mit OGC-Knowhow, gibt es jetzt überall. Aber auch wenn die Rahmenbedingungen für eine solche Firmengründung in 2025 andere sind, können die Erfahrungen aus 25 Jahren immer noch hilfreich sein. Ziel des Beitrags ist es, solche hilfreichen Erfahrungen herauszuarbeiten und praxisnah zu präsentieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/Z7CCWE/
</itunes:summary>
      <itunes:duration>00:26:56</itunes:duration>
    </item>
    <item>
      <title>Das Masterportal in einer behördlichen Cloudumgebung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84259-das-masterportal-in-einer-behordlichen-cloudumgebung</link>
      <description>Die GDI-Th wird modernisiert. Kernstück ist der Geoproxy 4.0 mit cloud- und containerbasierter Architektur. Als zentrale Darstellungskomponente dient der Thüringen Viewer auf Basis des Masterportal-Frameworks. Der Vortrag behandelt Herausforderungen der Umsetzung in der Thüringer Verwaltungscloud unter Berücksichtigung der Rahmenbedingungen des Landesrechenzentrums sowie die Integration in bestehende Infrastrukturen wie die landesinterne Nutzerverwaltung und die Anbindung an die BundID.

Die Geodateninfrastruktur Thüringen (GDI-Th) steht vor den umfassendsten infrastrukturellen und technischen Veränderungen seit ihrer Entstehung. Mit dem Geoproxy 4.0 als Kernkomponente vollzieht sich ein technologischer Paradigmenwechsel: von monolithischen Systemen hin zu modularen, containerbasierten Architekturen. Parallel zur Cloud-Migration entstehen neue OGC API-Dienste, 3D-Visualisierungsmöglichkeiten und modernisierte Web-Clients. Diese Transformation vereint technische Innovation mit fachlicher Weiterentwicklung und schafft die Grundlage für skalierbare, performante eGovernment-Anwendungen.
Der auf dem Masterportal-Framework basierende Thüringen Viewer bildet die zentrale Darstellungskomponente des Geoproxy 4.0 zur Visualisierung der Geodaten der GDI-Th. Aufbauend auf dem Thüringen Viewer wurden verschiedene spezialisierte Fachviewer entwickelt. Als eine der ersten Komponenten migrieren der Thüringen Viewer und seine Derivate in die neue Infrastruktur des Geoproxy 4.0.
Der Vortrag beleuchtet folgende Herausforderungen:
* DevSecOps-Praktiken für das Masterportal-Framework in einer behördlichen Cloud
* Containerisierte Umgebungen (von Docker über Podman bis Kubernetes)
* Integration der internen Nutzerverwaltung (Active Directory)
* Anbindung an die BundID
* Anbindung an im Landesnetz betriebene Siegelserver
* Lessons Learned und Handlungsempfehlungen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/S8ZLFH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84259-deu-Das_Masterportal_in_einer_behoerdlichen_Cloudumgebung_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84259-deu-Das_Masterportal_in_einer_behoerdlichen_Cloudumgebung_mp3.mp3?1774459786</guid>
      <dc:identifier>36d94d3d-2191-55c1-a997-17dcb14a9d36</dc:identifier>
      <dc:date>2026-03-25T17:05:00+01:00</dc:date>
      <itunes:author>Martin Scheinert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>S8ZLFH, 2026, fossgis2026, Geodatenmanagement, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Die GDI-Th wird modernisiert. Kernstück ist der Geoproxy 4.0 mit cloud- und containerbasierter Architektur. Als zentrale Darstellungskomponente dient der Thüringen Viewer auf Basis des Masterportal-Frameworks. Der Vortrag behandelt Herausforderungen der Umsetzung in der Thüringer Verwaltungscloud unter Berücksichtigung der Rahmenbedingungen des Landesrechenzentrums sowie die Integration in bestehende Infrastrukturen wie die landesinterne Nutzerverwaltung und die Anbindung an die BundID.

Die Geodateninfrastruktur Thüringen (GDI-Th) steht vor den umfassendsten infrastrukturellen und technischen Veränderungen seit ihrer Entstehung. Mit dem Geoproxy 4.0 als Kernkomponente vollzieht sich ein technologischer Paradigmenwechsel: von monolithischen Systemen hin zu modularen, containerbasierten Architekturen. Parallel zur Cloud-Migration entstehen neue OGC API-Dienste, 3D-Visualisierungsmöglichkeiten und modernisierte Web-Clients. Diese Transformation vereint technische Innovation mit fachlicher Weiterentwicklung und schafft die Grundlage für skalierbare, performante eGovernment-Anwendungen.
Der auf dem Masterportal-Framework basierende Thüringen Viewer bildet die zentrale Darstellungskomponente des Geoproxy 4.0 zur Visualisierung der Geodaten der GDI-Th. Aufbauend auf dem Thüringen Viewer wurden verschiedene spezialisierte Fachviewer entwickelt. Als eine der ersten Komponenten migrieren der Thüringen Viewer und seine Derivate in die neue Infrastruktur des Geoproxy 4.0.
Der Vortrag beleuchtet folgende Herausforderungen:
* DevSecOps-Praktiken für das Masterportal-Framework in einer behördlichen Cloud
* Containerisierte Umgebungen (von Docker über Podman bis Kubernetes)
* Integration der internen Nutzerverwaltung (Active Directory)
* Anbindung an die BundID
* Anbindung an im Landesnetz betriebene Siegelserver
* Lessons Learned und Handlungsempfehlungen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/S8ZLFH/
</itunes:summary>
      <itunes:duration>00:26:26</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität und Open Source (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84132-digitale-souveranitat-und-open-source</link>
      <description>Angesichts der aktuellen Herausforderungen wird dargestellt, welche Bedeutung Digitale Souveränität für Behörden und die freie Wirtschaft hat und warum Freie und Open Source Software ein Garant für Datensicherheit in unsicheren Zeiten ist.

Das Kompetenzzentrum Öffentliche IT des Bundesministeriums des Innern fasst Digitale Souveränität zusammen als „die Summe aller Fähigkeiten und Möglichkeiten von Individuen und Institutionen, ihre Rolle(n) in der digitalen Welt selbstständig, selbstbestimmt und sicher ausüben zu können.“ [1] Für Organisationen, also Firmen und Behörden sind vor allem folgende Punkte interessant:
selbstbestimmtes Handeln und Entscheiden von Menschen, Unternehmen und anderen Institutionen im digitalen Raum, wobei sie die Hoheit über ihre eigenen Sicherheits- und Datenschutzinteressen behalten sollen,
die Fähigkeit, die Vertrauenswürdigkeit, Integrität, Verfügbarkeit der Datenübertragung, -speicherung und -verarbeitung durchgängig kontrollieren zu können,
die Selbstbestimmung von Dateneigentümern über die Nutzungsbedingungen für ihre Daten,
über eigene Fähigkeiten auf internationalem Spitzenniveau bei digitalen Schlüsseltechnologien, entsprechenden Diensten und Plattformen zu verfügen und darüber hinaus in der Lage zu sein, selbstbestimmt und selbstbewusst zwischen Alternativen leistungsfähiger und vertrauenswürdiger Partner zu entscheiden, sie bewusst und verantwortungsvoll einzusetzen und sie im Bedarfsfall weiterzuentwickeln und zu veredeln.
Das gilt für alle Komponenten einer IT-Infrastruktur wie die Hardware, das Betriebssystem, die eingesetzte Software oder Kommunikationswege und Schnittstellen. Alle Bestandteile sollten im Hinblick auf die eigene Digitale Souveränität getestet, bewertet und ausgewählt werden. Ziel muss es dabei immer sein, sich unabhängig von einzelnen Anbietern und Produkten zu machen und so Flexibilität, Resilienz und nicht zuletzt Innovation sicherzustellen [2].
In Zeiten zunehmender politischer Instabilität, in denen einst verlässliche Partner in unwägbare politische Strukturen abdriften, scheinen Themen wie Datenhoheit, technologische Unabhängigkeit, Cybersicherheit oder Rechtsrahmen und Governance weiter an Bedeutung zu gewinnen - Alles zentrale Themen der Digitalen Souveränität.
Laut einer Studie des Bitkom e.V. [3] sehen sich rund 90% der befragten Unternehmen in einer zum Teil starken Abhängigkeit zu ausländischen Technologien, größtenteils aus Ländern, deren Rechtsempfinden zumindest aktuell deutlich vom europäischen Standard abweicht.
Softwareanbieter nebst eingesetzten Produkten und IT-Dienstleister müssen also sorgfältig auswählt werden. Und das nicht nur im Hinblick auf technische Fragestellungen, sondern zunehmend auch auf politisch-gesellschaftlicher Ebene.
Warum sind offene Standards und Freie Software wichtige Bausteine der Digitalen Souveränität? Warum stehen im Kaufhaus des Bundes Rahmenverträge zur Verfügung, die die öffentliche Verwaltung beim Umstieg auf Freie Software unterstützen sollen, beispielsweise bei der Ablösung von Oracle durch PostgreSQL [2]? Warum definieren namhafte Beratungshäuser Open Source Software als ein zentrales Element zur Stärkung der Digitalen Souveränität?
Ein wichtiger Baustein zur Wahrung der Digitalen Souveränität ist es, Abhängigkeiten zu reduzieren, vor allem von Herstellern und Dienstleistern. Der CIO-Bund identifiziert eingeschränkte Informationssicherheit, rechtliche Unsicherheit, unkontrollierbare Kosten, eingeschränkte Flexibilität und fremdgesteuerte Innovation als mögliche Risiken von solchen Abhängigkeiten [2].
Jetzt ist es den Herstellern von Software und deren Dienstleistern natürlich gar nicht vorzuwerfen, dass sie Abhängigkeiten schaffen möchten. Bindet sie doch Kunden und schafft verlässliche und planbare Umsätze. Das beginnt bei technischen Themen wie Datenformaten, Schnittstellen oder Aufwärtskompatibilität, geht über wirtschaftliche Themen wie Preisgestaltung oder Lizenzmodelle und endet nicht zuletzt bei Security-Themen wie dem Standort der Server oder der Frage, welche staatliche Behörde sich vielleicht das Recht herausnimmt, mal nachzuschauen, wer denn da was abgespeichert hat.
Nicht selten werden unter dem Deckmantel der angeblichen Leistungsfähigkeit proprietäre Strukturen und Datenformate manifestiert, deren einziger Zweck der technologische Ausschluss von Mitbewerbern ist. Im Ergebnis ist man dem Anbieter und seinen Entscheidungen ausgeliefert und wird unflexibel.
Mit Freier Software und offenen Standards hat man diese Probleme nicht. An dieser Stelle sei auf die Rechte hingewiesen, die Freie Software einräumt [4]:
1. Die Freiheit, das Programm auszuführen wie man möchte, für jeden Zweck.
2. Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Datenverarbeitungsbedürfnissen anzupassen.
3. Die Freiheit, das Programm zu redistribuieren und damit Mitmenschen zu helfen.
4. Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öﬀentlichkeit freizugeben, damit die gesamte Gesellschaft davon profitiert.
Man stellt relativ schnell fest, das diese Rechte größtenteils deckungsgleich sind mit den Kriterien, die Digitale Souveränität sicherstellen. Freie Software macht eine Organisation unabhängig von Software-Anbietern und seinen strategisch motivierten technischen Vorgaben.
Freie und Open Source Software setzt üblicherweise nicht auf proprietäre Formate, ist nicht an einen einzelnen Anbieter gebunden uns lässt sich problemlos austauschen, wenn es notwendig werden sollte. Das bietet folgende Vorteile:
Unabhängigkeit: Keine Abhängigkeit von einem einzelnen Softwarehersteller und dessen vertraglich gebundenen Dienstleistern, sondern freie Wahl des Dienstleisters.
Flexibilität: Keine Bindung an proprietäre Datenformate, Schnittstellen oder sonstige Technologien, sondern echte Kompatibilität durch offene Standards.
Transparenz: Keine Blackbox, sondern voller Zugriff auf Software-Quellcode und alle relevanten Informationen wie Dokumentation, Planung und sogar Bugs mit der Möglichkeit, sich selber einzubringen.
Datenhoheit: Keine vorgegebene Cloudumgebung ohne echte Kontrolle, sondern freie Wahl des Anbieters und der Konfiguration.
Innovation: Kein fremdgesteuerter Fortschritt durch die strategischen Entscheidungen des Herstellers, sondern echte Innovation durch sofortigen Zugriff auf Weiterentwicklungen und Updates.
Wirtschaftlichkeit: Keine willkürliche Anpassung von Lizenzmodellen und Preisstrukturen, sondern volle Kontrolle und Skalierbarkeit durch transparente Preisgestaltung auf Basis von Dienstleistung, nicht Lizenzen.
Daher sind Freie und Open Source Software wichtige Bausteine für den Aufbau unabhängiger und sicherer Infrastrukturen und die Wahrung der Digitalen Soouveränität.

[1] https://www.oeffentliche-it.de/publikationen/digitale-souveraenitaet/Digitale%20Souver%C3%A4nit%C3%A4t.pdf
[2] https://www.cio.bund.de/Webs/CIO/DE/digitale-loesungen/digitale-souveraenitaet/digitale-souveraenitaet-node.html
[3] https://www.bitkom.org/print/pdf/node/23239
[4] https://www.gnu.org/philosophy/free-sw.de.html

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/EWHQS3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84132-deu-Digitale_Souveraenitaet_und_Open_Source_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84132-deu-Digitale_Souveraenitaet_und_Open_Source_mp3.mp3?1774445502</guid>
      <dc:identifier>302dcf1c-67da-5471-983f-7a136177da26</dc:identifier>
      <dc:date>2026-03-25T10:30:00+01:00</dc:date>
      <itunes:author>Olaf Knopp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>EWHQS3, 2026, fossgis2026, HS1 (ZHG 011), Lightningtalk, Day 2</itunes:keywords>
      <itunes:summary>Angesichts der aktuellen Herausforderungen wird dargestellt, welche Bedeutung Digitale Souveränität für Behörden und die freie Wirtschaft hat und warum Freie und Open Source Software ein Garant für Datensicherheit in unsicheren Zeiten ist.

Das Kompetenzzentrum Öffentliche IT des Bundesministeriums des Innern fasst Digitale Souveränität zusammen als „die Summe aller Fähigkeiten und Möglichkeiten von Individuen und Institutionen, ihre Rolle(n) in der digitalen Welt selbstständig, selbstbestimmt und sicher ausüben zu können.“ [1] Für Organisationen, also Firmen und Behörden sind vor allem folgende Punkte interessant:
selbstbestimmtes Handeln und Entscheiden von Menschen, Unternehmen und anderen Institutionen im digitalen Raum, wobei sie die Hoheit über ihre eigenen Sicherheits- und Datenschutzinteressen behalten sollen,
die Fähigkeit, die Vertrauenswürdigkeit, Integrität, Verfügbarkeit der Datenübertragung, -speicherung und -verarbeitung durchgängig kontrollieren zu können,
die Selbstbestimmung von Dateneigentümern über die Nutzungsbedingungen für ihre Daten,
über eigene Fähigkeiten auf internationalem Spitzenniveau bei digitalen Schlüsseltechnologien, entsprechenden Diensten und Plattformen zu verfügen und darüber hinaus in der Lage zu sein, selbstbestimmt und selbstbewusst zwischen Alternativen leistungsfähiger und vertrauenswürdiger Partner zu entscheiden, sie bewusst und verantwortungsvoll einzusetzen und sie im Bedarfsfall weiterzuentwickeln und zu veredeln.
Das gilt für alle Komponenten einer IT-Infrastruktur wie die Hardware, das Betriebssystem, die eingesetzte Software oder Kommunikationswege und Schnittstellen. Alle Bestandteile sollten im Hinblick auf die eigene Digitale Souveränität getestet, bewertet und ausgewählt werden. Ziel muss es dabei immer sein, sich unabhängig von einzelnen Anbietern und Produkten zu machen und so Flexibilität, Resilienz und nicht zuletzt Innovation sicherzustellen [2].
In Zeiten zunehmender politischer Instabilität, in denen einst verlässliche Partner in unwägbare politische Strukturen abdriften, scheinen Themen wie Datenhoheit, technologische Unabhängigkeit, Cybersicherheit oder Rechtsrahmen und Governance weiter an Bedeutung zu gewinnen - Alles zentrale Themen der Digitalen Souveränität.
Laut einer Studie des Bitkom e.V. [3] sehen sich rund 90% der befragten Unternehmen in einer zum Teil starken Abhängigkeit zu ausländischen Technologien, größtenteils aus Ländern, deren Rechtsempfinden zumindest aktuell deutlich vom europäischen Standard abweicht.
Softwareanbieter nebst eingesetzten Produkten und IT-Dienstleister müssen also sorgfältig auswählt werden. Und das nicht nur im Hinblick auf technische Fragestellungen, sondern zunehmend auch auf politisch-gesellschaftlicher Ebene.
Warum sind offene Standards und Freie Software wichtige Bausteine der Digitalen Souveränität? Warum stehen im Kaufhaus des Bundes Rahmenverträge zur Verfügung, die die öffentliche Verwaltung beim Umstieg auf Freie Software unterstützen sollen, beispielsweise bei der Ablösung von Oracle durch PostgreSQL [2]? Warum definieren namhafte Beratungshäuser Open Source Software als ein zentrales Element zur Stärkung der Digitalen Souveränität?
Ein wichtiger Baustein zur Wahrung der Digitalen Souveränität ist es, Abhängigkeiten zu reduzieren, vor allem von Herstellern und Dienstleistern. Der CIO-Bund identifiziert eingeschränkte Informationssicherheit, rechtliche Unsicherheit, unkontrollierbare Kosten, eingeschränkte Flexibilität und fremdgesteuerte Innovation als mögliche Risiken von solchen Abhängigkeiten [2].
Jetzt ist es den Herstellern von Software und deren Dienstleistern natürlich gar nicht vorzuwerfen, dass sie Abhängigkeiten schaffen möchten. Bindet sie doch Kunden und schafft verlässliche und planbare Umsätze. Das beginnt bei technischen Themen wie Datenformaten, Schnittstellen oder Aufwärtskompatibilität, geht über wirtschaftliche Themen wie Preisgestaltung oder Lizenzmodelle und endet nicht zuletzt bei Security-Themen wie dem Standort der Server oder der Frage, welche staatliche Behörde sich vielleicht das Recht herausnimmt, mal nachzuschauen, wer denn da was abgespeichert hat.
Nicht selten werden unter dem Deckmantel der angeblichen Leistungsfähigkeit proprietäre Strukturen und Datenformate manifestiert, deren einziger Zweck der technologische Ausschluss von Mitbewerbern ist. Im Ergebnis ist man dem Anbieter und seinen Entscheidungen ausgeliefert und wird unflexibel.
Mit Freier Software und offenen Standards hat man diese Probleme nicht. An dieser Stelle sei auf die Rechte hingewiesen, die Freie Software einräumt [4]:
1. Die Freiheit, das Programm auszuführen wie man möchte, für jeden Zweck.
2. Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Datenverarbeitungsbedürfnissen anzupassen.
3. Die Freiheit, das Programm zu redistribuieren und damit Mitmenschen zu helfen.
4. Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öﬀentlichkeit freizugeben, damit die gesamte Gesellschaft davon profitiert.
Man stellt relativ schnell fest, das diese Rechte größtenteils deckungsgleich sind mit den Kriterien, die Digitale Souveränität sicherstellen. Freie Software macht eine Organisation unabhängig von Software-Anbietern und seinen strategisch motivierten technischen Vorgaben.
Freie und Open Source Software setzt üblicherweise nicht auf proprietäre Formate, ist nicht an einen einzelnen Anbieter gebunden uns lässt sich problemlos austauschen, wenn es notwendig werden sollte. Das bietet folgende Vorteile:
Unabhängigkeit: Keine Abhängigkeit von einem einzelnen Softwarehersteller und dessen vertraglich gebundenen Dienstleistern, sondern freie Wahl des Dienstleisters.
Flexibilität: Keine Bindung an proprietäre Datenformate, Schnittstellen oder sonstige Technologien, sondern echte Kompatibilität durch offene Standards.
Transparenz: Keine Blackbox, sondern voller Zugriff auf Software-Quellcode und alle relevanten Informationen wie Dokumentation, Planung und sogar Bugs mit der Möglichkeit, sich selber einzubringen.
Datenhoheit: Keine vorgegebene Cloudumgebung ohne echte Kontrolle, sondern freie Wahl des Anbieters und der Konfiguration.
Innovation: Kein fremdgesteuerter Fortschritt durch die strategischen Entscheidungen des Herstellers, sondern echte Innovation durch sofortigen Zugriff auf Weiterentwicklungen und Updates.
Wirtschaftlichkeit: Keine willkürliche Anpassung von Lizenzmodellen und Preisstrukturen, sondern volle Kontrolle und Skalierbarkeit durch transparente Preisgestaltung auf Basis von Dienstleistung, nicht Lizenzen.
Daher sind Freie und Open Source Software wichtige Bausteine für den Aufbau unabhängiger und sicherer Infrastrukturen und die Wahrung der Digitalen Soouveränität.

[1] https://www.oeffentliche-it.de/publikationen/digitale-souveraenitaet/Digitale%20Souver%C3%A4nit%C3%A4t.pdf
[2] https://www.cio.bund.de/Webs/CIO/DE/digitale-loesungen/digitale-souveraenitaet/digitale-souveraenitaet-node.html
[3] https://www.bitkom.org/print/pdf/node/23239
[4] https://www.gnu.org/philosophy/free-sw.de.html

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/EWHQS3/
</itunes:summary>
      <itunes:duration>00:10:09</itunes:duration>
    </item>
    <item>
      <title>Volltextsuche in Echtzeitdaten mit pg_search (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84143-volltextsuche-in-echtzeitdaten-mit-pgsearch</link>
      <description>pg_search ist eine neue PostgreSQL-Erweiterung für die Volltextsuche mit dem BM25 Algorithmus. Damit können gleichwertige Ergebnisse wie mit externen Suchmaschinen (Elasticsearch, Solr) erreicht werden.
Dank der automatischen Aktualisierung des Suchindexes ermöglicht pg_search den sofortigen Einbezug von neuen oder aktualisierten Daten.

BM25 oder Best Match 25 ist ein Ranking-Algorithmus für die Ähnlichkeitsbewertung (Relevanz) von Suchanfragen in Textdaten.
Die Ergebnisse werden auch mit etablierten PostgreSQL-Erweiterungen für die Volltextsuche wie pg_trgm verglichen.

URL: https://github.com/paradedb/paradedb/tree/main/pg_search

BM25:
    - https://www.luigisbox.de/suchglossar/bm25/
    - https://en.wikipedia.org/wiki/Okapi_BM25

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HFELXJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84143-deu-Volltextsuche_in_Echtzeitdaten_mit_pg_search_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84143-deu-Volltextsuche_in_Echtzeitdaten_mit_pg_search_mp3.mp3?1774459414</guid>
      <dc:identifier>2cb9646a-486c-5504-b46e-564f6ee7c98b</dc:identifier>
      <dc:date>2026-03-25T16:30:00+01:00</dc:date>
      <itunes:author>Marco Hugentobler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>HFELXJ, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>pg_search ist eine neue PostgreSQL-Erweiterung für die Volltextsuche mit dem BM25 Algorithmus. Damit können gleichwertige Ergebnisse wie mit externen Suchmaschinen (Elasticsearch, Solr) erreicht werden.
Dank der automatischen Aktualisierung des Suchindexes ermöglicht pg_search den sofortigen Einbezug von neuen oder aktualisierten Daten.

BM25 oder Best Match 25 ist ein Ranking-Algorithmus für die Ähnlichkeitsbewertung (Relevanz) von Suchanfragen in Textdaten.
Die Ergebnisse werden auch mit etablierten PostgreSQL-Erweiterungen für die Volltextsuche wie pg_trgm verglichen.

URL: https://github.com/paradedb/paradedb/tree/main/pg_search

BM25:
    - https://www.luigisbox.de/suchglossar/bm25/
    - https://en.wikipedia.org/wiki/Okapi_BM25

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HFELXJ/
</itunes:summary>
      <itunes:duration>00:23:06</itunes:duration>
    </item>
    <item>
      <title>Mercator ist dein Freund (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82776-mercator-ist-dein-freund</link>
      <description>Die Mercator-Projektion wird heutzutage von vielen verachtet. Dies geht auf die Kritik  von Arno Peters aus den (mindestens) 1970er Jahren zurück. Die Mercator-Projektion verfügt jedoch über einzigartige Eigenschaften.
Dieser Vortrag erläutert die Vor- und Nachteile der Mercator-Projektion und vergleicht sie mit anderen Projektionen.

Die Mercator-Projektion ist nicht schlecht. Mercator ist dein Freund. Man muss nur wissen, wann man sie einsetzt und wann nicht.

Jede Projektion bringt Verzerrung mit sich. Das ist unvermeidlich. Und verschiedene Projektionen verzerren auf unterschiedliche Weise.

Die Eigenschaften der Projektion müssen so gewählt werden, dass sie dem Zweck der Karte entsprechen. Die einzigartigen Eigenschaften der Mercator-Projektion sollten nicht vergessen werden, nur weil sie die Größe von  weit  vom Äquator entfernt gelegenen Gebieten übertreibt. Es handelt sich um eine weltweite winkeltreue (konforme) Projektion, bei der die Richtung „nach oben“ immer nach Norden zeigt. Diese Eigenschaften sind nicht nur nützlich in der Vermessung (große Maßstäbe), sondern auch in der weltweiten Datendarstellung (kleine Maßstäbe) .


Winkeltreue Projektionen sind in vielen Anwendungsfällen entscheidend. Eine Verzerrung der Winkel kann bei bestimmten Darstellungen sehr nachteilig sein. In anderen Fällen ist dies akzeptabel, da die Flächenverzerrung unter Umständen tolerierbar ist.

Auch die Eigenschaft, parallele Meridiane zu haben, ist sehr nützlich.

Die Kenntnis der Eigenschaften der Projektionen kann dabei helfen, die am wenigsten schlechte für den jeweiligen Zweck der Karte auszuwählen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/XGZTEF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82776-deu-Mercator_ist_dein_Freund_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82776-deu-Mercator_ist_dein_Freund_mp3.mp3?1774452893</guid>
      <dc:identifier>b7b2ce4d-4143-59c9-b44f-a8065015bf18</dc:identifier>
      <dc:date>2026-03-25T15:25:00+01:00</dc:date>
      <itunes:author>Javier Jimenez Shaw</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>XGZTEF, 2026, fossgis2026, Ausbildung, Lehre, Open Science, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Mercator-Projektion wird heutzutage von vielen verachtet. Dies geht auf die Kritik  von Arno Peters aus den (mindestens) 1970er Jahren zurück. Die Mercator-Projektion verfügt jedoch über einzigartige Eigenschaften.
Dieser Vortrag erläutert die Vor- und Nachteile der Mercator-Projektion und vergleicht sie mit anderen Projektionen.

Die Mercator-Projektion ist nicht schlecht. Mercator ist dein Freund. Man muss nur wissen, wann man sie einsetzt und wann nicht.

Jede Projektion bringt Verzerrung mit sich. Das ist unvermeidlich. Und verschiedene Projektionen verzerren auf unterschiedliche Weise.

Die Eigenschaften der Projektion müssen so gewählt werden, dass sie dem Zweck der Karte entsprechen. Die einzigartigen Eigenschaften der Mercator-Projektion sollten nicht vergessen werden, nur weil sie die Größe von  weit  vom Äquator entfernt gelegenen Gebieten übertreibt. Es handelt sich um eine weltweite winkeltreue (konforme) Projektion, bei der die Richtung „nach oben“ immer nach Norden zeigt. Diese Eigenschaften sind nicht nur nützlich in der Vermessung (große Maßstäbe), sondern auch in der weltweiten Datendarstellung (kleine Maßstäbe) .


Winkeltreue Projektionen sind in vielen Anwendungsfällen entscheidend. Eine Verzerrung der Winkel kann bei bestimmten Darstellungen sehr nachteilig sein. In anderen Fällen ist dies akzeptabel, da die Flächenverzerrung unter Umständen tolerierbar ist.

Auch die Eigenschaft, parallele Meridiane zu haben, ist sehr nützlich.

Die Kenntnis der Eigenschaften der Projektionen kann dabei helfen, die am wenigsten schlechte für den jeweiligen Zweck der Karte auszuwählen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/XGZTEF/
</itunes:summary>
      <itunes:duration>00:24:08</itunes:duration>
    </item>
    <item>
      <title>Einsatz von FOSSGIS und offenen Geodaten in der forstlichen Lehre (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84303-einsatz-von-fossgis-und-offenen-geodaten-in-der-forstlichen-lehre</link>
      <description>Der Beitrag zeigt am Beispiel forstlicher Studiengänge an der HAWK Göttingen, wie FOSSGIS, Open Data und moderne Hardware (z.B. GNSS, Drohnen) erfolgreich in Vorlesungen, Übungen und Prüfungen integriert werden. Durch praxisnahe Projekte werden Fachkräfte ausgebildet, die digitale Kompetenzen und den souveränen Umgang mit offenen Geodaten und Tools für Wissenschaft und Praxis erlernen.

An der Fakultät für Ressourcenmanagement der Hochschule für Angewandte Wissenschaft und Kunst (HAWK) in Göttingen werden die Bachelorstudiengänge Forstwirtschaft und Arboristik sowie die Masterstudiengänge „Waldökosystemmanagement und Bioökonomie“ und „Urbanes Baum- und Waldmanagement“ angeboten. In all diesen Studiengängen gewinnen Geoinformatik und der kompetente Umgang mit Geodaten stetig an Bedeutung. Dies spiegelt sich in den Curricula wider: Seit 2022 setzen wir in der Lehre ausschließlich auf freie und offene GIS-Programme (FOSSGIS), wie QGIS, QField, Orfeo Toolbox (OTB), Open Drone Map, PDAL und R. 

Ein weiterer zentraler Aspekt ist die konsequente Nutzung von Open Data und offenen Schnittstellen in der Lehre: Sowohl Lehrende als auch Studierende greifen auf öffentliche Fernerkundungs- und Geodaten zu, etwa der Landesvermessungen, der OpenStreetMap oder des Copernicus-Programms. Neben der Software spielt moderne Hardware eine wichtige Rolle in der Ausbildung: GNSS-Empfänger, Drohnen, Laserscanner und Outdoor-Tablets werden für praxisorientierte Geländeübungen und Datenerhebungen eingesetzt und direkt mit FOSSGIS-Tools ausgewertet. 

In dem Beitrag möchte ich anhand konkreter Beispiele aus der Lehrpraxis berichten. Zur Vermittlung von GIS- und Fernerkundungskompetenzen kommen sowohl klassische Lehrmethoden, als auch problembasierte Projektarbeiten zum Einsatz. Insbesondere die Projekt-basierten Formate – von der Datenerhebung im Wald oder im urbanen Raum bis zur Ergebnispräsentation mittels QGIS-Karten oder webbasierten Applikationen – fördern anwendungsbezogenes und kollaboratives Lernen. Auch in Prüfungsformaten spiegelt sich die Praxisorientierung wider: Neben E-Klausuren mit QGIS werden Aufgaben im Gelände durchgeführt, bei denen Studierende mobile GIS-Anwendungen und GNSS-Geräte unter realen Bedingungen einsetzen.
 
Der Beitrag stellt anhand konkreter Beispiele aus der Lehre die Rolle von FOSSGIS-Software in den genannten Studiengängen vor. Präsentiert und reflektiert werden didaktische Konzepte, erfolgreiche Praxisprojekte sowie Herausforderungen und Lösungsansätze bei der Nutzung von FOSSGIS und Open Data in Lehre und Prüfungspraxis. Ziel ist der Austausch zu Best Practices in der FOSSGIS-Lehre.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/JNVF7U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84303-deu-Einsatz_von_FOSSGIS_und_offenen_Geodaten_in_der_forstlichen_Lehre_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84303-deu-Einsatz_von_FOSSGIS_und_offenen_Geodaten_in_der_forstlichen_Lehre_mp3.mp3?1774452068</guid>
      <dc:identifier>78830df9-2931-5f16-80c7-dc462e3f0d8a</dc:identifier>
      <dc:date>2026-03-25T14:50:00+01:00</dc:date>
      <itunes:author>Paul Magdon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>JNVF7U, 2026, fossgis2026, Ausbildung, Lehre, Open Science, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Beitrag zeigt am Beispiel forstlicher Studiengänge an der HAWK Göttingen, wie FOSSGIS, Open Data und moderne Hardware (z.B. GNSS, Drohnen) erfolgreich in Vorlesungen, Übungen und Prüfungen integriert werden. Durch praxisnahe Projekte werden Fachkräfte ausgebildet, die digitale Kompetenzen und den souveränen Umgang mit offenen Geodaten und Tools für Wissenschaft und Praxis erlernen.

An der Fakultät für Ressourcenmanagement der Hochschule für Angewandte Wissenschaft und Kunst (HAWK) in Göttingen werden die Bachelorstudiengänge Forstwirtschaft und Arboristik sowie die Masterstudiengänge „Waldökosystemmanagement und Bioökonomie“ und „Urbanes Baum- und Waldmanagement“ angeboten. In all diesen Studiengängen gewinnen Geoinformatik und der kompetente Umgang mit Geodaten stetig an Bedeutung. Dies spiegelt sich in den Curricula wider: Seit 2022 setzen wir in der Lehre ausschließlich auf freie und offene GIS-Programme (FOSSGIS), wie QGIS, QField, Orfeo Toolbox (OTB), Open Drone Map, PDAL und R. 

Ein weiterer zentraler Aspekt ist die konsequente Nutzung von Open Data und offenen Schnittstellen in der Lehre: Sowohl Lehrende als auch Studierende greifen auf öffentliche Fernerkundungs- und Geodaten zu, etwa der Landesvermessungen, der OpenStreetMap oder des Copernicus-Programms. Neben der Software spielt moderne Hardware eine wichtige Rolle in der Ausbildung: GNSS-Empfänger, Drohnen, Laserscanner und Outdoor-Tablets werden für praxisorientierte Geländeübungen und Datenerhebungen eingesetzt und direkt mit FOSSGIS-Tools ausgewertet. 

In dem Beitrag möchte ich anhand konkreter Beispiele aus der Lehrpraxis berichten. Zur Vermittlung von GIS- und Fernerkundungskompetenzen kommen sowohl klassische Lehrmethoden, als auch problembasierte Projektarbeiten zum Einsatz. Insbesondere die Projekt-basierten Formate – von der Datenerhebung im Wald oder im urbanen Raum bis zur Ergebnispräsentation mittels QGIS-Karten oder webbasierten Applikationen – fördern anwendungsbezogenes und kollaboratives Lernen. Auch in Prüfungsformaten spiegelt sich die Praxisorientierung wider: Neben E-Klausuren mit QGIS werden Aufgaben im Gelände durchgeführt, bei denen Studierende mobile GIS-Anwendungen und GNSS-Geräte unter realen Bedingungen einsetzen.
 
Der Beitrag stellt anhand konkreter Beispiele aus der Lehre die Rolle von FOSSGIS-Software in den genannten Studiengängen vor. Präsentiert und reflektiert werden didaktische Konzepte, erfolgreiche Praxisprojekte sowie Herausforderungen und Lösungsansätze bei der Nutzung von FOSSGIS und Open Data in Lehre und Prüfungspraxis. Ziel ist der Austausch zu Best Practices in der FOSSGIS-Lehre.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/JNVF7U/
</itunes:summary>
      <itunes:duration>00:25:31</itunes:duration>
    </item>
    <item>
      <title>Von der datensatz- zur modulbasierten Datenintegration mit der UDP Data Automation (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83197-von-der-datensatz-zur-modulbasierten-datenintegration-mit-der-udp-data-automation</link>
      <description>Die Urban Data Platform Hamburg veröffentlicht über 600 Datensätze aus unterschiedlichen Bereichen der Stadt. Um die Entwicklung und Pflege der datensatzbezogenen, auf proprietärer Software basierenden Datenintegrationsprozesse zu vereinfachen, wird ein modularer und dynamischer ETL-Prozess auf Basis von Open Source Technologien, wie Apache Airflow und Python, entwickelt. Mit der UDP Data Automation werden Datenintegrationsprozesse künftig effizienter, flexibler und nachhaltiger.

Die Urban Data Platform Hamburg (UDP Hamburg) bildet die zentrale digitale Infrastruktur der Stadt, auf der vielfältige Daten aus den Bereichen Verkehr, Umwelt, Energie, Verwaltung und Infrastruktur zusammengeführt und bereitgestellt werden. Ziel der Plattform ist es, diese heterogenen Datenbestände für die Stadtentwicklung, Forschung, Verwaltung sowie die Öffentlichkeit nutzbar zu machen. Aktuell sind über 600 unterschiedliche Datensätze mit jeweils eigenständigen Strukturen in der UDP verfügbar, was die Anforderungen an die Datenintegration kontinuierlich erhöht.

Bisher erfolgte die Integration der Fachdaten datensatzbezogen und unter Verwendung proprietärer, lizenzbasierter Software wie FME, was zwar etabliert ist, jedoch hinsichtlich Flexibilität, Skalierbarkeit und Kosten deutliche Einschränkungen mit sich bringt. 
Vor diesem Hintergrund wird im Projekt Data Automation ein neuer, modularer Ansatz zur Automatisierung der Datenintegrationsprozesse entwickelt, der auf modernen Open-Source-Technologien wie Apache Airflow und Python basiert. Ziel ist es, die Datenintegration zu beschleunigen, die Qualität zu verbessern und die Pflege durch modulare Komponenten zu vereinfachen. 

Apache Airflow ermöglicht die Automatisierung, Steuerung und Überwachung von Datenprozessen, während Python als vielseitige Programmiersprache die Entwicklung individueller Schnittstellen und Datenverarbeitungslogiken unterstützt. Dabei wird ein generischer ETL-Prozess (Extract, Transform, Load) umgesetzt, der nicht mehr für jeden Datensatz individuell programmiert werden muss, sondern auf einem standardisierten Workflow-Template basiert. In diesem DAG-Template (Directed Acyclic Graph) werden die einzelnen ETL-Schritte in Airflow abgebildet – von der Schemaerstellung über die Datenextraktion und das Attribut-Mapping bis hin zum Laden der Zieltabelle.

Die modulare Architektur des ETL-Prozesses erlaubt eine flexible Anpassung an unterschiedliche Datenformate wie Excel, CSV oder SDE (MSSQL) und unterstützt eine asynchrone Verarbeitung der Daten. Airflow steuert dabei die Ausführung der einzelnen Tasks im Workflow. Ein zentrales Element der technischen Umsetzung ist der DAG-Generator, der die Konfigurationsinformationen aus dem UDP-Manager, einem bereits in der UDP etablierten Datensatz-Management-Tool mit REST-Schnittstelle, ausliest und daraus automatisch individuelle DAGs für jeden Datensatz generiert oder aktualisiert.

Im Rahmen der Weiterentwicklung findet hierzu ein fachlicher Austausch mit der Stadt Toronto statt, die Apache Airflow bereits produktiv einsetzt, um von internationalen Erfahrungen und Best Practices zu profitieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BB839D/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83197-deu-Von_der_datensatz-_zur_modulbasierten_Datenintegration_mit_der_UDP_Data_Automation_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83197-deu-Von_der_datensatz-_zur_modulbasierten_Datenintegration_mit_der_UDP_Data_Automation_mp3.mp3?1774452966</guid>
      <dc:identifier>6c2b335c-5bf4-5954-9d52-2eb25cf21b21</dc:identifier>
      <dc:date>2026-03-25T11:45:00+01:00</dc:date>
      <itunes:author>Katharina Lupp, Sarah Spönemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>BB839D, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Urban Data Platform Hamburg veröffentlicht über 600 Datensätze aus unterschiedlichen Bereichen der Stadt. Um die Entwicklung und Pflege der datensatzbezogenen, auf proprietärer Software basierenden Datenintegrationsprozesse zu vereinfachen, wird ein modularer und dynamischer ETL-Prozess auf Basis von Open Source Technologien, wie Apache Airflow und Python, entwickelt. Mit der UDP Data Automation werden Datenintegrationsprozesse künftig effizienter, flexibler und nachhaltiger.

Die Urban Data Platform Hamburg (UDP Hamburg) bildet die zentrale digitale Infrastruktur der Stadt, auf der vielfältige Daten aus den Bereichen Verkehr, Umwelt, Energie, Verwaltung und Infrastruktur zusammengeführt und bereitgestellt werden. Ziel der Plattform ist es, diese heterogenen Datenbestände für die Stadtentwicklung, Forschung, Verwaltung sowie die Öffentlichkeit nutzbar zu machen. Aktuell sind über 600 unterschiedliche Datensätze mit jeweils eigenständigen Strukturen in der UDP verfügbar, was die Anforderungen an die Datenintegration kontinuierlich erhöht.

Bisher erfolgte die Integration der Fachdaten datensatzbezogen und unter Verwendung proprietärer, lizenzbasierter Software wie FME, was zwar etabliert ist, jedoch hinsichtlich Flexibilität, Skalierbarkeit und Kosten deutliche Einschränkungen mit sich bringt. 
Vor diesem Hintergrund wird im Projekt Data Automation ein neuer, modularer Ansatz zur Automatisierung der Datenintegrationsprozesse entwickelt, der auf modernen Open-Source-Technologien wie Apache Airflow und Python basiert. Ziel ist es, die Datenintegration zu beschleunigen, die Qualität zu verbessern und die Pflege durch modulare Komponenten zu vereinfachen. 

Apache Airflow ermöglicht die Automatisierung, Steuerung und Überwachung von Datenprozessen, während Python als vielseitige Programmiersprache die Entwicklung individueller Schnittstellen und Datenverarbeitungslogiken unterstützt. Dabei wird ein generischer ETL-Prozess (Extract, Transform, Load) umgesetzt, der nicht mehr für jeden Datensatz individuell programmiert werden muss, sondern auf einem standardisierten Workflow-Template basiert. In diesem DAG-Template (Directed Acyclic Graph) werden die einzelnen ETL-Schritte in Airflow abgebildet – von der Schemaerstellung über die Datenextraktion und das Attribut-Mapping bis hin zum Laden der Zieltabelle.

Die modulare Architektur des ETL-Prozesses erlaubt eine flexible Anpassung an unterschiedliche Datenformate wie Excel, CSV oder SDE (MSSQL) und unterstützt eine asynchrone Verarbeitung der Daten. Airflow steuert dabei die Ausführung der einzelnen Tasks im Workflow. Ein zentrales Element der technischen Umsetzung ist der DAG-Generator, der die Konfigurationsinformationen aus dem UDP-Manager, einem bereits in der UDP etablierten Datensatz-Management-Tool mit REST-Schnittstelle, ausliest und daraus automatisch individuelle DAGs für jeden Datensatz generiert oder aktualisiert.

Im Rahmen der Weiterentwicklung findet hierzu ein fachlicher Austausch mit der Stadt Toronto statt, die Apache Airflow bereits produktiv einsetzt, um von internationalen Erfahrungen und Best Practices zu profitieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/BB839D/
</itunes:summary>
      <itunes:duration>00:24:41</itunes:duration>
    </item>
    <item>
      <title>WebGIS-Framework für multidimensionale Potenzialanalyse nachhaltiger Wärmeversorgung (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84316-webgis-framework-fur-multidimensionale-potenzialanalyse-nachhaltiger-warmeversorgung</link>
      <description>Die Transformation zur nachhaltigen Wärmeversorgung erfordert gezielte Analyse und Integration zahlreicher Daten. Der HAWK Kompass unterstützt die Wärmeplanung in Bestands- und Potenzialanalysen, indem Open Data zahlreicher Quellen in ein WebGIS-Energy-Framework eingebunden werden. Die integrierten Funktionen unterstützen interaktive und anpassbare Quartiersanalysen und Datenexport. Planer:innen erkennen regionale Energie- und Infrastrukturpotenziale schnell und treffen fundierte Entscheidungen.

Das Anfang 2024 in Kraft getretene Wärmeplanungsgesetz sieht gemäß § 4 eine flächendeckende Wärmeplanung bis spätestens 30. Juni 2028 vor. Die Wärmeplanung ist eine komplexe Aufgabe, bei der Planer:innen für jede Kommune auf zahlreiche, verstreute Datenquellen zugreifen und diese mühsam aufbereiten und auswerten müssen. Ziel dieser Arbeit ist die Veranschaulichung des Beitrags von Open Data, WebGIS-Frameworks sowie methodischer Ansätze für Bestands- und Potenzialanalysen in der nachhaltigen Wärmeversorgung. Grundlage bildet hierbei die Integration von 15 amtlichen und öffentlichen Geodatensätzen, darunter Zensusdaten (z. B. Gebäude, Bevölkerung, Wärmeversorgung), Geothermieinformationen (LBEG, LIAG), Gewässerdaten (NLWKN), Industrieemissionen (Destatis) sowie Schutzgebietsabgrenzungen (LGLN, BfG). Die Daten werden zunächst lokal in QGIS verarbeitet, für die webbasierte Anwendung über QGIS2Web exportiert und anschließend mit weiteren JavaScript-Bibliotheken wie Leaflet-Geoman sowie serverseitigen Routinen zu einem interaktiven WebGIS-EnergyPlanning-Framework kombiniert. Dieses bietet Werkzeuge zur Quartiersuntersuchung, zur Anzeige der Verfügbarkeit und Nutzbarkeit lokaler erneuerbarer Energie- und Abwärmequellen, zur Datenaggregation, Filterung und zum Export strukturierter Ergebnisse zur Auswertung in gängigen Softwares wie Excel. So entsteht ein skalierbares, transparentes System, das datengetriebene Wärmeplanungsprozesse unterstützt und bislang schwer erkennbare regionale Energiepotenziale sichtbar macht. [Der HAWK Kompass für nachhaltige Wärmeversorgung](https://s-heatingcompass.hawk.de/) dient hierbei als prototypische Umsetzung dieses Ansatzes und demonstriert das Potenzial für Effizienz, Nachvollziehbarkeit und Reproduzierbarkeit in der Wärmeplanung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QRLPEX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84316-deu-WebGIS-Framework_fuer_multidimensionale_Potenzialanalyse_nachhaltiger_Waermeversorgung_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84316-deu-WebGIS-Framework_fuer_multidimensionale_Potenzialanalyse_nachhaltiger_Waermeversorgung_mp3.mp3?1774455663</guid>
      <dc:identifier>4f79c08d-1153-5ef4-98c0-98d6ff45c6c0</dc:identifier>
      <dc:date>2026-03-25T16:30:00+01:00</dc:date>
      <itunes:author>Abdulraheem Salaymeh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>QRLPEX, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Transformation zur nachhaltigen Wärmeversorgung erfordert gezielte Analyse und Integration zahlreicher Daten. Der HAWK Kompass unterstützt die Wärmeplanung in Bestands- und Potenzialanalysen, indem Open Data zahlreicher Quellen in ein WebGIS-Energy-Framework eingebunden werden. Die integrierten Funktionen unterstützen interaktive und anpassbare Quartiersanalysen und Datenexport. Planer:innen erkennen regionale Energie- und Infrastrukturpotenziale schnell und treffen fundierte Entscheidungen.

Das Anfang 2024 in Kraft getretene Wärmeplanungsgesetz sieht gemäß § 4 eine flächendeckende Wärmeplanung bis spätestens 30. Juni 2028 vor. Die Wärmeplanung ist eine komplexe Aufgabe, bei der Planer:innen für jede Kommune auf zahlreiche, verstreute Datenquellen zugreifen und diese mühsam aufbereiten und auswerten müssen. Ziel dieser Arbeit ist die Veranschaulichung des Beitrags von Open Data, WebGIS-Frameworks sowie methodischer Ansätze für Bestands- und Potenzialanalysen in der nachhaltigen Wärmeversorgung. Grundlage bildet hierbei die Integration von 15 amtlichen und öffentlichen Geodatensätzen, darunter Zensusdaten (z. B. Gebäude, Bevölkerung, Wärmeversorgung), Geothermieinformationen (LBEG, LIAG), Gewässerdaten (NLWKN), Industrieemissionen (Destatis) sowie Schutzgebietsabgrenzungen (LGLN, BfG). Die Daten werden zunächst lokal in QGIS verarbeitet, für die webbasierte Anwendung über QGIS2Web exportiert und anschließend mit weiteren JavaScript-Bibliotheken wie Leaflet-Geoman sowie serverseitigen Routinen zu einem interaktiven WebGIS-EnergyPlanning-Framework kombiniert. Dieses bietet Werkzeuge zur Quartiersuntersuchung, zur Anzeige der Verfügbarkeit und Nutzbarkeit lokaler erneuerbarer Energie- und Abwärmequellen, zur Datenaggregation, Filterung und zum Export strukturierter Ergebnisse zur Auswertung in gängigen Softwares wie Excel. So entsteht ein skalierbares, transparentes System, das datengetriebene Wärmeplanungsprozesse unterstützt und bislang schwer erkennbare regionale Energiepotenziale sichtbar macht. [Der HAWK Kompass für nachhaltige Wärmeversorgung](https://s-heatingcompass.hawk.de/) dient hierbei als prototypische Umsetzung dieses Ansatzes und demonstriert das Potenzial für Effizienz, Nachvollziehbarkeit und Reproduzierbarkeit in der Wärmeplanung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/QRLPEX/
</itunes:summary>
      <itunes:duration>00:23:39</itunes:duration>
    </item>
    <item>
      <title>Update im Unterholz: wie ein Kanton sein waldbauliches Beitragswesen digitalisiert (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84288-update-im-unterholz-wie-ein-kanton-sein-waldbauliches-beitragswesen-digitalisiert</link>
      <description>Verschiedene Nutzer sind involviert, wenn es darum geht Anträge für den Waldbau zu bearbeiten. Poweruser arbeiten mit QGIS, externe User mit Webschnittstellen. Damit alle über dieselbe Schnittstelle arbeiten können und jeweils nur sehen, was sie sollen wurde eine Djangobasierte Applikation aufgebaut, welche OGC API Features Endpunkte publiziert und einige weitere Aufgaben für die Sicherstellung der Datenqualität übernimmt und regelmässige Jobs durchführt.

Beim Thema Wald kommen verschiedene Nutzer und Daten zusammen, nicht nur räumlich sondern auch digital. Interne Mitarbeiter arbeiten mit Powertools wie QGIS, Revierförster sowie private Waldbesitzer sind auf einfache Schnittstellen angewiesen um sauber durch Workflows geleitet zu werden und zu einer guten Datenqualität beitragen zu können.

Dafür wurde eine zentrale Plattform entwickelt, welche alle Zugriffe koordiniert. Die Schnittstellen sind über Django-OAPIF umgesetzt, was eine saubere Zugriffskontrolle erlaubt, wobei jeder Nutzer nur das sieht was er darf und soll und eine Qualitätssicherung direkt auf den Schnittstellen durchgeführt werden kann. Dabei können externe Nutzer über eine OpenLayers basierte Webkarte arbeiten, interne direkt in QGIS. Jeder authentifiziert sich dabei direkt an der Webapplikation. Nebenbei integriert dieses System auch Daten von verschiedenen Umsystemen und exportiert regelmässig Reports als PDFs.

Neben dem bereits Erreichten wollen wir auch einen Ausblick bieten, was durch diese technologische Grundlage noch möglich ist, wie Integration mit Single Sign On, die Anzeige von Webformularen direkt in QGIS oder wo wir das Potenzial sehen, die Performance durch alternative Encodings der Geometrien bei der Übertragung zu verbessern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9LGSNR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84288-deu-Update_im_Unterholz_wie_ein_Kanton_sein_waldbauliches_Beitragswesen_digitalisiert_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84288-deu-Update_im_Unterholz_wie_ein_Kanton_sein_waldbauliches_Beitragswesen_digitalisiert_mp3.mp3?1774447261</guid>
      <dc:identifier>3b9e6fe4-ed52-5f89-a2ea-591cb6ff2551</dc:identifier>
      <dc:date>2026-03-25T11:45:00+01:00</dc:date>
      <itunes:author>Matthias Kuhn, Michael Schmuki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9LGSNR, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Verschiedene Nutzer sind involviert, wenn es darum geht Anträge für den Waldbau zu bearbeiten. Poweruser arbeiten mit QGIS, externe User mit Webschnittstellen. Damit alle über dieselbe Schnittstelle arbeiten können und jeweils nur sehen, was sie sollen wurde eine Djangobasierte Applikation aufgebaut, welche OGC API Features Endpunkte publiziert und einige weitere Aufgaben für die Sicherstellung der Datenqualität übernimmt und regelmässige Jobs durchführt.

Beim Thema Wald kommen verschiedene Nutzer und Daten zusammen, nicht nur räumlich sondern auch digital. Interne Mitarbeiter arbeiten mit Powertools wie QGIS, Revierförster sowie private Waldbesitzer sind auf einfache Schnittstellen angewiesen um sauber durch Workflows geleitet zu werden und zu einer guten Datenqualität beitragen zu können.

Dafür wurde eine zentrale Plattform entwickelt, welche alle Zugriffe koordiniert. Die Schnittstellen sind über Django-OAPIF umgesetzt, was eine saubere Zugriffskontrolle erlaubt, wobei jeder Nutzer nur das sieht was er darf und soll und eine Qualitätssicherung direkt auf den Schnittstellen durchgeführt werden kann. Dabei können externe Nutzer über eine OpenLayers basierte Webkarte arbeiten, interne direkt in QGIS. Jeder authentifiziert sich dabei direkt an der Webapplikation. Nebenbei integriert dieses System auch Daten von verschiedenen Umsystemen und exportiert regelmässig Reports als PDFs.

Neben dem bereits Erreichten wollen wir auch einen Ausblick bieten, was durch diese technologische Grundlage noch möglich ist, wie Integration mit Single Sign On, die Anzeige von Webformularen direkt in QGIS oder wo wir das Potenzial sehen, die Performance durch alternative Encodings der Geometrien bei der Übertragung zu verbessern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9LGSNR/
</itunes:summary>
      <itunes:duration>00:22:47</itunes:duration>
    </item>
    <item>
      <title>basemap.de 2026 (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84326-basemap-de-2026-neues-von-der-ag-smartmapping</link>
      <description>Die Arbeitsgruppe SmartMapping entwickelt im Auftrag der AdV ein Verfahren, um Daten der Landeverwaltungen als Karte bereitzustellen. Klingt einfach, ist aber komplex. In diesem Vortrag wird der aktuelle Stand vorgestellt, Einblicke in aktuelle Herausforderungen, und Ausblicke auf die nächsten Entwicklungen gegeben.

Was gibt es Neues im Projekt?
* Veränderungen in der Datenlandschaft
* Fokus auf Automatisierung
* Umfangreiche Kartogaphie-Möglichkeiten mit QGIS
* basemap.world mit OSM

Veränderungen der Aufgaben der AG
* Kernaufgabe Wirkbetrieb
* Nachnutzung
* Kooperation
* Weiterentwicklung

Geo Savoir-Vivre im Amt und fürs Volk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HGDLS8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84326-deu-basemapde_2026_Neues_von_der_AG_SmartMapping_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84326-deu-basemapde_2026_Neues_von_der_AG_SmartMapping_mp3.mp3?1774452185</guid>
      <dc:identifier>8aae4ce9-a291-5235-ab1d-bc860e2b591d</dc:identifier>
      <dc:date>2026-03-25T15:25:00+01:00</dc:date>
      <itunes:author>Arnulf Bichler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>HGDLS8, 2026, fossgis2026, Praxisberichte, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Neues von der AG SmartMapping</itunes:subtitle>
      <itunes:summary>Die Arbeitsgruppe SmartMapping entwickelt im Auftrag der AdV ein Verfahren, um Daten der Landeverwaltungen als Karte bereitzustellen. Klingt einfach, ist aber komplex. In diesem Vortrag wird der aktuelle Stand vorgestellt, Einblicke in aktuelle Herausforderungen, und Ausblicke auf die nächsten Entwicklungen gegeben.

Was gibt es Neues im Projekt?
* Veränderungen in der Datenlandschaft
* Fokus auf Automatisierung
* Umfangreiche Kartogaphie-Möglichkeiten mit QGIS
* basemap.world mit OSM

Veränderungen der Aufgaben der AG
* Kernaufgabe Wirkbetrieb
* Nachnutzung
* Kooperation
* Weiterentwicklung

Geo Savoir-Vivre im Amt und fürs Volk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/HGDLS8/
</itunes:summary>
      <itunes:duration>00:25:01</itunes:duration>
    </item>
    <item>
      <title>Open Data im Umweltbundesamt (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84237-open-data-im-umweltbundesamt</link>
      <description>(Unvollständige) Open Data und deren (erschwerte) Auffindbarkeit in öffentlichen Behörden ist ein regelmäßiges Thema auf der FOSSGIS. Das Umweltbundesamt arbeitet auf der Grundlage seiner Datenstrategie an der Umsetzung einer datenzentrierten Denk- und Arbeitsweise. Ein zentraler Baustein in diesem Prozess ist der Aufbau eines Metadatenkatalog für die vielfältigen Umwelt- und Naturschutz-Daten. Wir stellen den aktuellen Status Quo des Metadatenkatalogs und seine Rolle in der Datenstrategie vor.

Das Umweltbundesamt (UBA) hat zum Ende des Jahres 2023 eine Datenstrategie erarbeitet, aus welcher heraus verschiedene Umsetzungsmaßnahmen entstanden sind. Dazu zählen unter anderem die Entwicklung und Implementierung von Richtlinien für Nutzungsbedingungen und Lizenzen im Bereich Daten, aber auch der Aufbau und die  Etablierung eines UBA-Metadatenkatalogs. Der Metadatenkatalog (MDK) wird das zentrale System, um die verteilten und heterogenen Daten des UBA mit Hilfe semi-automatisierter Prozesse zu erfassen, zu pflegen und sowohl intern als auch extern auffindbar zu machen. Zudem soll eine Verlinkung mit anderen Katalogen ermöglicht werden. Dadurch kann ein vollumfängliches Bild der offenen Daten des UBA nach außen kommuniziert werden und Daten werden einfacher auffindbar und nachhaltig nutzbar (entsprechend der FAIR-Prinzipien). Weitere daten-zentrierte Maßnahmen der Datenstrategie bauen dabei auf dem MDK als zentrale Säule auf. Bei der technischen Umsetzung wird von proprietärer Software, wie sie beispielsweise bei der aktuellen UBA GDI noch zum Einsatz kommt, auf Open Source Komponenten gewechselt. 

Herausfordernd ist hierbei die Heterogenität der Daten am UBA und die historisch gewachsene disperse Datenhaltung. Die Daten reichen u.a. von Geodaten über Verwaltungsdaten bis hin zu Mess- und Sensordaten. Ein transparenter Prozess, der die Mitarbeiter:innen am UBA von Anfang an in den Aufbau und die Einführung des MDK mit einbezieht, ist aktuell ein wesentlicher Aspekt bei der Planung und Umsetzung.  

Im Vortrag werden wir sowohl auf die Ziele der MDK-Maßnahme im Rahmen der Datenstrategie eingehen, als auch die Entscheidungen bei der Wahl der verschiedenen technischen Komponenten und Einbindung verschiedener Metadatenschemata vorstellen. Wir laden zum offenen Gespräch und konstruktiver Kritik ein, um den UBA Metadatenkatalog auch für die FOSSGIS-Community so nutzbringend wie möglich zu machen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FHVD8J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84237-deu-Open_Data_im_Umweltbundesamt_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84237-deu-Open_Data_im_Umweltbundesamt_mp3.mp3?1774450552</guid>
      <dc:identifier>d3cc9ca2-4997-584b-83ef-a3162b1a6f0d</dc:identifier>
      <dc:date>2026-03-25T14:50:00+01:00</dc:date>
      <itunes:author>Luise Quoß, Marco Hohmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>FHVD8J, 2026, fossgis2026, Open Data, Datenschutz und Lizenzen, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>(Unvollständige) Open Data und deren (erschwerte) Auffindbarkeit in öffentlichen Behörden ist ein regelmäßiges Thema auf der FOSSGIS. Das Umweltbundesamt arbeitet auf der Grundlage seiner Datenstrategie an der Umsetzung einer datenzentrierten Denk- und Arbeitsweise. Ein zentraler Baustein in diesem Prozess ist der Aufbau eines Metadatenkatalog für die vielfältigen Umwelt- und Naturschutz-Daten. Wir stellen den aktuellen Status Quo des Metadatenkatalogs und seine Rolle in der Datenstrategie vor.

Das Umweltbundesamt (UBA) hat zum Ende des Jahres 2023 eine Datenstrategie erarbeitet, aus welcher heraus verschiedene Umsetzungsmaßnahmen entstanden sind. Dazu zählen unter anderem die Entwicklung und Implementierung von Richtlinien für Nutzungsbedingungen und Lizenzen im Bereich Daten, aber auch der Aufbau und die  Etablierung eines UBA-Metadatenkatalogs. Der Metadatenkatalog (MDK) wird das zentrale System, um die verteilten und heterogenen Daten des UBA mit Hilfe semi-automatisierter Prozesse zu erfassen, zu pflegen und sowohl intern als auch extern auffindbar zu machen. Zudem soll eine Verlinkung mit anderen Katalogen ermöglicht werden. Dadurch kann ein vollumfängliches Bild der offenen Daten des UBA nach außen kommuniziert werden und Daten werden einfacher auffindbar und nachhaltig nutzbar (entsprechend der FAIR-Prinzipien). Weitere daten-zentrierte Maßnahmen der Datenstrategie bauen dabei auf dem MDK als zentrale Säule auf. Bei der technischen Umsetzung wird von proprietärer Software, wie sie beispielsweise bei der aktuellen UBA GDI noch zum Einsatz kommt, auf Open Source Komponenten gewechselt. 

Herausfordernd ist hierbei die Heterogenität der Daten am UBA und die historisch gewachsene disperse Datenhaltung. Die Daten reichen u.a. von Geodaten über Verwaltungsdaten bis hin zu Mess- und Sensordaten. Ein transparenter Prozess, der die Mitarbeiter:innen am UBA von Anfang an in den Aufbau und die Einführung des MDK mit einbezieht, ist aktuell ein wesentlicher Aspekt bei der Planung und Umsetzung.  

Im Vortrag werden wir sowohl auf die Ziele der MDK-Maßnahme im Rahmen der Datenstrategie eingehen, als auch die Entscheidungen bei der Wahl der verschiedenen technischen Komponenten und Einbindung verschiedener Metadatenschemata vorstellen. Wir laden zum offenen Gespräch und konstruktiver Kritik ein, um den UBA Metadatenkatalog auch für die FOSSGIS-Community so nutzbringend wie möglich zu machen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/FHVD8J/
</itunes:summary>
      <itunes:duration>00:22:06</itunes:duration>
    </item>
    <item>
      <title>Von lokal bis verteilt: DuckDB, Sedona und Spark für moderne Geodatenanalyse (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-82988-von-lokal-bis-verteilt-duckdb-sedona-und-spark-fur-moderne-geodatenanalyse</link>
      <description>Mit wachsenden Datenmengen und komplexen Analysen stoßen klassische GIS-Tools wie QGIS, PostGIS oder GeoPandas zunehmend an Performance- und Skalierungsgrenzen. DuckDB und SedonaDB bieten hier effiziente Alternativen für die lokale Geoverarbeitung, während Apache Spark mit Sedona große Datenmengen skalierbar und verteilt verarbeitet. Der Vortrag vergleicht diese Tools in Bezug auf Installation, Geo-Funktionalität und praktische Einsatzmöglichkeiten.

Klassische GIS-Tools wie QGIS, PostGIS, GeoPandas oder GDAL/OGR haben sich über Jahre bewährt und sind aus der Geodatenverarbeitung nicht wegzudenken. Doch mit immer größeren Datenmengen und anspruchsvolleren Analysen stoßen auch diese Werkzeuge an ihre Grenzen, besonders bei Performance und Skalierbarkeit. Hier bieten DuckDB, SedonaDB und Apache Spark mit der Sedona-Erweiterung zusätzliche Möglichkeiten für spezifische Anwendungsfälle.
DuckDB und SedonaDB ermöglichen es, Geodaten effizient auf lokalen Rechnern zu verarbeiten. Das ist besonders dann vorteilhaft, wenn schnelle Abfragen und Analysen benötigt werden, ohne dass eine aufwendige Infrastruktur aufgebaut werden muss. Apache Spark mit Sedona hingegen ist eine Lösung für die Verarbeitung großer Datenmengen in verteilten Umgebungen, wo Skalierbarkeit und Performance entscheidend sind.
Der Vortrag vergleicht diese Tools anhand verschiedener Kriterien. Ein Schwerpunkt liegt auf der Installation und Einrichtung, also welche Voraussetzungen es gibt und wie hoch der Installationsaufwand ist. Ein weiterer Fokus liegt auf der Geo-Funktionalität, also welche räumlichen Operationen unterstützt werden und wie die Performance im Vergleich zu klassischen Tools ausfällt. Anhand von Beispielen aus der Praxis wird gezeigt, in welchen Fällen die neuen Tools bestehende Workflows ergänzen oder ersetzen können, und es wird ein Überblick gegeben, für welche Szenarien sich die jeweiligen Ansätze eignen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9EUFDH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82988-deu-Von_lokal_bis_verteilt_DuckDB_Sedona_und_Spark_fuer_moderne_Geodatenanalyse_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-82988-deu-Von_lokal_bis_verteilt_DuckDB_Sedona_und_Spark_fuer_moderne_Geodatenanalyse_mp3.mp3?1774454274</guid>
      <dc:identifier>a79a180c-f1c1-5f53-9f50-b7ea4f99f02f</dc:identifier>
      <dc:date>2026-03-25T14:15:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9EUFDH, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Mit wachsenden Datenmengen und komplexen Analysen stoßen klassische GIS-Tools wie QGIS, PostGIS oder GeoPandas zunehmend an Performance- und Skalierungsgrenzen. DuckDB und SedonaDB bieten hier effiziente Alternativen für die lokale Geoverarbeitung, während Apache Spark mit Sedona große Datenmengen skalierbar und verteilt verarbeitet. Der Vortrag vergleicht diese Tools in Bezug auf Installation, Geo-Funktionalität und praktische Einsatzmöglichkeiten.

Klassische GIS-Tools wie QGIS, PostGIS, GeoPandas oder GDAL/OGR haben sich über Jahre bewährt und sind aus der Geodatenverarbeitung nicht wegzudenken. Doch mit immer größeren Datenmengen und anspruchsvolleren Analysen stoßen auch diese Werkzeuge an ihre Grenzen, besonders bei Performance und Skalierbarkeit. Hier bieten DuckDB, SedonaDB und Apache Spark mit der Sedona-Erweiterung zusätzliche Möglichkeiten für spezifische Anwendungsfälle.
DuckDB und SedonaDB ermöglichen es, Geodaten effizient auf lokalen Rechnern zu verarbeiten. Das ist besonders dann vorteilhaft, wenn schnelle Abfragen und Analysen benötigt werden, ohne dass eine aufwendige Infrastruktur aufgebaut werden muss. Apache Spark mit Sedona hingegen ist eine Lösung für die Verarbeitung großer Datenmengen in verteilten Umgebungen, wo Skalierbarkeit und Performance entscheidend sind.
Der Vortrag vergleicht diese Tools anhand verschiedener Kriterien. Ein Schwerpunkt liegt auf der Installation und Einrichtung, also welche Voraussetzungen es gibt und wie hoch der Installationsaufwand ist. Ein weiterer Fokus liegt auf der Geo-Funktionalität, also welche räumlichen Operationen unterstützt werden und wie die Performance im Vergleich zu klassischen Tools ausfällt. Anhand von Beispielen aus der Praxis wird gezeigt, in welchen Fällen die neuen Tools bestehende Workflows ergänzen oder ersetzen können, und es wird ein Überblick gegeben, für welche Szenarien sich die jeweiligen Ansätze eignen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9EUFDH/
</itunes:summary>
      <itunes:duration>00:28:29</itunes:duration>
    </item>
    <item>
      <title>Von der Quelle zur API: Standardisierte Nahe-Echtzeit-Datenintegration in die UDP (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83595-von-der-quelle-zur-api-standardisierte-nahe-echtzeit-datenintegration-in-die-udp</link>
      <description>Die Bereitstellung von Sensordaten in Nahe-Echtzeit stellt kommunale Verwaltungen wie die Stadt Hamburg vor neue Herausforderungen. Der hier vorgestellte Prototyp eines Standard-Konnektors vereinfacht die Integration und die Veröffentlichung solcher Daten im OGC-Standard Sensor Things API. Im Vortrag werden der Einsatz des Prototyps im laufenden Betrieb sowie aktuelle Weiterentwicklungen zum Erreichen der vollständigen Betriebsfähigkeit und Nachnutzbarkeit des Konnektors vorgestellt.

Die Stadt Hamburg sieht sich verstärkt der Herausforderung gegenüber, kontinuierlich fließende Sensordaten in Nahe-Echtzeit öffentlich verfügbar zu machen. Um diese Herausforderung bewältigen zu können, müssen die Prozesse zur Datenintegration ohne tiefgreifende Fachkenntnisse eingerichtet und unkompliziert gewartet werden können. Dafür ist es erforderlich, die Datenintegration mithilfe von Konnektoren weitgehend zu standardisieren.

Im Rahmen der Urban Data Platform (UDP) Hamburg wurde der Prototyp eines Python-basierten Standard-Konnektors entwickelt. Der Standard-Konnektor ermöglicht die Ansprache unterschiedlicher synchroner (z.B. REST-APIs) und asynchroner Schnittstellen (z.B. MQTT-Broker) und die Integration der Daten in Nahe-Echtzeit in die UDP. Der Aufbau des Konnektors umfasst ein datenquellen-spezifisches, lesendes Plugin und ein standardisiertes, schreibendes Modul mit dem Zielmodell OGC Sensor Things API. Die Datenintegration erfolgt direkt in den FROST-Server der UDP. Durch die Bereitstellung des Konnektors in containerisierter Form wird eine effiziente Ressourcennutzung und einfache Skalierbarkeit entsprechend der zu erwartenden Datenlast ermöglicht.

Im Zuge der Weiterentwicklung des Prototyps zum betriebsfähigen Konnektor soll die Erstellung des lesenden Plugins weitgehend automatisiert erfolgen, sodass auch Anwender ohne fortgeschrittene Programmierkenntnisse Nahe-Echtzeit-Datenintegrationen einrichten können. Um die Nachnutzung über die Grenzen Hamburgs hinaus zu ermöglichen, wird der Prototyp zurzeit einer umfassenden Aktualisierung der Abhängigkeiten unterzogen. Im Anschluss ist eine Veröffentlichung des Quellcodes geplant.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RHAHZQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83595-deu-Von_der_Quelle_zur_API_Standardisierte_Nahe-Echtzeit-Datenintegration_in_die_UDP_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83595-deu-Von_der_Quelle_zur_API_Standardisierte_Nahe-Echtzeit-Datenintegration_in_die_UDP_mp3.mp3?1774456948</guid>
      <dc:identifier>b4b802a9-19b0-54ea-b513-5d1a2d9413e9</dc:identifier>
      <dc:date>2026-03-25T12:20:00+01:00</dc:date>
      <itunes:author>Finn Jorczik, Tim Leefmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>RHAHZQ, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Bereitstellung von Sensordaten in Nahe-Echtzeit stellt kommunale Verwaltungen wie die Stadt Hamburg vor neue Herausforderungen. Der hier vorgestellte Prototyp eines Standard-Konnektors vereinfacht die Integration und die Veröffentlichung solcher Daten im OGC-Standard Sensor Things API. Im Vortrag werden der Einsatz des Prototyps im laufenden Betrieb sowie aktuelle Weiterentwicklungen zum Erreichen der vollständigen Betriebsfähigkeit und Nachnutzbarkeit des Konnektors vorgestellt.

Die Stadt Hamburg sieht sich verstärkt der Herausforderung gegenüber, kontinuierlich fließende Sensordaten in Nahe-Echtzeit öffentlich verfügbar zu machen. Um diese Herausforderung bewältigen zu können, müssen die Prozesse zur Datenintegration ohne tiefgreifende Fachkenntnisse eingerichtet und unkompliziert gewartet werden können. Dafür ist es erforderlich, die Datenintegration mithilfe von Konnektoren weitgehend zu standardisieren.

Im Rahmen der Urban Data Platform (UDP) Hamburg wurde der Prototyp eines Python-basierten Standard-Konnektors entwickelt. Der Standard-Konnektor ermöglicht die Ansprache unterschiedlicher synchroner (z.B. REST-APIs) und asynchroner Schnittstellen (z.B. MQTT-Broker) und die Integration der Daten in Nahe-Echtzeit in die UDP. Der Aufbau des Konnektors umfasst ein datenquellen-spezifisches, lesendes Plugin und ein standardisiertes, schreibendes Modul mit dem Zielmodell OGC Sensor Things API. Die Datenintegration erfolgt direkt in den FROST-Server der UDP. Durch die Bereitstellung des Konnektors in containerisierter Form wird eine effiziente Ressourcennutzung und einfache Skalierbarkeit entsprechend der zu erwartenden Datenlast ermöglicht.

Im Zuge der Weiterentwicklung des Prototyps zum betriebsfähigen Konnektor soll die Erstellung des lesenden Plugins weitgehend automatisiert erfolgen, sodass auch Anwender ohne fortgeschrittene Programmierkenntnisse Nahe-Echtzeit-Datenintegrationen einrichten können. Um die Nachnutzung über die Grenzen Hamburgs hinaus zu ermöglichen, wird der Prototyp zurzeit einer umfassenden Aktualisierung der Abhängigkeiten unterzogen. Im Anschluss ist eine Veröffentlichung des Quellcodes geplant.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/RHAHZQ/
</itunes:summary>
      <itunes:duration>00:18:16</itunes:duration>
    </item>
    <item>
      <title>Sichere Softwarelieferketten mit openCode (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83971-sichere-softwarelieferketten-mit-opencode</link>
      <description>openCode ist die gemeinsame Plattform der Öffentlichen Verwaltung für die Erstellung, Qualitätssicherung, Austausch und Nachnutzung von OSS. Mit dem Badge Programm und den Plattform Services wurde in 2025 das Angebot für Bund, Land und Kommunen ausgebaut, um vertrauenswürdige OSS glaubhaft zu attestieren. Mit der souveränen Softwarelieferkette demonstriert openCode, wie OSS das IT-Sicherheitsniveau durch sichere Softwareprüfung, dezentrale Container-Registry etc. nachhaltig etabliert.

openCode ist die gemeinsame Plattform der Öffentlichen Verwaltung für die Erstellung, Qualitätssicherung, Austausch und Nachnutzung von Open-Source-Software. Mit dem Badge-Programm und den Plattform Services wurde 2025 das Angebot für Bund, Länder und Kommunen grundlegend ausgebaut. Durch die Kooperation mit dem BSI entstand die erste Phase einer souveränen und sicheren Softwarelieferkette.

Mit einer eigenen Container-Distributionsinfrastruktur etabliert openCode eine sichere, resiliente und kontrollierte OSS-Lieferkette. Die staatlich betriebene Lösung ersetzt internationale privatwirtschaftliche Dienste wie DockerHub und GitHub durch eine unabhängige Alternative mit verbindlichen Qualitäts- und Sicherheitsstandards – und wirkt damit Abhängigkeitsrisiken in der Digitalen Infrastruktur wirksam entgegen.

Das innovative Badge-Programm macht automatisierte Qualitäts- und Sicherheitsprüfungen skalierbar. Transparente Qualitätssiegel (Bronze, Silber, Gold) zeigen auf einen Blick, welche Software welche Sicherheitsstandards erfüllt. Dies fördert die Nachnutzung hochwertiger OSS – besonders Spezialbereiche wie FOSSGIS können endlich auf Augenhöhe mit proprietären Systemen konkurrieren.

Neben reduzierten Sicherheitsrisiken entstehen wirtschaftliche Vorteile: Standardisierte Prüfverfahren senken Compliance-Aufwände, geprüfte Software-Komponenten sparen Behörden Ressourcen, und ein vertrauenswürdiges Ökosystem schafft attraktive Einsatzmöglichkeiten – von Standardlösungen bis zu Spezialanwendungen. Gleichzeitig stärkt openCode den Wirtschaftsstandort Deutschland durch die Förderung lokaler und europäischer Open-Source-Entwicklung.

Der Vortrag zeigt: Digitale Souveränität ist nicht Autarkie, sondern die Fähigkeit, seine kritischen Systeme selbstbestimmt zu gestalten und zu kontrollieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YCJCXQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83971-deu-Sichere_Softwarelieferketten_mit_openCode_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83971-deu-Sichere_Softwarelieferketten_mit_openCode_mp3.mp3?1774447276</guid>
      <dc:identifier>f96efb9a-7b8f-5dff-a08f-5e7ecb83bdb1</dc:identifier>
      <dc:date>2026-03-25T12:20:00+01:00</dc:date>
      <itunes:author>Torsten Friebe, Florian Micklich, David Arndt, Alexandros Bouras (ZenDIS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>YCJCXQ, 2026, fossgis2026, Open Data, Datenschutz und Lizenzen, HS1 (ZHG 011), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>openCode ist die gemeinsame Plattform der Öffentlichen Verwaltung für die Erstellung, Qualitätssicherung, Austausch und Nachnutzung von OSS. Mit dem Badge Programm und den Plattform Services wurde in 2025 das Angebot für Bund, Land und Kommunen ausgebaut, um vertrauenswürdige OSS glaubhaft zu attestieren. Mit der souveränen Softwarelieferkette demonstriert openCode, wie OSS das IT-Sicherheitsniveau durch sichere Softwareprüfung, dezentrale Container-Registry etc. nachhaltig etabliert.

openCode ist die gemeinsame Plattform der Öffentlichen Verwaltung für die Erstellung, Qualitätssicherung, Austausch und Nachnutzung von Open-Source-Software. Mit dem Badge-Programm und den Plattform Services wurde 2025 das Angebot für Bund, Länder und Kommunen grundlegend ausgebaut. Durch die Kooperation mit dem BSI entstand die erste Phase einer souveränen und sicheren Softwarelieferkette.

Mit einer eigenen Container-Distributionsinfrastruktur etabliert openCode eine sichere, resiliente und kontrollierte OSS-Lieferkette. Die staatlich betriebene Lösung ersetzt internationale privatwirtschaftliche Dienste wie DockerHub und GitHub durch eine unabhängige Alternative mit verbindlichen Qualitäts- und Sicherheitsstandards – und wirkt damit Abhängigkeitsrisiken in der Digitalen Infrastruktur wirksam entgegen.

Das innovative Badge-Programm macht automatisierte Qualitäts- und Sicherheitsprüfungen skalierbar. Transparente Qualitätssiegel (Bronze, Silber, Gold) zeigen auf einen Blick, welche Software welche Sicherheitsstandards erfüllt. Dies fördert die Nachnutzung hochwertiger OSS – besonders Spezialbereiche wie FOSSGIS können endlich auf Augenhöhe mit proprietären Systemen konkurrieren.

Neben reduzierten Sicherheitsrisiken entstehen wirtschaftliche Vorteile: Standardisierte Prüfverfahren senken Compliance-Aufwände, geprüfte Software-Komponenten sparen Behörden Ressourcen, und ein vertrauenswürdiges Ökosystem schafft attraktive Einsatzmöglichkeiten – von Standardlösungen bis zu Spezialanwendungen. Gleichzeitig stärkt openCode den Wirtschaftsstandort Deutschland durch die Förderung lokaler und europäischer Open-Source-Entwicklung.

Der Vortrag zeigt: Digitale Souveränität ist nicht Autarkie, sondern die Fähigkeit, seine kritischen Systeme selbstbestimmt zu gestalten und zu kontrollieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/YCJCXQ/
</itunes:summary>
      <itunes:duration>00:25:36</itunes:duration>
    </item>
    <item>
      <title>XPlanung-light (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84232-xplanung-light-ubertragung-des-keep-it-simple-and-stupid-prinzips-auf-xplanung</link>
      <description>XPlanung und das KISS-Prinzip scheinen auf den ersten Blick *unvereinbar*. Trotz jahrelanger Anstrengungen, sowohl auf der Ebene der Standardisierung, als auch im Bereich der Softwareentwicklung, geht es in der Praxis nur sehr schleppend voran. 
Eine der Ursachen für diese Verzögerungen ist die Komplexität des Datenmodells.
Die FOSS **XPlanung-light** ermöglicht es Kommunen, ihre Bauleitpläne auf einfache Art zu verwalten und zu publizieren - ohne sich mit dem Modell auseinandersetzen zu müssen.

**XPlanung-light** ist eine freie Open Source Software, die Kommunen helfen soll ihre Bauleitpläne auf sehr einfache Art und Weise digital zu verwalten. Es handelt sich um eine Webanwendung auf Basis des weit verbreiteten Python Frameworks [Django](https://www.djangoproject.com).

**Historie**
Die Initiative zur Entwicklung der Software stammt aus Rheinland-Pfalz und basiert u.a. auf dem Bedarf der Ablösung der seit 2009 vom LVermGeo-RP betriebenen *Hostingplattform für Bauleitpläne*. 
Rheinland-Pfalz hatte als erstes Bundesland die Art und Weise der Bereitstellung von kommunalen Plänen und Satzungen im Internet standardisiert ([Leitfaden Kommunale Pläne GDI-RP](https://www.geoportal.rlp.de/metadata/Leitfaden_kommunale_Plaene_GDI_RP.pdf )). Im Rahmen des Aufbaus der Geodateninfrastruktur des Landes wurde die o.g. Hostingplattform eingerichtet.
Die Plattform steht den Kommunen grundsätzlich kostenfrei zur Verfügung und wird insbesondere von kleineren Organisationen verwendet, um ihre Bauleitpläne im Internet zu publizieren. 
Bisherige Softwarekomponenten:

* PostGIS
* Mapserver
* Geoserver

Die Bereitstellung der Pläne erfolgt dabei kompatibel zu den Anforderungen der [EU INSPIRE-Richtlinie](https://eur-lex.europa.eu/DE/legal-content/summary/the-eu-s-infrastructure-for-spatial-information-inspire.html). Es gibt sowohl Metadaten, als auch WMS-Schnittstellen, die von den Kommunen direkt zur Beauskunftung verwendet werden.

Das Datenmodell für die Verwaltung der Pläne basiert ursprünglich auf XPlanung 2.0 und wurde in enger Abstimmung mit den Kommunen sukzessive an die Anforderungen der Praxis angepasst.

Die Vorgehensweise hat sich in den letzten 16 Jahren bewährt und zum Zeitpunkt des Starts der Entwicklung (2025) stehen alleine in Rheinland-Pfalz schon mehr als 14.400 Pläne online und interoperabel zur Verfügung ([Aggregation der Metadaten standardisierter Bebauungspläne RLP](https://www.geoportal.rlp.de/spatial-objects/557/collections/gdi-rp:bplan_polygon)).

**XPlanung-light**
Da sich sowohl die technischen, als auch die rechtlichen Rahmenbedingungen in den letzten Jahren geändert haben, war es Anfang 2025 an der Zeit, die Bereitstellungsarchitektur auf neue Beine zu stellen. 

**Grundsätzliche Prinzipien**

* Vereinfachung der Verwaltung durch die Kommunen
* Sicherstellung eines langfristigen Betriebs
* Verbesserung der Kompatibilität zu XPlanung
* Beibehaltung der bewährten Schnittstellen (GDI-DE / INSPIRE)
* Nutzung von Freier Open Source Software um kostenfreie Nachnutzbarkeit sicherzustellen
* Das System soll deutschlandweit einsetzbar sein

**Was XPlanung-light kann und was es nicht kann**

* XPlanung-light soll Prozesse im Bereich der Bauleitplanung durch die Verwendung weit verbreiteter Standards vereinfachen. 
* Es besteht *nicht* der Anspruch den Austauschstandard [XPlanung](https://xleitstelle.de/xplanung) in seinem kompletten Umfang abzubilden. 
* Es handelt sich also *nicht* um ein Werkzeug um vollvektorielle XPlan-GML Dateien zu erzeugen, diese können jedoch vom System verwaltet werden.

Als Verwaltungs- und Publikationstool für Bauleitpläne ist **XPlanung-light** eher auf einer *Metaebene* angesiedelt.

**Funktionsumfang**

* Erstellen und Editieren von XPlan-Objekten
* Import und Export von XPlan-GML Dateien
* Import und Export von XPlan-ZIP Archiven
* Verwaltung einer beliebigen Anzahl von Anlagen
* Verwaltung eines an der Praxis orientierten und historisierten Plan-Datenmodells (kompatibel zu XPlanung 6.0+)
* Automatische Erstellung von Metadaten und OGC-Diensten für eine standardisierte Publikation der Daten
* ...

**Weitere Informationen**

* [Projekt auf github](https://github.com/mrmap-community/xplanung_light)
* [Geodjango Tutorial](https://mrmap-community.github.io/django-tutorial/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/SFT7FL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84232-deu-XPlanung-light_-_Uebertragung_des_keep_it_simple_and_stupid-Prinzips_auf_XPlanung_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84232-deu-XPlanung-light_-_Uebertragung_des_keep_it_simple_and_stupid-Prinzips_auf_XPlanung_mp3.mp3?1774447613</guid>
      <dc:identifier>13b720e7-ab39-51ab-a65c-576b11c73fd4</dc:identifier>
      <dc:date>2026-03-25T12:20:00+01:00</dc:date>
      <itunes:author>Armin Retterath</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>SFT7FL, 2026, fossgis2026, Offene Standards, z.B. INSPIRE, OGC, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Übertragung des &quot;keep it simple and stupid&quot;-Prinzips auf XPlanung</itunes:subtitle>
      <itunes:summary>XPlanung und das KISS-Prinzip scheinen auf den ersten Blick *unvereinbar*. Trotz jahrelanger Anstrengungen, sowohl auf der Ebene der Standardisierung, als auch im Bereich der Softwareentwicklung, geht es in der Praxis nur sehr schleppend voran. 
Eine der Ursachen für diese Verzögerungen ist die Komplexität des Datenmodells.
Die FOSS **XPlanung-light** ermöglicht es Kommunen, ihre Bauleitpläne auf einfache Art zu verwalten und zu publizieren - ohne sich mit dem Modell auseinandersetzen zu müssen.

**XPlanung-light** ist eine freie Open Source Software, die Kommunen helfen soll ihre Bauleitpläne auf sehr einfache Art und Weise digital zu verwalten. Es handelt sich um eine Webanwendung auf Basis des weit verbreiteten Python Frameworks [Django](https://www.djangoproject.com).

**Historie**
Die Initiative zur Entwicklung der Software stammt aus Rheinland-Pfalz und basiert u.a. auf dem Bedarf der Ablösung der seit 2009 vom LVermGeo-RP betriebenen *Hostingplattform für Bauleitpläne*. 
Rheinland-Pfalz hatte als erstes Bundesland die Art und Weise der Bereitstellung von kommunalen Plänen und Satzungen im Internet standardisiert ([Leitfaden Kommunale Pläne GDI-RP](https://www.geoportal.rlp.de/metadata/Leitfaden_kommunale_Plaene_GDI_RP.pdf )). Im Rahmen des Aufbaus der Geodateninfrastruktur des Landes wurde die o.g. Hostingplattform eingerichtet.
Die Plattform steht den Kommunen grundsätzlich kostenfrei zur Verfügung und wird insbesondere von kleineren Organisationen verwendet, um ihre Bauleitpläne im Internet zu publizieren. 
Bisherige Softwarekomponenten:

* PostGIS
* Mapserver
* Geoserver

Die Bereitstellung der Pläne erfolgt dabei kompatibel zu den Anforderungen der [EU INSPIRE-Richtlinie](https://eur-lex.europa.eu/DE/legal-content/summary/the-eu-s-infrastructure-for-spatial-information-inspire.html). Es gibt sowohl Metadaten, als auch WMS-Schnittstellen, die von den Kommunen direkt zur Beauskunftung verwendet werden.

Das Datenmodell für die Verwaltung der Pläne basiert ursprünglich auf XPlanung 2.0 und wurde in enger Abstimmung mit den Kommunen sukzessive an die Anforderungen der Praxis angepasst.

Die Vorgehensweise hat sich in den letzten 16 Jahren bewährt und zum Zeitpunkt des Starts der Entwicklung (2025) stehen alleine in Rheinland-Pfalz schon mehr als 14.400 Pläne online und interoperabel zur Verfügung ([Aggregation der Metadaten standardisierter Bebauungspläne RLP](https://www.geoportal.rlp.de/spatial-objects/557/collections/gdi-rp:bplan_polygon)).

**XPlanung-light**
Da sich sowohl die technischen, als auch die rechtlichen Rahmenbedingungen in den letzten Jahren geändert haben, war es Anfang 2025 an der Zeit, die Bereitstellungsarchitektur auf neue Beine zu stellen. 

**Grundsätzliche Prinzipien**

* Vereinfachung der Verwaltung durch die Kommunen
* Sicherstellung eines langfristigen Betriebs
* Verbesserung der Kompatibilität zu XPlanung
* Beibehaltung der bewährten Schnittstellen (GDI-DE / INSPIRE)
* Nutzung von Freier Open Source Software um kostenfreie Nachnutzbarkeit sicherzustellen
* Das System soll deutschlandweit einsetzbar sein

**Was XPlanung-light kann und was es nicht kann**

* XPlanung-light soll Prozesse im Bereich der Bauleitplanung durch die Verwendung weit verbreiteter Standards vereinfachen. 
* Es besteht *nicht* der Anspruch den Austauschstandard [XPlanung](https://xleitstelle.de/xplanung) in seinem kompletten Umfang abzubilden. 
* Es handelt sich also *nicht* um ein Werkzeug um vollvektorielle XPlan-GML Dateien zu erzeugen, diese können jedoch vom System verwaltet werden.

Als Verwaltungs- und Publikationstool für Bauleitpläne ist **XPlanung-light** eher auf einer *Metaebene* angesiedelt.

**Funktionsumfang**

* Erstellen und Editieren von XPlan-Objekten
* Import und Export von XPlan-GML Dateien
* Import und Export von XPlan-ZIP Archiven
* Verwaltung einer beliebigen Anzahl von Anlagen
* Verwaltung eines an der Praxis orientierten und historisierten Plan-Datenmodells (kompatibel zu XPlanung 6.0+)
* Automatische Erstellung von Metadaten und OGC-Diensten für eine standardisierte Publikation der Daten
* ...

**Weitere Informationen**

* [Projekt auf github](https://github.com/mrmap-community/xplanung_light)
* [Geodjango Tutorial](https://mrmap-community.github.io/django-tutorial/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/SFT7FL/
</itunes:summary>
      <itunes:duration>00:24:11</itunes:duration>
    </item>
    <item>
      <title>GeoServer-Cloud v2.28: Cloud-optimierte Geodatenformate und Speicherlösungen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84210-geoserver-cloud-v2-28-cloud-optimierte-geodatenformate-und-speicherlosungen</link>
      <description>In diesem Vortrag stellen wir die neue Version 2.28 des GeoServer-Cloud vor. Wir zeigen anhand von praktischen Beispielen den großen Mehrwert durch die implementierte Unterstützung cloudoptimierter Formate wie PMTiles und GeoParquet, sowie den Support gängiger cloudbasierter Speichersysteme (Amazon s3, Azure Blob Storage und Google Cloud Storage) im GeoServer-Cloud.

Die Bereitstellung von Geodaten befindet sich im Wandel. Klassische, monolithische Serverstrukturen weichen zunehmend cloudbasierten und skalierbaren Architekturen. Parallel dazu entstehen neue Datenformate, die speziell für verteilte Speicher- und Verarbeitungssysteme ausgelegt sind – darunter GeoParquet für große Vektordatensätze und PMTiles für gekachelte Karten, die direkt aus Objektspeichern bezogen werden. Im Zuge dessen werden Cloud-Storage-Systeme wie S3 oder Google Cloud Storage vermehrt für die Datenspeicherung moderner Geodateninfrastrukturen eingesetzt.
Mit GeoServer-Cloud wurde im Jahre 2020 ein Ansatz geschaffen, der die etablierte GeoServer-Technologie in klar abgegrenzte, skalierbare Komponenten unterteilt. Diese lassen sich nahtlos in Microservice-Architekturen und Orchestrierungssysteme wie Kubernetes integrieren. Anwender können GeoServer-Dienste dadurch dynamisch betreiben, horizontal skalieren und in Cloud-Umgebungen effizient verwalten.
Vor dem Hintergrund aktueller operativer Einsatzszenarien von GeoServer-Cloud, erläutern wir in diesem Vortrag die wichtigsten Weiterentwicklungen aus dem letzten Jahr und stellen den großen Mehrwert durch die Unterstützung moderner Formate wie PMTiles und GeoParquet sowie deren Nutzung in cloudbasierten Speichersystemen vor. Bei letzteren wird nun neben Azure Blob Storage und Amazon S3 auch Google Cloud Storage unterstützt.
Die wichtigsten Neuerungen, die wir in diesem Vortrag den Anwendern und Integratoren von GeoServer-Cloud (v2.28) vorstellen möchten umfassen:
GeoWebCache Google Cloud Storage Modul - ermöglicht das Ablegen von Tile-Caches direkt in Google Cloud Storage (GCS) anstelle lokaler Laufwerke – ein entscheidender Schritt für persistente, skalierbare Cloud-Deployments.
PMTiles DataStore Modul - erlaubt den direkten Zugriff auf PMTiles-Dateien, ein effizientes Format für Vektorkacheln, das ideal für den Einsatz in Object Storages wie S3 oder GCS geeignet ist.
OGC API Features Erweiterung - Implementierung des modernen OGC-Standards zur Bereitstellung von Vektordaten über RESTful-APIs als JSON – eine leichtgewichtige Alternative zu WFS.
GeoParquet DataStore Erweiterung - direkter Zugriff auf GeoParquet-Dateien für performante Analyse und Darstellung großer Vektordatensätze.
Optionale INSPIRE-Unterstützung - neue Werkzeuge, um GeoServer-Dienste gemäß der europäischen INSPIRE-Richtlinie bereitzustellen.
Integration der App-Schema-Erweiterung - ermöglicht die Bereitstellung komplex strukturierter Features über mehrere Datenquellen hinweg.
Graticule-Erweiterung - dynamisches Einblenden von Gradnetzen auf Kartenansichten.
Konfigurierbare Ausgabeformate - erlaubt Administratoren, gezielt zu steuern, welche Vektor- und Rasterformate für WMS-, WFS- und WCS-Requests verfügbar sind.
Erweiterte Zugriffsprotokollierung – flexible Konfiguration von Access Logs für Monitoring, Debugging und Sicherheitsanalysen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/8SWCDQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84210-deu-GeoServer-Cloud_v228_Cloud-optimierte_Geodatenformate_und_Speicherloesungen_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84210-deu-GeoServer-Cloud_v228_Cloud-optimierte_Geodatenformate_und_Speicherloesungen_mp3.mp3?1774462448</guid>
      <dc:identifier>a8ac9db7-624e-5b93-b247-9290e6be19ac</dc:identifier>
      <dc:date>2026-03-25T18:15:00+01:00</dc:date>
      <itunes:author>Andrea Borghi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8SWCDQ, 2026, fossgis2026, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Vortrag stellen wir die neue Version 2.28 des GeoServer-Cloud vor. Wir zeigen anhand von praktischen Beispielen den großen Mehrwert durch die implementierte Unterstützung cloudoptimierter Formate wie PMTiles und GeoParquet, sowie den Support gängiger cloudbasierter Speichersysteme (Amazon s3, Azure Blob Storage und Google Cloud Storage) im GeoServer-Cloud.

Die Bereitstellung von Geodaten befindet sich im Wandel. Klassische, monolithische Serverstrukturen weichen zunehmend cloudbasierten und skalierbaren Architekturen. Parallel dazu entstehen neue Datenformate, die speziell für verteilte Speicher- und Verarbeitungssysteme ausgelegt sind – darunter GeoParquet für große Vektordatensätze und PMTiles für gekachelte Karten, die direkt aus Objektspeichern bezogen werden. Im Zuge dessen werden Cloud-Storage-Systeme wie S3 oder Google Cloud Storage vermehrt für die Datenspeicherung moderner Geodateninfrastrukturen eingesetzt.
Mit GeoServer-Cloud wurde im Jahre 2020 ein Ansatz geschaffen, der die etablierte GeoServer-Technologie in klar abgegrenzte, skalierbare Komponenten unterteilt. Diese lassen sich nahtlos in Microservice-Architekturen und Orchestrierungssysteme wie Kubernetes integrieren. Anwender können GeoServer-Dienste dadurch dynamisch betreiben, horizontal skalieren und in Cloud-Umgebungen effizient verwalten.
Vor dem Hintergrund aktueller operativer Einsatzszenarien von GeoServer-Cloud, erläutern wir in diesem Vortrag die wichtigsten Weiterentwicklungen aus dem letzten Jahr und stellen den großen Mehrwert durch die Unterstützung moderner Formate wie PMTiles und GeoParquet sowie deren Nutzung in cloudbasierten Speichersystemen vor. Bei letzteren wird nun neben Azure Blob Storage und Amazon S3 auch Google Cloud Storage unterstützt.
Die wichtigsten Neuerungen, die wir in diesem Vortrag den Anwendern und Integratoren von GeoServer-Cloud (v2.28) vorstellen möchten umfassen:
GeoWebCache Google Cloud Storage Modul - ermöglicht das Ablegen von Tile-Caches direkt in Google Cloud Storage (GCS) anstelle lokaler Laufwerke – ein entscheidender Schritt für persistente, skalierbare Cloud-Deployments.
PMTiles DataStore Modul - erlaubt den direkten Zugriff auf PMTiles-Dateien, ein effizientes Format für Vektorkacheln, das ideal für den Einsatz in Object Storages wie S3 oder GCS geeignet ist.
OGC API Features Erweiterung - Implementierung des modernen OGC-Standards zur Bereitstellung von Vektordaten über RESTful-APIs als JSON – eine leichtgewichtige Alternative zu WFS.
GeoParquet DataStore Erweiterung - direkter Zugriff auf GeoParquet-Dateien für performante Analyse und Darstellung großer Vektordatensätze.
Optionale INSPIRE-Unterstützung - neue Werkzeuge, um GeoServer-Dienste gemäß der europäischen INSPIRE-Richtlinie bereitzustellen.
Integration der App-Schema-Erweiterung - ermöglicht die Bereitstellung komplex strukturierter Features über mehrere Datenquellen hinweg.
Graticule-Erweiterung - dynamisches Einblenden von Gradnetzen auf Kartenansichten.
Konfigurierbare Ausgabeformate - erlaubt Administratoren, gezielt zu steuern, welche Vektor- und Rasterformate für WMS-, WFS- und WCS-Requests verfügbar sind.
Erweiterte Zugriffsprotokollierung – flexible Konfiguration von Access Logs für Monitoring, Debugging und Sicherheitsanalysen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/8SWCDQ/
</itunes:summary>
      <itunes:duration>00:19:31</itunes:duration>
    </item>
    <item>
      <title>Ein Ansatz zur Optimierung von raumbezogenen Datenbankabfragen mit PostGIS (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-83926-ein-ansatz-zur-optimierung-von-raumbezogenen-datenbankabfragen-mit-postgis</link>
      <description>In diesem Vortrag wird gezeigt, wie mit der PostgreSQL-Erweiterung PostGIS räumliche Daten effizient verarbeitet werden können. Anhand eines konkreten Anwendungsbeispiels wird erläutert, wie ein optimiertes PostGIS-Datenbankschema und maßgeschneiderte Funktionen eine schnelle Visualisierung von Echtzeitinformationen in Katastrophengebieten ermöglichen und so eine effektive Entscheidungsfindung unterstützen.

Der effiziente Umgang mit geographischen und räumlichen Daten ist ein wichtiger Faktor für die Entscheidungsfindung in Echtzeit. In Notfallszenarien kann das Wissen, wie viele Menschen sich in einem bestimmten Gebiet aufhalten, die Katastrophenplanung erheblich verbessern. Umfangreiche Abfragen räumlicher Daten sind jedoch rechenintensiv und erfordern ein sorgfältiges Datenbankdesign, um aussagekräftige Resultate zeitnah zu erhalten. Die PostgreSQL-Erweiterung PostGIS, die eigens für das Handhaben von geographischen und räumlichen Daten entwickelt wurde, bietet ein Werkzeug zur Bewältigung dieser Herausforderung. Die Kombination von PostGIS mit einer zweckmäßigen Datenbankstruktur ermöglicht es, komplexe Szenarien effektiv anzugehen.

PostGIS ist ein Open-Source-Tool, das unter der GNU General Public License veröffentlicht wird und direkt in PostgreSQL aktiviert werden kann, was die erweiterte Datenbank zu einer geeigneten Grundlage für unseren Anwendungsfall macht. Im Rahmen eines Projekts für das Schweizerische Bundesamt für Bevölkerungsschutz BABS haben wir eine Web-GIS-Anwendung entwickelt, um in Katastrophenszenarien die Anzahl der aktuell in einem Gebiet anwesenden Personen auf einer Karte zu visualisieren. Eine zentrale Anforderung an diese Anwendung ist es, dem Benutzer die gewünschten Daten zeitnah zur Verfügung zu stellen, damit die zuständigen Stellen sofort und effektiv handeln können. Um diese Anforderung zu erfüllen, war es unerlässlich, ein geeignetes Datenbankschema zu entwerfen und benutzerdefinierte PostgreSQL-Funktionen zu entwickeln, um die bestmögliche Leistung zu erzielen.

In diesem Vortrag werde ich eine kurze Einführung in PostGIS geben und anschließend detaillierter auf die entwickelte Datenbankstruktur eingehen, welche Ansätze wir in Betracht gezogen haben und wie sich diese Ansätze in Bezug auf ihre Leistung verhalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NZ9SYX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83926-deu-Ein_Ansatz_zur_Optimierung_von_raumbezogenen_Datenbankabfragen_mit_PostGIS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-83926-deu-Ein_Ansatz_zur_Optimierung_von_raumbezogenen_Datenbankabfragen_mit_PostGIS_mp3.mp3?1774460163</guid>
      <dc:identifier>d7c201cc-40e1-55bc-9c5a-6e7296277fc6</dc:identifier>
      <dc:date>2026-03-25T17:05:00+01:00</dc:date>
      <itunes:author>Dominik Frey</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NZ9SYX, 2026, fossgis2026, Daten, Datenbanken und Datenprozessierung, HS3 (ZHG 009), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Vortrag wird gezeigt, wie mit der PostgreSQL-Erweiterung PostGIS räumliche Daten effizient verarbeitet werden können. Anhand eines konkreten Anwendungsbeispiels wird erläutert, wie ein optimiertes PostGIS-Datenbankschema und maßgeschneiderte Funktionen eine schnelle Visualisierung von Echtzeitinformationen in Katastrophengebieten ermöglichen und so eine effektive Entscheidungsfindung unterstützen.

Der effiziente Umgang mit geographischen und räumlichen Daten ist ein wichtiger Faktor für die Entscheidungsfindung in Echtzeit. In Notfallszenarien kann das Wissen, wie viele Menschen sich in einem bestimmten Gebiet aufhalten, die Katastrophenplanung erheblich verbessern. Umfangreiche Abfragen räumlicher Daten sind jedoch rechenintensiv und erfordern ein sorgfältiges Datenbankdesign, um aussagekräftige Resultate zeitnah zu erhalten. Die PostgreSQL-Erweiterung PostGIS, die eigens für das Handhaben von geographischen und räumlichen Daten entwickelt wurde, bietet ein Werkzeug zur Bewältigung dieser Herausforderung. Die Kombination von PostGIS mit einer zweckmäßigen Datenbankstruktur ermöglicht es, komplexe Szenarien effektiv anzugehen.

PostGIS ist ein Open-Source-Tool, das unter der GNU General Public License veröffentlicht wird und direkt in PostgreSQL aktiviert werden kann, was die erweiterte Datenbank zu einer geeigneten Grundlage für unseren Anwendungsfall macht. Im Rahmen eines Projekts für das Schweizerische Bundesamt für Bevölkerungsschutz BABS haben wir eine Web-GIS-Anwendung entwickelt, um in Katastrophenszenarien die Anzahl der aktuell in einem Gebiet anwesenden Personen auf einer Karte zu visualisieren. Eine zentrale Anforderung an diese Anwendung ist es, dem Benutzer die gewünschten Daten zeitnah zur Verfügung zu stellen, damit die zuständigen Stellen sofort und effektiv handeln können. Um diese Anforderung zu erfüllen, war es unerlässlich, ein geeignetes Datenbankschema zu entwerfen und benutzerdefinierte PostgreSQL-Funktionen zu entwickeln, um die bestmögliche Leistung zu erzielen.

In diesem Vortrag werde ich eine kurze Einführung in PostGIS geben und anschließend detaillierter auf die entwickelte Datenbankstruktur eingehen, welche Ansätze wir in Betracht gezogen haben und wie sich diese Ansätze in Bezug auf ihre Leistung verhalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NZ9SYX/
</itunes:summary>
      <itunes:duration>00:25:51</itunes:duration>
    </item>
    <item>
      <title>Metadateneditor Berlin – Effizient erfassen, prüfen und veröffentlichen (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84245-metadateneditor-berlin-effizient-erfassen-prufen-und-veroffentlichen</link>
      <description>Geodatensätze ohne Metadaten sind ein wenig wie Karten ohne Legende – ohne sie wird es schwierig, sich zurechtzufinden. Die Arbeit mit ihnen kann aber zur Herausforderung werden, weshalb terrestris für die Senatsverwaltung Berlin einen Metadateneditor entwickelt hat, der die Erstellung und Veröffentlichung von Metadaten vereinfacht und zugleich die Anforderungen gängiger Standards erfüllt. Die Lösung fördert den Umgang mit Metadaten und ist für alle zugänglich – auch ohne spezifisches Know-how.

Metadaten sind essentieller Bestandteil von Geodateninfrastrukturen. Wer Geodatensätze oder -dienste effizient finden und verwenden will, benötigt sie. Und wer Geodatensätze bereitstellt, ist sogar dazu verpflichtet Metadaten mitzuliefern. Sie sorgen für Transparenz, Nachvollziehbarkeit und Wiederverwendbarkeit – und doch leiden sie häufig unter einem eher verstaubten Ruf. Um die Arbeit mit ihnen zu vereinfachen, hat terrestris für die Senatsverwaltung Berlin ein benutzerfreundliches, Open Source-basiertes Metadatenerfassungssystem entwickelt.
Ziel des Projekts war die Entwicklung eines Metadateneditors, der Daten effizient und strukturiert erfasst und für die Veröffentlichung in GeoNetwork opensource vorbereitet. Die Lösung basiert auf bewährten Open Source-Komponenten und konzentriert sich auf das Wesentliche: eine klare, intuitive Oberfläche, mit der Nutzende neue Datensätze anlegen, bestehende bearbeiten sowie nach festgelegten Rollen- und Rechtekonzepten prüfen und freigeben können. Automatisierte Validierungsprozesse stellen sicher, dass alle Einträge den Standards – etwa ISO 19115, ISO 19119 und INSPIRE – entsprechen. Nach erfolgreicher Prüfung können die Metadaten direkt für die Veröffentlichung bereitgestellt werden.
Im Vortrag werden die konzeptionellen und technischen Grundlagen des Projekts vorgestellt, ergänzt durch Erfahrungen aus Entwicklung und Einführung der Anwendung. Gezeigt wird, wie Metadaten mit der Lösung einfach, sicher und nachvollziehbar erfasst, geprüft und veröffentlicht werden können.
Im Mittelpunkt steht die Benutzerfreundlichkeit: vordefinierte, rollenspezifisch konfigurierte Eingabeformulare, Statusanzeigen zur Visualisierung des Bearbeitungsfortschritts sowie die Möglichkeit, bestehende Metadatensätze als Vorlagen zu nutzen oder auf integrierte Schlagwortkataloge zuzugreifen.
Der Vortrag zeigt, welchen Mehrwert die Anwendung für öffentliche Verwaltungen und alle bietet, die regelmäßig mit Metadaten arbeiten: Sie macht die Erfassung nicht nur effizienter, sondern auch übersichtlicher, nachvollziehbarer und qualitativ besser. Mit den richtigen Werkzeugen fürs Metadatenmanagement verlieren Metadaten schnell ihr verstaubtes Image – und werden zu einem echten Arbeitserleichterer für alle die Geodatensätze und -dienste einsetzen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NHU8SV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84245-deu-Metadateneditor_Berlin_-_Effizient_erfassen_pruefen_und_veroeffentlichen_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84245-deu-Metadateneditor_Berlin_-_Effizient_erfassen_pruefen_und_veroeffentlichen_mp3.mp3?1774451810</guid>
      <dc:identifier>1b76a6df-a283-5904-931f-74769cdb8cad</dc:identifier>
      <dc:date>2026-03-25T15:25:00+01:00</dc:date>
      <itunes:author>Barbara Wagner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>NHU8SV, 2026, fossgis2026, Praxisberichte, HS2 (ZHG 010), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Geodatensätze ohne Metadaten sind ein wenig wie Karten ohne Legende – ohne sie wird es schwierig, sich zurechtzufinden. Die Arbeit mit ihnen kann aber zur Herausforderung werden, weshalb terrestris für die Senatsverwaltung Berlin einen Metadateneditor entwickelt hat, der die Erstellung und Veröffentlichung von Metadaten vereinfacht und zugleich die Anforderungen gängiger Standards erfüllt. Die Lösung fördert den Umgang mit Metadaten und ist für alle zugänglich – auch ohne spezifisches Know-how.

Metadaten sind essentieller Bestandteil von Geodateninfrastrukturen. Wer Geodatensätze oder -dienste effizient finden und verwenden will, benötigt sie. Und wer Geodatensätze bereitstellt, ist sogar dazu verpflichtet Metadaten mitzuliefern. Sie sorgen für Transparenz, Nachvollziehbarkeit und Wiederverwendbarkeit – und doch leiden sie häufig unter einem eher verstaubten Ruf. Um die Arbeit mit ihnen zu vereinfachen, hat terrestris für die Senatsverwaltung Berlin ein benutzerfreundliches, Open Source-basiertes Metadatenerfassungssystem entwickelt.
Ziel des Projekts war die Entwicklung eines Metadateneditors, der Daten effizient und strukturiert erfasst und für die Veröffentlichung in GeoNetwork opensource vorbereitet. Die Lösung basiert auf bewährten Open Source-Komponenten und konzentriert sich auf das Wesentliche: eine klare, intuitive Oberfläche, mit der Nutzende neue Datensätze anlegen, bestehende bearbeiten sowie nach festgelegten Rollen- und Rechtekonzepten prüfen und freigeben können. Automatisierte Validierungsprozesse stellen sicher, dass alle Einträge den Standards – etwa ISO 19115, ISO 19119 und INSPIRE – entsprechen. Nach erfolgreicher Prüfung können die Metadaten direkt für die Veröffentlichung bereitgestellt werden.
Im Vortrag werden die konzeptionellen und technischen Grundlagen des Projekts vorgestellt, ergänzt durch Erfahrungen aus Entwicklung und Einführung der Anwendung. Gezeigt wird, wie Metadaten mit der Lösung einfach, sicher und nachvollziehbar erfasst, geprüft und veröffentlicht werden können.
Im Mittelpunkt steht die Benutzerfreundlichkeit: vordefinierte, rollenspezifisch konfigurierte Eingabeformulare, Statusanzeigen zur Visualisierung des Bearbeitungsfortschritts sowie die Möglichkeit, bestehende Metadatensätze als Vorlagen zu nutzen oder auf integrierte Schlagwortkataloge zuzugreifen.
Der Vortrag zeigt, welchen Mehrwert die Anwendung für öffentliche Verwaltungen und alle bietet, die regelmäßig mit Metadaten arbeiten: Sie macht die Erfassung nicht nur effizienter, sondern auch übersichtlicher, nachvollziehbarer und qualitativ besser. Mit den richtigen Werkzeugen fürs Metadatenmanagement verlieren Metadaten schnell ihr verstaubtes Image – und werden zu einem echten Arbeitserleichterer für alle die Geodatensätze und -dienste einsetzen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/NHU8SV/
</itunes:summary>
      <itunes:duration>00:25:04</itunes:duration>
    </item>
    <item>
      <title>ParkingSpacePotential - Platz machen für die Verkehrswende (fossgis2026)</title>
      <link>https://media.ccc.de/v/fossgis2026-84348-parkingspacepotential-platz-machen-fur-die-verkehrswende</link>
      <description>Sichere Infrastruktur für Fuß- und Radverkehr, mehr Straßengrün oder Sitzmöglichkeiten: All das braucht Platz im öffentlichen Straßenraum. Dieser wird häufig ganz selbstverständlich von Kfz zugeparkt. Gleichzeitig lässt sich beobachten, wie Parkhäuser leer stehen. Das QGIS-Plugin ParkingSpacePotential zeigt auf, welche Parkplätze aus dem öffentlichen Straßenraum in ein Parkhaus verlagert werden könnten.

Der Raum auf den Straßen wird knapp. Unsere Städte platzen förmlich vor Autos, gleichzeitig benötigen Maßnahmen für Klimaschutz und Klimaanpassung, für den Ausbau der Fuß- und Radverkehrsinfrastruktur aber auch für eine sozialgerechte Gestaltung mehr Platz. Gemeindeverwaltungen und Kommunalpolitiker*innen ringen unter großen öffentlichen Druck um Lösungen für die Unterbringung von Parkplätzen und vernachlässigen dabei oft eine wertvolle Ressource: Parkhäuser. Diese sind selten voll ausgelastet, ganz im Gegenteil. Warum verlagert man also nicht einfach die Parkplätze aus dem Straßenraum in vorhandene Parkhäuser?

Ein Problem ist, dass Kommunen oftmals nicht über ausreichende Informationen über ihren lokalen Parkraumbestand verfügen und Reduktions- und Verlagerungspotentiale schlecht abschätzen können. 

Mithilfe des 2025 veröffentlichten QGIS-Plugins ParkingSpacePotential lässt sich ermitteln, welche Parkplätze sich innerhalb einer bestimmten Laufdistanz zu einem Parkhaus befinden und ob dieses über ausreichende freie Kapazitäten verfügt, um diese Parkplätze abzubilden. Dabei können u.A. auch qualitative Merkmale von Parkplätzen, wie etwa Behinderten- oder Anwohnendenparkplätze gesondert berücksichtigt werden. 

In dem Beitrag wird die Funktionsweise des Plugins vorgestellt und anhand von Praxisbeispielen aufgezeigt, wie es kommunale Planungsentscheidungen unterstützen sowie die öffentliche und politische Akzeptanz von Maßnahmen zur Umverteilung des Straßenraums erhöhen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9BSAWM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84348-deu-ParkingSpacePotential_-_Platz_machen_fuer_die_Verkehrswende_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Mar 2026 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2026/mp3/fossgis2026-84348-deu-ParkingSpacePotential_-_Platz_machen_fuer_die_Verkehrswende_mp3.mp3?1774464191</guid>
      <dc:identifier>f74f56aa-af9e-5c98-9da2-e881c5e29947</dc:identifier>
      <dc:date>2026-03-25T18:15:00+01:00</dc:date>
      <itunes:author>Lisa-Marie Jalyschko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9BSAWM, 2026, fossgis2026, Routing und Mobilität, HS4 (ZHG 008), fossgis2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Sichere Infrastruktur für Fuß- und Radverkehr, mehr Straßengrün oder Sitzmöglichkeiten: All das braucht Platz im öffentlichen Straßenraum. Dieser wird häufig ganz selbstverständlich von Kfz zugeparkt. Gleichzeitig lässt sich beobachten, wie Parkhäuser leer stehen. Das QGIS-Plugin ParkingSpacePotential zeigt auf, welche Parkplätze aus dem öffentlichen Straßenraum in ein Parkhaus verlagert werden könnten.

Der Raum auf den Straßen wird knapp. Unsere Städte platzen förmlich vor Autos, gleichzeitig benötigen Maßnahmen für Klimaschutz und Klimaanpassung, für den Ausbau der Fuß- und Radverkehrsinfrastruktur aber auch für eine sozialgerechte Gestaltung mehr Platz. Gemeindeverwaltungen und Kommunalpolitiker*innen ringen unter großen öffentlichen Druck um Lösungen für die Unterbringung von Parkplätzen und vernachlässigen dabei oft eine wertvolle Ressource: Parkhäuser. Diese sind selten voll ausgelastet, ganz im Gegenteil. Warum verlagert man also nicht einfach die Parkplätze aus dem Straßenraum in vorhandene Parkhäuser?

Ein Problem ist, dass Kommunen oftmals nicht über ausreichende Informationen über ihren lokalen Parkraumbestand verfügen und Reduktions- und Verlagerungspotentiale schlecht abschätzen können. 

Mithilfe des 2025 veröffentlichten QGIS-Plugins ParkingSpacePotential lässt sich ermitteln, welche Parkplätze sich innerhalb einer bestimmten Laufdistanz zu einem Parkhaus befinden und ob dieses über ausreichende freie Kapazitäten verfügt, um diese Parkplätze abzubilden. Dabei können u.A. auch qualitative Merkmale von Parkplätzen, wie etwa Behinderten- oder Anwohnendenparkplätze gesondert berücksichtigt werden. 

In dem Beitrag wird die Funktionsweise des Plugins vorgestellt und anhand von Praxisbeispielen aufgezeigt, wie es kommunale Planungsentscheidungen unterstützen sowie die öffentliche und politische Akzeptanz von Maßnahmen zur Umverteilung des Straßenraums erhöhen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2026/talk/9BSAWM/
</itunes:summary>
      <itunes:duration>00:27:16</itunes:duration>
    </item>
    <item>
      <title>OSMlanduse: A dataset of European Union land use at 10 m resolution derived from OpenStreetMap and Sentinel-2 (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-81445-osmlanduse-a-dataset-of-european-union-land-use-at-10-m-resolution-derived-from-openstreetmap-and-sentinel-2</link>
      <description>OSMlanduse is the first EU-wide 10 m land-use map integrating 3.2 million OpenStreetMap geometries with Sentinel-2 imagery through an open deep-learning workflow. Delivering CORINE-level thematic detail with finer spatial resolution, it achieves 89% accuracy, providinng wall-to-wall coverage while retaining OSM’s sub-metre detail where available. Released under open licences with reproducible scripts, it supports applications from climate modelling and biodiversity surveys to urban planning and policy monitoring. By uniting crowdsourced mapping and Earth observation, OSMlanduse demonstrates a scalable, transparent approach to producing reliable, high-resolution land-use information at continental scale.

Spatially resolved information on present-day land use (LU) is fundamental for climate-mitigation tracking, food-system monitoring and spatial planning, yet Europe still relies on
inventories such as CORINE Land Cover (CLC) that are updated quinquennially at 100 m and under-represent the urban micro-mosaic. Meanwhile, new 10 m remote-sensing maps excel at spectral land-cover separation but lack the thematic richness contributed by citizens through OpenStreetMap (OSM).
We introduce OSMlanduse, the first European Union-wide LU map at 10 m resolution that fuses 3.2 million OSM geometries with Sentinel-2 multispectral composites by means of a completely open workflow. The product supplies CLC-level thematic detail while matching the spatial grain of Copernicus imagery.
Our objective was to demonstrate that globally recurrent, freely licensed data streams can be combined through deep learning to overcome the spatial incompleteness of volunteered geographic information. We converted the March 2020 OSM planet snapshot into 13 CLC classes, directly labelling 61.8 % of EU28 territory. For the unlabeled remainder we trained country-specific residual convolutional neural networks (ResNets) on medoid composites of cloud-masked Sentinel-2 top-of-atmosphere reflectance, then mosaicked predictions and original labels into a seamless raster–vector hybrid.
Accuracy was assessed with 4 616 stratified reference points interpreted independently on sub-metre Bing and Google imagery. The map attains 89 % overall accuracy (95 % CI ± 2 %); producer’s accuracies range from 77 % (shrub/herbaceous vegetation) to 99 % (water bodies), while user’s accuracies exceed 93 % for agricultural strata. Most confusion arises between spectrally similar urban greens and semi-natural grasslands, or between early construction sites and bare soil, reflecting both spectral ambiguity and occasional tag noise.
OSMlanduse inherits sub-metre geometric detail wherever OSM mapping is dense—Dutch canal parcels, German allotment gardens, Romanian farmyards—yet guarantees wall-to-wall coverage through 10 m raster infill. GeoTIFF tiles, training rasters and the OSM-to-CLC translation table are released under CC-BY 4.0 (DOI: 10.11588/data/IUTCDN) and visualised at https://osmlanduse.org; GPL-3.0 scripts ensure full reproducibility.
Three methodological insights emerge. First, the current density and thematic granularity of OSM LU tags suffice to train deep networks that generalise across divergent biogeographic regions without external annotation campaigns. Second, multi-temporal medoid compositing plus per-country modelling dampens atmospheric noise and phenological divergence, enabling continental consistency from uncalibrated top-of-atmosphere data.
Third, open-science principles—public code, permissive licences, cloud execution—place high-resolution mapping within reach of resource-constrained institutions.

The dataset opens new avenues for investigating LU dynamics, from crop-rotation detection and peri-urban sprawl quantification (SDG 11.3.1) to habitat-specific sampling frames for biodiversity surveys and downscaling of economic statistics. Moreover, its billions of labelled pixels address the chronic scarcity of public training corpora highlighted by recent computer-vision studies.
Limitations persist. Crowdsourced tags remain temporally asynchronous; the March 2020 snapshot necessarily precedes pandemic-era peri-urban expansion. Spectral ambiguity endures in arid shrublands and gravel pits, and the 10 m grid misses features narrower than one pixel such as hedgerows. Nevertheless, by releasing not only the final map but all processing scripts under GPL-3.0 we invite replication, auditing and regional adaptation.
Training was performed on the FAO SEPAL cloud using Nesterov-accelerated Adam, batch size 64 and early stopping on 20 % held-out OSM tiles per country. Managing the 1.2 TB Sentinel-2 archive through orbit-wise partitioning and raster caching allowed execution of the full continental workflow within 96 GPU-hours on commodity instances. Sampling 5 000 patches per class and tile balanced the abundant yet noisy training labels while preserving rare categories such as mines and wetlands.
While earlier studies either harvested OSM tags to create fragmented local LU layers or applied deep networks to remote-sensing mosaics devoid of human semantics, our approach unifies both paradigms at continental scale. This synergy circumvents the classic cartographic trade-off between spatial detail, thematic depth and geographic extent, whilst adhering strictly to open-data licences.
Policy makers can exploit OSMlanduse for rapid appraisal of agricultural subsidy eligibility, Natura 2000 management and disaster-risk exposure without waiting for the next CLC release. Sub-municipal authorities may integrate the vector segments directly into cadastre systems, whereas climate modellers gain higher-resolution surface descriptors that improve albedo and evapotranspiration parameterisation in regional Earth-system simulations. The open architecture ensures that local corrections contributed through everyday OSM editing propagate into forthcoming versions, creating a virtuous cycle of citizen engagement and scientific refinement.
By making the entire workflow transparent we aspire to seed analogous initiatives on other continents, particularly in data-scarce regions where OSM growth is accelerating. Replication requires only Sentinel-2 coverage and a minimally tagged OSM backbone—resources already available in most inhabited areas. We therefore invite collaboration from both researchers and local mapping communities to test transferability, co-produce validation data and push the frontier of open land-use science.
We conclude that crowdsourced mapping and Earth observation form a complementary, fully open pipeline capable of producing reliable 10 m LU information at continental scale, bridging the thematic gap between authoritative 100 m inventories and purely spectral cover maps.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/BDTYZ9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81445-eng-OSMlanduse_A_dataset_of_European_Union_land_use_at_10_m_resolution_derived_from_OpenStreetMap_and_Sentinel-2_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 06:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81445-eng-OSMlanduse_A_dataset_of_European_Union_land_use_at_10_m_resolution_derived_from_OpenStreetMap_and_Sentinel-2_mp3.mp3?1774380751</guid>
      <dc:identifier>343d8876-eb73-5416-8252-8553e64510f3</dc:identifier>
      <dc:date>2025-10-03T06:40:00+02:00</dc:date>
      <itunes:author>Michael Schultz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81445, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>OSMlanduse is the first EU-wide 10 m land-use map integrating 3.2 million OpenStreetMap geometries with Sentinel-2 imagery through an open deep-learning workflow. Delivering CORINE-level thematic detail with finer spatial resolution, it achieves 89% accuracy, providinng wall-to-wall coverage while retaining OSM’s sub-metre detail where available. Released under open licences with reproducible scripts, it supports applications from climate modelling and biodiversity surveys to urban planning and policy monitoring. By uniting crowdsourced mapping and Earth observation, OSMlanduse demonstrates a scalable, transparent approach to producing reliable, high-resolution land-use information at continental scale.

Spatially resolved information on present-day land use (LU) is fundamental for climate-mitigation tracking, food-system monitoring and spatial planning, yet Europe still relies on
inventories such as CORINE Land Cover (CLC) that are updated quinquennially at 100 m and under-represent the urban micro-mosaic. Meanwhile, new 10 m remote-sensing maps excel at spectral land-cover separation but lack the thematic richness contributed by citizens through OpenStreetMap (OSM).
We introduce OSMlanduse, the first European Union-wide LU map at 10 m resolution that fuses 3.2 million OSM geometries with Sentinel-2 multispectral composites by means of a completely open workflow. The product supplies CLC-level thematic detail while matching the spatial grain of Copernicus imagery.
Our objective was to demonstrate that globally recurrent, freely licensed data streams can be combined through deep learning to overcome the spatial incompleteness of volunteered geographic information. We converted the March 2020 OSM planet snapshot into 13 CLC classes, directly labelling 61.8 % of EU28 territory. For the unlabeled remainder we trained country-specific residual convolutional neural networks (ResNets) on medoid composites of cloud-masked Sentinel-2 top-of-atmosphere reflectance, then mosaicked predictions and original labels into a seamless raster–vector hybrid.
Accuracy was assessed with 4 616 stratified reference points interpreted independently on sub-metre Bing and Google imagery. The map attains 89 % overall accuracy (95 % CI ± 2 %); producer’s accuracies range from 77 % (shrub/herbaceous vegetation) to 99 % (water bodies), while user’s accuracies exceed 93 % for agricultural strata. Most confusion arises between spectrally similar urban greens and semi-natural grasslands, or between early construction sites and bare soil, reflecting both spectral ambiguity and occasional tag noise.
OSMlanduse inherits sub-metre geometric detail wherever OSM mapping is dense—Dutch canal parcels, German allotment gardens, Romanian farmyards—yet guarantees wall-to-wall coverage through 10 m raster infill. GeoTIFF tiles, training rasters and the OSM-to-CLC translation table are released under CC-BY 4.0 (DOI: 10.11588/data/IUTCDN) and visualised at https://osmlanduse.org; GPL-3.0 scripts ensure full reproducibility.
Three methodological insights emerge. First, the current density and thematic granularity of OSM LU tags suffice to train deep networks that generalise across divergent biogeographic regions without external annotation campaigns. Second, multi-temporal medoid compositing plus per-country modelling dampens atmospheric noise and phenological divergence, enabling continental consistency from uncalibrated top-of-atmosphere data.
Third, open-science principles—public code, permissive licences, cloud execution—place high-resolution mapping within reach of resource-constrained institutions.

The dataset opens new avenues for investigating LU dynamics, from crop-rotation detection and peri-urban sprawl quantification (SDG 11.3.1) to habitat-specific sampling frames for biodiversity surveys and downscaling of economic statistics. Moreover, its billions of labelled pixels address the chronic scarcity of public training corpora highlighted by recent computer-vision studies.
Limitations persist. Crowdsourced tags remain temporally asynchronous; the March 2020 snapshot necessarily precedes pandemic-era peri-urban expansion. Spectral ambiguity endures in arid shrublands and gravel pits, and the 10 m grid misses features narrower than one pixel such as hedgerows. Nevertheless, by releasing not only the final map but all processing scripts under GPL-3.0 we invite replication, auditing and regional adaptation.
Training was performed on the FAO SEPAL cloud using Nesterov-accelerated Adam, batch size 64 and early stopping on 20 % held-out OSM tiles per country. Managing the 1.2 TB Sentinel-2 archive through orbit-wise partitioning and raster caching allowed execution of the full continental workflow within 96 GPU-hours on commodity instances. Sampling 5 000 patches per class and tile balanced the abundant yet noisy training labels while preserving rare categories such as mines and wetlands.
While earlier studies either harvested OSM tags to create fragmented local LU layers or applied deep networks to remote-sensing mosaics devoid of human semantics, our approach unifies both paradigms at continental scale. This synergy circumvents the classic cartographic trade-off between spatial detail, thematic depth and geographic extent, whilst adhering strictly to open-data licences.
Policy makers can exploit OSMlanduse for rapid appraisal of agricultural subsidy eligibility, Natura 2000 management and disaster-risk exposure without waiting for the next CLC release. Sub-municipal authorities may integrate the vector segments directly into cadastre systems, whereas climate modellers gain higher-resolution surface descriptors that improve albedo and evapotranspiration parameterisation in regional Earth-system simulations. The open architecture ensures that local corrections contributed through everyday OSM editing propagate into forthcoming versions, creating a virtuous cycle of citizen engagement and scientific refinement.
By making the entire workflow transparent we aspire to seed analogous initiatives on other continents, particularly in data-scarce regions where OSM growth is accelerating. Replication requires only Sentinel-2 coverage and a minimally tagged OSM backbone—resources already available in most inhabited areas. We therefore invite collaboration from both researchers and local mapping communities to test transferability, co-produce validation data and push the frontier of open land-use science.
We conclude that crowdsourced mapping and Earth observation form a complementary, fully open pipeline capable of producing reliable 10 m LU information at continental scale, bridging the thematic gap between authoritative 100 m inventories and purely spectral cover maps.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/BDTYZ9/
</itunes:summary>
      <itunes:duration>00:06:43</itunes:duration>
    </item>
    <item>
      <title>When Metadata Isn’t Enough: Extrinsic Quality Assessment of OSM Using Custom Reference Data (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-71063-when-metadata-isn-t-enough-extrinsic-quality-assessment-of-osm-using-custom-reference-data</link>
      <description>This talk explores the extrinsic quality of OpenStreetMap data in Brno by comparing the city’s most frequently mapped amenities against a custom, field-collected reference dataset. The findings highlight relatively high attribute accuracy in OSM but reveal gaps in feature completeness, with only about 34.94% of features matched with the reference dataset.

OpenStreetMap is a notable example of a database created by volunteers. Due to its open approach to data collection, establishing trust in the data is essential. Three key factors must be considered to evaluate this trust: completeness, correctness, and positional accuracy.  The most common method in recent years for assessing large datasets like OpenStreetMap is to examine intrinsic data quality [1-3], which relies on metadata. However, this approach does not allow for a thorough analysis of the mapped features, resulting in only a rough estimate of the data&#39;s trustworthiness. To provide a more detailed understanding of the data, extrinsic data quality is evaluated by comparing OpenStreetMap with a reference dataset. This method is effective for evaluating feature completeness. However, when assessing attribute accuracy, a similarly detailed dataset for comparison is often unavailable. In these instances, the evaluator must gather their own reference dataset, which can be expensive and time-consuming. Because of that, previous studies mainly focused on assessing attribute accuracy by utilizing intrinsic data quality.
In our study, we focused on assessing the extrinsic data quality of the city of Brno in the Czech Republic. We wanted to know how much we can trust OpenStreetMap in our city and if there is some correlation between attribute accuracy and metadata of the features. A secondary objective was to determine how well ISO 19157 can be used to assess the attribute quality of the OpenStreetMap. We chose the city’s ten most mapped amenity features and gathered a reference dataset for these features. Since we knew what we would be evaluating, we have acquired a dataset perfect for evaluating OpenStreetMap. Thus, there was no need for major compromises in data evaluation.
Over the course of several months, we traveled over 1,000 km on foot and gathered a few thousand reference features using the Locus GIS app. Each feature contained a list of evaluated attributes together with a photo of the object for further evaluation. Evaluated amenities were bench, waste_basket, recycling, restaurant, bicycle_parking, cafe, vending_machine, post_box, pub and fast_food – the most mapped node features in Brno.
Our assessment of OpenStreetMap&#39;s attribute accuracy revealed generally positive results. Several attributes in our sample achieved 100% accuracy, particularly those with boolean values. However, the most significant issues arose with string attributes that lack defined value lists, such as opening_hours. Ultimately, the primary concern identified was the completeness of the data.
We found that the completeness of feature occurrence is inadequate; we were only able to match 34.94% of all reference features with those in OpenStreetMap. This completeness varied significantly across evaluated amenities, with waste_baskets and benches being notably underrepresented.
We also assessed the positional accuracy of the data. Each amenity was evaluated separately, revealing average positional errors ranging from 2.63 meters to 4.02 meters. The median error was found to be between 1.83 meters and 3.13 meters. Overall, OpenStreetMap appears to be a relatively accurate positional database for the city of Brno, despite some isolated deviations (outliers).
When examining the relationship between attribute accuracy and feature metadata, we assumed that more users editing a feature would lead to more accurate data. This concept is known as the “many eyes principle” [4, 5].  However, the correlations between metadata (such as the number of contributors, versions, and days since the last edit) and attribute correctness are typically not statistically significant. As a result, no explicit dependency can be determined, and no clear patterns emerge from the statistically significant values.
Our work also shows that evaluating OpenStreetMap using ISO 19157 can be problematic because this standard does not consider multiple correct values or the varying degrees of attribute correctness (“level of detail” of attributes). Additionally, automating the evaluation of specific attributes, such as opening_hours, is challenging since these attributes can contain different yet correct values. Furthermore, missing or incomplete documentation significantly impacts evaluation, as there should be clear rules indicating which values are correct or not. However, achieving this is difficult for projects that rely on the folksonomy principle, which encourages users to create new values that often lack documentation.
OpenStreetMap offers a comprehensive database, but its data quality varies significantly depending on the main tag and geometry type. In our sample data, both attribute and positional accuracy are reasonably good. However, a more significant issue is incompleteness, which includes missing and poorly mapped features. It is important to note that only a small subset of the database has been evaluated. The overall accuracy and completeness can vary significantly around the world, as demonstrated by numerous studies [6, 2, 7, 8]. This research aimed to assess the area of Brno while also testing how ISO 19157 can be applied to evaluate OpenStreetMap. Comparing Brno with a rural area or a city of a similar size in another country would provide valuable insights. However, this evaluation is very time-consuming due to the demands of actual data collection and subsequent processing. The uniqueness of this study is emphasized by the fact that a similar research effort, which uses collected data specifically to evaluate OpenStreetMap, has not yet been conducted.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/EH3ZWQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71063-eng-When_Metadata_Isnt_Enough_Extrinsic_Quality_Assessment_of_OSM_Using_Custom_Reference_Data_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 08:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71063-eng-When_Metadata_Isnt_Enough_Extrinsic_Quality_Assessment_of_OSM_Using_Custom_Reference_Data_mp3.mp3?1774381866</guid>
      <dc:identifier>365467e5-2ac4-51db-ac27-7338b7ce5b2c</dc:identifier>
      <dc:date>2025-10-03T08:30:00+02:00</dc:date>
      <itunes:author>Daniel Kašík</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71063, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>This talk explores the extrinsic quality of OpenStreetMap data in Brno by comparing the city’s most frequently mapped amenities against a custom, field-collected reference dataset. The findings highlight relatively high attribute accuracy in OSM but reveal gaps in feature completeness, with only about 34.94% of features matched with the reference dataset.

OpenStreetMap is a notable example of a database created by volunteers. Due to its open approach to data collection, establishing trust in the data is essential. Three key factors must be considered to evaluate this trust: completeness, correctness, and positional accuracy.  The most common method in recent years for assessing large datasets like OpenStreetMap is to examine intrinsic data quality [1-3], which relies on metadata. However, this approach does not allow for a thorough analysis of the mapped features, resulting in only a rough estimate of the data&#39;s trustworthiness. To provide a more detailed understanding of the data, extrinsic data quality is evaluated by comparing OpenStreetMap with a reference dataset. This method is effective for evaluating feature completeness. However, when assessing attribute accuracy, a similarly detailed dataset for comparison is often unavailable. In these instances, the evaluator must gather their own reference dataset, which can be expensive and time-consuming. Because of that, previous studies mainly focused on assessing attribute accuracy by utilizing intrinsic data quality.
In our study, we focused on assessing the extrinsic data quality of the city of Brno in the Czech Republic. We wanted to know how much we can trust OpenStreetMap in our city and if there is some correlation between attribute accuracy and metadata of the features. A secondary objective was to determine how well ISO 19157 can be used to assess the attribute quality of the OpenStreetMap. We chose the city’s ten most mapped amenity features and gathered a reference dataset for these features. Since we knew what we would be evaluating, we have acquired a dataset perfect for evaluating OpenStreetMap. Thus, there was no need for major compromises in data evaluation.
Over the course of several months, we traveled over 1,000 km on foot and gathered a few thousand reference features using the Locus GIS app. Each feature contained a list of evaluated attributes together with a photo of the object for further evaluation. Evaluated amenities were bench, waste_basket, recycling, restaurant, bicycle_parking, cafe, vending_machine, post_box, pub and fast_food – the most mapped node features in Brno.
Our assessment of OpenStreetMap&#39;s attribute accuracy revealed generally positive results. Several attributes in our sample achieved 100% accuracy, particularly those with boolean values. However, the most significant issues arose with string attributes that lack defined value lists, such as opening_hours. Ultimately, the primary concern identified was the completeness of the data.
We found that the completeness of feature occurrence is inadequate; we were only able to match 34.94% of all reference features with those in OpenStreetMap. This completeness varied significantly across evaluated amenities, with waste_baskets and benches being notably underrepresented.
We also assessed the positional accuracy of the data. Each amenity was evaluated separately, revealing average positional errors ranging from 2.63 meters to 4.02 meters. The median error was found to be between 1.83 meters and 3.13 meters. Overall, OpenStreetMap appears to be a relatively accurate positional database for the city of Brno, despite some isolated deviations (outliers).
When examining the relationship between attribute accuracy and feature metadata, we assumed that more users editing a feature would lead to more accurate data. This concept is known as the “many eyes principle” [4, 5].  However, the correlations between metadata (such as the number of contributors, versions, and days since the last edit) and attribute correctness are typically not statistically significant. As a result, no explicit dependency can be determined, and no clear patterns emerge from the statistically significant values.
Our work also shows that evaluating OpenStreetMap using ISO 19157 can be problematic because this standard does not consider multiple correct values or the varying degrees of attribute correctness (“level of detail” of attributes). Additionally, automating the evaluation of specific attributes, such as opening_hours, is challenging since these attributes can contain different yet correct values. Furthermore, missing or incomplete documentation significantly impacts evaluation, as there should be clear rules indicating which values are correct or not. However, achieving this is difficult for projects that rely on the folksonomy principle, which encourages users to create new values that often lack documentation.
OpenStreetMap offers a comprehensive database, but its data quality varies significantly depending on the main tag and geometry type. In our sample data, both attribute and positional accuracy are reasonably good. However, a more significant issue is incompleteness, which includes missing and poorly mapped features. It is important to note that only a small subset of the database has been evaluated. The overall accuracy and completeness can vary significantly around the world, as demonstrated by numerous studies [6, 2, 7, 8]. This research aimed to assess the area of Brno while also testing how ISO 19157 can be applied to evaluate OpenStreetMap. Comparing Brno with a rural area or a city of a similar size in another country would provide valuable insights. However, this evaluation is very time-consuming due to the demands of actual data collection and subsequent processing. The uniqueness of this study is emphasized by the fact that a similar research effort, which uses collected data specifically to evaluate OpenStreetMap, has not yet been conducted.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/EH3ZWQ/
</itunes:summary>
      <itunes:duration>00:24:44</itunes:duration>
    </item>
    <item>
      <title>User testing of AI-assisted mapping tool fAIr (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-72051-user-testing-of-ai-assisted-mapping-tool-fair</link>
      <description>Humanitarian OpenStreetMap Team proposed the fAIr project (https://fair.hotosm.org/) - an open-source AI-assisted mapping tool. This study describes our user testing organized to compare AI-assisted mapping of buildings in the fAIr tool and classic manual mapping of buildings in the JOSM editor without AI assistance. 26 participants took part in the experiment. Efficiency (number of buildings mapped per minute), effectiveness (proportion of buildings mapped correctly), and satisfaction (feedback from participants) were analyzed.

Introduction 
Humanitarian organizations need maps for their activities. However, there is a lack of quality maps in many countries. The Humanitarian OpenStreetMap Team (HOT) is coordinating a global effort for humanitarian mapping, where volunteers create maps of remote locations. They use satellite imagery to search for roads and buildings and draw them into the OpenStreetMap. Despite all the efforts of volunteers, many regions remain insufficiently mapped (Herfort et al., 2021). Artificial intelligence (AI) is already used to analyze satellite imagery. There is thus an opportunity to use AI for humanitarian mapping as well. HOT proposed the fAIr project (https://fair.hotosm.org/) – an open-source AI-assisted mapping tool (HOT, 2025). In a presentation from SOTM 2024, Anna Zanchetta (Zanchetta, 2024) analyzed the performance of fAIr in detecting buildings in different conditions. 

Our group, located in the Department of Geography, Faculty of Science, Masaryk University, Czechia, is part of the humanitarian mapping community Missing Maps Czechia and Slovakia. We were in contact with the fAIr developers from HOT – Omran Najjar, Kshitij Sharma, and Anna Zanchetta. They asked us if we could organize user testing of the first version of fAIr. The goal was to compare AI-assisted mapping buildings with the fAIr tool and classic manual mapping buildings without AI assistance. The popular JOSM editor, which offers experienced tools for manual building mapping, was used for comparison.

Methodology 
The experiment took place in an online environment during November 2024. The experiment took place in four different sessions, so each participant could choose the day and time that suited them best. Training datasets were prepared for 24 different localities around the globe. 26 participants took part in the experiment – 14 beginners and 12 experienced contributors. The participants were divided into groups A and B, so there were similar numbers of experienced contributors and beginners in both groups. Each participant was assigned one location for mapping in fAIr and one location for mapping in JOSM. Each session was structured as follows: 
-An explanation of the rules for correctly and incorrectly mapped buildings. 
-45 minutes: group A mapped in fAIr, group B mapped in JOSM 
-5 minutes: break
-45 minutes: group B mapped in fAIr, group A mapped in JOSM 
-Participants filled in the feedback questionnaire. 
Validators evaluated the mapped buildings, and the results were analyzed. Efficiency (number of buildings mapped per minute), effectiveness (proportion of buildings mapped correctly), and satisfaction (feedback from participants) were analyzed.

Results
Mapping in JOSM (86.08 %) was significantly more accurate than the fAIr tool (78.22 %).  Mapping in JOSM (4.23 buildings/min) was significantly faster compared to the fAIr tool (1.97 buildings/min).
Results of experienced users and beginners were also compared. Beginners mapped faster in JOSM (2.89 buildings/min) than in fAIr (2.08 buildings/min), but the mapping quality was almost the same in JOSM (79.28 %) and fAIr (80.41 %). Experienced contributors mapped much faster (5.69 buildings/min) and with higher quality (93.45 %) in JOSM than in fAIr (1.84 buildings/min and 75.38 %).

Interestingly, it means that beginners have better results of mapping quality (80.41%) and mapping speed in fAIr (2.08 buildings/min) than experienced contributors (75.38 % and 1.84 buildings/min). On the contrary, experienced contributors have much better results in mapping quality (93.45 %) and mapping speed (5.69 buildings/min) in JOSM than beginners (79.28 % and 2.89 buildings/min).

We also analyzed the influence of the complexity of mapping locality, e.g., the density of buildings in the mapped site and the quality of the imagery. For easy localities, experienced contributors generally have higher mapped building counts, indicating better fAIr performance on simpler tasks. For complex localities, the number of buildings mapped by experienced contributors drops significantly, suggesting that complex localities pose a challenge even for experienced contributors. A higher number of errors was found in complex localities, where AI likely generated lower-quality building outline designs. Interestingly, for complex localities, beginners mapped more buildings than experienced contributors, which may suggest that they focus on quantity. This could indicate potential quality issues.

23 participants answered a feedback questionnaire. They indicated that fAIr was not their preferred tool for humanitarian mapping, but more than half of them said they would return to it. In their opinion, fAIr is suitable for beginners. On the other hand, most participants stated that the buildings generated by AI need to be further modified. Most participants claimed that mapping in the JOSM editor was faster.

Discussion 
After evaluating the results and feedback from participants, recommendations were proposed for the further development of the fAIr tool:
-fAIr is a beginner-friendly tool. It is suitable for quick mapping of simple features. Users appreciated the simple interface and AI support. Beginners have similar results in fAIr as experienced contributors, sometimes even better. Users suggested combining both tools – starting with quick mapping in fAIr and refining the quality in JOSM. 
-Participants had issues with AI-generated shapes, as fAIr did not allow proper mapping of more complex buildings. Often, separate buildings were mistakenly combined into a single outline. These problems were greater in the complex areas (e.g., density of the mapped site and the quality of the imagery), where the AI seemed unable to design good building outlines. 
-The results were influenced by the fact that JOSM includes tools for mapping buildings, which gives it an advantage over fAIr. However, JOSM does not have specialized tools for mapping other features (e.g., roads). It is possible that mapping these features would yield more favorable results for fAIr. 
-Users believe that fAIr has the potential to improve the mapping process and could be helpful if key problems are addressed. 

Some problems will likely be solved using innovations in the new version of fAIr – e.g., using a YOLO-type ML model and increasing the speed of prediction of building outlines (HOT, 2025). A continuation of our study could be to repeat user testing with the new version of fAIr – e.g., compare the results of the RAMP model from the original version of fAIr with the YOLO model from the latest version.

The results of the experiment (HOT &amp; MUNI, 2024) were published as a scientific report: 
https://drive.google.com/file/d/10I1wz1BHsBXmBjXMx99KzqBwaVpj5MJN/view?usp=sharing 
Raw data from the experiment can be found here: 
https://docs.google.com/spreadsheets/d/10LUGkN10wUt-VBRJoNFdCxIEOpvQkyWg/edit?usp=sharing&amp;ouid=116154085074085968041&amp;rtpof=true&amp;sd=true

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/WJDTBX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-72051-eng-User_testing_of_AI-assisted_mapping_tool_fAIr_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-72051-eng-User_testing_of_AI-assisted_mapping_tool_fAIr_mp3.mp3?1774382035</guid>
      <dc:identifier>b3a87bf8-09b0-504a-8a17-58eef18ea8d7</dc:identifier>
      <dc:date>2025-10-03T09:00:00+02:00</dc:date>
      <itunes:author>Radim Štampach</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72051, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>Humanitarian OpenStreetMap Team proposed the fAIr project (https://fair.hotosm.org/) - an open-source AI-assisted mapping tool. This study describes our user testing organized to compare AI-assisted mapping of buildings in the fAIr tool and classic manual mapping of buildings in the JOSM editor without AI assistance. 26 participants took part in the experiment. Efficiency (number of buildings mapped per minute), effectiveness (proportion of buildings mapped correctly), and satisfaction (feedback from participants) were analyzed.

Introduction 
Humanitarian organizations need maps for their activities. However, there is a lack of quality maps in many countries. The Humanitarian OpenStreetMap Team (HOT) is coordinating a global effort for humanitarian mapping, where volunteers create maps of remote locations. They use satellite imagery to search for roads and buildings and draw them into the OpenStreetMap. Despite all the efforts of volunteers, many regions remain insufficiently mapped (Herfort et al., 2021). Artificial intelligence (AI) is already used to analyze satellite imagery. There is thus an opportunity to use AI for humanitarian mapping as well. HOT proposed the fAIr project (https://fair.hotosm.org/) – an open-source AI-assisted mapping tool (HOT, 2025). In a presentation from SOTM 2024, Anna Zanchetta (Zanchetta, 2024) analyzed the performance of fAIr in detecting buildings in different conditions. 

Our group, located in the Department of Geography, Faculty of Science, Masaryk University, Czechia, is part of the humanitarian mapping community Missing Maps Czechia and Slovakia. We were in contact with the fAIr developers from HOT – Omran Najjar, Kshitij Sharma, and Anna Zanchetta. They asked us if we could organize user testing of the first version of fAIr. The goal was to compare AI-assisted mapping buildings with the fAIr tool and classic manual mapping buildings without AI assistance. The popular JOSM editor, which offers experienced tools for manual building mapping, was used for comparison.

Methodology 
The experiment took place in an online environment during November 2024. The experiment took place in four different sessions, so each participant could choose the day and time that suited them best. Training datasets were prepared for 24 different localities around the globe. 26 participants took part in the experiment – 14 beginners and 12 experienced contributors. The participants were divided into groups A and B, so there were similar numbers of experienced contributors and beginners in both groups. Each participant was assigned one location for mapping in fAIr and one location for mapping in JOSM. Each session was structured as follows: 
-An explanation of the rules for correctly and incorrectly mapped buildings. 
-45 minutes: group A mapped in fAIr, group B mapped in JOSM 
-5 minutes: break
-45 minutes: group B mapped in fAIr, group A mapped in JOSM 
-Participants filled in the feedback questionnaire. 
Validators evaluated the mapped buildings, and the results were analyzed. Efficiency (number of buildings mapped per minute), effectiveness (proportion of buildings mapped correctly), and satisfaction (feedback from participants) were analyzed.

Results
Mapping in JOSM (86.08 %) was significantly more accurate than the fAIr tool (78.22 %).  Mapping in JOSM (4.23 buildings/min) was significantly faster compared to the fAIr tool (1.97 buildings/min).
Results of experienced users and beginners were also compared. Beginners mapped faster in JOSM (2.89 buildings/min) than in fAIr (2.08 buildings/min), but the mapping quality was almost the same in JOSM (79.28 %) and fAIr (80.41 %). Experienced contributors mapped much faster (5.69 buildings/min) and with higher quality (93.45 %) in JOSM than in fAIr (1.84 buildings/min and 75.38 %).

Interestingly, it means that beginners have better results of mapping quality (80.41%) and mapping speed in fAIr (2.08 buildings/min) than experienced contributors (75.38 % and 1.84 buildings/min). On the contrary, experienced contributors have much better results in mapping quality (93.45 %) and mapping speed (5.69 buildings/min) in JOSM than beginners (79.28 % and 2.89 buildings/min).

We also analyzed the influence of the complexity of mapping locality, e.g., the density of buildings in the mapped site and the quality of the imagery. For easy localities, experienced contributors generally have higher mapped building counts, indicating better fAIr performance on simpler tasks. For complex localities, the number of buildings mapped by experienced contributors drops significantly, suggesting that complex localities pose a challenge even for experienced contributors. A higher number of errors was found in complex localities, where AI likely generated lower-quality building outline designs. Interestingly, for complex localities, beginners mapped more buildings than experienced contributors, which may suggest that they focus on quantity. This could indicate potential quality issues.

23 participants answered a feedback questionnaire. They indicated that fAIr was not their preferred tool for humanitarian mapping, but more than half of them said they would return to it. In their opinion, fAIr is suitable for beginners. On the other hand, most participants stated that the buildings generated by AI need to be further modified. Most participants claimed that mapping in the JOSM editor was faster.

Discussion 
After evaluating the results and feedback from participants, recommendations were proposed for the further development of the fAIr tool:
-fAIr is a beginner-friendly tool. It is suitable for quick mapping of simple features. Users appreciated the simple interface and AI support. Beginners have similar results in fAIr as experienced contributors, sometimes even better. Users suggested combining both tools – starting with quick mapping in fAIr and refining the quality in JOSM. 
-Participants had issues with AI-generated shapes, as fAIr did not allow proper mapping of more complex buildings. Often, separate buildings were mistakenly combined into a single outline. These problems were greater in the complex areas (e.g., density of the mapped site and the quality of the imagery), where the AI seemed unable to design good building outlines. 
-The results were influenced by the fact that JOSM includes tools for mapping buildings, which gives it an advantage over fAIr. However, JOSM does not have specialized tools for mapping other features (e.g., roads). It is possible that mapping these features would yield more favorable results for fAIr. 
-Users believe that fAIr has the potential to improve the mapping process and could be helpful if key problems are addressed. 

Some problems will likely be solved using innovations in the new version of fAIr – e.g., using a YOLO-type ML model and increasing the speed of prediction of building outlines (HOT, 2025). A continuation of our study could be to repeat user testing with the new version of fAIr – e.g., compare the results of the RAMP model from the original version of fAIr with the YOLO model from the latest version.

The results of the experiment (HOT &amp; MUNI, 2024) were published as a scientific report: 
https://drive.google.com/file/d/10I1wz1BHsBXmBjXMx99KzqBwaVpj5MJN/view?usp=sharing 
Raw data from the experiment can be found here: 
https://docs.google.com/spreadsheets/d/10LUGkN10wUt-VBRJoNFdCxIEOpvQkyWg/edit?usp=sharing&amp;ouid=116154085074085968041&amp;rtpof=true&amp;sd=true

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/WJDTBX/
</itunes:summary>
      <itunes:duration>00:30:12</itunes:duration>
    </item>
    <item>
      <title>PlaceCrafter: Curating Urban Functional Regions through Platial Clustering of OpenStreetMap Points of Interest (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-72397-placecrafter-curating-urban-functional-regions-through-platial-clustering-of-openstreetmap-points-of-interest</link>
      <description>The world is not just made of streets, buildings, and zones; it is shaped by how people engage and interact with places in their everyday lives. This abstract presents a web-based geospatial tool that supports the mapping of these lived places and locales named PlaceCrafter. PlaceCrafter supports researchers in identifying platial regions: functional, human-centred areas that cross administrative and formal boundaries. The framework is built on OpenStreetMap, combining (near) real-time clustering, analysis, and statistical validation of these platial regions. PlaceCrafter supports researchers in exploring the subjective experiences of place through existing datasets and city structures.

Contemporary urban analysis requires tools and analytical software that can not only capture the physical structure of the city, but also the dynamic and human-centred places that can emerge from everyday interactions. While these technologies, such as existing OpenStreetMap (OSM) [1] views and Geographic Information Systems (GIS) [2] are effective for spatial tasks, these abstractions fail to understand the notions of place when compared to space [3]. Recent work [4, 5] has sought to shift the focus towards platial information systems, tools which situate the human experience, subjective knowledge, and fuzzy representation as a comparison to existing spatial systems. These fuzzy, subjective, and personal representations attempt to model ‘place’ as a contrast to space, which may not align with traditional geometries or formal administrative zones. 

PlaceCrafter responds to this challenge by integrating a spatial-platial [6] approach to identifying regions that are functionally cohesive, representing dense and meaningful concentrations of specific points of interest (POI). The POIs are traditional representations of space within GIS [3], such as cafes, restaurants, museums, pathways, and places of worship. Rather than relying on the top-down designation of locations, PlaceCrafter supports users, analysts, and researchers curating clusters that represent how space is used as opposed to administratively divided. The approach aligns with recent calls in GIScience to shift from ‘space’ to ‘place’ in smart city analysis [7] and to continue building on work which has operationalised the sense of place in urban contexts [8].
 
PlaceCrafter is designed not just to analyse space, but to make its platial structure visible, explorable, and comprehensible to analysts, researchers, and planners. Figure 1 presents the web-based application, developed in TypeScript using React, Vite, Leaflet, Turf.js, and D3.js. The software uses the Overpass API [9] to retrieve (near, depending on number of POIs loaded) real-time user-filtered POI data. The datasets are organised into semantic categories based upon the existing OSM semantic structures [10]; these filters can be customised dependent on the analytical task. This functionality supports the broad purpose of the web-based application, which is to enable researchers and practitioners to understand city form and structure through a platial lens. 

PlaceCrafter is structured around four phases guided by the OSM filtering approach: the initial phase (1) focuses on filtering and selection of relevant OSM categories, building upon existing work, such as POI Pulse [11] which classifies regions using semantic signatures, and user behaviour to generate profiles of locations in the Los Angeles area and ClusterRadar [12] which supports comparative spatial clustering and parameter tuning through interactive visualisation to examine how clusters change temporally; the second phase (2) is where the fuzzy clustering approaches are applied interactively and include K-Means [13] for compact cluster formation, DBSCAN [14] for spatial structures, and hierarchical clustering for multi-level spatial structures. These clustering methods are applied to the filtered POI data to reveal platial regions.  
  
The penultimate phase (3) focuses on statistical validation, where each clustered region is evaluated using established spatial metrics. These evaluations include the nearest neighbour index to assess spatial clustering, silhouette scores [15] for understanding cluster coherence, and spatial autocorrelation is measured using a simplified Moran’s I statistic for insights into category-based dependency [16]; The final phase is (4) visualisation, which explores the concept of platial readability, where each region is presented not just spatially but semantically, with data supported by POI type, diversity score, and density metrics. Additionally, the platial visualisation techniques used support the emerging approaches to conveying ambiguity, overlap, and functional gradients [3, 17]. The visualisation subsystem is modular for a wide array of end-user requirements, supporting fuzzy spray can visualisation and region influence grids as presented in Figure 2, in addition to convex hulls, kernel density heatmaps, and region quality indicators.
 
Figure 3 presents a case study using PlaceCrafter to analyse Nottingham, United Kingdom and the surrounding areas. The POI filtering focused on tourism, historical, leisure, and natural categories. A total of 534 POIs were clustered into 18 functional regions using K-Means. There were 344 historical POIs and 111 leisure POIs as the largest categories from the filtering. The spatial pattern reflects the diverse landscape of Nottingham, with dense clusters in the city centre based around historical POIs, with suburban and rural areas having a more diffuse pattern of historic and leisure clustering. The statistical validation showed strong autocorrelation using Moran’s I (0.68) and a high internal cohesion Silhouette score (0.83), confirming the utility of platial clustering in capturing real-world functional structures. 

PlaceCrafter offers a powerful and emerging way to engage with spatial data, but its outputs are shaped by the characteristics of OSM. The crowd-sourced nature of this data means that certain POI types particularly those tied to commerce or tourism, are more visible than the informal or everyday categories more relevant to place-based ambiguity or subjective personal experiences. However, previous research has shown that OSM data is generally reliable for urban-area analysis, despite some noise [18]. Additionally, the clustering algorithms respond to spatial density and POI tag semantics, which do not explicitly capture human-perceived understandings of place boundaries, indicating a need for inclusion of social media data such as those used in POI Pulse [11] or the subjective experiences captured from linked walking narratives in WalkGIS [19].

PlaceCrafter is being developed to be an open-source software which enables broader use, adaptation, and academic contributions in platial information systems. Planned expansions include supporting historical analysis to track the evolution of platial regions and their changes over time. We intend to further expand the platform to incorporate multi-comparative views of platial functional regions, enabling cities, timeframes, and thematic domains to be compared in real-time. We also intend to conduct a qualitative study investigating how users, analysts, and researchers interpret and engage with PlaceCrafters outputs in practice. These improvements will help the validation of the tool’s interpretability and role as a flexible analytical environment for platial analysis. 

As cities continue to change, understanding how people engage with their environments becomes increasingly layered and complex. Recognising that cities are more than their administrative boundaries, while valuing the role of spatial data, PlaceCrafter helps uncover the functional geography of place by clustering OSM POIs into meaningful regions that reflect how place is used, shared, and shaped through the spatial logic embedded in mapped data.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/LJGVP9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-72397-eng-PlaceCrafter_Curating_Urban_Functional_Regions_through_Platial_Clustering_of_OpenStreetMap_Points_of_Interest_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 06:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-72397-eng-PlaceCrafter_Curating_Urban_Functional_Regions_through_Platial_Clustering_of_OpenStreetMap_Points_of_Interest_mp3.mp3?1774296898</guid>
      <dc:identifier>935a8500-a4f5-5cee-b52e-20bc403cbd62</dc:identifier>
      <dc:date>2025-10-03T06:30:00+02:00</dc:date>
      <itunes:author>James Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72397, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>The world is not just made of streets, buildings, and zones; it is shaped by how people engage and interact with places in their everyday lives. This abstract presents a web-based geospatial tool that supports the mapping of these lived places and locales named PlaceCrafter. PlaceCrafter supports researchers in identifying platial regions: functional, human-centred areas that cross administrative and formal boundaries. The framework is built on OpenStreetMap, combining (near) real-time clustering, analysis, and statistical validation of these platial regions. PlaceCrafter supports researchers in exploring the subjective experiences of place through existing datasets and city structures.

Contemporary urban analysis requires tools and analytical software that can not only capture the physical structure of the city, but also the dynamic and human-centred places that can emerge from everyday interactions. While these technologies, such as existing OpenStreetMap (OSM) [1] views and Geographic Information Systems (GIS) [2] are effective for spatial tasks, these abstractions fail to understand the notions of place when compared to space [3]. Recent work [4, 5] has sought to shift the focus towards platial information systems, tools which situate the human experience, subjective knowledge, and fuzzy representation as a comparison to existing spatial systems. These fuzzy, subjective, and personal representations attempt to model ‘place’ as a contrast to space, which may not align with traditional geometries or formal administrative zones. 

PlaceCrafter responds to this challenge by integrating a spatial-platial [6] approach to identifying regions that are functionally cohesive, representing dense and meaningful concentrations of specific points of interest (POI). The POIs are traditional representations of space within GIS [3], such as cafes, restaurants, museums, pathways, and places of worship. Rather than relying on the top-down designation of locations, PlaceCrafter supports users, analysts, and researchers curating clusters that represent how space is used as opposed to administratively divided. The approach aligns with recent calls in GIScience to shift from ‘space’ to ‘place’ in smart city analysis [7] and to continue building on work which has operationalised the sense of place in urban contexts [8].
 
PlaceCrafter is designed not just to analyse space, but to make its platial structure visible, explorable, and comprehensible to analysts, researchers, and planners. Figure 1 presents the web-based application, developed in TypeScript using React, Vite, Leaflet, Turf.js, and D3.js. The software uses the Overpass API [9] to retrieve (near, depending on number of POIs loaded) real-time user-filtered POI data. The datasets are organised into semantic categories based upon the existing OSM semantic structures [10]; these filters can be customised dependent on the analytical task. This functionality supports the broad purpose of the web-based application, which is to enable researchers and practitioners to understand city form and structure through a platial lens. 

PlaceCrafter is structured around four phases guided by the OSM filtering approach: the initial phase (1) focuses on filtering and selection of relevant OSM categories, building upon existing work, such as POI Pulse [11] which classifies regions using semantic signatures, and user behaviour to generate profiles of locations in the Los Angeles area and ClusterRadar [12] which supports comparative spatial clustering and parameter tuning through interactive visualisation to examine how clusters change temporally; the second phase (2) is where the fuzzy clustering approaches are applied interactively and include K-Means [13] for compact cluster formation, DBSCAN [14] for spatial structures, and hierarchical clustering for multi-level spatial structures. These clustering methods are applied to the filtered POI data to reveal platial regions.  
  
The penultimate phase (3) focuses on statistical validation, where each clustered region is evaluated using established spatial metrics. These evaluations include the nearest neighbour index to assess spatial clustering, silhouette scores [15] for understanding cluster coherence, and spatial autocorrelation is measured using a simplified Moran’s I statistic for insights into category-based dependency [16]; The final phase is (4) visualisation, which explores the concept of platial readability, where each region is presented not just spatially but semantically, with data supported by POI type, diversity score, and density metrics. Additionally, the platial visualisation techniques used support the emerging approaches to conveying ambiguity, overlap, and functional gradients [3, 17]. The visualisation subsystem is modular for a wide array of end-user requirements, supporting fuzzy spray can visualisation and region influence grids as presented in Figure 2, in addition to convex hulls, kernel density heatmaps, and region quality indicators.
 
Figure 3 presents a case study using PlaceCrafter to analyse Nottingham, United Kingdom and the surrounding areas. The POI filtering focused on tourism, historical, leisure, and natural categories. A total of 534 POIs were clustered into 18 functional regions using K-Means. There were 344 historical POIs and 111 leisure POIs as the largest categories from the filtering. The spatial pattern reflects the diverse landscape of Nottingham, with dense clusters in the city centre based around historical POIs, with suburban and rural areas having a more diffuse pattern of historic and leisure clustering. The statistical validation showed strong autocorrelation using Moran’s I (0.68) and a high internal cohesion Silhouette score (0.83), confirming the utility of platial clustering in capturing real-world functional structures. 

PlaceCrafter offers a powerful and emerging way to engage with spatial data, but its outputs are shaped by the characteristics of OSM. The crowd-sourced nature of this data means that certain POI types particularly those tied to commerce or tourism, are more visible than the informal or everyday categories more relevant to place-based ambiguity or subjective personal experiences. However, previous research has shown that OSM data is generally reliable for urban-area analysis, despite some noise [18]. Additionally, the clustering algorithms respond to spatial density and POI tag semantics, which do not explicitly capture human-perceived understandings of place boundaries, indicating a need for inclusion of social media data such as those used in POI Pulse [11] or the subjective experiences captured from linked walking narratives in WalkGIS [19].

PlaceCrafter is being developed to be an open-source software which enables broader use, adaptation, and academic contributions in platial information systems. Planned expansions include supporting historical analysis to track the evolution of platial regions and their changes over time. We intend to further expand the platform to incorporate multi-comparative views of platial functional regions, enabling cities, timeframes, and thematic domains to be compared in real-time. We also intend to conduct a qualitative study investigating how users, analysts, and researchers interpret and engage with PlaceCrafters outputs in practice. These improvements will help the validation of the tool’s interpretability and role as a flexible analytical environment for platial analysis. 

As cities continue to change, understanding how people engage with their environments becomes increasingly layered and complex. Recognising that cities are more than their administrative boundaries, while valuing the role of spatial data, PlaceCrafter helps uncover the functional geography of place by clustering OSM POIs into meaningful regions that reflect how place is used, shared, and shaped through the spatial logic embedded in mapped data.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/LJGVP9/
</itunes:summary>
      <itunes:duration>00:08:44</itunes:duration>
    </item>
    <item>
      <title>Leveraging OpenStreetMap for hyperlocal geocoding of Twitter data: A spatiotemporal analysis of the 2016 Haifa (Israel) wildfire (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-osm-science-81446-leveraging-openstreetmap-for-hyperlocal-geocoding-of-twitter-data-a-spatiotemporal-analysis-of-the-2016-haifa-israel-wildfire</link>
      <description>This study presents a geospatial framework that combines NLP, machine learning, and GIScience to extract and georeference tweets related to the November 2016 Haifa wildfire, enabling near real-time insights into urban fire dynamics. Using OpenStreetMap and GeoNames to geocode over 16,000 tweets, the researchers demonstrated strong spatial and temporal alignment with official fire incident reports, highlighting social media’s potential as a supplementary data source for disaster response. The approach offers a scalable model for leveraging crowdsourced and user-generated data in emergency informatics, especially in data-scarce regions.

The increasing frequency and severity of urban wildfires demand new sources of near real-time information to support emergency response and disaster risk reduction [1-4]. In this study, we present an application for extracting and georeferencing the spatiotemporal distribution of tweets associated with the November 2016 wildfire in Haifa, Israel. The unprecedented urban fire influenced densely populated neighbourhoods, caused extensive infrastructural damage, and led to the evacuation of thousands of residents [5]. However, because of the nature and extent of the fire that lasted nearly 3 days, complete and reliable information concerning the emergence and development of new fire locations at the sub-city scale was only partial. Accordingly, management and decision-making procedures were complicated and some of the cascading events along the occurrence of the catastrophe were hard to be detected and addressed. 
The purpose of the study was to analyse tweets as a potential source of near real-time information and examine to what degree Twitter can be used to assist decision-making during occurrences on urban catastrophes. The implemented research combined Natural Language Processing (NLP), Machine Learning (ML), and Geographic Information Science (GIScience) to filter, classify, and precisely geolocate tweets at the city, neighbourhood or street-level resolution. One of the main components of the established geospatial framework was OpenStreetMap (OSM, https://www.openstreetmap.org, accessed July 2019), used in conjunction with the GeoNames gazetteer (http://www.geonames.org/, accessed July 2019) to construct a comprehensive spatial reference corpus. This enabled the geocoding of both explicitly and implicitly localized tweets that lack GPS metadata—an essential challenge given that only 1–3% of the tweets are geotagged with reliable geographic coordinates [6, 7].
We have collected approximately 2.4 million tweets using keywords related to the wildfire (in the Hebrew, Arabic, and English languages) between November 24th –27th, 2016. After classification using topic modelling and RCNN (Recurrent Convolutional Neural Networks) [8], around 114,000 tweets were labelled as relevant to the event. Of these, only 31 tweets were geotagged with geographic coordinates which is obviously an insufficient number of observations to perform spatial analysis. To overcome this shortcoming, we implemented a text-based georeferencing approach leveraging gazetteer data extracted from the OpenStreetMap and GeoNames databases. Accordingly, we converted 18 OSM shapefiles into a unified point dataset containing a wide variety of geographic features—ranging from neighbourhoods and roads to public buildings and natural landmarks. This dataset was merged with a version of the GeoNames corpus to create a point-based localized gazetteer representing the Haifa metropolitan area and its environs. For the purpose of geocoding, each point was associated with its place name in Hebrew, Arabic, or English. Following, the geocoding pipeline consisted of the following key steps: (1) NLP techniques including tokenization, stemming, and stop-word removal to extract named entities and spatial references from the tweet’s metadata [9]; (2) FuzzyWuzzy-based string matching algorithm that computes the Levenshtein distances between strings extracted from the tweet tokens and the place names in our gazetteer [10]; and (3) matchings were assigned a confidence score, which allowed us to filter or weight the credibility and accuracy of the spatial data. For example, georeferenced tweets with scores above 90% were deemed highly reliable for spatial trend detection.
The process yielded 16,672 georeferenced tweets distributed across 130 unique localities within Haifa and its close vicinity. Following, we conducted a spatiotemporal inspection by aggregating tweets into 5×5 km grid cells and 8-hour intervals—bins that were informed by the density of localities extracted from the OSM/GeoNames hybrid gazetteer. We used Esri ArcGIS Pro to generate Kernel Density Estimation (KDE) maps [11] and 3D visualizations of the tweets’ distribution. The results presented strong temporal (Figure 1) and spatial (Figure 2) correspondence between georeferenced tweets and the officially reported fire incidents by the Israel Fire and Rescue Services (IFRS). In most of the bins where actual fires were documented, relevant georeferenced tweets were also present. Additionally, tweets often captured the cascading nature of the fire, spreading across Haifa and adjacent towns. Importantly, the spatial granularity enabled us to detect not only urban hotspots but also peripheral areas such as the cities of Daliyat el-Carmel and Akko, which were underrepresented in the media reporting.
OpenStreetMap played a pivotal role in our ability to extract high-resolution geospatial insights from unstructured social media content. Its richness and multilingual tagging schema allowed effective token matching across Hebrew, Arabic, and English tweets. While GeoNames provided broad administrative and populated place names, OSM uniquely offered sub-city level detail—such as parks, fire stations, neighbourhoods, and points of interest—that dramatically enhanced geocoding precision. The findings of the study demonstrate that OSM and GeoNames might function as an open, extensible backbone for disaster informatics, particularly in regions where official geospatial datasets are sparse or restricted. Additionally, this research showcases a replicable model for fusing crowdsourced geographic data (OSM and GeoNames) with user-generated content (Twitter) to inform emergency response at the hyperlocal scale.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YMCEX7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81446-eng-Leveraging_OpenStreetMap_for_hyperlocal_geocoding_of_Twitter_data_A_spatiotemporal_analysis_of_the_2016_Haifa_Israel_wildfire_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 06:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-81446-eng-Leveraging_OpenStreetMap_for_hyperlocal_geocoding_of_Twitter_data_A_spatiotemporal_analysis_of_the_2016_Haifa_Israel_wildfire_mp3.mp3?1774297174</guid>
      <dc:identifier>20394d69-2a21-542b-87e9-247f3e903810</dc:identifier>
      <dc:date>2025-10-03T06:35:00+02:00</dc:date>
      <itunes:author>Motti Zohar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81446, 2025, sotm2025, Pulag, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>This study presents a geospatial framework that combines NLP, machine learning, and GIScience to extract and georeference tweets related to the November 2016 Haifa wildfire, enabling near real-time insights into urban fire dynamics. Using OpenStreetMap and GeoNames to geocode over 16,000 tweets, the researchers demonstrated strong spatial and temporal alignment with official fire incident reports, highlighting social media’s potential as a supplementary data source for disaster response. The approach offers a scalable model for leveraging crowdsourced and user-generated data in emergency informatics, especially in data-scarce regions.

The increasing frequency and severity of urban wildfires demand new sources of near real-time information to support emergency response and disaster risk reduction [1-4]. In this study, we present an application for extracting and georeferencing the spatiotemporal distribution of tweets associated with the November 2016 wildfire in Haifa, Israel. The unprecedented urban fire influenced densely populated neighbourhoods, caused extensive infrastructural damage, and led to the evacuation of thousands of residents [5]. However, because of the nature and extent of the fire that lasted nearly 3 days, complete and reliable information concerning the emergence and development of new fire locations at the sub-city scale was only partial. Accordingly, management and decision-making procedures were complicated and some of the cascading events along the occurrence of the catastrophe were hard to be detected and addressed. 
The purpose of the study was to analyse tweets as a potential source of near real-time information and examine to what degree Twitter can be used to assist decision-making during occurrences on urban catastrophes. The implemented research combined Natural Language Processing (NLP), Machine Learning (ML), and Geographic Information Science (GIScience) to filter, classify, and precisely geolocate tweets at the city, neighbourhood or street-level resolution. One of the main components of the established geospatial framework was OpenStreetMap (OSM, https://www.openstreetmap.org, accessed July 2019), used in conjunction with the GeoNames gazetteer (http://www.geonames.org/, accessed July 2019) to construct a comprehensive spatial reference corpus. This enabled the geocoding of both explicitly and implicitly localized tweets that lack GPS metadata—an essential challenge given that only 1–3% of the tweets are geotagged with reliable geographic coordinates [6, 7].
We have collected approximately 2.4 million tweets using keywords related to the wildfire (in the Hebrew, Arabic, and English languages) between November 24th –27th, 2016. After classification using topic modelling and RCNN (Recurrent Convolutional Neural Networks) [8], around 114,000 tweets were labelled as relevant to the event. Of these, only 31 tweets were geotagged with geographic coordinates which is obviously an insufficient number of observations to perform spatial analysis. To overcome this shortcoming, we implemented a text-based georeferencing approach leveraging gazetteer data extracted from the OpenStreetMap and GeoNames databases. Accordingly, we converted 18 OSM shapefiles into a unified point dataset containing a wide variety of geographic features—ranging from neighbourhoods and roads to public buildings and natural landmarks. This dataset was merged with a version of the GeoNames corpus to create a point-based localized gazetteer representing the Haifa metropolitan area and its environs. For the purpose of geocoding, each point was associated with its place name in Hebrew, Arabic, or English. Following, the geocoding pipeline consisted of the following key steps: (1) NLP techniques including tokenization, stemming, and stop-word removal to extract named entities and spatial references from the tweet’s metadata [9]; (2) FuzzyWuzzy-based string matching algorithm that computes the Levenshtein distances between strings extracted from the tweet tokens and the place names in our gazetteer [10]; and (3) matchings were assigned a confidence score, which allowed us to filter or weight the credibility and accuracy of the spatial data. For example, georeferenced tweets with scores above 90% were deemed highly reliable for spatial trend detection.
The process yielded 16,672 georeferenced tweets distributed across 130 unique localities within Haifa and its close vicinity. Following, we conducted a spatiotemporal inspection by aggregating tweets into 5×5 km grid cells and 8-hour intervals—bins that were informed by the density of localities extracted from the OSM/GeoNames hybrid gazetteer. We used Esri ArcGIS Pro to generate Kernel Density Estimation (KDE) maps [11] and 3D visualizations of the tweets’ distribution. The results presented strong temporal (Figure 1) and spatial (Figure 2) correspondence between georeferenced tweets and the officially reported fire incidents by the Israel Fire and Rescue Services (IFRS). In most of the bins where actual fires were documented, relevant georeferenced tweets were also present. Additionally, tweets often captured the cascading nature of the fire, spreading across Haifa and adjacent towns. Importantly, the spatial granularity enabled us to detect not only urban hotspots but also peripheral areas such as the cities of Daliyat el-Carmel and Akko, which were underrepresented in the media reporting.
OpenStreetMap played a pivotal role in our ability to extract high-resolution geospatial insights from unstructured social media content. Its richness and multilingual tagging schema allowed effective token matching across Hebrew, Arabic, and English tweets. While GeoNames provided broad administrative and populated place names, OSM uniquely offered sub-city level detail—such as parks, fire stations, neighbourhoods, and points of interest—that dramatically enhanced geocoding precision. The findings of the study demonstrate that OSM and GeoNames might function as an open, extensible backbone for disaster informatics, particularly in regions where official geospatial datasets are sparse or restricted. Additionally, this research showcases a replicable model for fusing crowdsourced geographic data (OSM and GeoNames) with user-generated content (Twitter) to inform emergency response at the hyperlocal scale.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/YMCEX7/
</itunes:summary>
      <itunes:duration>00:06:26</itunes:duration>
    </item>
    <item>
      <title>Addressing Participation Gaps in Nepal’s OSM Ecosystem: Strategies for Long-Term Community Retention (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71159-addressing-participation-gaps-in-nepal-s-osm-ecosystem-strategies-for-long-term-community-retention</link>
      <description>Nepal’s OpenStreetMap (OSM) community is currently experiencing a noticeable decline in active participation and long-term engagement. While the ecosystem once thrived on regionally supported events and student-led enthusiasm, it now faces a rise in passive contributors and a lack of continuity in mapping efforts. This trend is particularly concerning in a context like Nepal, where access to reliable and up-to-date geospatial data remains limited, and OSM presents a valuable, open-source alternative for inclusive mapping and data democratisation. A key factor contributing to this decline is the narrow framing of OSM as a repetitive editing platform, often reinforced by conventional training sessions that overlook the broader creative and applied potential of the tool. Innovative and accessible platforms such as Mapillary, MapSwipe, and OSM-based design tools—which can make mapping more engaging and relevant to everyday challenges—are rarely introduced or integrated into learning experiences. Drawing on my own experience organising initiatives such as the OSM Hackfest and thematic map design based on OSM dataset competitions, I have witnessed how student engagement can be restored when OSM is presented not just as an editing tool but as a gateway to problem-solving in urban planning, disaster resilience, and many more potentials of the OSM datasets. More importantly, there is a need for advocacy for a shift in narrative: from simply contributing data to understanding the importance of OSM and utilising it. By embedding OSM awareness from the student level to policymaking stakeholders, Nepal can foster a resilient and self-sustaining mapping ecosystem.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/RUCRPS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71159-eng-Addressing_Participation_Gaps_in_Nepals_OSM_Ecosystem_Strategies_for_Long-Term_Community_Retention_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71159-eng-Addressing_Participation_Gaps_in_Nepals_OSM_Ecosystem_Strategies_for_Long-Term_Community_Retention_mp3.mp3?1774296710</guid>
      <dc:identifier>3cd61760-7e81-5dad-a9ae-47f8c268e985</dc:identifier>
      <dc:date>2025-10-03T11:20:00+02:00</dc:date>
      <itunes:author>Dibikshya Shrestha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71159, 2025, sotm2025, Community and Foundation, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>Nepal’s OpenStreetMap (OSM) community is currently experiencing a noticeable decline in active participation and long-term engagement. While the ecosystem once thrived on regionally supported events and student-led enthusiasm, it now faces a rise in passive contributors and a lack of continuity in mapping efforts. This trend is particularly concerning in a context like Nepal, where access to reliable and up-to-date geospatial data remains limited, and OSM presents a valuable, open-source alternative for inclusive mapping and data democratisation. A key factor contributing to this decline is the narrow framing of OSM as a repetitive editing platform, often reinforced by conventional training sessions that overlook the broader creative and applied potential of the tool. Innovative and accessible platforms such as Mapillary, MapSwipe, and OSM-based design tools—which can make mapping more engaging and relevant to everyday challenges—are rarely introduced or integrated into learning experiences. Drawing on my own experience organising initiatives such as the OSM Hackfest and thematic map design based on OSM dataset competitions, I have witnessed how student engagement can be restored when OSM is presented not just as an editing tool but as a gateway to problem-solving in urban planning, disaster resilience, and many more potentials of the OSM datasets. More importantly, there is a need for advocacy for a shift in narrative: from simply contributing data to understanding the importance of OSM and utilising it. By embedding OSM awareness from the student level to policymaking stakeholders, Nepal can foster a resilient and self-sustaining mapping ecosystem.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/RUCRPS/
</itunes:summary>
      <itunes:duration>00:07:28</itunes:duration>
    </item>
    <item>
      <title>JIT, WASM and scary noises (realraum)</title>
      <link>https://media.ccc.de/v/realraum-2-reverse-engineering-wasm</link>
      <description>At 39C3 I did a talk about how we reverse engineered a custom DSP from a 90s digital synth, with the the goal of emulating it. To make it performant, and actually run it in real time, we had to resort to JIT compilation of the DSP bytecode. While we built the original emulator in C++, I asked myself how difficult it could be to run it on a web browser as well. Emscripten did wonders translating the original emulator core from C++ to WebAssembly, but the main blocker remained running the JIT engine, since we are technically already inside the JS JIT engine. This talk will go into detail explaining how WebAssembly works, to then build a toy JIT with it for the Brainfuck language. Then, I&#39;ll explain how we managed to use this same technology to port a C++ synth emulator, that uses JIT interally, to run at full speed inside a browser.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-2-eng-JIT_WASM_and_scary_noises_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Mar 2026 14:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-2-eng-JIT_WASM_and_scary_noises_mp3.mp3?1774138908</guid>
      <dc:identifier>4bff7029-be6c-465c-99bb-8c2326c33ab8</dc:identifier>
      <dc:date>2026-03-21T14:10:00+01:00</dc:date>
      <itunes:author>giulioz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2026, realraum, TU, realraum-eng, realraum, r3, r3talks, graz</itunes:keywords>
      <itunes:summary>At 39C3 I did a talk about how we reverse engineered a custom DSP from a 90s digital synth, with the the goal of emulating it. To make it performant, and actually run it in real time, we had to resort to JIT compilation of the DSP bytecode. While we built the original emulator in C++, I asked myself how difficult it could be to run it on a web browser as well. Emscripten did wonders translating the original emulator core from C++ to WebAssembly, but the main blocker remained running the JIT engine, since we are technically already inside the JS JIT engine. This talk will go into detail explaining how WebAssembly works, to then build a toy JIT with it for the Brainfuck language. Then, I&#39;ll explain how we managed to use this same technology to port a C++ synth emulator, that uses JIT interally, to run at full speed inside a browser.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:16</itunes:duration>
    </item>
    <item>
      <title>Resilience Starts with a Map: Community-Led OSM Action in Dhaka’s Climate-Vulnerable Settlements (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71128-resilience-starts-with-a-map-community-led-osm-action-in-dhaka-s-climate-vulnerable-settlements</link>
      <description>Dhaka, one of the most climate-affected cities in South Asia, is home to millions of migrants living in informal urban settlements. These densely populated areas are increasingly exposed to environmental and health hazards, particularly seasonal waterlogging and recurring dengue outbreaks. Despite the severity of these issues, many of these settlements remain underrepresented in official datasets, limiting the ability to implement targeted and effective resilience measures.

As part of our Capstone Project under the Climate Resilience Fellowship (CRF), this initiative leveraged OpenStreetMap (OSM) to conduct a community-led, GIS-based multi-hazard assessment in some of Dhaka’s most climate-vulnerable settlements. Our work followed a two-phase approach:

Field-based data collection and mapping, where youth and women from local communities actively identified water accumulation zones and dengue breeding hotspots using OSM tools.

Awareness building and local preparedness activities, using the mapped data to facilitate community dialogues and promote action for health and disaster resilience.

Through this participatory mapping effort, we not only generated critical geospatial data but also strengthened local capacity to respond to climate and health risks. OSM served as both a data platform and a tool for empowerment, enabling residents to visualize their vulnerabilities and advocate for solutions.

This talk will showcase how open mapping, when integrated with community engagement and local knowledge, can effectively support disaster risk reduction, public health planning, and climate adaptation in marginalized urban areas. We will also reflect on the potential for replicating this model in other cities facing similar climate and health challenges.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8KKLCS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71128-eng-Resilience_Starts_with_a_Map_Community-Led_OSM_Action_in_Dhakas_Climate-Vulnerable_Settlements_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71128-eng-Resilience_Starts_with_a_Map_Community-Led_OSM_Action_in_Dhakas_Climate-Vulnerable_Settlements_mp3.mp3?1774194905</guid>
      <dc:identifier>c35eab1e-5201-50b4-8676-497cec3ce328</dc:identifier>
      <dc:date>2025-10-03T11:00:00+02:00</dc:date>
      <itunes:author>Faiza Waziha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71128, 2025, sotm2025, User Experiences, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>Dhaka, one of the most climate-affected cities in South Asia, is home to millions of migrants living in informal urban settlements. These densely populated areas are increasingly exposed to environmental and health hazards, particularly seasonal waterlogging and recurring dengue outbreaks. Despite the severity of these issues, many of these settlements remain underrepresented in official datasets, limiting the ability to implement targeted and effective resilience measures.

As part of our Capstone Project under the Climate Resilience Fellowship (CRF), this initiative leveraged OpenStreetMap (OSM) to conduct a community-led, GIS-based multi-hazard assessment in some of Dhaka’s most climate-vulnerable settlements. Our work followed a two-phase approach:

Field-based data collection and mapping, where youth and women from local communities actively identified water accumulation zones and dengue breeding hotspots using OSM tools.

Awareness building and local preparedness activities, using the mapped data to facilitate community dialogues and promote action for health and disaster resilience.

Through this participatory mapping effort, we not only generated critical geospatial data but also strengthened local capacity to respond to climate and health risks. OSM served as both a data platform and a tool for empowerment, enabling residents to visualize their vulnerabilities and advocate for solutions.

This talk will showcase how open mapping, when integrated with community engagement and local knowledge, can effectively support disaster risk reduction, public health planning, and climate adaptation in marginalized urban areas. We will also reflect on the potential for replicating this model in other cities facing similar climate and health challenges.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/8KKLCS/
</itunes:summary>
      <itunes:duration>00:08:58</itunes:duration>
    </item>
    <item>
      <title>Mapping workflows in iD for new, intermediate and advanced mappers (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71166-mapping-workflows-in-id-for-new-intermediate-and-advanced-mappers</link>
      <description>Mapping in iD is designed to be a welcoming experience that should require little to no required knowledge to get started. Additionally, the editor does also have some additional features up its sleave for more advanced mapping tasks. Regardless if you are a new, intermediate or advanced mapper: it can never hurt to know a trick or two that make your mapping more efficient!

This talk will go through common mapping workflows in iD and how they can elevate your mapping experience. There will be sections dedicated for beginners, intermediate and advanced mappers. For starters, it will be shown how one can get up to speed most efficiently with iD through its built-in walkthough and other help functionality. For intermediate mappers, the talk will cover topics such as photo-mapping, efficient use of keyboard shortcuts, integrated quality assurance tools, useful browser extensions, etc. The talk concludes with advanced techniques such as adding custom background imagery or map data.

The showcased mapping workflows shall give a good overview of the spectrum of different mapping tasks one might encounter as a mapper on an regular basis, and will also highlight tools other than iD that allow to dive even further into the respective topics.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/H3NM7X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71166-eng-Mapping_workflows_in_iD_for_new_intermediate_and_advanced_mappers_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71166-eng-Mapping_workflows_in_iD_for_new_intermediate_and_advanced_mappers_mp3.mp3?1774193482</guid>
      <dc:identifier>91e44240-656d-5420-8299-fb7b843f7706</dc:identifier>
      <dc:date>2025-10-03T09:00:00+02:00</dc:date>
      <itunes:author>Martin Raifer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71166, 2025, sotm2025, OSM Basics, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>Mapping in iD is designed to be a welcoming experience that should require little to no required knowledge to get started. Additionally, the editor does also have some additional features up its sleave for more advanced mapping tasks. Regardless if you are a new, intermediate or advanced mapper: it can never hurt to know a trick or two that make your mapping more efficient!

This talk will go through common mapping workflows in iD and how they can elevate your mapping experience. There will be sections dedicated for beginners, intermediate and advanced mappers. For starters, it will be shown how one can get up to speed most efficiently with iD through its built-in walkthough and other help functionality. For intermediate mappers, the talk will cover topics such as photo-mapping, efficient use of keyboard shortcuts, integrated quality assurance tools, useful browser extensions, etc. The talk concludes with advanced techniques such as adding custom background imagery or map data.

The showcased mapping workflows shall give a good overview of the spectrum of different mapping tasks one might encounter as a mapper on an regular basis, and will also highlight tools other than iD that allow to dive even further into the respective topics.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/H3NM7X/
</itunes:summary>
      <itunes:duration>00:52:57</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks I (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-74515-lightning-talks-i</link>
      <description>## OpenStreetMap Sound Demo
_by Taro Matsuzawa (@smellman)_

## ArcGIS Living Atlas of the World: Open Data Content
_by Deniz Karagulle_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/P3FWCW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-74515-eng-Lightning_Talks_I_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-74515-eng-Lightning_Talks_I_mp3.mp3?1774193630</guid>
      <dc:identifier>4389d627-a9a5-52b3-9b12-228871853f32</dc:identifier>
      <dc:date>2025-10-03T10:30:00+02:00</dc:date>
      <itunes:author>SotM Working Group</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74515, 2025, sotm2025, Lightning Talks, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>## OpenStreetMap Sound Demo
_by Taro Matsuzawa (@smellman)_

## ArcGIS Living Atlas of the World: Open Data Content
_by Deniz Karagulle_

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/P3FWCW/
</itunes:summary>
      <itunes:duration>00:21:17</itunes:duration>
    </item>
    <item>
      <title>Architecting Real Typst Templates (realraum)</title>
      <link>https://media.ccc.de/v/realraum-3-architecting-real-typst-templates</link>
      <description>Typst templates are software --- not documents. And like all software, they collapse under their own weight.  This talk covers the lifecycle of a Typst template, from a small snippet over to a function, and finally a full package with public and private APIs, complexity layers, separation of concerns and the final, one rule lib.typ must follow. We use a case study of a template as an example, walking through the complexities of making a full package.  You&#39;ll leave with an idea of how to write a package that scales over time instead of collapsing.

Slides: https://www.lukechriswalker.at/blogs/69bf1116b6efd63b5d270014

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-3-eng-Architecting_Real_Typst_Templates_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Mar 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-3-eng-Architecting_Real_Typst_Templates_mp3.mp3?1774120817</guid>
      <dc:identifier>ed6dd153-a6dd-44cd-8718-e5e929565745</dc:identifier>
      <dc:date>2026-03-21T16:00:00+01:00</dc:date>
      <itunes:author>Tiefseetauchner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2026, realraum, W2R2, realraum-eng, realraum, r3, r3talks, graz</itunes:keywords>
      <itunes:summary>Typst templates are software --- not documents. And like all software, they collapse under their own weight.  This talk covers the lifecycle of a Typst template, from a small snippet over to a function, and finally a full package with public and private APIs, complexity layers, separation of concerns and the final, one rule lib.typ must follow. We use a case study of a template as an example, walking through the complexities of making a full package.  You&#39;ll leave with an idea of how to write a package that scales over time instead of collapsing.

Slides: https://www.lukechriswalker.at/blogs/69bf1116b6efd63b5d270014

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:33:14</itunes:duration>
    </item>
    <item>
      <title>Walking Milano: Unveiling the City’s Character Through 360° Street-Level Panorama Imagery. (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71132-walking-milano-unveiling-the-city-s-character-through-360-street-level-panorama-imagery</link>
      <description>Between September 2024 and August 2025, we conducted a comprehensive street-level survey of Milano, Italy, capturing approximately one million 360° panoramic images using a monopod-mounted camera setup. These images were uploaded to Mapillary, contributing to open-access urban geospatial data. This presentation shares practical insights into continuous data collection methods and analyzes urban characteristics discernible from the imagery, such as graffiti prevalence, urban greenery distribution, and the potential of these visuals as foundational data for 3D digital twin models. I will discuss the current capabilities and limitations of using crowdsourced street-level imagery for urban analysis and planning.

Between September 2024 and August 2025, we undertook a comprehensive street-level survey of Milano, Italy, capturing approximately one million 360° panoramic images using a monopod-mounted camera setup. These images were uploaded to Mapillary, contributing to open-access urban geospatial data.

This presentation shares practical insights into continuous data collection methods and analyzes urban characteristics discernible from the imagery, such as graffiti prevalence, urban greenery distribution, and the potential of these visuals as foundational data for 3D digital twin models. I will discuss the current capabilities and limitations of using crowdsourced street-level imagery for urban analysis and planning.

Advancements in consumer-grade 360° cameras have significantly enhanced image resolution, with modern devices achieving up to 11K. These improvements, coupled with enhanced low-light performance, have expanded the temporal window for effective data collection beyond daylight hours. 

Mapillary’s object detection capabilities can identify over 150 object classes, including traffic signs, poles, and vegetation. However, challenges remain in detecting certain features like graffiti and nuanced vertical urban greenery, highlighting areas for future development.

By analyzing the Milano dataset, we can assess the efficacy of current detection algorithms and identify gaps where manual annotation or algorithmic refinement is necessary. This analysis informs strategies for leveraging 360° imagery in urban planning, such as monitoring infrastructure conditions and informing greening initiatives.

The session will conclude with a discussion on the future of crowdsourced 360° street-level imagery, exploring how community-driven data collection can support comprehensive urban analysis and planning efforts.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/NRJEVM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71132-eng-Walking_Milano_Unveiling_the_Citys_Character_Through_360_Street-Level_Panorama_Imagery_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 06:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71132-eng-Walking_Milano_Unveiling_the_Citys_Character_Through_360_Street-Level_Panorama_Imagery_mp3.mp3?1774094777</guid>
      <dc:identifier>1343ca04-349f-5693-b878-4f0a2810ba47</dc:identifier>
      <dc:date>2025-10-03T06:30:00+02:00</dc:date>
      <itunes:author>Taichi Furuhashi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71132, 2025, sotm2025, Mapping, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>Between September 2024 and August 2025, we conducted a comprehensive street-level survey of Milano, Italy, capturing approximately one million 360° panoramic images using a monopod-mounted camera setup. These images were uploaded to Mapillary, contributing to open-access urban geospatial data. This presentation shares practical insights into continuous data collection methods and analyzes urban characteristics discernible from the imagery, such as graffiti prevalence, urban greenery distribution, and the potential of these visuals as foundational data for 3D digital twin models. I will discuss the current capabilities and limitations of using crowdsourced street-level imagery for urban analysis and planning.

Between September 2024 and August 2025, we undertook a comprehensive street-level survey of Milano, Italy, capturing approximately one million 360° panoramic images using a monopod-mounted camera setup. These images were uploaded to Mapillary, contributing to open-access urban geospatial data.

This presentation shares practical insights into continuous data collection methods and analyzes urban characteristics discernible from the imagery, such as graffiti prevalence, urban greenery distribution, and the potential of these visuals as foundational data for 3D digital twin models. I will discuss the current capabilities and limitations of using crowdsourced street-level imagery for urban analysis and planning.

Advancements in consumer-grade 360° cameras have significantly enhanced image resolution, with modern devices achieving up to 11K. These improvements, coupled with enhanced low-light performance, have expanded the temporal window for effective data collection beyond daylight hours. 

Mapillary’s object detection capabilities can identify over 150 object classes, including traffic signs, poles, and vegetation. However, challenges remain in detecting certain features like graffiti and nuanced vertical urban greenery, highlighting areas for future development.

By analyzing the Milano dataset, we can assess the efficacy of current detection algorithms and identify gaps where manual annotation or algorithmic refinement is necessary. This analysis informs strategies for leveraging 360° imagery in urban planning, such as monitoring infrastructure conditions and informing greening initiatives.

The session will conclude with a discussion on the future of crowdsourced 360° street-level imagery, exploring how community-driven data collection can support comprehensive urban analysis and planning efforts.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/NRJEVM/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Keeping alive OSMTracker (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71023-keeping-alive-osmtracker</link>
      <description>This is a story about the last 7 years of OSMTracker and how, from an academic space in a Costa Rican public university, we managed to keep alive the app with computer engineering undergrad students.  We want to share what we have learned: the challenges and contributions during this process, and how we plan to continue. 

OSMTracker is one of the oldies free software data capture tools in the OSM ecosystem.  Its simplicity, low technical requirements, easy customization, and ability to use the exported data in various applications make it a valuable resource for mappers. The app became part of the methodological resources used by the Laboratorio Experimental de Computación y Comunidades (LabComún) for development of university extension projects together with communities like Erizo Juan Santamaría Informal settlements and Alajuela en Cleta urban cycling collective. Naturally, the usage of OSMTracker in this context showed us improvements needed in the app, and consequently, we contributed with code that were incorporated in the tool. 

In 2018, nguillaumin, the original developer of the app, transferred the maintenance OSMTracker to LabComún. Since then, LabComún has been managing the challenge of developing free software from a (global south) public university: scarcity of resources, bureaucratic difficulties, and how to align the process of developing software while offering a sustainable educational experience for students.

The ongoing focus of development of OSMTracker highlights the importance of engagement of undergrad computer science students in projects that are related to territories and people. This offers a real perspective on how their contributions to software could improve the quality of life. From a technical and academic perspective, the opportunity to be part of a bigger free software and open data community is unique.

Finally, we want to open discussion on how to enhance the sustainability of OSMTracker, involving other actors in collaborations and keeping the app useful for thematic mapping projects.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/9HN9SX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71023-eng-Keeping_alive_OSMTracker_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 08:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71023-eng-Keeping_alive_OSMTracker_mp3.mp3?1774100671</guid>
      <dc:identifier>3c965d34-1b66-5046-91f6-eb10cfbf3cbd</dc:identifier>
      <dc:date>2025-10-03T08:30:00+02:00</dc:date>
      <itunes:author>Jaime Gutiérrez Alfaro, Diego Munguía Molina</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71023, 2025, sotm2025, User Experiences, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>This is a story about the last 7 years of OSMTracker and how, from an academic space in a Costa Rican public university, we managed to keep alive the app with computer engineering undergrad students.  We want to share what we have learned: the challenges and contributions during this process, and how we plan to continue. 

OSMTracker is one of the oldies free software data capture tools in the OSM ecosystem.  Its simplicity, low technical requirements, easy customization, and ability to use the exported data in various applications make it a valuable resource for mappers. The app became part of the methodological resources used by the Laboratorio Experimental de Computación y Comunidades (LabComún) for development of university extension projects together with communities like Erizo Juan Santamaría Informal settlements and Alajuela en Cleta urban cycling collective. Naturally, the usage of OSMTracker in this context showed us improvements needed in the app, and consequently, we contributed with code that were incorporated in the tool. 

In 2018, nguillaumin, the original developer of the app, transferred the maintenance OSMTracker to LabComún. Since then, LabComún has been managing the challenge of developing free software from a (global south) public university: scarcity of resources, bureaucratic difficulties, and how to align the process of developing software while offering a sustainable educational experience for students.

The ongoing focus of development of OSMTracker highlights the importance of engagement of undergrad computer science students in projects that are related to territories and people. This offers a real perspective on how their contributions to software could improve the quality of life. From a technical and academic perspective, the opportunity to be part of a bigger free software and open data community is unique.

Finally, we want to open discussion on how to enhance the sustainability of OSMTracker, involving other actors in collaborations and keeping the app useful for thematic mapping projects.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/9HN9SX/
</itunes:summary>
      <itunes:duration>00:29:59</itunes:duration>
    </item>
    <item>
      <title>Einstieg ins Selfhosting (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-3-einstieg-ins-selfhosting</link>
      <description>Selfhosting hat viele Vorteile, von der Unabhängigkeit von großen Plattformen bis zum Spaß an der Systemadministration. Ich gebe euch eine kleine Einführung, was zum Selfhosting alles dazugehört und was ihr tun könnt und beachten solltet, um loszulegen.

Die eigenen Dienste zu betreiben, bietet Unabhängigkeit, Datenschutz und Privatsphäre, und nicht zuletzt jede Menge Spaß beim Administrieren der eigenen Infrastruktur. Aber nicht unbedingt muss das auf der Größenordnung von Selfnet geschehen. In diesem Vortrag zeige ich euch, wie man mit wenig finanziellem Investment und einfachen Methoden eigene Webservices aufsetzen kann, beispielsweise eine Webseite, Cloud, oder ein Wiki. Dabei geht es nicht um eine Schritt-für-Schritt-Anleitung, sondern über einen Überblick über geeignete Architektur und empfohlene Software, die euch bei Planung und Recherche helfen soll.

Als Vorwissen reicht sehr grundlegendes Wissen über Linux, Befehlszeilen und Rechnernetze; auch wenn du nicht weißt, was SSH, ein Reverse Proxy oder Wireguard sind, wirst du diesen Vortrag verstehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/WMLNCH/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-3-deu-Einstieg_ins_Selfhosting_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Mar 2026 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-3-deu-Einstieg_ins_Selfhosting_mp3.mp3?1773014229</guid>
      <dc:identifier>e1ca336d-9c4b-5e88-b53c-39eafea5e400</dc:identifier>
      <dc:date>2026-03-07T21:45:00+01:00</dc:date>
      <itunes:author>kleines Filmröllchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Selfhosting hat viele Vorteile, von der Unabhängigkeit von großen Plattformen bis zum Spaß an der Systemadministration. Ich gebe euch eine kleine Einführung, was zum Selfhosting alles dazugehört und was ihr tun könnt und beachten solltet, um loszulegen.

Die eigenen Dienste zu betreiben, bietet Unabhängigkeit, Datenschutz und Privatsphäre, und nicht zuletzt jede Menge Spaß beim Administrieren der eigenen Infrastruktur. Aber nicht unbedingt muss das auf der Größenordnung von Selfnet geschehen. In diesem Vortrag zeige ich euch, wie man mit wenig finanziellem Investment und einfachen Methoden eigene Webservices aufsetzen kann, beispielsweise eine Webseite, Cloud, oder ein Wiki. Dabei geht es nicht um eine Schritt-für-Schritt-Anleitung, sondern über einen Überblick über geeignete Architektur und empfohlene Software, die euch bei Planung und Recherche helfen soll.

Als Vorwissen reicht sehr grundlegendes Wissen über Linux, Befehlszeilen und Rechnernetze; auch wenn du nicht weißt, was SSH, ein Reverse Proxy oder Wireguard sind, wirst du diesen Vortrag verstehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/WMLNCH/
</itunes:summary>
      <itunes:duration>01:01:08</itunes:duration>
    </item>
    <item>
      <title>IPv6-mostly Infrastruktur: Was ist in 2026 machbar? (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-6-ipv6-mostly-infrastruktur-was-ist-in-2026-machbar</link>
      <description>Wie erfolgreich ist es eigentlich, im Jahr 2026 Infrastruktur IPv6-mostly zu betreiben?
Klappt ein Synapse, Forgejo (Actions) oder ein Kubernetes mit IPv6 mostly? Wie funktioniert es, welche Probleme gibt es?
Was muss ich für welche Software beachten? Wo ist Happy Eyeballs defekt, und was sind Workarounds?

margau: Seit mittlerweile ca. 5 Jahren betreibe ich einen großen Teil meiner Infrastruktur mit IPv6 mostly: Services, VMs, Kubernetes Nodes und Pods haben nur eine IPv6-Adresse.
Github ist per NAT64/DNS64 erreichbar. Inbound mit Legacy IP geht per Layer 4 Proxy.
Einiges funktioniert out of the box, teilweise braucht es aber teils interessante Tricks.

Jana: Auch ich habe bereits einige Dienste mit IPv6 mostly betrieben. Einfache Webseiten, ForgeJo oder Mastodon. Alles ist irgendwie möglich, aber oft gibt es auch unerwartete Herausforderungen.
Noch interessanter wird es in Client Netzen mit heterogenen Geräten. Apple, Android, Windows, Linux, verschiedene Netzwerkhardware. Alle haben sie anderes verhalten, was einen Verzicht auf IPv4 unterschiedlich schwierig macht.

In diesem Talk geben wir euch einen Einblick in die grundsätzlichen Bausteine, Architekturen und die Erfahrungen damit.
Ebenso stellen wir ein paar Spezialfälle und deren Lösungen vor, und geben einen Ausblick: Was gibt es noch zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/3WN7TF/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-6-deu-IPv6-mostly_Infrastruktur_Was_ist_in_2026_machbar_mp3.mp3"
        length="60817408"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Mar 2026 19:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-6-deu-IPv6-mostly_Infrastruktur_Was_ist_in_2026_machbar_mp3.mp3?1772994467</guid>
      <dc:identifier>a210702e-9332-5274-8990-9799df21447d</dc:identifier>
      <dc:date>2026-03-07T19:30:00+01:00</dc:date>
      <itunes:author>margau, Jana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie erfolgreich ist es eigentlich, im Jahr 2026 Infrastruktur IPv6-mostly zu betreiben?
Klappt ein Synapse, Forgejo (Actions) oder ein Kubernetes mit IPv6 mostly? Wie funktioniert es, welche Probleme gibt es?
Was muss ich für welche Software beachten? Wo ist Happy Eyeballs defekt, und was sind Workarounds?

margau: Seit mittlerweile ca. 5 Jahren betreibe ich einen großen Teil meiner Infrastruktur mit IPv6 mostly: Services, VMs, Kubernetes Nodes und Pods haben nur eine IPv6-Adresse.
Github ist per NAT64/DNS64 erreichbar. Inbound mit Legacy IP geht per Layer 4 Proxy.
Einiges funktioniert out of the box, teilweise braucht es aber teils interessante Tricks.

Jana: Auch ich habe bereits einige Dienste mit IPv6 mostly betrieben. Einfache Webseiten, ForgeJo oder Mastodon. Alles ist irgendwie möglich, aber oft gibt es auch unerwartete Herausforderungen.
Noch interessanter wird es in Client Netzen mit heterogenen Geräten. Apple, Android, Windows, Linux, verschiedene Netzwerkhardware. Alle haben sie anderes verhalten, was einen Verzicht auf IPv4 unterschiedlich schwierig macht.

In diesem Talk geben wir euch einen Einblick in die grundsätzlichen Bausteine, Architekturen und die Erfahrungen damit.
Ebenso stellen wir ein paar Spezialfälle und deren Lösungen vor, und geben einen Ausblick: Was gibt es noch zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/3WN7TF/
</itunes:summary>
      <itunes:duration>01:04:19</itunes:duration>
    </item>
    <item>
      <title>Opening (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-10-opening</link>
      <description>Willkommen zur ersten (zweiten) Uplink!

Allgemeine Informationen und Dinge

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/7ZYP8Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-10-deu-Opening_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 06 Mar 2026 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-10-deu-Opening_mp3.mp3?1772991559</guid>
      <dc:identifier>97550bf7-2fa2-5286-a4ce-366a64e55f01</dc:identifier>
      <dc:date>2026-03-06T18:00:00+01:00</dc:date>
      <itunes:author>guserav</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Willkommen zur ersten (zweiten) Uplink!

Allgemeine Informationen und Dinge

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/7ZYP8Q/
</itunes:summary>
      <itunes:duration>00:07:00</itunes:duration>
    </item>
    <item>
      <title>Closing (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-11-closing</link>
      <description>Die Uplink ist vorbei. Das wars

Abbauinformationen und Statistiken

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/EUVF3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-11-deu-Closing_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Mar 2026 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-11-deu-Closing_mp3.mp3?1772996455</guid>
      <dc:identifier>00a47ed3-500a-5288-a306-6ca6c8412f83</dc:identifier>
      <dc:date>2026-03-08T14:30:00+01:00</dc:date>
      <itunes:author>guserav</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Uplink ist vorbei. Das wars

Abbauinformationen und Statistiken

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/EUVF3B/
</itunes:summary>
      <itunes:duration>00:05:35</itunes:duration>
    </item>
    <item>
      <title>Selfnet e.V.: Netzwerken lernen, indem man eins betreibt (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-17-selfnet-e-v-netzwerken-lernen-indem-man-eins-betreibt</link>
      <description>Der Selfnet e.V. betreibt ein selbstverwaltetes Breitbandglasfasernetz für die studentischen Wohnheime in und um Stuttgart – komplett ehrenamtlich. 
In diesem Talk gibt’s eine virtuelle Tour durch das, was das im Alltag wirklich heißt: redundante Uplinks, Glasfaser-Backbone, WLAN in Altbauten, Self‑Service für Mitglieder und die unvermeidlichen &quot;oh nein, das Netz ist tot&quot;-Momente. Erwarte einen Blick darauf, was so alles zu unserem Netz dazugehört, was man im Alltagsbetrieb eines Vereins so lernt, und warum Wissenstransfer durch die Praxis manchmal besser hängen bleibt, als jede Vorlesung.

Selfnet ist ein gemeinnütziger studentischer Verein, der Netzzugang für Wohnheime in Stuttgart, Ludwigsburg und Esslingen bereitstellt. Wir schauen uns an:
- Was Selfnet ist und wie der Verein funktioniert (Sprechstunden, Ehrenamt, Projekte)
- Einen Überblick über Netz und Betrieb (Redundanz, Monitoring, Wachstum)
- Was wir sonst noch so tun und betreiben, neben dem Kernnetz (MySelfnet Self‑Service, WireGuard‑VPN, Mirror, IPTV/SelfStreaming, Event‑WLAN mit Freifunk, etc)
- Was man lernt, wenn man Infrastruktur als Studis betreibt

Ich selbst habe im letzten zwei Jahren gelernt, dass Selfnet so viel mehr tun muss und so viel mehr ist, als &quot;einfach&quot; ein Netzwerk am Laufen zu halten. Das, und vieles Weitere, möchte ich in diesem Talk teilen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/BBK3NX/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-17-deu-Selfnet_eV_Netzwerken_lernen_indem_man_eins_betreibt_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 06 Mar 2026 18:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-17-deu-Selfnet_eV_Netzwerken_lernen_indem_man_eins_betreibt_mp3.mp3?1772992222</guid>
      <dc:identifier>29d14b96-b145-5df0-b445-09a89bb3cda6</dc:identifier>
      <dc:date>2026-03-06T18:45:00+01:00</dc:date>
      <itunes:author>Leon Amtmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>17, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Der Selfnet e.V. betreibt ein selbstverwaltetes Breitbandglasfasernetz für die studentischen Wohnheime in und um Stuttgart – komplett ehrenamtlich. 
In diesem Talk gibt’s eine virtuelle Tour durch das, was das im Alltag wirklich heißt: redundante Uplinks, Glasfaser-Backbone, WLAN in Altbauten, Self‑Service für Mitglieder und die unvermeidlichen &quot;oh nein, das Netz ist tot&quot;-Momente. Erwarte einen Blick darauf, was so alles zu unserem Netz dazugehört, was man im Alltagsbetrieb eines Vereins so lernt, und warum Wissenstransfer durch die Praxis manchmal besser hängen bleibt, als jede Vorlesung.

Selfnet ist ein gemeinnütziger studentischer Verein, der Netzzugang für Wohnheime in Stuttgart, Ludwigsburg und Esslingen bereitstellt. Wir schauen uns an:
- Was Selfnet ist und wie der Verein funktioniert (Sprechstunden, Ehrenamt, Projekte)
- Einen Überblick über Netz und Betrieb (Redundanz, Monitoring, Wachstum)
- Was wir sonst noch so tun und betreiben, neben dem Kernnetz (MySelfnet Self‑Service, WireGuard‑VPN, Mirror, IPTV/SelfStreaming, Event‑WLAN mit Freifunk, etc)
- Was man lernt, wenn man Infrastruktur als Studis betreibt

Ich selbst habe im letzten zwei Jahren gelernt, dass Selfnet so viel mehr tun muss und so viel mehr ist, als &quot;einfach&quot; ein Netzwerk am Laufen zu halten. Das, und vieles Weitere, möchte ich in diesem Talk teilen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/BBK3NX/
</itunes:summary>
      <itunes:duration>00:31:48</itunes:duration>
    </item>
    <item>
      <title>Elektronische Weihnachtskarten: For fun (not profit) (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-12-elektronische-weihnachtskarten-for-fun-not-profit</link>
      <description>Seit 2022 entwirft und verschickt die Fachschaft Elektrotechnik jedes Weihnachten elektronische Weihnachtsgrußkarten. In diesem Vortrag stellen wir die Geschichte dieser Karten vor und gehen auf die technischen Entscheidungen ein, die jedes Jahr getroffen wurden, um eine möglichst kostenoptimierte und funktionsreiche Karte zu erhalten.

Inspiriert von einer Weihnachtskarte, die die Fachschaft Elektrotechnik der Uni Stuttgart (FS-EI) von der korrespondierenden Fachschaft der RWTH Aachen erhalten hat, entschieden sich ein paar motivierte Studierende, für Weihnachten 2022 selbst eine elektronische Grußkarte zu entwickeln. Um den Stückpreis zu optimieren, wurde sich dabei für den ziemlich rustikalen Mikrocontroller Padauk PFS154 (aktuell ca. 7 ct./Stk.) entschieden, der besondere Herausforderungen an die Softwareentwicklung gestellt hat.

Im darauffolgenden Jahr sind wir dann auf den *etwas* teureren (aktuell ca. 20 ct./Stk.), aber *wesentlich* besser ausgestatteten, RISC-V-basierten WCH CH32V003 umgestiegen. Dieser gestaltete die Programmierung wesentlich komfortabler und ermöglichte die Implementierung weiterer Features.

Für vergangenes Weihnachten sind wir schließlich mit dem gleichen Mikrocontroller von unserer C-Codebase zu Rust migriert.

In diesem Vortrag möchten wir auf die Geschichte der Weihnachtskarte eingehen, die technischen  Entscheidungen bezüglich Hardware und Software aufzeigen, sowie auf unsere Erfahrungen mit der Entwicklung von Embedded-Software in Rust eingehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/FTYWZC/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-12-deu-Elektronische_Weihnachtskarten_For_fun_not_profit_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 06 Mar 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-12-deu-Elektronische_Weihnachtskarten_For_fun_not_profit_mp3.mp3?1772992770</guid>
      <dc:identifier>f0f94118-caff-5233-b0a6-71c7593874c9</dc:identifier>
      <dc:date>2026-03-06T21:15:00+01:00</dc:date>
      <itunes:author>Lukas Fink, David</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit 2022 entwirft und verschickt die Fachschaft Elektrotechnik jedes Weihnachten elektronische Weihnachtsgrußkarten. In diesem Vortrag stellen wir die Geschichte dieser Karten vor und gehen auf die technischen Entscheidungen ein, die jedes Jahr getroffen wurden, um eine möglichst kostenoptimierte und funktionsreiche Karte zu erhalten.

Inspiriert von einer Weihnachtskarte, die die Fachschaft Elektrotechnik der Uni Stuttgart (FS-EI) von der korrespondierenden Fachschaft der RWTH Aachen erhalten hat, entschieden sich ein paar motivierte Studierende, für Weihnachten 2022 selbst eine elektronische Grußkarte zu entwickeln. Um den Stückpreis zu optimieren, wurde sich dabei für den ziemlich rustikalen Mikrocontroller Padauk PFS154 (aktuell ca. 7 ct./Stk.) entschieden, der besondere Herausforderungen an die Softwareentwicklung gestellt hat.

Im darauffolgenden Jahr sind wir dann auf den *etwas* teureren (aktuell ca. 20 ct./Stk.), aber *wesentlich* besser ausgestatteten, RISC-V-basierten WCH CH32V003 umgestiegen. Dieser gestaltete die Programmierung wesentlich komfortabler und ermöglichte die Implementierung weiterer Features.

Für vergangenes Weihnachten sind wir schließlich mit dem gleichen Mikrocontroller von unserer C-Codebase zu Rust migriert.

In diesem Vortrag möchten wir auf die Geschichte der Weihnachtskarte eingehen, die technischen  Entscheidungen bezüglich Hardware und Software aufzeigen, sowie auf unsere Erfahrungen mit der Entwicklung von Embedded-Software in Rust eingehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/FTYWZC/
</itunes:summary>
      <itunes:duration>00:33:30</itunes:duration>
    </item>
    <item>
      <title>Magnetresonanztomographie wie funktioniert das? (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-7-magnetresonanztomographie-wie-funktioniert-das</link>
      <description>MRT ein nichtinvasives bildgebendes diagnoseverfahren mit vielseitiger Anwendung und technisch anspruchsvoll. Außerdem geht es um das zweite KI Projekt überhaupt welches ich nicht doof finde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/Q38778/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-7-deu-Magnetresonanztomographie_wie_funktioniert_das_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Mar 2026 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-7-deu-Magnetresonanztomographie_wie_funktioniert_das_mp3.mp3?1772994955</guid>
      <dc:identifier>9b78d70e-2a10-5a80-9736-09e3a670a91e</dc:identifier>
      <dc:date>2026-03-07T21:00:00+01:00</dc:date>
      <itunes:author>Volker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 2</itunes:keywords>
      <itunes:summary>MRT ein nichtinvasives bildgebendes diagnoseverfahren mit vielseitiger Anwendung und technisch anspruchsvoll. Außerdem geht es um das zweite KI Projekt überhaupt welches ich nicht doof finde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/Q38778/
</itunes:summary>
      <itunes:duration>00:23:26</itunes:duration>
    </item>
    <item>
      <title>Awesome (OSM) Games (sotm2025)</title>
      <link>https://media.ccc.de/v/sotm2025-71684-awesome-osm-games</link>
      <description>OpenStreetMap and games feel like they go hand-in-hand and that&#39;s more than just coincidental. Both OSM and gaming have the power to bring people together, foster community engagement, and provide unique experiences. 

In fact, the OSM wiki has a page for games built using OSM data (https://wiki.openstreetmap.org/wiki/Games) and in recent years, we&#39;ve seen the increase in the use of tools such as MapRoulette and StreetComplete that gamify the experience of contributing to OSM. While the latter is a very interesting topic in itself, this talk will focus on the former—games that use, but are not necessarily intended to contribute, OSM data.

In this talk, we will explore the world of OSM-based/OSM-adjacent games to try and identify various game categories/genres and uses of OSM such as in location-based games (e.g. PokemonGO), serious and realistic simulation games, educational and trivia games, other niche/bespoke games, as well as both digital and tangible/tactile experiences.

Furthermore, we will try to investigate the benefits and drawbacks of using OSM in games and look into other open source &quot;games/game resources/gaming communities&quot; (such as those in the Open Source Tabletop/RPG genre) to uncover possible intersections and opportunities.

Whether you&#39;re a beginner or experienced OSM contributor, a game developer, or just a fellow gamer, this talk aims to spark new ideas and inspire further discussions, activities, and developments around the intersection of OpenStreetMap and games.

Beyond the use of gamification for improving the OSM contributor experience, I feel that there is an opportunity to re-examine and revisit the broader topic of games using OSM data especially since OSM offers a rich and vibrant data source that can serve as the foundation for unique gaming experiences.

How is/was OSM data used in games? What works/worked? What doesn&#39;t/didn&#39;t? Where (or where else) can OSM and games intersect?  A lot of games use maps, can we use OSM there too? What other games can we create with OSM (e.g. Tactics? TTRPG? Board Games?).

These are just some questions I&#39;d like to ask and hopefully answer in the presentation.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/LPDJXY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71684-eng-Awesome_OSM_Games_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 03 Oct 2025 06:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sotm/2025/mp3/sotm2025-71684-eng-Awesome_OSM_Games_mp3.mp3?1774089865</guid>
      <dc:identifier>129b7b1b-113b-5c46-b986-b9247a30b26b</dc:identifier>
      <dc:date>2025-10-03T06:00:00+02:00</dc:date>
      <itunes:author>Ben Hur Pintor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71684, 2025, sotm2025, User Experiences, Mayon, sotm2025-eng, OSM, OpenStreetMap, Day 1</itunes:keywords>
      <itunes:summary>OpenStreetMap and games feel like they go hand-in-hand and that&#39;s more than just coincidental. Both OSM and gaming have the power to bring people together, foster community engagement, and provide unique experiences. 

In fact, the OSM wiki has a page for games built using OSM data (https://wiki.openstreetmap.org/wiki/Games) and in recent years, we&#39;ve seen the increase in the use of tools such as MapRoulette and StreetComplete that gamify the experience of contributing to OSM. While the latter is a very interesting topic in itself, this talk will focus on the former—games that use, but are not necessarily intended to contribute, OSM data.

In this talk, we will explore the world of OSM-based/OSM-adjacent games to try and identify various game categories/genres and uses of OSM such as in location-based games (e.g. PokemonGO), serious and realistic simulation games, educational and trivia games, other niche/bespoke games, as well as both digital and tangible/tactile experiences.

Furthermore, we will try to investigate the benefits and drawbacks of using OSM in games and look into other open source &quot;games/game resources/gaming communities&quot; (such as those in the Open Source Tabletop/RPG genre) to uncover possible intersections and opportunities.

Whether you&#39;re a beginner or experienced OSM contributor, a game developer, or just a fellow gamer, this talk aims to spark new ideas and inspire further discussions, activities, and developments around the intersection of OpenStreetMap and games.

Beyond the use of gamification for improving the OSM contributor experience, I feel that there is an opportunity to re-examine and revisit the broader topic of games using OSM data especially since OSM offers a rich and vibrant data source that can serve as the foundation for unique gaming experiences.

How is/was OSM data used in games? What works/worked? What doesn&#39;t/didn&#39;t? Where (or where else) can OSM and games intersect?  A lot of games use maps, can we use OSM there too? What other games can we create with OSM (e.g. Tactics? TTRPG? Board Games?).

These are just some questions I&#39;d like to ask and hopefully answer in the presentation.

Creative Commons Attribution 3.0 Unported https://creativecommons.org/licenses/by/3.0/
about this event: https://2025.stateofthemap.org/sessions/LPDJXY/
</itunes:summary>
      <itunes:duration>00:24:26</itunes:duration>
    </item>
    <item>
      <title>Staatliche Überwachung: Transparenz vs. Heimlichkeit (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56530-staatliche-uberwachung-tr</link>
      <description>Bei der staatlichen Überwachung kollidiert das Interesse der Behörden an einer möglichst effizienten Überwachung mit rechtsstaatlichen Grundsätzen. Wer versucht, rechtsstaatliche Ansprüche im Zusammenhang mit staatlicher Überwachung durchzusetzen, muss mit Widerstand der Behörden rechnen. Forderungen nach Transparenz wecken Ängste, dies könne den Erfolg der Überwachungsmassnahmen gefährden.

Für staatliches Handeln braucht es eine gesetzliche Grundlage, aus der klar wird, was der Staat tun darf und wie wir davon betroffen sein können. Bei Grundrechtseingriffen haben wir Anspruch auf eine wirksame Beschwerde an ein Gericht. Mit dem Öffentlichkeitsprinzip können wir uns Zugang zu amtlichen Dokumenten verschaffen, was der Transparenz und Nachvollziehbarkeit der Tätigkeit der Behörden dient. All das verträgt sich schlecht mit dem Anspruch des Staates, (heimlich) überwachen zu dürfen. In diesem Vortrag wird dieser Interessenkonflikt beleuchtet. Es wird aufgezeigt, in wie weit mit Gesuchen und Gerichtsverfahren Transparenz zur staatlichen Überwachung hergestellt werden kann, dies anhand konkreter Beispiele wie die Verfahren der Digitalen Gesellschaft gegen die Vorratsdatenspeicherung und gegen die Kabelaufklärung sowie Verfahren zum Öffentlichkeitsprinzip.
about this event: https://winterkongress.ch/2026/talks/staatliche_uberwachung_transparenz_vs_heimlichkeit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56530-deu-Staatliche_Ueberwachung_Transparenz_vs_Heimlichkeit_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56530-deu-Staatliche_Ueberwachung_Transparenz_vs_Heimlichkeit_mp3.mp3?1772574271</guid>
      <dc:identifier>f1be3785-2144-4e50-a3e5-44ecb94c6fc8</dc:identifier>
      <dc:date>2026-02-21T13:00:00+01:00</dc:date>
      <itunes:author>Viktor Györffy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56530, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Bei der staatlichen Überwachung kollidiert das Interesse der Behörden an einer möglichst effizienten Überwachung mit rechtsstaatlichen Grundsätzen. Wer versucht, rechtsstaatliche Ansprüche im Zusammenhang mit staatlicher Überwachung durchzusetzen, muss mit Widerstand der Behörden rechnen. Forderungen nach Transparenz wecken Ängste, dies könne den Erfolg der Überwachungsmassnahmen gefährden.

Für staatliches Handeln braucht es eine gesetzliche Grundlage, aus der klar wird, was der Staat tun darf und wie wir davon betroffen sein können. Bei Grundrechtseingriffen haben wir Anspruch auf eine wirksame Beschwerde an ein Gericht. Mit dem Öffentlichkeitsprinzip können wir uns Zugang zu amtlichen Dokumenten verschaffen, was der Transparenz und Nachvollziehbarkeit der Tätigkeit der Behörden dient. All das verträgt sich schlecht mit dem Anspruch des Staates, (heimlich) überwachen zu dürfen. In diesem Vortrag wird dieser Interessenkonflikt beleuchtet. Es wird aufgezeigt, in wie weit mit Gesuchen und Gerichtsverfahren Transparenz zur staatlichen Überwachung hergestellt werden kann, dies anhand konkreter Beispiele wie die Verfahren der Digitalen Gesellschaft gegen die Vorratsdatenspeicherung und gegen die Kabelaufklärung sowie Verfahren zum Öffentlichkeitsprinzip.
about this event: https://winterkongress.ch/2026/talks/staatliche_uberwachung_transparenz_vs_heimlichkeit/
</itunes:summary>
      <itunes:duration>00:40:57</itunes:duration>
    </item>
    <item>
      <title>Instagram, Google &amp; co: regulieren aber wie? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56516-instagram-google-co-regul</link>
      <description>Besser spät als nie: Die Schweiz macht bei der Regulierung von Social Media und Suchmaschinen endlich vorwärts. Der Bundesrat hat Ende Oktober 2025 nach langer Verzögerung einen Gesetzesentwurf zur Regulierung von Online-Plattformen wie Instagram, X oder Google in die Vernehmlassung geschickt. Die Vernehmlassung lief bis am 16. Februar.

In aktuellen gesellschaftlichen Debatten rund um die Digitalisierung spielen die Plattformen eine grosse Rolle – doch was kann und soll eine Regulierung überhaupt auffangen? Welche Probleme adressiert die Vorlage des Bundes? Wo sind die Lücken? Und was sind die nächsten Schritte des politischen Prozesses? Diese Fragen beleuchten AlgorithmWatch CH und die Digitale Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/instagram_google_co_regulieren_aber_wie/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56516-deu-Instagram_Google_co_regulieren_aber_wie_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56516-deu-Instagram_Google_co_regulieren_aber_wie_mp3.mp3?1772574231</guid>
      <dc:identifier>feabe01b-9208-48d3-8767-2252c3189bae</dc:identifier>
      <dc:date>2026-02-20T20:15:00+01:00</dc:date>
      <itunes:author>Estelle Pannatier, Rahel Estermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56516, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Besser spät als nie: Die Schweiz macht bei der Regulierung von Social Media und Suchmaschinen endlich vorwärts. Der Bundesrat hat Ende Oktober 2025 nach langer Verzögerung einen Gesetzesentwurf zur Regulierung von Online-Plattformen wie Instagram, X oder Google in die Vernehmlassung geschickt. Die Vernehmlassung lief bis am 16. Februar.

In aktuellen gesellschaftlichen Debatten rund um die Digitalisierung spielen die Plattformen eine grosse Rolle – doch was kann und soll eine Regulierung überhaupt auffangen? Welche Probleme adressiert die Vorlage des Bundes? Wo sind die Lücken? Und was sind die nächsten Schritte des politischen Prozesses? Diese Fragen beleuchten AlgorithmWatch CH und die Digitale Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/instagram_google_co_regulieren_aber_wie/
</itunes:summary>
      <itunes:duration>00:42:50</itunes:duration>
    </item>
    <item>
      <title>Digitalisierung &amp; Behinderung – Fluch oder Segen? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56526-digitalisierung-behinderu</link>
      <description>Der Einfluss der Digitalisierung, Informationstechnologien und deren Entwicklung auf unsere Gesellschaft ist erheblich. Für die einen ist es ein Fluch, eine Gefahr, für die anderen ein nicht unterschätzbarer Mehrwert - so für Menschen mit Behinderungen. In einem Kurzreferat soll aufgezeigt werden, in welcher Art und Weise dieser Einfluss den Alltag von Menschen mit Behinderungen prägt und zur Inklusion, Autonomie und Teilhabe beiträgt - auch die “Nachteile” dürfen aufgezeigt werden.

Es kann ein Vortrag in einer Art “Erfahrungsbericht” sein (inkl Power Point)

Inhalt: Mehrwert / Nutzen für MmB (Menschen mit Behinderungen Nachteile der Digitalisierung UN BRK? Beispiele wie “Gesundheitsdossier” “E-ID” E-Collecting usw…

Für die einen Fluch - für die anderen Segen - wie entscheiden wir uns? Wer darf den Mehrwert haben?
about this event: https://winterkongress.ch/2026/talks/digitalisierung_behinderung_fluch_oder_segen/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56526-deu-Digitalisierung_Behinderung_-_Fluch_oder_Segen_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 15:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56526-deu-Digitalisierung_Behinderung_-_Fluch_oder_Segen_mp3.mp3?1772435937</guid>
      <dc:identifier>1bd32489-c460-440f-869c-5e529b95f840</dc:identifier>
      <dc:date>2026-02-21T15:45:00+01:00</dc:date>
      <itunes:author>Vanessa Grand</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56526, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Der Einfluss der Digitalisierung, Informationstechnologien und deren Entwicklung auf unsere Gesellschaft ist erheblich. Für die einen ist es ein Fluch, eine Gefahr, für die anderen ein nicht unterschätzbarer Mehrwert - so für Menschen mit Behinderungen. In einem Kurzreferat soll aufgezeigt werden, in welcher Art und Weise dieser Einfluss den Alltag von Menschen mit Behinderungen prägt und zur Inklusion, Autonomie und Teilhabe beiträgt - auch die “Nachteile” dürfen aufgezeigt werden.

Es kann ein Vortrag in einer Art “Erfahrungsbericht” sein (inkl Power Point)

Inhalt: Mehrwert / Nutzen für MmB (Menschen mit Behinderungen Nachteile der Digitalisierung UN BRK? Beispiele wie “Gesundheitsdossier” “E-ID” E-Collecting usw…

Für die einen Fluch - für die anderen Segen - wie entscheiden wir uns? Wer darf den Mehrwert haben?
about this event: https://winterkongress.ch/2026/talks/digitalisierung_behinderung_fluch_oder_segen/
</itunes:summary>
      <itunes:duration>00:31:41</itunes:duration>
    </item>
    <item>
      <title>12 Monate Digitalchaos – Die grössten Cyberangriffe, Datenlecks und Lektionen (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56515-12-monate-digitalchaos-di</link>
      <description>Der Vortrag gibt einen Überblick über die wichtigsten Cybervorfälle des letzten Jahres. Von internationalen Hacks über Angriffe auf Schweizer Unternehmen bis hin zu Datenlecks, die unseren Alltag betreffen. Es werden Sicherheitslücken, Schadsoftware, Schwachstellen und gestohlene persönliche Daten beleuchtet. Mit konkreten Beispielen und verständlichen Einordnungen zeigt der Vortrag, wie wir uns besser vor Cyberangriffen schützen können.

Nachrichtensendungen und Zeitungen veröffentlichen zum Jahresende jeweils eine Zusammenfassung der wichtigsten Ereignisse des vergangenen Jahres. Dabei erlebt man, jedenfalls geht es mir so, häufig Aha-Momente wie: “Was, das war dieses Jahr?”, “Das habe ich gar nicht mitbekommen.” oder “Stimmt, daran erinnere ich mich noch genau.“

Der Winterkongress bietet ebenfalls die perfekte Gelegenheit, auf die vergangenen zwölf Monate zurückzublicken, jedoch mit dem Fokus auf Informationstechnologie, Digitalisierung und Cybersicherheit. Welche kritischen Sicherheitslücken wurden im letzten Jahr publik und welche Auswirkungen hatten sie auf uns? Welche Schadsoftware war besonders aktiv und wo hat sie den grössten Schaden angerichtet? Welche Unternehmen und IT-Systeme wurden Opfer von Cyberangriffen? Welche Rolle spielten dabei Schwachstellen in unserer digitalen Infrastruktur? Und zu guter Letzt“: Welche unserer persönlichen Daten wurden kompromittiert und für Dritte zugänglich gemacht?

Dieser Vortrag fasst die bedeutendsten Cybervorfälle des vergangenen Jahres zusammen, von grossen internationalen Hacks über Angriffe auf heimische Unternehmen bis hin zu Datenlecks, die direkt in unseren Alltag eingreifen. Dabei geht es nicht nur um Zahlen und Fakten, sondern auch um verständliche Einordnungen, konkrete Beispiele und die Frage, wie wir uns selbst besser schützen können.
about this event: https://winterkongress.ch/2026/talks/12_monate_digitalchaos_die_grossten_cyberangriffe_datenlecks_und_lektionen/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56515-deu-12_Monate_Digitalchaos_-_Die_groessten_Cyberangriffe_Datenlecks_und_Lektionen_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56515-deu-12_Monate_Digitalchaos_-_Die_groessten_Cyberangriffe_Datenlecks_und_Lektionen_mp3.mp3?1772435363</guid>
      <dc:identifier>e91b682a-9143-45d6-bb8c-54822d31c0bd</dc:identifier>
      <dc:date>2026-02-20T22:15:00+01:00</dc:date>
      <itunes:author>Roman Stocker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56515, 2026, dgwk2026, Digitale Selbstverteidigung, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Der Vortrag gibt einen Überblick über die wichtigsten Cybervorfälle des letzten Jahres. Von internationalen Hacks über Angriffe auf Schweizer Unternehmen bis hin zu Datenlecks, die unseren Alltag betreffen. Es werden Sicherheitslücken, Schadsoftware, Schwachstellen und gestohlene persönliche Daten beleuchtet. Mit konkreten Beispielen und verständlichen Einordnungen zeigt der Vortrag, wie wir uns besser vor Cyberangriffen schützen können.

Nachrichtensendungen und Zeitungen veröffentlichen zum Jahresende jeweils eine Zusammenfassung der wichtigsten Ereignisse des vergangenen Jahres. Dabei erlebt man, jedenfalls geht es mir so, häufig Aha-Momente wie: “Was, das war dieses Jahr?”, “Das habe ich gar nicht mitbekommen.” oder “Stimmt, daran erinnere ich mich noch genau.“

Der Winterkongress bietet ebenfalls die perfekte Gelegenheit, auf die vergangenen zwölf Monate zurückzublicken, jedoch mit dem Fokus auf Informationstechnologie, Digitalisierung und Cybersicherheit. Welche kritischen Sicherheitslücken wurden im letzten Jahr publik und welche Auswirkungen hatten sie auf uns? Welche Schadsoftware war besonders aktiv und wo hat sie den grössten Schaden angerichtet? Welche Unternehmen und IT-Systeme wurden Opfer von Cyberangriffen? Welche Rolle spielten dabei Schwachstellen in unserer digitalen Infrastruktur? Und zu guter Letzt“: Welche unserer persönlichen Daten wurden kompromittiert und für Dritte zugänglich gemacht?

Dieser Vortrag fasst die bedeutendsten Cybervorfälle des vergangenen Jahres zusammen, von grossen internationalen Hacks über Angriffe auf heimische Unternehmen bis hin zu Datenlecks, die direkt in unseren Alltag eingreifen. Dabei geht es nicht nur um Zahlen und Fakten, sondern auch um verständliche Einordnungen, konkrete Beispiele und die Frage, wie wir uns selbst besser schützen können.
about this event: https://winterkongress.ch/2026/talks/12_monate_digitalchaos_die_grossten_cyberangriffe_datenlecks_und_lektionen/
</itunes:summary>
      <itunes:duration>00:41:01</itunes:duration>
    </item>
    <item>
      <title>Direkte Demokratie digital: Vertrauen, Machtfragen, Teilhabe (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56524-direkte-demokratie-digita</link>
      <description>Daniel Graf (Stiftung für direkte Demokratie), Rahel Estermann (Digitale Gesellschaft) und Patricia Schafer (Avenir Suisse) diskutieren auf dem Podium, wie E-Collecting nach dem «Unterschriften­bschiss» Vertrauen, Privatsphäre, Transparenz und Effizienz stärken kann. Sie beleuchten Machtverschiebungen, staatspolitische Fragen wie nötige Unterschriftenzahlen und klären, welche Leitplanken nötig sind, damit E-Collecting die Teilhabe an der Demokratie stärkt. Moderation: Thomas Knellwolf, Reporter Tamedia Recherchedesk.

Die Demokratie weiterzuentwicklen mit E-Collecting ist dringend nötig, seit das Vertrauen aufgrund des «Unterschriftenbschiss» gelitten hat. Im Podium diskutieren wir, wie E-Collecting Vertrauen und Privatsphäre des Unterschriftensammeln stärken kann. Wie Transparenz und Effizienz für alle ein Gewinn sein können - und wie sich die Digitalisierung des Unterschriftensammeln auf die direkte Demokratie in der Schweiz auswirken könnte: Wer sammelt in Zukunft wie Unterschriften? Wie verändert E-Collecting die Machtverhältnisse? Braucht es staatspolitische Begleitmassnahmen? Das Podium bringt unterschiedliche Perspektiven zusammen: Daniel Graf (Stiftung für direkte Demokratie) und Rahel Estermann (Digitale Gesellschaft) stehen für ein E-Collecting ein, dass die Grundrechte, die Transparenz und die Teilhabe an direkter Demokratie stärkt. Sie erläutern, warum gerade nach den Unterschriftenfälschungen der letzten Jahre und trotz dem angeschlagenen Vertrauen in digitale Lösungen E-Collecting die richtige Antwort ist. Patricia Schafer (Avenir Suisse) unterstützt E-Collecting, plädiert aber aus staatspolitischen Gründen für eine Erhöhung der nötigen Unterschriftenzahl, um die gesunkene Sammelhürde im digitalen Raum auszugleichen. Moderation: Thomas Knellwolf, Reporter Tamedia-Recherchedesk. Er befasst sich mit den Themen Justiz, Nachrichtendienste und Sicherheit. Zusammen mit Markus Häfliger enthüllte Thomas Knellwolf 2024 den „Unterschriften-Bschiss”. Eine Folge der Recherche war, dass das Parlament den Bundesrat beauftragte, einen Versuchsbetrieb für E-Collecting vorzubereiten.
about this event: https://winterkongress.ch/2026/talks/direkte_demokratie_digital_vertrauen_machtfragen_teilhabe/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56524-deu-Direkte_Demokratie_digital_Vertrauen_Machtfragen_Teilhabe_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56524-deu-Direkte_Demokratie_digital_Vertrauen_Machtfragen_Teilhabe_mp3.mp3?1772435851</guid>
      <dc:identifier>44cacb3e-59ce-4d94-945e-62586c81496f</dc:identifier>
      <dc:date>2026-02-21T13:00:00+01:00</dc:date>
      <itunes:author>Daniel Graf, Rahel Estermann, Patricia Schafer, Thomas Knellwolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56524, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Daniel Graf (Stiftung für direkte Demokratie), Rahel Estermann (Digitale Gesellschaft) und Patricia Schafer (Avenir Suisse) diskutieren auf dem Podium, wie E-Collecting nach dem «Unterschriften­bschiss» Vertrauen, Privatsphäre, Transparenz und Effizienz stärken kann. Sie beleuchten Machtverschiebungen, staatspolitische Fragen wie nötige Unterschriftenzahlen und klären, welche Leitplanken nötig sind, damit E-Collecting die Teilhabe an der Demokratie stärkt. Moderation: Thomas Knellwolf, Reporter Tamedia Recherchedesk.

Die Demokratie weiterzuentwicklen mit E-Collecting ist dringend nötig, seit das Vertrauen aufgrund des «Unterschriftenbschiss» gelitten hat. Im Podium diskutieren wir, wie E-Collecting Vertrauen und Privatsphäre des Unterschriftensammeln stärken kann. Wie Transparenz und Effizienz für alle ein Gewinn sein können - und wie sich die Digitalisierung des Unterschriftensammeln auf die direkte Demokratie in der Schweiz auswirken könnte: Wer sammelt in Zukunft wie Unterschriften? Wie verändert E-Collecting die Machtverhältnisse? Braucht es staatspolitische Begleitmassnahmen? Das Podium bringt unterschiedliche Perspektiven zusammen: Daniel Graf (Stiftung für direkte Demokratie) und Rahel Estermann (Digitale Gesellschaft) stehen für ein E-Collecting ein, dass die Grundrechte, die Transparenz und die Teilhabe an direkter Demokratie stärkt. Sie erläutern, warum gerade nach den Unterschriftenfälschungen der letzten Jahre und trotz dem angeschlagenen Vertrauen in digitale Lösungen E-Collecting die richtige Antwort ist. Patricia Schafer (Avenir Suisse) unterstützt E-Collecting, plädiert aber aus staatspolitischen Gründen für eine Erhöhung der nötigen Unterschriftenzahl, um die gesunkene Sammelhürde im digitalen Raum auszugleichen. Moderation: Thomas Knellwolf, Reporter Tamedia-Recherchedesk. Er befasst sich mit den Themen Justiz, Nachrichtendienste und Sicherheit. Zusammen mit Markus Häfliger enthüllte Thomas Knellwolf 2024 den „Unterschriften-Bschiss”. Eine Folge der Recherche war, dass das Parlament den Bundesrat beauftragte, einen Versuchsbetrieb für E-Collecting vorzubereiten.
about this event: https://winterkongress.ch/2026/talks/direkte_demokratie_digital_vertrauen_machtfragen_teilhabe/
</itunes:summary>
      <itunes:duration>00:46:44</itunes:duration>
    </item>
    <item>
      <title>All Sorted by Machines of Loving Grace? &quot;AI&quot;, Cybernetics &amp; Fascism &amp; how to Intervene (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56525-all-sorted-by-machines-of</link>
      <description>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who’s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.

This talk will explore the roots of today’s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremicy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals. A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology. In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone’s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!
about this event: https://winterkongress.ch/2026/talks/all_sorted_by_machines_of_loving_graceaicyberneticsfascismhow_to_intervene/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56525-deu-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_Fascism_how_to_Intervene_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56525-deu-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_Fascism_how_to_Intervene_mp3.mp3?1772435893</guid>
      <dc:identifier>2fc38f2a-6372-42ed-baca-c760aaf24eee</dc:identifier>
      <dc:date>2026-02-21T14:00:00+01:00</dc:date>
      <itunes:author>Katika Kühnreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56525, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who’s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.

This talk will explore the roots of today’s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremicy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals. A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology. In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone’s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!
about this event: https://winterkongress.ch/2026/talks/all_sorted_by_machines_of_loving_graceaicyberneticsfascismhow_to_intervene/
</itunes:summary>
      <itunes:duration>00:47:00</itunes:duration>
    </item>
    <item>
      <title>&quot;Ah&quot;, &quot;Oh&quot; und &quot;Ui&quot; aus der Welt der Quantencomputer (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56536-ah-oh-und-ui-aus-der-welt</link>
      <description>“Das ist ja cool!” Vielleicht geht es einigen ähnlich wie mir, wenn sie von der Quantenphysik erfahren.

Unerklärliche Phänomene und seltsame Eigenschaften aus der Teilchenwelt treffen nun auf moderne Computertechnik und führen zu einer neuen Art des Rechnens: dem Quantencomputer

Was passiert, wenn diese beiden spannenden Welten aufeinanderprallen? Ganz einfach. Es wird spannend!

Die Erwartungen an Quantencomputer sind hoch. Die Erwartungen an Quantencomputer sind tief.

Und schon ist die Superposition aus der Quantenwelt in unserem Alltag angekommen.

Manche sehen grosse Chancen beim Lösen komplizierter Probleme. Manche glauben nicht, dass wir bald unsere Laptops mit Quantenmaschinen ersetzen werden. Und manche fürchten einfach, dass Verschlüsselungen bald nicht mehr Stand halten werden.

Der Vortrag soll eine kleine Einführung in das spannende neue Themenfeld geben. Mit physikalischem Hintergrund auf niederschwelligem Niveau möchte ich meine Faszination an der neuen Technologie teilen und weitergeben.

Dabei sollen folgende Fragen beleuchtet werden: Die Grenzen des Bits: wo kommen klassische Computer an ihr Limit? Quantenmagie: welche faszinierenden Phänomene machen sich Quantencomputer zunutze? Kleine Teilchen, grosse Hürden: Mit welchen Herausforderungen haben Quantencomputer heute und vermutlich auch in Zukunft zu kämpfen? Super-Influencer: Welche Auswirkungen haben die Entwicklungen bei Quantencomputern auf unseren IT-Alltag? Und welche nicht?
about this event: https://winterkongress.ch/2026/talks/ah_oh_und_ui_aus_der_welt_der_quantencomputer/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56536-deu-Ah_Oh_und_Ui_aus_der_Welt_der_Quantencomputer_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56536-deu-Ah_Oh_und_Ui_aus_der_Welt_der_Quantencomputer_mp3.mp3?1772436391</guid>
      <dc:identifier>a1ad8fbb-15ab-4b66-86be-3e2d91d341da</dc:identifier>
      <dc:date>2026-02-21T20:00:00+01:00</dc:date>
      <itunes:author>Daniel Rotzetter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56536, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>“Das ist ja cool!” Vielleicht geht es einigen ähnlich wie mir, wenn sie von der Quantenphysik erfahren.

Unerklärliche Phänomene und seltsame Eigenschaften aus der Teilchenwelt treffen nun auf moderne Computertechnik und führen zu einer neuen Art des Rechnens: dem Quantencomputer

Was passiert, wenn diese beiden spannenden Welten aufeinanderprallen? Ganz einfach. Es wird spannend!

Die Erwartungen an Quantencomputer sind hoch. Die Erwartungen an Quantencomputer sind tief.

Und schon ist die Superposition aus der Quantenwelt in unserem Alltag angekommen.

Manche sehen grosse Chancen beim Lösen komplizierter Probleme. Manche glauben nicht, dass wir bald unsere Laptops mit Quantenmaschinen ersetzen werden. Und manche fürchten einfach, dass Verschlüsselungen bald nicht mehr Stand halten werden.

Der Vortrag soll eine kleine Einführung in das spannende neue Themenfeld geben. Mit physikalischem Hintergrund auf niederschwelligem Niveau möchte ich meine Faszination an der neuen Technologie teilen und weitergeben.

Dabei sollen folgende Fragen beleuchtet werden: Die Grenzen des Bits: wo kommen klassische Computer an ihr Limit? Quantenmagie: welche faszinierenden Phänomene machen sich Quantencomputer zunutze? Kleine Teilchen, grosse Hürden: Mit welchen Herausforderungen haben Quantencomputer heute und vermutlich auch in Zukunft zu kämpfen? Super-Influencer: Welche Auswirkungen haben die Entwicklungen bei Quantencomputern auf unseren IT-Alltag? Und welche nicht?
about this event: https://winterkongress.ch/2026/talks/ah_oh_und_ui_aus_der_welt_der_quantencomputer/
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>It&#39;s a match! Open Source + Schule = ♥ (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56518-its-a-match-open-source-s</link>
      <description>Die Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – entsprechen den Prinzipien der Open-Source-Bewegung. Der Einsatz von Open Source fördert diese Werte und eröffnet Schulen darüber hinaus neue Perspektiven für den Unterricht und die Schulentwicklung. Gleichzeitig stärkt der Einsatz offener Lösungen die Open-Source-Entwicklung, da Lernende Alternativen zu proprietären Systemen kennenlernen und zu deren Verbreitung beitragen. Zudem können finanzielle Mittel der Schule statt in Lizenzen in die Entwicklung von Open-Source-Projekten fliessen.

Die zentralen Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – decken sich in bemerkenswerter Weise mit den Prinzipien der Open-Source-Bewegung. Beide gehen direkt auf die Ideale der Aufklärung zurück und setzen auf gemeinsames Lernen, Transparenz und Fortschritt zum Wohl aller.

Der Einsatz von Open-Source-Software an Schulen fördert diese Werte aktiv. Gleichzeitig eröffnet es Schulen neue Perspektiven über technische Fragen hinaus: Schul- und Unterrichtsentwicklungsprojekte, aber auch der Unterricht selbst können nach dem Vorbild von erfolgreichen Open-Source-Projekten gemeinschaftlich und offen organisiert werden.

Auch die Open-Source-Bewegung profitiert, wenn Schulen auf offene Lösungen setzen. Schülerinnen und Schüler lernen früh Alternativen zu proprietären Systemen kennen und tragen zu einer breiteren Verankerung bei. Zudem kann eine gezielte Umverlagerung bisheriger IT-Ausgaben in offene Ökosysteme einen nachhaltigen Mehrwert schaffen.
about this event: https://winterkongress.ch/2026/talks/its_a_match_open_source_schule_/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56518-deu-Its_a_match_Open_Source_Schule_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56518-deu-Its_a_match_Open_Source_Schule_mp3.mp3?1772435349</guid>
      <dc:identifier>8f889efc-8502-4acb-abd2-4557fe3b7a32</dc:identifier>
      <dc:date>2026-02-20T22:15:00+01:00</dc:date>
      <itunes:author>Adrian Häfliger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56518, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Die Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – entsprechen den Prinzipien der Open-Source-Bewegung. Der Einsatz von Open Source fördert diese Werte und eröffnet Schulen darüber hinaus neue Perspektiven für den Unterricht und die Schulentwicklung. Gleichzeitig stärkt der Einsatz offener Lösungen die Open-Source-Entwicklung, da Lernende Alternativen zu proprietären Systemen kennenlernen und zu deren Verbreitung beitragen. Zudem können finanzielle Mittel der Schule statt in Lizenzen in die Entwicklung von Open-Source-Projekten fliessen.

Die zentralen Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – decken sich in bemerkenswerter Weise mit den Prinzipien der Open-Source-Bewegung. Beide gehen direkt auf die Ideale der Aufklärung zurück und setzen auf gemeinsames Lernen, Transparenz und Fortschritt zum Wohl aller.

Der Einsatz von Open-Source-Software an Schulen fördert diese Werte aktiv. Gleichzeitig eröffnet es Schulen neue Perspektiven über technische Fragen hinaus: Schul- und Unterrichtsentwicklungsprojekte, aber auch der Unterricht selbst können nach dem Vorbild von erfolgreichen Open-Source-Projekten gemeinschaftlich und offen organisiert werden.

Auch die Open-Source-Bewegung profitiert, wenn Schulen auf offene Lösungen setzen. Schülerinnen und Schüler lernen früh Alternativen zu proprietären Systemen kennen und tragen zu einer breiteren Verankerung bei. Zudem kann eine gezielte Umverlagerung bisheriger IT-Ausgaben in offene Ökosysteme einen nachhaltigen Mehrwert schaffen.
about this event: https://winterkongress.ch/2026/talks/its_a_match_open_source_schule_/
</itunes:summary>
      <itunes:duration>00:46:49</itunes:duration>
    </item>
    <item>
      <title>E-Collecting | Zwischen Hackathon und Parlamentsentscheid – wo stehen wir jetzt? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56513-e-collecting-zwischen-hac</link>
      <description>Vor einem Jahr fragten wir: «How low can we go?» Seither hat der Unterschriften-Bschiss politischen Druck erzeugt, die BK einen Hackathon organisiert und mit dem LH15-Protokoll liegt ein kryptografischer Ansatz vor, der Anonymität und Transparenz verbindet. Wir erzählen die Story vom Hackathon, erklären Zero-Knowledge Proofs für alle und fragen: MVP oder fertige Lösung? Technologie oder Demokratie zuerst?

Vor einem Jahr fragten wir am Winterkongress: «How low can we go?» Seither hat sich vieles verändert – der Unterschriften-Bschiss hat politischen Druck erzeugt, die Bundeskanzlei hat einen E-Collecting-Hackathon organisiert, und mit dem LH15-Protokoll der Berner Fachhochschule BFH ist ein kryptografischer Ansatz am Hackathon (wieder-)aufgetaucht, der uns für einen Versuchsbetrieb von E-Collecting träumen lässt.

Im diesjährigen Talk nehme ich euch mit auf die Reise: Vom Community-Prototypen über die zwei intensiven Hackathon-Tage bis zum heutigen Stand – inklusive Deep Dive, den ich sowohl für Nerds als auch für Nicht-Nerds erkläre.

Doch am Ende geht es nicht nur um Technologie: E-Collecting verschiebt Kompetenzen vom Analogen ins Digitale – und damit Verantwortung in eine potenzielle Blackbox. Wir als Digitale Gesellschaft sind gefragt: Wollen wir einen MVP-Ansatz oder eine Lösung die uns viel Zeit und unsicherheit kostet? Und was bedeutet diese Entscheidung für unsere Demokratie?
about this event: https://winterkongress.ch/2026/talks/e_collecting_zwischen_hackathon_und_parlamentsentscheid_wo_stehen_wir_jetzt/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56513-deu-E-Collecting_Zwischen_Hackathon_und_Parlamentsentscheid_-_wo_stehen_wir_jetzt_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56513-deu-E-Collecting_Zwischen_Hackathon_und_Parlamentsentscheid_-_wo_stehen_wir_jetzt_mp3.mp3?1772435262</guid>
      <dc:identifier>93fd5f0c-7b7a-41c1-9e67-53ecf77d850c</dc:identifier>
      <dc:date>2026-02-20T20:15:00+01:00</dc:date>
      <itunes:author>Sandro Scalco</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56513, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Vor einem Jahr fragten wir: «How low can we go?» Seither hat der Unterschriften-Bschiss politischen Druck erzeugt, die BK einen Hackathon organisiert und mit dem LH15-Protokoll liegt ein kryptografischer Ansatz vor, der Anonymität und Transparenz verbindet. Wir erzählen die Story vom Hackathon, erklären Zero-Knowledge Proofs für alle und fragen: MVP oder fertige Lösung? Technologie oder Demokratie zuerst?

Vor einem Jahr fragten wir am Winterkongress: «How low can we go?» Seither hat sich vieles verändert – der Unterschriften-Bschiss hat politischen Druck erzeugt, die Bundeskanzlei hat einen E-Collecting-Hackathon organisiert, und mit dem LH15-Protokoll der Berner Fachhochschule BFH ist ein kryptografischer Ansatz am Hackathon (wieder-)aufgetaucht, der uns für einen Versuchsbetrieb von E-Collecting träumen lässt.

Im diesjährigen Talk nehme ich euch mit auf die Reise: Vom Community-Prototypen über die zwei intensiven Hackathon-Tage bis zum heutigen Stand – inklusive Deep Dive, den ich sowohl für Nerds als auch für Nicht-Nerds erkläre.

Doch am Ende geht es nicht nur um Technologie: E-Collecting verschiebt Kompetenzen vom Analogen ins Digitale – und damit Verantwortung in eine potenzielle Blackbox. Wir als Digitale Gesellschaft sind gefragt: Wollen wir einen MVP-Ansatz oder eine Lösung die uns viel Zeit und unsicherheit kostet? Und was bedeutet diese Entscheidung für unsere Demokratie?
about this event: https://winterkongress.ch/2026/talks/e_collecting_zwischen_hackathon_und_parlamentsentscheid_wo_stehen_wir_jetzt/
</itunes:summary>
      <itunes:duration>00:43:34</itunes:duration>
    </item>
    <item>
      <title>Eröffnung am Samstag (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56522-eroffnung-am-samstag</link>
      <description>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_samstag/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56522-deu-Eroeffnung_am_Samstag_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56522-deu-Eroeffnung_am_Samstag_mp3.mp3?1772435370</guid>
      <dc:identifier>8cfce651-1758-4009-af3b-b6766b9fcc3f</dc:identifier>
      <dc:date>2026-02-21T12:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56522, 2026, dgwk2026, Moderation, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_samstag/
</itunes:summary>
      <itunes:duration>00:06:36</itunes:duration>
    </item>
    <item>
      <title>AI for Protection: Presenting the Safe Pathways Database Initiative (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56521-ai-for-protection-present</link>
      <description>AsyLex is a Swiss NGO dedicated to enabling access to justice for asylum seekers globally. We develop innovative, tech-driven solutions that make legal information and representation more accessible. In our presentation, we highlight our newest project in the making: a centralized safe pathways database, to be hosted on the Rights in Exile Platform, an online hub centralizing legal information for asylum seekers and legal advisories on over 150 countries worldwide. Thanks to an integrated AI chatbot, asylum seekers will be able to easily navigate the database and access tailored guidance.

In times when paths to safety for persons seeking international protection become increasingly dangerous, safe pathways are all the more crucial. However, information on existing pathways remains scarce, scattered and often hard to understand for persons on the move. The safe pathways database that AsyLex is developing aims to counter this trend by bringing expert stakeholders together to collaboratively centralize existing information on the Rights in Exile Platform, an online hub compiling legal information for asylum seekers and legal advisories on over 150 countries. Through the integration of an AI Chatbot, users will be able to easily find accurate and tailored information.
about this event: https://winterkongress.ch/2026/talks/ai_for_protection_presenting_the_safe_pathways_database_initiative/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56521-eng-AI_for_Protection_Presenting_the_Safe_Pathways_Database_Initiative_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56521-eng-AI_for_Protection_Presenting_the_Safe_Pathways_Database_Initiative_mp3.mp3?1772435358</guid>
      <dc:identifier>a433d627-c79d-4dba-8fa0-47ebf61436b5</dc:identifier>
      <dc:date>2026-02-20T22:15:00+01:00</dc:date>
      <itunes:author>Delphine Salaverry, Lena Schulthess</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56521, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Fabriktheater, dgwk2026-eng</itunes:keywords>
      <itunes:summary>AsyLex is a Swiss NGO dedicated to enabling access to justice for asylum seekers globally. We develop innovative, tech-driven solutions that make legal information and representation more accessible. In our presentation, we highlight our newest project in the making: a centralized safe pathways database, to be hosted on the Rights in Exile Platform, an online hub centralizing legal information for asylum seekers and legal advisories on over 150 countries worldwide. Thanks to an integrated AI chatbot, asylum seekers will be able to easily navigate the database and access tailored guidance.

In times when paths to safety for persons seeking international protection become increasingly dangerous, safe pathways are all the more crucial. However, information on existing pathways remains scarce, scattered and often hard to understand for persons on the move. The safe pathways database that AsyLex is developing aims to counter this trend by bringing expert stakeholders together to collaboratively centralize existing information on the Rights in Exile Platform, an online hub compiling legal information for asylum seekers and legal advisories on over 150 countries. Through the integration of an AI Chatbot, users will be able to easily find accurate and tailored information.
about this event: https://winterkongress.ch/2026/talks/ai_for_protection_presenting_the_safe_pathways_database_initiative/
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>Verwendung von US-Cloudanbietern durch Kantone: Die rechtliche Sicht (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56529-verwendung-von-us-cloudan</link>
      <description>Manche Kantone haben begonnen, die Bearbeitung von Personendaten ihrer Einwohner an US-Cloudanbieter auszulagern. Das Referat geht auf die Frage ein, ob diese Bearbeitung rechtmässig ist, und ob es rechtliche Möglichkeiten gibt, gegen diese Bearbeitung vorzugehen.
about this event: https://winterkongress.ch/2026/talks/verwendung_von_us_cloudanbietern_durch_kantone_die_rechtliche_sicht/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56529-deu-Verwendung_von_US-Cloudanbietern_durch_Kantone_Die_rechtliche_Sicht_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56529-deu-Verwendung_von_US-Cloudanbietern_durch_Kantone_Die_rechtliche_Sicht_mp3.mp3?1772436115</guid>
      <dc:identifier>4b56548b-cba6-4d33-ac58-c8b2cfd21259</dc:identifier>
      <dc:date>2026-02-21T19:00:00+01:00</dc:date>
      <itunes:author>Simon Schlauri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56529, 2026, dgwk2026, Recht &amp; Politik, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Manche Kantone haben begonnen, die Bearbeitung von Personendaten ihrer Einwohner an US-Cloudanbieter auszulagern. Das Referat geht auf die Frage ein, ob diese Bearbeitung rechtmässig ist, und ob es rechtliche Möglichkeiten gibt, gegen diese Bearbeitung vorzugehen.
about this event: https://winterkongress.ch/2026/talks/verwendung_von_us_cloudanbietern_durch_kantone_die_rechtliche_sicht/
</itunes:summary>
      <itunes:duration>00:44:08</itunes:duration>
    </item>
    <item>
      <title>Schlusswort (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56537-schlusswort</link>
      <description>Vielen Dank für die Teilnahme am neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/schlusswort/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56537-deu-Schlusswort_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56537-deu-Schlusswort_mp3.mp3?1772436470</guid>
      <dc:identifier>c13d5d03-7eb2-4827-a674-c5f5c7888223</dc:identifier>
      <dc:date>2026-02-21T21:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56537, 2026, dgwk2026, Moderation, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Vielen Dank für die Teilnahme am neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/schlusswort/
</itunes:summary>
      <itunes:duration>00:07:29</itunes:duration>
    </item>
    <item>
      <title>E-Collecting: Aber sicher! (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56535-e-collecting-aber-sicher</link>
      <description>E-Collecting ist das Thema der Stunde in Bundesbern. Mit dem Sammeln von elektronischen Unterschriften soll dem Unterschriften-Bschiss entgegnet werden, sowie der Zugang zu dem direktdemokratischen Mittel für alle sichergestellt werden. Viele Fragen sind noch unklar, insbesondere zur Sicherheit eines solchen Systemes.

Wie können wir ein sicheres E-Collecting System in der Schweiz möglich machen? Was heisst überhaupt Sicherheit in diesem Kontext, und was können wir aus den Erfahrungen mit E-Voting lernen? Und wie kann ein sicheres System entwickelt werden, wenn alles ganz schnell gehen soll?
about this event: https://winterkongress.ch/2026/talks/e_collecting_aber_sicher/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56535-deu-E-Collecting_Aber_sicher_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56535-deu-E-Collecting_Aber_sicher_mp3.mp3?1772436160</guid>
      <dc:identifier>a79152fd-ed70-417e-917d-7fbec0fd338f</dc:identifier>
      <dc:date>2026-02-21T19:00:00+01:00</dc:date>
      <itunes:author>Florian Moser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56535, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>E-Collecting ist das Thema der Stunde in Bundesbern. Mit dem Sammeln von elektronischen Unterschriften soll dem Unterschriften-Bschiss entgegnet werden, sowie der Zugang zu dem direktdemokratischen Mittel für alle sichergestellt werden. Viele Fragen sind noch unklar, insbesondere zur Sicherheit eines solchen Systemes.

Wie können wir ein sicheres E-Collecting System in der Schweiz möglich machen? Was heisst überhaupt Sicherheit in diesem Kontext, und was können wir aus den Erfahrungen mit E-Voting lernen? Und wie kann ein sicheres System entwickelt werden, wenn alles ganz schnell gehen soll?
about this event: https://winterkongress.ch/2026/talks/e_collecting_aber_sicher/
</itunes:summary>
      <itunes:duration>00:43:46</itunes:duration>
    </item>
    <item>
      <title>Lomas: An Open-Source Platform for Confidential Analysis of Data (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56531-lomas-an-open-source-plat</link>
      <description>Lomas is an open-source platform developed by the Federal Statistical Office that resolves the tension between data privacy and transparency. It allows researchers and analysts to run algorithms on confidential public data without accessing raw information, using Differential Privacy to guarantee protection while maintaining full transparency. By keeping this solution open-source and publicly controlled, Lomas strengthens digital sovereignty and offers a concrete alternative to proprietary “black box” systems, demonstrating that democratic societies can have both privacy and transparency.

Public administrations collect massive volumes of data to fulfill their missions, producing regional, national, and international statistics across many sectors. Yet strict privacy regulations, while necessary, often prevent broader analytical use of this valuable resource, creating a tension between transparency and privacy that democratic societies must navigate carefully.

Lomas is a novel open-source platform developed by the Data Science Competence Center (DSCC) of the Federal Statistical Office (FSO) designed to resolve this tension by enabling the secure reuse of sensitive datasets for research and analysis. By developing it openly, we are creating a public good for the public good, strengthening both digital sovereignty and trust in the use of public data.

The platform allows authorised users, such as approved researchers and government analysts, to run algorithms on confidential data without directly accessing the raw information. Results are returned with the strong privacy guarantees of Differential Privacy, a mathematical framework that quantifies and limits disclosure risk while maintaining complete transparency about data protection and usage.

Through this approach, Lomas demonstrates that we don’t have to choose between privacy and transparency. We can have both. It offers a concrete alternative to proprietary “black box” solutions, keeping control over sensitive data within public institutions while making government data more accessible for democratic oversight and evidence-based policy-making.
about this event: https://winterkongress.ch/2026/talks/lomas_an_open_source_platform_for_confidential_analysis_of_data/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56531-eng-Lomas_An_Open-Source_Platform_for_Confidential_Analysis_of_Data_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56531-eng-Lomas_An_Open-Source_Platform_for_Confidential_Analysis_of_Data_mp3.mp3?1772435867</guid>
      <dc:identifier>fba6bc47-2cb0-4600-a274-609c43eb79ee</dc:identifier>
      <dc:date>2026-02-21T14:00:00+01:00</dc:date>
      <itunes:author>Christine Choirat</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56531, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Clubraum, dgwk2026-eng</itunes:keywords>
      <itunes:summary>Lomas is an open-source platform developed by the Federal Statistical Office that resolves the tension between data privacy and transparency. It allows researchers and analysts to run algorithms on confidential public data without accessing raw information, using Differential Privacy to guarantee protection while maintaining full transparency. By keeping this solution open-source and publicly controlled, Lomas strengthens digital sovereignty and offers a concrete alternative to proprietary “black box” systems, demonstrating that democratic societies can have both privacy and transparency.

Public administrations collect massive volumes of data to fulfill their missions, producing regional, national, and international statistics across many sectors. Yet strict privacy regulations, while necessary, often prevent broader analytical use of this valuable resource, creating a tension between transparency and privacy that democratic societies must navigate carefully.

Lomas is a novel open-source platform developed by the Data Science Competence Center (DSCC) of the Federal Statistical Office (FSO) designed to resolve this tension by enabling the secure reuse of sensitive datasets for research and analysis. By developing it openly, we are creating a public good for the public good, strengthening both digital sovereignty and trust in the use of public data.

The platform allows authorised users, such as approved researchers and government analysts, to run algorithms on confidential data without directly accessing the raw information. Results are returned with the strong privacy guarantees of Differential Privacy, a mathematical framework that quantifies and limits disclosure risk while maintaining complete transparency about data protection and usage.

Through this approach, Lomas demonstrates that we don’t have to choose between privacy and transparency. We can have both. It offers a concrete alternative to proprietary “black box” solutions, keeping control over sensitive data within public institutions while making government data more accessible for democratic oversight and evidence-based policy-making.
about this event: https://winterkongress.ch/2026/talks/lomas_an_open_source_platform_for_confidential_analysis_of_data/
</itunes:summary>
      <itunes:duration>00:40:01</itunes:duration>
    </item>
    <item>
      <title>Stadt-Miete vs Land-Besitz. Was uns Wohnen über digitale Souveränität lehrt (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56533-stadt-miete-vs-land-besit</link>
      <description>Die Entscheidung zwischen Eigenheim auf dem Land und Mietwohnung in der Stadt spiegelt perfekt das Dilemma zwischen selbstgehosteter IT Infrastruktur und Cloud-Hyperscalern wider. In beiden Fällen geht es um fundamentale Fragen von Kontrolle, Freiheit und Abhängigkeit, aber auch um die Lasten der Verantwortung und die Grenzen der Autonomie. Eine Analyse wie Vendor Lock-in und Plattform-Monopole unsere digitale und physische Souveränität bedrohen und ein kritischer Blick auf Eigentum, Macht, Freiheit und Verantwortung im 21. Jahrhundert durch die Linse eines Menschen mit Hackerethik im Herzen.

In den letzten Jahren hat sich sowohl auf dem Wohnungsmarkt als auch in der IT-Infrastruktur ein besorgniserregender Trend verstärkt: die schleichende Enteignung von Kontrolle und Souveränität zugunsten großer Konzerne und Plattformen. Während in Zürich, Berlin und anderen Europäischen Großstädten Wohnraum zunehmend in den Händen internationaler Investmentfonds landet und Mieterinnen und Mieter ihre Gestaltungsfreiheit verlieren, wandern parallel dazu kritische IT-Infrastrukturen in die Clouds der US Hyperscaler. In beiden Fällen lockt zunächst das Versprechen von Convenience und Sorglosigkeit, doch der Preis erweist sich als hoch: Abhängigkeit, Kontrollverlust und die schleichende Erosion fundamentaler Freiheitsrechte.

Doch die Gegenbewegung, der Ruf nach Eigenverantwortung und Selbsthosting, birgt eigene Herausforderungen, die oft unterschätzt oder romantisiert werden. Das Eigenheim mag Freiheit versprechen, aber es bindet auch durch Verpflichtungen: Die Heizung, die mitten im Winter ausfällt und deren Reparatur nicht mehr in der Verantwortung des Vermieters liegt. Das undichte Dach, das dringend saniert werden muss. Die Grundsteuer, die Gebäudeversicherung, die ständige Instandhaltung, die Zeit und Geld verschlingt. Die eigene IT-Infrastruktur mag Kontrolle versprechen, aber sie fordert auch ihren Tribut: Der Server, der um drei Uhr nachts ausfällt und sofortige Intervention erfordert. Die Sicherheitslücke, die gepatcht werden muss, bevor sie ausgenutzt wird. Die Compliance-Anforderungen, die professionelles Know-how erfordern. Die Backup-Systeme, die gewartet werden wollen. Die Skalierungsprobleme, wenn das Geschäft plötzlich wächst.

Dieser Talk zieht bewusst provokante Parallelen zwischen zwei scheinbar getrennten Lebensbereichen und zeigt auf, wie die gleichen ökonomischen und machtpolitischen Mechanismen in beiden Sphären wirken, aber auch, wie die gleichen Dilemmata zwischen Autonomie und Verantwortung, zwischen Freiheit und Last auftreten. Das Eigenheim mit Garten entspricht dabei der selbstgehosteten Infrastruktur oder dem klassischen On-Premises-Rechenzentrum, während die zentral gelegene Mietwohnung das Cloud-Services-Modell repräsentiert. Die großen Vermietungskonzerne und Immobilienfonds finden ihr digitales Pendant in den Hyperscalern, und die Mechanismen des Vendor Lock-in ähneln verblüffend den unkündbaren Mietverträgen und strukturellen Abhängigkeiten, die moderne Wohnungsmärkte prägen.

Besonders interessant wird diese Analogie, wenn man die grundrechtliche Dimension betrachtet. Das Grundgesetz garantiert in Artikel 13 die Unverletzlichkeit der Wohnung als fundamentales Freiheitsrecht. Dieser Schutz der Privatsphäre im physischen Raum findet seine digitale Entsprechung im Recht auf informationelle Selbstbestimmung und Datenschutz. Doch während der Staat beim Betreten einer Wohnung strenge rechtliche Hürden überwinden muss, öffnen wir beim Cloud-Computing bereitwillig die Türen zu unseren digitalen Wohnräumen für private Konzerne. Das Hausrecht, das uns im physischen Raum zusteht, haben wir im digitalen Raum faktisch an die Hyperscaler abgetreten. Gleichzeitig bedeutet das Hausrecht aber auch: Wer das Haus besitzt, muss es auch instand halten. Die Freiheit, niemanden hereinlassen zu müssen, geht einher mit der Pflicht, selbst für Ordnung und Sicherheit zu sorgen.

Die zentrale These dieses Vortrags lautet nicht einfach, dass Eigenverantwortung immer besser sei als Abhängigkeit. Vielmehr geht es darum, die wahren Kosten und Konsequenzen beider Modelle sichtbar zu machen. Sowohl bei Wohnraum als auch bei IT-Infrastruktur verspricht kurzfristige Bequemlichkeit langfristige Abhängigkeit und Entmachtung, doch totale Eigenverantwortung kann zur erdrückenden Last werden, die nur mit erheblichen Ressourcen zu stemmen ist. Die Versprechen von Managed Services und Full-Service-Wohnen verschleiern systematisch die Aufgabe von Kontrolle und Selbstbestimmung, aber sie nehmen auch reale Lasten ab, die nicht jeder tragen kann oder will. Die Konzentration von Wohnraum und Computing-Ressourcen in den Händen weniger Akteure gefährdet demokratische Strukturen und individuelle Freiheitsrechte, aber die Alternative einer vollständig atomisierten Infrastruktur, in der jeder für sich selbst verantwortlich ist, schafft neue Ungerechtigkeiten zwischen denen, die die Ressourcen haben, und denen, die sie nicht haben.

Exit-Strategien, sowohl in Form von Kündigungsfreiheit als auch von Datenportabilität, müssen als fundamentale Rechte begriffen und durchgesetzt werden. Doch ebenso wichtig ist die Erkenntnis, dass nicht jeder die Kapazität hat, jederzeit den Exit zu vollziehen. Ein alleinerziehender Elternteil mit zwei Jobs kann nicht einfach umziehen, auch wenn der Mietvertrag theoretisch kündbar ist. Ein kleines Startup kann nicht einfach seine gesamte Infrastruktur migrieren, auch wenn die APIs theoretisch offen sind. Die Freiheit zur Wahl setzt voraus, dass die Wahl auch praktisch möglich ist.

Der Vortrag gliedert sich in drei Hauptteile, die jeweils konkrete Bezüge zur Hackerethik herstellen und die rechtlichen, technischen sowie gesellschaftspolitischen Dimensionen des Themas beleuchten. Dabei wird bewusst eine dialektische Herangehensweise gewählt, die Vor- und Nachteile beider Extreme beleuchtet und nach synthetischen Lösungen sucht.

Im ersten Teil, der Anatomie der Abhängigkeit, untersuchen wir die Mechanismen, durch die Lock-in-Effekte entstehen, aber auch die “Freiheitsfallen”, in die man als Eigenheimbesitzer oder Betreiber eigener IT-Systeme geraten kann. Dabei zeigt sich, dass sowohl technische als auch soziale und ökonomische Faktoren eine Rolle spielen. Der Prozess des Vendor Lock-in vollzieht sich typischerweise in drei Stufen: Zunächst lockt die pure Convenience, die niedrigen Einstiegshürden und die Versprechen der Sorglosigkeit. In der zweiten Phase folgt die Integration, bei der immer mehr Funktionen und Abhängigkeiten aufgebaut werden. Schließlich erreicht man die dritte Stufe der faktischen Gefangenschaft, in der ein Wechsel technisch zwar möglich, aber praktisch und ökonomisch kaum noch durchführbar ist.

Konkrete Beispiele machen diese Mechanismen greifbar: Die proprietäre AWS Lambda-Funktion, die sich nicht einfach zu Azure Functions portieren lässt, entspricht der vom Vermieter installierten Einbauküche, die man bei einem Umzug zurücklassen muss. Die astronomischen Egress-Gebühren, die Cloud-Provider für das Herunterladen großer Datenmengen verlangen, spiegeln die hohen Umzugskosten wider, die einen Wohnungswechsel so belastend machen. Die langfristigen Reserved Instances mit Preisnachlässen funktionieren nach demselben Prinzip wie Zwei-Jahres-Mietverträge, die kurzfristig attraktiv erscheinen, aber langfristig binden.

Doch die Gegenposition verdient ebenfalls genaue Betrachtung. Das Eigenheim bindet auf seine eigene Weise: Die Heizungsanlage, die nach fünfzehn Jahren erneuert werden muss und deren Kosten sich auf fünfstellige Beträge belaufen können. Das Dach, das alle dreißig Jahre neu gedeckt werden muss. Die Fassade, die verwittert und saniert werden will. Der Garten, der nicht sich selbst überlassen werden kann, sondern ständige Pflege erfordert. Die Grundsteuer, die Gebäudeversicherung, die Rücklagen für unvorhergesehene Reparaturen. Studien zeigen, dass Eigenheimbesitzer durchschnittlich ein bis zwei Prozent des Gebäudewerts jährlich für Instandhaltung aufwenden müssen. Bei einem Haus im Wert von 400.000 Euro sind das 4.000 bis 8.000 Euro pro Jahr, zusätzlich zur Tilgung eines eventuellen Kredits.

Die eigene IT-Infrastruktur fordert ähnliche Tribute. Ein selbstbetriebenes Rechenzentrum oder auch nur eine größere On-Premises-Installation erfordert qualifiziertes Personal, das rund um die Uhr verfügbar sein muss. Die Bereitschaftsdienste, die Nachtschichten, wenn kritische Updates eingespielt werden müssen. Die Sicherheitspatches, die nicht warten können. Die Hardware, die nach drei bis fünf Jahren erneuert werden muss, weil sie entweder veraltet ist oder aus dem Support läuft. Die Backup-Systeme, die regelmäßig getestet werden müssen, um sicherzustellen, dass sie im Ernstfall auch funktionieren. Die Compliance-Anforderungen, die bei DSGVO, ISO-Zertifizierungen und branchenspezifischen Regulierungen schnell komplex werden. Die Klimatisierung des Serverraums, die Stromversorgung mit USV und Notstromaggregat, die physische Sicherheit. Ein kleines Unternehmen, das seine eigene Infrastruktur betreibt, muss mit mindestens zwei bis drei Vollzeit-IT-Mitarbeitern rechnen, dazu kommen die Hardware-Kosten, die Räumlichkeiten, die Energiekosten.

Die Skalierung stellt eine besondere Herausforderung dar. Wenn das Geschäft plötzlich wächst, etwa weil ein Produkt viral geht oder eine Marketing-Kampagne unerwartet erfolgreich ist, muss die Infrastruktur mitwachsen. In der Cloud bedeutet das ein paar Klicks oder automatische Skalierung. Im eigenen Rechenzentrum bedeutet es Hardware-Beschaffung mit Lieferzeiten von Wochen bis Monaten, Rack-Space, Installation, Konfiguration. Umgekehrt, wenn das Geschäft schrumpft, stehen die Server nutzlos herum, verbrauchen aber weiterhin Strom und binden Kapital. Das Eigenheim hat das gleiche Problem: Wenn die Kinder ausziehen, bleiben die Zimmer leer, aber die Heizkosten, die Instandhaltung, die Grundsteuer bleiben gleich. Downsizing ist schwierig und verlustreich.

Dieser erste Teil bezieht sich besonders auf die Hackerethik-Prinzipien “Misstraue Autoritäten” und “Fördere Dezentralisierung”, muss aber auch das Prinzip “Beurteile Hacker nach ihrem Tun und nicht nach Kriterien wie Aussehen, Alter, Herkunft, Geschlecht oder gesellschaftliche Stellung” einbeziehen. Die Frage ist: Haben alle die gleichen Möglichkeiten, Eigenverantwortung zu übernehmen? Ein gut finanziertes Unternehmen mit eigenem IT-Team hat andere Optionen als ein Ein-Personen-Startup. Eine wohlhabende Familie kann sich ein Eigenheim leisten und hat Zeit und Mittel für dessen Instandhaltung, eine prekär beschäftigte Einzelperson hat diese Optionen nicht. Dezentralisierung darf nicht zu neuen Hierarchien führen, bei denen nur die Privilegierten echte Autonomie haben.

Der zweite Teil widmet sich der politischen Ökonomie der Kontrolle und stellt die Frage: Wem gehört die Infrastruktur, und wem gehört damit die Macht? Hier zeigen sich beunruhigende Parallelen zwischen dem, was man als Datenkolonialismus bezeichnen könnte, und der digitalen Gentrifizierung auf der einen Seite und den realen Prozessen der Verdrängung und Enteignung auf Wohnungsmärkten auf der anderen Seite. Der Surveillance Capitalism, den Shoshana Zuboff beschrieben hat, trifft auf klassisches Rent-Seeking-Verhalten, bei dem Monopolisten ihre Marktmacht zur Extraktion von Renten nutzen. Die Illusion der Sharing Economy erweist sich in beiden Bereichen als trügerisch. Plattformen wie Airbnb haben Wohnraum nicht demokratisiert, sondern ihn weiter kommerzialisiert und verknappt. Cloud-Computing hat die IT-Infrastruktur nicht wirklich geteilt, sondern sie in den Händen weniger Tech-Giganten konzentriert. Die versprochene “Demokratisierung des Zugangs” entpuppt sich als neue Form der Abhängigkeit. Doch auch hier gilt: Die Alternative des totalen Eigentums ist nicht für jeden zugänglich. Die Demokratisierung kann nicht darin bestehen, dass jeder sein eigenes Haus und sein eigenes Rechenzentrum betreibt, denn das setzt Ressourcen voraus, die nicht gleichverteilt sind. Besonders brisant wird die Situation bei der Betrachtung der rechtlichen Rahmenbedingungen. Der US-amerikanische CLOUD Act gibt US-Behörden weitreichende Zugriffsmöglichkeiten auf Daten, die bei US-Unternehmen gespeichert sind, unabhängig vom physischen Standort der Server. Dies steht in direktem Widerspruch zur europäischen Datenschutz-Grundverordnung und stellt die digitale Souveränität europäischer Nutzer infrage. Während das Grundgesetz die Unverletzlichkeit der Wohnung garantiert und staatliche Durchsuchungen nur unter strengen rechtsstaatlichen Bedingungen erlaubt, haben wir im digitalen Raum faktisch die Türen zu unseren Daten weit geöffnet. Das Hausrecht, das jedem Wohnungsinhaber zusteht, existiert im Cloud-Computing nur noch nominell. Wer entscheidet darüber, wer Zugang zu unseren Daten hat? Nicht wir als Nutzer, sondern die Terms of Service der Cloud-Provider. Während ein Vermieter ohne richterliche Anordnung nicht einfach die Wohnung betreten darf, können Cloud-Provider nach ihren eigenen Richtlinien auf unsere Daten zugreifen, sie analysieren und unter Umständen auch an Dritte weitergeben. Das Recht auf Unverletzlichkeit, das im physischen Raum selbstverständlich ist, muss im digitalen Raum erst noch erkämpft und durchgesetzt werden.

Doch das Hausrecht bringt auch Pflichten mit sich. Der Eigentümer einer Wohnung muss dafür sorgen, dass keine Gefahren von seinem Eigentum ausgehen. Wenn im Winter der Gehweg vor seinem Haus nicht geräumt ist und jemand stürzt, haftet der Eigentümer. Wenn die Elektrik veraltet ist und es zu einem Brand kommt, trägt er die Verantwortung. Ebenso trägt der Betreiber eigener IT-Systeme die Verantwortung für deren Sicherheit. Wenn durch mangelnde Sicherheitsvorkehrungen Kundendaten gestohlen werden, wenn Server für DDoS-Attacken missbraucht werden, wenn Malware sich von den eigenen Systemen aus verbreitet, dann liegt die Verantwortung beim Betreiber. Diese Verantwortung ist nicht trivial und erfordert kontinuierliche Aufmerksamkeit und Expertise.

Die Verkehrssicherungspflicht im physischen Raum findet ihre Entsprechung in der IT-Sicherheitspflicht im digitalen Raum. Cloud-Provider haben professionelle Teams, die sich ausschließlich um Security kümmern, die über aktuelle Bedrohungen informiert sind, die 24/7 überwachen. Kann ein kleines Unternehmen das leisten? Kann eine Privatperson, die ihren eigenen Nextcloud-Server betreibt, wirklich sicherstellen, dass sie alle Sicherheitsupdates rechtzeitig einspielt, dass ihre Konfiguration sicher ist, dass sie nicht zur Angriffsfläche wird? Die Freiheit, seine eigene Infrastruktur zu betreiben, muss einhergehen mit der Fähigkeit, diese Verantwortung auch zu tragen.

Dieser zweite Teil steht im Zeichen der Hackerethik-Prinzipien “Alle Informationen müssen frei sein” und “Öffentliche Daten nützen, private Daten schützen”. Diese scheinbar widersprüchlichen Forderungen ergeben erst in ihrer Zusammenschau Sinn: Öffentliche Infrastruktur, Standards und Protokolle müssen offen und zugänglich sein, während private Daten und persönliche Informationen geschützt werden müssen. Die aktuelle Situation verkehrt dies ins Gegenteil: Proprietäre Cloud-Services verschließen Standards und schaffen geschlossene Ökosysteme, während gleichzeitig private Daten der umfassenden Überwachung und Kommerzialisierung unterworfen werden. Doch auch die Lösung durch reines Selbsthosting greift zu kurz: Wenn die Standards zwar offen sind, aber nur eine technische Elite sie tatsächlich nutzen kann, entsteht eine neue digitale Kluft.

Der dritte und abschließende Teil des Vortrags beschäftigt sich mit konkreten Wegen zur digitalen und physischen Selbstbestimmung, wobei der Fokus auf realistischen, mehrstufigen und gemeinschaftlichen Lösungen liegt statt auf binären Entweder-Oder-Entscheidungen. Technische Lösungsansätze wie Self-Hosting, Federation und Peer-to-Peer-Architekturen bieten Alternativen zur zentralisierten Cloud-Infrastruktur, aber sie müssen so gestaltet sein, dass sie nicht nur für Experten zugänglich sind. Projekte wie Nextcloud für File-Sharing und Collaboration, Matrix für Kommunikation und Mastodon für soziale Netzwerke zeigen, dass dezentrale, interoperable Systeme funktionieren können. Entscheidend ist dabei, dass diese Projekte niedrigschwellige Einstiegsmöglichkeiten bieten: Managed Nextcloud-Instanzen bei vertrauenswürdigen, kleinen Providern können ein Mittelweg sein zwischen Hyperscaler-Abhängigkeit und komplettem Selbstbetrieb.

Tools wie Kubernetes ermöglichen eine gewisse Cloud-Portabilität, erfordern aber erhebliche Expertise. Infrastructure-as-Code-Ansätze wie Terraform helfen, die Abhängigkeit von einzelnen Providern zu reduzieren, setzen aber voraus, dass man die Ressourcen hat, diese Tools zu nutzen. Die Lösung kann nicht sein, dass jeder zum DevOps-Experten werden muss. Vielmehr brauchen wir abgestufte Modelle, bei denen unterschiedliche Level von Kontrolle und Verantwortung möglich sind.

Gesellschaftliche Alternativen finden sich in genossenschaftlichen Modellen, Commons-Ansätzen und kollektiven Organisationsformen. Wohnungsgenossenschaften haben bewiesen, dass gemeinschaftlich organisierter Wohnraum nicht nur möglich, sondern oft auch sozial nachhaltiger ist als privatwirtschaftlich verwaltete Immobilien. Das Genossenschaftsmodell verteilt sowohl die Lasten als auch die Kontrolle: Nicht jedes Mitglied muss selbst das Dach reparieren, aber alle haben Mitspracherecht bei wichtigen Entscheidungen. Ähnliche Modelle ließen sich auf IT-Infrastruktur übertragen: Genossenschaftlich betriebene Server, kommunale Cloud-Infrastruktur und solidarische Netzwerke könnten Alternativen zu den Hyperscalern bieten. Projekte wie die deutsche Initiative “Sovereign Cloud Stack” oder genossenschaftlich organisierte Hosting-Provider zeigen, dass dies nicht nur Theorie ist.

Das Modell der Verwaltungsgenossenschaften ist hier besonders instruktiv: Die Mitglieder einer Wohnungsgenossenschaft sind gemeinsam Eigentümer, müssen sich aber nicht selbst um jede Reparatur kümmern. Sie beschäftigen professionelles Personal, das sich um die Instandhaltung kümmert, behalten aber die demokratische Kontrolle über grundsätzliche Entscheidungen. Übertragen auf IT-Infrastruktur könnte das bedeuten: Eine Gemeinschaft von Nutzern finanziert gemeinsam die Anstellung von Systemadministratoren und Security-Experten, behält aber die Kontrolle über die grundsätzliche Ausrichtung, über Datenschutz-Policies, über die Wahl der Software. Dies wäre ein Mittelweg zwischen der totalen Abhängigkeit von Hyperscalern und der überfordernden Verantwortung des kompletten Selbstbetriebs.

Praktische Strategien gegen Vendor Lock-in umfassen die konsequente Nutzung offener Standards, die Vermeidung proprietärer Services wo möglich, die Implementierung von Multi-Cloud-Architekturen und die regelmäßige Überprüfung der Exit-Möglichkeiten. Ebenso wie man als Mieter darauf achten sollte, keine allzu individuellen Einbauten vorzunehmen, die einen Umzug erschweren, sollte man in der IT darauf achten, keine zu tiefen Abhängigkeiten von provider-spezifischen Services aufzubauen. Aber auch hier gilt: Diese Strategien erfordern Expertise und Ressourcen. Ein realistischer Ansatz muss berücksichtigen, dass nicht jeder diese Strategien umsetzen kann.

Hybrid-Ansätze verdienen besondere Beachtung. Nicht alles muss entweder komplett in der Cloud oder komplett on-premises sein. Sensible Daten und kritische Kernsysteme können selbst gehostet werden, während weniger kritische Workloads oder temporäre Lastspitzen in die Cloud ausgelagert werden. Entwicklungs- und Testumgebungen können in der Cloud laufen, während Produktion on-premises bleibt. Edge-Computing-Ansätze kombinieren lokale Kontrolle mit Cloud-Anbindung. Im Wohnbereich entspricht das vielleicht dem Modell für Kollektive, ein kleines Eigenheim auf dem Land zu besitzen, aber auch eine kleine Wohnung in der Stadt zu mieten für die Tage, an denen man dort arbeiten muss. Oder umgekehrt: In der Stadt zur Miete wohnen, aber ein Wochenendhaus besitzen.

Interessanterweise lassen sich auch in der physischen Welt alternative Bewegungen beobachten, die das klassische Wohnmodell hinterfragen: Die Tiny-House-Bewegung, Van Life und kommunale Wohnprojekte experimentieren mit neuen Formen des Zusammenlebens, die mehr Autonomie und Flexibilität versprechen, aber auch neue Formen der gegenseitigen Unterstützung etablieren. Diese Experimente können als Inspiration für alternative digitale Infrastrukturen dienen. Nicht das isolierte Eigenheim ist die Lösung, sondern gemeinschaftliche Modelle, die Autonomie und Solidarität verbinden. Politische Forderungen müssen auf gesetzlich verankerte Interoperabilität, verpflichtende Datenportabilität und offene Standards abzielen. Der Digital Markets Act der EU ist ein Schritt in die richtige Richtung, reicht aber nicht weit genug. Ebenso wie das Mietrecht Mieter schützt und Kündigungsfristen regelt, brauchen wir digitale Grundrechte, die Nutzer vor willkürlicher Sperrung schützen und echte Wechselmöglichkeiten garantieren. Das Recht auf Wohnung, das in vielen Verfassungen verankert ist, braucht ein digitales Pendant: das Recht auf digitale Infrastruktur und Teilhabe.

Gleichzeitig müssen wir aber auch über neue Modelle der Infrastrukturbereitstellung nachdenken. Public Money, Public Code ist ein wichtiger Ansatz: Wenn öffentliche Gelder in Software-Entwicklung fließen, sollte die Software auch öffentlich zugänglich sein. Ähnlich könnte man argumentieren: Wenn kritische digitale Infrastruktur zum Funktionieren der Gesellschaft notwendig ist, sollte sie nicht vollständig in privater Hand liegen. Kommunale Cloud-Infrastruktur, öffentlich-rechtlich organisierte Hosting-Services, staatlich geförderte Genossenschaften könnten Modelle sein, die den Zugang demokratisieren ohne die Verantwortung auf das Individuum abzuwälzen.

Dieser dritte Teil bezieht sich auf die Hackerethik-Prinzipien “Zugang zu Computern sollte unbegrenzt und vollständig sein” und “Computer können dein Leben zum Besseren verändern”. Der Zugang zu digitaler Infrastruktur darf nicht vom Wohlwollen einiger weniger Tech-Konzerne abhängen, aber er darf auch nicht vom individuellen technischen Können oder den finanziellen Ressourcen abhängen. Nur wenn wir Modelle entwickeln, die echten Zugang für alle ermöglichen, können Computer ihr emanzipatorisches Potenzial entfalten. Die Kontrolle über unsere digitale Infrastruktur zurückzugewinnen kann nicht bedeuten, dass jeder Einzelne sein eigenes Rechenzentrum betreibt, sondern dass wir gemeinschaftliche, demokratisch kontrollierte Alternativen aufbauen.

Der Winterkongress der Digitalen Gesellschaft Schweiz steht auch für die kritische Auseinandersetzung mit Machtverhältnissen in technischen Systemen. Die Hackerethik, wie sie der Chaos Computer Club formuliert hat, bildet dabei den ethischen Kompass. Sie lehrt uns, Autoritäten zu misstrauen und Dezentralisierung zu fördern. Die großen Cloud-Provider und Vermietungskonzerne stellen genau solche Autoritäten dar, deren strukturelle Macht es zu hinterfragen und zu brechen gilt. Die Hackerethik fordert, dass der Zugang zu Computern unbegrenzt und vollständig sein sollte. Wer jedoch seine Infrastruktur in fremde Hände gibt, verliert faktisch den vollständigen Zugang und die Kontrolle. Doch wer zum vollständigen Selbstbetrieb gezwungen wird ohne die notwendigen Ressourcen, verliert ebenfalls den Zugang, weil die technischen und finanziellen Hürden zu hoch sind. Die Lösung liegt in der Schaffung von kollektiven Infrastrukturen, die echte Wahlmöglichkeiten bieten.

Die Hackerethik betont, dass Computer das Leben zum Besseren verändern können. Doch diese transformative Kraft kann sich nur entfalten, wenn wir die Kontrolle über die Technologie in einer Weise zurückgewinnen, die inklusiv ist und nicht exklusiv. Vendor Lock-in und Plattform-Monopole beschneiden diese Möglichkeiten und reduzieren uns zu passiven Konsumenten. Doch eine Lösung, die nur für technische Eliten funktioniert, ist ebenfalls keine Verbesserung. Wir brauchen Ansätze, die Autonomie ermöglichen ohne Überforderung zu erzeugen.

Dieser Vortrag entstand aus den aktuellen Ereignissen einer privaten Ereignisfeldkarte: Die Analogie zum Wohnungsmarkt macht die abstrakten Gefahren von Vendor Lock-in greifbar und emotional zugänglich, aber sie zeigt auch die Komplexität der Probleme und die Notwendigkeit differenzierter Lösungen. Jede Person im Publikum kennt das Gefühl, ausgeliefert zu sein, sei es gegenüber dem Vermieter oder dem Cloud-Provider. Aber viele kennen auch das Gefühl der Überforderung, wenn plötzlich alles in der eigenen Verantwortung liegt. Diese gemeinsamen Erfahrungen nutzen wir als Ausgangspunkt für tiefgreifende technische und politische Diskussionen über Souveränität, Freiheit, Verantwortung und Solidarität in der digitalen Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/stadt_miete_vs_land_besitz_was_uns_wohnen_uber_digitale_souveranitat_lehrt/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56533-deu-Stadt-Miete_vs_Land-Besitz_Was_uns_Wohnen_ueber_digitale_Souveraenitaet_lehrt_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56533-deu-Stadt-Miete_vs_Land-Besitz_Was_uns_Wohnen_ueber_digitale_Souveraenitaet_lehrt_mp3.mp3?1772435942</guid>
      <dc:identifier>885b7c31-1720-4a1c-9fde-3e7e76a55893</dc:identifier>
      <dc:date>2026-02-21T16:30:00+01:00</dc:date>
      <itunes:author>derPUPE / Lars Hohl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56533, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Die Entscheidung zwischen Eigenheim auf dem Land und Mietwohnung in der Stadt spiegelt perfekt das Dilemma zwischen selbstgehosteter IT Infrastruktur und Cloud-Hyperscalern wider. In beiden Fällen geht es um fundamentale Fragen von Kontrolle, Freiheit und Abhängigkeit, aber auch um die Lasten der Verantwortung und die Grenzen der Autonomie. Eine Analyse wie Vendor Lock-in und Plattform-Monopole unsere digitale und physische Souveränität bedrohen und ein kritischer Blick auf Eigentum, Macht, Freiheit und Verantwortung im 21. Jahrhundert durch die Linse eines Menschen mit Hackerethik im Herzen.

In den letzten Jahren hat sich sowohl auf dem Wohnungsmarkt als auch in der IT-Infrastruktur ein besorgniserregender Trend verstärkt: die schleichende Enteignung von Kontrolle und Souveränität zugunsten großer Konzerne und Plattformen. Während in Zürich, Berlin und anderen Europäischen Großstädten Wohnraum zunehmend in den Händen internationaler Investmentfonds landet und Mieterinnen und Mieter ihre Gestaltungsfreiheit verlieren, wandern parallel dazu kritische IT-Infrastrukturen in die Clouds der US Hyperscaler. In beiden Fällen lockt zunächst das Versprechen von Convenience und Sorglosigkeit, doch der Preis erweist sich als hoch: Abhängigkeit, Kontrollverlust und die schleichende Erosion fundamentaler Freiheitsrechte.

Doch die Gegenbewegung, der Ruf nach Eigenverantwortung und Selbsthosting, birgt eigene Herausforderungen, die oft unterschätzt oder romantisiert werden. Das Eigenheim mag Freiheit versprechen, aber es bindet auch durch Verpflichtungen: Die Heizung, die mitten im Winter ausfällt und deren Reparatur nicht mehr in der Verantwortung des Vermieters liegt. Das undichte Dach, das dringend saniert werden muss. Die Grundsteuer, die Gebäudeversicherung, die ständige Instandhaltung, die Zeit und Geld verschlingt. Die eigene IT-Infrastruktur mag Kontrolle versprechen, aber sie fordert auch ihren Tribut: Der Server, der um drei Uhr nachts ausfällt und sofortige Intervention erfordert. Die Sicherheitslücke, die gepatcht werden muss, bevor sie ausgenutzt wird. Die Compliance-Anforderungen, die professionelles Know-how erfordern. Die Backup-Systeme, die gewartet werden wollen. Die Skalierungsprobleme, wenn das Geschäft plötzlich wächst.

Dieser Talk zieht bewusst provokante Parallelen zwischen zwei scheinbar getrennten Lebensbereichen und zeigt auf, wie die gleichen ökonomischen und machtpolitischen Mechanismen in beiden Sphären wirken, aber auch, wie die gleichen Dilemmata zwischen Autonomie und Verantwortung, zwischen Freiheit und Last auftreten. Das Eigenheim mit Garten entspricht dabei der selbstgehosteten Infrastruktur oder dem klassischen On-Premises-Rechenzentrum, während die zentral gelegene Mietwohnung das Cloud-Services-Modell repräsentiert. Die großen Vermietungskonzerne und Immobilienfonds finden ihr digitales Pendant in den Hyperscalern, und die Mechanismen des Vendor Lock-in ähneln verblüffend den unkündbaren Mietverträgen und strukturellen Abhängigkeiten, die moderne Wohnungsmärkte prägen.

Besonders interessant wird diese Analogie, wenn man die grundrechtliche Dimension betrachtet. Das Grundgesetz garantiert in Artikel 13 die Unverletzlichkeit der Wohnung als fundamentales Freiheitsrecht. Dieser Schutz der Privatsphäre im physischen Raum findet seine digitale Entsprechung im Recht auf informationelle Selbstbestimmung und Datenschutz. Doch während der Staat beim Betreten einer Wohnung strenge rechtliche Hürden überwinden muss, öffnen wir beim Cloud-Computing bereitwillig die Türen zu unseren digitalen Wohnräumen für private Konzerne. Das Hausrecht, das uns im physischen Raum zusteht, haben wir im digitalen Raum faktisch an die Hyperscaler abgetreten. Gleichzeitig bedeutet das Hausrecht aber auch: Wer das Haus besitzt, muss es auch instand halten. Die Freiheit, niemanden hereinlassen zu müssen, geht einher mit der Pflicht, selbst für Ordnung und Sicherheit zu sorgen.

Die zentrale These dieses Vortrags lautet nicht einfach, dass Eigenverantwortung immer besser sei als Abhängigkeit. Vielmehr geht es darum, die wahren Kosten und Konsequenzen beider Modelle sichtbar zu machen. Sowohl bei Wohnraum als auch bei IT-Infrastruktur verspricht kurzfristige Bequemlichkeit langfristige Abhängigkeit und Entmachtung, doch totale Eigenverantwortung kann zur erdrückenden Last werden, die nur mit erheblichen Ressourcen zu stemmen ist. Die Versprechen von Managed Services und Full-Service-Wohnen verschleiern systematisch die Aufgabe von Kontrolle und Selbstbestimmung, aber sie nehmen auch reale Lasten ab, die nicht jeder tragen kann oder will. Die Konzentration von Wohnraum und Computing-Ressourcen in den Händen weniger Akteure gefährdet demokratische Strukturen und individuelle Freiheitsrechte, aber die Alternative einer vollständig atomisierten Infrastruktur, in der jeder für sich selbst verantwortlich ist, schafft neue Ungerechtigkeiten zwischen denen, die die Ressourcen haben, und denen, die sie nicht haben.

Exit-Strategien, sowohl in Form von Kündigungsfreiheit als auch von Datenportabilität, müssen als fundamentale Rechte begriffen und durchgesetzt werden. Doch ebenso wichtig ist die Erkenntnis, dass nicht jeder die Kapazität hat, jederzeit den Exit zu vollziehen. Ein alleinerziehender Elternteil mit zwei Jobs kann nicht einfach umziehen, auch wenn der Mietvertrag theoretisch kündbar ist. Ein kleines Startup kann nicht einfach seine gesamte Infrastruktur migrieren, auch wenn die APIs theoretisch offen sind. Die Freiheit zur Wahl setzt voraus, dass die Wahl auch praktisch möglich ist.

Der Vortrag gliedert sich in drei Hauptteile, die jeweils konkrete Bezüge zur Hackerethik herstellen und die rechtlichen, technischen sowie gesellschaftspolitischen Dimensionen des Themas beleuchten. Dabei wird bewusst eine dialektische Herangehensweise gewählt, die Vor- und Nachteile beider Extreme beleuchtet und nach synthetischen Lösungen sucht.

Im ersten Teil, der Anatomie der Abhängigkeit, untersuchen wir die Mechanismen, durch die Lock-in-Effekte entstehen, aber auch die “Freiheitsfallen”, in die man als Eigenheimbesitzer oder Betreiber eigener IT-Systeme geraten kann. Dabei zeigt sich, dass sowohl technische als auch soziale und ökonomische Faktoren eine Rolle spielen. Der Prozess des Vendor Lock-in vollzieht sich typischerweise in drei Stufen: Zunächst lockt die pure Convenience, die niedrigen Einstiegshürden und die Versprechen der Sorglosigkeit. In der zweiten Phase folgt die Integration, bei der immer mehr Funktionen und Abhängigkeiten aufgebaut werden. Schließlich erreicht man die dritte Stufe der faktischen Gefangenschaft, in der ein Wechsel technisch zwar möglich, aber praktisch und ökonomisch kaum noch durchführbar ist.

Konkrete Beispiele machen diese Mechanismen greifbar: Die proprietäre AWS Lambda-Funktion, die sich nicht einfach zu Azure Functions portieren lässt, entspricht der vom Vermieter installierten Einbauküche, die man bei einem Umzug zurücklassen muss. Die astronomischen Egress-Gebühren, die Cloud-Provider für das Herunterladen großer Datenmengen verlangen, spiegeln die hohen Umzugskosten wider, die einen Wohnungswechsel so belastend machen. Die langfristigen Reserved Instances mit Preisnachlässen funktionieren nach demselben Prinzip wie Zwei-Jahres-Mietverträge, die kurzfristig attraktiv erscheinen, aber langfristig binden.

Doch die Gegenposition verdient ebenfalls genaue Betrachtung. Das Eigenheim bindet auf seine eigene Weise: Die Heizungsanlage, die nach fünfzehn Jahren erneuert werden muss und deren Kosten sich auf fünfstellige Beträge belaufen können. Das Dach, das alle dreißig Jahre neu gedeckt werden muss. Die Fassade, die verwittert und saniert werden will. Der Garten, der nicht sich selbst überlassen werden kann, sondern ständige Pflege erfordert. Die Grundsteuer, die Gebäudeversicherung, die Rücklagen für unvorhergesehene Reparaturen. Studien zeigen, dass Eigenheimbesitzer durchschnittlich ein bis zwei Prozent des Gebäudewerts jährlich für Instandhaltung aufwenden müssen. Bei einem Haus im Wert von 400.000 Euro sind das 4.000 bis 8.000 Euro pro Jahr, zusätzlich zur Tilgung eines eventuellen Kredits.

Die eigene IT-Infrastruktur fordert ähnliche Tribute. Ein selbstbetriebenes Rechenzentrum oder auch nur eine größere On-Premises-Installation erfordert qualifiziertes Personal, das rund um die Uhr verfügbar sein muss. Die Bereitschaftsdienste, die Nachtschichten, wenn kritische Updates eingespielt werden müssen. Die Sicherheitspatches, die nicht warten können. Die Hardware, die nach drei bis fünf Jahren erneuert werden muss, weil sie entweder veraltet ist oder aus dem Support läuft. Die Backup-Systeme, die regelmäßig getestet werden müssen, um sicherzustellen, dass sie im Ernstfall auch funktionieren. Die Compliance-Anforderungen, die bei DSGVO, ISO-Zertifizierungen und branchenspezifischen Regulierungen schnell komplex werden. Die Klimatisierung des Serverraums, die Stromversorgung mit USV und Notstromaggregat, die physische Sicherheit. Ein kleines Unternehmen, das seine eigene Infrastruktur betreibt, muss mit mindestens zwei bis drei Vollzeit-IT-Mitarbeitern rechnen, dazu kommen die Hardware-Kosten, die Räumlichkeiten, die Energiekosten.

Die Skalierung stellt eine besondere Herausforderung dar. Wenn das Geschäft plötzlich wächst, etwa weil ein Produkt viral geht oder eine Marketing-Kampagne unerwartet erfolgreich ist, muss die Infrastruktur mitwachsen. In der Cloud bedeutet das ein paar Klicks oder automatische Skalierung. Im eigenen Rechenzentrum bedeutet es Hardware-Beschaffung mit Lieferzeiten von Wochen bis Monaten, Rack-Space, Installation, Konfiguration. Umgekehrt, wenn das Geschäft schrumpft, stehen die Server nutzlos herum, verbrauchen aber weiterhin Strom und binden Kapital. Das Eigenheim hat das gleiche Problem: Wenn die Kinder ausziehen, bleiben die Zimmer leer, aber die Heizkosten, die Instandhaltung, die Grundsteuer bleiben gleich. Downsizing ist schwierig und verlustreich.

Dieser erste Teil bezieht sich besonders auf die Hackerethik-Prinzipien “Misstraue Autoritäten” und “Fördere Dezentralisierung”, muss aber auch das Prinzip “Beurteile Hacker nach ihrem Tun und nicht nach Kriterien wie Aussehen, Alter, Herkunft, Geschlecht oder gesellschaftliche Stellung” einbeziehen. Die Frage ist: Haben alle die gleichen Möglichkeiten, Eigenverantwortung zu übernehmen? Ein gut finanziertes Unternehmen mit eigenem IT-Team hat andere Optionen als ein Ein-Personen-Startup. Eine wohlhabende Familie kann sich ein Eigenheim leisten und hat Zeit und Mittel für dessen Instandhaltung, eine prekär beschäftigte Einzelperson hat diese Optionen nicht. Dezentralisierung darf nicht zu neuen Hierarchien führen, bei denen nur die Privilegierten echte Autonomie haben.

Der zweite Teil widmet sich der politischen Ökonomie der Kontrolle und stellt die Frage: Wem gehört die Infrastruktur, und wem gehört damit die Macht? Hier zeigen sich beunruhigende Parallelen zwischen dem, was man als Datenkolonialismus bezeichnen könnte, und der digitalen Gentrifizierung auf der einen Seite und den realen Prozessen der Verdrängung und Enteignung auf Wohnungsmärkten auf der anderen Seite. Der Surveillance Capitalism, den Shoshana Zuboff beschrieben hat, trifft auf klassisches Rent-Seeking-Verhalten, bei dem Monopolisten ihre Marktmacht zur Extraktion von Renten nutzen. Die Illusion der Sharing Economy erweist sich in beiden Bereichen als trügerisch. Plattformen wie Airbnb haben Wohnraum nicht demokratisiert, sondern ihn weiter kommerzialisiert und verknappt. Cloud-Computing hat die IT-Infrastruktur nicht wirklich geteilt, sondern sie in den Händen weniger Tech-Giganten konzentriert. Die versprochene “Demokratisierung des Zugangs” entpuppt sich als neue Form der Abhängigkeit. Doch auch hier gilt: Die Alternative des totalen Eigentums ist nicht für jeden zugänglich. Die Demokratisierung kann nicht darin bestehen, dass jeder sein eigenes Haus und sein eigenes Rechenzentrum betreibt, denn das setzt Ressourcen voraus, die nicht gleichverteilt sind. Besonders brisant wird die Situation bei der Betrachtung der rechtlichen Rahmenbedingungen. Der US-amerikanische CLOUD Act gibt US-Behörden weitreichende Zugriffsmöglichkeiten auf Daten, die bei US-Unternehmen gespeichert sind, unabhängig vom physischen Standort der Server. Dies steht in direktem Widerspruch zur europäischen Datenschutz-Grundverordnung und stellt die digitale Souveränität europäischer Nutzer infrage. Während das Grundgesetz die Unverletzlichkeit der Wohnung garantiert und staatliche Durchsuchungen nur unter strengen rechtsstaatlichen Bedingungen erlaubt, haben wir im digitalen Raum faktisch die Türen zu unseren Daten weit geöffnet. Das Hausrecht, das jedem Wohnungsinhaber zusteht, existiert im Cloud-Computing nur noch nominell. Wer entscheidet darüber, wer Zugang zu unseren Daten hat? Nicht wir als Nutzer, sondern die Terms of Service der Cloud-Provider. Während ein Vermieter ohne richterliche Anordnung nicht einfach die Wohnung betreten darf, können Cloud-Provider nach ihren eigenen Richtlinien auf unsere Daten zugreifen, sie analysieren und unter Umständen auch an Dritte weitergeben. Das Recht auf Unverletzlichkeit, das im physischen Raum selbstverständlich ist, muss im digitalen Raum erst noch erkämpft und durchgesetzt werden.

Doch das Hausrecht bringt auch Pflichten mit sich. Der Eigentümer einer Wohnung muss dafür sorgen, dass keine Gefahren von seinem Eigentum ausgehen. Wenn im Winter der Gehweg vor seinem Haus nicht geräumt ist und jemand stürzt, haftet der Eigentümer. Wenn die Elektrik veraltet ist und es zu einem Brand kommt, trägt er die Verantwortung. Ebenso trägt der Betreiber eigener IT-Systeme die Verantwortung für deren Sicherheit. Wenn durch mangelnde Sicherheitsvorkehrungen Kundendaten gestohlen werden, wenn Server für DDoS-Attacken missbraucht werden, wenn Malware sich von den eigenen Systemen aus verbreitet, dann liegt die Verantwortung beim Betreiber. Diese Verantwortung ist nicht trivial und erfordert kontinuierliche Aufmerksamkeit und Expertise.

Die Verkehrssicherungspflicht im physischen Raum findet ihre Entsprechung in der IT-Sicherheitspflicht im digitalen Raum. Cloud-Provider haben professionelle Teams, die sich ausschließlich um Security kümmern, die über aktuelle Bedrohungen informiert sind, die 24/7 überwachen. Kann ein kleines Unternehmen das leisten? Kann eine Privatperson, die ihren eigenen Nextcloud-Server betreibt, wirklich sicherstellen, dass sie alle Sicherheitsupdates rechtzeitig einspielt, dass ihre Konfiguration sicher ist, dass sie nicht zur Angriffsfläche wird? Die Freiheit, seine eigene Infrastruktur zu betreiben, muss einhergehen mit der Fähigkeit, diese Verantwortung auch zu tragen.

Dieser zweite Teil steht im Zeichen der Hackerethik-Prinzipien “Alle Informationen müssen frei sein” und “Öffentliche Daten nützen, private Daten schützen”. Diese scheinbar widersprüchlichen Forderungen ergeben erst in ihrer Zusammenschau Sinn: Öffentliche Infrastruktur, Standards und Protokolle müssen offen und zugänglich sein, während private Daten und persönliche Informationen geschützt werden müssen. Die aktuelle Situation verkehrt dies ins Gegenteil: Proprietäre Cloud-Services verschließen Standards und schaffen geschlossene Ökosysteme, während gleichzeitig private Daten der umfassenden Überwachung und Kommerzialisierung unterworfen werden. Doch auch die Lösung durch reines Selbsthosting greift zu kurz: Wenn die Standards zwar offen sind, aber nur eine technische Elite sie tatsächlich nutzen kann, entsteht eine neue digitale Kluft.

Der dritte und abschließende Teil des Vortrags beschäftigt sich mit konkreten Wegen zur digitalen und physischen Selbstbestimmung, wobei der Fokus auf realistischen, mehrstufigen und gemeinschaftlichen Lösungen liegt statt auf binären Entweder-Oder-Entscheidungen. Technische Lösungsansätze wie Self-Hosting, Federation und Peer-to-Peer-Architekturen bieten Alternativen zur zentralisierten Cloud-Infrastruktur, aber sie müssen so gestaltet sein, dass sie nicht nur für Experten zugänglich sind. Projekte wie Nextcloud für File-Sharing und Collaboration, Matrix für Kommunikation und Mastodon für soziale Netzwerke zeigen, dass dezentrale, interoperable Systeme funktionieren können. Entscheidend ist dabei, dass diese Projekte niedrigschwellige Einstiegsmöglichkeiten bieten: Managed Nextcloud-Instanzen bei vertrauenswürdigen, kleinen Providern können ein Mittelweg sein zwischen Hyperscaler-Abhängigkeit und komplettem Selbstbetrieb.

Tools wie Kubernetes ermöglichen eine gewisse Cloud-Portabilität, erfordern aber erhebliche Expertise. Infrastructure-as-Code-Ansätze wie Terraform helfen, die Abhängigkeit von einzelnen Providern zu reduzieren, setzen aber voraus, dass man die Ressourcen hat, diese Tools zu nutzen. Die Lösung kann nicht sein, dass jeder zum DevOps-Experten werden muss. Vielmehr brauchen wir abgestufte Modelle, bei denen unterschiedliche Level von Kontrolle und Verantwortung möglich sind.

Gesellschaftliche Alternativen finden sich in genossenschaftlichen Modellen, Commons-Ansätzen und kollektiven Organisationsformen. Wohnungsgenossenschaften haben bewiesen, dass gemeinschaftlich organisierter Wohnraum nicht nur möglich, sondern oft auch sozial nachhaltiger ist als privatwirtschaftlich verwaltete Immobilien. Das Genossenschaftsmodell verteilt sowohl die Lasten als auch die Kontrolle: Nicht jedes Mitglied muss selbst das Dach reparieren, aber alle haben Mitspracherecht bei wichtigen Entscheidungen. Ähnliche Modelle ließen sich auf IT-Infrastruktur übertragen: Genossenschaftlich betriebene Server, kommunale Cloud-Infrastruktur und solidarische Netzwerke könnten Alternativen zu den Hyperscalern bieten. Projekte wie die deutsche Initiative “Sovereign Cloud Stack” oder genossenschaftlich organisierte Hosting-Provider zeigen, dass dies nicht nur Theorie ist.

Das Modell der Verwaltungsgenossenschaften ist hier besonders instruktiv: Die Mitglieder einer Wohnungsgenossenschaft sind gemeinsam Eigentümer, müssen sich aber nicht selbst um jede Reparatur kümmern. Sie beschäftigen professionelles Personal, das sich um die Instandhaltung kümmert, behalten aber die demokratische Kontrolle über grundsätzliche Entscheidungen. Übertragen auf IT-Infrastruktur könnte das bedeuten: Eine Gemeinschaft von Nutzern finanziert gemeinsam die Anstellung von Systemadministratoren und Security-Experten, behält aber die Kontrolle über die grundsätzliche Ausrichtung, über Datenschutz-Policies, über die Wahl der Software. Dies wäre ein Mittelweg zwischen der totalen Abhängigkeit von Hyperscalern und der überfordernden Verantwortung des kompletten Selbstbetriebs.

Praktische Strategien gegen Vendor Lock-in umfassen die konsequente Nutzung offener Standards, die Vermeidung proprietärer Services wo möglich, die Implementierung von Multi-Cloud-Architekturen und die regelmäßige Überprüfung der Exit-Möglichkeiten. Ebenso wie man als Mieter darauf achten sollte, keine allzu individuellen Einbauten vorzunehmen, die einen Umzug erschweren, sollte man in der IT darauf achten, keine zu tiefen Abhängigkeiten von provider-spezifischen Services aufzubauen. Aber auch hier gilt: Diese Strategien erfordern Expertise und Ressourcen. Ein realistischer Ansatz muss berücksichtigen, dass nicht jeder diese Strategien umsetzen kann.

Hybrid-Ansätze verdienen besondere Beachtung. Nicht alles muss entweder komplett in der Cloud oder komplett on-premises sein. Sensible Daten und kritische Kernsysteme können selbst gehostet werden, während weniger kritische Workloads oder temporäre Lastspitzen in die Cloud ausgelagert werden. Entwicklungs- und Testumgebungen können in der Cloud laufen, während Produktion on-premises bleibt. Edge-Computing-Ansätze kombinieren lokale Kontrolle mit Cloud-Anbindung. Im Wohnbereich entspricht das vielleicht dem Modell für Kollektive, ein kleines Eigenheim auf dem Land zu besitzen, aber auch eine kleine Wohnung in der Stadt zu mieten für die Tage, an denen man dort arbeiten muss. Oder umgekehrt: In der Stadt zur Miete wohnen, aber ein Wochenendhaus besitzen.

Interessanterweise lassen sich auch in der physischen Welt alternative Bewegungen beobachten, die das klassische Wohnmodell hinterfragen: Die Tiny-House-Bewegung, Van Life und kommunale Wohnprojekte experimentieren mit neuen Formen des Zusammenlebens, die mehr Autonomie und Flexibilität versprechen, aber auch neue Formen der gegenseitigen Unterstützung etablieren. Diese Experimente können als Inspiration für alternative digitale Infrastrukturen dienen. Nicht das isolierte Eigenheim ist die Lösung, sondern gemeinschaftliche Modelle, die Autonomie und Solidarität verbinden. Politische Forderungen müssen auf gesetzlich verankerte Interoperabilität, verpflichtende Datenportabilität und offene Standards abzielen. Der Digital Markets Act der EU ist ein Schritt in die richtige Richtung, reicht aber nicht weit genug. Ebenso wie das Mietrecht Mieter schützt und Kündigungsfristen regelt, brauchen wir digitale Grundrechte, die Nutzer vor willkürlicher Sperrung schützen und echte Wechselmöglichkeiten garantieren. Das Recht auf Wohnung, das in vielen Verfassungen verankert ist, braucht ein digitales Pendant: das Recht auf digitale Infrastruktur und Teilhabe.

Gleichzeitig müssen wir aber auch über neue Modelle der Infrastrukturbereitstellung nachdenken. Public Money, Public Code ist ein wichtiger Ansatz: Wenn öffentliche Gelder in Software-Entwicklung fließen, sollte die Software auch öffentlich zugänglich sein. Ähnlich könnte man argumentieren: Wenn kritische digitale Infrastruktur zum Funktionieren der Gesellschaft notwendig ist, sollte sie nicht vollständig in privater Hand liegen. Kommunale Cloud-Infrastruktur, öffentlich-rechtlich organisierte Hosting-Services, staatlich geförderte Genossenschaften könnten Modelle sein, die den Zugang demokratisieren ohne die Verantwortung auf das Individuum abzuwälzen.

Dieser dritte Teil bezieht sich auf die Hackerethik-Prinzipien “Zugang zu Computern sollte unbegrenzt und vollständig sein” und “Computer können dein Leben zum Besseren verändern”. Der Zugang zu digitaler Infrastruktur darf nicht vom Wohlwollen einiger weniger Tech-Konzerne abhängen, aber er darf auch nicht vom individuellen technischen Können oder den finanziellen Ressourcen abhängen. Nur wenn wir Modelle entwickeln, die echten Zugang für alle ermöglichen, können Computer ihr emanzipatorisches Potenzial entfalten. Die Kontrolle über unsere digitale Infrastruktur zurückzugewinnen kann nicht bedeuten, dass jeder Einzelne sein eigenes Rechenzentrum betreibt, sondern dass wir gemeinschaftliche, demokratisch kontrollierte Alternativen aufbauen.

Der Winterkongress der Digitalen Gesellschaft Schweiz steht auch für die kritische Auseinandersetzung mit Machtverhältnissen in technischen Systemen. Die Hackerethik, wie sie der Chaos Computer Club formuliert hat, bildet dabei den ethischen Kompass. Sie lehrt uns, Autoritäten zu misstrauen und Dezentralisierung zu fördern. Die großen Cloud-Provider und Vermietungskonzerne stellen genau solche Autoritäten dar, deren strukturelle Macht es zu hinterfragen und zu brechen gilt. Die Hackerethik fordert, dass der Zugang zu Computern unbegrenzt und vollständig sein sollte. Wer jedoch seine Infrastruktur in fremde Hände gibt, verliert faktisch den vollständigen Zugang und die Kontrolle. Doch wer zum vollständigen Selbstbetrieb gezwungen wird ohne die notwendigen Ressourcen, verliert ebenfalls den Zugang, weil die technischen und finanziellen Hürden zu hoch sind. Die Lösung liegt in der Schaffung von kollektiven Infrastrukturen, die echte Wahlmöglichkeiten bieten.

Die Hackerethik betont, dass Computer das Leben zum Besseren verändern können. Doch diese transformative Kraft kann sich nur entfalten, wenn wir die Kontrolle über die Technologie in einer Weise zurückgewinnen, die inklusiv ist und nicht exklusiv. Vendor Lock-in und Plattform-Monopole beschneiden diese Möglichkeiten und reduzieren uns zu passiven Konsumenten. Doch eine Lösung, die nur für technische Eliten funktioniert, ist ebenfalls keine Verbesserung. Wir brauchen Ansätze, die Autonomie ermöglichen ohne Überforderung zu erzeugen.

Dieser Vortrag entstand aus den aktuellen Ereignissen einer privaten Ereignisfeldkarte: Die Analogie zum Wohnungsmarkt macht die abstrakten Gefahren von Vendor Lock-in greifbar und emotional zugänglich, aber sie zeigt auch die Komplexität der Probleme und die Notwendigkeit differenzierter Lösungen. Jede Person im Publikum kennt das Gefühl, ausgeliefert zu sein, sei es gegenüber dem Vermieter oder dem Cloud-Provider. Aber viele kennen auch das Gefühl der Überforderung, wenn plötzlich alles in der eigenen Verantwortung liegt. Diese gemeinsamen Erfahrungen nutzen wir als Ausgangspunkt für tiefgreifende technische und politische Diskussionen über Souveränität, Freiheit, Verantwortung und Solidarität in der digitalen Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/stadt_miete_vs_land_besitz_was_uns_wohnen_uber_digitale_souveranitat_lehrt/
</itunes:summary>
      <itunes:duration>00:46:12</itunes:duration>
    </item>
    <item>
      <title>Eröffnung am Freitag (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56512-eroffnung-am-freitag</link>
      <description>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_freitag/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56512-deu-Eroeffnung_am_Freitag_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56512-deu-Eroeffnung_am_Freitag_mp3.mp3?1772435235</guid>
      <dc:identifier>a0d4d6e4-23fe-4530-929f-30635665b0b7</dc:identifier>
      <dc:date>2026-02-20T20:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56512, 2026, dgwk2026, Moderation, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_freitag/
</itunes:summary>
      <itunes:duration>00:06:02</itunes:duration>
    </item>
    <item>
      <title>Wer gehört wird: Macht, Sichtbarkeit und Teilhabe im digitalen Raum (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56523-wer-gehort-wird-macht-sic</link>
      <description>Sophie Achermann zeigt auf Basis realer Daten und konkreter Praxisbeispiele, wie digitale Debatten funktionieren, wie Moderation wirkt und welche Dynamiken bestimmen, wer gehört wird. Dabei vermittelt sie eine klare Haltung, mit dem Anspruch, den digitalen Raum so zu gestalten, dass möglichst viele Menschen sich sicher beteiligen und sichtbar werden können.
about this event: https://winterkongress.ch/2026/talks/wer_gehort_wird_macht_sichtbarkeit_und_teilhabe_im_digitalen_raum/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56523-deu-Wer_gehoert_wird_Macht_Sichtbarkeit_und_Teilhabe_im_digitalen_Raum_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56523-deu-Wer_gehoert_wird_Macht_Sichtbarkeit_und_Teilhabe_im_digitalen_Raum_mp3.mp3?1772435837</guid>
      <dc:identifier>6bd8cc87-20f6-43a8-9e2c-a993de6a7952</dc:identifier>
      <dc:date>2026-02-21T12:15:00+01:00</dc:date>
      <itunes:author>Sophie Achermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56523, 2026, dgwk2026, Keynote, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Sophie Achermann zeigt auf Basis realer Daten und konkreter Praxisbeispiele, wie digitale Debatten funktionieren, wie Moderation wirkt und welche Dynamiken bestimmen, wer gehört wird. Dabei vermittelt sie eine klare Haltung, mit dem Anspruch, den digitalen Raum so zu gestalten, dass möglichst viele Menschen sich sicher beteiligen und sichtbar werden können.
about this event: https://winterkongress.ch/2026/talks/wer_gehort_wird_macht_sichtbarkeit_und_teilhabe_im_digitalen_raum/
</itunes:summary>
      <itunes:duration>00:30:23</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität jetzt: Warum FOSS unser unterschätztes Schutzsystem ist (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56539-digitale-souveranitat-jet</link>
      <description>FOSS bietet Sicherheit, Offenheit und echte Unabhängigkeit – ein gemeinwohlorientiertes Gegengewicht zu techfeudalistischen Abhängigkeiten. Doch politische Aufmerksamkeit, Fördermittel und regulatorische Rahmen richten sich weiterhin auf große Player, während kleine FOSS-Teams unter/un-finanziert bleiben. Digital-Rights-Community und EntwicklerInnen müssen sich besser verzahnen und Public-Money-Public-Code muss endlich durchgesetzt werden, Rechtsrisiken müssen abgebaut werden, nachhaltige digitale Selbstbestimmung gesichert.

FOSS zeichnet sich durch hohe Transparenz und offene Zugänglichkeit aus und ermöglicht damit technologische Unabhängigkeit sowie gemeinwohlorientierte Entwicklungslogiken jenseits rein ökonomischer Optimierung. Diese Struktur reduziert Abhängigkeiten von monopolartigen, „techfeudalistischen“ Ökosystemen und stärkt Resilienz in Krisensituationen. Dennoch bleibt FOSS politisch unterfördert: EU-Mittel verschieben sich zugunsten KI-zentrierter Programme, Lobbystrukturen marginalisieren FOSS, und Regulierungen wie der CRA belasten kleine, oft ehrenamtlich arbeitende Teams, die weder auf Skalierung noch auf Profit ausgelegt sind. Steuerrechtliche Hürden – etwa die fehlende Gemeinnützigkeit in Deutschland – verstärken die strukturelle Benachteiligung und erschweren nachhaltige politische Unterstützung. Verbesserungen erfordern eine aktive Rolle der Digital-Rights-Community: die Durchsetzung von „Public Money, Public Code“, die Nutzung föderierter Standards wie ActivityPub, den Ausstieg aus nicht-DSGVO-konformen Big-Tech-Stacks sowie die Förderung eigener Open-Source-Lösungen in Verwaltung und Digitalisierung. Politisches Engagement ist nötig, um regulatorische Blockaden—z.B. Sideloading-Restriktionen oder Abhängigkeiten von proprietären Ökosystemen—zu vermeiden und Offenheit systemisch zu sichern. Eine engere Verzahnung von Aktivistinnen und Entwicklerinnen ist zentral, da rechtliche Schutzräume wie Verschlüsselung nur durch digitale Grundrechte bestehen, während gleichzeitig die Unterstützung für FOSS-Entwicklung abnimmt. Mehr Vernetzung und Synergien sind notwendig, um Teilhabe, Resilienz und digitale Souveränität langfristig zu sichern.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_jetzt_warum_foss_unser_unterschatztes_schutzsystem_ist/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56539-deu-Digitale_Souveraenitaet_jetzt_Warum_FOSS_unser_unterschaetztes_Schutzsystem_ist_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 15:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56539-deu-Digitale_Souveraenitaet_jetzt_Warum_FOSS_unser_unterschaetztes_Schutzsystem_ist_mp3.mp3?1772435902</guid>
      <dc:identifier>638f08a4-efa6-4d7d-a01d-b7c9988d202c</dc:identifier>
      <dc:date>2026-02-21T15:45:00+01:00</dc:date>
      <itunes:author>Petra Schmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56539, 2026, dgwk2026, Digitale Selbstverteidigung, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>FOSS bietet Sicherheit, Offenheit und echte Unabhängigkeit – ein gemeinwohlorientiertes Gegengewicht zu techfeudalistischen Abhängigkeiten. Doch politische Aufmerksamkeit, Fördermittel und regulatorische Rahmen richten sich weiterhin auf große Player, während kleine FOSS-Teams unter/un-finanziert bleiben. Digital-Rights-Community und EntwicklerInnen müssen sich besser verzahnen und Public-Money-Public-Code muss endlich durchgesetzt werden, Rechtsrisiken müssen abgebaut werden, nachhaltige digitale Selbstbestimmung gesichert.

FOSS zeichnet sich durch hohe Transparenz und offene Zugänglichkeit aus und ermöglicht damit technologische Unabhängigkeit sowie gemeinwohlorientierte Entwicklungslogiken jenseits rein ökonomischer Optimierung. Diese Struktur reduziert Abhängigkeiten von monopolartigen, „techfeudalistischen“ Ökosystemen und stärkt Resilienz in Krisensituationen. Dennoch bleibt FOSS politisch unterfördert: EU-Mittel verschieben sich zugunsten KI-zentrierter Programme, Lobbystrukturen marginalisieren FOSS, und Regulierungen wie der CRA belasten kleine, oft ehrenamtlich arbeitende Teams, die weder auf Skalierung noch auf Profit ausgelegt sind. Steuerrechtliche Hürden – etwa die fehlende Gemeinnützigkeit in Deutschland – verstärken die strukturelle Benachteiligung und erschweren nachhaltige politische Unterstützung. Verbesserungen erfordern eine aktive Rolle der Digital-Rights-Community: die Durchsetzung von „Public Money, Public Code“, die Nutzung föderierter Standards wie ActivityPub, den Ausstieg aus nicht-DSGVO-konformen Big-Tech-Stacks sowie die Förderung eigener Open-Source-Lösungen in Verwaltung und Digitalisierung. Politisches Engagement ist nötig, um regulatorische Blockaden—z.B. Sideloading-Restriktionen oder Abhängigkeiten von proprietären Ökosystemen—zu vermeiden und Offenheit systemisch zu sichern. Eine engere Verzahnung von Aktivistinnen und Entwicklerinnen ist zentral, da rechtliche Schutzräume wie Verschlüsselung nur durch digitale Grundrechte bestehen, während gleichzeitig die Unterstützung für FOSS-Entwicklung abnimmt. Mehr Vernetzung und Synergien sind notwendig, um Teilhabe, Resilienz und digitale Souveränität langfristig zu sichern.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_jetzt_warum_foss_unser_unterschatztes_schutzsystem_ist/
</itunes:summary>
      <itunes:duration>00:30:20</itunes:duration>
    </item>
    <item>
      <title>Mit «Law as Code» zum proaktiven, fairen und effizienten Staat? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56540-mit-law-as-code-zum-proak</link>
      <description>«Law as Code» oder «Rules as Code» ist ein Ansatz, mit dem Gesetze und Vorschriften in eine maschinenlesbare Form gebracht werden, die von Computern verarbeitet werden kann. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten. Verwaltungsprozesse könnten transparenter, fairer und effizienter sowie Gesetzgebungsprozesse präziser, kollaborativer und evidenzbasierter werden. In meinem Vortrag zeige ich Potentiale und Risiken dieses Ansatzes für die Schweiz anhand von realen und fiktiven Anwendungsfällen auf.

Gesetze sind oft in komplexen, schwer verständlichen Texten formuliert, die für Laien und sogar Fachleute schwierig zu interpretieren sind. Die Umsetzung von neuen Gesetzen in (digitale) Verwaltungsprozesse passiert oft manuell und ist langwierig. Dadurch dass Rechtsnormen hybrid als juristischer Text und ausführbarer, amtlicher Code publiziert werden, würde eine einheitliche, maschinenlesbare und automatisch ausführbare Rechtsgrundlage entstehen. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten oder ihre Steuerlast einfach und transparent berechnen. Auf dieser Grundlage könnte die Verwaltung Einwohner:innen basierend auf deren Lebenslagen («live events») (z.B. Umzug oder Geburt eines Kindes) proaktiv mit Leistungen versorgen. Gepaart mit einem “Wallet” mit verifizierten (oder unverifizierten) Daten, könnten Datenverarbeitungen zudem datensparsam und dezentral auf den Geräten von Einwohner:innen geschehen.

Gleichzeitig könnte der Ansatz auch regulatorische Komplexität und Compliance-Kosten für Unternehmen reduzieren. Dies hätte zahlreiche Vorteile für Verwaltungs- und Gesetzgebungsprozesse, birgt aber auch Gefahren. Während es u.a. in Frankreich (z.B. OpenFisca) und Deutschland (z.B. Rulemapping Group, FörderFunke) bereits einige Piloten und Anwendungsfälle gibt, findet der Ansatz in der Schweiz wenig Beachtung. Wir möchten das ändern und wollen einen Piloten mit einer Schweizer Verwaltung durchführen. Da die Idee noch relativ am Anfang steht, freuen wir uns besonders auf euer Feedback und eure Inputs.
about this event: https://winterkongress.ch/2026/talks/mit_law_as_code_zum_proaktiven_fairen_und_effizienten_staat/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56540-deu-Mit_Law_as_Code_zum_proaktiven_fairen_und_effizienten_Staat_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56540-deu-Mit_Law_as_Code_zum_proaktiven_fairen_und_effizienten_Staat_mp3.mp3?1772435972</guid>
      <dc:identifier>01f4efa6-3503-483b-9b26-15cc4d072e7b</dc:identifier>
      <dc:date>2026-02-21T16:30:00+01:00</dc:date>
      <itunes:author>Florin Hasler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56540, 2026, dgwk2026, Recht &amp; Politik, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>«Law as Code» oder «Rules as Code» ist ein Ansatz, mit dem Gesetze und Vorschriften in eine maschinenlesbare Form gebracht werden, die von Computern verarbeitet werden kann. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten. Verwaltungsprozesse könnten transparenter, fairer und effizienter sowie Gesetzgebungsprozesse präziser, kollaborativer und evidenzbasierter werden. In meinem Vortrag zeige ich Potentiale und Risiken dieses Ansatzes für die Schweiz anhand von realen und fiktiven Anwendungsfällen auf.

Gesetze sind oft in komplexen, schwer verständlichen Texten formuliert, die für Laien und sogar Fachleute schwierig zu interpretieren sind. Die Umsetzung von neuen Gesetzen in (digitale) Verwaltungsprozesse passiert oft manuell und ist langwierig. Dadurch dass Rechtsnormen hybrid als juristischer Text und ausführbarer, amtlicher Code publiziert werden, würde eine einheitliche, maschinenlesbare und automatisch ausführbare Rechtsgrundlage entstehen. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten oder ihre Steuerlast einfach und transparent berechnen. Auf dieser Grundlage könnte die Verwaltung Einwohner:innen basierend auf deren Lebenslagen («live events») (z.B. Umzug oder Geburt eines Kindes) proaktiv mit Leistungen versorgen. Gepaart mit einem “Wallet” mit verifizierten (oder unverifizierten) Daten, könnten Datenverarbeitungen zudem datensparsam und dezentral auf den Geräten von Einwohner:innen geschehen.

Gleichzeitig könnte der Ansatz auch regulatorische Komplexität und Compliance-Kosten für Unternehmen reduzieren. Dies hätte zahlreiche Vorteile für Verwaltungs- und Gesetzgebungsprozesse, birgt aber auch Gefahren. Während es u.a. in Frankreich (z.B. OpenFisca) und Deutschland (z.B. Rulemapping Group, FörderFunke) bereits einige Piloten und Anwendungsfälle gibt, findet der Ansatz in der Schweiz wenig Beachtung. Wir möchten das ändern und wollen einen Piloten mit einer Schweizer Verwaltung durchführen. Da die Idee noch relativ am Anfang steht, freuen wir uns besonders auf euer Feedback und eure Inputs.
about this event: https://winterkongress.ch/2026/talks/mit_law_as_code_zum_proaktiven_fairen_und_effizienten_staat/
</itunes:summary>
      <itunes:duration>00:46:35</itunes:duration>
    </item>
    <item>
      <title>Kinderrechte 2.0 – Datenschutz im Fokus (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56517-kinderrechte-20-datenschu</link>
      <description>Jutta Oberlin und Sarah von Hoyningen-Huene sind erfahrene Juristinnen und Expertinnen für Kinderschutz. Sie kennen die – zum Teil erschreckende – Realität aus vielseitigen Tätigkeiten bei Gerichten und Staatsanwaltschaften, im Tech-Umfeld sowie in der Forschung und Lehre. Was bedeuten Kinderrechte im Zeitalter von KI, Sharenting und Social Media? Was für Gefahren drohen Kindern im digitalen Raum, und was kann der Datenschutz für den Kinderschutz leisten?
about this event: https://winterkongress.ch/2026/talks/kinderrechte_20_datenschutz_im_fokus/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56517-deu-Kinderrechte_20_-_Datenschutz_im_Fokus_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56517-deu-Kinderrechte_20_-_Datenschutz_im_Fokus_mp3.mp3?1772435298</guid>
      <dc:identifier>59f9ac33-97c9-42f4-b8ec-d7deef2a320f</dc:identifier>
      <dc:date>2026-02-20T21:15:00+01:00</dc:date>
      <itunes:author>Sarah von Hoyningen-Huene, Jutta Oberlin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56517, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Jutta Oberlin und Sarah von Hoyningen-Huene sind erfahrene Juristinnen und Expertinnen für Kinderschutz. Sie kennen die – zum Teil erschreckende – Realität aus vielseitigen Tätigkeiten bei Gerichten und Staatsanwaltschaften, im Tech-Umfeld sowie in der Forschung und Lehre. Was bedeuten Kinderrechte im Zeitalter von KI, Sharenting und Social Media? Was für Gefahren drohen Kindern im digitalen Raum, und was kann der Datenschutz für den Kinderschutz leisten?
about this event: https://winterkongress.ch/2026/talks/kinderrechte_20_datenschutz_im_fokus/
</itunes:summary>
      <itunes:duration>00:46:25</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität vs. kollektive Sicherheit: Orientierungspunkte (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56541-digitale-souveranitat-vs</link>
      <description>Die digitale Zivilgesellschaft ist heute ein zunehmend ernst genommener Akteur in politischen Räumen. Unsere Stimme zählt – und mit dieser wachsenden Relevanz steigt auch die Verantwortung, unsere Positionen in einem breiteren politischen und gesellschaftlichen Kontext zu verorten. Anhand aktueller politischer Projekte beleuchte ich die Spannungsfelder zwischen digitaler Souveränität und kollektiver Sicherheit. Dabei plädiere ich für einen Staat mit stärkeren liberalen Reflexen sowie für eine Zivilgesellschaft, die sich traut, auch einmal staatstragend zu denken.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_vs_kollektive_sicherheit_orientierungspunkte/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56541-deu-Digitale_Souveraenitaet_vs_kollektive_Sicherheit_Orientierungspunkte_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56541-deu-Digitale_Souveraenitaet_vs_kollektive_Sicherheit_Orientierungspunkte_mp3.mp3?1772436001</guid>
      <dc:identifier>1c45eab8-7234-44f7-8ef2-e970d41f556e</dc:identifier>
      <dc:date>2026-02-21T17:30:00+01:00</dc:date>
      <itunes:author>Olga Baranova</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56541, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Die digitale Zivilgesellschaft ist heute ein zunehmend ernst genommener Akteur in politischen Räumen. Unsere Stimme zählt – und mit dieser wachsenden Relevanz steigt auch die Verantwortung, unsere Positionen in einem breiteren politischen und gesellschaftlichen Kontext zu verorten. Anhand aktueller politischer Projekte beleuchte ich die Spannungsfelder zwischen digitaler Souveränität und kollektiver Sicherheit. Dabei plädiere ich für einen Staat mit stärkeren liberalen Reflexen sowie für eine Zivilgesellschaft, die sich traut, auch einmal staatstragend zu denken.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_vs_kollektive_sicherheit_orientierungspunkte/
</itunes:summary>
      <itunes:duration>00:24:47</itunes:duration>
    </item>
    <item>
      <title>DIGITAL SONIC IDENTITIES – An ethical debate on AI voice tech in gaming (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56519-digital-sonic-identities</link>
      <description>Voice is considered a sensitive biometric information of a person’s identity, and yet it has become common practice by game publishers to collect in-game voice comms to train their AI for various purposes. The input session will look into voice augmentation in gaming, the regulatory playing field for game publishers and re-visit qualitative interviews (2023) with competitive players in Europe through an ethical and gender lens.

As part of Sheerah’s CAS studies in Digital Ethics in 2023, she explored the state-of-the-art voice tech deployed for game developers and gamers, the current frameworks protecting the voice as biometric identity in the digital and recreational space of gaming and its potential applications that need to be reviewed through an ethical and gender lens.

In this input session, Sheerah will re-examine participants and stakeholders exposed to voice tech their ethical debate from an end-user/gamer’s perspective (based on qualitative interviews with the Valorant women’s team ‘ÆX-1 Nova’ in 2023) - and see how the debate has evolved over the last two years.

The main goal is create more mainstream awareness on what’s going on in the gaming industry. As a gamer, Sheerah believes that the space is not well regulated and monitored, and that according to her personal perspective, ethical frameworks and codes of conduct are lacking. The playing field of voice intelligence in gaming raises privacy concerns for individuals and needs a moral reflection on how voice data is collected, stored and processed.

The session will deep-dive into three topics (with three specific players in the field): AI voice tech emulating emotions for in-game character voice overs through deep learning algorithms that created a new market of on-demand AI voices in the entertainment industry. Video game publishers, developers and esports tournament organisers that have started pilots already in 2021 by collecting and processing voice comms to fight and eradicate toxic behaviours in the gaming community. AI voice changers for gamers, content creators and streamers with generative AI algorithm (Speech-to-Speech), which has become one of the most prominently used voice augmentation on all gaming platforms. Key questions surrounding the deep-dives: Motivation: What are reasons to augment voices and generate AI voices in general, and why has this been so relevant in the gaming industry? Can AI voices help us to preserve our own voice identity and privacy in the digital space of gaming? How can it prevent or amplify online bullying and trolling? Psychological impact: Does prolonged usage of a digitally augmented voice alter a user’s own self-identity over time and does it trigger changes of their natural voices? How is our brain trained to process and categorise voices? Norms and Biases: What are society’s biases towards voices? What is the gender bias in gaming that helps female gamers potentially to perform better with male voices and vice versa? How does that translate into other vocal conversational user interfaces? What inherent biases are limiting stakeholders to participate effectively in gaming through vocal conversational user interfaces? Question of morality and moralism: Is it ethically legitimate to change a voice to alter perceptions during performance relevant instances? What are universal or sacred values in the gaming community related to voice comms? Regulations: What impact does the European AI Act have on the AI voice tech industry centred around gaming? Where and how are in-game voice recordings collected, stored and processed?
about this event: https://winterkongress.ch/2026/talks/digital_sonic_identities_an_ethical_debate_on_ai_voice_tech_in_gaming/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56519-deu-DIGITAL_SONIC_IDENTITIES_-_An_ethical_debate_on_AI_voice_tech_in_gaming_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56519-deu-DIGITAL_SONIC_IDENTITIES_-_An_ethical_debate_on_AI_voice_tech_in_gaming_mp3.mp3?1772435251</guid>
      <dc:identifier>7f736b45-5c98-4f25-9e23-8a1ed1c5771b</dc:identifier>
      <dc:date>2026-02-20T20:15:00+01:00</dc:date>
      <itunes:author>Sheerah Kim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56519, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Voice is considered a sensitive biometric information of a person’s identity, and yet it has become common practice by game publishers to collect in-game voice comms to train their AI for various purposes. The input session will look into voice augmentation in gaming, the regulatory playing field for game publishers and re-visit qualitative interviews (2023) with competitive players in Europe through an ethical and gender lens.

As part of Sheerah’s CAS studies in Digital Ethics in 2023, she explored the state-of-the-art voice tech deployed for game developers and gamers, the current frameworks protecting the voice as biometric identity in the digital and recreational space of gaming and its potential applications that need to be reviewed through an ethical and gender lens.

In this input session, Sheerah will re-examine participants and stakeholders exposed to voice tech their ethical debate from an end-user/gamer’s perspective (based on qualitative interviews with the Valorant women’s team ‘ÆX-1 Nova’ in 2023) - and see how the debate has evolved over the last two years.

The main goal is create more mainstream awareness on what’s going on in the gaming industry. As a gamer, Sheerah believes that the space is not well regulated and monitored, and that according to her personal perspective, ethical frameworks and codes of conduct are lacking. The playing field of voice intelligence in gaming raises privacy concerns for individuals and needs a moral reflection on how voice data is collected, stored and processed.

The session will deep-dive into three topics (with three specific players in the field): AI voice tech emulating emotions for in-game character voice overs through deep learning algorithms that created a new market of on-demand AI voices in the entertainment industry. Video game publishers, developers and esports tournament organisers that have started pilots already in 2021 by collecting and processing voice comms to fight and eradicate toxic behaviours in the gaming community. AI voice changers for gamers, content creators and streamers with generative AI algorithm (Speech-to-Speech), which has become one of the most prominently used voice augmentation on all gaming platforms. Key questions surrounding the deep-dives: Motivation: What are reasons to augment voices and generate AI voices in general, and why has this been so relevant in the gaming industry? Can AI voices help us to preserve our own voice identity and privacy in the digital space of gaming? How can it prevent or amplify online bullying and trolling? Psychological impact: Does prolonged usage of a digitally augmented voice alter a user’s own self-identity over time and does it trigger changes of their natural voices? How is our brain trained to process and categorise voices? Norms and Biases: What are society’s biases towards voices? What is the gender bias in gaming that helps female gamers potentially to perform better with male voices and vice versa? How does that translate into other vocal conversational user interfaces? What inherent biases are limiting stakeholders to participate effectively in gaming through vocal conversational user interfaces? Question of morality and moralism: Is it ethically legitimate to change a voice to alter perceptions during performance relevant instances? What are universal or sacred values in the gaming community related to voice comms? Regulations: What impact does the European AI Act have on the AI voice tech industry centred around gaming? Where and how are in-game voice recordings collected, stored and processed?
about this event: https://winterkongress.ch/2026/talks/digital_sonic_identities_an_ethical_debate_on_ai_voice_tech_in_gaming/
</itunes:summary>
      <itunes:duration>00:44:36</itunes:duration>
    </item>
    <item>
      <title>Welche Regeln für die Entwicklung und den Einsatz von KI durch Private? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56527-welche-regeln-fur-die-ent</link>
      <description>In seinem Grundsatzentscheid vom 12. Februar 2025 hat der Bundesrat anerkannt, dass KI reguliert werden muss. Entsprechend hat er die Konvention zu KI des Europarats unterzeichnet und bereitet bis Ende 2026 die für die Ratifizierung der Konvention notwendigen Gesetzesvorschläge vor, insbesondere in den Bereichen Transparenz, Nichtdiskriminierung und Aufsicht. Der Bundesrat hat sich jedoch für eine schlanke Umsetzung der Konvention entschieden und möchte die Pflichten für Private auf ein Minimum beschränken.

Welchen Regulierungsbedarf gibt es im Hinblick auf die Entwicklung und den Einsatz von KI durch Private? Und welche Hebel bietet die KI-Konvention dafür? Diese und weitere Fragen beleuchten wir mit der Perspektiven aus der Verwaltung und der Zivilgesellschaft, aber auch der Wirtschaft. An der Podiumsdiskussion nehmen Livia Walpen vom Bundesamt für Kommunikation (BAKOM), Estelle Pannatier von AlgorithmWatch CH und Lars Lünenburger von der Digitalen Gesellschaft teil. Durch das Gespräch leitet Francesca Giardina von der Stiftung Mercator Schweiz.
about this event: https://winterkongress.ch/2026/talks/welche_regeln_fur_die_entwicklung_und_den_einsatz_von_ki_durch_private/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56527-deu-Welche_Regeln_fuer_die_Entwicklung_und_den_Einsatz_von_KI_durch_Private_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56527-deu-Welche_Regeln_fuer_die_Entwicklung_und_den_Einsatz_von_KI_durch_Private_mp3.mp3?1772435964</guid>
      <dc:identifier>99eadc06-1faf-4370-98a1-8254c25c0610</dc:identifier>
      <dc:date>2026-02-21T16:30:00+01:00</dc:date>
      <itunes:author>Estelle Pannatier, Livia Walpen, Francesca Giardina, Lars Lünenburger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56527, 2026, dgwk2026, Recht &amp; Politik, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>In seinem Grundsatzentscheid vom 12. Februar 2025 hat der Bundesrat anerkannt, dass KI reguliert werden muss. Entsprechend hat er die Konvention zu KI des Europarats unterzeichnet und bereitet bis Ende 2026 die für die Ratifizierung der Konvention notwendigen Gesetzesvorschläge vor, insbesondere in den Bereichen Transparenz, Nichtdiskriminierung und Aufsicht. Der Bundesrat hat sich jedoch für eine schlanke Umsetzung der Konvention entschieden und möchte die Pflichten für Private auf ein Minimum beschränken.

Welchen Regulierungsbedarf gibt es im Hinblick auf die Entwicklung und den Einsatz von KI durch Private? Und welche Hebel bietet die KI-Konvention dafür? Diese und weitere Fragen beleuchten wir mit der Perspektiven aus der Verwaltung und der Zivilgesellschaft, aber auch der Wirtschaft. An der Podiumsdiskussion nehmen Livia Walpen vom Bundesamt für Kommunikation (BAKOM), Estelle Pannatier von AlgorithmWatch CH und Lars Lünenburger von der Digitalen Gesellschaft teil. Durch das Gespräch leitet Francesca Giardina von der Stiftung Mercator Schweiz.
about this event: https://winterkongress.ch/2026/talks/welche_regeln_fur_die_entwicklung_und_den_einsatz_von_ki_durch_private/
</itunes:summary>
      <itunes:duration>00:47:08</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks – Deine zehn Minuten Berühmtheit! (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56542-lightning-talks-deine-zeh</link>
      <description>Bringe Deinen ansteckenden Enthusiasmus an ein Publikum mit kurzer Aufmerksamkeitsspanne! Diskutiere ein Programm, ein System oder eine Technik! Stelle Deine Projekte und Ideen vor oder versuche, eine Gruppe von Menschen für Deine Veranstaltung oder Versammlung zu gewinnen! Was auch immer Du mitbringst, mache es kurz!


about this event: https://winterkongress.ch/2026/talks/lightning_talks_deine_zehn_minuten_beruhmtheit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56542-deu-Lightning_Talks_-_Deine_zehn_Minuten_Beruehmtheit_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56542-deu-Lightning_Talks_-_Deine_zehn_Minuten_Beruehmtheit_mp3.mp3?1772436201</guid>
      <dc:identifier>913cbc4f-714e-4bfb-95c4-4c66b3f3d92f</dc:identifier>
      <dc:date>2026-02-21T20:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56542, 2026, dgwk2026, Andere, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Bringe Deinen ansteckenden Enthusiasmus an ein Publikum mit kurzer Aufmerksamkeitsspanne! Diskutiere ein Programm, ein System oder eine Technik! Stelle Deine Projekte und Ideen vor oder versuche, eine Gruppe von Menschen für Deine Veranstaltung oder Versammlung zu gewinnen! Was auch immer Du mitbringst, mache es kurz!


about this event: https://winterkongress.ch/2026/talks/lightning_talks_deine_zehn_minuten_beruhmtheit/
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>TechAngels: Jugendliche Schutzengel für Gleichaltrige im digitalen Zeitalter (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56534-techangels-jugendliche-sc</link>
      <description>Erfahrungsbericht von einem Peer-to-Peer Medienkompetenz - von Jugendlichen für Jugendliche! TechAngels sind in mehreren Kantonsschulen und Gymnasien im Kanton Zürich als digitale Schutzengel für Gleichaltrige unterwegs. Sie sind greifbare Vorbilder (für ihre jeweiligen Schulgemeinschaften) nicht nur was den Umgang mit Handy, Social Media &amp; co. betrifft, sondern auch wie freiwilliges Engagement für die Gesellschaft aussieht. In der öffentlichen Debatte rund um Handy- und Social Media Verbote geben die TechAngels den Jugendlichen eine qualifizierte Stimme, um endlich mit diskutieren zu können.

TechAngels werden von Psychologen und Medienerziehungs-Fachpersonen ausgebildet und gecoacht. Durch den Peer-to-Peer Ansatz unterstützen sie ihre Kolleginnen und Kollegen beim bewussten und gesunden Umgang mit Bildschirmmedien wie Social Media und Games. Im Rahmen dieses Projektes arbeiten die TechAngels als “Peer-Educators” und “Peer-Councelors”. Sei es in Workshops während Klassenstunden oder in einem spontanen Gespräch auf dem Schulgelände, TechAngels sind die niederschwelligste Form von Peer-to-Peer Unterstützung für einen vernünftigen Umgang mit digitalen Medien.
about this event: https://winterkongress.ch/2026/talks/techangels_jugendliche_schutzengel_fur_gleichaltrige_im_digitalen_zeitalter/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56534-deu-TechAngels_Jugendliche_Schutzengel_fuer_Gleichaltrige_im_digitalen_Zeitalter_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56534-deu-TechAngels_Jugendliche_Schutzengel_fuer_Gleichaltrige_im_digitalen_Zeitalter_mp3.mp3?1772436009</guid>
      <dc:identifier>31cf9d4d-e9df-4381-ac0c-e19bad172107</dc:identifier>
      <dc:date>2026-02-21T17:30:00+01:00</dc:date>
      <itunes:author>Elias Reichert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56534, 2026, dgwk2026, Digitale Selbstverteidigung, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Erfahrungsbericht von einem Peer-to-Peer Medienkompetenz - von Jugendlichen für Jugendliche! TechAngels sind in mehreren Kantonsschulen und Gymnasien im Kanton Zürich als digitale Schutzengel für Gleichaltrige unterwegs. Sie sind greifbare Vorbilder (für ihre jeweiligen Schulgemeinschaften) nicht nur was den Umgang mit Handy, Social Media &amp; co. betrifft, sondern auch wie freiwilliges Engagement für die Gesellschaft aussieht. In der öffentlichen Debatte rund um Handy- und Social Media Verbote geben die TechAngels den Jugendlichen eine qualifizierte Stimme, um endlich mit diskutieren zu können.

TechAngels werden von Psychologen und Medienerziehungs-Fachpersonen ausgebildet und gecoacht. Durch den Peer-to-Peer Ansatz unterstützen sie ihre Kolleginnen und Kollegen beim bewussten und gesunden Umgang mit Bildschirmmedien wie Social Media und Games. Im Rahmen dieses Projektes arbeiten die TechAngels als “Peer-Educators” und “Peer-Councelors”. Sei es in Workshops während Klassenstunden oder in einem spontanen Gespräch auf dem Schulgelände, TechAngels sind die niederschwelligste Form von Peer-to-Peer Unterstützung für einen vernünftigen Umgang mit digitalen Medien.
about this event: https://winterkongress.ch/2026/talks/techangels_jugendliche_schutzengel_fur_gleichaltrige_im_digitalen_zeitalter/
</itunes:summary>
      <itunes:duration>00:30:17</itunes:duration>
    </item>
    <item>
      <title>Aktuell: Ein neuer Anlauf für Netzsperren in der Schweiz (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56532-aktuell-ein-neuer-anlauf</link>
      <description>Manche Westschweizer Staatsanwälte verpflichten Internetprovider neuerdings, Domains wegen angeblicher Gesetzesverletzungen zu sperren. Das Referat geht auf konkrete Fälle ein und analysiert die Rechtslage.

Seit einigen Monaten haben westschweizer Staatsanwaltschaften begonnen, Internetprovider zu verpflichten, bestimmte Internetdomains oder URLs zu sperren. Die Verfügungen stützen sich auf die Normen der Strafprozessordnung zur Beschlagnahme (Art. 263 ff. StPO). Das Referat geht auf die Frage ein, ob dieses Vorgehen rechtlich zulässig ist, und was Provider und Betroffene dagegen tun können. Ein Bericht aus der Praxis.
about this event: https://winterkongress.ch/2026/talks/aktuell_ein_neuer_anlauf_fur_netzsperren_in_der_schweiz/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56532-deu-Aktuell_Ein_neuer_Anlauf_fuer_Netzsperren_in_der_Schweiz_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 15:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56532-deu-Aktuell_Ein_neuer_Anlauf_fuer_Netzsperren_in_der_Schweiz_mp3.mp3?1772435897</guid>
      <dc:identifier>65e5e0ec-f727-46f6-82de-bf507842bc48</dc:identifier>
      <dc:date>2026-02-21T15:45:00+01:00</dc:date>
      <itunes:author>Simon Schlauri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56532, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Manche Westschweizer Staatsanwälte verpflichten Internetprovider neuerdings, Domains wegen angeblicher Gesetzesverletzungen zu sperren. Das Referat geht auf konkrete Fälle ein und analysiert die Rechtslage.

Seit einigen Monaten haben westschweizer Staatsanwaltschaften begonnen, Internetprovider zu verpflichten, bestimmte Internetdomains oder URLs zu sperren. Die Verfügungen stützen sich auf die Normen der Strafprozessordnung zur Beschlagnahme (Art. 263 ff. StPO). Das Referat geht auf die Frage ein, ob dieses Vorgehen rechtlich zulässig ist, und was Provider und Betroffene dagegen tun können. Ein Bericht aus der Praxis.
about this event: https://winterkongress.ch/2026/talks/aktuell_ein_neuer_anlauf_fur_netzsperren_in_der_schweiz/
</itunes:summary>
      <itunes:duration>00:28:53</itunes:duration>
    </item>
    <item>
      <title>Drei Köche in der Küche der ethischen KI (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56528-drei-koche-in-der-kuche-d</link>
      <description>Wir werden auf das Problem der Kernmechanismen von LLMs eingehen, orientiert am souveränen Apertus Projekt der Swiss AI Initiative. Datenschutzbedenken werden als aktive Handlung untersucht, um einen wesentlichen Bestandteil nachhaltiger KI-Diskurs zu zeigen. Ein neues kooperatives Modell, die Swiss Public Inference Utility, wird als einer von drei «Köchen» in der Präsentation vorgestellt: die uns dazu anregt, an der Entwicklung ethischer Algorithmen mitzuwirken.

Die Datenrequisite und -analyse sind das Herzstück der künstlichen Intelligenz, aber der Umgang damit ist meistens geschlossen, wettbewerbsorientiert, proprietär und undurchsichtig. Als Nutzer:innen haben wir nur begrenzten Einblick in die Nutzung unserer Daten, während die allgemeine Meinung oft annimmt, dass Missbrauch woanders stattfindet. Die am meisten gefährdeten Gruppen – die besonders anfällig für Fehlinformationen sind – sind überproportional von Datenschutzmissbrauch betroffen.

Trotz der Herausforderungen des sogenannten “Data Compliance Gap” haben laufende Forschungsergebnisse aus den beiden ETHs gezeigt, dass allgemeines Wissen und die meisten Anwendungsfälle ohne wesentliche Leistungseinbussen in einer fokussierten Dateneinnahme abgedeckt sind. Dieses Talk adressiert diese Bedenken, indem es das Potenzial von Apertus aus einer zivilgesellschaftlichen Perspektive hervorhebt.

Wir werden uns kurz mit den Techniken von grossen Sprachmodellen (LLMs) befassen, einschliesslich Möglichkeiten zum Einwand durch Aufmerksamkeitsmechanismen im Training, oder Temperaturen und System-Prompts in der Anwendung. Ein paar aktuelle Forschungsergebnisse und öffentliche Projekte aus Hackathons und Verwaltungen zeigen, wie das in einem vertrauenswürdigen und offenen Datenraum in der Zukunft integriert werden soll.

(Geschrieben mit hilfe von Apertus 70B / Public AI Inference Utility)
about this event: https://winterkongress.ch/2026/talks/drei_koche_in_der_kuche_der_ethischen_ki/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56528-deu-Drei_Koeche_in_der_Kueche_der_ethischen_KI_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56528-deu-Drei_Koeche_in_der_Kueche_der_ethischen_KI_mp3.mp3?1772435997</guid>
      <dc:identifier>cc5641b4-0b3e-438f-b435-1d0a8de92f1d</dc:identifier>
      <dc:date>2026-02-21T17:30:00+01:00</dc:date>
      <itunes:author>Oleg Lavrovsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56528, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Wir werden auf das Problem der Kernmechanismen von LLMs eingehen, orientiert am souveränen Apertus Projekt der Swiss AI Initiative. Datenschutzbedenken werden als aktive Handlung untersucht, um einen wesentlichen Bestandteil nachhaltiger KI-Diskurs zu zeigen. Ein neues kooperatives Modell, die Swiss Public Inference Utility, wird als einer von drei «Köchen» in der Präsentation vorgestellt: die uns dazu anregt, an der Entwicklung ethischer Algorithmen mitzuwirken.

Die Datenrequisite und -analyse sind das Herzstück der künstlichen Intelligenz, aber der Umgang damit ist meistens geschlossen, wettbewerbsorientiert, proprietär und undurchsichtig. Als Nutzer:innen haben wir nur begrenzten Einblick in die Nutzung unserer Daten, während die allgemeine Meinung oft annimmt, dass Missbrauch woanders stattfindet. Die am meisten gefährdeten Gruppen – die besonders anfällig für Fehlinformationen sind – sind überproportional von Datenschutzmissbrauch betroffen.

Trotz der Herausforderungen des sogenannten “Data Compliance Gap” haben laufende Forschungsergebnisse aus den beiden ETHs gezeigt, dass allgemeines Wissen und die meisten Anwendungsfälle ohne wesentliche Leistungseinbussen in einer fokussierten Dateneinnahme abgedeckt sind. Dieses Talk adressiert diese Bedenken, indem es das Potenzial von Apertus aus einer zivilgesellschaftlichen Perspektive hervorhebt.

Wir werden uns kurz mit den Techniken von grossen Sprachmodellen (LLMs) befassen, einschliesslich Möglichkeiten zum Einwand durch Aufmerksamkeitsmechanismen im Training, oder Temperaturen und System-Prompts in der Anwendung. Ein paar aktuelle Forschungsergebnisse und öffentliche Projekte aus Hackathons und Verwaltungen zeigen, wie das in einem vertrauenswürdigen und offenen Datenraum in der Zukunft integriert werden soll.

(Geschrieben mit hilfe von Apertus 70B / Public AI Inference Utility)
about this event: https://winterkongress.ch/2026/talks/drei_koche_in_der_kuche_der_ethischen_ki/
</itunes:summary>
      <itunes:duration>00:26:44</itunes:duration>
    </item>
    <item>
      <title>42. Das Jubiläums-Quiz für Nerds (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56538-42-das-jubilaums-quiz-fur</link>
      <description>So interaktiv wie der Winterkongress ist, soll auch der Abschluss sein. So gibt es zum Abschluss des Winterkongresses auf der grossen Bühne ein Quiz über 15 Jahre Digitale Gesellschaft: Was ist in dieser Zeit netzpolitisch und bei den Menschen passiert, und wofür steht die Digitale Gesellschaft? Zum Mitspielen braucht ihr ein Handy… und ein breites digitales Wissen, um zu gewinnen.

Die Digitale Gesellschaft ist 15 Jahre alt geworden. Sehr viel ist in dieser Zeit in der Digitalpolitik, bei den Menschen und in der Organisation passiert. Und was ist eigentlich die Antwort auf dies alles?

Die Crew des Netzpodcasts wird mit einem unterhaltsamen Quiz Eurer Digital-Gesellschaftliches-Nerd-Wissen testen. Es gibt Fragen über Ereignisse der letzten Jahre, aber auch Allgemeinfragen und die ein oder andere nicht ganz so ernstgemeinte Frage. Zum Mitspielen braucht ihr kein spezielles Wissen, sondern ein Handy und eine Internetverbindung. Zum Abschluss gibt es die Preisverleihung auf der Bühne.

Die Fragen kommen von Kire Schönenberger (Co-Geschäftsleiter Digitale Gesellschaft), Rahel Estermann (Co-Geschäftsleiterin Digitale Gesellschaft) und Jörg Mäder (Netzpolitiker glp). Moderiert wird das Quiz von Sven Kohlmeier (Rechtsanwalt, Vorstand Digitale Gesellschaft).
about this event: https://winterkongress.ch/2026/talks/42_das_jubilaums_quiz_fur_nerds/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56538-deu-42_Das_Jubilaeums-Quiz_fuer_Nerds_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56538-deu-42_Das_Jubilaeums-Quiz_fuer_Nerds_mp3.mp3?1772436474</guid>
      <dc:identifier>4927d795-5c0b-4879-bde6-44aefd03b4d2</dc:identifier>
      <dc:date>2026-02-21T21:15:00+01:00</dc:date>
      <itunes:author>Erik Schönenberger, Jörg Mäder, Sven Kohlmeier, Rahel Estermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56538, 2026, dgwk2026, Andere, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>So interaktiv wie der Winterkongress ist, soll auch der Abschluss sein. So gibt es zum Abschluss des Winterkongresses auf der grossen Bühne ein Quiz über 15 Jahre Digitale Gesellschaft: Was ist in dieser Zeit netzpolitisch und bei den Menschen passiert, und wofür steht die Digitale Gesellschaft? Zum Mitspielen braucht ihr ein Handy… und ein breites digitales Wissen, um zu gewinnen.

Die Digitale Gesellschaft ist 15 Jahre alt geworden. Sehr viel ist in dieser Zeit in der Digitalpolitik, bei den Menschen und in der Organisation passiert. Und was ist eigentlich die Antwort auf dies alles?

Die Crew des Netzpodcasts wird mit einem unterhaltsamen Quiz Eurer Digital-Gesellschaftliches-Nerd-Wissen testen. Es gibt Fragen über Ereignisse der letzten Jahre, aber auch Allgemeinfragen und die ein oder andere nicht ganz so ernstgemeinte Frage. Zum Mitspielen braucht ihr kein spezielles Wissen, sondern ein Handy und eine Internetverbindung. Zum Abschluss gibt es die Preisverleihung auf der Bühne.

Die Fragen kommen von Kire Schönenberger (Co-Geschäftsleiter Digitale Gesellschaft), Rahel Estermann (Co-Geschäftsleiterin Digitale Gesellschaft) und Jörg Mäder (Netzpolitiker glp). Moderiert wird das Quiz von Sven Kohlmeier (Rechtsanwalt, Vorstand Digitale Gesellschaft).
about this event: https://winterkongress.ch/2026/talks/42_das_jubilaums_quiz_fur_nerds/
</itunes:summary>
      <itunes:duration>00:46:27</itunes:duration>
    </item>
    <item>
      <title>Toxische Nerds – Wer hacken will, muss freundlich sein (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56520-toxische-nerds-wer-hacken</link>
      <description>Viel wird zur Zeit über Technofaschismus, Marginalisierung und toxisches Verhalten im Netz geredet. Was haben wir Hacker eigentlich damit zu tun, welche dieser Dynamiken haben wir selbst mit geschaffen? Und was können wir jetzt ganz konkret auf unseren Veranstaltungen und in unseren Spaces besser machen, damit wir eine echte Alternative zur Bro-Culture schaffen können?

Der Vortrag richtet sich insbesondere an Veranstaltende und Vereine im Tech-Bereich und solche, die es gern werden wollen (oder zumindest mit dem Gedanken spielen).

Wir schauen uns konkrete Beispiele aus verschiedenen offenen Communities an: von lokalen Hackerspaces, über die Forschung, hin zu Tinker-Gruppen und Veranstaltungen und versuchen zusammen herauszufinden, was sie langfristig erfolgreich macht und wo es auch mal hinkt. Kleiner Spoiler vorweg: Der Teufel steckt dabei häufig im Detail, und um Diversity kommt man wie überall in der Natur auch nicht herum. Ist aber einfacher als man denkt!
about this event: https://winterkongress.ch/2026/talks/toxische_nerds_wer_hacken_will_muss_freundlich_sein/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56520-deu-Toxische_Nerds_-_Wer_hacken_will_muss_freundlich_sein_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56520-deu-Toxische_Nerds_-_Wer_hacken_will_muss_freundlich_sein_mp3.mp3?1772435317</guid>
      <dc:identifier>514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f</dc:identifier>
      <dc:date>2026-02-20T21:15:00+01:00</dc:date>
      <itunes:author>Shana Marinitsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56520, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Viel wird zur Zeit über Technofaschismus, Marginalisierung und toxisches Verhalten im Netz geredet. Was haben wir Hacker eigentlich damit zu tun, welche dieser Dynamiken haben wir selbst mit geschaffen? Und was können wir jetzt ganz konkret auf unseren Veranstaltungen und in unseren Spaces besser machen, damit wir eine echte Alternative zur Bro-Culture schaffen können?

Der Vortrag richtet sich insbesondere an Veranstaltende und Vereine im Tech-Bereich und solche, die es gern werden wollen (oder zumindest mit dem Gedanken spielen).

Wir schauen uns konkrete Beispiele aus verschiedenen offenen Communities an: von lokalen Hackerspaces, über die Forschung, hin zu Tinker-Gruppen und Veranstaltungen und versuchen zusammen herauszufinden, was sie langfristig erfolgreich macht und wo es auch mal hinkt. Kleiner Spoiler vorweg: Der Teufel steckt dabei häufig im Detail, und um Diversity kommt man wie überall in der Natur auch nicht herum. Ist aber einfacher als man denkt!
about this event: https://winterkongress.ch/2026/talks/toxische_nerds_wer_hacken_will_muss_freundlich_sein/
</itunes:summary>
      <itunes:duration>00:32:00</itunes:duration>
    </item>
    <item>
      <title>Herr Müller kämpft um seine Unschuld: Blick hinter die Kulissen der Strafjustiz (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56514-herr-muller-kampft-um-sei</link>
      <description>Herr Müller wehrt sich gegen den Vorwurf der Staatsanwaltschaft, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Ist Herr Müller im Kampf gegen eine Verurteilung erfolgreich?

«Herr Müller aus Schaffhausen bittet um Rückruf zum Thema Cybercrime.» So begann für mich als Strafverteidiger der mehrjährige Kampf für einen Mandanten, dem vorgeworfen wurde, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Der Vortrag wirft einen Blick hinter die Kulissen der Strafjustiz in der Schweiz und zeigt auf, womit beschuldigte Personen in Strafverfahren wegen Cybercrime bei Staatsanwaltschaft, Polizei und Gericht rechnen müssen.
about this event: https://winterkongress.ch/2026/talks/herr_muller_kampft_um_seine_unschuld_blick_hinter_die_kulissen_der_strafjustiz/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56514-deu-Herr_Mueller_kaempft_um_seine_Unschuld_Blick_hinter_die_Kulissen_der_Strafjustiz_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56514-deu-Herr_Mueller_kaempft_um_seine_Unschuld_Blick_hinter_die_Kulissen_der_Strafjustiz_mp3.mp3?1772435293</guid>
      <dc:identifier>a328cbf6-f9b3-41dc-bbb9-19d5162c87de</dc:identifier>
      <dc:date>2026-02-20T21:15:00+01:00</dc:date>
      <itunes:author>Martin Steiger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56514, 2026, dgwk2026, Recht &amp; Politik, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Herr Müller wehrt sich gegen den Vorwurf der Staatsanwaltschaft, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Ist Herr Müller im Kampf gegen eine Verurteilung erfolgreich?

«Herr Müller aus Schaffhausen bittet um Rückruf zum Thema Cybercrime.» So begann für mich als Strafverteidiger der mehrjährige Kampf für einen Mandanten, dem vorgeworfen wurde, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Der Vortrag wirft einen Blick hinter die Kulissen der Strafjustiz in der Schweiz und zeigt auf, womit beschuldigte Personen in Strafverfahren wegen Cybercrime bei Staatsanwaltschaft, Polizei und Gericht rechnen müssen.
about this event: https://winterkongress.ch/2026/talks/herr_muller_kampft_um_seine_unschuld_blick_hinter_die_kulissen_der_strafjustiz/
</itunes:summary>
      <itunes:duration>00:44:52</itunes:duration>
    </item>
    <item>
      <title>&quot;Everyday carry&quot; - das schweizer Taschenmesser neu gedacht (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-37-everyday-carry-das-schweizer-taschenmesser-neu-gedacht</link>
      <description>Die Idee von EDC (&quot;Everyday carry&quot;) ist sich zu überlegen, was man an Hilfsmitteln, Werkzeug oder Nothelfern &quot;immer dabeihaben&quot; will. Ich stelle im Talk die Idee und die Bandbreite der Ausprägungen, die man im Netz so findet, vor - und ergänze um meine Interpretation des Themas.

Ein non-IT nerdiger Kaninchenbau: EDC. Sucht man danach im Netz, kann man sich in vielen &quot;ultimativen&quot;, &quot;noch ultimativeren&quot; und &quot;ultimativsten&quot; EDC-Taschen umsehen; und auf Youtube tummeln sich jede Menge Influencer, die regelmäßig das neueste tollste Gadget vorstellen.
Der Vortrag will mit der Frage &quot;wann und wofür&quot; einen Schritt auf Abstand gehen: Die Idee, sich über Tools Gedanken zu machen (und es muss eben nicht immer das dickste Schweizer Taschenmesser sein) ist sicher praktisch - umgekehrt ist eine Sammlung von Werkzeugen zum Überleben einer plötzlich hereinbrechenden Zombieapokalypse vielleicht (allein schon vom Umfang her) etwas sperrig :-)
Ich möchte im Vortrag mit der Frage &quot;was hilft mir wann&quot; zum Überlegen anregen, was in das individuell zugeschnittene EDC-Beutelchen gehört.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/VQD3TS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-37-deu-Everyday_carry_-_das_schweizer_Taschenmesser_neu_gedacht_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sun, 01 Mar 2026 14:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-37-deu-Everyday_carry_-_das_schweizer_Taschenmesser_neu_gedacht_mp3.mp3?1772380230</guid>
      <dc:identifier>169f14b8-4b8b-5422-8a41-bd958b43bdad</dc:identifier>
      <dc:date>2026-03-01T14:10:00+01:00</dc:date>
      <itunes:author>Skyr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>37, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 4</itunes:keywords>
      <itunes:summary>Die Idee von EDC (&quot;Everyday carry&quot;) ist sich zu überlegen, was man an Hilfsmitteln, Werkzeug oder Nothelfern &quot;immer dabeihaben&quot; will. Ich stelle im Talk die Idee und die Bandbreite der Ausprägungen, die man im Netz so findet, vor - und ergänze um meine Interpretation des Themas.

Ein non-IT nerdiger Kaninchenbau: EDC. Sucht man danach im Netz, kann man sich in vielen &quot;ultimativen&quot;, &quot;noch ultimativeren&quot; und &quot;ultimativsten&quot; EDC-Taschen umsehen; und auf Youtube tummeln sich jede Menge Influencer, die regelmäßig das neueste tollste Gadget vorstellen.
Der Vortrag will mit der Frage &quot;wann und wofür&quot; einen Schritt auf Abstand gehen: Die Idee, sich über Tools Gedanken zu machen (und es muss eben nicht immer das dickste Schweizer Taschenmesser sein) ist sicher praktisch - umgekehrt ist eine Sammlung von Werkzeugen zum Überleben einer plötzlich hereinbrechenden Zombieapokalypse vielleicht (allein schon vom Umfang her) etwas sperrig :-)
Ich möchte im Vortrag mit der Frage &quot;was hilft mir wann&quot; zum Überlegen anregen, was in das individuell zugeschnittene EDC-Beutelchen gehört.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/VQD3TS/
</itunes:summary>
      <itunes:duration>00:31:19</itunes:duration>
    </item>
    <item>
      <title>Infrastructure Review (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-3-infrastructure-review</link>
      <description>Daten, Fakten, Tschüss sagen.

Wichtig: die Veranstaltung endet nicht direkt nach dem Infrastructure Review; bleibt gerne noch ein paar Stunden, das Event geht noch bis 18:00 und der Abbau geht dann auch erst so richtig los!
Der Zeitpunkt ist so gesetzt, dass auch Leute mit weiterer Anreise nichts verpassen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9HBFUF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-3-deu-Infrastructure_Review_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 01 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-3-deu-Infrastructure_Review_mp3.mp3?1772380356</guid>
      <dc:identifier>cd1fa558-a4c0-5730-be97-0a167ad17991</dc:identifier>
      <dc:date>2026-03-01T15:00:00+01:00</dc:date>
      <itunes:author>blue/Lele, herk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 4</itunes:keywords>
      <itunes:summary>Daten, Fakten, Tschüss sagen.

Wichtig: die Veranstaltung endet nicht direkt nach dem Infrastructure Review; bleibt gerne noch ein paar Stunden, das Event geht noch bis 18:00 und der Abbau geht dann auch erst so richtig los!
Der Zeitpunkt ist so gesetzt, dass auch Leute mit weiterer Anreise nichts verpassen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9HBFUF/
</itunes:summary>
      <itunes:duration>00:29:00</itunes:duration>
    </item>
    <item>
      <title>Hacker Jeopardy (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-67-hacker-jeopardy</link>
      <description>Wir haben Antworten und suchen Fragen.

Bei dieser Gameshow werden die Antworten vorgegeben und die Teilnehmer:innen müssen die passenden Fragen stellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TWDPUK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-67-deu-Hacker_Jeopardy_mp3.mp3"
        length="72351744"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Feb 2026 19:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-67-deu-Hacker_Jeopardy_mp3.mp3?1772380087</guid>
      <dc:identifier>d643ef41-e293-575e-ba6e-245fa5914e16</dc:identifier>
      <dc:date>2026-02-28T19:20:00+01:00</dc:date>
      <itunes:author>t.animal, yogan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 3</itunes:keywords>
      <itunes:summary>Wir haben Antworten und suchen Fragen.

Bei dieser Gameshow werden die Antworten vorgegeben und die Teilnehmer:innen müssen die passenden Fragen stellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TWDPUK/
</itunes:summary>
      <itunes:duration>01:15:28</itunes:duration>
    </item>
    <item>
      <title>Standortdaten, Überwachung, Stalking und... BLE-Tracker (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-30-standortdaten-uberwachung-stalking-und-ble-tracker</link>
      <description>Ein kurzer Lauf durch die Sensitivität und Vertraulichkeit von Standortdaten, genereller Überwachung, spezifischer Überwachung durch (digitales) Stalking und dessen Möglichkeiten sowie BLE-Tracker als Werkzeug, inklusive Antistalking-Maßnahmen

Standortdaten erlauben den tagtäglichen Blick dahin, wo ich mich befinde, was ich dort mache und welche sozialen Beziehungen ich pflege. Wir sensibilisieren etwas dafür, dass Standortdaten für alle umliegenden Entitäten, seien es Infrastrukturbetreibende, Staat, besorgte Eltern oder Stalker aus dem Privatumfeld, ein großes Missbrauchspotential bieten. Gleichzeitig sprechen wir über die Privatsphäre von allen Personen im Allgemeinen und für von Stalking betroffenen Personen im Besonderen. Wir sprechen darüber, wie sich Menschen durch Überwachung und Stalking anders verhalten, analysieren digitale Möglichkeiten zum Stalking und gehen auf BLE-Tracker ein. Vor allem Sensibilisierung für die Thematik steht im Vordergrund. Gleichzeitig schauen wir uns einfache Möglichkeiten zur digitalen Selbstverteidigung und Antistalking an.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/PMYQKF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-30-deu-Standortdaten_Ueberwachung_Stalking_und_BLE-Tracker_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Feb 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-30-deu-Standortdaten_Ueberwachung_Stalking_und_BLE-Tracker_mp3.mp3?1772335045</guid>
      <dc:identifier>f8b52eae-7c6b-5e29-9d0f-0e78518e9c45</dc:identifier>
      <dc:date>2026-02-28T17:40:00+01:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 3</itunes:keywords>
      <itunes:summary>Ein kurzer Lauf durch die Sensitivität und Vertraulichkeit von Standortdaten, genereller Überwachung, spezifischer Überwachung durch (digitales) Stalking und dessen Möglichkeiten sowie BLE-Tracker als Werkzeug, inklusive Antistalking-Maßnahmen

Standortdaten erlauben den tagtäglichen Blick dahin, wo ich mich befinde, was ich dort mache und welche sozialen Beziehungen ich pflege. Wir sensibilisieren etwas dafür, dass Standortdaten für alle umliegenden Entitäten, seien es Infrastrukturbetreibende, Staat, besorgte Eltern oder Stalker aus dem Privatumfeld, ein großes Missbrauchspotential bieten. Gleichzeitig sprechen wir über die Privatsphäre von allen Personen im Allgemeinen und für von Stalking betroffenen Personen im Besonderen. Wir sprechen darüber, wie sich Menschen durch Überwachung und Stalking anders verhalten, analysieren digitale Möglichkeiten zum Stalking und gehen auf BLE-Tracker ein. Vor allem Sensibilisierung für die Thematik steht im Vordergrund. Gleichzeitig schauen wir uns einfache Möglichkeiten zur digitalen Selbstverteidigung und Antistalking an.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/PMYQKF/
</itunes:summary>
      <itunes:duration>00:31:20</itunes:duration>
    </item>
    <item>
      <title>Phishing for the Company - raise awareness to increase everyone&#39;s safety (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-11-phishing-for-the-company-raise-awareness-to-increase-everyone-s-safety</link>
      <description>Interne Phishing-Kamapgnen sind als Awareness-schaffende Massnahme super, wenn Sie richtig gemacht sind. In diesem Talk erkläre ich wie wir vorgegangen sind, was wir erlebt haben und vor allem was wir dabei gelernt haben. Denn wie immer ist &quot;nach der Kampagne, direkt vor der Kampagne.&quot;

Kommt mit auf eine Spannende und lustige Reise in die Welt der Manipulation, damit unsere Spamfilter auch morgen noch kraftvoll rausfiltern können

Wer kennt es nicht? 
Regelmässig müssen Awareness Massnahmen durchgeführt werden, damit man seine InfoSec-Zertifizierung behält und Regularien entsprochen wird. 
Das macht am Anfang noch Spass, aber schon bald fangen die Mitarbeitenden, Freunde und Familie an sich zu langweilen, da man immer nur das selbe erzählt. 
Was wenn es einen Weg geben würde, der tatsächlich Awareness schaffen kann und alle zum Mitmachen bewegen könnte? 

Was, wenn ich euch sage, dass Ihr gleichzeitig alle eure Mitarbeitenden (inkl. Vorstände) nerven und Ärgern könnt, aber keiner auch nur im Ansatz sauer darüber ist? 

Lasst mich euch von unserer letzten internen Phishing Kampagne erzählen. 
Eine Geschichte über Spiel, Spass, Spannung, Stress, super Ideen, veraltete Software, das umgehen von Spamfilter und die Reaktionen mit denen man rechnen muss.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TJXPVJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-11-deu-Phishing_for_the_Company_-_raise_awareness_to_increase_everyones_safety_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 18:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-11-deu-Phishing_for_the_Company_-_raise_awareness_to_increase_everyones_safety_mp3.mp3?1772334429</guid>
      <dc:identifier>56ac7387-f25c-5e86-b4fe-4bd953a4bb5f</dc:identifier>
      <dc:date>2026-02-27T18:55:00+01:00</dc:date>
      <itunes:author>nervofix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Interne Phishing-Kamapgnen sind als Awareness-schaffende Massnahme super, wenn Sie richtig gemacht sind. In diesem Talk erkläre ich wie wir vorgegangen sind, was wir erlebt haben und vor allem was wir dabei gelernt haben. Denn wie immer ist &quot;nach der Kampagne, direkt vor der Kampagne.&quot;

Kommt mit auf eine Spannende und lustige Reise in die Welt der Manipulation, damit unsere Spamfilter auch morgen noch kraftvoll rausfiltern können

Wer kennt es nicht? 
Regelmässig müssen Awareness Massnahmen durchgeführt werden, damit man seine InfoSec-Zertifizierung behält und Regularien entsprochen wird. 
Das macht am Anfang noch Spass, aber schon bald fangen die Mitarbeitenden, Freunde und Familie an sich zu langweilen, da man immer nur das selbe erzählt. 
Was wenn es einen Weg geben würde, der tatsächlich Awareness schaffen kann und alle zum Mitmachen bewegen könnte? 

Was, wenn ich euch sage, dass Ihr gleichzeitig alle eure Mitarbeitenden (inkl. Vorstände) nerven und Ärgern könnt, aber keiner auch nur im Ansatz sauer darüber ist? 

Lasst mich euch von unserer letzten internen Phishing Kampagne erzählen. 
Eine Geschichte über Spiel, Spass, Spannung, Stress, super Ideen, veraltete Software, das umgehen von Spamfilter und die Reaktionen mit denen man rechnen muss.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TJXPVJ/
</itunes:summary>
      <itunes:duration>00:43:17</itunes:duration>
    </item>
    <item>
      <title>OpenCloud: Unsere Learnings für eine einfache, stabile Filecloud (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-65-opencloud-unsere-learnings-fur-eine-einfache-stabile-filecloud</link>
      <description>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/HM8AUN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-65-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Feb 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-65-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3?1772300363</guid>
      <dc:identifier>1f41084a-6fff-5c95-8f3b-707f306de421</dc:identifier>
      <dc:date>2026-02-28T15:00:00+01:00</dc:date>
      <itunes:author>Tobias Baader, Klaas Freitag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 3</itunes:keywords>
      <itunes:summary>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/HM8AUN/
</itunes:summary>
      <itunes:duration>00:54:06</itunes:duration>
    </item>
    <item>
      <title>Wie wird Techno live performt? (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-68-wie-wird-techno-live-performt</link>
      <description>Mein Modularsystem ist sowas wie meine persönliches Musik-Repo. Hier verbinde ich analoge und digitale Signalverarbeitung, Programmiert wird nicht nur im Computer, sondern auch mit Kabeln und Steckern.

MIDI, CV, Module, Gates und Clocks sind sowas wie die Frameworks die ich in mein Projekt importiere. Sie sind das Gerüst welches mir erlaubt in Echtzeit Musik zu komponieren, sie zu arrangieren und zu dirigieren wie der Elektroakustische Basswellengenerator die Luft zum beben bringt.

Ich lade euch ein auf einen Deep Dive in dieses persönlich kuratierte und designte Instrument. Ich zeige euch die Logik hinter dem Patch, erkläre die Modulationsquellen und demonstriere, welche Freiheitsgrade dieses Setup bietet.

Sobald der Handshake zwischen Technik und Gehör steht und die Clock stabil läuft, beenden wir die Theorie und gehen über zum gemeinsamen rituellen Stampfen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/7CSPYW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-68-deu-Wie_wird_Techno_live_performt_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-68-deu-Wie_wird_Techno_live_performt_mp3.mp3?1772248088</guid>
      <dc:identifier>d0273886-0076-5fa3-9a42-d977400239b2</dc:identifier>
      <dc:date>2026-02-27T20:00:00+01:00</dc:date>
      <itunes:author>wdlbrmft</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Mein Modularsystem ist sowas wie meine persönliches Musik-Repo. Hier verbinde ich analoge und digitale Signalverarbeitung, Programmiert wird nicht nur im Computer, sondern auch mit Kabeln und Steckern.

MIDI, CV, Module, Gates und Clocks sind sowas wie die Frameworks die ich in mein Projekt importiere. Sie sind das Gerüst welches mir erlaubt in Echtzeit Musik zu komponieren, sie zu arrangieren und zu dirigieren wie der Elektroakustische Basswellengenerator die Luft zum beben bringt.

Ich lade euch ein auf einen Deep Dive in dieses persönlich kuratierte und designte Instrument. Ich zeige euch die Logik hinter dem Patch, erkläre die Modulationsquellen und demonstriere, welche Freiheitsgrade dieses Setup bietet.

Sobald der Handshake zwischen Technik und Gehör steht und die Clock stabil läuft, beenden wir die Theorie und gehen über zum gemeinsamen rituellen Stampfen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/7CSPYW/
</itunes:summary>
      <itunes:duration>00:57:09</itunes:duration>
    </item>
    <item>
      <title>The GBA Music Player 2000 (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-27-the-gba-music-player-2000</link>
      <description>Game soundtracks shape the way we experience playing games. On the Game Boy Advance (GBA) quite a few popular titles were released and some of them do have very well known soundtracks. People sometimes like them for their &#39;16 bit sound&#39;, which is of course a misleading description at best. But if it&#39;s not &#39;16 bit sound&#39;, what makes those games sound the way they sound? How does the sound on the GBA actually work? In this talk we discuss what the GBA hardware is capable of, how most games used the so called &quot;Music Player 2000&quot; software to make those iconic GBA soundtracks. how to modify music in GBA games, and how we can use that knowledge to rip music from those games. To Nintendo&#39;s misfortune the Music Player 2000 was also used to discover the first GBA BIOS exploit, which we will cover of course.

The GBA is quite a beefy hardware upgrade compared to the Game Boy (Color). The memory capacity is greatly increased, the video hardware is much more powerful, and the CPU is upgraded to a hefty 16 MHz 32 bit ARM CPU. However, in terms of sound the GBA appears like it&#39;s a bit underwhelming. It keeps the old (albeit slightly altered) GB sound hardware, but additionally gets proper PCM sample support. However, in practice this is rather difficult for developers to use.

At the time, Nintendo possibly was aware of this and therefore they provided a powerful sound engine with their SDK called &quot;Music Player 2000&quot; (MP2K). The majority of commercial games use this sound engine, which gives them some of their characteristic sound.

So what can the GBA hardware do, and where does the software take over? How does one emulate it? While I could probably discuss many things in great deal, the talk will try to take a few shortcuts and try to focus on the mentioned questions and what my own personal story with the GBA is.

Speaking of story, my context for all of this is that I used to have fun in the ROM Hacking scene. Essentially the people there were modding games. Sometimes just for fun, sometimes they&#39;d create complete custom games. often this focused on graphics and a bit of coding, but very often nobody really cared about sound. This drew my attention and lead me to a road of spending very much time with the Game Boy Advance and how games were doing sound on it. The work under which people from the community got to know me was reverse engineering work on the sound mixing from the MP2K and a ripping tool called &quot;agbplay&quot;.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/MJZGF7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-27-eng-The_GBA_Music_Player_2000_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-27-eng-The_GBA_Music_Player_2000_mp3.mp3?1772285311</guid>
      <dc:identifier>888f628a-8335-5570-b08a-451544a135f8</dc:identifier>
      <dc:date>2026-02-26T19:00:00+01:00</dc:date>
      <itunes:author>michy / ipatix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>27, 2026, wicmp11, Raum Meltdown, wicmp11-eng, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Game soundtracks shape the way we experience playing games. On the Game Boy Advance (GBA) quite a few popular titles were released and some of them do have very well known soundtracks. People sometimes like them for their &#39;16 bit sound&#39;, which is of course a misleading description at best. But if it&#39;s not &#39;16 bit sound&#39;, what makes those games sound the way they sound? How does the sound on the GBA actually work? In this talk we discuss what the GBA hardware is capable of, how most games used the so called &quot;Music Player 2000&quot; software to make those iconic GBA soundtracks. how to modify music in GBA games, and how we can use that knowledge to rip music from those games. To Nintendo&#39;s misfortune the Music Player 2000 was also used to discover the first GBA BIOS exploit, which we will cover of course.

The GBA is quite a beefy hardware upgrade compared to the Game Boy (Color). The memory capacity is greatly increased, the video hardware is much more powerful, and the CPU is upgraded to a hefty 16 MHz 32 bit ARM CPU. However, in terms of sound the GBA appears like it&#39;s a bit underwhelming. It keeps the old (albeit slightly altered) GB sound hardware, but additionally gets proper PCM sample support. However, in practice this is rather difficult for developers to use.

At the time, Nintendo possibly was aware of this and therefore they provided a powerful sound engine with their SDK called &quot;Music Player 2000&quot; (MP2K). The majority of commercial games use this sound engine, which gives them some of their characteristic sound.

So what can the GBA hardware do, and where does the software take over? How does one emulate it? While I could probably discuss many things in great deal, the talk will try to take a few shortcuts and try to focus on the mentioned questions and what my own personal story with the GBA is.

Speaking of story, my context for all of this is that I used to have fun in the ROM Hacking scene. Essentially the people there were modding games. Sometimes just for fun, sometimes they&#39;d create complete custom games. often this focused on graphics and a bit of coding, but very often nobody really cared about sound. This drew my attention and lead me to a road of spending very much time with the Game Boy Advance and how games were doing sound on it. The work under which people from the community got to know me was reverse engineering work on the sound mixing from the MP2K and a ripping tool called &quot;agbplay&quot;.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/MJZGF7/
</itunes:summary>
      <itunes:duration>00:44:43</itunes:duration>
    </item>
    <item>
      <title>Wie Computer Spiele spielen (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-62-wie-computer-spiele-spielen</link>
      <description>Wie Computer Spiele spielen: Eine kleine Einführung und zwei weit verbreitete Ansätze: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).

Fragst Du dich, wie Computer Spiele spielen? Wolltest Du schon immer mal selbst einen Algorithmus schreiben, der ein Spiel möglichst gut spielt? Dann bist du hier genau richtig!

Ich stelle ein paar einfachere Ansätze und zwei weit verbreitete Algorithmen vor: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).
Außerdem wird es eine kurze Einleitung geben, dann zeige ich wie strukturiert über den Spielverlauf nachgedacht werden kann und warum einige Spiele schwerer als andere sind.

*Die Zielgruppe sind eher Interessierte, welche verschiedene Einstiegsmöglichkeiten und Ansätze suchen. Für Erfahrenere wird es hier nichts neues geben. Ich habe jedoch einen umfangreichen Anhang und bin auch für Gespräche offen.* 😏

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/QPJCPB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-62-deu-Wie_Computer_Spiele_spielen_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-62-deu-Wie_Computer_Spiele_spielen_mp3.mp3?1772234800</guid>
      <dc:identifier>f98e50e0-2656-5085-8019-0fd22a51851b</dc:identifier>
      <dc:date>2026-02-27T15:00:00+01:00</dc:date>
      <itunes:author>fisk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>62, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Wie Computer Spiele spielen: Eine kleine Einführung und zwei weit verbreitete Ansätze: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).

Fragst Du dich, wie Computer Spiele spielen? Wolltest Du schon immer mal selbst einen Algorithmus schreiben, der ein Spiel möglichst gut spielt? Dann bist du hier genau richtig!

Ich stelle ein paar einfachere Ansätze und zwei weit verbreitete Algorithmen vor: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).
Außerdem wird es eine kurze Einleitung geben, dann zeige ich wie strukturiert über den Spielverlauf nachgedacht werden kann und warum einige Spiele schwerer als andere sind.

*Die Zielgruppe sind eher Interessierte, welche verschiedene Einstiegsmöglichkeiten und Ansätze suchen. Für Erfahrenere wird es hier nichts neues geben. Ich habe jedoch einen umfangreichen Anhang und bin auch für Gespräche offen.* 😏

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/QPJCPB/
</itunes:summary>
      <itunes:duration>00:23:32</itunes:duration>
    </item>
    <item>
      <title>Strobolüfter: Elektronikbastelei mit Lüftern und dem Stroboskopeffekt (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-48-strobolufter-elektronikbastelei-mit-luftern-und-dem-stroboskopeffekt</link>
      <description>Ich stelle eine kleine Elektronikbastelei vor, die in den letzten Wochen im Bits&#39;n&#39;Bugs- und ZAM-Umfeld entstanden ist.

Vor ein paar Wochen kam bei einem Bits&#39;n&#39;Bugs-Treffen die Idee auf, Lüfter mit dem Stroboskopeffekt optisch „anzuhalten“. Klingt vielleicht erstmal einfach, wird aber interessant, wenn man nicht nur den „Stillstand“, sondern auch „langsames Drehen“ sehen will, und zwar über einen möglichst großen Drehzahlbereich. Und natürlich sollte kein Mikrocontroller (oder andere programmierbare ICs) verwendet werden, weil das wäre ja langweilig.

In diesem Vortrag möchte ich euch die Schaltung vorstellen, die dabei entstanden ist. Basis dafür sind zwei ICs aus dem ZAM-Fundus und mehrere Operationsverstärker. Mehr wird an dieser Stelle nicht verraten!

Ihr solltet ein grundsätzliches Verständnis mitbringen, wie sich Kondensatoren und Widerstände verhalten; der Rest wird im Vortrag erklärt (Crashkurs Operationsverstärker inklusive ;-) ).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TSKCEZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-48-deu-Stroboluefter_Elektronikbastelei_mit_Lueftern_und_dem_Stroboskopeffekt_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-48-deu-Stroboluefter_Elektronikbastelei_mit_Lueftern_und_dem_Stroboskopeffekt_mp3.mp3?1772235127</guid>
      <dc:identifier>048a59af-099e-5da2-9d6e-7809830c82c5</dc:identifier>
      <dc:date>2026-02-27T17:00:00+01:00</dc:date>
      <itunes:author>cfr34k</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>48, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Ich stelle eine kleine Elektronikbastelei vor, die in den letzten Wochen im Bits&#39;n&#39;Bugs- und ZAM-Umfeld entstanden ist.

Vor ein paar Wochen kam bei einem Bits&#39;n&#39;Bugs-Treffen die Idee auf, Lüfter mit dem Stroboskopeffekt optisch „anzuhalten“. Klingt vielleicht erstmal einfach, wird aber interessant, wenn man nicht nur den „Stillstand“, sondern auch „langsames Drehen“ sehen will, und zwar über einen möglichst großen Drehzahlbereich. Und natürlich sollte kein Mikrocontroller (oder andere programmierbare ICs) verwendet werden, weil das wäre ja langweilig.

In diesem Vortrag möchte ich euch die Schaltung vorstellen, die dabei entstanden ist. Basis dafür sind zwei ICs aus dem ZAM-Fundus und mehrere Operationsverstärker. Mehr wird an dieser Stelle nicht verraten!

Ihr solltet ein grundsätzliches Verständnis mitbringen, wie sich Kondensatoren und Widerstände verhalten; der Rest wird im Vortrag erklärt (Crashkurs Operationsverstärker inklusive ;-) ).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TSKCEZ/
</itunes:summary>
      <itunes:duration>00:30:46</itunes:duration>
    </item>
    <item>
      <title>verschiedene Modelle von Nebenläufigkeit am Beispiel Ruby (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-40-verschiedene-modelle-von-nebenlaufigkeit-am-beispiel-ruby</link>
      <description>In den Nebenläufigkeitsmodellen gibt es Threads, Prozesse, Actors (Golang-Goroutines, Ruby-Ractors), Coroutinen (Ruby Fibers, Haskell Lazy Evaluation). Außerdem gibt es Abstraktions-Libraries wie concurrent-ruby.
Das kann man dann noch mit verschieden Interpretern kreuzen und erhält einen bunten Blumenstrauß von Knieschüssen.

Wir wollen uns die Modelle anschauen und dann mal ganz konkret auf ein Stück Software anwenden:
OpenVox Server ist in einer Mischung aus Clojure und Ruby geschrieben. Beide Sprachen laufen auf der Java-Virtual-Machine (JVM) und bringen einen Moloch von Software zum laufen. Die Frage ist, ob man eine der Sprachen sinnvoll abschütteln kann und ob man es schafft den Interpreter zu wechseln.

Schwerpunkt wechselt von OpenVox auf Nebenläufigkeitskonzepte. Die Beschreibung wurde für einen anderen Talk erarbeitet:

Zwischenspiel: Java-Limits &quot;jvm pain points&quot;
 - https://dev.to/betadots/scaling-puppet-infrastructure-3p2o#scaling-beyond-jruby-limits
 - max 32 jrubies
 - max 2GByte reserved code cache
 - memory alloc

Ruby Performance
 - JRuby
 - MRI
 - `rvm list known`
   - maglev - discontinued
   - ree - discontinued looong ago
   - mruby - C integration
   - truffleruby - experimental Java standard foreign function interface - performance bad
   - rbx - dead
   - jruby - jruby-10 ruby3.1
   - mri-3.3, mri-3.4, mri-4.0
 - Gem::concurrent
   https://github.com/ruby-concurrency/concurrent-ruby/blob/master/lib/concurrent-ruby/concurrent/hash.rb#L17-L23
 - Ractors
   - Gobal Interpreter Lock
   - no shared state
 - Threads
 - just in time compiler
 - jruby

OpenVox Server current architectur
  - Clojure - jar, DSL
  - Clojars.org library, vgl rubygems.org
  - Compiler
  - Compile - Templates
  - CA-Prozess
  - CA-API
  - PuppetDB - Exported Resources
  - PuppetDB - API
  - ENC

OpenVox MRI Architecture
 - Multi Process
 
Bonus:
 - Metrics von Server
 - Metrics von Agent

Backup:
 - Fibers - Enumerator.produce(0).map { _1 + 1} .filter { _1.odd? }.first(10)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/UVPTN9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-40-deu-verschiedene_Modelle_von_Nebenlaeufigkeit_am_Beispiel_Ruby_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-40-deu-verschiedene_Modelle_von_Nebenlaeufigkeit_am_Beispiel_Ruby_mp3.mp3?1772230488</guid>
      <dc:identifier>8571a2ac-c0b5-51ee-85fc-3e7259e18478</dc:identifier>
      <dc:date>2026-02-27T15:40:00+01:00</dc:date>
      <itunes:author>duckling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>In den Nebenläufigkeitsmodellen gibt es Threads, Prozesse, Actors (Golang-Goroutines, Ruby-Ractors), Coroutinen (Ruby Fibers, Haskell Lazy Evaluation). Außerdem gibt es Abstraktions-Libraries wie concurrent-ruby.
Das kann man dann noch mit verschieden Interpretern kreuzen und erhält einen bunten Blumenstrauß von Knieschüssen.

Wir wollen uns die Modelle anschauen und dann mal ganz konkret auf ein Stück Software anwenden:
OpenVox Server ist in einer Mischung aus Clojure und Ruby geschrieben. Beide Sprachen laufen auf der Java-Virtual-Machine (JVM) und bringen einen Moloch von Software zum laufen. Die Frage ist, ob man eine der Sprachen sinnvoll abschütteln kann und ob man es schafft den Interpreter zu wechseln.

Schwerpunkt wechselt von OpenVox auf Nebenläufigkeitskonzepte. Die Beschreibung wurde für einen anderen Talk erarbeitet:

Zwischenspiel: Java-Limits &quot;jvm pain points&quot;
 - https://dev.to/betadots/scaling-puppet-infrastructure-3p2o#scaling-beyond-jruby-limits
 - max 32 jrubies
 - max 2GByte reserved code cache
 - memory alloc

Ruby Performance
 - JRuby
 - MRI
 - `rvm list known`
   - maglev - discontinued
   - ree - discontinued looong ago
   - mruby - C integration
   - truffleruby - experimental Java standard foreign function interface - performance bad
   - rbx - dead
   - jruby - jruby-10 ruby3.1
   - mri-3.3, mri-3.4, mri-4.0
 - Gem::concurrent
   https://github.com/ruby-concurrency/concurrent-ruby/blob/master/lib/concurrent-ruby/concurrent/hash.rb#L17-L23
 - Ractors
   - Gobal Interpreter Lock
   - no shared state
 - Threads
 - just in time compiler
 - jruby

OpenVox Server current architectur
  - Clojure - jar, DSL
  - Clojars.org library, vgl rubygems.org
  - Compiler
  - Compile - Templates
  - CA-Prozess
  - CA-API
  - PuppetDB - Exported Resources
  - PuppetDB - API
  - ENC

OpenVox MRI Architecture
 - Multi Process
 
Bonus:
 - Metrics von Server
 - Metrics von Agent

Backup:
 - Fibers - Enumerator.produce(0).map { _1 + 1} .filter { _1.odd? }.first(10)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/UVPTN9/
</itunes:summary>
      <itunes:duration>00:51:14</itunes:duration>
    </item>
    <item>
      <title>Opening (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-2-opening</link>
      <description>Bedienungsanleitung zum Event.

Ein paar wichtige Überlebenshinweise zur WICMP11. Bedienungsanleitung zum Event.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/CUJ8FE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-2-deu-Opening_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-2-deu-Opening_mp3.mp3?1772144249</guid>
      <dc:identifier>fe9871aa-d2af-5995-8ac1-25e1dafad183</dc:identifier>
      <dc:date>2026-02-26T16:00:00+01:00</dc:date>
      <itunes:author>LeaRain, Windfisch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Bedienungsanleitung zum Event.

Ein paar wichtige Überlebenshinweise zur WICMP11. Bedienungsanleitung zum Event.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/CUJ8FE/
</itunes:summary>
      <itunes:duration>00:29:55</itunes:duration>
    </item>
    <item>
      <title>Ein Framework für digitale Souveränität: &quot;Public Money? Public Code!&quot; (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-18-ein-framework-fur-digitale-souveranitat-public-money-public-code</link>
      <description>Wie kann die öffentliche Verwaltung digital souverän werden? Und was ist eigentlich digitale Souveränität?
Bonnie beantwortet mit diesem kurzen Vortrag die brennenden Fragen unserer Zeit und zeigt dabei auch gleich noch einen Lösungsweg auf, um digitale Souveränität in der öffentlichen Verwaltungen zu erreichen.

Unter dem Slogan “Public Money? Public Code!” ruft die Free Software Foundation Europe
gemeinsam mit über 230 Organisationen und öffentlichen Verwaltungen dazu auf Software, welche
durch öffentliche Gelder finanziert wird, als Freie Software zu veröffentlichen. Das langfristige Ziel der
Initiative ist die Softwareabhängigkeit und den Vendor Lock-in der öffentlichen Verwaltung zu reduzieren, sowie öffentliche Verwaltungen digital unabhängig und souverän aufzustellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9QVDFE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-18-deu-Ein_Framework_fuer_digitale_Souveraenitaet_Public_Money_Public_Code_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-18-deu-Ein_Framework_fuer_digitale_Souveraenitaet_Public_Money_Public_Code_mp3.mp3?1772142511</guid>
      <dc:identifier>925edc7b-99b3-5bd2-8f6c-bc4618cb1626</dc:identifier>
      <dc:date>2026-02-26T17:00:00+01:00</dc:date>
      <itunes:author>bonnie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Wie kann die öffentliche Verwaltung digital souverän werden? Und was ist eigentlich digitale Souveränität?
Bonnie beantwortet mit diesem kurzen Vortrag die brennenden Fragen unserer Zeit und zeigt dabei auch gleich noch einen Lösungsweg auf, um digitale Souveränität in der öffentlichen Verwaltungen zu erreichen.

Unter dem Slogan “Public Money? Public Code!” ruft die Free Software Foundation Europe
gemeinsam mit über 230 Organisationen und öffentlichen Verwaltungen dazu auf Software, welche
durch öffentliche Gelder finanziert wird, als Freie Software zu veröffentlichen. Das langfristige Ziel der
Initiative ist die Softwareabhängigkeit und den Vendor Lock-in der öffentlichen Verwaltung zu reduzieren, sowie öffentliche Verwaltungen digital unabhängig und souverän aufzustellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9QVDFE/
</itunes:summary>
      <itunes:duration>00:18:43</itunes:duration>
    </item>
    <item>
      <title>Pushbenachrichtigungen ein Blocker für freie Smarthphones (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-19-pushbenachrichtigungen-ein-blocker-fur-freie-smarthphones</link>
      <description>Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Diese stellen aber auch eine Hürde zur digitalen Souveränität auf Smartphones da.

Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Die aktuellen Protokolle für Puschbenachrichtigungen sind aber ein Problem für die Entwicklung von Freien und digital souveränen Smarthphone alternativen. Ich versuche Einsteiger freundlich zu erklären, warum das so ist und welche Lösungen es geben könnte.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/DLKJGM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-19-deu-Pushbenachrichtigungen_ein_Blocker_fuer_freie_Smarthphones_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-19-deu-Pushbenachrichtigungen_ein_Blocker_fuer_freie_Smarthphones_mp3.mp3?1772144718</guid>
      <dc:identifier>0401d58f-d9ec-5b08-ae20-300229b7caa2</dc:identifier>
      <dc:date>2026-02-26T17:40:00+01:00</dc:date>
      <itunes:author>Schabi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Diese stellen aber auch eine Hürde zur digitalen Souveränität auf Smartphones da.

Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Die aktuellen Protokolle für Puschbenachrichtigungen sind aber ein Problem für die Entwicklung von Freien und digital souveränen Smarthphone alternativen. Ich versuche Einsteiger freundlich zu erklären, warum das so ist und welche Lösungen es geben könnte.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/DLKJGM/
</itunes:summary>
      <itunes:duration>01:00:00</itunes:duration>
    </item>
    <item>
      <title>Unsicherheitsvisualisierung im Datenjournalismus: Redaktionelle Arbeitsweisen, Herausforderungen und neue Perspektiven (niam2026)</title>
      <link>https://media.ccc.de/v/2026-20-unsicherheitsvisualisierung-im-datenjournalismus-redaktionelle-arbeitsweisen-herausforderungen-und-neue-perspektiven</link>
      <description>In einem Workshop mit Datenjournalist*innen haben wir untersucht, wie in der Praxis Unsicherheiten visualisiert werden. Diskutiert wurden Arbeitsweisen, Herausforderungen und ein erstes Framework von „Uncertainty Usage Scenarios“. Wir präsentieren erste Ergebnisse des Workshops.

Im Mai 2025 fand an der Hochschule für Angewandte Wissenschaften Hamburg ein ganztägiger Workshop zur Visualisierung von Unsicherheiten im Datenjournalismus statt. Der Workshop brachte elf Datenjournalist*innen aus sieben Redaktionen in Deutschland und der Schweiz zusammen, um aktuelle Arbeitsweisen, Herausforderungen und zukünftige Perspektiven der visuellen Unsicherheitskommunikation zu diskutieren.

In einem strukturierten Programm mit sechs Phasen – darunter Fallvorstellungen, Gruppendiskussionen und kollaborative Analysen – teilten die Teilnehmenden Beispiele aus ihrer eigenen Berichterstattung, bewerteten unterschiedliche Visualisierungsstrategien und diskutierten Fragen der Publikumswahrnehmung sowie redaktionelle Rahmenbedingungen.

Zudem bot der Workshop die Gelegenheit, ein erstes Framework sogenannter „Uncertainty Usage Scenarios“ zu erproben und zu verfeinern, das journalistische Anwendungen der Unsicherheitsvisualisierung nach ihren kommunikativen Zielsetzungen klassifiziert.

Erste Ergebnisse zeigen ein starkes Interesse an transparenter Berichterstattung durch Unsicherheiten, machen aber auch Spannungsfelder zwischen Transparenz, Verständlichkeit und redaktionellen Zwängen sichtbar. Da die Auswertung noch andauert, sind die präsentierten Ergebnisse als „work in progress“ zu verstehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/MKSCWF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-20-deu-Unsicherheitsvisualisierung_im_Datenjournalismus_Redaktionelle_Arbeitsweisen_Herausforderungen_und_neue_Perspektiven_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 15:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-20-deu-Unsicherheitsvisualisierung_im_Datenjournalismus_Redaktionelle_Arbeitsweisen_Herausforderungen_und_neue_Perspektiven_mp3.mp3?1771111745</guid>
      <dc:identifier>043bd847-1300-5f46-ad33-7a9319ef6e09</dc:identifier>
      <dc:date>2026-01-15T15:15:00+01:00</dc:date>
      <itunes:author>Annemarie Wisbar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>20, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>In einem Workshop mit Datenjournalist*innen haben wir untersucht, wie in der Praxis Unsicherheiten visualisiert werden. Diskutiert wurden Arbeitsweisen, Herausforderungen und ein erstes Framework von „Uncertainty Usage Scenarios“. Wir präsentieren erste Ergebnisse des Workshops.

Im Mai 2025 fand an der Hochschule für Angewandte Wissenschaften Hamburg ein ganztägiger Workshop zur Visualisierung von Unsicherheiten im Datenjournalismus statt. Der Workshop brachte elf Datenjournalist*innen aus sieben Redaktionen in Deutschland und der Schweiz zusammen, um aktuelle Arbeitsweisen, Herausforderungen und zukünftige Perspektiven der visuellen Unsicherheitskommunikation zu diskutieren.

In einem strukturierten Programm mit sechs Phasen – darunter Fallvorstellungen, Gruppendiskussionen und kollaborative Analysen – teilten die Teilnehmenden Beispiele aus ihrer eigenen Berichterstattung, bewerteten unterschiedliche Visualisierungsstrategien und diskutierten Fragen der Publikumswahrnehmung sowie redaktionelle Rahmenbedingungen.

Zudem bot der Workshop die Gelegenheit, ein erstes Framework sogenannter „Uncertainty Usage Scenarios“ zu erproben und zu verfeinern, das journalistische Anwendungen der Unsicherheitsvisualisierung nach ihren kommunikativen Zielsetzungen klassifiziert.

Erste Ergebnisse zeigen ein starkes Interesse an transparenter Berichterstattung durch Unsicherheiten, machen aber auch Spannungsfelder zwischen Transparenz, Verständlichkeit und redaktionellen Zwängen sichtbar. Da die Auswertung noch andauert, sind die präsentierten Ergebnisse als „work in progress“ zu verstehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/MKSCWF/
</itunes:summary>
      <itunes:duration>00:15:21</itunes:duration>
    </item>
    <item>
      <title>Wieviel Miete zahlen meine Nachbarn? (niam2026)</title>
      <link>https://media.ccc.de/v/2026-17-wieviel-miete-zahlen-meine-nachbarn</link>
      <description>Groß oder klein, neu oder alt, das sind wichtige Faktoren für die Höhe der Miete. Auf einer interaktiven Karte im 100m Gitter werden deutschlandweit Mietangaben nach Wohnungsgröße und Baujahr vergleichbar gemacht und der Datenschutz gewährleistet.

Im Mieterland Deutschland – die Hälfte der Bevölkerung wohnt zur Miete – ist das Thema bezahlbarer Wohnraum in aller Munde. Im Fall einer anstehenden Mieterhöhung werden Angaben zu bestehenden Mietverträgen für vergleichbare Wohnungen besonders wichtig. Diese Angaben können aus einem Mietspiegel kommen oder vom Vermieter.
Mit dem Zensus 2022 liegen erstmals Bestandsmieten im 100m Gitter vor. Bislang wurden diese nur als Mittelwerte über alle Wohnungen einer Gitterzelle veröffentlicht. Für die Höhe der Miete sind Größe und Baujahr aber wichtige Unterscheidungsmerkmale, die im Zensusdatensatz vorhanden sind.
Erstmals haben wir nun die Miete nach Baujahr und Wohnungsgröße für 100m-Gitterzellen ausgewertet und in einer interaktiven Kartenanwendung verfügbar gemacht. So kann man den eigenen Mietvertrag mit vergleichbaren Objekten besser einordnen.
Dabei gehen wir auf den Unterschied zwischen der Miete meines Nachbarn / meiner Nachbarin ein im Vergleich zur Miete in meiner Nachbarschaft. Das Thema Geheimhaltung für äußerst kleinräumige Daten ist eine Herausforderung aber der Schutz von Individualdaten muss oberste Priorität haben. Die Anwendung zeigt, wie ein sinnvoller Mittelweg aussehen könnte, der auch dem Informationsbedürfnis der Allgemeinheit gerecht wird.
Die Kartenanwendung kann direkt ausprobiert werden und dort auch der link zum Daten-Download
https://service.destatis.de/DE/konferenzen/NIAM2026/mietvergleich.html

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ENS9FA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-17-deu-Wieviel_Miete_zahlen_meine_Nachbarn_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 11:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-17-deu-Wieviel_Miete_zahlen_meine_Nachbarn_mp3.mp3?1771110665</guid>
      <dc:identifier>6a686efd-b253-5f62-9bb3-b6595816867b</dc:identifier>
      <dc:date>2026-01-15T11:50:00+01:00</dc:date>
      <itunes:author>Michael Neutze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>17, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Groß oder klein, neu oder alt, das sind wichtige Faktoren für die Höhe der Miete. Auf einer interaktiven Karte im 100m Gitter werden deutschlandweit Mietangaben nach Wohnungsgröße und Baujahr vergleichbar gemacht und der Datenschutz gewährleistet.

Im Mieterland Deutschland – die Hälfte der Bevölkerung wohnt zur Miete – ist das Thema bezahlbarer Wohnraum in aller Munde. Im Fall einer anstehenden Mieterhöhung werden Angaben zu bestehenden Mietverträgen für vergleichbare Wohnungen besonders wichtig. Diese Angaben können aus einem Mietspiegel kommen oder vom Vermieter.
Mit dem Zensus 2022 liegen erstmals Bestandsmieten im 100m Gitter vor. Bislang wurden diese nur als Mittelwerte über alle Wohnungen einer Gitterzelle veröffentlicht. Für die Höhe der Miete sind Größe und Baujahr aber wichtige Unterscheidungsmerkmale, die im Zensusdatensatz vorhanden sind.
Erstmals haben wir nun die Miete nach Baujahr und Wohnungsgröße für 100m-Gitterzellen ausgewertet und in einer interaktiven Kartenanwendung verfügbar gemacht. So kann man den eigenen Mietvertrag mit vergleichbaren Objekten besser einordnen.
Dabei gehen wir auf den Unterschied zwischen der Miete meines Nachbarn / meiner Nachbarin ein im Vergleich zur Miete in meiner Nachbarschaft. Das Thema Geheimhaltung für äußerst kleinräumige Daten ist eine Herausforderung aber der Schutz von Individualdaten muss oberste Priorität haben. Die Anwendung zeigt, wie ein sinnvoller Mittelweg aussehen könnte, der auch dem Informationsbedürfnis der Allgemeinheit gerecht wird.
Die Kartenanwendung kann direkt ausprobiert werden und dort auch der link zum Daten-Download
https://service.destatis.de/DE/konferenzen/NIAM2026/mietvergleich.html

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ENS9FA/
</itunes:summary>
      <itunes:duration>00:09:46</itunes:duration>
    </item>
    <item>
      <title>Wie strukturieren Menschen ihre Wahrnehmung dynamischer Karten? Empirische Einblicke aus Online-Studien (niam2026)</title>
      <link>https://media.ccc.de/v/2026-2-wie-strukturieren-menschen-ihre-wahrnehmung-dynamischer-karten-empirische-einblicke-aus-online-studien</link>
      <description>Menschen unterteilen ihre alltägliche kontinuierliche Erfahrung mental in diskrete Ereignisse. In einer Reihe von Studien untersuchen wir, wie dieser kognitive Prozess der Ereignissegmentierung bei der Wahrnehmung und Verarbeitung von animierten thematischen Karten funktioniert.

Dynamische Karten sind ein wirkungsvolles Mittel, um Veränderungen über Raum und Zeit sichtbar zu machen. Ihre inhaltliche Fülle und visuelle Komplexität können jedoch das Verständnis des Publikums herausfordern. Um ihre Wirksamkeit zu erhöhen, müssen wir besser verstehen, wie Menschen solche Darstellungen wahrnehmen und interpretieren.

Dieser Vortrag nähert sich dem Thema aus der anwendungsinspirierten Grundlagenforschung. In einer Reihe von Online-Studien untersuchen wir, wie Zuschauer:innen dynamische Karten spontan in bedeutungsvolle Ereignisse einteilen – ähnlich wie man Geschichten oder Filme in Szenen gliedert – und wie diese Ereignisstruktur das Gedächtnis für das Gesehene prägt. Im Fokus stehen dabei drei Einflussfaktoren, die wir empirisch erfassen und modellieren: Erwartungen, die visuelle Auffälligkeit von Veränderungen sowie der Animationsstil. Wir zeigen, wie sich solche „mentalen Schnitte“ praktisch messen lassen und wie sie mit Erinnerungsleistungen wie zeitlicher Reihenfolge und Wiedererkennung zusammenhängen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SKCH7B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-2-deu-Wie_strukturieren_Menschen_ihre_Wahrnehmung_dynamischer_Karten_Empirische_Einblicke_aus_Online-Studien_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-2-deu-Wie_strukturieren_Menschen_ihre_Wahrnehmung_dynamischer_Karten_Empirische_Einblicke_aus_Online-Studien_mp3.mp3?1771108946</guid>
      <dc:identifier>18b48baa-ce62-517b-9da4-b668c061c19c</dc:identifier>
      <dc:date>2026-01-15T10:15:00+01:00</dc:date>
      <itunes:author>Reena Pauly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Menschen unterteilen ihre alltägliche kontinuierliche Erfahrung mental in diskrete Ereignisse. In einer Reihe von Studien untersuchen wir, wie dieser kognitive Prozess der Ereignissegmentierung bei der Wahrnehmung und Verarbeitung von animierten thematischen Karten funktioniert.

Dynamische Karten sind ein wirkungsvolles Mittel, um Veränderungen über Raum und Zeit sichtbar zu machen. Ihre inhaltliche Fülle und visuelle Komplexität können jedoch das Verständnis des Publikums herausfordern. Um ihre Wirksamkeit zu erhöhen, müssen wir besser verstehen, wie Menschen solche Darstellungen wahrnehmen und interpretieren.

Dieser Vortrag nähert sich dem Thema aus der anwendungsinspirierten Grundlagenforschung. In einer Reihe von Online-Studien untersuchen wir, wie Zuschauer:innen dynamische Karten spontan in bedeutungsvolle Ereignisse einteilen – ähnlich wie man Geschichten oder Filme in Szenen gliedert – und wie diese Ereignisstruktur das Gedächtnis für das Gesehene prägt. Im Fokus stehen dabei drei Einflussfaktoren, die wir empirisch erfassen und modellieren: Erwartungen, die visuelle Auffälligkeit von Veränderungen sowie der Animationsstil. Wir zeigen, wie sich solche „mentalen Schnitte“ praktisch messen lassen und wie sie mit Erinnerungsleistungen wie zeitlicher Reihenfolge und Wiedererkennung zusammenhängen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SKCH7B/
</itunes:summary>
      <itunes:duration>00:20:19</itunes:duration>
    </item>
    <item>
      <title>Unabhängig von Mapbox und Co mit selbst gehosteten interaktiven Karten (niam2026)</title>
      <link>https://media.ccc.de/v/2026-5-unabhangig-von-mapbox-und-co-mit-selbst-gehosteten-interaktiven-karten</link>
      <description>In den letzten Monaten habe ich beim SPIEGEL ein Setup auf Basis von MapLibre und Protomaps aufgebaut. Im Talk gebe ich einen Einblick in den Workflow, zeige wie wir Karten auf Basis von umfangreichen Datensätzen erstellen, und wie daraus standardisiert ein interaktives Scrollytelling wird.

Interaktive Karten sind aus der digitalen Berichterstattung des SPIEGEL nicht mehr wegzudenken – sie machen komplexe Themen anschaulich und räumliche Daten zugänglich. Bis vor Kurzem waren wir dafür jedoch auf kostspielige Drittanbieter angewiesen.

Inzwischen setzen wir auf einen eigenen Open-Source-Kartenstack auf Basis von Protomaps und MapLibre. Das spart uns nicht nur tausende Euro im Jahr, sondern verbessert auch das Produkt: Kosten sind nun kein limitierender Faktor mehr für den Einsatz interaktiver Karten.

Im Talk zeige ich, wie wir beim SPIEGEL aus umfangreichen Datensätzen eigene Karten-Tiles erzeugen und sie anschließend ohne zusätzliches Coding in interaktiven Storytellings und animierten Visualisierungen nutzen. Der Vortrag gibt einen praxisnahen Einblick in unseren Workflow, von der Datenaufbereitung bis zur CMS-Integration, und zeigt, wie sich Redaktionen mit Open-Source-Tools dauerhaft unabhängig von Mapbox &amp; Co. machen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SFRMRX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-5-deu-Unabhaengig_von_Mapbox_und_Co_mit_selbst_gehosteten_interaktiven_Karten_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-5-deu-Unabhaengig_von_Mapbox_und_Co_mit_selbst_gehosteten_interaktiven_Karten_mp3.mp3?1771111878</guid>
      <dc:identifier>f71e8147-c658-5b00-9b33-f10d614bebec</dc:identifier>
      <dc:date>2026-01-15T15:40:00+01:00</dc:date>
      <itunes:author>Ferdinand Holsten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>In den letzten Monaten habe ich beim SPIEGEL ein Setup auf Basis von MapLibre und Protomaps aufgebaut. Im Talk gebe ich einen Einblick in den Workflow, zeige wie wir Karten auf Basis von umfangreichen Datensätzen erstellen, und wie daraus standardisiert ein interaktives Scrollytelling wird.

Interaktive Karten sind aus der digitalen Berichterstattung des SPIEGEL nicht mehr wegzudenken – sie machen komplexe Themen anschaulich und räumliche Daten zugänglich. Bis vor Kurzem waren wir dafür jedoch auf kostspielige Drittanbieter angewiesen.

Inzwischen setzen wir auf einen eigenen Open-Source-Kartenstack auf Basis von Protomaps und MapLibre. Das spart uns nicht nur tausende Euro im Jahr, sondern verbessert auch das Produkt: Kosten sind nun kein limitierender Faktor mehr für den Einsatz interaktiver Karten.

Im Talk zeige ich, wie wir beim SPIEGEL aus umfangreichen Datensätzen eigene Karten-Tiles erzeugen und sie anschließend ohne zusätzliches Coding in interaktiven Storytellings und animierten Visualisierungen nutzen. Der Vortrag gibt einen praxisnahen Einblick in unseren Workflow, von der Datenaufbereitung bis zur CMS-Integration, und zeigt, wie sich Redaktionen mit Open-Source-Tools dauerhaft unabhängig von Mapbox &amp; Co. machen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SFRMRX/
</itunes:summary>
      <itunes:duration>00:20:45</itunes:duration>
    </item>
    <item>
      <title>Open-Source Storms: Creating Animated Weather Visuals on a Budget (niam2026)</title>
      <link>https://media.ccc.de/v/2026-8-open-source-storms-creating-animated-weather-visuals-on-a-budget</link>
      <description>Making stunning maps doesn&#39;t have to be expensive. Open data and open-source tools make it possible to visualise extreme weather for free!

Using Typhoon Kalmaegi’s landfall in the Philippines as a case study, we will demystify the process of creating animated weather visuals with open data from Copernicus and Natural Earth and open-source softwares. With tips, tricks, and a step-by-step walkthrough, by the end of this talk, other cartographers, journalists, and GIS users will be ready adopt a similar approach in their own work.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/QXSWKX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-8-eng-Open-Source_Storms_Creating_Animated_Weather_Visuals_on_a_Budget_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 10:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-8-eng-Open-Source_Storms_Creating_Animated_Weather_Visuals_on_a_Budget_mp3.mp3?1771109058</guid>
      <dc:identifier>d0d45eab-4c3d-5999-9303-1268590e11ec</dc:identifier>
      <dc:date>2026-01-15T10:40:00+01:00</dc:date>
      <itunes:author>Chiara Phillips</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-eng, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Making stunning maps doesn&#39;t have to be expensive. Open data and open-source tools make it possible to visualise extreme weather for free!

Using Typhoon Kalmaegi’s landfall in the Philippines as a case study, we will demystify the process of creating animated weather visuals with open data from Copernicus and Natural Earth and open-source softwares. With tips, tricks, and a step-by-step walkthrough, by the end of this talk, other cartographers, journalists, and GIS users will be ready adopt a similar approach in their own work.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/QXSWKX/
</itunes:summary>
      <itunes:duration>00:16:28</itunes:duration>
    </item>
    <item>
      <title>Das Steueroasen-Verzeichnis (niam2026)</title>
      <link>https://media.ccc.de/v/2026-21-das-steueroasen-verzeichnis</link>
      <description>Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Der Autor gibt Einblick in Konzeption, Gestaltung und Programmierung.

Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Es gibt Einblicke in die Konzeption der Webseite, Gestaltung der Präsentation und Interaktion, sowie einen Einblick in die verwendeten technischen Komponenten und deren Programmierung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/NXXV3M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-21-deu-Das_Steueroasen-Verzeichnis_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-21-deu-Das_Steueroasen-Verzeichnis_mp3.mp3?1771110747</guid>
      <dc:identifier>ab1f4861-c9a8-5c9a-ba8e-834781662908</dc:identifier>
      <dc:date>2026-01-15T12:00:00+01:00</dc:date>
      <itunes:author>Stefan Wehrmeyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>21, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Der Autor gibt Einblick in Konzeption, Gestaltung und Programmierung.

Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Es gibt Einblicke in die Konzeption der Webseite, Gestaltung der Präsentation und Interaktion, sowie einen Einblick in die verwendeten technischen Komponenten und deren Programmierung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/NXXV3M/
</itunes:summary>
      <itunes:duration>00:08:58</itunes:duration>
    </item>
    <item>
      <title>Wie schnell ist das nächste Krankenhaus erreichbar? - Ein interaktives Tool für den (Lokal-)Journalismus (niam2026)</title>
      <link>https://media.ccc.de/v/2026-12-wie-schnell-ist-das-nachste-krankenhaus-erreichbar-ein-interaktives-tool-fur-den-lokal-journalismus</link>
      <description>Das neue Krankenhausgesetz (KHVVG) verändert die Kliniklandschaft. Auf Grundlage einer bundesweiten 100×100m-Raster Erreichbarkeitsanalyse ermöglicht unser Tool daten- und lokaljournalistischen Redaktionen, Versorgungsszenarien flexibel zu simulieren und ihre Recherchen datenbasiert zu vertiefen.

Die Krankenhauslandschaft befindet sich in einem ständigen Wandel. Während politische Debatten oft auf die bundes- oder landesweite Versorgung fokussieren, ist für die meisten Menschen die Erreichbarkeit von Kliniken vor Ort entscheidend. Unser Tool richtet sich an Daten- und Lokaljournalist*innen und ermöglicht es, Versorgungsszenarien exakt zu analysieren: Wie lange dauert die Fahrt zur nächsten Klinik? Welche Fahrzeitveränderungen ergeben sich, wenn Kliniken mit weniger als 500 Geburten schließen? Oder wie würde die Schließung eines spezifischen Kreißsaals die Erreichbarkeit in einem Landkreis verändern?

Auf der NIAM 2024 präsentierten wir in einem Werkstattbericht einen ersten Entwurf des Frontends. Nun ist das Tool voll funktionsfähig: Ein bundesweiter Datensatz, der für jede bewohnte 100×100m-Gitterzelle die Fahrzeit und Entfernung zu den 200 nächstgelegenen Krankenhäusern enthält, bildet die Grundlage. Im Backend werden diese Daten mit Krankenhaus- und Gebietsinformationen verknüpft und effizient bereitgestellt. So lassen sich flexibel Szenarien durchspielen und eine datenbasierte Berichterstattung wird unterstützt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/GL3ZEC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-12-deu-Wie_schnell_ist_das_naechste_Krankenhaus_erreichbar_-_Ein_interaktives_Tool_fuer_den_Lokal-_Journalismus_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 11:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-12-deu-Wie_schnell_ist_das_naechste_Krankenhaus_erreichbar_-_Ein_interaktives_Tool_fuer_den_Lokal-_Journalismus_mp3.mp3?1771110382</guid>
      <dc:identifier>9f1f47ce-f868-5bb4-a963-9230ddedbb81</dc:identifier>
      <dc:date>2026-01-15T11:40:00+01:00</dc:date>
      <itunes:author>Simon Essink</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Das neue Krankenhausgesetz (KHVVG) verändert die Kliniklandschaft. Auf Grundlage einer bundesweiten 100×100m-Raster Erreichbarkeitsanalyse ermöglicht unser Tool daten- und lokaljournalistischen Redaktionen, Versorgungsszenarien flexibel zu simulieren und ihre Recherchen datenbasiert zu vertiefen.

Die Krankenhauslandschaft befindet sich in einem ständigen Wandel. Während politische Debatten oft auf die bundes- oder landesweite Versorgung fokussieren, ist für die meisten Menschen die Erreichbarkeit von Kliniken vor Ort entscheidend. Unser Tool richtet sich an Daten- und Lokaljournalist*innen und ermöglicht es, Versorgungsszenarien exakt zu analysieren: Wie lange dauert die Fahrt zur nächsten Klinik? Welche Fahrzeitveränderungen ergeben sich, wenn Kliniken mit weniger als 500 Geburten schließen? Oder wie würde die Schließung eines spezifischen Kreißsaals die Erreichbarkeit in einem Landkreis verändern?

Auf der NIAM 2024 präsentierten wir in einem Werkstattbericht einen ersten Entwurf des Frontends. Nun ist das Tool voll funktionsfähig: Ein bundesweiter Datensatz, der für jede bewohnte 100×100m-Gitterzelle die Fahrzeit und Entfernung zu den 200 nächstgelegenen Krankenhäusern enthält, bildet die Grundlage. Im Backend werden diese Daten mit Krankenhaus- und Gebietsinformationen verknüpft und effizient bereitgestellt. So lassen sich flexibel Szenarien durchspielen und eine datenbasierte Berichterstattung wird unterstützt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/GL3ZEC/
</itunes:summary>
      <itunes:duration>00:07:01</itunes:duration>
    </item>
    <item>
      <title>PRIELE – sein &amp; werden (niam2026)</title>
      <link>https://media.ccc.de/v/2026-6-priele-sein-werden</link>
      <description>Die interaktive Multimediainstallation lässt durch Bathymetriekarten des Wattenmeeres der letzten 30 Jahre, Echtzeit-Wellendaten, Pegelstände, CNC-gefräste Tischplatten und vor Ort gesammelte Sounds, die unaufhaltsame ständige Veränderung und gestalterische Kraft von Wasser erlebbar werden.

Priele – Wasserläufe durch die das Wasser bei Ebbe ab und bei Flut wieder hineinfließt – durchziehen das Watt wie Adern. Das ständige Ein- und Ausatmen der Gezeiten verändert die Landschaft stetig und ist bis heute eine Kraft an die sich die Menschen anpassen müssen. Mit dem steigenden Meeresspiegel wird das Watt in Zukunft dauerhaft unter Wasser liegen und die Priele ebenso verschwinden, wie der gesamte einmalige Lebensraum.

Das Projekt regt zur Wertschätzung des Ist-Zustandes an, indem die Gezeiten und die gestalterische Kraft des Wassers auf eine ungewohnte Weise inszeniert werden und so ein bekanntes Phänomen neu wahrgenommen wird. Interaktive Zeitsprünge in die Vergangenheit und Zukunft lassen die Vergänglichkeit erfahrbar werden und hinterfragen unsere Rolle in diesem Ökosystem.

Die Prielsysteme von drei Orten der deutschen Nordseeküste – Pellworm, Eidermündung und Meldorfer Bucht – sind per Projektion, Sound und in Form von gefrästen Tischplatten audiovisuell und haptisch erfahrbar. Echtzeit-Daten der Gezeiten und Wellen an diesen drei Orten steuern eine Datenskulptur und füllen oder leeren 3D-Karten der Bathymetrie auf Wänden und Tischen. Dadurch aktualisiert sich die Erscheinung des Raumes minütlich und bietet täglich neue Eindrücke, wie das Watt selbst.
Die Berührung mit einer Hand dient zur Auswahl des Ortes – mit beiden starten Animationen der Veränderung über die letzten 30 Jahre mit spekulativem Ausblick in das Jahr 2100. Der Sound im Raum verändert sich ebenfalls im Rhythmus der Gezeiten. Zu Erklärzwecken kann über einen QR-Code ein Web-Interface geöffnet werden und jeder Parameter manuell gesteuert werden, sodass verschiedene Bedingungen für den gesamten Raum simuliert werden.

Mehr Informationen: https://thiemofroemberg.de/priele-sein-werden

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SF9QNJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-6-deu-PRIELE_-_sein_werden_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 12:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-6-deu-PRIELE_-_sein_werden_mp3.mp3?1771111026</guid>
      <dc:identifier>5d63198d-2202-51a4-a093-235811b11fa4</dc:identifier>
      <dc:date>2026-01-15T12:10:00+01:00</dc:date>
      <itunes:author>Thiemo Frömberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Die interaktive Multimediainstallation lässt durch Bathymetriekarten des Wattenmeeres der letzten 30 Jahre, Echtzeit-Wellendaten, Pegelstände, CNC-gefräste Tischplatten und vor Ort gesammelte Sounds, die unaufhaltsame ständige Veränderung und gestalterische Kraft von Wasser erlebbar werden.

Priele – Wasserläufe durch die das Wasser bei Ebbe ab und bei Flut wieder hineinfließt – durchziehen das Watt wie Adern. Das ständige Ein- und Ausatmen der Gezeiten verändert die Landschaft stetig und ist bis heute eine Kraft an die sich die Menschen anpassen müssen. Mit dem steigenden Meeresspiegel wird das Watt in Zukunft dauerhaft unter Wasser liegen und die Priele ebenso verschwinden, wie der gesamte einmalige Lebensraum.

Das Projekt regt zur Wertschätzung des Ist-Zustandes an, indem die Gezeiten und die gestalterische Kraft des Wassers auf eine ungewohnte Weise inszeniert werden und so ein bekanntes Phänomen neu wahrgenommen wird. Interaktive Zeitsprünge in die Vergangenheit und Zukunft lassen die Vergänglichkeit erfahrbar werden und hinterfragen unsere Rolle in diesem Ökosystem.

Die Prielsysteme von drei Orten der deutschen Nordseeküste – Pellworm, Eidermündung und Meldorfer Bucht – sind per Projektion, Sound und in Form von gefrästen Tischplatten audiovisuell und haptisch erfahrbar. Echtzeit-Daten der Gezeiten und Wellen an diesen drei Orten steuern eine Datenskulptur und füllen oder leeren 3D-Karten der Bathymetrie auf Wänden und Tischen. Dadurch aktualisiert sich die Erscheinung des Raumes minütlich und bietet täglich neue Eindrücke, wie das Watt selbst.
Die Berührung mit einer Hand dient zur Auswahl des Ortes – mit beiden starten Animationen der Veränderung über die letzten 30 Jahre mit spekulativem Ausblick in das Jahr 2100. Der Sound im Raum verändert sich ebenfalls im Rhythmus der Gezeiten. Zu Erklärzwecken kann über einen QR-Code ein Web-Interface geöffnet werden und jeder Parameter manuell gesteuert werden, sodass verschiedene Bedingungen für den gesamten Raum simuliert werden.

Mehr Informationen: https://thiemofroemberg.de/priele-sein-werden

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SF9QNJ/
</itunes:summary>
      <itunes:duration>00:11:43</itunes:duration>
    </item>
    <item>
      <title>Isochronenkarte mit Python (niam2026)</title>
      <link>https://media.ccc.de/v/2026-9-isochronenkarte-mit-python</link>
      <description>Wie weit kommt man in zwei Stunden von Wittenberge mit der Bahn? Mit sehr vielen Daten und Python kann man diese Frage beantworten. Doch dafür brauchte ich Hilfe – von meinem neuen Python-Coach ChatGPT.

Im September 2025 bestellte das Focus-Magazin bei mir eine Infografik-Doppelseite. Thema: Die Großbaustelle der Bahn zwischen Berlin und Hamburg. Was bedeutet sie für Pendlerinnen und Pendler?

Wie weit kann jemand von einem bestimmten Punkt mit einem bestimmten Verkehrsmittel innerhalb einer bestimmten Zeit kommen? Isochronenkarten sind Infografiken, die diese Art von Fragen beantworten können. Mein Vorschlag überzeugte. Aber ehrlich gesagt hatte ich mir die Umsetzung einfacher vorgestellt.

Vor einem Jahr habe ich eine Weiterbildung zur Data Analystin gemacht, mich intensiv mit Datensätzen und Python beschäftigt. Mir war schon lange klar: Dieser Skill befreit mich als Infografikerin aus dem Käfig vorgekauter Daten. Mit Rohdaten und Python bin ich viel freier. Das Ergebnis im Focus-Magazin zeigt: Das stimmt. Aber meine Weiterbildung allein hätte dafür kaum ausgereicht. Hier kommt ChatGPT ins Spiel. Über mehrere Tage arbeitete ich intensiv mit dem KI-Chatbot am Code. Am Ende stand eine interaktive Python-Karte. Spoiler: ChatGPT brauchte auch meine Hilfe.

Das Ergebnis war deutlich: Berlin und Hamburg sind während der Baumaßnahme weder von Ludwigslust, Wittenberge noch Schwerin in zwei Stunden mit der Bahn oder dem Schienenersatzverkehr erreichbar. Meine Infografiken zeigen: Für die Menschen, die auf diese Verbindungen angewisen sind, ist das eine Katastrophe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/REJB9C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-9-deu-Isochronenkarte_mit_Python_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 14:04:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-9-deu-Isochronenkarte_mit_Python_mp3.mp3?1771111582</guid>
      <dc:identifier>53f69f8b-501b-58f3-b6d2-d33aca9f6315</dc:identifier>
      <dc:date>2026-01-15T14:04:00+01:00</dc:date>
      <itunes:author>Katharina Stipp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Wie weit kommt man in zwei Stunden von Wittenberge mit der Bahn? Mit sehr vielen Daten und Python kann man diese Frage beantworten. Doch dafür brauchte ich Hilfe – von meinem neuen Python-Coach ChatGPT.

Im September 2025 bestellte das Focus-Magazin bei mir eine Infografik-Doppelseite. Thema: Die Großbaustelle der Bahn zwischen Berlin und Hamburg. Was bedeutet sie für Pendlerinnen und Pendler?

Wie weit kann jemand von einem bestimmten Punkt mit einem bestimmten Verkehrsmittel innerhalb einer bestimmten Zeit kommen? Isochronenkarten sind Infografiken, die diese Art von Fragen beantworten können. Mein Vorschlag überzeugte. Aber ehrlich gesagt hatte ich mir die Umsetzung einfacher vorgestellt.

Vor einem Jahr habe ich eine Weiterbildung zur Data Analystin gemacht, mich intensiv mit Datensätzen und Python beschäftigt. Mir war schon lange klar: Dieser Skill befreit mich als Infografikerin aus dem Käfig vorgekauter Daten. Mit Rohdaten und Python bin ich viel freier. Das Ergebnis im Focus-Magazin zeigt: Das stimmt. Aber meine Weiterbildung allein hätte dafür kaum ausgereicht. Hier kommt ChatGPT ins Spiel. Über mehrere Tage arbeitete ich intensiv mit dem KI-Chatbot am Code. Am Ende stand eine interaktive Python-Karte. Spoiler: ChatGPT brauchte auch meine Hilfe.

Das Ergebnis war deutlich: Berlin und Hamburg sind während der Baumaßnahme weder von Ludwigslust, Wittenberge noch Schwerin in zwei Stunden mit der Bahn oder dem Schienenersatzverkehr erreichbar. Meine Infografiken zeigen: Für die Menschen, die auf diese Verbindungen angewisen sind, ist das eine Katastrophe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/REJB9C/
</itunes:summary>
      <itunes:duration>00:07:05</itunes:duration>
    </item>
    <item>
      <title>Visuelle Wissenschaftskommunikation für die Archäologie (niam2026)</title>
      <link>https://media.ccc.de/v/2026-7-visuelle-wissenschaftskommunikation-fur-die-archaologie</link>
      <description>Wie lassen sich anhand von animierten und interaktiven Karten visuelle Geschichten erzählen und für die Wissenschaftskommunikation einsetzen? Archäologische Funde auf Amrum werden durch multimediale Inszenierung lebendig: Heute gestern erleben.

Forscher:innen des Exzellenzclusters ROOTS der Christian-Albrechts-Universität zu Kiel sind auf der Nordseeinsel Amrum auf sensationelle Funde historischer Siedlungen aus der Wikingerzeit gestoßen. In Kooperation mit den Wissenschaftler:innen entwickelten Master-Studierende im Studienschwerpunkt Interaktives Informationsdesign der Muthesius Kunsthochschule 3D-Visualisierungen, um Grabhügel, Häuser und Wallungen zu rekonstruieren, zu erklären und über interaktive und animierte Karten erlebbar zu machen. Ein infografisches Beschilderungskonzept vor Ort, eine mobile 3D-Karthografie-App zur Navigation zu den einzelnen Fundstellen sowie eine interaktive Installation für ein Museum auf Amrum sollen Besucher:innen über die vielfältige kulturelle Vergangenheit der Insel informieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ZCDKFR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-7-deu-Visuelle_Wissenschaftskommunikation_fuer_die_Archaeologie_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 11:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-7-deu-Visuelle_Wissenschaftskommunikation_fuer_die_Archaeologie_mp3.mp3?1771109769</guid>
      <dc:identifier>2c6b5c1d-bff5-51b5-aec3-c878881d12b2</dc:identifier>
      <dc:date>2026-01-15T11:05:00+01:00</dc:date>
      <itunes:author>Tom Duscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Wie lassen sich anhand von animierten und interaktiven Karten visuelle Geschichten erzählen und für die Wissenschaftskommunikation einsetzen? Archäologische Funde auf Amrum werden durch multimediale Inszenierung lebendig: Heute gestern erleben.

Forscher:innen des Exzellenzclusters ROOTS der Christian-Albrechts-Universität zu Kiel sind auf der Nordseeinsel Amrum auf sensationelle Funde historischer Siedlungen aus der Wikingerzeit gestoßen. In Kooperation mit den Wissenschaftler:innen entwickelten Master-Studierende im Studienschwerpunkt Interaktives Informationsdesign der Muthesius Kunsthochschule 3D-Visualisierungen, um Grabhügel, Häuser und Wallungen zu rekonstruieren, zu erklären und über interaktive und animierte Karten erlebbar zu machen. Ein infografisches Beschilderungskonzept vor Ort, eine mobile 3D-Karthografie-App zur Navigation zu den einzelnen Fundstellen sowie eine interaktive Installation für ein Museum auf Amrum sollen Besucher:innen über die vielfältige kulturelle Vergangenheit der Insel informieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ZCDKFR/
</itunes:summary>
      <itunes:duration>00:21:08</itunes:duration>
    </item>
    <item>
      <title>Wie wir alle Wahlkreisergebnisse seit 1949 auf heute umgerechnet haben (niam2026)</title>
      <link>https://media.ccc.de/v/2026-24-wie-wir-alle-wahlkreisergebnisse-seit-1949-auf-heute-umgerechnet-haben</link>
      <description>Für die Bundestagswahl 2025 haben wir bei der ZEIT alle Wahlkreisergebnisse seit 1949 auf die heutigen Wahlkreisgrenzen umgerechnet. Dies involvierte sehr viel Handarbeit – wir haben verschiedene Quellen miteinander kombiniert und Pixelgrafiken in möglichst präzise Geodaten umgewandelt.

In dem Vortrag zeige ich, wie wir bei dieser Digitalisierung und Georeferenzierung vorgegangen sind. Dies ist nicht glamurös, aber dafür mit Open Source Tools und viel Handarbeit nachmachbar. Nebenbei erkläre ich, wie man Flächen zwar nicht perfekt, aber möglichst präzise umrechnen kann, wenn man ein möglichst fein aufgelöstes Bevölkerungs-Raster zur Hilfe nimmt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/W78N7Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-24-deu-Wie_wir_alle_Wahlkreisergebnisse_seit_1949_auf_heute_umgerechnet_haben_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 16:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-24-deu-Wie_wir_alle_Wahlkreisergebnisse_seit_1949_auf_heute_umgerechnet_haben_mp3.mp3?1771112117</guid>
      <dc:identifier>8e0bc163-3994-5e1a-a9b1-8a835862013f</dc:identifier>
      <dc:date>2026-01-15T16:05:00+01:00</dc:date>
      <itunes:author>Benja Zehr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Für die Bundestagswahl 2025 haben wir bei der ZEIT alle Wahlkreisergebnisse seit 1949 auf die heutigen Wahlkreisgrenzen umgerechnet. Dies involvierte sehr viel Handarbeit – wir haben verschiedene Quellen miteinander kombiniert und Pixelgrafiken in möglichst präzise Geodaten umgewandelt.

In dem Vortrag zeige ich, wie wir bei dieser Digitalisierung und Georeferenzierung vorgegangen sind. Dies ist nicht glamurös, aber dafür mit Open Source Tools und viel Handarbeit nachmachbar. Nebenbei erkläre ich, wie man Flächen zwar nicht perfekt, aber möglichst präzise umrechnen kann, wenn man ein möglichst fein aufgelöstes Bevölkerungs-Raster zur Hilfe nimmt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/W78N7Y/
</itunes:summary>
      <itunes:duration>00:20:48</itunes:duration>
    </item>
    <item>
      <title>GeoTIFF DEM als 3D-Modell (niam2026)</title>
      <link>https://media.ccc.de/v/2026-18-geotiff-dem-als-3d-modell</link>
      <description>Ich gebe einen kurzen Einblick, wie ich einen Open-Source-Workflow entwickelt habe, um das Copernicus-DEM für eine beliebige Region herunterzuladen und anschließend in ein 3D-druckbares Geländemodell zu konvertieren.

Das [Copernicus DEM - Global and European Digital Elevation Model](https://dataspace.copernicus.eu/explore-data/data-collections/copernicus-contributing-missions/collections-description/COP-DEM) stellt weltweit ein Höhenmodell als GeoTIFF bereit, ich habe mich gefragt, wie ich für einen beliebigen Ausschnitt die GeoTIFFs herunterladen kann und basierend darauf das Höhenmodell als 3D-Modell drucken kann.

Im Vortrag erkläre ich kurz meine Herangehensweise, die Auswahl der Technologien und wie ich die Skripte entwickelt habe.

Der [Workflow ist open source](https://codeberg.org/stroebjo/dem-to-stl) und enthält folgende Schritte:

- Download des DEMs von Copernicus mit dem HDA Client
- GDAL basierte Shellskripte um die GeoTiffs zu mergen &amp; croppen
- Python Skript zum erstellen eines 3D-Modells
- JavaScript Skript für ein Multimaterial 3MF file

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/M3JKAY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-18-deu-GeoTIFF_DEM_als_3D-Modell_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 13:57:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-18-deu-GeoTIFF_DEM_als_3D-Modell_mp3.mp3?1771111442</guid>
      <dc:identifier>4006a159-3d65-5599-997d-282e8c4dc765</dc:identifier>
      <dc:date>2026-01-15T13:57:00+01:00</dc:date>
      <itunes:author>Jonathan Ströbele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Ich gebe einen kurzen Einblick, wie ich einen Open-Source-Workflow entwickelt habe, um das Copernicus-DEM für eine beliebige Region herunterzuladen und anschließend in ein 3D-druckbares Geländemodell zu konvertieren.

Das [Copernicus DEM - Global and European Digital Elevation Model](https://dataspace.copernicus.eu/explore-data/data-collections/copernicus-contributing-missions/collections-description/COP-DEM) stellt weltweit ein Höhenmodell als GeoTIFF bereit, ich habe mich gefragt, wie ich für einen beliebigen Ausschnitt die GeoTIFFs herunterladen kann und basierend darauf das Höhenmodell als 3D-Modell drucken kann.

Im Vortrag erkläre ich kurz meine Herangehensweise, die Auswahl der Technologien und wie ich die Skripte entwickelt habe.

Der [Workflow ist open source](https://codeberg.org/stroebjo/dem-to-stl) und enthält folgende Schritte:

- Download des DEMs von Copernicus mit dem HDA Client
- GDAL basierte Shellskripte um die GeoTiffs zu mergen &amp; croppen
- Python Skript zum erstellen eines 3D-Modells
- JavaScript Skript für ein Multimaterial 3MF file

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/M3JKAY/
</itunes:summary>
      <itunes:duration>00:06:44</itunes:duration>
    </item>
    <item>
      <title>Von FAIR-Geodaten zur gesellschaftlichen Erkenntnis: Komplexe Wissenschaft in zugängliche visuelle Narrative übersetzen (niam2026)</title>
      <link>https://media.ccc.de/v/2026-16-von-fair-geodaten-zur-gesellschaftlichen-erkenntnis-komplexe-wissenschaft-in-zugangliche-visuelle-narrative-ubersetzen</link>
      <description>Wie werden offene Geodaten zu verständlichen Geschichten?  Wir zeigen unseren Weg zu FAIRem  Geodaten-Sharing und Storytelling an der Schnittstelle zwischen Wissenschaft, Öffentlichkeit und Visualisierung, und unserem Versuch, digitale Barrierefreiheit bei dynamischen Karten auszubalancieren.

Als Forschungsdatenzentrum eines interdisziplinären Forschungsinstituts arbeiten wir mit Geodaten nach FAIR- und Open-Science-Prinzipien. Wir stehen vor der Herausforderung, komplexe wissenschaftliche Ergebnisse über Fachgrenzen hinaus – für Nicht-Fachleute, Datenjournalist:innen und die breite Öffentlichkeit – verständlich und ansprechend zu vermitteln.

In diesem 7-minütigen Lightning Talk berichten wir über unseren laufenden Prozess, einen reproduzierbaren Transferpfad zu entwickeln. Dabei bewegen wir uns weg von statischen Publikationen hin zu nutzerorientierter visueller Kommunikation, Data Storytelling und interaktiven StoryMaps.

Wir zeigen praktische Beispiele, darunter eine StoryMap mit Scroll-Storytelling und 3D-Karte sowie Visualisierungen zur Abrechnung eines Materialkatasters innerhalb eines 3D-Gebäudemodells in Dresden. Der Fokus liegt auf der Frage, wie solche Darstellungen den Wissens­transfer zur Kreislaufwirtschaft im Bausektor unterstützen können.

Im Zentrum des Beitrags steht das Dilemma, eine Balance zwischen innovativen, ansprechenden Visualisierungen und den Anforderungen an Barrierefreiheit, Wartbarkeit und wissenschaftliche Genauigkeit zu finden. Wir teilen offen unsere ersten Schritte, bestehenden Herausforderungen und mögliche Lösungsansätze.

Gleichzeitig möchten wir den Austausch mit der Datenjournalismus-Community als Chance wahrnehmen, gemeinsam nach experimentellen Ansätzen zu suchen, mit denen unsere Daten in einer verantwortungsvollen, datenbasierten Kommunikation wiederverwendet werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/YWXP9W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-16-deu-Von_FAIR-Geodaten_zur_gesellschaftlichen_Erkenntnis_Komplexe_Wissenschaft_in_zugaengliche_visuelle_Narrative_uebersetzen_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-16-deu-Von_FAIR-Geodaten_zur_gesellschaftlichen_Erkenntnis_Komplexe_Wissenschaft_in_zugaengliche_visuelle_Narrative_uebersetzen_mp3.mp3?1771111343</guid>
      <dc:identifier>86e144f6-4f57-5b3a-8a08-fc334c12486b</dc:identifier>
      <dc:date>2026-01-15T13:50:00+01:00</dc:date>
      <itunes:author>Gongmingyue Tang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Wie werden offene Geodaten zu verständlichen Geschichten?  Wir zeigen unseren Weg zu FAIRem  Geodaten-Sharing und Storytelling an der Schnittstelle zwischen Wissenschaft, Öffentlichkeit und Visualisierung, und unserem Versuch, digitale Barrierefreiheit bei dynamischen Karten auszubalancieren.

Als Forschungsdatenzentrum eines interdisziplinären Forschungsinstituts arbeiten wir mit Geodaten nach FAIR- und Open-Science-Prinzipien. Wir stehen vor der Herausforderung, komplexe wissenschaftliche Ergebnisse über Fachgrenzen hinaus – für Nicht-Fachleute, Datenjournalist:innen und die breite Öffentlichkeit – verständlich und ansprechend zu vermitteln.

In diesem 7-minütigen Lightning Talk berichten wir über unseren laufenden Prozess, einen reproduzierbaren Transferpfad zu entwickeln. Dabei bewegen wir uns weg von statischen Publikationen hin zu nutzerorientierter visueller Kommunikation, Data Storytelling und interaktiven StoryMaps.

Wir zeigen praktische Beispiele, darunter eine StoryMap mit Scroll-Storytelling und 3D-Karte sowie Visualisierungen zur Abrechnung eines Materialkatasters innerhalb eines 3D-Gebäudemodells in Dresden. Der Fokus liegt auf der Frage, wie solche Darstellungen den Wissens­transfer zur Kreislaufwirtschaft im Bausektor unterstützen können.

Im Zentrum des Beitrags steht das Dilemma, eine Balance zwischen innovativen, ansprechenden Visualisierungen und den Anforderungen an Barrierefreiheit, Wartbarkeit und wissenschaftliche Genauigkeit zu finden. Wir teilen offen unsere ersten Schritte, bestehenden Herausforderungen und mögliche Lösungsansätze.

Gleichzeitig möchten wir den Austausch mit der Datenjournalismus-Community als Chance wahrnehmen, gemeinsam nach experimentellen Ansätzen zu suchen, mit denen unsere Daten in einer verantwortungsvollen, datenbasierten Kommunikation wiederverwendet werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/YWXP9W/
</itunes:summary>
      <itunes:duration>00:07:15</itunes:duration>
    </item>
    <item>
      <title>Roll with me (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-roll-with-me</link>
      <description>Ein Koffer, der einen automatisch verfolgt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-179-deu-Roll_with_me_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 13:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-179-deu-Roll_with_me_mp3.mp3?1770561341</guid>
      <dc:identifier>2ea1f06c-f233-4cac-9a70-dc51b893ac32</dc:identifier>
      <dc:date>2026-02-08T13:40:00+01:00</dc:date>
      <itunes:author>Clemens, Dimi, Hami, Helena, Ida, Ilse, Jonathan, Kilian, Nic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>179, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein Koffer, der einen automatisch verfolgt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:10:34</itunes:duration>
    </item>
    <item>
      <title>Cup-stabilizer (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-cup-stabilizer</link>
      <description>Wir stabilisieren deinen Becher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-174-deu-Cup-stabilizer_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-174-deu-Cup-stabilizer_mp3.mp3?1770562914</guid>
      <dc:identifier>b1a1f078-20bd-4c27-8210-588cd82700e8</dc:identifier>
      <dc:date>2026-02-08T14:40:00+01:00</dc:date>
      <itunes:author>Mahmood, Mia, Milena, Vincent</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>174, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir stabilisieren deinen Becher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:36</itunes:duration>
    </item>
    <item>
      <title>Privacy Helper (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-privacy-helper</link>
      <description>Eine Browsererweiterung, die verhindert, dass persönliche Daten unbeabsichtigt preisgegeben werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-180-deu-Privacy_Helper_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-180-deu-Privacy_Helper_mp3.mp3?1770562788</guid>
      <dc:identifier>7042fa4c-855d-475d-9bc3-a5d56544817a</dc:identifier>
      <dc:date>2026-02-08T14:20:00+01:00</dc:date>
      <itunes:author>Colin, Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>180, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine Browsererweiterung, die verhindert, dass persönliche Daten unbeabsichtigt preisgegeben werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:23</itunes:duration>
    </item>
    <item>
      <title>Wie funktioniert ChatGPT? (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-wie-funktioniert-chatgpt</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-177-deu-Wie_funktioniert_ChatGPT_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Feb 2026 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-177-deu-Wie_funktioniert_ChatGPT_mp3.mp3?1770572777</guid>
      <dc:identifier>03c22820-4968-4ef3-b8c3-ae8c2aedfbbb</dc:identifier>
      <dc:date>2026-02-07T14:45:00+01:00</dc:date>
      <itunes:author>Dominik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>177, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 2</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:05</itunes:duration>
    </item>
    <item>
      <title>Unseen (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-unseen</link>
      <description>Ein Routenplaner, um Überwachungskameras zu umgehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-176-deu-Unseen_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-176-deu-Unseen_mp3.mp3?1770562904</guid>
      <dc:identifier>9f584d9c-cfc5-4efb-b2d6-664a46de1e4c</dc:identifier>
      <dc:date>2026-02-08T14:30:00+01:00</dc:date>
      <itunes:author>Devin, Ivo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>176, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein Routenplaner, um Überwachungskameras zu umgehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:28</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-abschlusspraesentation</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-170-deu-Abschlusspraesentation_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-170-deu-Abschlusspraesentation_mp3.mp3?1770565340</guid>
      <dc:identifier>6615a8d3-2c33-49f7-8ed9-bac7ff3d8578</dc:identifier>
      <dc:date>2026-02-08T13:30:00+01:00</dc:date>
      <itunes:author>Alle</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>170, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:17</itunes:duration>
    </item>
    <item>
      <title>WE CREATE SPACE (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-we-create-space</link>
      <description>Ein soziales Netzwerk für kreative Menschen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-178-deu-WE_CREATE_SPACE_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-178-deu-WE_CREATE_SPACE_mp3.mp3?1770561533</guid>
      <dc:identifier>e0e7df1b-1f10-4ca0-a870-ec96f36d2da3</dc:identifier>
      <dc:date>2026-02-08T13:50:00+01:00</dc:date>
      <itunes:author>Dilsuz, Levke, Mayla, Sama</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>178, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein soziales Netzwerk für kreative Menschen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:38</itunes:duration>
    </item>
    <item>
      <title>Community Games Library (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-community-games-library</link>
      <description>Eine Spielesammlung für die Gemeinschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-181-deu-Community_Games_Library_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-181-deu-Community_Games_Library_mp3.mp3?1770561564</guid>
      <dc:identifier>a7ea8c70-c182-4d09-92cb-42fd8ec82d8b</dc:identifier>
      <dc:date>2026-02-08T14:00:00+01:00</dc:date>
      <itunes:author>Adam, Arnel, Eric, Kristian, Levin, Liam, Marcel, Tobias</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>181, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine Spielesammlung für die Gemeinschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:15</itunes:duration>
    </item>
    <item>
      <title>Fächerwahl leicht gemacht (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-faecherwahl-leicht-gemacht</link>
      <description>Eine Entscheidungshilfe für den Wirrwarr der Kurswahl in der gymnasialen Oberstufe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-175-deu-Faecherwahl_leicht_gemacht_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-175-deu-Faecherwahl_leicht_gemacht_mp3.mp3?1770562708</guid>
      <dc:identifier>56d7e46e-e61d-49f8-a23f-d12fa718b579</dc:identifier>
      <dc:date>2026-02-08T14:10:00+01:00</dc:date>
      <itunes:author>André, Cedric, Jan, Luis, Samuel, Sarah</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>175, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine Entscheidungshilfe für den Wirrwarr der Kurswahl in der gymnasialen Oberstufe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:21</itunes:duration>
    </item>
    <item>
      <title>FAFO: How we stopped worrying and bought an Electron Microscope (39c3)</title>
      <link>https://media.ccc.de/v/39c3-sos-fafo</link>
      <description>We went on Kleinanzeigen and started a non-profit semiconductor lab.

We created a space to do the kind of research we&#39;ve always wanted, but couldn&#39;t do at our local hackerspaces - either due to space constraints, or lack of structures allowing for a safe operation of a proper lab.

-- 

This video was independently recorded &amp; produced by dmi
about this event: https://events.ccc.de/congress/2025/hub/en/event/detail/fafo-how-we-stopped-worrying-and-bought-an-electro
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/import-56511-eng-FAFO_How_we_stopped_worrying_and_bought_an_Electron_Microscope_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 01:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/import-56511-eng-FAFO_How_we_stopped_worrying_and_bought_an_Electron_Microscope_mp3.mp3?1770123067</guid>
      <dc:identifier>3b75e6d8-df70-4ddf-a7de-589f1b52778d</dc:identifier>
      <dc:date>2025-12-29T01:30:00+01:00</dc:date>
      <itunes:author>q3k, k8ik, ln, rahix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56511, 2025, 39c3, Self-organized Sessions, SoS Stage H, 39c3-eng</itunes:keywords>
      <itunes:summary>We went on Kleinanzeigen and started a non-profit semiconductor lab.

We created a space to do the kind of research we&#39;ve always wanted, but couldn&#39;t do at our local hackerspaces - either due to space constraints, or lack of structures allowing for a safe operation of a proper lab.

-- 

This video was independently recorded &amp; produced by dmi
about this event: https://events.ccc.de/congress/2025/hub/en/event/detail/fafo-how-we-stopped-worrying-and-bought-an-electro
</itunes:summary>
      <itunes:duration>01:01:37</itunes:duration>
    </item>
    <item>
      <title>Spaß mit GNU make (noname_ev)</title>
      <link>https://media.ccc.de/v/noname_ev-56363-spa-mit-gnu-make</link>
      <description>

GNU make ist ein nützliches Werkzeug für viele Anwendungen und wird auch heute noch in einigen Projekten verwendet. Kürzlich habe ich GNU make bei uns auf der Arbeit eingeführt und seither viel Zeit mit der Dokumentation verbracht.

Die Highlights meiner Recherche zeige ich euch heute.

Folien &amp; Repo: https://gitlab.com/hartang/c14h/2025-04-17_make
&lt;a href=&quot;https://gitlab.com/hartang/c14h/2025-04-17_make&quot;&gt;Folien &amp;amp; Repo&lt;/a&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_648
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56363-deu-Spass_mit_GNU_make_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Thu, 17 Apr 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56363-deu-Spass_mit_GNU_make_mp3.mp3?1770024966</guid>
      <dc:identifier>6d46fdee-2746-41a1-9fb1-a736e7b18bc1</dc:identifier>
      <dc:date>2025-04-17T22:00:00+02:00</dc:date>
      <itunes:author>hartan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56363, 2025, noname_ev, c14h, Unknown, noname_ev-deu</itunes:keywords>
      <itunes:summary>

GNU make ist ein nützliches Werkzeug für viele Anwendungen und wird auch heute noch in einigen Projekten verwendet. Kürzlich habe ich GNU make bei uns auf der Arbeit eingeführt und seither viel Zeit mit der Dokumentation verbracht.

Die Highlights meiner Recherche zeige ich euch heute.

Folien &amp; Repo: https://gitlab.com/hartang/c14h/2025-04-17_make
&lt;a href=&quot;https://gitlab.com/hartang/c14h/2025-04-17_make&quot;&gt;Folien &amp;amp; Repo&lt;/a&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_648
</itunes:summary>
      <itunes:duration>00:39:30</itunes:duration>
    </item>
    <item>
      <title>Inside House 2 (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56503-inside-house-2</link>
      <description>Jhaand shows us how he designed and built House 2, a complex art project involving electronics and microcontrollers.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56503-eng-Inside_House_2_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56503-eng-Inside_House_2_mp3.mp3?1769813826</guid>
      <dc:identifier>9340db0e-5b06-4b5a-85f3-6b4572c2bb14</dc:identifier>
      <dc:date>2025-11-02T16:00:00+01:00</dc:date>
      <itunes:author>jhaand</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56503, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Jhaand shows us how he designed and built House 2, a complex art project involving electronics and microcontrollers.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:05</itunes:duration>
    </item>
    <item>
      <title>HTTP.sh (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56504-httpsh</link>
      <description>Domi shows off the internals of a HTTP framework written in bash.

Slides: https://md.sakamoto.pl/p/N2TdJQP7G#/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56504-eng-HTTPsh_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56504-eng-HTTPsh_mp3.mp3?1769813082</guid>
      <dc:identifier>389d5075-667b-46a4-9a40-6b7260e4bcf7</dc:identifier>
      <dc:date>2025-11-01T17:00:00+01:00</dc:date>
      <itunes:author>sdomi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56504, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Domi shows off the internals of a HTTP framework written in bash.

Slides: https://md.sakamoto.pl/p/N2TdJQP7G#/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:35:57</itunes:duration>
    </item>
    <item>
      <title>Closing talk (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56501-closing-talk</link>
      <description>Closing talk for eth0:2025


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56501-eng-Closing_talk_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56501-eng-Closing_talk_mp3.mp3?1769813093</guid>
      <dc:identifier>a7a73604-ba7f-4d16-be38-d5eaaee85852</dc:identifier>
      <dc:date>2025-11-02T17:00:00+01:00</dc:date>
      <itunes:author>langoor, aetios</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56501, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Closing talk for eth0:2025


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:49</itunes:duration>
    </item>
    <item>
      <title>Big Endian isn&#39;t Dead (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56502-big-endian-isnt-dead</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56502-eng-Big_Endian_isnt_Dead_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56502-eng-Big_Endian_isnt_Dead_mp3.mp3?1769813682</guid>
      <dc:identifier>7cae2c32-c147-4615-b54a-191796ae3cd9</dc:identifier>
      <dc:date>2025-11-02T15:00:00+01:00</dc:date>
      <itunes:author>jn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56502, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:14</itunes:duration>
    </item>
    <item>
      <title>Zelf hosten van je e-mail (dutch talk) (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56505-zelf-hosten-van-je-e-mai</link>
      <description>FooBar shows us how he self-hosts his e-mail, and how you can too.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56505-nld-Zelf_hosten_van_je_e-mail_dutch_talk_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56505-nld-Zelf_hosten_van_je_e-mail_dutch_talk_mp3.mp3?1769813588</guid>
      <dc:identifier>15889a37-0b51-4030-a2ee-b6b6440951be</dc:identifier>
      <dc:date>2025-11-01T18:00:00+01:00</dc:date>
      <itunes:author>FooBar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56505, 2025, eth0_2025, Unknown, eth0_2025-nld</itunes:keywords>
      <itunes:summary>FooBar shows us how he self-hosts his e-mail, and how you can too.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:50</itunes:duration>
    </item>
    <item>
      <title>BGP for fun and profit (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56500-bgp-for-fun-and-profit</link>
      <description>Everyone knows that BGP is used for public internet routing, but it has more tricks up its sleeve than that. r3boot takes us along.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56500-eng-BGP_for_fun_and_profit_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 01:01:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56500-eng-BGP_for_fun_and_profit_mp3.mp3?1769813063</guid>
      <dc:identifier>6f0d1b4c-968c-434a-884d-73da8a3c105b</dc:identifier>
      <dc:date>2025-11-01T01:01:00+01:00</dc:date>
      <itunes:author>r3boot</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56500, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Everyone knows that BGP is used for public internet routing, but it has more tricks up its sleeve than that. r3boot takes us along.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:04</itunes:duration>
    </item>
    <item>
      <title>Vegan auf dem Löffel und unter der Lupe (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-vegan-auf-dem-loffel-und-unter-der-lupe</link>
      <description>Stell dir vor, dein Teller könnte die Welt verändern – ohne Cape, einfach mit einer Mahlzeit. Jeder kennt Menschen die aus Mitgefühl mit den Tieren auf eine pflanzenbasierte Ernährung umgestellt haben. Aber was kann vegane Ernährung über den ethischen Aspekt hinaus leisten? Wir schauen uns an wie viel Wasser, Energie und Fläche für die Produktion unterschiedlicher Lebensmittel gebraucht wird und wie sich eine vegane Ernährung auf die Gesundheit auswirken kann. Außerdem geht es um eine pragmatische Umsetzung in den Alltag. Welche unerwarteten Hürden begegnen einem? Muss man wirklich massenhaft Nahrungsergänzungsmittel schlucken? Sind die Ersatzprodukte besser als Fleisch? Wie kann man erste Schritte in einen eh schon vollen Alltag einbauen?

Gemeinsam schauen wir uns Nährstoffequellen an, werfen einen Blick in die Studienlage und ich erzähle euch wie ich die ersten Familienfeiern als einzige nicht Fleischesserin überstanden hab.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/vegan-auf-dem-loeffel-und-unter-der-lupe/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1623-deu-Vegan_auf_dem_Loeffel_und_unter_der_Lupe_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1623-deu-Vegan_auf_dem_Loeffel_und_unter_der_Lupe_mp3.mp3?1768505531</guid>
      <dc:identifier>88b484c7-9a2e-40b0-b2e8-ffb6cbb752d7</dc:identifier>
      <dc:date>2025-11-15T20:15:00+01:00</dc:date>
      <itunes:author>Utjope</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1623, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Potentiale veganer Ernährung und wie man einsteigen kann.</itunes:subtitle>
      <itunes:summary>Stell dir vor, dein Teller könnte die Welt verändern – ohne Cape, einfach mit einer Mahlzeit. Jeder kennt Menschen die aus Mitgefühl mit den Tieren auf eine pflanzenbasierte Ernährung umgestellt haben. Aber was kann vegane Ernährung über den ethischen Aspekt hinaus leisten? Wir schauen uns an wie viel Wasser, Energie und Fläche für die Produktion unterschiedlicher Lebensmittel gebraucht wird und wie sich eine vegane Ernährung auf die Gesundheit auswirken kann. Außerdem geht es um eine pragmatische Umsetzung in den Alltag. Welche unerwarteten Hürden begegnen einem? Muss man wirklich massenhaft Nahrungsergänzungsmittel schlucken? Sind die Ersatzprodukte besser als Fleisch? Wie kann man erste Schritte in einen eh schon vollen Alltag einbauen?

Gemeinsam schauen wir uns Nährstoffequellen an, werfen einen Blick in die Studienlage und ich erzähle euch wie ich die ersten Familienfeiern als einzige nicht Fleischesserin überstanden hab.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/vegan-auf-dem-loeffel-und-unter-der-lupe/
</itunes:summary>
      <itunes:duration>00:44:54</itunes:duration>
    </item>
    <item>
      <title>Mehr Straßen, mehr Stau?! (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-mehr-strasen-2c-mehr-stau-3f-21</link>
      <description>„Lübeck führt erneut die Stau-Rangliste in Schleswig-Holstein an“, schrieb der NDR noch Anfang des Jahres. Die einfachste Lösung für ein wiederkehrendes Stau-Problem wäre doch die Entlastung durch mehr Alternativrouten, oder? … Oder?!

Tatsächlich sieht die Realität oft ganz anders aus: In Bereichen mit neuen Entlastungsstraßen steigt häufig die Fahrtzeit. Umgekehrt kann immer wieder beobachtet werden, dass der Wegfall (oder die Umwidmung) von Straßen den städtischen Verkehr entlastet. Woran liegt das?

Gründe für mehr Staus nach solchen verkehrsplanerischen Änderungen können sehr unterschiedlich sein und natürlich auch miteinander interagieren. Am einfachsten nachvollziehbar ist wahrscheinlich, dass mehr Menschen sich für eine „kurze“ Fahrt im eigenen Auto entscheiden, wenn neue, attraktive Straßen oder mehr Parkplätz verfügbar sind.

Doch auch unter der Annahme, dass die Zahl der Verkehrsteilnehmenden gleichbleibt, kann unter gewissen Voraussetzungen (mathematisch) bewiesen werden, dass jede*r Einzelne länger unterwegs ist, wenn eine weitere Streckenoption geboten wird.

Mithilfe eines einfachen Verkehrsmodells gehen wir dieser paradoxen Beobachtung auf den Grund.

Keine Sorge, es werden keinerlei Vorkenntnisse benötigt.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mehr-strassen-mehr-stau/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1600-deu-Mehr_Strassen_mehr_Stau_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1600-deu-Mehr_Strassen_mehr_Stau_mp3.mp3?1768501280</guid>
      <dc:identifier>5326a7a4-e32d-4863-928e-319f53270d4b</dc:identifier>
      <dc:date>2025-11-14T18:00:00+01:00</dc:date>
      <itunes:author>Sofie Saier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1600, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Mathematik ein Verkehrsparadoxon erklärt.</itunes:subtitle>
      <itunes:summary>„Lübeck führt erneut die Stau-Rangliste in Schleswig-Holstein an“, schrieb der NDR noch Anfang des Jahres. Die einfachste Lösung für ein wiederkehrendes Stau-Problem wäre doch die Entlastung durch mehr Alternativrouten, oder? … Oder?!

Tatsächlich sieht die Realität oft ganz anders aus: In Bereichen mit neuen Entlastungsstraßen steigt häufig die Fahrtzeit. Umgekehrt kann immer wieder beobachtet werden, dass der Wegfall (oder die Umwidmung) von Straßen den städtischen Verkehr entlastet. Woran liegt das?

Gründe für mehr Staus nach solchen verkehrsplanerischen Änderungen können sehr unterschiedlich sein und natürlich auch miteinander interagieren. Am einfachsten nachvollziehbar ist wahrscheinlich, dass mehr Menschen sich für eine „kurze“ Fahrt im eigenen Auto entscheiden, wenn neue, attraktive Straßen oder mehr Parkplätz verfügbar sind.

Doch auch unter der Annahme, dass die Zahl der Verkehrsteilnehmenden gleichbleibt, kann unter gewissen Voraussetzungen (mathematisch) bewiesen werden, dass jede*r Einzelne länger unterwegs ist, wenn eine weitere Streckenoption geboten wird.

Mithilfe eines einfachen Verkehrsmodells gehen wir dieser paradoxen Beobachtung auf den Grund.

Keine Sorge, es werden keinerlei Vorkenntnisse benötigt.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mehr-strassen-mehr-stau/
</itunes:summary>
      <itunes:duration>00:36:29</itunes:duration>
    </item>
    <item>
      <title>Die dichtesten Gitterpunkte im Raum (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-die-dichtesten-gitterpunkte-im-raum</link>
      <description>Ihr kennt das: Ihr habt ein Gitter im Raum, und das Gitter ist irgendwie so schräg.

Und dann fragt ihr euch für jeden Punkt im Raum, welcher Gitterpunkt eigentlich
der nächste ist.

Das macht ihr so abends beim Spazieren, in Gedanken versunken, und dann fallt ihr
plötzlich in den Topf mit den Linearkombinationen und es gibt einen hübschen Trick
mit Matrizenmultiplikation, an den ihr noch ein Jahr später immer mal wieder denken
müsst.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#die-dichtesten-gitterpunkte-im-raum
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1634-deu-Die_dichtesten_Gitterpunkte_im_Raum_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1634-deu-Die_dichtesten_Gitterpunkte_im_Raum_mp3.mp3?1768499121</guid>
      <dc:identifier>7c107e83-e839-42f8-9d32-9a7f0b375fde</dc:identifier>
      <dc:date>2025-11-15T20:45:00+01:00</dc:date>
      <itunes:author>Fiona Runge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1634, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wir suchen die dichtesten Gitterpunkte zu einem Punkt im Raum.</itunes:subtitle>
      <itunes:summary>Ihr kennt das: Ihr habt ein Gitter im Raum, und das Gitter ist irgendwie so schräg.

Und dann fragt ihr euch für jeden Punkt im Raum, welcher Gitterpunkt eigentlich
der nächste ist.

Das macht ihr so abends beim Spazieren, in Gedanken versunken, und dann fallt ihr
plötzlich in den Topf mit den Linearkombinationen und es gibt einen hübschen Trick
mit Matrizenmultiplikation, an den ihr noch ein Jahr später immer mal wieder denken
müsst.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#die-dichtesten-gitterpunkte-im-raum
</itunes:summary>
      <itunes:duration>00:08:33</itunes:duration>
    </item>
    <item>
      <title>Immer selbstbestimmt? (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-immer-selbstbestimmt-3f</link>
      <description>Ein Vortrag vom Verein für Betreuung und Selbstbestimmung in Lübeck e.V.

Jeder erwachsene Mensch kann durch Unfall, Krankheit oder Behinderung in eine Lebenssituation kommen, in der er nicht (mehr) selbst für sich handeln kann. Wer trifft dann z.B. gesundheitliche Entscheidungen? Wer regelt finanzielle oder behördliche Angelegenheiten? Und wie kann man für eine solche Lebenssituationen vorsorgen vor allem im Hinblick auf eine Wünsche und das Rechts auf Selbstbestimmung.

Der Vortrag bietet einen Einblick in die Möglichkeiten der selbstbestimmten Vorsorge.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/immer-selbstbestimmt/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1621-deu-Immer_selbstbestimmt_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1621-deu-Immer_selbstbestimmt_mp3.mp3?1768504108</guid>
      <dc:identifier>3589afb4-9172-4604-ba9c-d62cdfeb5d6b</dc:identifier>
      <dc:date>2025-11-15T18:00:00+01:00</dc:date>
      <itunes:author>Christine Teiting</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1621, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Vollmachten, Betreuungs- und Patientenverfügungen in der Praxis</itunes:subtitle>
      <itunes:summary>Ein Vortrag vom Verein für Betreuung und Selbstbestimmung in Lübeck e.V.

Jeder erwachsene Mensch kann durch Unfall, Krankheit oder Behinderung in eine Lebenssituation kommen, in der er nicht (mehr) selbst für sich handeln kann. Wer trifft dann z.B. gesundheitliche Entscheidungen? Wer regelt finanzielle oder behördliche Angelegenheiten? Und wie kann man für eine solche Lebenssituationen vorsorgen vor allem im Hinblick auf eine Wünsche und das Rechts auf Selbstbestimmung.

Der Vortrag bietet einen Einblick in die Möglichkeiten der selbstbestimmten Vorsorge.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/immer-selbstbestimmt/
</itunes:summary>
      <itunes:duration>00:35:36</itunes:duration>
    </item>
    <item>
      <title>Level Up! Mathe gamifiziert (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-level-up-21-mathe-gamifiziert</link>
      <description>In der Magic Sword Academy wird die MSA-Vorbereitung zu einem Fantasy-Rollenspiel:
Die Schüler:innen sammeln XP, lösen Quests in Gilden und treten in Bosskämpfen in
verschiedenen Gebieten an. So verwandelt sich Prüfungsstress in Motivation – und
Mathe in ein Spiel. Mein Ziel ist es, dass dadurch die Schüler:innen mit mehr Freude
und Einsatz lernen und bestmöglich auf ihre Abschlussprüfung vorbereitet werden.
Wer spielerische Ideen hat: Immer her damit!
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#level-up-mathe-gamifiziert
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1635-deu-Level_Up_Mathe_gamifiziert_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1635-deu-Level_Up_Mathe_gamifiziert_mp3.mp3?1768497858</guid>
      <dc:identifier>30355c9d-4705-45e2-ba1d-a3472e641ab3</dc:identifier>
      <dc:date>2025-11-15T21:00:00+01:00</dc:date>
      <itunes:author>Shana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1635, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Prüfung meistern wie ein Bosskampf</itunes:subtitle>
      <itunes:summary>In der Magic Sword Academy wird die MSA-Vorbereitung zu einem Fantasy-Rollenspiel:
Die Schüler:innen sammeln XP, lösen Quests in Gilden und treten in Bosskämpfen in
verschiedenen Gebieten an. So verwandelt sich Prüfungsstress in Motivation – und
Mathe in ein Spiel. Mein Ziel ist es, dass dadurch die Schüler:innen mit mehr Freude
und Einsatz lernen und bestmöglich auf ihre Abschlussprüfung vorbereitet werden.
Wer spielerische Ideen hat: Immer her damit!
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#level-up-mathe-gamifiziert
</itunes:summary>
      <itunes:duration>00:10:21</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap mobil mitgestalten (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-openstreetmap-mobil-mitgestalten</link>
      <description>Nach einer Kurzvorstellung des Projektes OpenStreetMap und seiner Datentypen wird gezeigt, wie die freie Weltkarte mitgestaltet werden kann. Dabei werden Apps vorgestellt, um vom Handy oder Tablet mobil Daten zu erheben. Es wird nur auf die Datentypen Punkt, Linie und einfache Fläche eingegangen. Komplizierte Elemente wie Buslinien, Abbiegerestriktionen und andere Relationen bleiben außen vor.

Vorwissen über OpenStreetMap ist von Vorteil, aber nicht unbedingt erforderlich. Der Vortrag will auch den unbedarften Anfänger mit abholen.

Um dem Vortrag besser folgen zu können ist es sehr empfehlenswert, sich im Vorwege auf der Seiteopenstreetmap.orgzu registrieren und die Anmeldedaten präsent zu haben. Außerdem wird die vorherige Installation der AppsEvery Door,StreetComplete,Vespucci(Android) bzw.Every DoorundGo Map!!(iOS) empfohlen. Für Vespucci eignet sich insbesondere ein Tablet unter Android.

Es ist ratsam, in den den Apps im Vorwege die Anmeldedaten für OpenStreetMap zu hinterlegen, das spart Zeit.

Rückfragen sind ausdrücklich erwünscht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/openstreetmap-mobil-mitgestalten/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1629-deu-OpenStreetMap_mobil_mitgestalten_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1629-deu-OpenStreetMap_mobil_mitgestalten_mp3.mp3?1768074529</guid>
      <dc:identifier>203041d2-42d4-48a3-ab53-5ac952fa7933</dc:identifier>
      <dc:date>2025-11-15T18:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1629, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie kann ich zu OpenStreetMap Daten beitragen</itunes:subtitle>
      <itunes:summary>Nach einer Kurzvorstellung des Projektes OpenStreetMap und seiner Datentypen wird gezeigt, wie die freie Weltkarte mitgestaltet werden kann. Dabei werden Apps vorgestellt, um vom Handy oder Tablet mobil Daten zu erheben. Es wird nur auf die Datentypen Punkt, Linie und einfache Fläche eingegangen. Komplizierte Elemente wie Buslinien, Abbiegerestriktionen und andere Relationen bleiben außen vor.

Vorwissen über OpenStreetMap ist von Vorteil, aber nicht unbedingt erforderlich. Der Vortrag will auch den unbedarften Anfänger mit abholen.

Um dem Vortrag besser folgen zu können ist es sehr empfehlenswert, sich im Vorwege auf der Seiteopenstreetmap.orgzu registrieren und die Anmeldedaten präsent zu haben. Außerdem wird die vorherige Installation der AppsEvery Door,StreetComplete,Vespucci(Android) bzw.Every DoorundGo Map!!(iOS) empfohlen. Für Vespucci eignet sich insbesondere ein Tablet unter Android.

Es ist ratsam, in den den Apps im Vorwege die Anmeldedaten für OpenStreetMap zu hinterlegen, das spart Zeit.

Rückfragen sind ausdrücklich erwünscht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/openstreetmap-mobil-mitgestalten/
</itunes:summary>
      <itunes:duration>00:40:44</itunes:duration>
    </item>
    <item>
      <title>Milliardärssteuer: Steuer für Überreiche (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-milliardarssteuer-3a-steuer-fur-c3-9cberreiche</link>
      <description>Eine globale Mindeststeuer für Milliardäre wird international diskutiert.
Der Vorschlag von Gabriel Zucman für die G20 soll sicherstellen, dass Superreiche unabhängig vom Wohnsitz einen fairen Steuerbeitrag leisten. Der Talk gibt einen Überblick über Problem, Lösungsansätze, Umsetzung und Kritik.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#milliardärssteuer-steuer-für-überreiche
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1633-deu-Milliardaerssteuer_Steuer_fuer_Ueberreiche_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1633-deu-Milliardaerssteuer_Steuer_fuer_Ueberreiche_mp3.mp3?1768061119</guid>
      <dc:identifier>a437f7e0-b1ac-4160-a789-c033c5d03930</dc:identifier>
      <dc:date>2025-11-15T20:30:00+01:00</dc:date>
      <itunes:author>veti (Lukas)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1633, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Ein globaler Vorschlag zur gerechten Besteuerung von Milliardären.</itunes:subtitle>
      <itunes:summary>Eine globale Mindeststeuer für Milliardäre wird international diskutiert.
Der Vorschlag von Gabriel Zucman für die G20 soll sicherstellen, dass Superreiche unabhängig vom Wohnsitz einen fairen Steuerbeitrag leisten. Der Talk gibt einen Überblick über Problem, Lösungsansätze, Umsetzung und Kritik.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#milliardärssteuer-steuer-für-überreiche
</itunes:summary>
      <itunes:duration>00:10:59</itunes:duration>
    </item>
    <item>
      <title>Relationen in OpenStreetMap (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-relationen-in-openstreetmap</link>
      <description>Der Datentyp „Relation“ in der freien Weltkarte OpenStreetMap wird vorgestellt und erläutert. Dabei wird gezeigt, wie die
gängigsten Relationen, z.B. Multipolygon, Abbiegeverbot, Fahrradroute, Buslinie, im Editor „JOSM“ bearbeitet werden
können.

Vorkenntnisse und erste Erfahrungen mit OpenStreetMap und den einfacheren Datentypen Punkt und Linie sind empfohlen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/relationen-in-openstreetmap/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1630-deu-Relationen_in_OpenStreetMap_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1630-deu-Relationen_in_OpenStreetMap_mp3.mp3?1767527331</guid>
      <dc:identifier>73de5bb7-d99f-479f-9b6f-dae6e25f2dc6</dc:identifier>
      <dc:date>2025-11-15T19:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1630, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Komplexe Daten in OpenStreetMap beherrschen</itunes:subtitle>
      <itunes:summary>Der Datentyp „Relation“ in der freien Weltkarte OpenStreetMap wird vorgestellt und erläutert. Dabei wird gezeigt, wie die
gängigsten Relationen, z.B. Multipolygon, Abbiegeverbot, Fahrradroute, Buslinie, im Editor „JOSM“ bearbeitet werden
können.

Vorkenntnisse und erste Erfahrungen mit OpenStreetMap und den einfacheren Datentypen Punkt und Linie sind empfohlen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/relationen-in-openstreetmap/
</itunes:summary>
      <itunes:duration>00:45:46</itunes:duration>
    </item>
    <item>
      <title>Moin Mobilität! (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-moin-mobilitat-21</link>
      <description>Ein Vortrag von Mitgliedern des Vereins Tram für Lübeck e.V.

Mobilität ist ein menschliches Grundbedürfnis, doch das bedeutet noch lange nicht, dass jede:r sie gleichermaßen erfährt.

Wir vom Verein „Tram für Lübeck e.V.“ möchten mit euch darüber sprechen, was Mobilität ausmacht, welche Faktoren die Teilhabe an Mobilität beeinflussen und vor allem, welche besondere Bedeutung dem öffentlichen Personennahverkehr zukommt.

Gerade vor dem Hintergrund der aktuellen politischen Diskussionen um eine mögliche (Wieder-)Einführung eines Straßenbahnsystems haben wir in Lübeck nämlich eine echte Chance auf inklusivere und gerechtere Mobilität. Warum wir das so sehen, was bisherige Untersuchungen für unsere Hansestadt zeigen und wie es um die Debatte derzeit steht, teilen und diskutieren wir mit euch.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/moin-mobilitaet/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1601-deu-Moin_Mobilitaet_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1601-deu-Moin_Mobilitaet_mp3.mp3?1767523803</guid>
      <dc:identifier>a20981a5-1d49-4137-a05b-f4eb75be4c9a</dc:identifier>
      <dc:date>2025-11-14T19:00:00+01:00</dc:date>
      <itunes:author>Lutz, Dirk, Jens-Uwe, Sofie, Juri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1601, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Neue Wege mit einer Straßenbahn in Lübeck</itunes:subtitle>
      <itunes:summary>Ein Vortrag von Mitgliedern des Vereins Tram für Lübeck e.V.

Mobilität ist ein menschliches Grundbedürfnis, doch das bedeutet noch lange nicht, dass jede:r sie gleichermaßen erfährt.

Wir vom Verein „Tram für Lübeck e.V.“ möchten mit euch darüber sprechen, was Mobilität ausmacht, welche Faktoren die Teilhabe an Mobilität beeinflussen und vor allem, welche besondere Bedeutung dem öffentlichen Personennahverkehr zukommt.

Gerade vor dem Hintergrund der aktuellen politischen Diskussionen um eine mögliche (Wieder-)Einführung eines Straßenbahnsystems haben wir in Lübeck nämlich eine echte Chance auf inklusivere und gerechtere Mobilität. Warum wir das so sehen, was bisherige Untersuchungen für unsere Hansestadt zeigen und wie es um die Debatte derzeit steht, teilen und diskutieren wir mit euch.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/moin-mobilitaet/
</itunes:summary>
      <itunes:duration>00:53:54</itunes:duration>
    </item>
    <item>
      <title>Gateway to Adventure (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-gateway-to-adventure</link>
      <description>Pen and Paper Rollenspiele verfügen über viele Facetten, die eine Person in ihrer Entwicklung unterstützen können. Sei es soziale Kompetenz, den Erwerb von Problemlösungsstrategien oder das Ausbrechen aus traditionellen Rollenbildern - das alles kann in einer Pen and Paper Runde vermittelt werden. Und die Teilnemenden haben auch noch Spaß dabei.

Dieses Seminar erklärt kurz die Grundlagen von Pen and Paper Rollenspielen und wendet sich dann den positiven Aspekten einer PnP Runde zu.

Es wird viel Raum für Fragen und Austausch geben.

Am Stand zu diesem Vortrag gibt es bereits vor dem Vortrag Einblicke in die Welt der Pen and Paper Rollenspiele und Material zum Ausprobieren.

Korrektur: „Das im Video erwähnte Zitat ‚Ich hab in den Bergen Schwedens fahren gelernt, da werde ich ja wohl den Anlegesteg rückwärts runterfahren können‘ stammt von Marcus’ jüngstem Kind, nicht von seinem ältesten.“
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/gateway-to-adventure/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1638-deu-Gateway_to_Adventure_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1638-deu-Gateway_to_Adventure_mp3.mp3?1767479166</guid>
      <dc:identifier>92494d4d-678c-490d-8ee5-f6a0c6595091</dc:identifier>
      <dc:date>2025-11-15T21:15:00+01:00</dc:date>
      <itunes:author>Marcus Kirschner aka Diceventurer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1638, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie Pen and Paper RPGs die persönliche Entwicklung unterstützen können</itunes:subtitle>
      <itunes:summary>Pen and Paper Rollenspiele verfügen über viele Facetten, die eine Person in ihrer Entwicklung unterstützen können. Sei es soziale Kompetenz, den Erwerb von Problemlösungsstrategien oder das Ausbrechen aus traditionellen Rollenbildern - das alles kann in einer Pen and Paper Runde vermittelt werden. Und die Teilnemenden haben auch noch Spaß dabei.

Dieses Seminar erklärt kurz die Grundlagen von Pen and Paper Rollenspielen und wendet sich dann den positiven Aspekten einer PnP Runde zu.

Es wird viel Raum für Fragen und Austausch geben.

Am Stand zu diesem Vortrag gibt es bereits vor dem Vortrag Einblicke in die Welt der Pen and Paper Rollenspiele und Material zum Ausprobieren.

Korrektur: „Das im Video erwähnte Zitat ‚Ich hab in den Bergen Schwedens fahren gelernt, da werde ich ja wohl den Anlegesteg rückwärts runterfahren können‘ stammt von Marcus’ jüngstem Kind, nicht von seinem ältesten.“
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/gateway-to-adventure/
</itunes:summary>
      <itunes:duration>00:28:24</itunes:duration>
    </item>
    <item>
      <title>Identitätsbildung bei Persona 5 Royal (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-identitatsbildung-bei-persona-5-royal</link>
      <description>Hans-Georg Möller macht mit Luhmann auf das Seele-Kultur-Problem aufmerksam, welches, ähnlich dem Leib-Seele-Problem, darin besteht, dass der Mensch sich am Widerspruch zwischen seinem Selbst und der Kultur, die er bewohnt und die ihm objektiv gegenübersteht, abarbeitet und in dieser Arbeit seine Identität ausbildet, wobei diese Identitätsbildung wiederum historisch variiert.

Ich möchte beschreiben, wie die jungen Protagonisten in Persona 5 Royal sich systematisch von „Erwachsenen“ abgrenzen, um ihre Identität zu konturieren, was mich generell zu dem Thema der Sozialisation bringt, welches die Vermittlung von Individuum und Gesellschaft meint.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#identitätsbildung-bei-persona-5-royal
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1611-deu-Identitaetsbildung_bei_Persona_5_Royal_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1611-deu-Identitaetsbildung_bei_Persona_5_Royal_mp3.mp3?1767466826</guid>
      <dc:identifier>ea7e7b48-be8f-4dde-81fb-1fd48dbf771b</dc:identifier>
      <dc:date>2025-11-14T21:45:00+01:00</dc:date>
      <itunes:author>Daniel Ivanov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1611, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Über das Seele-Kultur-Problem mit Persona 5 Royal</itunes:subtitle>
      <itunes:summary>Hans-Georg Möller macht mit Luhmann auf das Seele-Kultur-Problem aufmerksam, welches, ähnlich dem Leib-Seele-Problem, darin besteht, dass der Mensch sich am Widerspruch zwischen seinem Selbst und der Kultur, die er bewohnt und die ihm objektiv gegenübersteht, abarbeitet und in dieser Arbeit seine Identität ausbildet, wobei diese Identitätsbildung wiederum historisch variiert.

Ich möchte beschreiben, wie die jungen Protagonisten in Persona 5 Royal sich systematisch von „Erwachsenen“ abgrenzen, um ihre Identität zu konturieren, was mich generell zu dem Thema der Sozialisation bringt, welches die Vermittlung von Individuum und Gesellschaft meint.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#identitätsbildung-bei-persona-5-royal
</itunes:summary>
      <itunes:duration>00:09:40</itunes:duration>
    </item>
    <item>
      <title>GPTDash – Der Reverse-Turing-Test (39c3)</title>
      <link>https://media.ccc.de/v/39c3-gptdash-der-reverse-turing-test</link>
      <description>KIs (bzw. LLMs) wirken immer menschlicher. Schon längst ist es schwer bis unmöglich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht länger hinnehmen und drehen den Spieß um.

In unserem Reverse-Turing-Test schlüpfen die Teilnehmenden in die Rolle einer KI und versuchen so robotisch-menschlich wie möglich zu klingen. In einer anschließenden Blindstudie prüfen wir, wer sich am besten unter KIs mischen und beim nächsten Robot Uprising die Spionin der Wahl wäre.

Humor, Kreativität und ein Hang zu allgemeingültigen, nichtssagenden Floskeln sind die perfekten Voraussetzungen! Ein digitales Endgerät (Smartphone, Tablet, Laptop, …) reicht zum Mitspielen aus.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gptdash-der-reverse-turing-test
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2161-deu-GPTDash_-_Der_Reverse-Turing-Test_mp3.mp3"
        length="87031808"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2161-deu-GPTDash_-_Der_Reverse-Turing-Test_mp3.mp3?1767102705</guid>
      <dc:identifier>9c8bec33-f71a-5090-857d-1648a027c8a9</dc:identifier>
      <dc:date>2025-12-29T01:00:00+01:00</dc:date>
      <itunes:author>Benny, KI-lian, BratscherBen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2161, 2025, 39c3, Entertainment, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>KIs (bzw. LLMs) wirken immer menschlicher. Schon längst ist es schwer bis unmöglich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht länger hinnehmen und drehen den Spieß um.

In unserem Reverse-Turing-Test schlüpfen die Teilnehmenden in die Rolle einer KI und versuchen so robotisch-menschlich wie möglich zu klingen. In einer anschließenden Blindstudie prüfen wir, wer sich am besten unter KIs mischen und beim nächsten Robot Uprising die Spionin der Wahl wäre.

Humor, Kreativität und ein Hang zu allgemeingültigen, nichtssagenden Floskeln sind die perfekten Voraussetzungen! Ein digitales Endgerät (Smartphone, Tablet, Laptop, …) reicht zum Mitspielen aus.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gptdash-der-reverse-turing-test
</itunes:summary>
      <itunes:duration>01:31:08</itunes:duration>
    </item>
    <item>
      <title>Netzpolitik in der Schweiz: Zwischen Bodensee und Matterhorn (39c3)</title>
      <link>https://media.ccc.de/v/39c3-netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn</link>
      <description>Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und drüber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.

**Themen sind unter anderem:**


**E-ID und E-Collecting:** Die netzpolitische Community hat nicht nur eine privatisierte E-ID verhindert sondern auch den Datenschutz als zentrales Prinzip verankert und einen beispielhaften Gesetzgebungsprozess begleitet. Das Gleiche haben wir bei E-Collecting vor, mit dem wir die direkte Demokratie der Schweiz auf ein neues Level heben wollen.


**Elektronisches Gesundheitsdossier:** Was macht man, um eine Verschlechterung bei einem Produkt zu kaschieren? Richtig, man nimmt ein Rebranding vor. Und so heisst das E-PD nun E-GD.


**Kabelaufklärung:** Im Dezember überraschte uns das Bundesverwaltungsgericht mit einem wegweisenden Urteil: Es beurteilte die Kabelaufklärung als nicht vereinbar mit der Bundesverfassung und der Europäischen Menschenrechtskonvention. Lässt das ganze aber 5 Jahr laufen.


**What the VÜPF:** Wie die Schweiz zudem plant, das freie Internet weitgehend abzuschaffen. Wie der Stand der Verschärfung ist. Was wir und du dagegen tun können?


**Plattformregulierung:** Ein Vorschlag zur Plattformregulierung wurde vom Bund ausgearbeitet - und nach der Verhängung von 39% Strafzoll still und heimlich in der Schublade versenkt. Doch der Bund fasste Mut - und wagt einen zaghaften Aufbruch.


**KI-Regulierung &amp; Leistungsschutzrecht:** Und wieso getraut sich der Bund, ein Leistungsschuzrecht einzuführen? Und mit der Motion «Gössi» KI-Sprachmodelle mit Schweizer Daten zu gefährden? (Spoiler: wegen der Verleger-Lobby)


**Community in der Schweiz:** Winterkongress, Diversity und andere Aktivitäten.


Nach dem Vortrag sind alle interessierten Personen eingeladen, die [Diskussion in einer self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/treffen-der-netzpolitischen-community-der-sch_uoca) fortzusetzen. Es werden Aktivist:innen von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2173-deu-Netzpolitik_in_der_Schweiz_Zwischen_Bodensee_und_Matterhorn_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2173-deu-Netzpolitik_in_der_Schweiz_Zwischen_Bodensee_und_Matterhorn_mp3.mp3?1767102720</guid>
      <dc:identifier>fb08402b-1b8c-533b-b1fc-6daaa4fdc60f</dc:identifier>
      <dc:date>2025-12-29T19:15:00+01:00</dc:date>
      <itunes:author>Kire, Rahel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2173, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und drüber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.

**Themen sind unter anderem:**


**E-ID und E-Collecting:** Die netzpolitische Community hat nicht nur eine privatisierte E-ID verhindert sondern auch den Datenschutz als zentrales Prinzip verankert und einen beispielhaften Gesetzgebungsprozess begleitet. Das Gleiche haben wir bei E-Collecting vor, mit dem wir die direkte Demokratie der Schweiz auf ein neues Level heben wollen.


**Elektronisches Gesundheitsdossier:** Was macht man, um eine Verschlechterung bei einem Produkt zu kaschieren? Richtig, man nimmt ein Rebranding vor. Und so heisst das E-PD nun E-GD.


**Kabelaufklärung:** Im Dezember überraschte uns das Bundesverwaltungsgericht mit einem wegweisenden Urteil: Es beurteilte die Kabelaufklärung als nicht vereinbar mit der Bundesverfassung und der Europäischen Menschenrechtskonvention. Lässt das ganze aber 5 Jahr laufen.


**What the VÜPF:** Wie die Schweiz zudem plant, das freie Internet weitgehend abzuschaffen. Wie der Stand der Verschärfung ist. Was wir und du dagegen tun können?


**Plattformregulierung:** Ein Vorschlag zur Plattformregulierung wurde vom Bund ausgearbeitet - und nach der Verhängung von 39% Strafzoll still und heimlich in der Schublade versenkt. Doch der Bund fasste Mut - und wagt einen zaghaften Aufbruch.


**KI-Regulierung &amp; Leistungsschutzrecht:** Und wieso getraut sich der Bund, ein Leistungsschuzrecht einzuführen? Und mit der Motion «Gössi» KI-Sprachmodelle mit Schweizer Daten zu gefährden? (Spoiler: wegen der Verleger-Lobby)


**Community in der Schweiz:** Winterkongress, Diversity und andere Aktivitäten.


Nach dem Vortrag sind alle interessierten Personen eingeladen, die [Diskussion in einer self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/treffen-der-netzpolitischen-community-der-sch_uoca) fortzusetzen. Es werden Aktivist:innen von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn
</itunes:summary>
      <itunes:duration>00:40:09</itunes:duration>
    </item>
    <item>
      <title>Zellkultur (39c3)</title>
      <link>https://media.ccc.de/v/39c3-zellkultur</link>
      <description>Ich bin ja glaube ich reichlich spät, aber da Moepern endlich wieder zum Congress kommt und ich das erst vor kurzem erfahren habe, dachte ich, ich werfe unseren Namen mal in den Hut. Wir sind/waren ein Biologie-Podcast und durch Babypause bei Moepern ist der etwas eingeschlafen. Schaffen wir ein Revival? Verratet ihr&#39;s uns. Wir nehmen auch den Podcast-Tisch wenns sonst nicht passt. :)

In der Zellkultur reden Claudia (moepern) und Anna (Adora Belle) über das Leben, die Biologie und den ganzen Rest. Am liebsten schauen wir tief in die Zelle, auf die DNA und schauen Viren bei der Arbeit zu. Wir besprechen aktuelle Themen - aber wollen auch Grundlagenwissen vermitteln. Ihr seid außerdem eingeladen, eure Fragen zu stellen. Ob live oder per Zusendung. :) Und in einer aktuellen Bio-Frage klären wir Biologie-Mythen auf!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zellkultur
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83814-deu-Zellkultur_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83814-deu-Zellkultur_mp3.mp3?1767096303</guid>
      <dc:identifier>a79aa412-ba9c-58c4-a22a-28a3f0c3cd23</dc:identifier>
      <dc:date>2025-12-29T13:45:00+01:00</dc:date>
      <itunes:author>Adora Belle</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83814, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Ich bin ja glaube ich reichlich spät, aber da Moepern endlich wieder zum Congress kommt und ich das erst vor kurzem erfahren habe, dachte ich, ich werfe unseren Namen mal in den Hut. Wir sind/waren ein Biologie-Podcast und durch Babypause bei Moepern ist der etwas eingeschlafen. Schaffen wir ein Revival? Verratet ihr&#39;s uns. Wir nehmen auch den Podcast-Tisch wenns sonst nicht passt. :)

In der Zellkultur reden Claudia (moepern) und Anna (Adora Belle) über das Leben, die Biologie und den ganzen Rest. Am liebsten schauen wir tief in die Zelle, auf die DNA und schauen Viren bei der Arbeit zu. Wir besprechen aktuelle Themen - aber wollen auch Grundlagenwissen vermitteln. Ihr seid außerdem eingeladen, eure Fragen zu stellen. Ob live oder per Zusendung. :) Und in einer aktuellen Bio-Frage klären wir Biologie-Mythen auf!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zellkultur
</itunes:summary>
      <itunes:duration>00:45:13</itunes:duration>
    </item>
    <item>
      <title>Closing Ceremony (39c3)</title>
      <link>https://media.ccc.de/v/39c3-closing-ceremony</link>
      <description>Power off! Nach vier wunderbaren Tagen kommt der Congress nun langsam zum Ende. Lasst uns zurückblicken, die Eindrücke sortieren und diese inspirierte Stimmung nach draußen tragen.



Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/closing-ceremony
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1253-eng-Closing_Ceremony_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1253-eng-Closing_Ceremony_mp3.mp3?1767109883</guid>
      <dc:identifier>319c31a2-af90-5db9-89f0-fe9ac582726e</dc:identifier>
      <dc:date>2025-12-30T16:00:00+01:00</dc:date>
      <itunes:author>Stella, pajowu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1253, 2025, 39c3, CCC &amp; Community, One, 39c3-eng, 39c3-deu, 39c3-spa, Day 4</itunes:keywords>
      <itunes:summary>Power off! Nach vier wunderbaren Tagen kommt der Congress nun langsam zum Ende. Lasst uns zurückblicken, die Eindrücke sortieren und diese inspirierte Stimmung nach draußen tragen.



Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/closing-ceremony
</itunes:summary>
      <itunes:duration>00:15:09</itunes:duration>
    </item>
    <item>
      <title>Laser Beams &amp; Light Streams: Letting Hackers Go Pew Pew, Building Affordable Light-Based Hardware Security Tooling (39c3)</title>
      <link>https://media.ccc.de/v/39c3-laser-beams-light-streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardware-security-tooling</link>
      <description>Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.
Naturally, whilst useful, this has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect UV.
Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.
This project demonstrates that with a limited budget and hacker-and-maker mentality and by leveraging more inexpensive technology alternatives, we implement a tool that does laser fault injection, can detect hardware malware, detect supply chain chip replacements, and delve into the realm of laser logic state imaging.

Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.

Naturally, whilst useful, this also has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect undesirable UV.

Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing; due to both limitations of cost in tooling as well as personnel expertise required. Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.

This project demonstrates that with a limited budget and hacker-and-maker mentality, similar results can be obtained at a fraction of the cost, from the comfort of your home or garage. With the modifications of an opensource low-cost microscope, addition of a home-built beam splitter and interchangeable diode laser, it has been shown that consumer-grade diodes are capable of producing results similar to the high-cost variants, such as the YAG lasers.

One example of results includes introducing affordable avenues to conduct laser-based fault injection, via the usage of such budget-friendly tooling. We are opening the study of these low-level hardware attacking methodologies to more entry-level security testers, without the need for hundreds of thousands of dollars in startup capital.

By leveraging more affordable technology alternatives, we have embarked on a mission to uncover hardware malware, detect supply-chain chip replacements, and delve into the realm of laser-logic-state imaging. Our approach integrates optics, laser selection, and machine learning components.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/laser-beams-light-streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardware-security-tooling
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1924-eng-Laser_Beams_Light_Streams_Letting_Hackers_Go_Pew_Pew_Building_Affordable_Light-Based_Hardware_Security_Tooling_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1924-eng-Laser_Beams_Light_Streams_Letting_Hackers_Go_Pew_Pew_Building_Affordable_Light-Based_Hardware_Security_Tooling_mp3.mp3?1767100461</guid>
      <dc:identifier>8ddb3a95-bce6-56a7-89f6-d2d50d084e9f</dc:identifier>
      <dc:date>2025-12-30T12:50:00+01:00</dc:date>
      <itunes:author>Patch, Sam. Beaumont (PANTH13R)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1924, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.
Naturally, whilst useful, this has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect UV.
Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.
This project demonstrates that with a limited budget and hacker-and-maker mentality and by leveraging more inexpensive technology alternatives, we implement a tool that does laser fault injection, can detect hardware malware, detect supply chain chip replacements, and delve into the realm of laser logic state imaging.

Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.

Naturally, whilst useful, this also has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect undesirable UV.

Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing; due to both limitations of cost in tooling as well as personnel expertise required. Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.

This project demonstrates that with a limited budget and hacker-and-maker mentality, similar results can be obtained at a fraction of the cost, from the comfort of your home or garage. With the modifications of an opensource low-cost microscope, addition of a home-built beam splitter and interchangeable diode laser, it has been shown that consumer-grade diodes are capable of producing results similar to the high-cost variants, such as the YAG lasers.

One example of results includes introducing affordable avenues to conduct laser-based fault injection, via the usage of such budget-friendly tooling. We are opening the study of these low-level hardware attacking methodologies to more entry-level security testers, without the need for hundreds of thousands of dollars in startup capital.

By leveraging more affordable technology alternatives, we have embarked on a mission to uncover hardware malware, detect supply-chain chip replacements, and delve into the realm of laser-logic-state imaging. Our approach integrates optics, laser selection, and machine learning components.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/laser-beams-light-streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardware-security-tooling
</itunes:summary>
      <itunes:duration>00:41:42</itunes:duration>
    </item>
    <item>
      <title>Race conditions, transactions and free parking (39c3)</title>
      <link>https://media.ccc.de/v/39c3-race-conditions-transactions-and-free-parking</link>
      <description>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/race-conditions-transactions-and-free-parking
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2286-eng-Race_conditions_transactions_and_free_parking_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2286-eng-Race_conditions_transactions_and_free_parking_mp3.mp3?1767104804</guid>
      <dc:identifier>28fc102e-a38e-51b2-a48b-530b0d0e49a9</dc:identifier>
      <dc:date>2025-12-29T21:05:00+01:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2286, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:summary>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/race-conditions-transactions-and-free-parking
</itunes:summary>
      <itunes:duration>00:38:51</itunes:duration>
    </item>
    <item>
      <title>CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren (39c3)</title>
      <link>https://media.ccc.de/v/39c3-cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren</link>
      <description>Stellt euch vor, eine private Organisation aus milliardenschweren Konzernen entscheidet, welche Webseiten ihr nicht besuchen dürft - ohne Richter, ohne öffentliche Kontrolle oder Transparenz. 
Genau das macht die CUII in Deutschland seit Jahren.

In Deutschland entscheidet eine private Organisation aus Internetanbietern und großen Unterhaltungskonzernen, welche Webseiten für den Großteil der Bevölkerung nicht mehr erreichbar sind. 
Die selbsternannte &quot;Clearingstelle Urheberrecht im Internet&quot; sperrt ohne richterliche Beschlüsse den Zugriff auf Hunderte von Domains. 
Wir haben daraufhin cuiiliste.de ins Leben gerufen, um die geheim gehaltene Liste von Domains zu veröffentlichen und so mehr Transparenz in die heimliche Zensur der Konzerne zu bringen.
Unsere Auswertung der Liste zeigte: Fast ein Drittel der gesperrten Domains erfüllte – teils seit Jahren – nicht mehr die Kriterien für eine Sperre.
Wir werden uns ansehen, wie dutzende Domains nach öffentlichem Druck wieder entsperrt wurden, während Provider gleichzeitig deren Sperren noch mehr verschleierten.
Vor ein paar Monaten soll sich angeblich viel geändert haben bei der CUII - doch diese Änderung sieht leider verdächtig nach einem PR-Stunt aus, um weiterhin Seiten ohne Transparenz sperren zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1820-deu-CUII_Wie_Konzerne_heimlich_Webseiten_in_Deutschland_sperren_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1820-deu-CUII_Wie_Konzerne_heimlich_Webseiten_in_Deutschland_sperren_mp3.mp3?1767100884</guid>
      <dc:identifier>910d24ff-efce-5adc-8b86-0f9c55fb1cda</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>Lina Lastname, Elias Zeidler (Northernside)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1820, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 4</itunes:keywords>
      <itunes:summary>Stellt euch vor, eine private Organisation aus milliardenschweren Konzernen entscheidet, welche Webseiten ihr nicht besuchen dürft - ohne Richter, ohne öffentliche Kontrolle oder Transparenz. 
Genau das macht die CUII in Deutschland seit Jahren.

In Deutschland entscheidet eine private Organisation aus Internetanbietern und großen Unterhaltungskonzernen, welche Webseiten für den Großteil der Bevölkerung nicht mehr erreichbar sind. 
Die selbsternannte &quot;Clearingstelle Urheberrecht im Internet&quot; sperrt ohne richterliche Beschlüsse den Zugriff auf Hunderte von Domains. 
Wir haben daraufhin cuiiliste.de ins Leben gerufen, um die geheim gehaltene Liste von Domains zu veröffentlichen und so mehr Transparenz in die heimliche Zensur der Konzerne zu bringen.
Unsere Auswertung der Liste zeigte: Fast ein Drittel der gesperrten Domains erfüllte – teils seit Jahren – nicht mehr die Kriterien für eine Sperre.
Wir werden uns ansehen, wie dutzende Domains nach öffentlichem Druck wieder entsperrt wurden, während Provider gleichzeitig deren Sperren noch mehr verschleierten.
Vor ein paar Monaten soll sich angeblich viel geändert haben bei der CUII - doch diese Änderung sieht leider verdächtig nach einem PR-Stunt aus, um weiterhin Seiten ohne Transparenz sperren zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren
</itunes:summary>
      <itunes:duration>00:40:22</itunes:duration>
    </item>
    <item>
      <title>Security Nightmares (39c3)</title>
      <link>https://media.ccc.de/v/39c3-security-nightmares</link>
      <description>Was hat sich im Jahr 2025 im Bereich IT-Sicherheit getan? Welche neuen Methoden, Buzzwords und Trends waren zu sehen? Was waren die fiesesten Angriffe und die teuersten Fehler?

Wir wagen auch den IT-Security-Ausblick auf das Jahr 2026. Der ist wie immer mit Vorsicht zu genießen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/security-nightmares
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1965-deu-Security_Nightmares_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1965-deu-Security_Nightmares_mp3.mp3?1767113151</guid>
      <dc:identifier>a481eb2e-8b78-5f97-bfee-a47d1a271010</dc:identifier>
      <dc:date>2025-12-30T14:45:00+01:00</dc:date>
      <itunes:author>Constanze Kurz, Ron</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1965, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>Was hat sich im Jahr 2025 im Bereich IT-Sicherheit getan? Welche neuen Methoden, Buzzwords und Trends waren zu sehen? Was waren die fiesesten Angriffe und die teuersten Fehler?

Wir wagen auch den IT-Security-Ausblick auf das Jahr 2026. Der ist wie immer mit Vorsicht zu genießen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/security-nightmares
</itunes:summary>
      <itunes:duration>01:03:07</itunes:duration>
    </item>
    <item>
      <title>1965 + 60 Years of Algorithmic Art with Computers (39c3)</title>
      <link>https://media.ccc.de/v/39c3-1965-60-years-of-algorithmic-art-with-computers</link>
      <description>What power structures are inherent to the field of computer-generated art? In the year 1965, so 60 years ago, the first three exhibitions of art created with the help of computers took place - in part independently of each other. We want to present the interesting aspects of developments since then and discuss them with Frieder Nake, one of the people who exhibited in those very beginnings and followed those developments with a critical attitude.

We want to look at the complex topic of art created with computers, beginning with some careful and barely noticed first experiments and emerging into an ever more diverse and creative field, from different angles. In particular, we want to focus on the dynamics of power and how these developments were influenced by their context - from social movements to political pressure.

We want to start with explaining how the initial developments, both from an artistic - concrete art - and technological - the evolution of computers and the creation of the drawing machine Zuse Z64 in Germany and film techniques in the US, respectively - took place. We will do so in the context of the first three exhibitions that all took place in the year 1965. Their artworks were created by Georg Nees in Stuttgart, A. Michael Noll with Béla Julesz in New York and Frieder Nake with Georg Nees, again in Stuttgart.

In the following, we will try to give an outline of further developments. We provide examples how hierachies in art and science have developed and played a role in different events. In the domain of computer-generated art, similar to other art, there are two large influences hidden for the typical recipent of this art - galleries and critics. We will discuss this exemplary with early exhibitions of Frieder Nake being described by the FAZ and later on, how the east-west conflict has influenced the art and its exhibitions. Among other issues, we discuss patriarchal structures, the commercial side of art, how old tech is sold as revolutionary and how progress is still as connected with threatening feelings as in the early years.

Looking back at the beginnings, it is interesting to observe how artists - also with an artistic, rather than technical background - worked with the limitations and overcame them. Fortunately, the technological entry barrier to create algorithmic art yourself has drastically decreased over time and we want to encourage you to experiment yourself!

Frieder Nake is creating algorithmic drawings and doing visual research since 1964. In 1971, he published the influential essay &quot;there should be no computer art&quot; and he has been teaching computer graphics at the University of Bremen for decades. Enna Gerhard is pursuing a PhD in theory of computer science and creates algorithmic drawings in the meantime.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/1965-60-years-of-algorithmic-art-with-computers
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1931-eng-1965_60_Years_of_Algorithmic_Art_with_Computers_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1931-eng-1965_60_Years_of_Algorithmic_Art_with_Computers_mp3.mp3?1767091684</guid>
      <dc:identifier>5aaab022-3cb6-5d1a-9326-eec204bbb8f1</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Enna Gerhard, Frieder Nake</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1931, 2025, 39c3, Art &amp; Beauty, Zero, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>What power structures are inherent to the field of computer-generated art? In the year 1965, so 60 years ago, the first three exhibitions of art created with the help of computers took place - in part independently of each other. We want to present the interesting aspects of developments since then and discuss them with Frieder Nake, one of the people who exhibited in those very beginnings and followed those developments with a critical attitude.

We want to look at the complex topic of art created with computers, beginning with some careful and barely noticed first experiments and emerging into an ever more diverse and creative field, from different angles. In particular, we want to focus on the dynamics of power and how these developments were influenced by their context - from social movements to political pressure.

We want to start with explaining how the initial developments, both from an artistic - concrete art - and technological - the evolution of computers and the creation of the drawing machine Zuse Z64 in Germany and film techniques in the US, respectively - took place. We will do so in the context of the first three exhibitions that all took place in the year 1965. Their artworks were created by Georg Nees in Stuttgart, A. Michael Noll with Béla Julesz in New York and Frieder Nake with Georg Nees, again in Stuttgart.

In the following, we will try to give an outline of further developments. We provide examples how hierachies in art and science have developed and played a role in different events. In the domain of computer-generated art, similar to other art, there are two large influences hidden for the typical recipent of this art - galleries and critics. We will discuss this exemplary with early exhibitions of Frieder Nake being described by the FAZ and later on, how the east-west conflict has influenced the art and its exhibitions. Among other issues, we discuss patriarchal structures, the commercial side of art, how old tech is sold as revolutionary and how progress is still as connected with threatening feelings as in the early years.

Looking back at the beginnings, it is interesting to observe how artists - also with an artistic, rather than technical background - worked with the limitations and overcame them. Fortunately, the technological entry barrier to create algorithmic art yourself has drastically decreased over time and we want to encourage you to experiment yourself!

Frieder Nake is creating algorithmic drawings and doing visual research since 1964. In 1971, he published the influential essay &quot;there should be no computer art&quot; and he has been teaching computer graphics at the University of Bremen for decades. Enna Gerhard is pursuing a PhD in theory of computer science and creates algorithmic drawings in the meantime.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/1965-60-years-of-algorithmic-art-with-computers
</itunes:summary>
      <itunes:duration>00:50:39</itunes:duration>
    </item>
    <item>
      <title>Rowhammer in the Wild: Large-Scale Insights from FlippyR.AM (39c3)</title>
      <link>https://media.ccc.de/v/39c3-rowhammer-in-the-wild-large-scale-insights-from-flippyr-am</link>
      <description>Last year at 38c3, we gave a talk titled &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future).&quot;
In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding.
For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence.
For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study.
In this year&#39;s talk, we will first provide an update on Rowhammer research and present our results from that study. 

A lot has happened in Rowhammer research in 2025.
We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations.
Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips.
Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory.

In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools.
Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer.
We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors.
Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem.
In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks.
Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors.
Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips.
Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.

This will be a followup talk after our talk &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future)&quot; at 38C3.
In the talk last year we gave an overview of the current state of Rowhammer and highlighted that there are no large-scale prevalence studies.
We wanted to change that and asked the audience to participate in our large-scale study on Rowhammer prevalence.

We performed the large-scale study on Rowhammer prevalence thanks to many volunteers supporting our study by measuring their systems.
In total, we collected 1006 datasets on 822 different systems (some systems were measured multiple times).
We show that 126 of them (12.5%) are affected by Rowhammer with our fully-automated setup.
This should be seen as a lower bound, since the preconditions required for effective tools failed on ~50% of the systems.
Among many other insights, we learned that the fully-automated reverse-engineering of DRAM addressing functions is still an open problem and we assume the actual number of affected systems to be higher as the 12.5% we measured in our study.

Now, one year after our talk at the 38C3, we want to give an update on the current state of Rowhammer, since multiple new insights were published in the last year:
The first reliable Rowhammer exploit on DDR5, a JavaScript implementation of Rowhammer that works on current DDR4 systems, and an ECC bypass on DDR4, just to name a few.
Additionally, we want to present the results of our large-scale study on Rowhammer prevalence which was supported by the audience from last year&#39;s talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/rowhammer-in-the-wild-large-scale-insights-from-flippyr-am
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2022-eng-Rowhammer_in_the_Wild_Large-Scale_Insights_from_FlippyRAM_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2022-eng-Rowhammer_in_the_Wild_Large-Scale_Insights_from_FlippyRAM_mp3.mp3?1767096350</guid>
      <dc:identifier>1627c5c1-db61-5117-aa41-991850cc20a8</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Martin Heckel, Florian Adamsky, Daniel Gruss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2022, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Last year at 38c3, we gave a talk titled &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future).&quot;
In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding.
For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence.
For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study.
In this year&#39;s talk, we will first provide an update on Rowhammer research and present our results from that study. 

A lot has happened in Rowhammer research in 2025.
We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations.
Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips.
Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory.

In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools.
Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer.
We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors.
Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem.
In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks.
Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors.
Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips.
Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.

This will be a followup talk after our talk &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future)&quot; at 38C3.
In the talk last year we gave an overview of the current state of Rowhammer and highlighted that there are no large-scale prevalence studies.
We wanted to change that and asked the audience to participate in our large-scale study on Rowhammer prevalence.

We performed the large-scale study on Rowhammer prevalence thanks to many volunteers supporting our study by measuring their systems.
In total, we collected 1006 datasets on 822 different systems (some systems were measured multiple times).
We show that 126 of them (12.5%) are affected by Rowhammer with our fully-automated setup.
This should be seen as a lower bound, since the preconditions required for effective tools failed on ~50% of the systems.
Among many other insights, we learned that the fully-automated reverse-engineering of DRAM addressing functions is still an open problem and we assume the actual number of affected systems to be higher as the 12.5% we measured in our study.

Now, one year after our talk at the 38C3, we want to give an update on the current state of Rowhammer, since multiple new insights were published in the last year:
The first reliable Rowhammer exploit on DDR5, a JavaScript implementation of Rowhammer that works on current DDR4 systems, and an ECC bypass on DDR4, just to name a few.
Additionally, we want to present the results of our large-scale study on Rowhammer prevalence which was supported by the audience from last year&#39;s talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/rowhammer-in-the-wild-large-scale-insights-from-flippyr-am
</itunes:summary>
      <itunes:duration>00:40:26</itunes:duration>
    </item>
    <item>
      <title>Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)</title>
      <link>https://media.ccc.de/v/39c3-von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc</link>
      <description>Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?
Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schließlich Patches zu synthetisieren.
Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tatsächlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?

Die AIxCC (DARPA’s AI Cyber Challenge) ist ein zweijähriger Wettbewerb, dessen Ziel es war, die Möglichkeiten der automatisierten Erkennung und Behebung von Sicherheitslücken zu verbessern.
Dabei sollte ein autonomes, in sich geschlossenes System entwickelt werden, das Software analysiert, Schwachstellen erkennt, diese mithilfe von Reproducern nachweist und anschließend sichere Patches erzeugt.

Unser Team hat sich diesem globalen Experiment angeschlossen und ein eigenes Cyber Reasoning System (CRS) von Grund auf neu entwickelt. Dazu haben wir mehrere Agenten entwickelt. Unser System profitierte von der Kombination klassischer Techniken wie Fuzzing mit modernen Large Language Models (LLMs). Die Synergie zwischen diesen Ansätzen erwies sich als leistungsfähiger als jede der beiden Techniken für sich allein, sodass unser CRS Software auf eine Weise untersuchen und patchen konnte, wie es weder Fuzzing noch LLMs allein leisten konnten.

In diesem Vortrag werden wir:
- das Konzept und die Ziele hinter AIxCC erläutern
- durchgehen, wie ein CRS tatsächlich funktioniert und wie wir unseres entwickelt haben
- zeigen, wie LLMs traditionelle Fuzzing- und Analyse-Techniken unterstützen können
- Beobachtungen zu den Strategien der Finalisten-Teams teilen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1908-deu-Von_Fuzzern_zu_Agenten_Entwicklung_eines_Cyber_Reasoning_Systems_fuer_die_AIxCC_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1908-deu-Von_Fuzzern_zu_Agenten_Entwicklung_eines_Cyber_Reasoning_Systems_fuer_die_AIxCC_mp3.mp3?1767057824</guid>
      <dc:identifier>11ede3bc-662b-580b-9ecb-e84edabee369</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Mischa Meier (mmisc), Annika Kuntze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1908, 2025, 39c3, Security, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?
Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schließlich Patches zu synthetisieren.
Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tatsächlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?

Die AIxCC (DARPA’s AI Cyber Challenge) ist ein zweijähriger Wettbewerb, dessen Ziel es war, die Möglichkeiten der automatisierten Erkennung und Behebung von Sicherheitslücken zu verbessern.
Dabei sollte ein autonomes, in sich geschlossenes System entwickelt werden, das Software analysiert, Schwachstellen erkennt, diese mithilfe von Reproducern nachweist und anschließend sichere Patches erzeugt.

Unser Team hat sich diesem globalen Experiment angeschlossen und ein eigenes Cyber Reasoning System (CRS) von Grund auf neu entwickelt. Dazu haben wir mehrere Agenten entwickelt. Unser System profitierte von der Kombination klassischer Techniken wie Fuzzing mit modernen Large Language Models (LLMs). Die Synergie zwischen diesen Ansätzen erwies sich als leistungsfähiger als jede der beiden Techniken für sich allein, sodass unser CRS Software auf eine Weise untersuchen und patchen konnte, wie es weder Fuzzing noch LLMs allein leisten konnten.

In diesem Vortrag werden wir:
- das Konzept und die Ziele hinter AIxCC erläutern
- durchgehen, wie ein CRS tatsächlich funktioniert und wie wir unseres entwickelt haben
- zeigen, wie LLMs traditionelle Fuzzing- und Analyse-Techniken unterstützen können
- Beobachtungen zu den Strategien der Finalisten-Teams teilen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc
</itunes:summary>
      <itunes:duration>00:52:47</itunes:duration>
    </item>
    <item>
      <title>Life on Hold: What Does True Solidarity Look Like Beyond Duldung, Camps, Deportation, and Payment Cards? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-life-on-hold-what-does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payment-cards</link>
      <description>Lager, Duldung, Bezahlkarte, Essensscheine – Criminalization, Radicalization, Reality for Many People in East Germany
This talk sheds light on how these terms shape everyday life. We dive into an existence marked by uncertainty, isolation, and psychological strain, both in anonymous big cities and rural areas of East Germany. We ask: What does “solidarity” really mean in this context?

In this session, people share everyday experiences with a system that often systematically undermines human rights and dignity.
We don’t just talk about the obvious obstacles like the payment card or residency obligation, but also the invisible wounds: the constant fear of deportation, the psychological consequences of isolation, and the daily experience of hostility. We highlight the specific challenges of life in cramped camps on the outskirts of big cities, as well as the social control and visibility in rural communities.
However, this talk is not just about naming problems. At its core is the urgent question: What does true solidarity really look like? How can support go beyond symbolic politics and short-term aid offers? This session is an invitation to shift perspectives, listen, and collaboratively develop concrete approaches for a more humane policy and a more solidaric coexistence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/life-on-hold-what-does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payment-cards
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1372-eng-Life_on_Hold_What_Does_True_Solidarity_Look_Like_Beyond_Duldung_Camps_Deportation_and_Payment_Cards_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1372-eng-Life_on_Hold_What_Does_True_Solidarity_Look_Like_Beyond_Duldung_Camps_Deportation_and_Payment_Cards_mp3.mp3?1767108682</guid>
      <dc:identifier>11a7f79c-4ac5-5449-8fd4-6467ef2d6d2c</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Shaaib, Eric Noel Mbiakeu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1372, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Lager, Duldung, Bezahlkarte, Essensscheine – Criminalization, Radicalization, Reality for Many People in East Germany
This talk sheds light on how these terms shape everyday life. We dive into an existence marked by uncertainty, isolation, and psychological strain, both in anonymous big cities and rural areas of East Germany. We ask: What does “solidarity” really mean in this context?

In this session, people share everyday experiences with a system that often systematically undermines human rights and dignity.
We don’t just talk about the obvious obstacles like the payment card or residency obligation, but also the invisible wounds: the constant fear of deportation, the psychological consequences of isolation, and the daily experience of hostility. We highlight the specific challenges of life in cramped camps on the outskirts of big cities, as well as the social control and visibility in rural communities.
However, this talk is not just about naming problems. At its core is the urgent question: What does true solidarity really look like? How can support go beyond symbolic politics and short-term aid offers? This session is an invitation to shift perspectives, listen, and collaboratively develop concrete approaches for a more humane policy and a more solidaric coexistence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/life-on-hold-what-does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payment-cards
</itunes:summary>
      <itunes:duration>01:00:57</itunes:duration>
    </item>
    <item>
      <title>PRÜF (39c3)</title>
      <link>https://media.ccc.de/v/39c3-pruf</link>
      <description>PRÜF! Prüfung Rettet übrigens Freiheit!
Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.

Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werden, sollen durch das Bundesverfassungsgericht überprüft werden.“ Wir demonstrieren so lange, bis der Bundesrat die Prüfung formal beantragt hat. PRÜF-Demos. Bald in allen Landeshauptstädten. Am 2. Samstag. Jeden Monat.

Warum beim Schutz der Demokratie nicht mal einen Ansatz wählen, der so noch nicht probiert wurde? Nicht auf die anderen gucken, sondern auf uns? Auf das gemeinsame? Auf Spaß? Das nutzen, was wir haben und was wir können? Wir haben das Grundgesetz, dessen Stärken eingesetzt werden müssen. Wir haben uns, Millionen Menschen, die wir uns organisieren können. Wir haben Ideen, wir haben Geld, wir haben Macht, wir haben Wissen. Bisher haben wir nicht einmal ansatzweise unsere Möglichkeiten ausgeschöpft und es wäre absurd, wenn wir das nicht schaffen würden, die Freiheitliche Demokratische Grundordnung zu schützen.

Vortrag kann Spuren von Prüfen enthalten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pruf
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2427-deu-PRUEF_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 00:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2427-deu-PRUEF_mp3.mp3?1767057841</guid>
      <dc:identifier>35e68e53-852a-56a2-8b3c-1bc27ce7fbb0</dc:identifier>
      <dc:date>2025-12-30T00:15:00+01:00</dc:date>
      <itunes:author>Nico Semsrott</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2427, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>PRÜF! Prüfung Rettet übrigens Freiheit!
Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.

Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werden, sollen durch das Bundesverfassungsgericht überprüft werden.“ Wir demonstrieren so lange, bis der Bundesrat die Prüfung formal beantragt hat. PRÜF-Demos. Bald in allen Landeshauptstädten. Am 2. Samstag. Jeden Monat.

Warum beim Schutz der Demokratie nicht mal einen Ansatz wählen, der so noch nicht probiert wurde? Nicht auf die anderen gucken, sondern auf uns? Auf das gemeinsame? Auf Spaß? Das nutzen, was wir haben und was wir können? Wir haben das Grundgesetz, dessen Stärken eingesetzt werden müssen. Wir haben uns, Millionen Menschen, die wir uns organisieren können. Wir haben Ideen, wir haben Geld, wir haben Macht, wir haben Wissen. Bisher haben wir nicht einmal ansatzweise unsere Möglichkeiten ausgeschöpft und es wäre absurd, wenn wir das nicht schaffen würden, die Freiheitliche Demokratische Grundordnung zu schützen.

Vortrag kann Spuren von Prüfen enthalten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pruf
</itunes:summary>
      <itunes:duration>00:38:25</itunes:duration>
    </item>
    <item>
      <title>We, the EU, and 1064 Danes decided to look into YouTube: A story about how the EU gave us a law, 1064 Danes gave us their YouTube histories, and reality gave us a headache (39c3)</title>
      <link>https://media.ccc.de/v/39c3-we-the-eu-and-1064-danes-decided-to-look-into-youtube-a-story-about-how-the-eu-gave-us-a-law-1064-danes-gave-us-their-youtube-histories-and-reality-ga</link>
      <description>We explore what happens when Europe’s ambitious data access laws meet the messy realities of studying major digital platforms. Using YouTube as a central case, we show how the European Union’s efforts to promote transparency through the GDPR, the Digital Services Act (DSA), and the Digital Markets Act (DMA) are reshaping the possibilities and limits of independent platform research.

At the heart of the discussion is a paradox: while these laws promise unprecedented access to the data that shape our digital lives, the information researchers and citizens actually receive is often incomplete, inconsistent, and difficult to interpret. 

In this talk, we take a close look at data donations from over a thousand Danish YouTube users, which at first glance did not reveal neat insights but sprawling file structures filled with cryptic data points. Still, if the work is put in, these digital traces offer glimpses of engagement and attention, and help us understand what users truly encountered or how the platform influenced their experiences.

The talk situates this challenge within a broader European context, showing how data access mechanisms are set up in ways that strengthen existing power imbalances. Application processes for research data vary widely, requests are rejected or delayed without clear justification, and the datasets that do arrive frequently lack the granularity required for meaningful analysis.

Yet the picture is not purely bleak. Citizens, researchers, and civil society already have multiple legal levers to demand greater transparency and accountability. The fundamental question is no longer whether democratic oversight is possible, but how we can use the tools at hand to make it real.

**Talk Description**
In this talk, we explore what happens when the European Union’s data access laws meet the practical realities of platform research. The talk opens with a shared introduction, where David and LK set the stage: why social media platforms like YouTube matter for democracy and what the EU has done to make them more transparent.

LK will then provide a short introduction into the legally mandated ways we can currently use to access platform data: from the GDPR’s right of access, the research data access provisions in the DSA, to the portability obligations into the DMA. But access is not the same as insight, a lesson David learned the hard way. Along with his team he invited over a thousand Danes to make use of their GDPR-right to their own data and donate their YouTube watch histories, searches, subscriptions and comments. Using the DSA, the team then obtained meta-data on the millions of videos the data donors had interacted with. The goal: Seeing what the digital data traces YouTube collects from its users can tell us about the platform’s effect on people’s lives and society. Are the data carrying indicators of polarization, loneliness, political extremism or any of the numerous other ails of society that YouTube has been suspected to cause? However, the data are difficult to get a hold of, messy, not properly annotated, and parsing them requires an almost archeological mindset. Together, we will peek behind the Youtube curtain, shine a light on what platform data actually looks like, and sketch out what can and cannot be learned from them.

All around Europe, researchers are currently facing similar challenges, parsing cryptic user and platform data from Facebook and TikTok to porn sites and Zalando. The platforms implement the data access laws to achieve minimal compliance but not to provide meaningful transparency. Data gathered by the DSA40 Data Access Collaboratory shows that application forms vary widely, researchers are rejected for non-compliant reasons, and applications artificially stalled. Other researchers have shown that the data received through some of the APIs is incomplete and inaccurate. In short: there is a lot of space for improvement. But we do not need to wait for investigations into platform compliance to conclude.. The basic conditions for democratic oversight have been set, which means that theoretically various legal ways into the platforms exist for citizens, researchers and civil society. The question that remains is which levers to use to practically realise as much of this potential as possible.

**About the Presenters**
David Wegmann is a PhD student at Aarhus University, Denmark. He researches social media and its societal effects using data science. As part of DATALAB, he led the analysis of donated data for “Data donation as a method for investigating trends and challenges in digital media landscapes at national scale: The Danish population’s use of YouTube as an illustrative case” by Bechmann and colleagues (2025).

LK Seiling coordinates the DSA40 Data Access Collaboratory, where they research the implementation of the DSA’s data access provisions. At the Weizenbaum Institute Berlin, they are also looking into research engineering and data access as well as technologically mediated risks for individuals, society, and science.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/we-the-eu-and-1064-danes-decided-to-look-into-youtube-a-story-about-how-the-eu-gave-us-a-law-1064-danes-gave-us-their-youtube-histories-and-reality-ga
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2135-eng-We_the_EU_and_1064_Danes_decided_to_look_into_YouTube_A_story_about_how_the_EU_gave_us_a_law_1064_Danes_gave_us_their_YouTube_histories_and_reality_gave_us_a_headache_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2135-eng-We_the_EU_and_1064_Danes_decided_to_look_into_YouTube_A_story_about_how_the_EU_gave_us_a_law_1064_Danes_gave_us_their_YouTube_histories_and_reality_gave_us_a_headache_mp3.mp3?1767104968</guid>
      <dc:identifier>d397c338-c631-5a03-a335-e3043d49188c</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>David, LK Seiling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2135, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>We explore what happens when Europe’s ambitious data access laws meet the messy realities of studying major digital platforms. Using YouTube as a central case, we show how the European Union’s efforts to promote transparency through the GDPR, the Digital Services Act (DSA), and the Digital Markets Act (DMA) are reshaping the possibilities and limits of independent platform research.

At the heart of the discussion is a paradox: while these laws promise unprecedented access to the data that shape our digital lives, the information researchers and citizens actually receive is often incomplete, inconsistent, and difficult to interpret. 

In this talk, we take a close look at data donations from over a thousand Danish YouTube users, which at first glance did not reveal neat insights but sprawling file structures filled with cryptic data points. Still, if the work is put in, these digital traces offer glimpses of engagement and attention, and help us understand what users truly encountered or how the platform influenced their experiences.

The talk situates this challenge within a broader European context, showing how data access mechanisms are set up in ways that strengthen existing power imbalances. Application processes for research data vary widely, requests are rejected or delayed without clear justification, and the datasets that do arrive frequently lack the granularity required for meaningful analysis.

Yet the picture is not purely bleak. Citizens, researchers, and civil society already have multiple legal levers to demand greater transparency and accountability. The fundamental question is no longer whether democratic oversight is possible, but how we can use the tools at hand to make it real.

**Talk Description**
In this talk, we explore what happens when the European Union’s data access laws meet the practical realities of platform research. The talk opens with a shared introduction, where David and LK set the stage: why social media platforms like YouTube matter for democracy and what the EU has done to make them more transparent.

LK will then provide a short introduction into the legally mandated ways we can currently use to access platform data: from the GDPR’s right of access, the research data access provisions in the DSA, to the portability obligations into the DMA. But access is not the same as insight, a lesson David learned the hard way. Along with his team he invited over a thousand Danes to make use of their GDPR-right to their own data and donate their YouTube watch histories, searches, subscriptions and comments. Using the DSA, the team then obtained meta-data on the millions of videos the data donors had interacted with. The goal: Seeing what the digital data traces YouTube collects from its users can tell us about the platform’s effect on people’s lives and society. Are the data carrying indicators of polarization, loneliness, political extremism or any of the numerous other ails of society that YouTube has been suspected to cause? However, the data are difficult to get a hold of, messy, not properly annotated, and parsing them requires an almost archeological mindset. Together, we will peek behind the Youtube curtain, shine a light on what platform data actually looks like, and sketch out what can and cannot be learned from them.

All around Europe, researchers are currently facing similar challenges, parsing cryptic user and platform data from Facebook and TikTok to porn sites and Zalando. The platforms implement the data access laws to achieve minimal compliance but not to provide meaningful transparency. Data gathered by the DSA40 Data Access Collaboratory shows that application forms vary widely, researchers are rejected for non-compliant reasons, and applications artificially stalled. Other researchers have shown that the data received through some of the APIs is incomplete and inaccurate. In short: there is a lot of space for improvement. But we do not need to wait for investigations into platform compliance to conclude.. The basic conditions for democratic oversight have been set, which means that theoretically various legal ways into the platforms exist for citizens, researchers and civil society. The question that remains is which levers to use to practically realise as much of this potential as possible.

**About the Presenters**
David Wegmann is a PhD student at Aarhus University, Denmark. He researches social media and its societal effects using data science. As part of DATALAB, he led the analysis of donated data for “Data donation as a method for investigating trends and challenges in digital media landscapes at national scale: The Danish population’s use of YouTube as an illustrative case” by Bechmann and colleagues (2025).

LK Seiling coordinates the DSA40 Data Access Collaboratory, where they research the implementation of the DSA’s data access provisions. At the Weizenbaum Institute Berlin, they are also looking into research engineering and data access as well as technologically mediated risks for individuals, society, and science.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/we-the-eu-and-1064-danes-decided-to-look-into-youtube-a-story-about-how-the-eu-gave-us-a-law-1064-danes-gave-us-their-youtube-histories-and-reality-ga
</itunes:summary>
      <itunes:duration>00:38:25</itunes:duration>
    </item>
    <item>
      <title>Coding Dissent: Art, Technology, and Tactical Media (39c3)</title>
      <link>https://media.ccc.de/v/39c3-coding-dissent-art-technology-and-tactical-media</link>
      <description>This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.

In this talk, media artist and curator Helena Nikonole presents her work at the intersection of art, activism, and tactical technology — including interventions into surveillance systems, wearable mesh networks for off-grid communication, and AI-generated propaganda sabotage.

Featuring projects like Antiwar AI, the 868labs initiative, and the curatorial project Digital Resistance, the talk explores how art can do more than just comment on sociotechnical systems — it can interfere, infiltrate, and subvert them.

This is about prototypes as politics, networked interventions as civil disobedience, and media hacks as tools of strategic refusal. The talk asks: what happens when art stops decorating crisis and starts debugging it?

The talk will also introduce an upcoming HackLab initiative — a collaboration-in-progress that brings together artists, hackers, and activists to develop open-source tools for disruption, resilience, and collective agency — and invites potential collaborators to get involved.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/coding-dissent-art-technology-and-tactical-media
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2191-eng-Coding_Dissent_Art_Technology_and_Tactical_Media_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2191-eng-Coding_Dissent_Art_Technology_and_Tactical_Media_mp3.mp3?1767098875</guid>
      <dc:identifier>d743f89d-684b-5a29-a0e1-4b788caa4255</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>Helena Nikonole</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2191, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, 39c3-spa, Day 1</itunes:keywords>
      <itunes:summary>This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.

In this talk, media artist and curator Helena Nikonole presents her work at the intersection of art, activism, and tactical technology — including interventions into surveillance systems, wearable mesh networks for off-grid communication, and AI-generated propaganda sabotage.

Featuring projects like Antiwar AI, the 868labs initiative, and the curatorial project Digital Resistance, the talk explores how art can do more than just comment on sociotechnical systems — it can interfere, infiltrate, and subvert them.

This is about prototypes as politics, networked interventions as civil disobedience, and media hacks as tools of strategic refusal. The talk asks: what happens when art stops decorating crisis and starts debugging it?

The talk will also introduce an upcoming HackLab initiative — a collaboration-in-progress that brings together artists, hackers, and activists to develop open-source tools for disruption, resilience, and collective agency — and invites potential collaborators to get involved.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/coding-dissent-art-technology-and-tactical-media
</itunes:summary>
      <itunes:duration>00:38:51</itunes:duration>
    </item>
    <item>
      <title>Code to Craft: Procedural Generation for the Physical World (39c3)</title>
      <link>https://media.ccc.de/v/39c3-code-to-craft-procedural-generation-for-the-physical-world</link>
      <description>Join bleeptrack for a deep dive into the fascinating world of procedural generation beyond the screen. From stickers and paper lanterns to PCBs, furniture, and even physical procedural generators, this talk explores the challenges and creative possibilities of bringing generative projects into tangible form.

In this talk, I will share practical insights from developing procedural generation tools for physical objects: ranging from stickers and paper lanterns to printed circuit boards and even furniture. I will outline key challenges and considerations when generating designs for fabrication tools such as laser cutters or pen plotters, as well as how to adapt procedural systems so they can be reproduced by a wide audience (not everyone has access to CNC machines or industrial equipment, sadly!).

Beyond technical considerations, I aim to encourage attendees to translate their own generative ideas into tangible artifacts and to foster a culture of open-sourcing and knowledge sharing within the community.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/code-to-craft-procedural-generation-for-the-physical-world
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2042-eng-Code_to_Craft_Procedural_Generation_for_the_Physical_World_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2042-eng-Code_to_Craft_Procedural_Generation_for_the_Physical_World_mp3.mp3?1767106704</guid>
      <dc:identifier>6938a1f1-4ee3-5fca-ae37-d59274e529de</dc:identifier>
      <dc:date>2025-12-28T23:55:00+01:00</dc:date>
      <itunes:author>bleeptrack</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2042, 2025, 39c3, Art &amp; Beauty, One, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Join bleeptrack for a deep dive into the fascinating world of procedural generation beyond the screen. From stickers and paper lanterns to PCBs, furniture, and even physical procedural generators, this talk explores the challenges and creative possibilities of bringing generative projects into tangible form.

In this talk, I will share practical insights from developing procedural generation tools for physical objects: ranging from stickers and paper lanterns to printed circuit boards and even furniture. I will outline key challenges and considerations when generating designs for fabrication tools such as laser cutters or pen plotters, as well as how to adapt procedural systems so they can be reproduced by a wide audience (not everyone has access to CNC machines or industrial equipment, sadly!).

Beyond technical considerations, I aim to encourage attendees to translate their own generative ideas into tangible artifacts and to foster a culture of open-sourcing and knowledge sharing within the community.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/code-to-craft-procedural-generation-for-the-physical-world
</itunes:summary>
      <itunes:duration>00:35:57</itunes:duration>
    </item>
    <item>
      <title>The Eyes of Photon Science: Imaging, Simulation and the Quest to Make the Invisible Visible (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-eyes-of-photon-science-imaging-simulation-and-the-quest-to-make-the-invisible-visible</link>
      <description>Science advances by extending our senses beyond the limits of human perception, pushing the boundaries of what we can observe. In photon science, imaging detectors serve as the eyes of science, translating invisible processes into measurable and analysable data. Behind every image lies a deep understanding of how detectors see, respond and perform.

At facilities like the European XFEL, the world&#39;s most powerful X-ray free-electron laser located in the Hamburg metropolitan area, imaging detectors capture ultrashort X-ray flashes at MHz frame rates and with high dynamic range.  Without these advanced detectors, even the brightest X-ray laser beam would remain invisible. They help to reveal what would otherwise stay hidden, such as the structure of biomolecules, the behaviour of novel materials, and matter under extreme conditions. But how do we know they will perform as expected? And how do we design systems capable of “seeing” the invisible?

I will take a closer look how imaging technology in large-scale facilities is simulated and designed to make the invisible visible. From predicting detector performance to evaluating image quality, we look at how performance simulation helps scientists and engineers understand the “eyes” of modern science.

X-ray imaging detectors have come a long way in the last 15 years, turning ideas that once seemed impossible into realities. Imaging detectors in photon science are more than just high-speed cameras. They are complex systems operating at the limits of what’s physically measurable. Understanding how they behave before, during, and after experiments is essential to advancing both the technology and the science it enables.

In this talk, I’ll take you inside the world of detector simulation and performance modelling. I’ll explore how tools like Monte Carlo simulations, sensor response models, and system-level performance evaluations are used to:

- Predict detector behaviour in extreme conditions (such as MHz X-ray bursts), and
- identify critical performance bottlenecks before production.

By linking imaging technology with simulation and modelling, we can better interpret experimental data and design the next generation of scientific cameras. Beyond the technical aspects, this talk reflects on the broader theme of how we “see” though technology, what it means to make the invisible visible, and how simulation changes not only how we build instruments, but also how we understand them.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-eyes-of-photon-science-imaging-simulation-and-the-quest-to-make-the-invisible-visible
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2372-eng-The_Eyes_of_Photon_Science_Imaging_Simulation_and_the_Quest_to_Make_the_Invisible_Visible_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2372-eng-The_Eyes_of_Photon_Science_Imaging_Simulation_and_the_Quest_to_Make_the_Invisible_Visible_mp3.mp3?1767109862</guid>
      <dc:identifier>44d1ae6d-febc-5035-8379-d2030e7f59a2</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>MarKuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2372, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Science advances by extending our senses beyond the limits of human perception, pushing the boundaries of what we can observe. In photon science, imaging detectors serve as the eyes of science, translating invisible processes into measurable and analysable data. Behind every image lies a deep understanding of how detectors see, respond and perform.

At facilities like the European XFEL, the world&#39;s most powerful X-ray free-electron laser located in the Hamburg metropolitan area, imaging detectors capture ultrashort X-ray flashes at MHz frame rates and with high dynamic range.  Without these advanced detectors, even the brightest X-ray laser beam would remain invisible. They help to reveal what would otherwise stay hidden, such as the structure of biomolecules, the behaviour of novel materials, and matter under extreme conditions. But how do we know they will perform as expected? And how do we design systems capable of “seeing” the invisible?

I will take a closer look how imaging technology in large-scale facilities is simulated and designed to make the invisible visible. From predicting detector performance to evaluating image quality, we look at how performance simulation helps scientists and engineers understand the “eyes” of modern science.

X-ray imaging detectors have come a long way in the last 15 years, turning ideas that once seemed impossible into realities. Imaging detectors in photon science are more than just high-speed cameras. They are complex systems operating at the limits of what’s physically measurable. Understanding how they behave before, during, and after experiments is essential to advancing both the technology and the science it enables.

In this talk, I’ll take you inside the world of detector simulation and performance modelling. I’ll explore how tools like Monte Carlo simulations, sensor response models, and system-level performance evaluations are used to:

- Predict detector behaviour in extreme conditions (such as MHz X-ray bursts), and
- identify critical performance bottlenecks before production.

By linking imaging technology with simulation and modelling, we can better interpret experimental data and design the next generation of scientific cameras. Beyond the technical aspects, this talk reflects on the broader theme of how we “see” though technology, what it means to make the invisible visible, and how simulation changes not only how we build instruments, but also how we understand them.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-eyes-of-photon-science-imaging-simulation-and-the-quest-to-make-the-invisible-visible
</itunes:summary>
      <itunes:duration>00:39:11</itunes:duration>
    </item>
    <item>
      <title>Hacking Karlsruhe - 10 years later (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hacking-karlsruhe-10-years-later</link>
      <description>&quot;Wir gehen nach Karlsruhe!“ – das klang vor zehn Jahren nach Aufbruch und juristischem Hack. Heute ist klar: Strategische Prozessführung ist kein Sprint, sondern ein zähes, manchmal frustrierendes Dauerprojekt.

In diesem Talk ziehen wir Bilanz: Was haben wir mit zivilgesellschaftlichen Verfassungsbeschwerden im Bereich Technologie erreicht – und wo sind wir gescheitert? Welche Fehler würden wir heute vermeiden, welche Wege waren richtig? Und was bedeutet es, wenn das höchste deutsche Gericht zunehmend weniger Lust auf digitalpolitische Grundrechtsfragen zeigt?

Ein realistischer Blick hinter die Kulissen strategischer Klagen – und die Frage: Wie hackt man das Rechtssystem im Jahr 2025?

Wenn Gesetze Grundrechte verletzen, warum nicht das Bundesverfassungsgericht hacken – mit Strategie, Teamwork und guter Begründung? Aus dieser Idee ist inzwischen ein zentrales Werkzeug zivilgesellschaftlicher Gegenmacht geworden: Strategische Prozessführung. Das Prinzip ist einfach: Gesetze nicht nur kritisieren, sondern systematisch angreifen, mit gezielten Verfassungsbeschwerden gegen Überwachung, Zensur und staatliche Eingriffe in die digitale Freiheit.
Seitdem hat sich viel getan. Organisationen wie die Gesellschaft für Freiheitsrechte (GFF) haben den Weg nach Karlsruhe professionalisiert und Verfahren angestoßen, die viele aus den Nachrichten kennen:
gegen die Vorratsdatenspeicherung,
gegen das BND-Gesetz zur Auslandsüberwachung,
gegen den Einsatz von Palantir,
und gegen den Einsatz von Staatstrojanern.
Einige dieser Verfahren waren erfolgreich und haben Gesetze gekippt. Andere sind krachend gescheitert – oder hängen seit Jahren in Karlsruhe fest. Dabei zeigt sich: Der Weg zum Urteil wird härter, die Erfolgsaussichten kleiner, und das Verfassungsgericht ist nicht mehr der progressive Motor, der es mal war.
Dieser Talk zieht eine ehrliche Bilanz: Was bringt strategische Prozessführung wirklich? Was lässt sich aus Erfolgen und Misserfolgen lernen? Welche Fälle lohnen sich – und wo wird der Rechtsweg zur Sackgasse? Und wie verschiebt sich das Ganze inzwischen auf die europäische Ebene – wo neue Schauplätze wie der Digital Services Act oder der AI Act warten?
Keine juristische Vorlesung, sondern ein Erfahrungsbericht aus zehn Jahren digitaler Grundrechtsarbeit. Es geht um Taktik, Fehlentscheidungen, unerwartete Allianzen – und um die Frage, wie man auch heute noch im Rechtssystem rütteln kann, wenn die Türen in Karlsruhe enger werden.
Der Vortrag wird gehalten von Simone Ruf und Jürgen Bering von der Gesellschaft für Freiheitsrechte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-karlsruhe-10-years-later
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1873-deu-Hacking_Karlsruhe_-_10_years_later_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1873-deu-Hacking_Karlsruhe_-_10_years_later_mp3.mp3?1767092702</guid>
      <dc:identifier>418f57a7-435b-5835-98ad-85158338b6c4</dc:identifier>
      <dc:date>2025-12-29T11:55:00+01:00</dc:date>
      <itunes:author>Jürgen Bering</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1873, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>&quot;Wir gehen nach Karlsruhe!“ – das klang vor zehn Jahren nach Aufbruch und juristischem Hack. Heute ist klar: Strategische Prozessführung ist kein Sprint, sondern ein zähes, manchmal frustrierendes Dauerprojekt.

In diesem Talk ziehen wir Bilanz: Was haben wir mit zivilgesellschaftlichen Verfassungsbeschwerden im Bereich Technologie erreicht – und wo sind wir gescheitert? Welche Fehler würden wir heute vermeiden, welche Wege waren richtig? Und was bedeutet es, wenn das höchste deutsche Gericht zunehmend weniger Lust auf digitalpolitische Grundrechtsfragen zeigt?

Ein realistischer Blick hinter die Kulissen strategischer Klagen – und die Frage: Wie hackt man das Rechtssystem im Jahr 2025?

Wenn Gesetze Grundrechte verletzen, warum nicht das Bundesverfassungsgericht hacken – mit Strategie, Teamwork und guter Begründung? Aus dieser Idee ist inzwischen ein zentrales Werkzeug zivilgesellschaftlicher Gegenmacht geworden: Strategische Prozessführung. Das Prinzip ist einfach: Gesetze nicht nur kritisieren, sondern systematisch angreifen, mit gezielten Verfassungsbeschwerden gegen Überwachung, Zensur und staatliche Eingriffe in die digitale Freiheit.
Seitdem hat sich viel getan. Organisationen wie die Gesellschaft für Freiheitsrechte (GFF) haben den Weg nach Karlsruhe professionalisiert und Verfahren angestoßen, die viele aus den Nachrichten kennen:
gegen die Vorratsdatenspeicherung,
gegen das BND-Gesetz zur Auslandsüberwachung,
gegen den Einsatz von Palantir,
und gegen den Einsatz von Staatstrojanern.
Einige dieser Verfahren waren erfolgreich und haben Gesetze gekippt. Andere sind krachend gescheitert – oder hängen seit Jahren in Karlsruhe fest. Dabei zeigt sich: Der Weg zum Urteil wird härter, die Erfolgsaussichten kleiner, und das Verfassungsgericht ist nicht mehr der progressive Motor, der es mal war.
Dieser Talk zieht eine ehrliche Bilanz: Was bringt strategische Prozessführung wirklich? Was lässt sich aus Erfolgen und Misserfolgen lernen? Welche Fälle lohnen sich – und wo wird der Rechtsweg zur Sackgasse? Und wie verschiebt sich das Ganze inzwischen auf die europäische Ebene – wo neue Schauplätze wie der Digital Services Act oder der AI Act warten?
Keine juristische Vorlesung, sondern ein Erfahrungsbericht aus zehn Jahren digitaler Grundrechtsarbeit. Es geht um Taktik, Fehlentscheidungen, unerwartete Allianzen – und um die Frage, wie man auch heute noch im Rechtssystem rütteln kann, wenn die Türen in Karlsruhe enger werden.
Der Vortrag wird gehalten von Simone Ruf und Jürgen Bering von der Gesellschaft für Freiheitsrechte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-karlsruhe-10-years-later
</itunes:summary>
      <itunes:duration>00:40:19</itunes:duration>
    </item>
    <item>
      <title>Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)</title>
      <link>https://media.ccc.de/v/39c3-verschlusselung-brechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei</link>
      <description>Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsgrundlagen ist zweifelhaft. Im Vortrag werden anhand aktueller Fälle technische und juristische Hintergründe erörtert.

Staatstrojaner, Chat-Kontrolle, Wanzen. Die Mittel staatlicher Überwachung sind vielfältig und teilweise technisch sehr komplex. Dabei ist es leicht, den Überblick zu verlieren. Ein relativ profanes Mittel, das Polizeibehörden in Deutschland hunderttausendfach anwenden, ist die Beschlagnahme von Smartphones und Laptops sowie das Auslesen ihrer Daten. Genaue Statistiken gibt es nicht. Es dürften jedoch mehr Fälle sein als bei der einfachen Telekommunikationsüberwachung. Allein in Sachsen-Anhalt waren es innerhalb von fünf Jahren 13.000 Smartphones.

Auch bei leichten Straftaten und Ordnungswidrigkeiten beschlagnahmt die Polizei regelmäßig Datenträger - insbesondere Smartphones und Laptops - etwa beim Verdacht einer Beleidigung oder bei der Handynutzung im Straßenverkehr. Oft werden auch Hausdurchsuchungen durchgeführt und dabei alle technischen Geräte beschlagnahmt und durchsucht. Die Verfassungsmäßigkeit dieser polizeilichen Praxis ist sehr zweifelhaft. Das Bundesinnenministerium plante in der letzten Legislatur sogar, die Kompetenzen der Polizei auszuweiten wodurch auch heimliche Hausdurchsuchungen möglich werden sollten. Damit könnte die Polizei heimlich Staatrojaner installieren oder sog. Evil-Maid-Angriffe vorbereiten. Die Strafverfolgungsbehörden stützen sich auf die Beschlagnahmevorschriften der §§ 94 ff. Strafprozessordnung, die seit 1877 im Wesentlichen unverändert geblieben sind und in ihrem Wortlaut weder die Möglichkeit eines Datenzugriffs noch die Modalitäten und Grenzen einer Datenauswertung regeln. Auch wird die Maßnahme nicht auf Straftaten einer gewissen Schwere begrenzt und es fehlen Vorgaben zum Schutz besonders sensibler Daten, die etwa in den Kernbereich der persönlichen Lebensführung fallen. Im Rahmen einer Durchsuchung ermöglicht es der §§ 110 Strafprozessordnung eine vorläufige Sicherung und Durchsicht der Speichermedien. Auch diese Vorschrift reicht nicht aus, um Grundrechte angemessen zu schützen, da mit der kompletten Ausforschung des gesamten Datenbestandes ein gravierender Grundrechtseingriff in die Privatsphäre der Betroffenen verbunden ist und gesetzlich keine angemessenen Grenzen gesetzt werden.

Gerade auf Smartphones befinden sich oft höchstpersönliche Daten wie Chats mit der Familie oder dem*der Partner*in, Fotos, Kontakte, Standortdaten und Dating-Apps. Darüber hinaus sind die Geräte regelmäßig mit Cloud-Diensten und anderen Datenträgern verbunden. Auf all diese Daten können Polizeibehörden dann zugreifen.
Möglich wird das durch Software von Firmen wie Cellebrite, MSAB oder Magnet. Diese nutzen Sicherheitslücken aus, um die Verschlüsselung von Smartphones zu knacken. Wie auch bei Sicherheitslücken für Staatstrojaner sind die Sicherheitslücken, die diese Firmen ausnutzen, den Herstellern nicht bekannt. Damit unterstützen deutsche Behörden ein System, dass die Geräte aller unsicher macht. Auch die Bitlocker-Verschlüsselung von Windows-Computern lässt sich oft umgehen. Dies ermöglicht den Strafverfolgungsbehörden den freien und unbeschränkten Zugang zu allen persönlichen Daten, ohne angemessene gesetzliche oder gerichtliche Kontrolle und Überprüfung. Auch für die betroffenen Personen wird nicht erkennbar, in welchem Ausmaß Daten durchsucht und ausgewertet wurden. Im Vortrag wird der aktuelle Stand und die Probleme von Verschlüsselung von Windows und Linux Computern sowie Android und iOS Smartphones erläutert.

Am Beispiel des Journalisten Hendrik Torners, dessen Smartphone beschlagnahmt wurde, nachdem er eine polizeiliche Maßnahme nach einer Klimademonstration beobachtet hatte und nun im Rahmen einer Verfassungsbeschwerde dagegen vorgeht, sowie weiterer öffentlich diskutierter Fälle wie [#Pimmelgate](https://events.ccc.de/congress/2025/hub/tag/Pimmelgate) besprechen die Vortragenden die technischen und juristischen Hintergründe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verschlusselung-brechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1882-deu-Verschluesselung_brechen_durch_physischen_Zugriff_-_Smartphone_Beschlagnahme_durch_Polizei_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 00:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1882-deu-Verschluesselung_brechen_durch_physischen_Zugriff_-_Smartphone_Beschlagnahme_durch_Polizei_mp3.mp3?1767059758</guid>
      <dc:identifier>4972548a-618e-56a1-8328-3abe474a31ab</dc:identifier>
      <dc:date>2025-12-30T00:15:00+01:00</dc:date>
      <itunes:author>Davy Wang, Viktor Schlüter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1882, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsgrundlagen ist zweifelhaft. Im Vortrag werden anhand aktueller Fälle technische und juristische Hintergründe erörtert.

Staatstrojaner, Chat-Kontrolle, Wanzen. Die Mittel staatlicher Überwachung sind vielfältig und teilweise technisch sehr komplex. Dabei ist es leicht, den Überblick zu verlieren. Ein relativ profanes Mittel, das Polizeibehörden in Deutschland hunderttausendfach anwenden, ist die Beschlagnahme von Smartphones und Laptops sowie das Auslesen ihrer Daten. Genaue Statistiken gibt es nicht. Es dürften jedoch mehr Fälle sein als bei der einfachen Telekommunikationsüberwachung. Allein in Sachsen-Anhalt waren es innerhalb von fünf Jahren 13.000 Smartphones.

Auch bei leichten Straftaten und Ordnungswidrigkeiten beschlagnahmt die Polizei regelmäßig Datenträger - insbesondere Smartphones und Laptops - etwa beim Verdacht einer Beleidigung oder bei der Handynutzung im Straßenverkehr. Oft werden auch Hausdurchsuchungen durchgeführt und dabei alle technischen Geräte beschlagnahmt und durchsucht. Die Verfassungsmäßigkeit dieser polizeilichen Praxis ist sehr zweifelhaft. Das Bundesinnenministerium plante in der letzten Legislatur sogar, die Kompetenzen der Polizei auszuweiten wodurch auch heimliche Hausdurchsuchungen möglich werden sollten. Damit könnte die Polizei heimlich Staatrojaner installieren oder sog. Evil-Maid-Angriffe vorbereiten. Die Strafverfolgungsbehörden stützen sich auf die Beschlagnahmevorschriften der §§ 94 ff. Strafprozessordnung, die seit 1877 im Wesentlichen unverändert geblieben sind und in ihrem Wortlaut weder die Möglichkeit eines Datenzugriffs noch die Modalitäten und Grenzen einer Datenauswertung regeln. Auch wird die Maßnahme nicht auf Straftaten einer gewissen Schwere begrenzt und es fehlen Vorgaben zum Schutz besonders sensibler Daten, die etwa in den Kernbereich der persönlichen Lebensführung fallen. Im Rahmen einer Durchsuchung ermöglicht es der §§ 110 Strafprozessordnung eine vorläufige Sicherung und Durchsicht der Speichermedien. Auch diese Vorschrift reicht nicht aus, um Grundrechte angemessen zu schützen, da mit der kompletten Ausforschung des gesamten Datenbestandes ein gravierender Grundrechtseingriff in die Privatsphäre der Betroffenen verbunden ist und gesetzlich keine angemessenen Grenzen gesetzt werden.

Gerade auf Smartphones befinden sich oft höchstpersönliche Daten wie Chats mit der Familie oder dem*der Partner*in, Fotos, Kontakte, Standortdaten und Dating-Apps. Darüber hinaus sind die Geräte regelmäßig mit Cloud-Diensten und anderen Datenträgern verbunden. Auf all diese Daten können Polizeibehörden dann zugreifen.
Möglich wird das durch Software von Firmen wie Cellebrite, MSAB oder Magnet. Diese nutzen Sicherheitslücken aus, um die Verschlüsselung von Smartphones zu knacken. Wie auch bei Sicherheitslücken für Staatstrojaner sind die Sicherheitslücken, die diese Firmen ausnutzen, den Herstellern nicht bekannt. Damit unterstützen deutsche Behörden ein System, dass die Geräte aller unsicher macht. Auch die Bitlocker-Verschlüsselung von Windows-Computern lässt sich oft umgehen. Dies ermöglicht den Strafverfolgungsbehörden den freien und unbeschränkten Zugang zu allen persönlichen Daten, ohne angemessene gesetzliche oder gerichtliche Kontrolle und Überprüfung. Auch für die betroffenen Personen wird nicht erkennbar, in welchem Ausmaß Daten durchsucht und ausgewertet wurden. Im Vortrag wird der aktuelle Stand und die Probleme von Verschlüsselung von Windows und Linux Computern sowie Android und iOS Smartphones erläutert.

Am Beispiel des Journalisten Hendrik Torners, dessen Smartphone beschlagnahmt wurde, nachdem er eine polizeiliche Maßnahme nach einer Klimademonstration beobachtet hatte und nun im Rahmen einer Verfassungsbeschwerde dagegen vorgeht, sowie weiterer öffentlich diskutierter Fälle wie [#Pimmelgate](https://events.ccc.de/congress/2025/hub/tag/Pimmelgate) besprechen die Vortragenden die technischen und juristischen Hintergründe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verschlusselung-brechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei
</itunes:summary>
      <itunes:duration>00:38:16</itunes:duration>
    </item>
    <item>
      <title>Of Boot Vectors and Double Glitches: Bypassing RP2350&#39;s Secure Boot (39c3)</title>
      <link>https://media.ccc.de/v/39c3-of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot</link>
      <description>In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals.

In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350.

Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.

The RP2350 is one of the first generally available microcontrollers with active security-features against fault-injection such as glitch-detectors, the redundancy co-processor, and other pieces to make FI attacks more difficult.

But security on paper often does not mean security in real-life. Luckily for us, Raspberry Pi also ran the RP2350 Hacking Challenge: A public bug bounty that has exactly these attacks in-scope. During the hacking challenge 5 different attacks were found on the secure-boot process - one of which was shown at 38C3 by Aedan Cullen.

In this talk, we talk about all successful attacks - including laser fault-injection, a reset glitch, and a double-glitch during execution of the bootrom - to show all the different ways in which a chip can be attacked.

We also talk about the awesomeness of an open security-ecosystem for chips: Raspberry Pi was very transparent on the findings, and worked with researchers to improve the new revision of the chip.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2149-eng-Of_Boot_Vectors_and_Double_Glitches_Bypassing_RP2350s_Secure_Boot_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2149-eng-Of_Boot_Vectors_and_Double_Glitches_Bypassing_RP2350s_Secure_Boot_mp3.mp3?1767098836</guid>
      <dc:identifier>1bbd6873-6f69-59a8-8eb2-926acc763d7e</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>stacksmashing, nsr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2149, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals.

In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350.

Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.

The RP2350 is one of the first generally available microcontrollers with active security-features against fault-injection such as glitch-detectors, the redundancy co-processor, and other pieces to make FI attacks more difficult.

But security on paper often does not mean security in real-life. Luckily for us, Raspberry Pi also ran the RP2350 Hacking Challenge: A public bug bounty that has exactly these attacks in-scope. During the hacking challenge 5 different attacks were found on the secure-boot process - one of which was shown at 38C3 by Aedan Cullen.

In this talk, we talk about all successful attacks - including laser fault-injection, a reset glitch, and a double-glitch during execution of the bootrom - to show all the different ways in which a chip can be attacked.

We also talk about the awesomeness of an open security-ecosystem for chips: Raspberry Pi was very transparent on the findings, and worked with researchers to improve the new revision of the chip.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot
</itunes:summary>
      <itunes:duration>00:51:28</itunes:duration>
    </item>
    <item>
      <title>When Vibe Scammers Met Vibe Hackers: Pwning PhaaS with Their Own Weapons (39c3)</title>
      <link>https://media.ccc.de/v/39c3-when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons</link>
      <description>What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation—and the backdoors write themselves.

In October 2025, we investigated Taiwan&#39;s fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms—both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed &quot;I asked LLM and deployed without reading.&quot; We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here&#39;s the twist: we used the same AI tools they did, just with better prompts.

The takeaway isn&#39;t just about hunting scammers—it&#39;s about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We&#39;ll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn&#39;t zero-day—it&#39;s zero-understanding.

Our journey began with a simple question: why are so many people losing money to fake convenience store delivery websites? The answer led us through two distinct criminal architectures, both exhibiting characteristics of large language model–assisted development.

Case 1 ran on PHP with backup artifacts exposing implementation details and query manipulation opportunities. The installation package itself contained pre-existing access mechanisms—whether this was developer insurance or criminal-on-criminal sabotage remains unclear. We leveraged initial access to bypass security restrictions using protocol-level manipulation and extracted gigabytes of operational data.

Case 2 featured authentication bypass vulnerabilities that granted direct administrative access. The backend structure revealed copy-pasted code patterns without proper security implementation.

Throughout both systems, we observed telltale signs of AI-generated code: verbose documentation in unexpected languages, inconsistent coding patterns, textbook-like naming conventions, and theoretical security implementations. Even the UI revealed LLM fingerprints—overly polished component layouts, placeholder text patterns, and design choices that felt distinctly &quot;tutorial-like.&quot; These weren&#39;t experienced developers—they were operators deploying what LLMs gave them without understanding the internals.

The irony? We used AI extensively too: for data parsing, pattern recognition, attack surface mapping, and intelligence queries. The difference was intentionality—we understood what the output meant.

Using open-source intelligence platforms and carefully crafted fingerprints, we mapped over a hundred active domains following similar patterns. Each one shared the same architecture, the same weaknesses, the same developer mistakes. This repeatability became our advantage. When scammers can redeploy infrastructure in days, you don&#39;t attack individual sites—you automate the entire reconnaissance-to-evidence pipeline.

This talk demonstrates practical techniques for mass-scale fraud infrastructure fingerprinting, operational security considerations when investigating active criminal operations, and methods to recognize AI-generated code patterns that reveal threat actor sophistication. We&#39;ll discuss the ethical boundaries of counter-fraud operations and evidence preservation for law enforcement, along with automation strategies for sustainable threat intelligence when adversaries rebuild faster than you can report. The demonstration will show how to go from a single suspicious domain to a network map of 100+ sites and thousands of victim records—using tools available to any researcher.

This isn&#39;t a story about elite hackers versus criminal masterminds. It&#39;s about two groups equally reliant on AI vibing their way through technical problems—one for fraud, one for justice. The skill barrier has collapsed. The question now is: who has better context, better ethics, and better coffee?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1712-eng-When_Vibe_Scammers_Met_Vibe_Hackers_Pwning_PhaaS_with_Their_Own_Weapons_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1712-eng-When_Vibe_Scammers_Met_Vibe_Hackers_Pwning_PhaaS_with_Their_Own_Weapons_mp3.mp3?1767104800</guid>
      <dc:identifier>9c5f59ba-255e-5446-9b31-13eebef85810</dc:identifier>
      <dc:date>2025-12-28T23:00:00+01:00</dc:date>
      <itunes:author>Chiao-Lin Yu (Steven Meow)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1712, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation—and the backdoors write themselves.

In October 2025, we investigated Taiwan&#39;s fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms—both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed &quot;I asked LLM and deployed without reading.&quot; We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here&#39;s the twist: we used the same AI tools they did, just with better prompts.

The takeaway isn&#39;t just about hunting scammers—it&#39;s about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We&#39;ll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn&#39;t zero-day—it&#39;s zero-understanding.

Our journey began with a simple question: why are so many people losing money to fake convenience store delivery websites? The answer led us through two distinct criminal architectures, both exhibiting characteristics of large language model–assisted development.

Case 1 ran on PHP with backup artifacts exposing implementation details and query manipulation opportunities. The installation package itself contained pre-existing access mechanisms—whether this was developer insurance or criminal-on-criminal sabotage remains unclear. We leveraged initial access to bypass security restrictions using protocol-level manipulation and extracted gigabytes of operational data.

Case 2 featured authentication bypass vulnerabilities that granted direct administrative access. The backend structure revealed copy-pasted code patterns without proper security implementation.

Throughout both systems, we observed telltale signs of AI-generated code: verbose documentation in unexpected languages, inconsistent coding patterns, textbook-like naming conventions, and theoretical security implementations. Even the UI revealed LLM fingerprints—overly polished component layouts, placeholder text patterns, and design choices that felt distinctly &quot;tutorial-like.&quot; These weren&#39;t experienced developers—they were operators deploying what LLMs gave them without understanding the internals.

The irony? We used AI extensively too: for data parsing, pattern recognition, attack surface mapping, and intelligence queries. The difference was intentionality—we understood what the output meant.

Using open-source intelligence platforms and carefully crafted fingerprints, we mapped over a hundred active domains following similar patterns. Each one shared the same architecture, the same weaknesses, the same developer mistakes. This repeatability became our advantage. When scammers can redeploy infrastructure in days, you don&#39;t attack individual sites—you automate the entire reconnaissance-to-evidence pipeline.

This talk demonstrates practical techniques for mass-scale fraud infrastructure fingerprinting, operational security considerations when investigating active criminal operations, and methods to recognize AI-generated code patterns that reveal threat actor sophistication. We&#39;ll discuss the ethical boundaries of counter-fraud operations and evidence preservation for law enforcement, along with automation strategies for sustainable threat intelligence when adversaries rebuild faster than you can report. The demonstration will show how to go from a single suspicious domain to a network map of 100+ sites and thousands of victim records—using tools available to any researcher.

This isn&#39;t a story about elite hackers versus criminal masterminds. It&#39;s about two groups equally reliant on AI vibing their way through technical problems—one for fraud, one for justice. The skill barrier has collapsed. The question now is: who has better context, better ethics, and better coffee?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons
</itunes:summary>
      <itunes:duration>00:34:35</itunes:duration>
    </item>
    <item>
      <title>Die große Datenschutz-, Datenpannen- und DS-GVO-Show (39c3)</title>
      <link>https://media.ccc.de/v/39c3-die-groe-datenschutz-datenpannen-und-ds-gvo-show</link>
      <description>Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!

Datenschutz wird oftmals als lästige Pflicht wahrgenommen – aber was will und macht Datenschutz, für was ist er sinnvoll und was ist zu beachten? In welche Stolperfallen können auch Nerds hineinfallen? **Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen,** bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbehörden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch für Datenschutz-Profis und Superhirne sind einige harte Nüsse dabei.

Der Moderator arbeitet beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbehörde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung nach „wir wurden gecybert“-Sicherheitsvorfällen.

Im Quiz selbst müssen die Kandidat:innen in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-groe-datenschutz-datenpannen-und-ds-gvo-show
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2386-deu-Die_grosse_Datenschutz-_Datenpannen-_und_DS-GVO-Show_mp3.mp3"
        length="90177536"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2386-deu-Die_grosse_Datenschutz-_Datenpannen-_und_DS-GVO-Show_mp3.mp3?1767091724</guid>
      <dc:identifier>6396165e-0c44-58d3-a345-a63966473508</dc:identifier>
      <dc:date>2025-12-30T01:00:00+01:00</dc:date>
      <itunes:author>Alvar C.H. Freude</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2386, 2025, 39c3, Entertainment, One, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!

Datenschutz wird oftmals als lästige Pflicht wahrgenommen – aber was will und macht Datenschutz, für was ist er sinnvoll und was ist zu beachten? In welche Stolperfallen können auch Nerds hineinfallen? **Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen,** bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbehörden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch für Datenschutz-Profis und Superhirne sind einige harte Nüsse dabei.

Der Moderator arbeitet beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbehörde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung nach „wir wurden gecybert“-Sicherheitsvorfällen.

Im Quiz selbst müssen die Kandidat:innen in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-groe-datenschutz-datenpannen-und-ds-gvo-show
</itunes:summary>
      <itunes:duration>01:34:21</itunes:duration>
    </item>
    <item>
      <title>The Heartbreak Machine: Nazis in the Echo Chamber (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-heartbreak-machine-nazis-in-the-echo-chamber</link>
      <description>WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots -  und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.

Monatelang tauchte Martha in die verborgene Welt von WhiteDate, WhiteChild und WhiteDeal ein, drei Plattformen, die von einer Rechtsextremistin aus Deutschland betrieben werden. Sie glaubt an die Verschwörung einer weißen Vorherrschaft und einer „rassisch reinen“ weißen Gemeinschaft.  Was als Neugier begann, entwickelte sich schnell zu einem Experiment über menschliches Verhalten, Technologie und Absurdität.

Martha infiltrierte das Portal mit „realistischen“ KI-Chatbots. Die Bots waren so überzeugend, dass sie die Überprüfungen umgingen und sogar als „weiß“ verifiziert worden. Durch die Gespräche und Recherche von digitalen Spuren dieser Gemeinschaft, die sich in Sicherheit wähnte, konnte sie Nutzer identifizieren.

Gemeinsam mit Reporter:innen der „Die Zeit“ konnten wir die Person hinter der Plattform enttarnen und ihre Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unternehmerin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites aufgebaut, dass seinen Nutzern Liebe, Treue und Tradition vermarktet. WhiteDate verspricht romantische Beziehungen, WhiteChild propagiert Familien- und Abstammungsideale und WhiteDeal ermöglicht berufliches Networking und „gegenseitige Unterstützung“ unter einem rassistischen Weltbild. Gemeinsam zeigen sie, wie Ideologie und Einsamkeit auf bizarre Weise miteinander verwoben sein können.

Nach monatelanger Beobachtung, klassischer OSINT-Recherche, automatisierter Gesprächsanalyse und Web-Scraping haben wir herausgefunden, wer hinter diesen Plattformen steckt und wie ihre Infrastruktur funktioniert. Dabei deckten wir die Widersprüche und Absurditäten extremistischer Gemeinschaften auf, verdeutlichten ihre Anfälligkeit für technologische Eingriffe und brachten sogar den einen oder anderen Nazi zum Weinen.

Dieser Vortrag erzählt von Beobachtung, Schabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er zeigt, wie Algorithmen, KI-Personas und investigatives Denken Hass entlarven, seine Narrative hinterfragen und seine Echokammern aufbrechen können. Wir zeigen, wie Technologie im Kampf gegen Extremismus eingesetzt werden kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-heartbreak-machine-nazis-in-the-echo-chamber
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1695-deu-The_Heartbreak_Machine_Nazis_in_the_Echo_Chamber_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1695-deu-The_Heartbreak_Machine_Nazis_in_the_Echo_Chamber_mp3.mp3?1767109024</guid>
      <dc:identifier>958d3055-3929-56b8-b71c-25b3a64f1902</dc:identifier>
      <dc:date>2025-12-29T21:45:00+01:00</dc:date>
      <itunes:author>Martha Root, Eva Hoffmann, Christian Fuchs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1695, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots -  und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.

Monatelang tauchte Martha in die verborgene Welt von WhiteDate, WhiteChild und WhiteDeal ein, drei Plattformen, die von einer Rechtsextremistin aus Deutschland betrieben werden. Sie glaubt an die Verschwörung einer weißen Vorherrschaft und einer „rassisch reinen“ weißen Gemeinschaft.  Was als Neugier begann, entwickelte sich schnell zu einem Experiment über menschliches Verhalten, Technologie und Absurdität.

Martha infiltrierte das Portal mit „realistischen“ KI-Chatbots. Die Bots waren so überzeugend, dass sie die Überprüfungen umgingen und sogar als „weiß“ verifiziert worden. Durch die Gespräche und Recherche von digitalen Spuren dieser Gemeinschaft, die sich in Sicherheit wähnte, konnte sie Nutzer identifizieren.

Gemeinsam mit Reporter:innen der „Die Zeit“ konnten wir die Person hinter der Plattform enttarnen und ihre Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unternehmerin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites aufgebaut, dass seinen Nutzern Liebe, Treue und Tradition vermarktet. WhiteDate verspricht romantische Beziehungen, WhiteChild propagiert Familien- und Abstammungsideale und WhiteDeal ermöglicht berufliches Networking und „gegenseitige Unterstützung“ unter einem rassistischen Weltbild. Gemeinsam zeigen sie, wie Ideologie und Einsamkeit auf bizarre Weise miteinander verwoben sein können.

Nach monatelanger Beobachtung, klassischer OSINT-Recherche, automatisierter Gesprächsanalyse und Web-Scraping haben wir herausgefunden, wer hinter diesen Plattformen steckt und wie ihre Infrastruktur funktioniert. Dabei deckten wir die Widersprüche und Absurditäten extremistischer Gemeinschaften auf, verdeutlichten ihre Anfälligkeit für technologische Eingriffe und brachten sogar den einen oder anderen Nazi zum Weinen.

Dieser Vortrag erzählt von Beobachtung, Schabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er zeigt, wie Algorithmen, KI-Personas und investigatives Denken Hass entlarven, seine Narrative hinterfragen und seine Echokammern aufbrechen können. Wir zeigen, wie Technologie im Kampf gegen Extremismus eingesetzt werden kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-heartbreak-machine-nazis-in-the-echo-chamber
</itunes:summary>
      <itunes:duration>00:44:51</itunes:duration>
    </item>
    <item>
      <title>Battling Obsolescence – Keeping an 80s laser tag system alive (39c3)</title>
      <link>https://media.ccc.de/v/39c3-battling-obsolescence-keeping-an-80s-laser-tag-sys</link>
      <description>Keeping old projects working can be an uphill battle.  This talk explores how the laser tag system Q-Zar (Quasar in the UK) has been kept alive since the company behind it failed in the 90s.   The challenges encountered, the lessons learnt, and how those can be applied to our own future projects to maximise the project lifetime.

Looking at the effects of obsolescence in the context of a laser tag system from the 1980s Q-Zar (Quasar in the UK), what needed to happen to keep it going to enable people to continue playing.  What lessons we can learn from that and some good examples from other projects, and how that can be applied to our own projects.

This talk covers the electronics involved in the laser tag system, why the continued availability of components has varied a lot.  The need to develop new computer software that continues to work years later.  The way the physical equipment can have its life extended.

Topics covered range from electronics design through to software coding and onto physical unit repair. A look at the tooling created to help maintain, support and repair the laser tag packs.  The challenges Covid-19 created and how things were rapidly pivoted to enable continued playing in challenging times.
This is about how we all can make simple decisions that help build something that will last the maximum time possible with the least amount of effort.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/battling-obsolescence-keeping-an-80s-laser-tag-sys
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1364-deu-Battling_Obsolescence_-_Keeping_an_80s_laser_tag_system_alive_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1364-deu-Battling_Obsolescence_-_Keeping_an_80s_laser_tag_system_alive_mp3.mp3?1767109071</guid>
      <dc:identifier>d1174c82-6e99-5acb-98f2-3c0f55b046c7</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>Trikkitt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1364, 2025, 39c3, Hardware, Fuse, 39c3-deu, 39c3-eng, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>Keeping old projects working can be an uphill battle.  This talk explores how the laser tag system Q-Zar (Quasar in the UK) has been kept alive since the company behind it failed in the 90s.   The challenges encountered, the lessons learnt, and how those can be applied to our own future projects to maximise the project lifetime.

Looking at the effects of obsolescence in the context of a laser tag system from the 1980s Q-Zar (Quasar in the UK), what needed to happen to keep it going to enable people to continue playing.  What lessons we can learn from that and some good examples from other projects, and how that can be applied to our own projects.

This talk covers the electronics involved in the laser tag system, why the continued availability of components has varied a lot.  The need to develop new computer software that continues to work years later.  The way the physical equipment can have its life extended.

Topics covered range from electronics design through to software coding and onto physical unit repair. A look at the tooling created to help maintain, support and repair the laser tag packs.  The challenges Covid-19 created and how things were rapidly pivoted to enable continued playing in challenging times.
This is about how we all can make simple decisions that help build something that will last the maximum time possible with the least amount of effort.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/battling-obsolescence-keeping-an-80s-laser-tag-sys
</itunes:summary>
      <itunes:duration>00:42:41</itunes:duration>
    </item>
    <item>
      <title>Build a Fake Phone, Find Real Bugs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu</link>
      <description>Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.

On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices.

This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.

Mobile phone manufacturers ship competitive hardware supported by increasingly complex software stacks, ranging from firmware and bootloaders to kernel modules, hypervisors, and other TrustZone environments. In an effort to keep their products secure, these companies rely on state-of-the-art testing techniques such as fuzzing. They commonly perform their fuzzing campaigns on-device to find vulnerabilities. Unfortunately, this approach is expensive to scale and does not always provide fine-grained control over the target. To address these issues, we approached the problem through the prism of emulation, by partially reimplementing the hardware as a normal software to run on a computer. That way, we could scale fuzzing instances, and gain full control over the emulated target.

The presentation will outline how we made the full emulation of Qualcomm’s Android ecosystem possible by tweaking the complex build system of the Android image and implementing a custom board (including more than 10 custom devices) in QEMU. We will review the steps required and the technical challenges encountered along the way.

After providing a quick recap and the latest updates on LibAFL QEMU (presented at 37C3) by one of the LibAFL maintainers, we will delve into the gory details of how we partially emulated the latest version of Adreno—the GPU designed by Qualcomm—and built a fuzzer for its Android kernel driver. In particular, we will show how LibAFL QEMU was integrated into our custom board and the few improvements we made to the kernel to get better coverage with KCOV. Finally, we will demonstrate how our approach enabled us to find a new critical vulnerability in the GPU kernel driver.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2129-eng-Build_a_Fake_Phone_Find_Real_Bugs_Qualcomm_GPU_Emulation_and_Fuzzing_with_LibAFL_QEMU_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2129-eng-Build_a_Fake_Phone_Find_Real_Bugs_Qualcomm_GPU_Emulation_and_Fuzzing_with_LibAFL_QEMU_mp3.mp3?1767050590</guid>
      <dc:identifier>5454618f-fcfb-568a-b82b-eb0b10bf89cb</dc:identifier>
      <dc:date>2025-12-29T19:15:00+01:00</dc:date>
      <itunes:author>Romain Malmain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2129, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:subtitle>Qualcomm GPU Emulation and Fuzzing with LibAFL QEMU</itunes:subtitle>
      <itunes:summary>Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.

On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices.

This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.

Mobile phone manufacturers ship competitive hardware supported by increasingly complex software stacks, ranging from firmware and bootloaders to kernel modules, hypervisors, and other TrustZone environments. In an effort to keep their products secure, these companies rely on state-of-the-art testing techniques such as fuzzing. They commonly perform their fuzzing campaigns on-device to find vulnerabilities. Unfortunately, this approach is expensive to scale and does not always provide fine-grained control over the target. To address these issues, we approached the problem through the prism of emulation, by partially reimplementing the hardware as a normal software to run on a computer. That way, we could scale fuzzing instances, and gain full control over the emulated target.

The presentation will outline how we made the full emulation of Qualcomm’s Android ecosystem possible by tweaking the complex build system of the Android image and implementing a custom board (including more than 10 custom devices) in QEMU. We will review the steps required and the technical challenges encountered along the way.

After providing a quick recap and the latest updates on LibAFL QEMU (presented at 37C3) by one of the LibAFL maintainers, we will delve into the gory details of how we partially emulated the latest version of Adreno—the GPU designed by Qualcomm—and built a fuzzer for its Android kernel driver. In particular, we will show how LibAFL QEMU was integrated into our custom board and the few improvements we made to the kernel to get better coverage with KCOV. Finally, we will demonstrate how our approach enabled us to find a new critical vulnerability in the GPU kernel driver.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu
</itunes:summary>
      <itunes:duration>00:41:01</itunes:duration>
    </item>
    <item>
      <title>Light in the Dark(net) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-light-in-the-dark-net</link>
      <description>Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.

This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.

Onion services can be considered one of the most controversial aspects of the Tor network, because they allow the anonymous hosting of services, which has enabled the creation of illegal services which are difficult for law enforcement to shut down. Defenders argue that this is a price worth paying to ensure free speech for people who could otherwise not speak up or run their own services.

This obviously raises the question what onion services are being actually used for in practice. Many researchers have tried to answer this question in the past. Based on their work we already know a few things:

- 9% of all Websites on the Darknet are marketplaces [1]
- 2.7% of all Websites on the Darknet are marketplaces [2]
- 50% of all Websites on the Darknet are marketplaces [3]
- 8.4% of all Websites on the Darknet are marketplaces [4]
- 27% of all Websites on the Darknet are marketplaces [5]
- 34.8% of all Websites on the Darknet are marketplaces [6]

No, this is not a copy and paste error, all of the above statements can be found in peer-reviewed scientific publications. All of these results are valid on their own and constitute valuable contributions to science, but it does not take an expert to notice the contradictions in their findings.  
The reasons for these inconsistencies are the main topic of this talk. We will discuss the information available to researchers and the limitations originating from it. Challenges and current disagreements when it comes to interpreting available data will be addressed along with common misrepresentations of research results. We will highlight how the choice of data sources can predetermine the final result before a study has even begun, how minor changes to definitions can lead to completely different results and how important context is when interpreting data.

Armed with this knowledge, we can tackle the challenge to find out what we know about the Darknet, what we might figure out in the future, what we can reasonably assume but will never be able to prove, and what we will (hopefully) never know.

-----------------------------------------
Sources
[1] https://doi.org/10.1049/iet-ifs.2015.0121
[2] https://doi.org/10.1016/j.future.2024.03.025
[3] https://doi.org/10.1145/3600160.3600167
[4] https://doi.org/10.1109/INFOCOM53939.2023.10229057
[5] https://doi.org/10.1109/ICDCSW.2014.20
[6] https://doi.org/10.1080/00396338.2016.1142085

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/light-in-the-dark-net
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1573-eng-Light_in_the_Dark_net_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1573-eng-Light_in_the_Dark_net_mp3.mp3?1767051986</guid>
      <dc:identifier>414813ee-69f4-56ee-a013-f887f26d91d6</dc:identifier>
      <dc:date>2025-12-29T22:05:00+01:00</dc:date>
      <itunes:author>Tobias Höller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1573, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.

This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.

Onion services can be considered one of the most controversial aspects of the Tor network, because they allow the anonymous hosting of services, which has enabled the creation of illegal services which are difficult for law enforcement to shut down. Defenders argue that this is a price worth paying to ensure free speech for people who could otherwise not speak up or run their own services.

This obviously raises the question what onion services are being actually used for in practice. Many researchers have tried to answer this question in the past. Based on their work we already know a few things:

- 9% of all Websites on the Darknet are marketplaces [1]
- 2.7% of all Websites on the Darknet are marketplaces [2]
- 50% of all Websites on the Darknet are marketplaces [3]
- 8.4% of all Websites on the Darknet are marketplaces [4]
- 27% of all Websites on the Darknet are marketplaces [5]
- 34.8% of all Websites on the Darknet are marketplaces [6]

No, this is not a copy and paste error, all of the above statements can be found in peer-reviewed scientific publications. All of these results are valid on their own and constitute valuable contributions to science, but it does not take an expert to notice the contradictions in their findings.  
The reasons for these inconsistencies are the main topic of this talk. We will discuss the information available to researchers and the limitations originating from it. Challenges and current disagreements when it comes to interpreting available data will be addressed along with common misrepresentations of research results. We will highlight how the choice of data sources can predetermine the final result before a study has even begun, how minor changes to definitions can lead to completely different results and how important context is when interpreting data.

Armed with this knowledge, we can tackle the challenge to find out what we know about the Darknet, what we might figure out in the future, what we can reasonably assume but will never be able to prove, and what we will (hopefully) never know.

-----------------------------------------
Sources
[1] https://doi.org/10.1049/iet-ifs.2015.0121
[2] https://doi.org/10.1016/j.future.2024.03.025
[3] https://doi.org/10.1145/3600160.3600167
[4] https://doi.org/10.1109/INFOCOM53939.2023.10229057
[5] https://doi.org/10.1109/ICDCSW.2014.20
[6] https://doi.org/10.1080/00396338.2016.1142085

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/light-in-the-dark-net
</itunes:summary>
      <itunes:duration>00:40:36</itunes:duration>
    </item>
    <item>
      <title>“End Of 10”: How the FOSS Community is Combatting Software-Driven Resource and Energy Consumption (39c3)</title>
      <link>https://media.ccc.de/v/39c3-end-of-10-how-the-foss-community-is-combatting-software-drive-resource-and-energy-consumption</link>
      <description>The end of free support for Windows 10 was 14 October 2025. Well, sort of. Microsoft moved the date to 2026, one more year the FOSS community can introduce users to sustainable software. 14 October is also KDE&#39;s birthday, International E-Waste Day, with International Repair Day following on 18 October. The irony is deep, but what is not ironic is that millions of functioning computers will end up becoming security risks or discarded as e-waste. This means manufacturing and transporting new ones, the biggest waste of all: hardware production accounts for over 75% of a device&#39;s CO2 emissions over its lifespan.

The FOSS community had an opportunity and we took it! In 2024, KDE Eco&#39;s Opt Green project began a global, unified campaign across FOSS and repair communities to upgrade unsupported Windows 10 computers to Linux. We held BoFs at SFSCon, CCC, and FOSDEM. We thought big and acted boldly. In this talk End Of 10 contributors will discuss the campaign, what has worked and what the challenges have been, and how FOSS provides a solution to software-driven resource and energy consumption.

This is a talk about digital sustainability and the role software plays in hardware longevity. At the 38C3, the End Of 10 campaign held a workshop to co-ordinate contributions across FOSS communities. Many people currently involved started contributing after this workshop, including 2 of the 3 presenters.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/end-of-10-how-the-foss-community-is-combatting-software-drive-resource-and-energy-consumption
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1980-eng-End_Of_10_How_the_FOSS_Community_is_Combatting_Software-Driven_Resource_and_Energy_Consumption_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1980-eng-End_Of_10_How_the_FOSS_Community_is_Combatting_Software-Driven_Resource_and_Energy_Consumption_mp3.mp3?1767098946</guid>
      <dc:identifier>910e5f22-945b-5196-8e21-246acbcaadd3</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>Joseph P. De Veaugh-Geiss, Carolina Silva Rode, Bettina Louis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1980, 2025, 39c3, CCC &amp; Community, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>The end of free support for Windows 10 was 14 October 2025. Well, sort of. Microsoft moved the date to 2026, one more year the FOSS community can introduce users to sustainable software. 14 October is also KDE&#39;s birthday, International E-Waste Day, with International Repair Day following on 18 October. The irony is deep, but what is not ironic is that millions of functioning computers will end up becoming security risks or discarded as e-waste. This means manufacturing and transporting new ones, the biggest waste of all: hardware production accounts for over 75% of a device&#39;s CO2 emissions over its lifespan.

The FOSS community had an opportunity and we took it! In 2024, KDE Eco&#39;s Opt Green project began a global, unified campaign across FOSS and repair communities to upgrade unsupported Windows 10 computers to Linux. We held BoFs at SFSCon, CCC, and FOSDEM. We thought big and acted boldly. In this talk End Of 10 contributors will discuss the campaign, what has worked and what the challenges have been, and how FOSS provides a solution to software-driven resource and energy consumption.

This is a talk about digital sustainability and the role software plays in hardware longevity. At the 38C3, the End Of 10 campaign held a workshop to co-ordinate contributions across FOSS communities. Many people currently involved started contributing after this workshop, including 2 of the 3 presenters.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/end-of-10-how-the-foss-community-is-combatting-software-drive-resource-and-energy-consumption
</itunes:summary>
      <itunes:duration>00:39:32</itunes:duration>
    </item>
    <item>
      <title>10 years of Dieselgate (39c3)</title>
      <link>https://media.ccc.de/v/39c3-10-years-of-dieselgate</link>
      <description>Let&#39;s have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized &quot;interesting logic&quot; which, more often than not, ended up being a court-approved &quot;defeat device&quot;.

What started as a &quot;curious investigation&quot; in 2015 to obtain a ground truth to widespread media reports of &quot;VW being caught for cheating&quot; ended up as a full-blown journey through the then-current state of the Diesel car industry.

In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.

10 years ago, Felix spent a lot of sleepless nights on reverse-engineering the Diesel software that implemented the (by now) well-known &quot;Acoustic Function&quot; defeat device; he presented my findings at the 32c3 and 33c3 in 2015 and 2016, expecting this to be the last time we needed to hear about this.

Little did he know about the extent of the Diesel emissions cheating. Since then he has analyzed many more vehicles, learned a bit or two about mechanical engineering problems of cars.

Karsten, working as a court-appraised expert, will add his unique view on the challenges in documenting software that was never meant to be understood by the public.

This talk will discuss methodologies of independent analysis of highly dynamic systems that many people see as black boxes (but that, of course, are not: they are just machines running software).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/10-years-of-dieselgate
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1451-eng-10_years_of_Dieselgate_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1451-eng-10_years_of_Dieselgate_mp3.mp3?1767064476</guid>
      <dc:identifier>a877c904-f887-588e-9637-9b1df2f019dd</dc:identifier>
      <dc:date>2025-12-29T21:45:00+01:00</dc:date>
      <itunes:author>Felix Domke, Karsten Burger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1451, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Let&#39;s have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized &quot;interesting logic&quot; which, more often than not, ended up being a court-approved &quot;defeat device&quot;.

What started as a &quot;curious investigation&quot; in 2015 to obtain a ground truth to widespread media reports of &quot;VW being caught for cheating&quot; ended up as a full-blown journey through the then-current state of the Diesel car industry.

In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.

10 years ago, Felix spent a lot of sleepless nights on reverse-engineering the Diesel software that implemented the (by now) well-known &quot;Acoustic Function&quot; defeat device; he presented my findings at the 32c3 and 33c3 in 2015 and 2016, expecting this to be the last time we needed to hear about this.

Little did he know about the extent of the Diesel emissions cheating. Since then he has analyzed many more vehicles, learned a bit or two about mechanical engineering problems of cars.

Karsten, working as a court-appraised expert, will add his unique view on the challenges in documenting software that was never meant to be understood by the public.

This talk will discuss methodologies of independent analysis of highly dynamic systems that many people see as black boxes (but that, of course, are not: they are just machines running software).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/10-years-of-dieselgate
</itunes:summary>
      <itunes:duration>00:58:56</itunes:duration>
    </item>
    <item>
      <title>Von Groschen und SpurLos - GNU Taler auch auf eurem Event! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-von-groschen-und-spurlos-gnu-taler-auch-auf-eurem-event</link>
      <description>Willkommen in der Zukunft: Beim LUG Camp in Wipperfürth und bei den Datenspuren in Dresden wurde digital bezahlt - mit GNU Taler als Event-Bezahlsystem. Noch einfacher als Bargeld, billiger als Kartenzahlung und ohne Eingriff in die Privatsphäre der Besucher*innen. Wir zeigen euch, wie auch ihr das bei eurer nächsten (Chaos-)Veranstaltung anbieten könnt!

Anonymes Bezahlen ganz ohne Bargeld? Digitales Bezahlen ohne Gebühren auf jede einzelne Transaktion? Keine zentrale Datensammelei bei US-amerikanischen Zahlungsanbietern, und trotzdem keine Blockchain?

Geht nicht? Geht doch! Schon auf mehreren Veranstaltungen wurde [GNU Taler](https://www.taler.net/) erfolgreich als lokales Event-Bezahlsystem eingesetzt: Sämtliche Zahlungen beim [LUG Camp 2024](https://lugcamp.wuplug.org/) wurden dank GNU Taler ausschließlich digital durchgeführt. Ebenso wurde mehr als ein Viertel des Umsatzes bei den [Datenspuren 2025](https://datenspuren.de/2025/) mit GNU Taler digital abgewickelt.

Während die GLS Bank im Rahmen des EU-geförderten Projekts NGI Taler ein [deutschlandweites Angebot](https://www.gls.de/taler) vorbereitet, hatten unsere Besucher*innen bereits jetzt die Gelegenheit, anonymes digitales Bezahlen in der echten Welt zu testen. Das positive Feedback und der reibungslose Ablauf haben uns gezeigt: GNU Taler ist einsatzbereit und kommt in der Community super an!

Deshalb wollen wir unsere Erfahrungen mit GNU Taler als Eventbezahlsystem gerne an Orgateams von anderen (Chaos-)Veranstaltungen weitergeben. Nach einer Einführung zur Funktionsweise von GNU Taler berichten wir von der praktischen Umsetzung beim LUGCamp und bei den Datenspuren und geben Tipps für alle, die GNU Taler auch bei ihrem nächsten Event anbieten wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-groschen-und-spurlos-gnu-taler-auch-auf-eurem-event
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1527-deu-Von_Groschen_und_SpurLos_-_GNU_Taler_auch_auf_eurem_Event_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1527-deu-Von_Groschen_und_SpurLos_-_GNU_Taler_auch_auf_eurem_Event_mp3.mp3?1767109047</guid>
      <dc:identifier>8d964e8f-4853-5ca9-8a0e-6afc215dae7d</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>Mikolai Gütschow, signum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1527, 2025, 39c3, CCC &amp; Community, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 4</itunes:keywords>
      <itunes:summary>Willkommen in der Zukunft: Beim LUG Camp in Wipperfürth und bei den Datenspuren in Dresden wurde digital bezahlt - mit GNU Taler als Event-Bezahlsystem. Noch einfacher als Bargeld, billiger als Kartenzahlung und ohne Eingriff in die Privatsphäre der Besucher*innen. Wir zeigen euch, wie auch ihr das bei eurer nächsten (Chaos-)Veranstaltung anbieten könnt!

Anonymes Bezahlen ganz ohne Bargeld? Digitales Bezahlen ohne Gebühren auf jede einzelne Transaktion? Keine zentrale Datensammelei bei US-amerikanischen Zahlungsanbietern, und trotzdem keine Blockchain?

Geht nicht? Geht doch! Schon auf mehreren Veranstaltungen wurde [GNU Taler](https://www.taler.net/) erfolgreich als lokales Event-Bezahlsystem eingesetzt: Sämtliche Zahlungen beim [LUG Camp 2024](https://lugcamp.wuplug.org/) wurden dank GNU Taler ausschließlich digital durchgeführt. Ebenso wurde mehr als ein Viertel des Umsatzes bei den [Datenspuren 2025](https://datenspuren.de/2025/) mit GNU Taler digital abgewickelt.

Während die GLS Bank im Rahmen des EU-geförderten Projekts NGI Taler ein [deutschlandweites Angebot](https://www.gls.de/taler) vorbereitet, hatten unsere Besucher*innen bereits jetzt die Gelegenheit, anonymes digitales Bezahlen in der echten Welt zu testen. Das positive Feedback und der reibungslose Ablauf haben uns gezeigt: GNU Taler ist einsatzbereit und kommt in der Community super an!

Deshalb wollen wir unsere Erfahrungen mit GNU Taler als Eventbezahlsystem gerne an Orgateams von anderen (Chaos-)Veranstaltungen weitergeben. Nach einer Einführung zur Funktionsweise von GNU Taler berichten wir von der praktischen Umsetzung beim LUGCamp und bei den Datenspuren und geben Tipps für alle, die GNU Taler auch bei ihrem nächsten Event anbieten wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-groschen-und-spurlos-gnu-taler-auch-auf-eurem-event
</itunes:summary>
      <itunes:duration>00:40:44</itunes:duration>
    </item>
    <item>
      <title>Who runs the www? WSIS+20 and the future of Internet governance (39c3)</title>
      <link>https://media.ccc.de/v/39c3-who-runs-the-www-wsis20-and-the-future-of-internet</link>
      <description>Abbreviations such as WSIS+20, IGF, IETF, DIEM, ICANN, PDP, ITU or W3C regularly appear in discussions about the Internet, yet often remain vague. This talk provides an update on the current state of Internet governance and explains why decisions made in United Nations processes have direct implications for technical standards, digital infrastructure, and power asymmetries.

The starting point is the UN’s WSIS+20 review process, which negotiated the future of the Internet Governance Forum and the roles of stakeholders within it. Against this backdrop, the talk traces the origins of the so-called multistakeholder approach and examines how it works in practice and where its limits lie.

What role do technical standardization organizations such as the IETF, ICANN, ITU or the W3C play in an increasingly geopolitical environment? Who sets the rules, who defines the standards, and who is left out of these processes?

The aim of the talk is to make the connections between technology and international politics visible and to explain why Internet governance matters to everyone interested in an open, global, and interoperable Internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-runs-the-www-wsis20-and-the-future-of-internet
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2538-eng-Who_runs_the_www_WSIS_20_and_the_future_of_Internet_governance_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2538-eng-Who_runs_the_www_WSIS_20_and_the_future_of_Internet_governance_mp3.mp3?1767102787</guid>
      <dc:identifier>9bdb9e0b-10c1-5543-81f5-d51da1c86367</dc:identifier>
      <dc:date>2025-12-30T12:50:00+01:00</dc:date>
      <itunes:author>Sophia Longwe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2538, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-spa, Day 4</itunes:keywords>
      <itunes:summary>Abbreviations such as WSIS+20, IGF, IETF, DIEM, ICANN, PDP, ITU or W3C regularly appear in discussions about the Internet, yet often remain vague. This talk provides an update on the current state of Internet governance and explains why decisions made in United Nations processes have direct implications for technical standards, digital infrastructure, and power asymmetries.

The starting point is the UN’s WSIS+20 review process, which negotiated the future of the Internet Governance Forum and the roles of stakeholders within it. Against this backdrop, the talk traces the origins of the so-called multistakeholder approach and examines how it works in practice and where its limits lie.

What role do technical standardization organizations such as the IETF, ICANN, ITU or the W3C play in an increasingly geopolitical environment? Who sets the rules, who defines the standards, and who is left out of these processes?

The aim of the talk is to make the connections between technology and international politics visible and to explain why Internet governance matters to everyone interested in an open, global, and interoperable Internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-runs-the-www-wsis20-and-the-future-of-internet
</itunes:summary>
      <itunes:duration>00:40:38</itunes:duration>
    </item>
    <item>
      <title>Landtagsrevue Live - AUA (Ask us Anything) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-landtagsrevue-live</link>
      <description>Live-Sonderausgabe der Landtagsrevue - dem Landespolitik-Ableger der Parlamentsrevue.

Wir schauen zurück auf das erste Jahr der Landtagsrevue und beantworten eure Fragen rund um die Parlamente - wie funktioniert das eigentlich alles? Wo können wir als Zivilgesellschaft am besten Einfluss nehmen? Wer sind all diese Leute?? Schickt uns eure Fragen gern vorab an landtag@parlamentsrevue.de - so können wir auch Antworten aus den Ländern mitbringen, die nicht live dabei sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/landtagsrevue-live
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83768-deu-Landtagsrevue_Live_-_AUA_Ask_us_Anything_mp3.mp3"
        length="87031808"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83768-deu-Landtagsrevue_Live_-_AUA_Ask_us_Anything_mp3.mp3?1767108973</guid>
      <dc:identifier>413ea353-3fa6-5b40-b502-d51cb84fb779</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>Sabrina, Lukas (veti), Karo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83768, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Live-Sonderausgabe der Landtagsrevue - dem Landespolitik-Ableger der Parlamentsrevue.

Wir schauen zurück auf das erste Jahr der Landtagsrevue und beantworten eure Fragen rund um die Parlamente - wie funktioniert das eigentlich alles? Wo können wir als Zivilgesellschaft am besten Einfluss nehmen? Wer sind all diese Leute?? Schickt uns eure Fragen gern vorab an landtag@parlamentsrevue.de - so können wir auch Antworten aus den Ländern mitbringen, die nicht live dabei sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/landtagsrevue-live
</itunes:summary>
      <itunes:duration>01:31:32</itunes:duration>
    </item>
    <item>
      <title>What You Hack Is What You Mean: 35 Years of Wiring Sense into Text (39c3)</title>
      <link>https://media.ccc.de/v/39c3-what-you-hack-is-what-you-mean-35-years-of-wiring-sense-into-text</link>
      <description>Encoding isn’t just for machines — it’s how humans shape meaning. This talk traces 35 years of hacking text through the Text Encoding Initiative (TEI), a community-driven, open-source standard for describing the deep structure of texts. We’ll explore how TEI turns literature, research, and even hacker lore into machine-readable, remixable data — and how it enables minimal, sustainable self-publishing without gatekeepers. From alphabets to XML and the Hacker Bible, we’ll look at text as a living system: something we can read, write, and hack together.

Computers can’t do much without encoding. They need ways to turn bytes into symbols, words, and meaning — to make text readable for both humans and machines. But encoding isn’t just for machines. Humans also encode: we describe, structure, and translate our thoughts into text. And while the number of text formats seems endless (and keeps growing), that’s not a bug — it’s a feature. Diversity in encoding is how we learn what works and what doesn’t.

Long before ASCII tables or Unicode, text encoding already existed — in alphabets, printing presses, and typographic systems. Every technology of writing has been a way of hacking language into matter: from clay tablets to lead letters, from code pages to Markdown. Each era brings new formats and new constraints — and with them, new genres, new rules, new cultural codes. Think of poetry and protocol manuals, fairy tales and README files, the Hacker Bible itself — all shaped by the tools and conventions that carry them.

So here’s the question: can we encode not only what we see, but what we mean? Can we capture a poem’s rhythm, a play’s voices, or the alternate endings of a story — and do it in a way that’s open, remixable, and machine-readable?

Turns out, yes — and the solution has existed since 1988. It’s called the Text Encoding Initiative (TEI), a long-running open-source standard that lets you describe the structure, semantics, and context of texts using XML. You can think of it as a humanities fork of hypertext — an extensible markup language for everything from medieval manuscripts to memes.

TEI is more than a format: it’s a collaborative, living standard maintained by an international community of researchers, librarians, and digital humanists. It evolves with the world — adding elements for new text types (like social media posts) and for changing cultural realities (like non-binary gender markers). It embodies open science principles and keeps publishing in the hands of its creators.

You don’t need a publisher, a platform, or a big server farm. Just an XML-aware text editor, a few lines of CSS, and maybe a Git repo. From there, you can transform your encoded text into websites, PDFs, e-books — or share it directly in its raw, readable, hackable form. It’s sustainable, transparent, and low-energy. It even challenges the academic prestige economy by making every individual contribution visible — from editors to annotators to script writers.

In this talk, we’ll look at text as code and code as culture, from alphabets to XML, and explore how TEI can be a tool for hacking not machines but meaning itself. We’ll end with a practical example: a TEI-encoded page of the first Hacker Bible — because our own history also deserves to be archived, shared, and forked.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-you-hack-is-what-you-mean-35-years-of-wiring-sense-into-text
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2258-eng-What_You_Hack_Is_What_You_Mean_35_Years_of_Wiring_Sense_into_Text_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2258-eng-What_You_Hack_Is_What_You_Mean_35_Years_of_Wiring_Sense_into_Text_mp3.mp3?1767102783</guid>
      <dc:identifier>ba5269c3-88f7-50e8-b12c-63510ee697e8</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>Torsten Roeder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2258, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>Encoding isn’t just for machines — it’s how humans shape meaning. This talk traces 35 years of hacking text through the Text Encoding Initiative (TEI), a community-driven, open-source standard for describing the deep structure of texts. We’ll explore how TEI turns literature, research, and even hacker lore into machine-readable, remixable data — and how it enables minimal, sustainable self-publishing without gatekeepers. From alphabets to XML and the Hacker Bible, we’ll look at text as a living system: something we can read, write, and hack together.

Computers can’t do much without encoding. They need ways to turn bytes into symbols, words, and meaning — to make text readable for both humans and machines. But encoding isn’t just for machines. Humans also encode: we describe, structure, and translate our thoughts into text. And while the number of text formats seems endless (and keeps growing), that’s not a bug — it’s a feature. Diversity in encoding is how we learn what works and what doesn’t.

Long before ASCII tables or Unicode, text encoding already existed — in alphabets, printing presses, and typographic systems. Every technology of writing has been a way of hacking language into matter: from clay tablets to lead letters, from code pages to Markdown. Each era brings new formats and new constraints — and with them, new genres, new rules, new cultural codes. Think of poetry and protocol manuals, fairy tales and README files, the Hacker Bible itself — all shaped by the tools and conventions that carry them.

So here’s the question: can we encode not only what we see, but what we mean? Can we capture a poem’s rhythm, a play’s voices, or the alternate endings of a story — and do it in a way that’s open, remixable, and machine-readable?

Turns out, yes — and the solution has existed since 1988. It’s called the Text Encoding Initiative (TEI), a long-running open-source standard that lets you describe the structure, semantics, and context of texts using XML. You can think of it as a humanities fork of hypertext — an extensible markup language for everything from medieval manuscripts to memes.

TEI is more than a format: it’s a collaborative, living standard maintained by an international community of researchers, librarians, and digital humanists. It evolves with the world — adding elements for new text types (like social media posts) and for changing cultural realities (like non-binary gender markers). It embodies open science principles and keeps publishing in the hands of its creators.

You don’t need a publisher, a platform, or a big server farm. Just an XML-aware text editor, a few lines of CSS, and maybe a Git repo. From there, you can transform your encoded text into websites, PDFs, e-books — or share it directly in its raw, readable, hackable form. It’s sustainable, transparent, and low-energy. It even challenges the academic prestige economy by making every individual contribution visible — from editors to annotators to script writers.

In this talk, we’ll look at text as code and code as culture, from alphabets to XML, and explore how TEI can be a tool for hacking not machines but meaning itself. We’ll end with a practical example: a TEI-encoded page of the first Hacker Bible — because our own history also deserves to be archived, shared, and forked.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-you-hack-is-what-you-mean-35-years-of-wiring-sense-into-text
</itunes:summary>
      <itunes:duration>00:42:01</itunes:duration>
    </item>
    <item>
      <title>Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities (39c3)</title>
      <link>https://media.ccc.de/v/39c3-spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities</link>
      <description>Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see the clouds, by leaking memory across virtual machine boundaries at a public cloud provider, bypassing mitigations against these types of attacks. Our report was awarded with a $151,515 bug bounty, Google Cloud&#39;s highest bounty yet.

Seven years ago, Spectre and Meltdown were announced. These two vulnerabilities showed that instructions executed by the CPU might accidentally access secret data. This secret data can contain files cached from disk, cryptographic keys, private information, or anything else that might be stored in memory. An attacker can use Spectre to learn the value of that secret data, even though the attacker is not supposed to have access to it.

Even though this sounds problematic, there is a reason why these type of vulnerabilities haven&#39;t had a significant real-world impact. Mitigations make it much harder to pull off, and an attacker needs a form of remote code execution anyway to trigger the relevant CPU instructions. If an attacker can already execute arbitrary code, then Spectre is probably not what you should be worried about. For regular users, these CPU vulnerabilities are likely not that much of a threat.

However, that is not the case for public cloud providers. Their business model is to provide *remote code execution as a service*, and to rent out shared hardware resources as efficiently as possible. Customers run their system in an seemingly isolated virtual machine on top of shared physical hardware. Because customers can run anything they want on these systems, public cloud providers must treat these workloads as untrusted. They have to assume the worst case scenario, i.e. that an attacker is deliberately trying violate the confidentiality, integrity or availability of their systems, and, by extension, their customers&#39; systems. For transient execution vulnerabilities like Spectre, that means that they enable all reasonable mitigations, and some more.

In this talk, we show that transient execution attacks can be used on real-world systems, despite the deployed software mitigations. We demonstrate this by silently leaking secret data from another virtual machine at a major global cloud provider, defeating virtual machine isolation without leaving a trace. Additionally, we&#39;ll discuss our coordinated disclosure process, the currently deployed mitigations and how future mitigations could address the issue.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1687-eng-Spectre_in_the_real_world_Leaking_your_private_data_from_the_cloud_with_CPU_vulnerabilities_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 00:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1687-eng-Spectre_in_the_real_world_Leaking_your_private_data_from_the_cloud_with_CPU_vulnerabilities_mp3.mp3?1767064527</guid>
      <dc:identifier>f1e6f4e2-875f-573c-9e68-8dfd52e29225</dc:identifier>
      <dc:date>2025-12-30T00:15:00+01:00</dc:date>
      <itunes:author>Thijs Raymakers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1687, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see the clouds, by leaking memory across virtual machine boundaries at a public cloud provider, bypassing mitigations against these types of attacks. Our report was awarded with a $151,515 bug bounty, Google Cloud&#39;s highest bounty yet.

Seven years ago, Spectre and Meltdown were announced. These two vulnerabilities showed that instructions executed by the CPU might accidentally access secret data. This secret data can contain files cached from disk, cryptographic keys, private information, or anything else that might be stored in memory. An attacker can use Spectre to learn the value of that secret data, even though the attacker is not supposed to have access to it.

Even though this sounds problematic, there is a reason why these type of vulnerabilities haven&#39;t had a significant real-world impact. Mitigations make it much harder to pull off, and an attacker needs a form of remote code execution anyway to trigger the relevant CPU instructions. If an attacker can already execute arbitrary code, then Spectre is probably not what you should be worried about. For regular users, these CPU vulnerabilities are likely not that much of a threat.

However, that is not the case for public cloud providers. Their business model is to provide *remote code execution as a service*, and to rent out shared hardware resources as efficiently as possible. Customers run their system in an seemingly isolated virtual machine on top of shared physical hardware. Because customers can run anything they want on these systems, public cloud providers must treat these workloads as untrusted. They have to assume the worst case scenario, i.e. that an attacker is deliberately trying violate the confidentiality, integrity or availability of their systems, and, by extension, their customers&#39; systems. For transient execution vulnerabilities like Spectre, that means that they enable all reasonable mitigations, and some more.

In this talk, we show that transient execution attacks can be used on real-world systems, despite the deployed software mitigations. We demonstrate this by silently leaking secret data from another virtual machine at a major global cloud provider, defeating virtual machine isolation without leaving a trace. Additionally, we&#39;ll discuss our coordinated disclosure process, the currently deployed mitigations and how future mitigations could address the issue.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities
</itunes:summary>
      <itunes:duration>00:45:14</itunes:duration>
    </item>
    <item>
      <title>Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-human-microservices-at-the-dutch-railways-modern-architecture-ancient-hardware</link>
      <description>The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant role for humans.

This talk describes the network of &quot;human microservices&quot; that is involved in the Dutch Railways&#39; day to day operation from the eyes of a software developer.

When a train breaks down in the Netherlands, a system of interconnected humans is shifted into gear. The current state of that system has been developed for over 80 years and as such should be seen as an architectural marvel. Even though there is nowadays a significant amount of software involved in the process, the people involved are still very much necessary.

This talk describes the processes and roles involved in the Dutch railway day to day operations. We will start at a broken down train on a busy track and work our way towards solutions including dragging the train, evacuating travelers and redirecting other trains on that trajectory. We will explore this from a software developer&#39;s perspective. We will consider the people involved as an ancient form of hardware, and the protocols between them as software. We will also go over the more modern additions to the system: phone lines and software running on actual computers.

After our investigation you will have a new understanding of the complexity of running a railway network. And we will ask ourselves: is this an outdated system that needs to be digitized? Or is this actually a modern system with microservices and a &quot;human in the loop&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/human-microservices-at-the-dutch-railways-modern-architecture-ancient-hardware
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1856-eng-Human_microservices_at_the_Dutch_Railways_modern_architecture_ancient_hardware_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1856-eng-Human_microservices_at_the_Dutch_Railways_modern_architecture_ancient_hardware_mp3.mp3?1767059736</guid>
      <dc:identifier>f894f246-6bd4-5750-a66b-d073e37b7acd</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Maarten W</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1856, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant role for humans.

This talk describes the network of &quot;human microservices&quot; that is involved in the Dutch Railways&#39; day to day operation from the eyes of a software developer.

When a train breaks down in the Netherlands, a system of interconnected humans is shifted into gear. The current state of that system has been developed for over 80 years and as such should be seen as an architectural marvel. Even though there is nowadays a significant amount of software involved in the process, the people involved are still very much necessary.

This talk describes the processes and roles involved in the Dutch railway day to day operations. We will start at a broken down train on a busy track and work our way towards solutions including dragging the train, evacuating travelers and redirecting other trains on that trajectory. We will explore this from a software developer&#39;s perspective. We will consider the people involved as an ancient form of hardware, and the protocols between them as software. We will also go over the more modern additions to the system: phone lines and software running on actual computers.

After our investigation you will have a new understanding of the complexity of running a railway network. And we will ask ourselves: is this an outdated system that needs to be digitized? Or is this actually a modern system with microservices and a &quot;human in the loop&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/human-microservices-at-the-dutch-railways-modern-architecture-ancient-hardware
</itunes:summary>
      <itunes:duration>01:00:48</itunes:duration>
    </item>
    <item>
      <title>Asahi Linux - Porting Linux to Apple Silicon (39c3)</title>
      <link>https://media.ccc.de/v/39c3-asahi-linux-porting-linux-to-apple-silicon</link>
      <description>In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops.
We&#39;ll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers.
We&#39;ll also talk about how upstreaming to the Linux kernel works and how we&#39;ve significantly decreased our downstream patches in the past year.

As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems.

In the end, we&#39;ll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/asahi-linux-porting-linux-to-apple-silicon
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1611-eng-Asahi_Linux_-_Porting_Linux_to_Apple_Silicon_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1611-eng-Asahi_Linux_-_Porting_Linux_to_Apple_Silicon_mp3.mp3?1767096386</guid>
      <dc:identifier>e0739bd6-f804-5fde-8cf6-fc940567bf45</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>sven</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1611, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-jpn, Day 4</itunes:keywords>
      <itunes:summary>In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops.
We&#39;ll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers.
We&#39;ll also talk about how upstreaming to the Linux kernel works and how we&#39;ve significantly decreased our downstream patches in the past year.

As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems.

In the end, we&#39;ll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/asahi-linux-porting-linux-to-apple-silicon
</itunes:summary>
      <itunes:duration>00:37:56</itunes:duration>
    </item>
    <item>
      <title>Trump government demands access to European police databases and biometrics (39c3)</title>
      <link>https://media.ccc.de/v/39c3-trump-government-demands-access-to-european-police-databases-and-biometrics</link>
      <description>The USA is demanding from all 43 countries in the &quot;Visa Waiver Programme&quot; (VWP), which enables visa-free travel, to conclude an &quot;Enhanced Border Security Partnership&quot; (EBSP). This is intended to grant US authorities direct access to police databases in these - mostly European - countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced &quot;border partnership&quot; faces exclusion from the visa-free travel programme.

The US demand is unprecedented: even EU member states do not grant each other such extensive direct database access – normally the exchange takes place via the &quot;hit/no-hit principle&quot; with a subsequent request for further data. This is how it works, for example, in the Prüm Treaty among all Schengen states, which has so far covered fingerprints and DNA data and is now also being extended to facial images.

The EBSP could practically affect anyone who falls under the jurisdiction of border authorities: from passport controls to deportation proceedings. Under the US autocrat Donald Trump, this is a particular problem, as his militia-like immigration authority ICE is already using data from various sources to brutally persecute migrants – direct access to police data from VWP partners could massively strengthen this surveillance apparatus. Germany alone might give access to facial images of 5.5 million people and fingerprints of a similar dimension.

The USA has already tightened the Visa Waiver Programme several times, for instance in 2006 through the introduction of biometric passports and in 2008 through the ESTA pre-registration requirement. In addition, there were bilateral agreements for the exchange of fingerprints and DNA profiles – however, these may only be transmitted in individual cases involving serious crime.

Existing treaties such as the EU-US Police Framework Agreement are not applicable to the &quot;Enhanced Border Security Partnership&quot;, as it applies exclusively to law enforcement purposes. It is also questionable how the planned data transfer is supposed to be compatible with the strict data protection rules of the GDPR. The EU Commission therefore wants to negotiate a framework agreement on the EBSP that would apply to all member states. Time is running short: the US government has set VWP states a deadline of 31 December 2026. Some already agreed on a bilateral level.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/trump-government-demands-access-to-european-police-databases-and-biometrics
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1357-eng-Trump_government_demands_access_to_European_police_databases_and_biometrics_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1357-eng-Trump_government_demands_access_to_European_police_databases_and_biometrics_mp3.mp3?1767093616</guid>
      <dc:identifier>f3ecee56-19f5-5c45-b5ec-799f710e0388</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>Matthias Monroy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1357, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>The USA is demanding from all 43 countries in the &quot;Visa Waiver Programme&quot; (VWP), which enables visa-free travel, to conclude an &quot;Enhanced Border Security Partnership&quot; (EBSP). This is intended to grant US authorities direct access to police databases in these - mostly European - countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced &quot;border partnership&quot; faces exclusion from the visa-free travel programme.

The US demand is unprecedented: even EU member states do not grant each other such extensive direct database access – normally the exchange takes place via the &quot;hit/no-hit principle&quot; with a subsequent request for further data. This is how it works, for example, in the Prüm Treaty among all Schengen states, which has so far covered fingerprints and DNA data and is now also being extended to facial images.

The EBSP could practically affect anyone who falls under the jurisdiction of border authorities: from passport controls to deportation proceedings. Under the US autocrat Donald Trump, this is a particular problem, as his militia-like immigration authority ICE is already using data from various sources to brutally persecute migrants – direct access to police data from VWP partners could massively strengthen this surveillance apparatus. Germany alone might give access to facial images of 5.5 million people and fingerprints of a similar dimension.

The USA has already tightened the Visa Waiver Programme several times, for instance in 2006 through the introduction of biometric passports and in 2008 through the ESTA pre-registration requirement. In addition, there were bilateral agreements for the exchange of fingerprints and DNA profiles – however, these may only be transmitted in individual cases involving serious crime.

Existing treaties such as the EU-US Police Framework Agreement are not applicable to the &quot;Enhanced Border Security Partnership&quot;, as it applies exclusively to law enforcement purposes. It is also questionable how the planned data transfer is supposed to be compatible with the strict data protection rules of the GDPR. The EU Commission therefore wants to negotiate a framework agreement on the EBSP that would apply to all member states. Time is running short: the US government has set VWP states a deadline of 31 December 2026. Some already agreed on a bilateral level.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/trump-government-demands-access-to-european-police-databases-and-biometrics
</itunes:summary>
      <itunes:duration>00:40:07</itunes:duration>
    </item>
    <item>
      <title>Fossile Industrie liebt KI! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-fossile-industrie-liebt-ki</link>
      <description>Der Hype um generative KI und die Gasindustrie bilden in Zeiten der Klimakrise eine bedrohliche Allianz für die Zukunft des Planeten.

Obwohl die negativen Klimaauswirkungen generativer KI immer deutlicher werden, sollen in ganz Europa Großrechenzentren gebaut werden und Deutschland „KI-Nation“ werden, was ungeahnte „Wirtschaftskräfte freisetzen soll“ – zumindest, wenn es nach der Bundesregierung geht.

Der Ausbau der Recheninfrastruktur für generative KI benötigt viel Energie, Wasser und Ressourcen, was global zu Umweltschäden führt. Prognosen für die EU zeigen, dass der Energieverbrauch in Zukunft so groß werden könnte, dass der Ausbau der erneuerbaren Energien nicht mithalten kann – doch die fossile Industrie steht bereits in den Startlöchern.

Der Hype um generative KI liefert ihnen die perfekte Begründung für den Ausbau fossiler Infrastruktur- mitten in der eskalierenden Klimakrise. Tech- und Fossilkonzerne investieren massiv in neue Gaskraftwerke für energiehungrige Rechenzentren.  Dabei ist der wirtschaftliche Nutzen und die Wertschöpfung durch die Technologie weiterhin unklar.
Klar ist: wir erleben derzeit eine fossile Gegenoffensive im Gewand digitaler Versprechen. Auf Kosten des Klimas und der Zukunft.

Dieser Vortrag schließt an den Talk &quot;Klimaschädlich by Design&quot; vom 38C3 an und gibt Updates zu Entwicklungen in Deutschland und Europa.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fossile-industrie-liebt-ki
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1668-deu-Fossile_Industrie_liebt_KI_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1668-deu-Fossile_Industrie_liebt_KI_mp3.mp3?1767104821</guid>
      <dc:identifier>49ceb68c-bcbe-592f-9c62-b1085f657190</dc:identifier>
      <dc:date>2025-12-30T12:50:00+01:00</dc:date>
      <itunes:author>Stefan, Yannik &amp; Rike, Moritz Leiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1668, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>Der Hype um generative KI und die Gasindustrie bilden in Zeiten der Klimakrise eine bedrohliche Allianz für die Zukunft des Planeten.

Obwohl die negativen Klimaauswirkungen generativer KI immer deutlicher werden, sollen in ganz Europa Großrechenzentren gebaut werden und Deutschland „KI-Nation“ werden, was ungeahnte „Wirtschaftskräfte freisetzen soll“ – zumindest, wenn es nach der Bundesregierung geht.

Der Ausbau der Recheninfrastruktur für generative KI benötigt viel Energie, Wasser und Ressourcen, was global zu Umweltschäden führt. Prognosen für die EU zeigen, dass der Energieverbrauch in Zukunft so groß werden könnte, dass der Ausbau der erneuerbaren Energien nicht mithalten kann – doch die fossile Industrie steht bereits in den Startlöchern.

Der Hype um generative KI liefert ihnen die perfekte Begründung für den Ausbau fossiler Infrastruktur- mitten in der eskalierenden Klimakrise. Tech- und Fossilkonzerne investieren massiv in neue Gaskraftwerke für energiehungrige Rechenzentren.  Dabei ist der wirtschaftliche Nutzen und die Wertschöpfung durch die Technologie weiterhin unklar.
Klar ist: wir erleben derzeit eine fossile Gegenoffensive im Gewand digitaler Versprechen. Auf Kosten des Klimas und der Zukunft.

Dieser Vortrag schließt an den Talk &quot;Klimaschädlich by Design&quot; vom 38C3 an und gibt Updates zu Entwicklungen in Deutschland und Europa.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fossile-industrie-liebt-ki
</itunes:summary>
      <itunes:duration>00:37:54</itunes:duration>
    </item>
    <item>
      <title>There is NO WAY we ended up getting arrested for this (Malta edition) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-there-is-no-way-we-ended-up-getting-arrested-for-this-malta-edition</link>
      <description>3 years ago, 3 Maltese students were arrested and charged with computer misuse after disclosing a vulnerability to a local company that developed a mobile app for students. Through persistent media pressure, the students managed to obtain a presidential pardon to drop the case and funding for their lawyers. However, through this journey, there were mentions of punishment for retaliating through media disclosure. The story has not concluded, and there will be no amendments to the Maltese computer misuse law for the foreseeable future.

The talk goes through the full journey,

1. The talk describes in more detail how the arrests were carried out on November 12th, 2022 including the confiscation of all computer equipment, the time spent in a cell and the interrogation before being released.
2. How the decision was made to go to the media 5 months later, the consequences of that and why it was beneficial.
3. The later fallout including the university disassociating itself from the students + even disallowing one of the students to tutor at the university
4. How this led to a pause in Malta&#39;s participation in the European Cyber Security Challenge with one specific meeting involving the national IT agency and the 3 students.
5. mentions of a grant of a pardon after the prime minister visited the office of a student
6. The start of the initial court sessions and the outcomes from that.
7. A super interesting meeting where the justice minister told the students that even though they&#39;ll be given a pardon -- if this happens again they will be arrested again.
8. What it meant to get a pardon and how that technically still hasn&#39;t ended our situation in court yet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/there-is-no-way-we-ended-up-getting-arrested-for-this-malta-edition
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2377-eng-There_is_NO_WAY_we_ended_up_getting_arrested_for_this_Malta_edition_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2377-eng-There_is_NO_WAY_we_ended_up_getting_arrested_for_this_Malta_edition_mp3.mp3?1767091718</guid>
      <dc:identifier>f7806034-b88e-559b-9c11-7ce6ffc72a82</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>mixy1, Luke Bjorn Scerri, girogio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2377, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>3 years ago, 3 Maltese students were arrested and charged with computer misuse after disclosing a vulnerability to a local company that developed a mobile app for students. Through persistent media pressure, the students managed to obtain a presidential pardon to drop the case and funding for their lawyers. However, through this journey, there were mentions of punishment for retaliating through media disclosure. The story has not concluded, and there will be no amendments to the Maltese computer misuse law for the foreseeable future.

The talk goes through the full journey,

1. The talk describes in more detail how the arrests were carried out on November 12th, 2022 including the confiscation of all computer equipment, the time spent in a cell and the interrogation before being released.
2. How the decision was made to go to the media 5 months later, the consequences of that and why it was beneficial.
3. The later fallout including the university disassociating itself from the students + even disallowing one of the students to tutor at the university
4. How this led to a pause in Malta&#39;s participation in the European Cyber Security Challenge with one specific meeting involving the national IT agency and the 3 students.
5. mentions of a grant of a pardon after the prime minister visited the office of a student
6. The start of the initial court sessions and the outcomes from that.
7. A super interesting meeting where the justice minister told the students that even though they&#39;ll be given a pardon -- if this happens again they will be arrested again.
8. What it meant to get a pardon and how that technically still hasn&#39;t ended our situation in court yet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/there-is-no-way-we-ended-up-getting-arrested-for-this-malta-edition
</itunes:summary>
      <itunes:duration>00:54:36</itunes:duration>
    </item>
    <item>
      <title>CCC&amp;T - Cosmic ray, the Climate Catastrophe and Trains. (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ccc-t-cosmic-ray-the-climate-catastrophe-and-trains</link>
      <description>How can we predict soil moisture by measuring cosmic ray products and what have trains to do with it? Ever wondered how this Dürremonitor works, that you heared about in ther german news? These question and some more I will try to answer while I give an overview of some of the research that is done by the Helmholtz Centre for Environmental Research (UFZ).

The Dürremonitor is a programme that is often mentioned in the German news when some regions experience drought. Alongside the Dürremonitor and the underlying Mesoscale Hydrological Model (MHM), there is ongoing research at the UFZ concerning soil moisture. Some of these studies involve measuring soil moisture using a technique called cosmic ray neutron sensing (CRNS). Rather than taking measurements, the MHM uses a physics-based model incorporating precipitation forecasts to predict drought or flood. These two strategies for quantifying soil moisture are therefore in opposition: the measurement-based approach (CRNS) and the modelling-based approach (MHM/Dürremonitor). CRNS is a relatively new method of measuring soil moisture based on the proportion of neutrons reflected by the soil (the principles were discovered in the 1980s, but it has only recently become commercially applicable). This method has several advantages over previous soil moisture measurement methods: it is non-invasive, easy to set up, portable and can therefore be used on trains.

In the talk I will give an overview of the Dürremonitor and MHM and then focus on CRNS. I will explain the physical principles behind the method, how it is implemented in practice by making serveys using trains.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-t-cosmic-ray-the-climate-catastrophe-and-trains
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1665-eng-CCC_T_-_Cosmic_ray_the_Climate_Catastrophe_and_Trains_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1665-eng-CCC_T_-_Cosmic_ray_the_Climate_Catastrophe_and_Trains_mp3.mp3?1767102759</guid>
      <dc:identifier>471f65aa-7729-5e51-b849-4603cfac762f</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>FantasticMisterFux, louiT</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1665, 2025, 39c3, Science, One, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>How can we predict soil moisture by measuring cosmic ray products and what have trains to do with it? Ever wondered how this Dürremonitor works, that you heared about in ther german news? These question and some more I will try to answer while I give an overview of some of the research that is done by the Helmholtz Centre for Environmental Research (UFZ).

The Dürremonitor is a programme that is often mentioned in the German news when some regions experience drought. Alongside the Dürremonitor and the underlying Mesoscale Hydrological Model (MHM), there is ongoing research at the UFZ concerning soil moisture. Some of these studies involve measuring soil moisture using a technique called cosmic ray neutron sensing (CRNS). Rather than taking measurements, the MHM uses a physics-based model incorporating precipitation forecasts to predict drought or flood. These two strategies for quantifying soil moisture are therefore in opposition: the measurement-based approach (CRNS) and the modelling-based approach (MHM/Dürremonitor). CRNS is a relatively new method of measuring soil moisture based on the proportion of neutrons reflected by the soil (the principles were discovered in the 1980s, but it has only recently become commercially applicable). This method has several advantages over previous soil moisture measurement methods: it is non-invasive, easy to set up, portable and can therefore be used on trains.

In the talk I will give an overview of the Dürremonitor and MHM and then focus on CRNS. I will explain the physical principles behind the method, how it is implemented in practice by making serveys using trains.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-t-cosmic-ray-the-climate-catastrophe-and-trains
</itunes:summary>
      <itunes:duration>00:39:42</itunes:duration>
    </item>
    <item>
      <title>Blackbox Palantir (39c3)</title>
      <link>https://media.ccc.de/v/39c3-blackbox-palantir</link>
      <description>Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?

Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzieren auch deutsche Polizeibehörden seit Jahren die Analysesoftware Gotham des US-Unternehmens. Die Software verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidatenbanken. Die genauen Funktionsweisen sind für die Öffentlichkeit, Gesetzgeber und Kontrollbehörden jedoch nicht einsehbar.

Das US-Unternehmen ist hochumstritten und auch in Deutschland seit einigen Gesetzesinitiativen wieder umkämpft – wegen seiner intransparenten Analysemethoden, seiner Zusammenarbeit mit autoritären Staaten und seiner Nähe zur US-Regierung.

Rechtlich ist der Einsatz von Analysetools wie von Palantir in Deutschland ohnehin komplex, denn das Bundesverfassungsgericht hat 2023 deutliche Grenzen für polizeiliche Datenanalysen gezogen. Dennoch haben mehrere Bundesländer für ihre Polizeien Verträge oder streben sie an. Auch auf Bundesebene wird der Einsatz für das Bundeskriminalamt und die Bundespolizei hitzig diskutiert.

Wie funktioniert Gotham und welche Gefahren gehen damit einher?
Welche Entwicklungen sind  im Bund und in den Ländern zu beobachten? Wie geht es weiter?

Wir wollen über den Stand der Dinge in Bund und Ländern informieren und auch zeigen, wie wir versuchen, rechtliche Vorgaben durchzusetzen. Denn die GFF und der CCC sind an Verfassungsbeschwerden beteiligt, unter anderem in Hessen, Hamburg und zuletzt in Bayern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/blackbox-palantir
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1958-deu-Blackbox_Palantir_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1958-deu-Blackbox_Palantir_mp3.mp3?1767050608</guid>
      <dc:identifier>bf34e289-afe1-59a8-8c1c-018b755772e3</dc:identifier>
      <dc:date>2025-12-29T20:30:00+01:00</dc:date>
      <itunes:author>Constanze Kurz, Franziska Görlitz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1958, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?

Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzieren auch deutsche Polizeibehörden seit Jahren die Analysesoftware Gotham des US-Unternehmens. Die Software verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidatenbanken. Die genauen Funktionsweisen sind für die Öffentlichkeit, Gesetzgeber und Kontrollbehörden jedoch nicht einsehbar.

Das US-Unternehmen ist hochumstritten und auch in Deutschland seit einigen Gesetzesinitiativen wieder umkämpft – wegen seiner intransparenten Analysemethoden, seiner Zusammenarbeit mit autoritären Staaten und seiner Nähe zur US-Regierung.

Rechtlich ist der Einsatz von Analysetools wie von Palantir in Deutschland ohnehin komplex, denn das Bundesverfassungsgericht hat 2023 deutliche Grenzen für polizeiliche Datenanalysen gezogen. Dennoch haben mehrere Bundesländer für ihre Polizeien Verträge oder streben sie an. Auch auf Bundesebene wird der Einsatz für das Bundeskriminalamt und die Bundespolizei hitzig diskutiert.

Wie funktioniert Gotham und welche Gefahren gehen damit einher?
Welche Entwicklungen sind  im Bund und in den Ländern zu beobachten? Wie geht es weiter?

Wir wollen über den Stand der Dinge in Bund und Ländern informieren und auch zeigen, wie wir versuchen, rechtliche Vorgaben durchzusetzen. Denn die GFF und der CCC sind an Verfassungsbeschwerden beteiligt, unter anderem in Hessen, Hamburg und zuletzt in Bayern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/blackbox-palantir
</itunes:summary>
      <itunes:duration>00:57:19</itunes:duration>
    </item>
    <item>
      <title>I Hated All The Cross-Stitch Software So I Made My Own: My Deranged Outsider Software Suite For Making Deranged Outsider Art (39c3)</title>
      <link>https://media.ccc.de/v/39c3-i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art</link>
      <description>I wanted to design beautiful header diagrams and ASCII tables suitable for stitching on throw pillows, but found existing tools for cross-stitch design to be all wrong. I made my own set of command-line tools for building this chunky, pixelated visual art. If you&#39;ve never seen a cross-stitch sampler that had bitrot, this talk will fix it.

Designing cross-stitch patterns, I got frustrated with all the programs which expected me to click around a canvas setting individual pixels. I wanted a cross-stitch design software suite that I could drive with a Makefile, which could give me an interactive interface for stitching or compile them to PDF. In short, I wanted to say `echo &quot;shutdown -h now&quot; | embellish --border | export pattern --pdf` and get a design worthy of stitching on a pillow.

So, I made the thing I wanted. I&#39;ll discuss the many yak shaves along the way (proprietary file format reverse-engineering, OAuth2, what &#39;color&#39; even means, unikernel hosting, and more). I&#39;ll talk a bit about the joy of making something so you can make something, and how it feels to craft software that is unapologetically personal.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2130-eng-I_Hated_All_The_Cross-Stitch_Software_So_I_Made_My_Own_My_Deranged_Outsider_Software_Suite_For_Making_Deranged_Outsider_Art_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2130-eng-I_Hated_All_The_Cross-Stitch_Software_So_I_Made_My_Own_My_Deranged_Outsider_Software_Suite_For_Making_Deranged_Outsider_Art_mp3.mp3?1767096375</guid>
      <dc:identifier>c43046a1-bac9-54d3-a551-d86630e7ab3b</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>yomimono</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2130, 2025, 39c3, Art &amp; Beauty, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>I wanted to design beautiful header diagrams and ASCII tables suitable for stitching on throw pillows, but found existing tools for cross-stitch design to be all wrong. I made my own set of command-line tools for building this chunky, pixelated visual art. If you&#39;ve never seen a cross-stitch sampler that had bitrot, this talk will fix it.

Designing cross-stitch patterns, I got frustrated with all the programs which expected me to click around a canvas setting individual pixels. I wanted a cross-stitch design software suite that I could drive with a Makefile, which could give me an interactive interface for stitching or compile them to PDF. In short, I wanted to say `echo &quot;shutdown -h now&quot; | embellish --border | export pattern --pdf` and get a design worthy of stitching on a pillow.

So, I made the thing I wanted. I&#39;ll discuss the many yak shaves along the way (proprietary file format reverse-engineering, OAuth2, what &#39;color&#39; even means, unikernel hosting, and more). I&#39;ll talk a bit about the joy of making something so you can make something, and how it feels to craft software that is unapologetically personal.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art
</itunes:summary>
      <itunes:duration>00:36:26</itunes:duration>
    </item>
    <item>
      <title>Peep-Show für die Polizei. Staatliche Überwachung von Queers in Hamburger Toiletten bis 1980 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980</link>
      <description>Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.

In den 1970er Jahren nutzt die Hamburger Polizei auf zehn öffentlichen Herrentoiletten in der Wand eingelassene Spionspiegel, um zu beobachten welche Männer am Pissoir ihrer Meinung nach etwas zu lange nebeneinander stehen. In einem Überwachungszeitraum von gut 18 Jahren sprechen Hamburger Beamte mit Berufung auf ‚Jugendschutz‘ und ‚Sauberkeit‘ hunderte Hausverbote an öffentlichen Toiletten aus, nehmen Personalien auf und legen dabei illegalerweise ‚Rosa Listen‘ genannte Homosexuellenregister an. 
Die unfreiwillige Peep-Show endet im Sommer 1980, als die Polizei völlig indiskret die Teilnehmenden der ersten lesbisch-trans-schwulen Demonstration in Hamburg fotografiert um nach Selbstaussage „die Karteien aufzufrischen“. Ein anonymes Kollektiv zerschlägt die Überwachungsspiegel und bringt die illegale Polizeipraxis ans Licht der Öffentlichkeit.
Mit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Geschichte: Wie ist das polizeiliche Toilettenüberwachungssystem in Hamburg entstanden? Welche technischen und sozialen Lücken nutzten die Aktivist:innen für den Exploit dieses Systems? Und was hat das eigentlich mit heute zu tun?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1823-deu-Peep-Show_fuer_die_Polizei_Staatliche_Ueberwachung_von_Queers_in_Hamburger_Toiletten_bis_1980_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1823-deu-Peep-Show_fuer_die_Polizei_Staatliche_Ueberwachung_von_Queers_in_Hamburger_Toiletten_bis_1980_mp3.mp3?1767064504</guid>
      <dc:identifier>ad9fa823-820f-5846-825e-42e2b5934ef6</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Simon Schultz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1823, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.

In den 1970er Jahren nutzt die Hamburger Polizei auf zehn öffentlichen Herrentoiletten in der Wand eingelassene Spionspiegel, um zu beobachten welche Männer am Pissoir ihrer Meinung nach etwas zu lange nebeneinander stehen. In einem Überwachungszeitraum von gut 18 Jahren sprechen Hamburger Beamte mit Berufung auf ‚Jugendschutz‘ und ‚Sauberkeit‘ hunderte Hausverbote an öffentlichen Toiletten aus, nehmen Personalien auf und legen dabei illegalerweise ‚Rosa Listen‘ genannte Homosexuellenregister an. 
Die unfreiwillige Peep-Show endet im Sommer 1980, als die Polizei völlig indiskret die Teilnehmenden der ersten lesbisch-trans-schwulen Demonstration in Hamburg fotografiert um nach Selbstaussage „die Karteien aufzufrischen“. Ein anonymes Kollektiv zerschlägt die Überwachungsspiegel und bringt die illegale Polizeipraxis ans Licht der Öffentlichkeit.
Mit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Geschichte: Wie ist das polizeiliche Toilettenüberwachungssystem in Hamburg entstanden? Welche technischen und sozialen Lücken nutzten die Aktivist:innen für den Exploit dieses Systems? Und was hat das eigentlich mit heute zu tun?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980
</itunes:summary>
      <itunes:duration>00:57:47</itunes:duration>
    </item>
    <item>
      <title>Infrastructure Review (39c3)</title>
      <link>https://media.ccc.de/v/39c3-infrastructure-review</link>
      <description>Infrastructure teams present what they did for this years congress and why they did it that way.

39c3 is a big challenge to run, install power, network connectivity and other services in a short time and tear down everything even faster. This is a behind the scenes of the event infrastructure, what worked well and what might not have worked as expected.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/infrastructure-review
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1806-eng-Infrastructure_Review_mp3.mp3"
        length="60817408"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1806-eng-Infrastructure_Review_mp3.mp3?1767114314</guid>
      <dc:identifier>323248d0-1bcf-5440-a8b3-9d35d40fb06d</dc:identifier>
      <dc:date>2025-12-30T14:45:00+01:00</dc:date>
      <itunes:author>nicoduck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1806, 2025, 39c3, CCC &amp; Community, Zero, 39c3-eng, 39c3-deu, 39c3-pol, Day 4</itunes:keywords>
      <itunes:summary>Infrastructure teams present what they did for this years congress and why they did it that way.

39c3 is a big challenge to run, install power, network connectivity and other services in a short time and tear down everything even faster. This is a behind the scenes of the event infrastructure, what worked well and what might not have worked as expected.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/infrastructure-review
</itunes:summary>
      <itunes:duration>01:03:42</itunes:duration>
    </item>
    <item>
      <title>Breaking BOTS: Cheating at Blue Team CTFs with AI Speed-Runs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-breaking-bots-cheating-at-blue-team-ctfs-with-ai-speed-runs</link>
      <description>After we announced our results, CTFs like Splunk&#39;s Boss of the SOC (BOTS) started prohibiting AI agents. For science &amp; profit, we keep doing it anyways. In BOTS, the AIs solve most of it in under 10 minutes instead of taking the full day. Our recipe was surprisingly simple: Teach AI agents to self-plan their investigation steps, adapt their plans to new information, work with the SIEM DB, and reason about log dumps. No exotic models, no massive lab budgets - just publicly available LLMs mixed with a bit of science and perseverance. We&#39;ll walk through how that works, including videos of the many ways AI trips itself up that marketers would rather hide, and how to do it at home with free and open-source tools.

CTF organizers can&#39;t detect this - the arms race is probably over before it really began. But the real question isn&#39;t &quot;can we cheat at CTFs?&quot; It&#39;s what happens when investigations evolve from analysts-who-investigate to analysts-who-manage-AI-investigators. We&#39;ll show you what that transition already looks like today and peek into some uncomfortable questions about what comes next.

THE PLAN

Live demonstrations of AI agents speed-running blue team challenges, including the failure modes that break investigations. We&#39;ll show both what happens when we try the trivial approaches like “just have claude do it”, “AI workflows”, and what ultimately worked, like managed self-planning, semantic SIEM layers, and log agents. Most can be done with free and open tools and techniques on the cheap, so we will walk through that as well.

THE DEEP DIVE

* Why normal prompts and static AI workflows fail
* Self-planning investigation agents that evolve task lists dynamically
* What we mean by semantic layers for calling databases and APIs
* How to handle millions of log events without bankrupting yourself
* Why &quot;no AI&quot; rules are misguided technically and conceptually

GOING BEYOND CTFS

The same patterns that trivialize training exercises work on real SOC investigations. We&#39;re watching blue team work fundamentally transform - from humans investigating to humans managing AI investigators. Training programs teaching skills AI already automates. Hiring practices that can&#39;t verify who&#39;s doing the work. Certifications losing meaning. More fundamentally, when we talk about who watches the watchers, a lot is about to shift again.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-bots-cheating-at-blue-team-ctfs-with-ai-speed-runs
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2308-eng-Breaking_BOTS_Cheating_at_Blue_Team_CTFs_with_AI_Speed-Runs_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2308-eng-Breaking_BOTS_Cheating_at_Blue_Team_CTFs_with_AI_Speed-Runs_mp3.mp3?1767104837</guid>
      <dc:identifier>3d82c56b-fb2f-545f-b8f1-264c220c8f09</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>Leo Meyerovich, Sindre Breda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2308, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>After we announced our results, CTFs like Splunk&#39;s Boss of the SOC (BOTS) started prohibiting AI agents. For science &amp; profit, we keep doing it anyways. In BOTS, the AIs solve most of it in under 10 minutes instead of taking the full day. Our recipe was surprisingly simple: Teach AI agents to self-plan their investigation steps, adapt their plans to new information, work with the SIEM DB, and reason about log dumps. No exotic models, no massive lab budgets - just publicly available LLMs mixed with a bit of science and perseverance. We&#39;ll walk through how that works, including videos of the many ways AI trips itself up that marketers would rather hide, and how to do it at home with free and open-source tools.

CTF organizers can&#39;t detect this - the arms race is probably over before it really began. But the real question isn&#39;t &quot;can we cheat at CTFs?&quot; It&#39;s what happens when investigations evolve from analysts-who-investigate to analysts-who-manage-AI-investigators. We&#39;ll show you what that transition already looks like today and peek into some uncomfortable questions about what comes next.

THE PLAN

Live demonstrations of AI agents speed-running blue team challenges, including the failure modes that break investigations. We&#39;ll show both what happens when we try the trivial approaches like “just have claude do it”, “AI workflows”, and what ultimately worked, like managed self-planning, semantic SIEM layers, and log agents. Most can be done with free and open tools and techniques on the cheap, so we will walk through that as well.

THE DEEP DIVE

* Why normal prompts and static AI workflows fail
* Self-planning investigation agents that evolve task lists dynamically
* What we mean by semantic layers for calling databases and APIs
* How to handle millions of log events without bankrupting yourself
* Why &quot;no AI&quot; rules are misguided technically and conceptually

GOING BEYOND CTFS

The same patterns that trivialize training exercises work on real SOC investigations. We&#39;re watching blue team work fundamentally transform - from humans investigating to humans managing AI investigators. Training programs teaching skills AI already automates. Hiring practices that can&#39;t verify who&#39;s doing the work. Certifications losing meaning. More fundamentally, when we talk about who watches the watchers, a lot is about to shift again.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-bots-cheating-at-blue-team-ctfs-with-ai-speed-runs
</itunes:summary>
      <itunes:duration>00:40:27</itunes:duration>
    </item>
    <item>
      <title>The Spectrum - Hackspace Beyond Hacking (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-spectrum-hackspace-beyond-hacking</link>
      <description>The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration—of technology, art, and ideas—to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.

The Spectrum is a new queer-feminist, intersectional and transdisciplinary hackspace centering FLINTA+, creatures with disabilities, and other marginalized communities founded in 2025. We see hacking as more than code and machines—it’s a way of exploring the world through curiosity, play, and care. By taking things, systems, and ideas apart, we uncover new perspectives and possibilities for change. Our space is built around awareness, inclusion, and open access to knowledge. We aim to create an environment where everyone can learn, share, and experiment freely—without the constraints of “normality.” From art and music to activism and technology, The Spectrum brings together diverse disciplines and beings to co-create, collaborate, and imagine better futures.

At 39C3, we want to share our experiences of building such a space: how awareness work and accessibility can shape community dynamics, what transdisciplinary hacking can look like, and how centering marginalized perspectives transforms collective creation. Join us to explore what it means to hack not only systems, but also art, expectations, and realities.

https://the-spectrum.space/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-spectrum-hackspace-beyond-hacking
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2085-eng-The_Spectrum_-_Hackspace_Beyond_Hacking_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2085-eng-The_Spectrum_-_Hackspace_Beyond_Hacking_mp3.mp3?1767096332</guid>
      <dc:identifier>f7a3c3ba-a9d0-5aab-bf31-f63a034a8d22</dc:identifier>
      <dc:date>2025-12-29T22:05:00+01:00</dc:date>
      <itunes:author>sjaelv, MultisampledNight</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2085, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration—of technology, art, and ideas—to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.

The Spectrum is a new queer-feminist, intersectional and transdisciplinary hackspace centering FLINTA+, creatures with disabilities, and other marginalized communities founded in 2025. We see hacking as more than code and machines—it’s a way of exploring the world through curiosity, play, and care. By taking things, systems, and ideas apart, we uncover new perspectives and possibilities for change. Our space is built around awareness, inclusion, and open access to knowledge. We aim to create an environment where everyone can learn, share, and experiment freely—without the constraints of “normality.” From art and music to activism and technology, The Spectrum brings together diverse disciplines and beings to co-create, collaborate, and imagine better futures.

At 39C3, we want to share our experiences of building such a space: how awareness work and accessibility can shape community dynamics, what transdisciplinary hacking can look like, and how centering marginalized perspectives transforms collective creation. Join us to explore what it means to hack not only systems, but also art, expectations, and realities.

https://the-spectrum.space/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-spectrum-hackspace-beyond-hacking
</itunes:summary>
      <itunes:duration>00:37:32</itunes:duration>
    </item>
    <item>
      <title>Atoms in Space (39c3)</title>
      <link>https://media.ccc.de/v/39c3-atoms-in-space</link>
      <description>*What are atoms doing in space anyways?* This talk will provide a brief overview of applications of quantum technologies in space ranging from precise timing and inertial measurements to fundamental physics.

Quantum technologies have seen a wide field of applications in medicine, geosciences, computing and communications, in many cases bridging the gap from laboratory experiments to commercial products in the last decade. For terrestrial applications that is. But what about going to space?

Quantum physics based sensors and experiments promise higher accuracy, sensitivity or better long term stability as they rely on immutable properties of atoms. When properly manipulated, these (ultra-)cold atoms are likely to outperform state of the art instruments. Experiments conducted on sounding rockets demonstrated important steps like Bose-Einstein Condensate creation during a few minutes in microgravity, enabling more advanced quantum experiments in the future.  The International Space Station and the Tiangong Space Station host dedicated experiments like ultrastable clocks as well as flexible research infrastructure for fundamental research benefitting from long free-fall times. However, the deployment of such technologies on satellites is not as advanced. Satellite missions utilizing quantum sensors or performing long term experiments are subject to studies and proposals backed by a broad scientific community aiming at better understanding of climate change, interplanetary navigation or tests of general relativity. First steps towards realization of such missions are taken by ESA, NASA and various national space agencies as well as universities funded by national agencies or the EU.

This talk will detect the current state of atoms in space and give an overview of active programs to deploy quantum sensors on operational satellite missions. The focus is on future applications in geosciences and related fields employing the same technology.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/atoms-in-space
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1690-eng-Atoms_in_Space_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1690-eng-Atoms_in_Space_mp3.mp3?1767098922</guid>
      <dc:identifier>dac63c75-58d4-5d97-9910-c9ec9c9c63b7</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>manuel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1690, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-por, Day 4</itunes:keywords>
      <itunes:summary>*What are atoms doing in space anyways?* This talk will provide a brief overview of applications of quantum technologies in space ranging from precise timing and inertial measurements to fundamental physics.

Quantum technologies have seen a wide field of applications in medicine, geosciences, computing and communications, in many cases bridging the gap from laboratory experiments to commercial products in the last decade. For terrestrial applications that is. But what about going to space?

Quantum physics based sensors and experiments promise higher accuracy, sensitivity or better long term stability as they rely on immutable properties of atoms. When properly manipulated, these (ultra-)cold atoms are likely to outperform state of the art instruments. Experiments conducted on sounding rockets demonstrated important steps like Bose-Einstein Condensate creation during a few minutes in microgravity, enabling more advanced quantum experiments in the future.  The International Space Station and the Tiangong Space Station host dedicated experiments like ultrastable clocks as well as flexible research infrastructure for fundamental research benefitting from long free-fall times. However, the deployment of such technologies on satellites is not as advanced. Satellite missions utilizing quantum sensors or performing long term experiments are subject to studies and proposals backed by a broad scientific community aiming at better understanding of climate change, interplanetary navigation or tests of general relativity. First steps towards realization of such missions are taken by ESA, NASA and various national space agencies as well as universities funded by national agencies or the EU.

This talk will detect the current state of atoms in space and give an overview of active programs to deploy quantum sensors on operational satellite missions. The focus is on future applications in geosciences and related fields employing the same technology.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/atoms-in-space
</itunes:summary>
      <itunes:duration>00:39:44</itunes:duration>
    </item>
    <item>
      <title>How to keep Open Source open without leaving our communities open to threats (39c3)</title>
      <link>https://media.ccc.de/v/39c3-how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats</link>
      <description>The Four Freedoms (defined ~40 years ago) and the Four Opens (~15 years ago) for Open Source provided canonical definitions for what are the cornerstones of Open Source Software communities today. While the ethos still applies today, the cultural norms that blossomed to put it into practice are from an era with different challenges.

To build a better world, we need to both keep and protect the value system of the Four Freedoms and Four Opens. To do that, we need to re-assess our risk and threat models to balance that allows beautiful minds to flourish as well as introduce responsible friction to prevent harm from coming to them.

The state of the internet, c 1990:

* Limited, opt-in connectivity: people had to both have access to a computer and that computer had to have access to the internet.
* Tooling required some in-industry knowledge to be able to run and use, not only for development but also for communication.
* Open source was a young movement. The &quot;common source&quot; was proprietary.

The state of the internet, c 2025:

* Always online, might-not-even-be-to-opt-out connectivity: devices are almost always collecting and transmitting data, including audio/visual, in some cases even if &quot;turned off&quot;.
* Easy to use tooling has made it easier for everyone to come together. The pervasiveness of technology also means that most people, of any background, can easily access other people in the thousands or even millions.
* Open source is common, accessible, and matured. A $9 **_trillion_** resource. Yes, **_trillion_**.

These three significant changes drastically change the threat model for OSS communities. In the beginning, someone had to have both knowledge and resources to harm or otherwise compromise a community of developers. Now, anyone with a grudge can make a bot army with seamless integrations and gracious freemium tiers for AI/LLMs. Likewise, when open source was small, the &quot;who&quot; who would be motivated to harm and otherwise disrupt those communities was limited. Now there is both massive social and economic benefit to harm and disrupt. This means that risks and threats now still include the motivated and resourced **_with the addition of_** those who are scarce in both.

We need to come together to build new organizational threat models that account for how this consequence has posed new risks to our communities. With care and attention to detail, we can introduce responsible friction that will protect our communication infrastructure, the lifeblood of what allows open source to grow.

There will also be a workshop with this presentation, with the outcome of creating an ongoing working group dedicated to helping OSS Foundations of all sizes protect their communities.

There will be a workshop about the same topic on 12.30, Day 4: [https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c](https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2035-eng-How_to_keep_Open_Source_open_without_leaving_our_communities_open_to_threats_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2035-eng-How_to_keep_Open_Source_open_without_leaving_our_communities_open_to_threats_mp3.mp3?1767098888</guid>
      <dc:identifier>b472503f-7336-586b-aa63-d082c14e0945</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>Quintessence</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2035, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>The Four Freedoms (defined ~40 years ago) and the Four Opens (~15 years ago) for Open Source provided canonical definitions for what are the cornerstones of Open Source Software communities today. While the ethos still applies today, the cultural norms that blossomed to put it into practice are from an era with different challenges.

To build a better world, we need to both keep and protect the value system of the Four Freedoms and Four Opens. To do that, we need to re-assess our risk and threat models to balance that allows beautiful minds to flourish as well as introduce responsible friction to prevent harm from coming to them.

The state of the internet, c 1990:

* Limited, opt-in connectivity: people had to both have access to a computer and that computer had to have access to the internet.
* Tooling required some in-industry knowledge to be able to run and use, not only for development but also for communication.
* Open source was a young movement. The &quot;common source&quot; was proprietary.

The state of the internet, c 2025:

* Always online, might-not-even-be-to-opt-out connectivity: devices are almost always collecting and transmitting data, including audio/visual, in some cases even if &quot;turned off&quot;.
* Easy to use tooling has made it easier for everyone to come together. The pervasiveness of technology also means that most people, of any background, can easily access other people in the thousands or even millions.
* Open source is common, accessible, and matured. A $9 **_trillion_** resource. Yes, **_trillion_**.

These three significant changes drastically change the threat model for OSS communities. In the beginning, someone had to have both knowledge and resources to harm or otherwise compromise a community of developers. Now, anyone with a grudge can make a bot army with seamless integrations and gracious freemium tiers for AI/LLMs. Likewise, when open source was small, the &quot;who&quot; who would be motivated to harm and otherwise disrupt those communities was limited. Now there is both massive social and economic benefit to harm and disrupt. This means that risks and threats now still include the motivated and resourced **_with the addition of_** those who are scarce in both.

We need to come together to build new organizational threat models that account for how this consequence has posed new risks to our communities. With care and attention to detail, we can introduce responsible friction that will protect our communication infrastructure, the lifeblood of what allows open source to grow.

There will also be a workshop with this presentation, with the outcome of creating an ongoing working group dedicated to helping OSS Foundations of all sizes protect their communities.

There will be a workshop about the same topic on 12.30, Day 4: [https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c](https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats
</itunes:summary>
      <itunes:duration>00:37:01</itunes:duration>
    </item>
    <item>
      <title>The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-angry-path-to-zen-amd-zen-microcode-tools-and-insights</link>
      <description>[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis.

In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write &amp; test your own microcode on your own AMD Zen systems. We have our tools up on [GitHub](https://github.com/AngryUEFI) for everyone to play around with and hopefully help us understand microcode more than we currently do.

Modern CPUs often translate the complex, user visible instruction set like x86_64 into a simpler, less feature rich internal instruction set. For simple instructions this translation is done by a fast path decoding unit. However some instructions, like `wrmsr` or `rdrand` are too complex to decode that way. These instructions instead are translated using a microcode decoder that can act almost like an execution engine. The microcode decoder still emits internal instructions into the pipeline, but allows for features like conditional branches and calls &amp; returns. All of this logic happens during a single x86_64 instruction and is usually hidden from the outside world. At least since AMD K8, launched in 2003, AMD CPUs allowed updating this microcode to fix bugs made in the original implementation.

Building on our [previous](https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask) [experience](https://media.ccc.de/v/35c3-9614-inside_the_amd_microcode_rom) with AMD K8 &amp; K10 microcode and [EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) [published](https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit) earlier this year, we took a closer look at AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google/security-research/tree/master/pocs/cpus/entrysign/zentool) to understand more instructions and created a set of tools to easily create microcode patches as well as apply them on CPUs. We can modify the behavior of instructions and observe some usually not visible internal state by supplying our own microcode update.

Like on K8, we extracted the physical ROM on the CPU using an electron microscope to read the hardcoded microcode on a Zen 1 CPU. Using the understanding of the microcode encoding we could then start disassembling the contents and understand how some instructions are implemented. While there are still a lot of things we don&#39;t understand, we could follow control flow and analyze algorithms like the XXTEA decryption of the microcode update.

To start off this work, we implemented a set of tools that allow easy testing of microcode updates without the need for a fully featured OS. That way we can run timing tests with low noise and don&#39;t risk data corruption if we corrupt a vital instruction. To continue our naming scheme from our work on K8 we dubbed this the AngryTools, all of them available on [GitHub](https://github.com/AngryUEFI). The core components are a UEFI application running from RAM, AngryUEFI, and a Python framework for test writing on a client computer, AngryCAT. AngryUEFI starts on the test system and waits for AngryCAT tests supplied via TCP. These tests usually consist of a microcode update that gets loaded on the target CPU core and a buffer with x64 instructions that get run afterwards. AngryUEFI then sends back information about the test execution. AngryUEFI also recovers most faults caused by invalid microcode, often even allowing reuse of a CPU core after a failed test run. We also added some syscall-like interfaces to support more complex data collection like [IBS](https://reflexive.space/zen2-ibs/).

To make it easier to write custom microcode updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUtils), a set of Python tools. So far we support single line assembly and disassembly based on architecture specification for Zen 1 &amp; 2 with limited support for other Zen architectures. We also include a macro assembler that can create a full microcode update from an assembly-like input file. Later we will also extend ZenUtils with utilities to sign and en/decrypt microcode updates. Currently we rely on Zentool for these tasks.

We also show some basic examples of how microcode programs work, from a simple CString strlen implementation in a single x64 instruction to a [subleq](https://esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These show off the basics of microcode programming, like memory loads &amp; stores, arithmetic and conditional branches. We are also currently looking at other examples and more complex programs.

We hope this talk shows you how to start throwing random bits at your own AMD Zen CPU to figure out what each bit does and help us in further understanding the instruction set. We welcome improvements to the tooling and even entirely new tools to help analyze microcode updates and the ROM.

If you are already familiar with EntrySign, we only cover the very basics of it and focus more on what we learned after having a foothold in the microcode.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-angry-path-to-zen-amd-zen-microcode-tools-and-insights
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1729-eng-The_Angry_Path_to_Zen_AMD_Zen_Microcode_Tools_and_Insights_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1729-eng-The_Angry_Path_to_Zen_AMD_Zen_Microcode_Tools_and_Insights_mp3.mp3?1767051963</guid>
      <dc:identifier>d921f5af-9d6b-5ff3-8fe8-147467b23c65</dc:identifier>
      <dc:date>2025-12-29T20:10:00+01:00</dc:date>
      <itunes:author>Benjamin Kollenda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1729, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis.

In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write &amp; test your own microcode on your own AMD Zen systems. We have our tools up on [GitHub](https://github.com/AngryUEFI) for everyone to play around with and hopefully help us understand microcode more than we currently do.

Modern CPUs often translate the complex, user visible instruction set like x86_64 into a simpler, less feature rich internal instruction set. For simple instructions this translation is done by a fast path decoding unit. However some instructions, like `wrmsr` or `rdrand` are too complex to decode that way. These instructions instead are translated using a microcode decoder that can act almost like an execution engine. The microcode decoder still emits internal instructions into the pipeline, but allows for features like conditional branches and calls &amp; returns. All of this logic happens during a single x86_64 instruction and is usually hidden from the outside world. At least since AMD K8, launched in 2003, AMD CPUs allowed updating this microcode to fix bugs made in the original implementation.

Building on our [previous](https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask) [experience](https://media.ccc.de/v/35c3-9614-inside_the_amd_microcode_rom) with AMD K8 &amp; K10 microcode and [EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) [published](https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit) earlier this year, we took a closer look at AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google/security-research/tree/master/pocs/cpus/entrysign/zentool) to understand more instructions and created a set of tools to easily create microcode patches as well as apply them on CPUs. We can modify the behavior of instructions and observe some usually not visible internal state by supplying our own microcode update.

Like on K8, we extracted the physical ROM on the CPU using an electron microscope to read the hardcoded microcode on a Zen 1 CPU. Using the understanding of the microcode encoding we could then start disassembling the contents and understand how some instructions are implemented. While there are still a lot of things we don&#39;t understand, we could follow control flow and analyze algorithms like the XXTEA decryption of the microcode update.

To start off this work, we implemented a set of tools that allow easy testing of microcode updates without the need for a fully featured OS. That way we can run timing tests with low noise and don&#39;t risk data corruption if we corrupt a vital instruction. To continue our naming scheme from our work on K8 we dubbed this the AngryTools, all of them available on [GitHub](https://github.com/AngryUEFI). The core components are a UEFI application running from RAM, AngryUEFI, and a Python framework for test writing on a client computer, AngryCAT. AngryUEFI starts on the test system and waits for AngryCAT tests supplied via TCP. These tests usually consist of a microcode update that gets loaded on the target CPU core and a buffer with x64 instructions that get run afterwards. AngryUEFI then sends back information about the test execution. AngryUEFI also recovers most faults caused by invalid microcode, often even allowing reuse of a CPU core after a failed test run. We also added some syscall-like interfaces to support more complex data collection like [IBS](https://reflexive.space/zen2-ibs/).

To make it easier to write custom microcode updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUtils), a set of Python tools. So far we support single line assembly and disassembly based on architecture specification for Zen 1 &amp; 2 with limited support for other Zen architectures. We also include a macro assembler that can create a full microcode update from an assembly-like input file. Later we will also extend ZenUtils with utilities to sign and en/decrypt microcode updates. Currently we rely on Zentool for these tasks.

We also show some basic examples of how microcode programs work, from a simple CString strlen implementation in a single x64 instruction to a [subleq](https://esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These show off the basics of microcode programming, like memory loads &amp; stores, arithmetic and conditional branches. We are also currently looking at other examples and more complex programs.

We hope this talk shows you how to start throwing random bits at your own AMD Zen CPU to figure out what each bit does and help us in further understanding the instruction set. We welcome improvements to the tooling and even entirely new tools to help analyze microcode updates and the ROM.

If you are already familiar with EntrySign, we only cover the very basics of it and focus more on what we learned after having a foothold in the microcode.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-angry-path-to-zen-amd-zen-microcode-tools-and-insights
</itunes:summary>
      <itunes:duration>00:36:34</itunes:duration>
    </item>
    <item>
      <title>Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)</title>
      <link>https://media.ccc.de/v/39c3-denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley</link>
      <description>Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem &quot;Department of Goverment Efficiency&quot; der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. Müssen wir uns Sorgen machen?

Rainer Mühlhoff ist Professor für Ethik und kritische Theorien der Künstlichen Intelligenz an der Universität Osnabrück. In seinem kürzlich erschienen Buch &quot;Künstliche Intelligenz und der neue Faschismus&quot; setzt er sich kritisch mit dem KI-Hype auseinander. Und er erklärt, welche toxischen Ideologien zentraler Akteure aus dem Silicon Valley Menschen empfänglich für autoritäre Gesellschaftsbilder machen.

Wir sprechen über die Zyklen von KI-Hypes, das problematische Narrativ vom &quot;Bürokratieabbau durch AI&quot; und die Funktion apokalyptischer Zukunftsvisionen. Vor allem aber will ich von Rainer wissen: Welche Bedeutung haben bei dieser Debatte die in Teilen des Silicon Valley einflussreichen ideologischen Strömungen – von radikalem Cyberlibertarismus über Longtermismus bis hin zum &quot;Dark Enlightment&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83758-deu-Denkangebot_Rainer_Muehlhoff_ueber_KI_und_autoritaere_Sehnsuechte_im_Silicon_Valley_mp3.mp3"
        length="88080384"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83758-deu-Denkangebot_Rainer_Muehlhoff_ueber_KI_und_autoritaere_Sehnsuechte_im_Silicon_Valley_mp3.mp3?1767051982</guid>
      <dc:identifier>c99513e3-06f5-5b86-86be-37e239db92fb</dc:identifier>
      <dc:date>2025-12-29T20:30:00+01:00</dc:date>
      <itunes:author>Katharina Nocun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83758, 2025, 39c3, Sendezentrum Bühne (Saal X 07), Podcast, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem &quot;Department of Goverment Efficiency&quot; der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. Müssen wir uns Sorgen machen?

Rainer Mühlhoff ist Professor für Ethik und kritische Theorien der Künstlichen Intelligenz an der Universität Osnabrück. In seinem kürzlich erschienen Buch &quot;Künstliche Intelligenz und der neue Faschismus&quot; setzt er sich kritisch mit dem KI-Hype auseinander. Und er erklärt, welche toxischen Ideologien zentraler Akteure aus dem Silicon Valley Menschen empfänglich für autoritäre Gesellschaftsbilder machen.

Wir sprechen über die Zyklen von KI-Hypes, das problematische Narrativ vom &quot;Bürokratieabbau durch AI&quot; und die Funktion apokalyptischer Zukunftsvisionen. Vor allem aber will ich von Rainer wissen: Welche Bedeutung haben bei dieser Debatte die in Teilen des Silicon Valley einflussreichen ideologischen Strömungen – von radikalem Cyberlibertarismus über Longtermismus bis hin zum &quot;Dark Enlightment&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley
</itunes:summary>
      <itunes:duration>01:31:55</itunes:duration>
    </item>
    <item>
      <title>Aber hier Leben? Nein danke! …oder doch? Wie wir der autoritären Zuspitzung begegnen können. (39c3)</title>
      <link>https://media.ccc.de/v/39c3-aber-hier-leben-nein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen</link>
      <description>Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese &quot;rosigen&quot; Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden. 

Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?

Mit dem „Super-Ost-Wahljahr“ 2024 (Landtagswahlen in Sachsen, Thüringen und Brandenburg) wurden bereits alle möglichen AfD-Regierungs-Horrorszenarien in Ostdeutschland in den Medien diskutiert und ausgemalt. Nächstes Jahr stehen jedoch noch die Landtagswahlen in Sachsen-Anhalt und Mecklenburg-Vorpommern an. Und die Prognosen sehen auch dort übel aus. Wären morgen Wahlen, würde die AfD in Sachsen-Anhalt 39% der Stimmen und in Mecklenburg-Vorpommern 38% bekommen. Um dem etwas entgegenzusetzen müssten wüste Bündnisse aus CDU, Die Linke, SPD und BSW entstehen. Kurzum: LSA und MV sind verloren!

Zusätzlich schrumpfen beide Bundesländer und altern gleichzeitig. In Sachsen-Anhalt gibt es keinen einzigen „wachsenden“ Ort. Weniger Kinder, immer mehr ältere Menschen, Fachkräftemangel und ein „Männerüberschuss“ – wer will da schon noch Leben und dem rechten Sog die Stirn bieten? Emanzipatorische Akteur:innen verlassen das Land, denn sie werden angegriffen und kriminalisiert. Also: Mauer drum und sich selbst überlassen? Ganz nach dem alten Tocotronic Song „Aber hier Leben? Nein danke!“

Wir wollen den Osten aber nicht aufgeben, deshalb beleuchten wir in unserem Talk, wie wir mit einer gemeinsamen Kraftanstrengung die Mauer vermeiden können – denn es gibt sie (noch): Die Gegenstimmen und Linken Aktiven die in beiden Bundesländern täglich die Fähnchen hochhalten. Ob die „Zora“ in Halberstadt, das „AZ Kim Hubert“ in Salzwedel oder das „Zentrum für Randale und Melancholie“ in Schwerin: Sie organisieren Austauschräume, alternative Konzerte und Orte, die für alle Menschen offen sind. Sie brauchen unseren Support und wir zeigen euch Möglichkeiten wie dieser aussehen könnte.

Außerdem wollen wir ins Gespräch kommen. Was hat eigentlich „der Westen“ mit all dem zu tun? Warum können wir es uns nicht länger leisten unpolitisch oder inaktiv zu sein? Wie kann die Chaos-Bubble sich in die ostdeutschen Herzen hacken? Und was können wir alle tun, um gemeinsam zu preppen und uns den Herausforderungen zu stellen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aber-hier-leben-nein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1776-deu-Aber_hier_Leben_Nein_danke_oder_doch_Wie_wir_der_autoritaeren_Zuspitzung_begegnen_koennen_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1776-deu-Aber_hier_Leben_Nein_danke_oder_doch_Wie_wir_der_autoritaeren_Zuspitzung_begegnen_koennen_mp3.mp3?1767109015</guid>
      <dc:identifier>fa59ce23-205c-5cd9-a7de-8ba768e3bf3f</dc:identifier>
      <dc:date>2025-12-29T20:30:00+01:00</dc:date>
      <itunes:author>Jaša Hiergeblieben, Lisa Zugezogen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1776, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 3</itunes:keywords>
      <itunes:summary>Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese &quot;rosigen&quot; Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden. 

Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?

Mit dem „Super-Ost-Wahljahr“ 2024 (Landtagswahlen in Sachsen, Thüringen und Brandenburg) wurden bereits alle möglichen AfD-Regierungs-Horrorszenarien in Ostdeutschland in den Medien diskutiert und ausgemalt. Nächstes Jahr stehen jedoch noch die Landtagswahlen in Sachsen-Anhalt und Mecklenburg-Vorpommern an. Und die Prognosen sehen auch dort übel aus. Wären morgen Wahlen, würde die AfD in Sachsen-Anhalt 39% der Stimmen und in Mecklenburg-Vorpommern 38% bekommen. Um dem etwas entgegenzusetzen müssten wüste Bündnisse aus CDU, Die Linke, SPD und BSW entstehen. Kurzum: LSA und MV sind verloren!

Zusätzlich schrumpfen beide Bundesländer und altern gleichzeitig. In Sachsen-Anhalt gibt es keinen einzigen „wachsenden“ Ort. Weniger Kinder, immer mehr ältere Menschen, Fachkräftemangel und ein „Männerüberschuss“ – wer will da schon noch Leben und dem rechten Sog die Stirn bieten? Emanzipatorische Akteur:innen verlassen das Land, denn sie werden angegriffen und kriminalisiert. Also: Mauer drum und sich selbst überlassen? Ganz nach dem alten Tocotronic Song „Aber hier Leben? Nein danke!“

Wir wollen den Osten aber nicht aufgeben, deshalb beleuchten wir in unserem Talk, wie wir mit einer gemeinsamen Kraftanstrengung die Mauer vermeiden können – denn es gibt sie (noch): Die Gegenstimmen und Linken Aktiven die in beiden Bundesländern täglich die Fähnchen hochhalten. Ob die „Zora“ in Halberstadt, das „AZ Kim Hubert“ in Salzwedel oder das „Zentrum für Randale und Melancholie“ in Schwerin: Sie organisieren Austauschräume, alternative Konzerte und Orte, die für alle Menschen offen sind. Sie brauchen unseren Support und wir zeigen euch Möglichkeiten wie dieser aussehen könnte.

Außerdem wollen wir ins Gespräch kommen. Was hat eigentlich „der Westen“ mit all dem zu tun? Warum können wir es uns nicht länger leisten unpolitisch oder inaktiv zu sein? Wie kann die Chaos-Bubble sich in die ostdeutschen Herzen hacken? Und was können wir alle tun, um gemeinsam zu preppen und uns den Herausforderungen zu stellen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aber-hier-leben-nein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen
</itunes:summary>
      <itunes:duration>00:57:49</itunes:duration>
    </item>
    <item>
      <title>Reverse engineering the Pixel TitanM2 firmware (39c3)</title>
      <link>https://media.ccc.de/v/39c3-reverse-engineering-the-pixel-titanm2-firmware</link>
      <description>The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.

I will discuss the problems encountered while reverse engineering and simulating the firmware for the TitanM2 security chip, found in the Google Pixel phones. I&#39;ll discuss how to obtain the firmware. Talk about the problems reverse engineering this particular binary. I show how you can easily extend ghidra with new instructions to get a full decompilation. Also, I wrote a Risc-V simulator in python for running the titanM2 firmware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/reverse-engineering-the-pixel-titanm2-firmware
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2274-eng-Reverse_engineering_the_Pixel_TitanM2_firmware_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2274-eng-Reverse_engineering_the_Pixel_TitanM2_firmware_mp3.mp3?1767020317</guid>
      <dc:identifier>c553ee23-bc27-585a-b8d0-d8fee999e75a</dc:identifier>
      <dc:date>2025-12-28T23:55:00+01:00</dc:date>
      <itunes:author>willem</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2274, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.

I will discuss the problems encountered while reverse engineering and simulating the firmware for the TitanM2 security chip, found in the Google Pixel phones. I&#39;ll discuss how to obtain the firmware. Talk about the problems reverse engineering this particular binary. I show how you can easily extend ghidra with new instructions to get a full decompilation. Also, I wrote a Risc-V simulator in python for running the titanM2 firmware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/reverse-engineering-the-pixel-titanm2-firmware
</itunes:summary>
      <itunes:duration>00:37:13</itunes:duration>
    </item>
    <item>
      <title>Prometheus: Reverse-Engineering Overwatch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-prometheus-reverse-engineering-overwatch</link>
      <description>This talk explores the internals of Overwatch which make the game work under the hood. 

The end goal is to democratise development of Overwatch. Being able to host your own servers and modify the game client to your liking should not be up for discussion for a game many people have paid money for.

Hey you! Yes you! Do you want to pay for a game which gets forcibly taken away from you after only six years? Do you want to buy lootboxes in order to unlock cosmetics faster in the game you „own“?

Overwatch 1 was released in 2016 to critical acclaim and millions of sales globally. It has permanently changed the hero-shooter landscape which was in much need of a fresh new game and playstyle. After a few hard years plagued with infrequent updates, long overdue hero nerfs / reworks and broken promises, Overwatch 1 was finally taken offline on October 3, 2022.

Ever since I started playing Overwatch I was fascinated by the game and it’s proprietary engine, Tank. Not much is known about it, only that core components were reused from the cancelled Blizzard IP, Titan. It’s a shame that this game (engine) is not getting the recognition it deserves. From the entity-component architecture to the deterministic graph based scripting engine which handles (almost) everything which happens ingame, it is a truly refreshing take on networking and game programming rarely seen in games. So, considering this, building a game server from scratch can’t be that hard, riiiight?

Join me in this documentation of my gradual descent into madness while I (jokingly) roast Overwatch developers for code which they probably do not even remember that theyve written 10+ years ago :)

All research presented in this talk was done on the first archived, still publicly available version which I could find, 0.8.0.0 Beta (0.8.24919), which got uploaded to archive.org.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/prometheus-reverse-engineering-overwatch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1266-eng-Prometheus_Reverse-Engineering_Overwatch_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1266-eng-Prometheus_Reverse-Engineering_Overwatch_mp3.mp3?1767030965</guid>
      <dc:identifier>d08f6f41-a731-57f7-ba40-8f38464f2dcd</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>breakingbread</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1266, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>This talk explores the internals of Overwatch which make the game work under the hood. 

The end goal is to democratise development of Overwatch. Being able to host your own servers and modify the game client to your liking should not be up for discussion for a game many people have paid money for.

Hey you! Yes you! Do you want to pay for a game which gets forcibly taken away from you after only six years? Do you want to buy lootboxes in order to unlock cosmetics faster in the game you „own“?

Overwatch 1 was released in 2016 to critical acclaim and millions of sales globally. It has permanently changed the hero-shooter landscape which was in much need of a fresh new game and playstyle. After a few hard years plagued with infrequent updates, long overdue hero nerfs / reworks and broken promises, Overwatch 1 was finally taken offline on October 3, 2022.

Ever since I started playing Overwatch I was fascinated by the game and it’s proprietary engine, Tank. Not much is known about it, only that core components were reused from the cancelled Blizzard IP, Titan. It’s a shame that this game (engine) is not getting the recognition it deserves. From the entity-component architecture to the deterministic graph based scripting engine which handles (almost) everything which happens ingame, it is a truly refreshing take on networking and game programming rarely seen in games. So, considering this, building a game server from scratch can’t be that hard, riiiight?

Join me in this documentation of my gradual descent into madness while I (jokingly) roast Overwatch developers for code which they probably do not even remember that theyve written 10+ years ago :)

All research presented in this talk was done on the first archived, still publicly available version which I could find, 0.8.0.0 Beta (0.8.24919), which got uploaded to archive.org.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/prometheus-reverse-engineering-overwatch
</itunes:summary>
      <itunes:duration>00:37:58</itunes:duration>
    </item>
    <item>
      <title>Kenji Tanaka LIVE // Insights into my workflow, structure and philosophy (39c3)</title>
      <link>https://media.ccc.de/v/39c3-kenji-tanaka-live-insights-into-my-workflow-struct</link>
      <description>How does live techno work?
On the dance floor, it&#39;s practically impossible to understand what&#39;s happening up front. It&#39;s also irrelevant there, because it&#39;s all about the music and many other things.

Live sets have a thousand faces. Everyone has their own workflow, and there are countless approaches to performing electronic music. I don&#39;t know all of them, but I will give a deeper insight into the architecture of my setup in this short presentation. I explain my approach to improvising techno in clubs and at festivals. 

There will be a few technical insights into my „Ableton“ structure. A fixed structure with an unknown outcome. Because at certain points, I rely on random generators to create the desired element of surprise. This keeps me inspired for hours, again and again. I will show and explain why I make music this way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kenji-tanaka-live-insights-into-my-workflow-struct
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2447-eng-Kenji_Tanaka_LIVE_Insights_into_my_workflow_structure_and_philosophy_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2447-eng-Kenji_Tanaka_LIVE_Insights_into_my_workflow_structure_and_philosophy_mp3.mp3?1767030950</guid>
      <dc:identifier>834976a2-e9f7-5fee-96a6-c1e56f8aa365</dc:identifier>
      <dc:date>2025-12-28T18:00:00+01:00</dc:date>
      <itunes:author>Kenji Tanaka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2447, 2025, 39c3, Chaos Computer Music Club, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>How does live techno work?
On the dance floor, it&#39;s practically impossible to understand what&#39;s happening up front. It&#39;s also irrelevant there, because it&#39;s all about the music and many other things.

Live sets have a thousand faces. Everyone has their own workflow, and there are countless approaches to performing electronic music. I don&#39;t know all of them, but I will give a deeper insight into the architecture of my setup in this short presentation. I explain my approach to improvising techno in clubs and at festivals. 

There will be a few technical insights into my „Ableton“ structure. A fixed structure with an unknown outcome. Because at certain points, I rely on random generators to create the desired element of surprise. This keeps me inspired for hours, again and again. I will show and explain why I make music this way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kenji-tanaka-live-insights-into-my-workflow-struct
</itunes:summary>
      <itunes:duration>01:03:07</itunes:duration>
    </item>
    <item>
      <title>Making the Magic Leap past NVIDIA&#39;s secure bootchain and breaking some Tesla Autopilots along the way (39c3)</title>
      <link>https://media.ccc.de/v/39c3-making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way</link>
      <description>The Tegra X2 is an SoC used in devices such as the Magic Leap One, and Tesla&#39;s Autopilot 2 &amp; 2.5 promising a secure bootchain. But how secure really is the secure boot? In this talk I go over how I went from a secured Magic Leap One headset, to exploiting the bootloader over USB, to doing fault injection to dump the BootROM, to finding and exploiting an unpatchable vulnerability in the BootROM&#39;s USB recovery mode affecting all Tegra X2s.

In mid 2024, a friend approached me about Magic Leap making their TX2 based XR headsets little more than a paperweight by disabling the mandatory activation servers. I morally dislike this, companies shouldn&#39;t turn functional devices into e-waste just because they want to sell newer devices.

After obtaining one, and poking at the Fastboot implementation, I discovered it was based off NVIDIA&#39;s Fastboot implementation, which is source available. I found a vulnerability in the NVIDIA provided source code in how it unpacks SparseFS images (named sparsehax), and successfully blindly exploited the modified implementation on the Magic Leap One. I also found a vulnerability in it that allowed gaining persistence via how it loads the kernel DTB (named dtbhax).

Still unsatisfied with this, I used fault injection to dump the BootROM from a Tegra X2 devkit.

In the BootROM I discovered a vulnerability in the USB recovery mode. Exploiting this vulnerability proved difficult due to only having access to memory from the perspective of the USB controller. I will explain what was tried, why it didn&#39;t work, and how I eventually got code execution at the highest privilege level via it.

As I will demonstrate, this exploit also functions on Tesla&#39;s autopilot hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1454-eng-Making_the_Magic_Leap_past_NVIDIAs_secure_bootchain_and_breaking_some_Tesla_Autopilots_along_the_way_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1454-eng-Making_the_Magic_Leap_past_NVIDIAs_secure_bootchain_and_breaking_some_Tesla_Autopilots_along_the_way_mp3.mp3?1767042011</guid>
      <dc:identifier>b98918cb-489e-5f5e-aa06-26753cb48418</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Elise Amber Katze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1454, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The Tegra X2 is an SoC used in devices such as the Magic Leap One, and Tesla&#39;s Autopilot 2 &amp; 2.5 promising a secure bootchain. But how secure really is the secure boot? In this talk I go over how I went from a secured Magic Leap One headset, to exploiting the bootloader over USB, to doing fault injection to dump the BootROM, to finding and exploiting an unpatchable vulnerability in the BootROM&#39;s USB recovery mode affecting all Tegra X2s.

In mid 2024, a friend approached me about Magic Leap making their TX2 based XR headsets little more than a paperweight by disabling the mandatory activation servers. I morally dislike this, companies shouldn&#39;t turn functional devices into e-waste just because they want to sell newer devices.

After obtaining one, and poking at the Fastboot implementation, I discovered it was based off NVIDIA&#39;s Fastboot implementation, which is source available. I found a vulnerability in the NVIDIA provided source code in how it unpacks SparseFS images (named sparsehax), and successfully blindly exploited the modified implementation on the Magic Leap One. I also found a vulnerability in it that allowed gaining persistence via how it loads the kernel DTB (named dtbhax).

Still unsatisfied with this, I used fault injection to dump the BootROM from a Tegra X2 devkit.

In the BootROM I discovered a vulnerability in the USB recovery mode. Exploiting this vulnerability proved difficult due to only having access to memory from the perspective of the USB controller. I will explain what was tried, why it didn&#39;t work, and how I eventually got code execution at the highest privilege level via it.

As I will demonstrate, this exploit also functions on Tesla&#39;s autopilot hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way
</itunes:summary>
      <itunes:duration>00:57:56</itunes:duration>
    </item>
    <item>
      <title>netzpolitik.org Off/On: Off The Record live (39c3)</title>
      <link>https://media.ccc.de/v/39c3-netzpolitikorg-offon-off-the-record-live</link>
      <description>Bei &quot;Off The Record&quot; nehmen wir euch mit in den Maschinenraum von netzpolitik.org. Einmal im Monat geben Redakteur:innen und andere Team-Mitglieder Einblicke in ihre Arbeit. Bei dieser Live-Ausgabe zum Abschluss des Jahres wollen wir hinter die Kulissen einiger große Recherchen blicken: Es geht um Spionage-Apps und Datenhändler, eine mysteriöse Schallwaffe und die Tücken der Verwaltungsdigitalisierung.

In &quot;Off/On&quot;, dem Podcast von netzpolitik.org, wechseln sich zwei Formate ab: Bei &quot;Off The Record&quot; geht es ab in den Maschinenraum von netzpolitik.org: Wir erzählen, wie unsere Recherchen entstehen, und machen transparent, wie wir arbeiten. Bei &quot;On The Record&quot; interviewen wir Menschen, die unsere digitale Gesellschaft prägen.

Bei dieser Live-Ausgabe von &quot;Off The Record&quot; spricht Ingo Dachwitz mit Chris Köver, Markus Reuter und Esther Mehnhard über ihre Recherchen des Jahres. Wie sind sie bei der Recherche vorgegangen? Welche Hindernisse mussten sie überwinden? Wie verpackt man komplexe Sachverhalten am besten? Und was haben die Recherchen ausgelöst?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitikorg-offon-off-the-record-live
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83817-deu-netzpolitikorg_Off_On_Off_The_Record_live_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83817-deu-netzpolitikorg_Off_On_Off_The_Record_live_mp3.mp3?1767028863</guid>
      <dc:identifier>903ae13a-c885-5870-a745-a111b3397d22</dc:identifier>
      <dc:date>2025-12-28T12:30:00+01:00</dc:date>
      <itunes:author>Ingo Dachwitz, Esther Menhard, Markus Reuter, Chris Köver</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83817, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Bei &quot;Off The Record&quot; nehmen wir euch mit in den Maschinenraum von netzpolitik.org. Einmal im Monat geben Redakteur:innen und andere Team-Mitglieder Einblicke in ihre Arbeit. Bei dieser Live-Ausgabe zum Abschluss des Jahres wollen wir hinter die Kulissen einiger große Recherchen blicken: Es geht um Spionage-Apps und Datenhändler, eine mysteriöse Schallwaffe und die Tücken der Verwaltungsdigitalisierung.

In &quot;Off/On&quot;, dem Podcast von netzpolitik.org, wechseln sich zwei Formate ab: Bei &quot;Off The Record&quot; geht es ab in den Maschinenraum von netzpolitik.org: Wir erzählen, wie unsere Recherchen entstehen, und machen transparent, wie wir arbeiten. Bei &quot;On The Record&quot; interviewen wir Menschen, die unsere digitale Gesellschaft prägen.

Bei dieser Live-Ausgabe von &quot;Off The Record&quot; spricht Ingo Dachwitz mit Chris Köver, Markus Reuter und Esther Mehnhard über ihre Recherchen des Jahres. Wie sind sie bei der Recherche vorgegangen? Welche Hindernisse mussten sie überwinden? Wie verpackt man komplexe Sachverhalten am besten? Und was haben die Recherchen ausgelöst?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitikorg-offon-off-the-record-live
</itunes:summary>
      <itunes:duration>00:46:24</itunes:duration>
    </item>
    <item>
      <title>Chaos all year round (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaos-all-year-round</link>
      <description>Neben dem Congress gibt es noch viele andere Chaos-Events, die über das ganze Jahr verteilt stattfinden. Das Easterhegg, die GPN und die MRMCD kennen vermutlich die meisten Chaos-Wesen. Aber was ist eigentlich mit den ganzen kleineren Veranstaltungen?

Bei diesem Vortrag im Lightning-Talk-Format habt ihr die Möglichkeit, euch quasi im Schnelldurchlauf über viele weitere tolle Chaos-Events zu informieren. Zusätzlich werden auch ein bis zwei größere Events vorgestellt, die sich gerade in der Planungsphase befinden und noch Verstärkung für ihr Team suchen.

Falls ihr euer Chaos-Event auf der großen Bühne kurz vorstellen möchtet, tragt euch bitte [im Wiki ein](https://events.ccc.de/congress/2025/hub/de/wiki/event-vorstellungen).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-all-year-round
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2401-deu-Chaos_all_year_round_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2401-deu-Chaos_all_year_round_mp3.mp3?1767016721</guid>
      <dc:identifier>42fe49fd-0068-5456-a326-7687603aead8</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Deanna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2401, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Neben dem Congress gibt es noch viele andere Chaos-Events, die über das ganze Jahr verteilt stattfinden. Das Easterhegg, die GPN und die MRMCD kennen vermutlich die meisten Chaos-Wesen. Aber was ist eigentlich mit den ganzen kleineren Veranstaltungen?

Bei diesem Vortrag im Lightning-Talk-Format habt ihr die Möglichkeit, euch quasi im Schnelldurchlauf über viele weitere tolle Chaos-Events zu informieren. Zusätzlich werden auch ein bis zwei größere Events vorgestellt, die sich gerade in der Planungsphase befinden und noch Verstärkung für ihr Team suchen.

Falls ihr euer Chaos-Event auf der großen Bühne kurz vorstellen möchtet, tragt euch bitte [im Wiki ein](https://events.ccc.de/congress/2025/hub/de/wiki/event-vorstellungen).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-all-year-round
</itunes:summary>
      <itunes:duration>00:49:24</itunes:duration>
    </item>
    <item>
      <title>How To Minimize Bugs in Cryptography Code (39c3)</title>
      <link>https://media.ccc.de/v/39c3-how-to-minimize-bugs-in-cryptography-code</link>
      <description>&quot;Don&#39;t roll your own crypto&quot; is an often-repeated aphorism. It&#39;s good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer&#39;s toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We&#39;ll go over some examples and try to give a high-level feel for different workflows that create &quot;high-assurance&quot; code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.

Over the last 10 years or so, using mathematical proof assistants and other formal-logic tools for cryptography code has gone from a relatively new idea to standard practice. I&#39;ve been lucky enough to have a front-row seat to that transformation, having started doing formal-methods research in 2015 and then switched to a focus on cryptography implementation since 2021. Code from my master&#39;s thesis project, [&quot;fiat-crypto&quot;](https://github.com/mit-plv/fiat-crypto), is [included](https://andres.systems/fiat-crypto-adoption.html) in every major browser as well as AWS, Cloudflare, Linux, OpenBSD, and standard crypto libraries for Go, Zig, and Rust (RustCrypto, dalek). In addition to verifying code correctness, designers of high-level protocols like Signal&#39;s recently announced post-quantum ratchet increasingly use mathematical tools (ProVerif in Signal&#39;s case) to check their work.

Despite the growing popularity of these formal techniques and their relevance to personal information security, few people are aware of them, and they maintain a reputation for being hard to learn and esoteric. I&#39;d like to demystify the topic and show examples of how anyone can use proof assistants in small, standalone ways as part of the coding or design process. My hope is that next time a colleague asks for review of a complex high-speed bit-twiddling algorithm, instead of staring at the code line-by-line, attendees of my talk will know they can write a computer-checked proof to confirm or deny that the algorithm achieves its intended result.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-minimize-bugs-in-cryptography-code
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1989-eng-How_To_Minimize_Bugs_in_Cryptography_Code_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1989-eng-How_To_Minimize_Bugs_in_Cryptography_Code_mp3.mp3?1766969922</guid>
      <dc:identifier>3f442497-4f90-5868-ac13-3f4b0f857c59</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>Jade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1989, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>&quot;Don&#39;t roll your own crypto&quot; is an often-repeated aphorism. It&#39;s good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer&#39;s toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We&#39;ll go over some examples and try to give a high-level feel for different workflows that create &quot;high-assurance&quot; code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.

Over the last 10 years or so, using mathematical proof assistants and other formal-logic tools for cryptography code has gone from a relatively new idea to standard practice. I&#39;ve been lucky enough to have a front-row seat to that transformation, having started doing formal-methods research in 2015 and then switched to a focus on cryptography implementation since 2021. Code from my master&#39;s thesis project, [&quot;fiat-crypto&quot;](https://github.com/mit-plv/fiat-crypto), is [included](https://andres.systems/fiat-crypto-adoption.html) in every major browser as well as AWS, Cloudflare, Linux, OpenBSD, and standard crypto libraries for Go, Zig, and Rust (RustCrypto, dalek). In addition to verifying code correctness, designers of high-level protocols like Signal&#39;s recently announced post-quantum ratchet increasingly use mathematical tools (ProVerif in Signal&#39;s case) to check their work.

Despite the growing popularity of these formal techniques and their relevance to personal information security, few people are aware of them, and they maintain a reputation for being hard to learn and esoteric. I&#39;d like to demystify the topic and show examples of how anyone can use proof assistants in small, standalone ways as part of the coding or design process. My hope is that next time a colleague asks for review of a complex high-speed bit-twiddling algorithm, instead of staring at the code line-by-line, attendees of my talk will know they can write a computer-checked proof to confirm or deny that the algorithm achieves its intended result.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-minimize-bugs-in-cryptography-code
</itunes:summary>
      <itunes:duration>00:40:03</itunes:duration>
    </item>
    <item>
      <title>Greenhouse Gas Emission Data (39c3)</title>
      <link>https://media.ccc.de/v/39c3-greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct</link>
      <description>Data about greenhouse gas emissions, both from countries and individual factories, is
often publicly available. However, the data sources are often not as accessible and
reliable as they should be. EU emission databases contain obvious flaws, and nobody
wants to be responsible.

Which factory in my city is the largest emitter of CO2? Which industrial sector is
responsible for the largest share of a country&#39;s contribution to climate change? It
should not be difficult to answer these questions. Public databases and reporting
required by international agreements usually allow us to access this data.

However, trying to access and work with these datasets — or, shall we say, Excel tables
— can be frustrating. UN web pages that prevent easy downloads with a &quot;security
firewall&quot;, barely usable frontends, and other issues make it needlessly difficult to
gain transparency about the sources of climate pollution.

While working with official EU datasets, the speaker observed data points that could not
possibly be true. Factories suddenly dropped their emissions by orders of magnitude
without any explanation, different official sources report diverging numbers for the
same emission source, and responsible European and National authorities appear not to
care that much.

The talk will show how to work with relevant greenhouse gas emission data sources and
how we can access them more easily by converting them to standard SQL tables. Furthermore, we will dig into some of the
strange issues one may find while investigating emission datasets.

# Background / Links

* Why is it needlessly difficult to access UNFCCC Emission Data? https://industrydecarbonization.com/news/why-is-it-needlessly-difficult-to-access-unfccc-emission-data.html
* UNFCCC Emission Data Downloads: https://industrydecarbonization.com/docs/unfccc/
* Code (Docker, MariaDB/MySQL, phpMyAdmin) to easily access EU emisison data: https://github.com/decarbonizenews/ghgsql

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2172-eng-Greenhouse_Gas_Emission_Data_Public_difficult_to_access_and_not_always_correct_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2172-eng-Greenhouse_Gas_Emission_Data_Public_difficult_to_access_and_not_always_correct_mp3.mp3?1767017194</guid>
      <dc:identifier>dd990a78-1e11-5c5e-aef4-6eb0214c772a</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>Hanno Böck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2172, 2025, 39c3, Science, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:subtitle>Public, difficult to access, and not always correct</itunes:subtitle>
      <itunes:summary>Data about greenhouse gas emissions, both from countries and individual factories, is
often publicly available. However, the data sources are often not as accessible and
reliable as they should be. EU emission databases contain obvious flaws, and nobody
wants to be responsible.

Which factory in my city is the largest emitter of CO2? Which industrial sector is
responsible for the largest share of a country&#39;s contribution to climate change? It
should not be difficult to answer these questions. Public databases and reporting
required by international agreements usually allow us to access this data.

However, trying to access and work with these datasets — or, shall we say, Excel tables
— can be frustrating. UN web pages that prevent easy downloads with a &quot;security
firewall&quot;, barely usable frontends, and other issues make it needlessly difficult to
gain transparency about the sources of climate pollution.

While working with official EU datasets, the speaker observed data points that could not
possibly be true. Factories suddenly dropped their emissions by orders of magnitude
without any explanation, different official sources report diverging numbers for the
same emission source, and responsible European and National authorities appear not to
care that much.

The talk will show how to work with relevant greenhouse gas emission data sources and
how we can access them more easily by converting them to standard SQL tables. Furthermore, we will dig into some of the
strange issues one may find while investigating emission datasets.

# Background / Links

* Why is it needlessly difficult to access UNFCCC Emission Data? https://industrydecarbonization.com/news/why-is-it-needlessly-difficult-to-access-unfccc-emission-data.html
* UNFCCC Emission Data Downloads: https://industrydecarbonization.com/docs/unfccc/
* Code (Docker, MariaDB/MySQL, phpMyAdmin) to easily access EU emisison data: https://github.com/decarbonizenews/ghgsql

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct
</itunes:summary>
      <itunes:duration>00:39:04</itunes:duration>
    </item>
    <item>
      <title>Set-top box Hacking: freeing the &#39;Freebox&#39; (39c3)</title>
      <link>https://media.ccc.de/v/39c3-set-top-box-hacking-freeing-the-freebox</link>
      <description>The French ISP &#39;Free&#39; was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities.

Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP&#39;s private network that I uncovered while exploring the device.

The Freebox HD is a set-top box with media player capabilities designed and built by the French ISP &#39;Free&#39; in 2006, and distributed to customers since (including me). It is still in use and will be maintained until the end of 2025.

When I got it, I wanted to run homebrew software on it, so I decided to reverse engineer it. The initial goal was to get arbitrary code execution. The Freebox HD being largely undocumented, this talk shows the full process of reverse engineering it from scratch:
* Initial visual inspection
* Disassembly and inspection of the insides
* Attack surface analysis and choice of the target
* Search and exploitation of a vulnerability in PrBoom (a Doom source port running on the Freebox HD)
* Analysis of the Linux system running on the Freebox HD
* Search and exploitation of a Linux kernel exploit to escape the sandbox and gain root privileges
* Decryption and dump of the firmware
* Analysis of the Linux system and the programs of the Freebox HD
* Playing with the remote control capabilities
* Reverse engineering of the private networks of the ISP

The two exploits used to gain full root access were both discovered for this specific hack, which makes them 0-day exploits.

The analysis leads to some interesting discoveries about the device itself, but also the ISP, how their technical support works and accesses the devices remotely, and much more!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/set-top-box-hacking-freeing-the-freebox
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2122-eng-Set-top_box_Hacking_freeing_the_Freebox_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2122-eng-Set-top_box_Hacking_freeing_the_Freebox_mp3.mp3?1767037263</guid>
      <dc:identifier>032fdd30-9488-55b8-968c-dbce19a3f446</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Frédéric Hoguin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2122, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The French ISP &#39;Free&#39; was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities.

Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP&#39;s private network that I uncovered while exploring the device.

The Freebox HD is a set-top box with media player capabilities designed and built by the French ISP &#39;Free&#39; in 2006, and distributed to customers since (including me). It is still in use and will be maintained until the end of 2025.

When I got it, I wanted to run homebrew software on it, so I decided to reverse engineer it. The initial goal was to get arbitrary code execution. The Freebox HD being largely undocumented, this talk shows the full process of reverse engineering it from scratch:
* Initial visual inspection
* Disassembly and inspection of the insides
* Attack surface analysis and choice of the target
* Search and exploitation of a vulnerability in PrBoom (a Doom source port running on the Freebox HD)
* Analysis of the Linux system running on the Freebox HD
* Search and exploitation of a Linux kernel exploit to escape the sandbox and gain root privileges
* Decryption and dump of the firmware
* Analysis of the Linux system and the programs of the Freebox HD
* Playing with the remote control capabilities
* Reverse engineering of the private networks of the ISP

The two exploits used to gain full root access were both discovered for this specific hack, which makes them 0-day exploits.

The analysis leads to some interesting discoveries about the device itself, but also the ISP, how their technical support works and accesses the devices remotely, and much more!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/set-top-box-hacking-freeing-the-freebox
</itunes:summary>
      <itunes:duration>00:51:43</itunes:duration>
    </item>
    <item>
      <title>Teckids – eine verstehbare (digitale) Welt (39c3)</title>
      <link>https://media.ccc.de/v/39c3-teckids-eine-verstehbare-digitale-welt</link>
      <description>Die Teckids-Gemeinschaft bringt Kinder, Jugendliche und Erwachsene zusammen, um gemeinsam aktiv für eine verstehbare (digitale) Welt zu sein.

Bei Teckids geht es nicht &quot;nur&quot; um Technikbasteln und Programmieren mit Kindern, sondern darum, mit anderen, für andere, bei Events und gesellschaftlich aktiv zu werden.

In letzter Zeit haben wir viele Projekte dafür unternommen. Unter anderem haben wir den neuen Themen-Slot &quot;Jung und überwacht&quot; bei den BigBrotherAwards 2025 gestaltet und bereiten Jugendthemen für das nächste Jahr vor. Zum zweiten Mal laden wir beim 39c3 Kinder beim Fairydust-Türöffner-Tag &quot;hinter die Kulissen&quot; der Chaos-Teams ein.

Unser Slogan mit dem etwas merkwürdigen Wort &quot;Verstehbarkeit&quot; steht dafür, dass alle nicht nur die Fähigkeiten, sondern auch das Recht behalten sollen, mit ihrer Technik zu machen, was sie wollen, und alles zu hinterfragen und zu verstehen. Dafür wollen wir noch mehr junge Menschen und auch Erwachsene erreichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/teckids-eine-verstehbare-digitale-welt
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1891-deu-Teckids_-_eine_verstehbare_digitale_Welt_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1891-deu-Teckids_-_eine_verstehbare_digitale_Welt_mp3.mp3?1767031064</guid>
      <dc:identifier>cd3af7ee-3204-5404-8714-f18d33f08bd8</dc:identifier>
      <dc:date>2025-12-29T12:50:00+01:00</dc:date>
      <itunes:author>Keno, Darius Auding</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1891, 2025, 39c3, CCC &amp; Community, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 3</itunes:keywords>
      <itunes:summary>Die Teckids-Gemeinschaft bringt Kinder, Jugendliche und Erwachsene zusammen, um gemeinsam aktiv für eine verstehbare (digitale) Welt zu sein.

Bei Teckids geht es nicht &quot;nur&quot; um Technikbasteln und Programmieren mit Kindern, sondern darum, mit anderen, für andere, bei Events und gesellschaftlich aktiv zu werden.

In letzter Zeit haben wir viele Projekte dafür unternommen. Unter anderem haben wir den neuen Themen-Slot &quot;Jung und überwacht&quot; bei den BigBrotherAwards 2025 gestaltet und bereiten Jugendthemen für das nächste Jahr vor. Zum zweiten Mal laden wir beim 39c3 Kinder beim Fairydust-Türöffner-Tag &quot;hinter die Kulissen&quot; der Chaos-Teams ein.

Unser Slogan mit dem etwas merkwürdigen Wort &quot;Verstehbarkeit&quot; steht dafür, dass alle nicht nur die Fähigkeiten, sondern auch das Recht behalten sollen, mit ihrer Technik zu machen, was sie wollen, und alles zu hinterfragen und zu verstehen. Dafür wollen wir noch mehr junge Menschen und auch Erwachsene erreichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/teckids-eine-verstehbare-digitale-welt
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Gegenmacht - Best of Informationsfreiheit (39c3)</title>
      <link>https://media.ccc.de/v/39c3-gegenmacht-best-of-informationsfreiheit</link>
      <description>Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?

Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt Transparenz wirkungslos. Wie können wir also eine wirksame Gegenmacht schaffen, die Veränderungen durchsetzt?

Philipp Amthors Angriff aufs Informationsfreiheitsgesetz konnten wir erst einmal abwehren - jetzt geht&#39;s in die Offensive! Mit den Highlights aus Strafanzeigen gegen Alexandeer Dobrindt, Spahns geleaktem Maskenbericht, der Milliardärslobby im Wirtschaftsministerium und allen Steueroasen in Deutschland.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gegenmacht-best-of-informationsfreiheit
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1207-deu-Gegenmacht_-_Best_of_Informationsfreiheit_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1207-deu-Gegenmacht_-_Best_of_Informationsfreiheit_mp3.mp3?1767036130</guid>
      <dc:identifier>755f1d78-c910-56cb-a37e-13870013bff6</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Arne Semsrott</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1207, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?

Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt Transparenz wirkungslos. Wie können wir also eine wirksame Gegenmacht schaffen, die Veränderungen durchsetzt?

Philipp Amthors Angriff aufs Informationsfreiheitsgesetz konnten wir erst einmal abwehren - jetzt geht&#39;s in die Offensive! Mit den Highlights aus Strafanzeigen gegen Alexandeer Dobrindt, Spahns geleaktem Maskenbericht, der Milliardärslobby im Wirtschaftsministerium und allen Steueroasen in Deutschland.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gegenmacht-best-of-informationsfreiheit
</itunes:summary>
      <itunes:duration>00:55:08</itunes:duration>
    </item>
    <item>
      <title>The Small Packet of Bits That Can Save (or Destabilize) a City (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-small-packet-of-bits-that-can-save-or-destabilize-a-city</link>
      <description>The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes.

While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.

In this talk, we’ll begin by contextualizing the importance of the seismic alert in Mexico City, a system born from the devastating 1985 earthquake. We’ll examine how it was designed, how it works, and why it carries such a deep psychological impact.

From there, we’ll explore the history and design of Weather Radio and the SAME protocol, looking at how messages are transmitted and encoded through this technology, and how it was later adapted for SASMEX.

I’ll also share my personal experience building compatible receivers, from early open-source experiments that inspired local manufacturers to create government-certified devices, to developing a receiver as part of my undergraduate thesis.

We’ll analyze how simplicity, one of the key strengths of these systems, also introduces certain risks, and how these trade-offs emerge when dealing with accessibility, interoperability, and security in system design.

Finally, I’ll demonstrate how to receive, decode, and encode these alert messages, and discuss how, with the right equipment, it’s possible to generate such alert signals.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-small-packet-of-bits-that-can-save-or-destabilize-a-city
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1756-eng-The_Small_Packet_of_Bits_That_Can_Save_or_Destabilize_a_City_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1756-eng-The_Small_Packet_of_Bits_That_Can_Save_or_Destabilize_a_City_mp3.mp3?1767017151</guid>
      <dc:identifier>0cc2fd2c-93de-5cb0-b10d-56e901b4acc4</dc:identifier>
      <dc:date>2025-12-28T23:55:00+01:00</dc:date>
      <itunes:author>Manuel Rábade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1756, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes.

While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.

In this talk, we’ll begin by contextualizing the importance of the seismic alert in Mexico City, a system born from the devastating 1985 earthquake. We’ll examine how it was designed, how it works, and why it carries such a deep psychological impact.

From there, we’ll explore the history and design of Weather Radio and the SAME protocol, looking at how messages are transmitted and encoded through this technology, and how it was later adapted for SASMEX.

I’ll also share my personal experience building compatible receivers, from early open-source experiments that inspired local manufacturers to create government-certified devices, to developing a receiver as part of my undergraduate thesis.

We’ll analyze how simplicity, one of the key strengths of these systems, also introduces certain risks, and how these trade-offs emerge when dealing with accessibility, interoperability, and security in system design.

Finally, I’ll demonstrate how to receive, decode, and encode these alert messages, and discuss how, with the right equipment, it’s possible to generate such alert signals.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-small-packet-of-bits-that-can-save-or-destabilize-a-city
</itunes:summary>
      <itunes:duration>00:40:04</itunes:duration>
    </item>
    <item>
      <title>Power Cycles statt Burnout – Wie Einflussnahme nicht verpufft (39c3)</title>
      <link>https://media.ccc.de/v/39c3-power-cycles-statt-burnout-wie-einflussnahme-nicht-verpufft</link>
      <description>Zwischen offenen Briefen, Massenmails, Petitionen und Kaffee trinken : Zwei Ex-Insiderinnen aus dem  Digitalausschuss und Bundestag erzählen, wie politische Einflussnahme wirklich funktioniert. Ein ehrlicher Blick hinter die Kulissen parlamentarischer Entscheidungsfindung – mit praktischen Tipps, wie die Zivilgesellschaft ihre Energie dort einsetzt, wo sie wirklich Wirkung entfaltet.

Ziel des Talks ist es, ein realistisches Bild davon zu vermitteln, wie parlamentarische Entscheidungsfindung funktioniert – und praktische Hinweise zu geben, wie man Einfluss nehmen kann, ohne dabei Ressourcen zu verschwenden.

Wie bringt man politische Prozesse in Bewegung? Was passiert eigentlich mit einer Mail, wenn sie an einen Abgeordneten geht? Und wie unterscheidet sich konstruktive Interessenvertretung von übergriffigem Lobbyismus?

In diesem Talk berichten Anna Kassautzki (Mitglied des Bundestags von 2021 bis 2025, stellvertretende Vorsitzende des Digitalausschusses 20. LP) und Rahel Becker (ehemalige wissenschaftliche Mitarbeiterin Digitales) aus der Innenperspektive parlamentarischer Arbeit.

Chatkontrolle, Data Act, Recht auf Open Data, DSGVO, es gab viel zu verhandeln in der letzten Legislaturperiode. Anna und Rahel waren mittendrin und geben einen Einblick in die hektische -  teils absurde Kommunikation mit Interessenvertretungen. Dabei liegt der Fokus immer auf der Frage: Welche Strategien braucht es, damit zivilgesellschaftliche Arbeit nicht verpufft?

Zugleich geht es um die strukturellen Fragen:
Wo sind die Flaschenhälse für politischen Fortschritt? Wie priorisieren Abgeordnete in einem überfüllten Kalender? Und welche Hebel kann die (digitale) Zivilgesellschaft sinnvoll nutzen, um Gehör zu finden?

Denn gerade in Zeiten massiver digitalpolitischer Herausforderungen ist informierte, strategische Beteiligung notwendiger denn je. Ein Vortrag für alle, die sich in politische Prozesse einmischen wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycles-statt-burnout-wie-einflussnahme-nicht-verpufft
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1509-deu-Power_Cycles_statt_Burnout_-_Wie_Einflussnahme_nicht_verpufft_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1509-deu-Power_Cycles_statt_Burnout_-_Wie_Einflussnahme_nicht_verpufft_mp3.mp3?1767016973</guid>
      <dc:identifier>d4b2186b-a1a9-521e-ac91-5dfe6deb2782</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Rahel Becker, Anna Kassautzki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1509, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, 39c3-por, Day 2</itunes:keywords>
      <itunes:summary>Zwischen offenen Briefen, Massenmails, Petitionen und Kaffee trinken : Zwei Ex-Insiderinnen aus dem  Digitalausschuss und Bundestag erzählen, wie politische Einflussnahme wirklich funktioniert. Ein ehrlicher Blick hinter die Kulissen parlamentarischer Entscheidungsfindung – mit praktischen Tipps, wie die Zivilgesellschaft ihre Energie dort einsetzt, wo sie wirklich Wirkung entfaltet.

Ziel des Talks ist es, ein realistisches Bild davon zu vermitteln, wie parlamentarische Entscheidungsfindung funktioniert – und praktische Hinweise zu geben, wie man Einfluss nehmen kann, ohne dabei Ressourcen zu verschwenden.

Wie bringt man politische Prozesse in Bewegung? Was passiert eigentlich mit einer Mail, wenn sie an einen Abgeordneten geht? Und wie unterscheidet sich konstruktive Interessenvertretung von übergriffigem Lobbyismus?

In diesem Talk berichten Anna Kassautzki (Mitglied des Bundestags von 2021 bis 2025, stellvertretende Vorsitzende des Digitalausschusses 20. LP) und Rahel Becker (ehemalige wissenschaftliche Mitarbeiterin Digitales) aus der Innenperspektive parlamentarischer Arbeit.

Chatkontrolle, Data Act, Recht auf Open Data, DSGVO, es gab viel zu verhandeln in der letzten Legislaturperiode. Anna und Rahel waren mittendrin und geben einen Einblick in die hektische -  teils absurde Kommunikation mit Interessenvertretungen. Dabei liegt der Fokus immer auf der Frage: Welche Strategien braucht es, damit zivilgesellschaftliche Arbeit nicht verpufft?

Zugleich geht es um die strukturellen Fragen:
Wo sind die Flaschenhälse für politischen Fortschritt? Wie priorisieren Abgeordnete in einem überfüllten Kalender? Und welche Hebel kann die (digitale) Zivilgesellschaft sinnvoll nutzen, um Gehör zu finden?

Denn gerade in Zeiten massiver digitalpolitischer Herausforderungen ist informierte, strategische Beteiligung notwendiger denn je. Ein Vortrag für alle, die sich in politische Prozesse einmischen wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycles-statt-burnout-wie-einflussnahme-nicht-verpufft
</itunes:summary>
      <itunes:duration>00:43:10</itunes:duration>
    </item>
    <item>
      <title>Don’t look up: There are sensitive internal links in the clear on GEO satellites (39c3)</title>
      <link>https://media.ccc.de/v/39c3-don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites</link>
      <description>We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.

In this talk, we will cover our hardware setup, alignment techniques, our parsing code, and survey some of the surprising finds in the data.  This talk will include some previously unannounced results.  This data can be passively observed by anyone with a few hundred dollars of consumer-grade hardware. There are thousands of geostationary satellite transponders globally, and data from a single transponder may be visible from an area as large as 40% of the surface of the earth.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1827-eng-Dont_look_up_There_are_sensitive_internal_links_in_the_clear_on_GEO_satellites_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1827-eng-Dont_look_up_There_are_sensitive_internal_links_in_the_clear_on_GEO_satellites_mp3.mp3?1766969428</guid>
      <dc:identifier>832b4de9-1ee3-5905-a4dc-692a71ac87d3</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>Nadia Heninger, Annie Dai</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1827, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.

In this talk, we will cover our hardware setup, alignment techniques, our parsing code, and survey some of the surprising finds in the data.  This talk will include some previously unannounced results.  This data can be passively observed by anyone with a few hundred dollars of consumer-grade hardware. There are thousands of geostationary satellite transponders globally, and data from a single transponder may be visible from an area as large as 40% of the surface of the earth.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites
</itunes:summary>
      <itunes:duration>00:38:24</itunes:duration>
    </item>
    <item>
      <title>Machine Vision (39c3)</title>
      <link>https://media.ccc.de/v/39c3-machine-vision-vom-algorithmus-zum-baumpilz-im-digitalen-metabolismus</link>
      <description>Milliarden von Kameras produzieren täglich Bilder, die zunehmend von Maschinen analysiert werden. In dieser Lecture Performance beleuchten wir die Entwicklung des maschinellen Sehens – von den frühen algorithmischen Ansätzen bis zu den heutigen Anwendungen – und schauen, wie verschiedene Künstler:innen diese Technologien nutzen und reflektieren. Anhand der beiden Arbeiten „Throwback Environment” und „Fomes Fomentarius Digitalis” betrachten wir die Nutzung des maschinellen Sehens in einem künstlerischen Feedback-Loop. Die Arbeiten machen sichtbar, was die eingesetzten Algorithmen sehen und in welchen Mustern sie operieren.

Unmengen an Bilder werden Täglich in die Netzwerke hochgeladen. Doch nicht nur Menschen betrachten diese Bilder, auch Maschinen analysieren und „betrachten&quot; sie. Wie funktioniert dieses maschinelle „Sehen&quot; und wie wurde dieses den Computern beigebracht?
Diese Lecture Performance gibt einen Überblick über die Entwicklung des maschinellen Sehens. Nach einem kurzen Einblick in die geschichtliche Entwicklung – von den ersten Ansätzen bis zu heutigen Anwendungen – betrachten wir, wie diese Technologien in unterschiedlichsten künstlerischen Arbeiten eingesetzt werden. Was reflektieren diese Arbeiten jenseits der reinen Anwendung von Machine Vision Algorithmen?
Anhand der beiden Arbeiten &quot;Throwback Environment&quot; und &quot;Fomes Fomentarius Digitalis&quot; betrachten wir, wie Machine Vision in einem künstlerischen Feedbackloop genutzt worden ist und wie uns dies Perspektiven auf die Funktionsweise dieser Algorithmen eröffnet. Die Arbeiten machen sichtbar, was die Eingesetzten Alghorithmen sehen, in welchen Mustern sie operieren. Sie zeigen auch, wo ihre Grenzen liegen und was das ganze mit Baumpilzen zu tun hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/machine-vision-vom-algorithmus-zum-baumpilz-im-digitalen-metabolismus
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1944-deu-Machine_Vision_-_Vom_Algorithmus_zum_Baumpilz_im_digitalen_Metabolismus_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1944-deu-Machine_Vision_-_Vom_Algorithmus_zum_Baumpilz_im_digitalen_Metabolismus_mp3.mp3?1767017012</guid>
      <dc:identifier>34f3d9a6-9164-58df-81e6-51c112362a89</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>Thomas Knüsel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1944, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-deu, 39c3-eng, 39c3-pol, Day 2</itunes:keywords>
      <itunes:subtitle>Vom Algorithmus zum Baumpilz im digitalen Metabolismus</itunes:subtitle>
      <itunes:summary>Milliarden von Kameras produzieren täglich Bilder, die zunehmend von Maschinen analysiert werden. In dieser Lecture Performance beleuchten wir die Entwicklung des maschinellen Sehens – von den frühen algorithmischen Ansätzen bis zu den heutigen Anwendungen – und schauen, wie verschiedene Künstler:innen diese Technologien nutzen und reflektieren. Anhand der beiden Arbeiten „Throwback Environment” und „Fomes Fomentarius Digitalis” betrachten wir die Nutzung des maschinellen Sehens in einem künstlerischen Feedback-Loop. Die Arbeiten machen sichtbar, was die eingesetzten Algorithmen sehen und in welchen Mustern sie operieren.

Unmengen an Bilder werden Täglich in die Netzwerke hochgeladen. Doch nicht nur Menschen betrachten diese Bilder, auch Maschinen analysieren und „betrachten&quot; sie. Wie funktioniert dieses maschinelle „Sehen&quot; und wie wurde dieses den Computern beigebracht?
Diese Lecture Performance gibt einen Überblick über die Entwicklung des maschinellen Sehens. Nach einem kurzen Einblick in die geschichtliche Entwicklung – von den ersten Ansätzen bis zu heutigen Anwendungen – betrachten wir, wie diese Technologien in unterschiedlichsten künstlerischen Arbeiten eingesetzt werden. Was reflektieren diese Arbeiten jenseits der reinen Anwendung von Machine Vision Algorithmen?
Anhand der beiden Arbeiten &quot;Throwback Environment&quot; und &quot;Fomes Fomentarius Digitalis&quot; betrachten wir, wie Machine Vision in einem künstlerischen Feedbackloop genutzt worden ist und wie uns dies Perspektiven auf die Funktionsweise dieser Algorithmen eröffnet. Die Arbeiten machen sichtbar, was die Eingesetzten Alghorithmen sehen, in welchen Mustern sie operieren. Sie zeigen auch, wo ihre Grenzen liegen und was das ganze mit Baumpilzen zu tun hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/machine-vision-vom-algorithmus-zum-baumpilz-im-digitalen-metabolismus
</itunes:summary>
      <itunes:duration>00:34:33</itunes:duration>
    </item>
    <item>
      <title>And so it begins - Wie unser Rechtsstaat auf dem Highway Richtung Trumpismus rast – und warum afghanische Kläger*innen für uns die Notbremse ziehen (39c3)</title>
      <link>https://media.ccc.de/v/39c3-and-so-it-begins-wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-afghanische-klager-innen-fur-uns-die-notbremse-ziehen</link>
      <description>Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen!
Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen?
Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.

•	Versprochen ist versprochen und wird auch nicht gebrochen“ – das lernen wir schon als Kinder. Aber der Kindergarten ist schon lange her, und Politiker*innen haben zwar oft das Auftreten eines Elefanten, aber das Gedächtnis eines Goldfischs.
•	Deswegen hätte die Bundesregierung auch fast 2.500 Afghan*innen mit deutschen Aufnahmezusagen in Islamabad „vergessen“, die dort seit Monaten auf die Ausstellung ihrer deutschen Visa warten
•	Das Kalkül dahinter: Pakistan erledigt die Drecksarbeit und schiebt sie früher oder später ab, Problem solved! - selbst wenn dabei Menschenleben auf dem Spiel stehen.
•	Wie kann die Zivilgesellschaft die Notbremse ziehen, wenn sich Regierung und Verwaltung nicht mehr an das eigene Recht gebunden fühlen?
•	Eine Möglichkeit: wir vernetzen die afghanischen Familien mit Anwält*innen, damit sie Dobrindt und Wadephul verklagen - und sie gewinnen! Die Gerichtsbeschlüsse sind eindeutig: Visa sofort erteilen – sonst Strafzahlungen! Inzwischen laufen über 100 Verfahren an vier Verwaltungsgerichten, weitere kommen täglich hinzu. 
•	Das dürfte nicht ganz das gewesen sein, was die neue Bundesregierung meinte, als sie im Koalitionsvertrag verkündete, „freiwillige Aufnahmeprogramme so weit wie möglich zu beenden“. 
Übersetzung der politischen Realitätsversion: Wenn es nach Dobrindt und dem Kanzler geht, sollen möglichst gar keine Schutzsuchenden aus Afghanistan mehr nach Deutschland kommen – rechtsverbindliche Aufnahmezusagen hin oder her. Einreisen dürfen nur noch anerkannte Terroristen aus der Taliban-Regierung, um hier in Deutschland die afghanischen Botschaften und Konsulate zu übernehmen
•	Durch die Klagen konnten bereits 78 Menschen einreisen, etwa 80 weitere Visa sind in Bearbeitung – und weitere werden vorbereitet.
•	Doch wie in jedem Drehbuch gilt: The Empire strikes back! Die Regierung entwickelt laufend neue Methoden, um Urteile ins Leere laufen zu lassen und Einreisen weiterhin zu blockieren.
•	Willkommen im „Trumpismus made in Germany“.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/and-so-it-begins-wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-afghanische-klager-innen-fur-uns-die-notbremse-ziehen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2393-deu-And_so_it_begins_-_Wie_unser_Rechtsstaat_auf_dem_Highway_Richtung_Trumpismus_rast_-_und_warum_afghanische_Klaeger_innen_fuer_uns_die_Notbremse_ziehen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2393-deu-And_so_it_begins_-_Wie_unser_Rechtsstaat_auf_dem_Highway_Richtung_Trumpismus_rast_-_und_warum_afghanische_Klaeger_innen_fuer_uns_die_Notbremse_ziehen_mp3.mp3?1767036062</guid>
      <dc:identifier>fae65b90-30c4-5ce1-8d59-d8f3600c7845</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Eva, Elaha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2393, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen!
Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen?
Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.

•	Versprochen ist versprochen und wird auch nicht gebrochen“ – das lernen wir schon als Kinder. Aber der Kindergarten ist schon lange her, und Politiker*innen haben zwar oft das Auftreten eines Elefanten, aber das Gedächtnis eines Goldfischs.
•	Deswegen hätte die Bundesregierung auch fast 2.500 Afghan*innen mit deutschen Aufnahmezusagen in Islamabad „vergessen“, die dort seit Monaten auf die Ausstellung ihrer deutschen Visa warten
•	Das Kalkül dahinter: Pakistan erledigt die Drecksarbeit und schiebt sie früher oder später ab, Problem solved! - selbst wenn dabei Menschenleben auf dem Spiel stehen.
•	Wie kann die Zivilgesellschaft die Notbremse ziehen, wenn sich Regierung und Verwaltung nicht mehr an das eigene Recht gebunden fühlen?
•	Eine Möglichkeit: wir vernetzen die afghanischen Familien mit Anwält*innen, damit sie Dobrindt und Wadephul verklagen - und sie gewinnen! Die Gerichtsbeschlüsse sind eindeutig: Visa sofort erteilen – sonst Strafzahlungen! Inzwischen laufen über 100 Verfahren an vier Verwaltungsgerichten, weitere kommen täglich hinzu. 
•	Das dürfte nicht ganz das gewesen sein, was die neue Bundesregierung meinte, als sie im Koalitionsvertrag verkündete, „freiwillige Aufnahmeprogramme so weit wie möglich zu beenden“. 
Übersetzung der politischen Realitätsversion: Wenn es nach Dobrindt und dem Kanzler geht, sollen möglichst gar keine Schutzsuchenden aus Afghanistan mehr nach Deutschland kommen – rechtsverbindliche Aufnahmezusagen hin oder her. Einreisen dürfen nur noch anerkannte Terroristen aus der Taliban-Regierung, um hier in Deutschland die afghanischen Botschaften und Konsulate zu übernehmen
•	Durch die Klagen konnten bereits 78 Menschen einreisen, etwa 80 weitere Visa sind in Bearbeitung – und weitere werden vorbereitet.
•	Doch wie in jedem Drehbuch gilt: The Empire strikes back! Die Regierung entwickelt laufend neue Methoden, um Urteile ins Leere laufen zu lassen und Einreisen weiterhin zu blockieren.
•	Willkommen im „Trumpismus made in Germany“.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/and-so-it-begins-wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-afghanische-klager-innen-fur-uns-die-notbremse-ziehen
</itunes:summary>
      <itunes:duration>00:49:43</itunes:duration>
    </item>
    <item>
      <title>​WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft</link>
      <description>Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.
Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt über 33.000 Episoden.  2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt.

Wie die letzten Jahre reden wir aber auch über ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst.  Dieses Jahr geht es dabei um KI in der Wissenschaft.  Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft große Möglichkeiten zur Beschleunigung der eigenen Arbeit.  Dabei geht man aber leicht eine Beziehung mit großen Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung für eine Wissenschaft in der KI flächendeckend eingesetzt wird.

Mit unseren Gästen sprechen wir über Podcasts in der Wissen{schaft}skommunikation, über Ziele und Kriterien – und darüber wie KI die Wissenschaft verändert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83792-deu-WissPod_Jahresrueckblick_2025_oder_KI_in_der_Wissenschaft_mp3.mp3"
        length="84934656"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 18:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83792-deu-WissPod_Jahresrueckblick_2025_oder_KI_in_der_Wissenschaft_mp3.mp3?1767043146</guid>
      <dc:identifier>7b91e420-b195-5724-b3fb-8820a90e27b5</dc:identifier>
      <dc:date>2025-12-29T18:45:00+01:00</dc:date>
      <itunes:author>Bernd Rupp, Melanie Bartos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83792, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.
Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt über 33.000 Episoden.  2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt.

Wie die letzten Jahre reden wir aber auch über ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst.  Dieses Jahr geht es dabei um KI in der Wissenschaft.  Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft große Möglichkeiten zur Beschleunigung der eigenen Arbeit.  Dabei geht man aber leicht eine Beziehung mit großen Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung für eine Wissenschaft in der KI flächendeckend eingesetzt wird.

Mit unseren Gästen sprechen wir über Podcasts in der Wissen{schaft}skommunikation, über Ziele und Kriterien – und darüber wie KI die Wissenschaft verändert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft
</itunes:summary>
      <itunes:duration>01:29:13</itunes:duration>
    </item>
    <item>
      <title>Shit for Future: turning human shit into a climate solution (39c3)</title>
      <link>https://media.ccc.de/v/39c3-shit-for-future-turning-human-shit-into-a-climate-solution</link>
      <description>Humanity has already crossed the point where simply reducing emissions will no longer be enough to keep global warming below 2°C. According to the IPCC (AR6, WGIII), it is now essential to actively remove greenhouse gases from the atmosphere in order to meet global climate targets, maintain net-zero (or even net-negative emissions), and address the burden of historical emissions. At the same time, degraded soils and the climate crisis are a threat to global food security.
Two years ago, I presented an overview of different methods available for carbon dioxide removal. Today, I want to show you an example of how CO₂ can be removed from the atmosphere while simultaneously improving the lives of local communities:

Human shit.

Human shit is a high abundant biomass, contains critical nutrients for global food security, and causes serious health and environmental issues from poor or non-existent treatment outside industrial countries. Converting shit into biochar presents a powerful solution: the process eliminates contaminants, stabilizes and locks away carbon, and can be used to improve agricultural soils. The challenge is that most nutrients in this biochar are not accessible to plants. To overcome this, I mixed human and chicken shit and produced a “Superchar” that releases far more nutrients. It’s not magic, it’s just some chemistry and putting aside your prejudices and disgust. I’ll show you how I did some shit experiments in Hamburg and Guatemala and how you can do it too.

Today’s science mostly follows worn-out pathways and lack big discoveries and innovations. Scientists often don’t want to take a risk because the competition for a permanent position in academia is so high, which pressures them into conservative research topics supported by their supervisors. Even when science provides helpful solutions for urgent problems, the knowledge mostly ends up in libraries, written in papers that nobody understands. I want to show that it is worthwhile to follow research ideas that are unconventional, upset your boss af and explore topics that are unpopular like working with shit. I hope that sharing stories of how a funny idea turned into a solution encourage others to start making impact in their environment.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/shit-for-future-turning-human-shit-into-a-climate-solution
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1631-eng-Shit_for_Future_turning_human_shit_into_a_climate_solution_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1631-eng-Shit_for_Future_turning_human_shit_into_a_climate_solution_mp3.mp3?1767031130</guid>
      <dc:identifier>f392f7c4-841b-5922-8fdf-ff8eb8150825</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>Elena</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1631, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Humanity has already crossed the point where simply reducing emissions will no longer be enough to keep global warming below 2°C. According to the IPCC (AR6, WGIII), it is now essential to actively remove greenhouse gases from the atmosphere in order to meet global climate targets, maintain net-zero (or even net-negative emissions), and address the burden of historical emissions. At the same time, degraded soils and the climate crisis are a threat to global food security.
Two years ago, I presented an overview of different methods available for carbon dioxide removal. Today, I want to show you an example of how CO₂ can be removed from the atmosphere while simultaneously improving the lives of local communities:

Human shit.

Human shit is a high abundant biomass, contains critical nutrients for global food security, and causes serious health and environmental issues from poor or non-existent treatment outside industrial countries. Converting shit into biochar presents a powerful solution: the process eliminates contaminants, stabilizes and locks away carbon, and can be used to improve agricultural soils. The challenge is that most nutrients in this biochar are not accessible to plants. To overcome this, I mixed human and chicken shit and produced a “Superchar” that releases far more nutrients. It’s not magic, it’s just some chemistry and putting aside your prejudices and disgust. I’ll show you how I did some shit experiments in Hamburg and Guatemala and how you can do it too.

Today’s science mostly follows worn-out pathways and lack big discoveries and innovations. Scientists often don’t want to take a risk because the competition for a permanent position in academia is so high, which pressures them into conservative research topics supported by their supervisors. Even when science provides helpful solutions for urgent problems, the knowledge mostly ends up in libraries, written in papers that nobody understands. I want to show that it is worthwhile to follow research ideas that are unconventional, upset your boss af and explore topics that are unpopular like working with shit. I hope that sharing stories of how a funny idea turned into a solution encourage others to start making impact in their environment.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/shit-for-future-turning-human-shit-into-a-climate-solution
</itunes:summary>
      <itunes:duration>00:40:06</itunes:duration>
    </item>
    <item>
      <title>Design for 3D-Printing (39c3)</title>
      <link>https://media.ccc.de/v/39c3-design-for-3d-printing</link>
      <description>3D-Printers have given us all the unprecedented ability to manufacture mechanical parts with a very low barrier to entry.  The only thing between your idea and its physical manifestation is the process of designing the parts. However, this is actually a topic of incredible depth: Design engineering is a whole discipline to itself, built on top of tons and tons of heuristics to produce shapes that are functional, strong, and importantly: well-manufacturable

In this talk, I will present the rules for designing well-printable parts and touch on other areas of design considerations so you can learn to create parts that work first try and can be reproduced by others on their 3d-printers easily.

Over the years, the 3d-printing community has discovered many tricks and rules that help creating parts that can be printed well and fulfill their purpose as best as possible. I started collecting these rules and wrote an article guide to make this knowledge more accessible. I want to present the most important principles and the mindset that is needed to achieve perfected design.

This is not about how to use a CAD program to design a part — but rather about the thought process of the design engineer while drawing up a part.  A though process that consists of compromises between many objectives, of heuristic rules, and many neat little tricks.

The article that this talk is based on can be found on my blog: https://blog.rahix.de/design-for-3d-printing/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/design-for-3d-printing
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2250-eng-Design_for_3D-Printing_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2250-eng-Design_for_3D-Printing_mp3.mp3?1767026184</guid>
      <dc:identifier>1adb7e54-9bc5-5947-a7ff-dc286b0b14c2</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>rahix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2250, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:summary>3D-Printers have given us all the unprecedented ability to manufacture mechanical parts with a very low barrier to entry.  The only thing between your idea and its physical manifestation is the process of designing the parts. However, this is actually a topic of incredible depth: Design engineering is a whole discipline to itself, built on top of tons and tons of heuristics to produce shapes that are functional, strong, and importantly: well-manufacturable

In this talk, I will present the rules for designing well-printable parts and touch on other areas of design considerations so you can learn to create parts that work first try and can be reproduced by others on their 3d-printers easily.

Over the years, the 3d-printing community has discovered many tricks and rules that help creating parts that can be printed well and fulfill their purpose as best as possible. I started collecting these rules and wrote an article guide to make this knowledge more accessible. I want to present the most important principles and the mindset that is needed to achieve perfected design.

This is not about how to use a CAD program to design a part — but rather about the thought process of the design engineer while drawing up a part.  A though process that consists of compromises between many objectives, of heuristic rules, and many neat little tricks.

The article that this talk is based on can be found on my blog: https://blog.rahix.de/design-for-3d-printing/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/design-for-3d-printing
</itunes:summary>
      <itunes:duration>00:37:35</itunes:duration>
    </item>
    <item>
      <title>Doomsday-Porn, Schäferhunde und die „niedliche Abschiebung“ von nebenan (39c3)</title>
      <link>https://media.ccc.de/v/39c3-radikalisierungspipeline-esoterik-von-eso-nazis-de</link>
      <description>Der amtierende US-Präsident postet ein Video, in dem er Demonstrierende aus einem Kampfjet heraus mit Fäkalien bewirft und das Weiße Haus zelebriert den „Star Wars Day“ mit einem pompösen Trump-Bild mit Lichtschwert. Accounts von AfD-Sympathisanten posten KI-Kitsch einer vermeintlich heilen Welt voller blonder Kinder und Frauen im Dirndl. Ist das lediglich eine geschmackliche Entgleisung oder steckt da mehr dahinter?

KI-generierter Content ist aus der Kommunikationsstrategie autoritärer Akteure nicht mehr wegzudenken. Social Media wird derzeit mit rechtem KI-Slop geflutet, in dem wahlweise die Welt dank Migration kurz vor dem Abgrund steht oder blonde, weiße Familien fröhlich Fahnen schwenken. Im politischen Vorfeld der extremen Rechten werden zudem immer häufiger mal mehr oder weniger offensichtliche Deepfakes geteilt, die auf die jeweilige politische Botschaft einzahlen. Das reicht von KI-generierten Straßenumfragen über Ausschnitte aus Talksendungen, die nie stattgefunden haben, bis hin zu gänzlich KI-generierten Influencerinnen (natürlich blond).  Was macht das mit politischen Debatten? Und wie sollten wir als Gesellschaft damit umgehen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/radikalisierungspipeline-esoterik-von-eso-nazis-de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2225-deu-Doomsday-Porn_Schaeferhunde_und_die_niedliche_Abschiebung_von_nebenan_Wie_autoritaere_Akteure_KI-generierte_Inhalte_fuer_Social_Media_nutzen_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2225-deu-Doomsday-Porn_Schaeferhunde_und_die_niedliche_Abschiebung_von_nebenan_Wie_autoritaere_Akteure_KI-generierte_Inhalte_fuer_Social_Media_nutzen_mp3.mp3?1767030898</guid>
      <dc:identifier>7cca9076-3454-5229-b1f4-9069def42bfd</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Katharina Nocun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2225, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 1</itunes:keywords>
      <itunes:subtitle> Wie autoritäre Akteure KI-generierte Inhalte für Social Media nutzen</itunes:subtitle>
      <itunes:summary>Der amtierende US-Präsident postet ein Video, in dem er Demonstrierende aus einem Kampfjet heraus mit Fäkalien bewirft und das Weiße Haus zelebriert den „Star Wars Day“ mit einem pompösen Trump-Bild mit Lichtschwert. Accounts von AfD-Sympathisanten posten KI-Kitsch einer vermeintlich heilen Welt voller blonder Kinder und Frauen im Dirndl. Ist das lediglich eine geschmackliche Entgleisung oder steckt da mehr dahinter?

KI-generierter Content ist aus der Kommunikationsstrategie autoritärer Akteure nicht mehr wegzudenken. Social Media wird derzeit mit rechtem KI-Slop geflutet, in dem wahlweise die Welt dank Migration kurz vor dem Abgrund steht oder blonde, weiße Familien fröhlich Fahnen schwenken. Im politischen Vorfeld der extremen Rechten werden zudem immer häufiger mal mehr oder weniger offensichtliche Deepfakes geteilt, die auf die jeweilige politische Botschaft einzahlen. Das reicht von KI-generierten Straßenumfragen über Ausschnitte aus Talksendungen, die nie stattgefunden haben, bis hin zu gänzlich KI-generierten Influencerinnen (natürlich blond).  Was macht das mit politischen Debatten? Und wie sollten wir als Gesellschaft damit umgehen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/radikalisierungspipeline-esoterik-von-eso-nazis-de
</itunes:summary>
      <itunes:duration>01:00:30</itunes:duration>
    </item>
    <item>
      <title>Watch Your Kids: Inside a Children&#39;s Smartwatch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-watch-your-kids-inside-a-children-s-smartwatch</link>
      <description>Join us as we hack at a popular children&#39;s smartwatch and expose the secrets of every fifth child in Norway, their parents, and millions more.

Smartwatches for children have entered the mainstream: Advertised on the subway and sold by your cell provider, manufacturers are charging premium prices comparable to an entry-level Apple watch.

In exchange, parents are promised peace of mind: A safe, gentle introduction into the world of technology — and a way to call, text, and locate their child at any time.

But how much are the vendor&#39;s promises of safety, privacy, GDPR compliance, apps made in Europe and cloud servers in Germany actually worth?

We take you along the process of hacking one of the most popular children&#39;s watches out there, from gaining initial access to running our own code on the watch. Along the way, we find critical security issues at every turn. Our PoC attacks allow us to read and write messages, virtually abduct arbitrary children, and take control over any given watch.

Finally, we&#39;ll also talk about disclosure, funny ideas of what passes as a security fix, and how we can use what we found to build something better.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/watch-your-kids-inside-a-children-s-smartwatch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1295-eng-Watch_Your_Kids_Inside_a_Childrens_Smartwatch_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1295-eng-Watch_Your_Kids_Inside_a_Childrens_Smartwatch_mp3.mp3?1767031153</guid>
      <dc:identifier>b51eb883-55db-5e30-9685-f7726b4da4d1</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>Nils Rollshausen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1295, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Join us as we hack at a popular children&#39;s smartwatch and expose the secrets of every fifth child in Norway, their parents, and millions more.

Smartwatches for children have entered the mainstream: Advertised on the subway and sold by your cell provider, manufacturers are charging premium prices comparable to an entry-level Apple watch.

In exchange, parents are promised peace of mind: A safe, gentle introduction into the world of technology — and a way to call, text, and locate their child at any time.

But how much are the vendor&#39;s promises of safety, privacy, GDPR compliance, apps made in Europe and cloud servers in Germany actually worth?

We take you along the process of hacking one of the most popular children&#39;s watches out there, from gaining initial access to running our own code on the watch. Along the way, we find critical security issues at every turn. Our PoC attacks allow us to read and write messages, virtually abduct arbitrary children, and take control over any given watch.

Finally, we&#39;ll also talk about disclosure, funny ideas of what passes as a security fix, and how we can use what we found to build something better.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/watch-your-kids-inside-a-children-s-smartwatch
</itunes:summary>
      <itunes:duration>00:36:44</itunes:duration>
    </item>
    <item>
      <title>Syncing visuals and stage lights against the beat of live music: an introduction (39c3)</title>
      <link>https://media.ccc.de/v/39c3-syncing-visuals-and-stage-lights-against-the-beat-</link>
      <description>Most clubs and concerts have predefined light and visuals, and often they are generic and not synced to the beat of the music. 
Today we will show you that it&#39;s actually possible to sync visual effects to the beat of live music recorded from the microphone, and it&#39;s pretty easy!
Aimed at beginners.

We will teach people how to set up and use TouchDesigner to perform audio analysis and how to draw basic effects and light shows that respond to the beat of the input audio. 
If you want to follow along, please come with  TouchDesigner preinstalled (the free version is perfectly fine). Recommended on Windows or Mac, but with enough pain it can run under Wine as well.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/syncing-visuals-and-stage-lights-against-the-beat-
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1890-eng-Syncing_visuals_and_stage_lights_against_the_beat_of_live_music_an_introduction_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1890-eng-Syncing_visuals_and_stage_lights_against_the_beat_of_live_music_an_introduction_mp3.mp3?1767030867</guid>
      <dc:identifier>1c19a455-d4bb-56ed-88dd-8ead6505e2cd</dc:identifier>
      <dc:date>2025-12-27T18:00:00+01:00</dc:date>
      <itunes:author>Luca Di Bartolomeo (cyanpencil)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1890, 2025, 39c3, Chaos Computer Music Club, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Most clubs and concerts have predefined light and visuals, and often they are generic and not synced to the beat of the music. 
Today we will show you that it&#39;s actually possible to sync visual effects to the beat of live music recorded from the microphone, and it&#39;s pretty easy!
Aimed at beginners.

We will teach people how to set up and use TouchDesigner to perform audio analysis and how to draw basic effects and light shows that respond to the beat of the input audio. 
If you want to follow along, please come with  TouchDesigner preinstalled (the free version is perfectly fine). Recommended on Windows or Mac, but with enough pain it can run under Wine as well.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/syncing-visuals-and-stage-lights-against-the-beat-
</itunes:summary>
      <itunes:duration>00:30:35</itunes:duration>
    </item>
    <item>
      <title>a media-almost-archaeology on data that is too dirty for &quot;AI&quot; (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-media-almost-archaeology-on-data-that-is-too-dirty-for-ai</link>
      <description>when datasets are scaled up to the volume of (partial) internet, together with the idea that scale will average out the noise,  large dataset builders came up with a human-not-in-the-loop, cheaper-than-cheap-labor method to clean the datasets: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation to work best for their perspective of “cleaning”. Most datasets use heuristics adopted from existing ones, then add some extra filtering rules for specific characteristics of the datasets. I would like to invite you to have a taste together of these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and on for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

In 1980s, non-white women’s body size data was categorized as dirty data when establishing the first women&#39;s sizing system in US. Now in the age of GPT, what is considered as dirty data and how are they removed from massive training materials?

Datasets nowadays for training large models have been expanded to  the volume of (partial) internet, with the idea of “scale averages out noise”, these datasets were scaled up by scrabbling whatever available data on the internet for free then “cleaned” with a human-not-in-the-loop, cheaper-than-cheap-labor method: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation that are “good enough” to remove “dirty data” of their perspective, not guaranteed to be optimal, perfect, or rational.

The talk will show some intriguing patterns of “dirty data” from 23 extraction-based datasets, like how NSFW gradually equals to NSFTM (not safe for training model), and reflect on these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and ask for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-media-almost-archaeology-on-data-that-is-too-dirty-for-ai
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1798-eng-a_media-almost-archaeology_on_data_that_is_too_dirty_for_AI_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1798-eng-a_media-almost-archaeology_on_data_that_is_too_dirty_for_AI_mp3.mp3?1767026347</guid>
      <dc:identifier>8a09918c-9b59-53b2-ab8e-4f2cfdb460d5</dc:identifier>
      <dc:date>2025-12-29T11:55:00+01:00</dc:date>
      <itunes:author>jiawen uffline</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1798, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:summary>when datasets are scaled up to the volume of (partial) internet, together with the idea that scale will average out the noise,  large dataset builders came up with a human-not-in-the-loop, cheaper-than-cheap-labor method to clean the datasets: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation to work best for their perspective of “cleaning”. Most datasets use heuristics adopted from existing ones, then add some extra filtering rules for specific characteristics of the datasets. I would like to invite you to have a taste together of these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and on for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

In 1980s, non-white women’s body size data was categorized as dirty data when establishing the first women&#39;s sizing system in US. Now in the age of GPT, what is considered as dirty data and how are they removed from massive training materials?

Datasets nowadays for training large models have been expanded to  the volume of (partial) internet, with the idea of “scale averages out noise”, these datasets were scaled up by scrabbling whatever available data on the internet for free then “cleaned” with a human-not-in-the-loop, cheaper-than-cheap-labor method: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation that are “good enough” to remove “dirty data” of their perspective, not guaranteed to be optimal, perfect, or rational.

The talk will show some intriguing patterns of “dirty data” from 23 extraction-based datasets, like how NSFW gradually equals to NSFTM (not safe for training model), and reflect on these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and ask for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-media-almost-archaeology-on-data-that-is-too-dirty-for-ai
</itunes:summary>
      <itunes:duration>00:37:55</itunes:duration>
    </item>
    <item>
      <title>&quot;Passwort&quot; - der heise security Podcast live vom 39C3 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-passwort-der-heise-security-podcast-live-vom-39c3</link>
      <description>Der heise security Podcast macht wieder einen Betriebsausflug nach Hamburg. Diesmal bringt Christopher seinen Co-Host Sylvester mit und spricht 90 Minuten lang über aktuelle Security-Themen vom Congress. Wir haben uns erneut einige spannende Fundstücke herausgesucht und sprechen darüber miteinander, aber auch mit unseren Gästen.
Welche Themen wir besprechen ist - wie immer bei unserem Podcast - eine Überraschung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/passwort-der-heise-security-podcast-live-vom-39c3
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83754-deu-Passwort_-_der_heise_security_Podcast_live_vom_39C3_mp3.mp3"
        length="82837504"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83754-deu-Passwort_-_der_heise_security_Podcast_live_vom_39C3_mp3.mp3?1767030984</guid>
      <dc:identifier>ec0a3724-5021-59d5-b32e-f5005b2cff99</dc:identifier>
      <dc:date>2025-12-28T20:30:00+01:00</dc:date>
      <itunes:author>Christopher Kunz, Sylvester</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83754, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Der heise security Podcast macht wieder einen Betriebsausflug nach Hamburg. Diesmal bringt Christopher seinen Co-Host Sylvester mit und spricht 90 Minuten lang über aktuelle Security-Themen vom Congress. Wir haben uns erneut einige spannende Fundstücke herausgesucht und sprechen darüber miteinander, aber auch mit unseren Gästen.
Welche Themen wir besprechen ist - wie immer bei unserem Podcast - eine Überraschung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/passwort-der-heise-security-podcast-live-vom-39c3
</itunes:summary>
      <itunes:duration>01:27:00</itunes:duration>
    </item>
    <item>
      <title>BitUnlocker: Leveraging Windows Recovery to Extract BitLocker Secrets (39c3)</title>
      <link>https://media.ccc.de/v/39c3-bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets</link>
      <description>This talk reveals our in-depth vulnerability research on the Windows Recovery Environment (WinRE) and its implications for BitLocker, Windows’ cornerstone for data protection. We will walk through the research methodology, uncover new 0-day vulnerabilities, and showcase full-chain exploitations that enabled us to bypass BitLocker and extract all the protected data in several different ways. This talk goes beyond theory - as each vulnerability will be accompanied by a demo video showcasing the complete exploitation chain. To conclude the talk, we will share Microsoft’s key takeaways from this research and outline our approach to hardening WinRE and BitLocker.

In Windows, the cornerstone of data protection is BitLocker, a Full Volume Encryption technology designed to secure sensitive data on disk. This ensures that even if an adversary gains physical access to the device, the data remains secure and inaccessible.

One of the most critical aspects of any data protection feature is its ability to support recovery operations in case of failure. To enable BitLocker recovery, significant design changes were implemented in the Windows Recovery Environment (WinRE). This led us to a pivotal question: did these changes introduce any new attack surfaces impacting BitLocker?

In this talk, we will share our journey of researching a fascinating and mysterious component: WinRE. Our exploration begins with an overview of the WinRE architecture, followed by a retrospective analysis of the attack surfaces exposed with the introduction of BitLocker. We will then discuss our methodology for effectively researching and exploiting these exposed attack surfaces. Our presentation will reveal how we identified multiple 0-day vulnerabilities and developed fully functional exploits, enabling us to bypass BitLocker and extract all protected data in several different ways.

Notably, the findings described reside entirely in the software stack, not requiring intrusive hardware attacks to be exploited.

Finally, we will share the insights Microsoft gained from this research and explain our approach to hardening and further securing WinRE, which in turn strengthens BitLocker.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1880-eng-BitUnlocker_Leveraging_Windows_Recovery_to_Extract_BitLocker_Secrets_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1880-eng-BitUnlocker_Leveraging_Windows_Recovery_to_Extract_BitLocker_Secrets_mp3.mp3?1767025171</guid>
      <dc:identifier>f09b0595-daf8-52ac-89cb-5cf5e222c3dc</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>Alon Leviev</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1880, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-jpn, Day 1</itunes:keywords>
      <itunes:summary>This talk reveals our in-depth vulnerability research on the Windows Recovery Environment (WinRE) and its implications for BitLocker, Windows’ cornerstone for data protection. We will walk through the research methodology, uncover new 0-day vulnerabilities, and showcase full-chain exploitations that enabled us to bypass BitLocker and extract all the protected data in several different ways. This talk goes beyond theory - as each vulnerability will be accompanied by a demo video showcasing the complete exploitation chain. To conclude the talk, we will share Microsoft’s key takeaways from this research and outline our approach to hardening WinRE and BitLocker.

In Windows, the cornerstone of data protection is BitLocker, a Full Volume Encryption technology designed to secure sensitive data on disk. This ensures that even if an adversary gains physical access to the device, the data remains secure and inaccessible.

One of the most critical aspects of any data protection feature is its ability to support recovery operations in case of failure. To enable BitLocker recovery, significant design changes were implemented in the Windows Recovery Environment (WinRE). This led us to a pivotal question: did these changes introduce any new attack surfaces impacting BitLocker?

In this talk, we will share our journey of researching a fascinating and mysterious component: WinRE. Our exploration begins with an overview of the WinRE architecture, followed by a retrospective analysis of the attack surfaces exposed with the introduction of BitLocker. We will then discuss our methodology for effectively researching and exploiting these exposed attack surfaces. Our presentation will reveal how we identified multiple 0-day vulnerabilities and developed fully functional exploits, enabling us to bypass BitLocker and extract all protected data in several different ways.

Notably, the findings described reside entirely in the software stack, not requiring intrusive hardware attacks to be exploited.

Finally, we will share the insights Microsoft gained from this research and explain our approach to hardening and further securing WinRE, which in turn strengthens BitLocker.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets
</itunes:summary>
      <itunes:duration>00:59:24</itunes:duration>
    </item>
    <item>
      <title>APT Down and the mystery of the burning data centers (39c3)</title>
      <link>https://media.ccc.de/v/39c3-apt-down-and-the-mystery-of-the-burning-data-centers</link>
      <description>In August 2025 Phrack published the dump of an APT member&#39;s workstation. It was full of exploits and loot from government networks, cell carriers and telcos. 
The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death.
The talk aims to revisit this mysterious sequence of tragic incidents.
[TW: Suicide, self-harm]

In August 2025 Phrack published the dump of an APT member&#39;s workstation. The attacker was most likely Chinese, working on targets aligned with North Korea&#39;s doctrine. The dump was full of exploits, attacker tools and loot. Data from government networks, cell carriers and telcos, including server databases and loads or private keys stemming from the government PKI. The attacker had maintained a steady foothold in various targets in South Korea and Taiwan before accidentally &quot;losing&quot; their workstation.

The dump sparked a government investigation, and big corporations like LG, Lotte and Korea Telecom were asked to explain themselves. The government also mandated an on-site audit in the data center where the hacks had taken place. On the day of the audit, some li-ion batteries in the data center mysteriously caught fire. The blaze destroyed close to 100 servers (which had no backup) and plunged public service in South Korea into disarray. 
Shortly after, the Lotte data center burned as well - the corporation had been victim of a breach recently, albeit by a different threat actor. In the beginning of October, one of the officers examining the government data center fire tragically died by his own hand.

The talk aims to revisit this mysterious sequence of events that was started by an article in Phrack [#72](https://events.ccc.de/congress/2025/hub/tag/72). It doesn&#39;t hope to give answers or a solution, but narrates a story that could be from a spy thriller. Caution: Conspiracies and technical gore could be present.
[TW: Suicide, self-harm]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/apt-down-and-the-mystery-of-the-burning-data-centers
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1492-eng-APT_Down_and_the_mystery_of_the_burning_data_centers_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1492-eng-APT_Down_and_the_mystery_of_the_burning_data_centers_mp3.mp3?1767033372</guid>
      <dc:identifier>11d5c612-0e50-500b-b071-c4ba0dd076cd</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Christopher Kunz, Sylvester</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1492, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-lav, Day 3</itunes:keywords>
      <itunes:summary>In August 2025 Phrack published the dump of an APT member&#39;s workstation. It was full of exploits and loot from government networks, cell carriers and telcos. 
The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death.
The talk aims to revisit this mysterious sequence of tragic incidents.
[TW: Suicide, self-harm]

In August 2025 Phrack published the dump of an APT member&#39;s workstation. The attacker was most likely Chinese, working on targets aligned with North Korea&#39;s doctrine. The dump was full of exploits, attacker tools and loot. Data from government networks, cell carriers and telcos, including server databases and loads or private keys stemming from the government PKI. The attacker had maintained a steady foothold in various targets in South Korea and Taiwan before accidentally &quot;losing&quot; their workstation.

The dump sparked a government investigation, and big corporations like LG, Lotte and Korea Telecom were asked to explain themselves. The government also mandated an on-site audit in the data center where the hacks had taken place. On the day of the audit, some li-ion batteries in the data center mysteriously caught fire. The blaze destroyed close to 100 servers (which had no backup) and plunged public service in South Korea into disarray. 
Shortly after, the Lotte data center burned as well - the corporation had been victim of a breach recently, albeit by a different threat actor. In the beginning of October, one of the officers examining the government data center fire tragically died by his own hand.

The talk aims to revisit this mysterious sequence of events that was started by an article in Phrack [#72](https://events.ccc.de/congress/2025/hub/tag/72). It doesn&#39;t hope to give answers or a solution, but narrates a story that could be from a spy thriller. Caution: Conspiracies and technical gore could be present.
[TW: Suicide, self-harm]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/apt-down-and-the-mystery-of-the-burning-data-centers
</itunes:summary>
      <itunes:duration>00:58:42</itunes:duration>
    </item>
    <item>
      <title>AI Agent, AI Spy (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ai-agent-ai-spy</link>
      <description>Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft&#39;s &quot;Recall,&quot; which create a comprehensive &quot;photographic memory&quot; of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we’re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy.

This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal&#39;s analysis, it moves beyond outlining the problem to also present a &quot;tourniquet&quot; solution: looking at what we need to do *now* to ensure that privacy at the application layer isn’t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.

The talk will provide a critical technical and political economy analysis of the new privacy crisis emerging from OS and application level AI agents, aimed at the 39C3 &quot;Ethics, Society &amp; Politics&quot; audience.

1. Defining the Threat: The OS as a Proactive Participant (5 mins)
   We will begin by defining &quot;Agentic AI&quot; in two contexts - imbibed into the operating system and deployed via critical gateway applications such as web browsers. Traditionally, the operating systems and browsers are largely neutral enforcers of user agency, managing resources and providing APIs for applications to run reliably. We will argue that this neutrality is close to being eliminated. The new paradigm shifts these applications into a proactive agent that actively observes, records, and anticipates user actions across all applications.The prime example for this analysis will be Microsoft’s &quot;Recall&quot; feature, Google’s Magic Cue, and OpenAI’s Atlas. Politically, we will frame this not as a &quot;feature&quot; but as the implementation of pervasive, non-consensual surveillance and remote-control infrastructure. This &quot;photographic memory&quot; of and demand for non-differentiated access to everything from private Signal messages to financial data to health data creates a catastrophic single point of failure, making a single security breach an existential threat to a user&#39;s entire digital life. Ultimately, we hope to illustrate how putting our brains in a jar (with agentic systems) is effectively a prompt injection attack against our own humanity.

2. The Existential Threat to Application-Level Privacy (10 mins)
   The core of the talk will focus on what this means for privacy-first applications like Signal. We will explain the &quot;blood-brain barrier&quot; analogy: secure apps are meticulously engineered to minimize data and protect communications, relying on the OS to be a stable, neutral foundation on which to build. This new OS trend breaks that barrier. We will demonstrate how OS-level surveillance renders application-level privacy features, including end-to-end encryption, effectively useless. If the OS can screenshot a message before it&#39;s encrypted or after it&#39;s decrypted, the promise of privacy is broken, regardless of the app&#39;s design. We will also discuss the unsustainable &quot;clever hacks&quot; (like Signal using a DRM feature) that developers are forced to implement, underscoring the need for a structural solution.

3. An Actionable Framework for Remediation (20 mins)
   The final, and most important, part of the talk will move from critique to action. We will present an actionable four-point framework as a &quot;tourniquet&quot; to address these immediate dangers:

a. Empower Developers: Demand clear, officially supported APIs for developers to designate individual applications as &quot;sensitive&quot; with the default posture being for such applications being opted-out of access by agentic systems (either OS or application based) (default opt-out)

b. Granular User Control: Move beyond all-or-nothing permissions. Users must have explicit, fine-grained control to grant or deny AI access on an app-by-app basis.

c. Mandate Radical Transparency: OS vendors and application developers must clearly disclose what data is accessed, how it&#39;s used, and how it&#39;s protected—in human-readable terms, not buried in legalese. Laws and regulations must play an essential role but we cannot just wait for them to be enforced, or it will be too late.

d. Encourage and Protect Adversarial Research: We will conclude by reinforcing the need for a pro-privacy, pro-security architecture by default, looking at the legal frameworks that govern these processes and why they need to be enforced, and finally asking the attendees to continue exposing vulnerabilities in such systems. It was only due to technically-grounded collective outrage that Recall was re-architected by Microsoft and we will need that energy if we are to win this war.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-agent-ai-spy
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2230-eng-AI_Agent_AI_Spy_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2230-eng-AI_Agent_AI_Spy_mp3.mp3?1767043170</guid>
      <dc:identifier>3e87bab2-575a-53be-8101-5d8144253646</dc:identifier>
      <dc:date>2025-12-29T19:15:00+01:00</dc:date>
      <itunes:author>Udbhav Tiwari, Meredith Whittaker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2230, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft&#39;s &quot;Recall,&quot; which create a comprehensive &quot;photographic memory&quot; of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we’re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy.

This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal&#39;s analysis, it moves beyond outlining the problem to also present a &quot;tourniquet&quot; solution: looking at what we need to do *now* to ensure that privacy at the application layer isn’t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.

The talk will provide a critical technical and political economy analysis of the new privacy crisis emerging from OS and application level AI agents, aimed at the 39C3 &quot;Ethics, Society &amp; Politics&quot; audience.

1. Defining the Threat: The OS as a Proactive Participant (5 mins)
   We will begin by defining &quot;Agentic AI&quot; in two contexts - imbibed into the operating system and deployed via critical gateway applications such as web browsers. Traditionally, the operating systems and browsers are largely neutral enforcers of user agency, managing resources and providing APIs for applications to run reliably. We will argue that this neutrality is close to being eliminated. The new paradigm shifts these applications into a proactive agent that actively observes, records, and anticipates user actions across all applications.The prime example for this analysis will be Microsoft’s &quot;Recall&quot; feature, Google’s Magic Cue, and OpenAI’s Atlas. Politically, we will frame this not as a &quot;feature&quot; but as the implementation of pervasive, non-consensual surveillance and remote-control infrastructure. This &quot;photographic memory&quot; of and demand for non-differentiated access to everything from private Signal messages to financial data to health data creates a catastrophic single point of failure, making a single security breach an existential threat to a user&#39;s entire digital life. Ultimately, we hope to illustrate how putting our brains in a jar (with agentic systems) is effectively a prompt injection attack against our own humanity.

2. The Existential Threat to Application-Level Privacy (10 mins)
   The core of the talk will focus on what this means for privacy-first applications like Signal. We will explain the &quot;blood-brain barrier&quot; analogy: secure apps are meticulously engineered to minimize data and protect communications, relying on the OS to be a stable, neutral foundation on which to build. This new OS trend breaks that barrier. We will demonstrate how OS-level surveillance renders application-level privacy features, including end-to-end encryption, effectively useless. If the OS can screenshot a message before it&#39;s encrypted or after it&#39;s decrypted, the promise of privacy is broken, regardless of the app&#39;s design. We will also discuss the unsustainable &quot;clever hacks&quot; (like Signal using a DRM feature) that developers are forced to implement, underscoring the need for a structural solution.

3. An Actionable Framework for Remediation (20 mins)
   The final, and most important, part of the talk will move from critique to action. We will present an actionable four-point framework as a &quot;tourniquet&quot; to address these immediate dangers:

a. Empower Developers: Demand clear, officially supported APIs for developers to designate individual applications as &quot;sensitive&quot; with the default posture being for such applications being opted-out of access by agentic systems (either OS or application based) (default opt-out)

b. Granular User Control: Move beyond all-or-nothing permissions. Users must have explicit, fine-grained control to grant or deny AI access on an app-by-app basis.

c. Mandate Radical Transparency: OS vendors and application developers must clearly disclose what data is accessed, how it&#39;s used, and how it&#39;s protected—in human-readable terms, not buried in legalese. Laws and regulations must play an essential role but we cannot just wait for them to be enforced, or it will be too late.

d. Encourage and Protect Adversarial Research: We will conclude by reinforcing the need for a pro-privacy, pro-security architecture by default, looking at the legal frameworks that govern these processes and why they need to be enforced, and finally asking the attendees to continue exposing vulnerabilities in such systems. It was only due to technically-grounded collective outrage that Recall was re-architected by Microsoft and we will need that energy if we are to win this war.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-agent-ai-spy
</itunes:summary>
      <itunes:duration>00:40:31</itunes:duration>
    </item>
    <item>
      <title>Xous: A Pure-Rust Rethink of the Embedded Operating System (39c3)</title>
      <link>https://media.ccc.de/v/39c3-xous-a-pure-rust-rethink-of-the-embedded-operating-system</link>
      <description>Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the &quot;Baochip-1x&quot;, which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.

The world is full of small, Internet-of-Things (IoT) gadgets running embedded operating systems. These devices generally fall into two categories: larger devices running a full operating system using an MMU which generally means Linux, or smaller devices running without an MMU using operating systems like Zephyr, chibios, or rt-thread, or run with no operating system at all. The software that underpins these projects is written in C with coarse hardware memory protection at best. As a result, these embedded OSes lack the security guarantees and/or ergonomics offered by modern languages and best practices.

The Xous microkernel borrows concepts from heavier operating systems to modernize the embedded space. The open source OS is written in pure Rust with minimal dependencies and an emphasis on modularity and simplicity, such that a technically-savvy individual can audit the code base in a reasonable period of time. This talk covers three novel aspects of the OS: its incorporation of hardware memory virtualization, its pure-Rust standard library, and its message passing architecture.

Desktop OSes such as Linux require a hardware MMU to virtualize memory. We explain how ARM has tricked us into accepting that MMUs are hardware-intensive features only to be found on more expensive “application” CPUs, thus creating a vicious cycle where cheaper devices are forced to be less safe. Thanks to the open nature of RISC-V, we are able to break ARM’s yoke and incorporate well-established MMU-based memory protection into embedded hardware, giving us security-first features such as process isolation and encrypted swap memory. In order to make Xous on real hardware more accessible, we introduce the Baochip-1x, an affordable, mostly-open RTL 22nm SoC configured expressly for the purpose of running Xous. The Baochip-1x features a Vexriscv CPU running at 400MHz, 2MiB of SRAM, 4MiB of nonvolatile RRAM, and a quad-core RV32E-derivative I/O accelerator called the “BIO”, based on the PicoRV clocked at 800MHz.

Most Rust targets delegate crucial tasks such as memory allocation, networking, and threading to the underlying operating system’s C standard library. We want strong memory safety guarantees all the way down to the memory allocator and task scheduler, so for Xous we implemented our standard library in pure Rust. Adhering to pure Rust also makes cross-compilation and cross-platform development a breeze, since there are no special compiler or linker concerns. We will show you how to raise the standard for “Pure Rust” by implementing a custom libstd.

Xous combines the power of page-based virtual memory and Rust’s strong borrow-checker semantics to create a safe and efficient method for asynchronous message passing between processes. This inter-process communication model allows for easy separation of different tasks while keeping the core kernel small. This process maps well onto the Rust &quot;Borrow / Mutable Borrow / Move&quot; concept and treats object passing as an IPC primitive. We will demonstrate how this works natively and give examples of how to map common programming algorithms to shuttle data safely between processes, as well as give examples of how we implement features such as scheduling and synchronization primitive entirely in user space.

We conclude with a short demo of Xous running on the Baochip-1x, bringing Xous from the realm of emulation and FPGAs into everyday-user accessible physical silicon.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/xous-a-pure-rust-rethink-of-the-embedded-operating-system
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1317-eng-Xous_A_Pure-Rust_Rethink_of_the_Embedded_Operating_System_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1317-eng-Xous_A_Pure-Rust_Rethink_of_the_Embedded_Operating_System_mp3.mp3?1767017056</guid>
      <dc:identifier>d92af8c4-40fb-54e2-9535-bcc683f4a010</dc:identifier>
      <dc:date>2025-12-28T23:00:00+01:00</dc:date>
      <itunes:author>bunnie, Sean &quot;xobs&quot; Cross</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1317, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the &quot;Baochip-1x&quot;, which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.

The world is full of small, Internet-of-Things (IoT) gadgets running embedded operating systems. These devices generally fall into two categories: larger devices running a full operating system using an MMU which generally means Linux, or smaller devices running without an MMU using operating systems like Zephyr, chibios, or rt-thread, or run with no operating system at all. The software that underpins these projects is written in C with coarse hardware memory protection at best. As a result, these embedded OSes lack the security guarantees and/or ergonomics offered by modern languages and best practices.

The Xous microkernel borrows concepts from heavier operating systems to modernize the embedded space. The open source OS is written in pure Rust with minimal dependencies and an emphasis on modularity and simplicity, such that a technically-savvy individual can audit the code base in a reasonable period of time. This talk covers three novel aspects of the OS: its incorporation of hardware memory virtualization, its pure-Rust standard library, and its message passing architecture.

Desktop OSes such as Linux require a hardware MMU to virtualize memory. We explain how ARM has tricked us into accepting that MMUs are hardware-intensive features only to be found on more expensive “application” CPUs, thus creating a vicious cycle where cheaper devices are forced to be less safe. Thanks to the open nature of RISC-V, we are able to break ARM’s yoke and incorporate well-established MMU-based memory protection into embedded hardware, giving us security-first features such as process isolation and encrypted swap memory. In order to make Xous on real hardware more accessible, we introduce the Baochip-1x, an affordable, mostly-open RTL 22nm SoC configured expressly for the purpose of running Xous. The Baochip-1x features a Vexriscv CPU running at 400MHz, 2MiB of SRAM, 4MiB of nonvolatile RRAM, and a quad-core RV32E-derivative I/O accelerator called the “BIO”, based on the PicoRV clocked at 800MHz.

Most Rust targets delegate crucial tasks such as memory allocation, networking, and threading to the underlying operating system’s C standard library. We want strong memory safety guarantees all the way down to the memory allocator and task scheduler, so for Xous we implemented our standard library in pure Rust. Adhering to pure Rust also makes cross-compilation and cross-platform development a breeze, since there are no special compiler or linker concerns. We will show you how to raise the standard for “Pure Rust” by implementing a custom libstd.

Xous combines the power of page-based virtual memory and Rust’s strong borrow-checker semantics to create a safe and efficient method for asynchronous message passing between processes. This inter-process communication model allows for easy separation of different tasks while keeping the core kernel small. This process maps well onto the Rust &quot;Borrow / Mutable Borrow / Move&quot; concept and treats object passing as an IPC primitive. We will demonstrate how this works natively and give examples of how to map common programming algorithms to shuttle data safely between processes, as well as give examples of how we implement features such as scheduling and synchronization primitive entirely in user space.

We conclude with a short demo of Xous running on the Baochip-1x, bringing Xous from the realm of emulation and FPGAs into everyday-user accessible physical silicon.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/xous-a-pure-rust-rethink-of-the-embedded-operating-system
</itunes:summary>
      <itunes:duration>00:39:24</itunes:duration>
    </item>
    <item>
      <title>Pwn2Roll: Who Needs a 595€ Remote When You Have wheelchair.py? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-pwn2roll-who-needs-a-599-remote-when-you-have-wheelchair-py</link>
      <description>A 595€ wheelchair remote that sends a handful of Bluetooth commands. A 99.99€ app feature that does exactly what the 595€ hardware does. A speed upgrade from 6 to 8.5 km/h locked behind a 99.99€ paywall - because apparently catching the bus is a premium feature.

Welcome to the wonderful world of DRM in assistive devices, where already expensive basic mobility costs extra and comes with in-app purchases! And because hackers gonna hack, this just could not be left alone.

This talk depicts the reverse engineering of a popular electric wheelchair drive system - the Alber e-motion M25: a several thousand euro assistive device that treats mobility like a SaaS subscription. Through Android app reverse engineering, proprietary Bluetooth protocol analysis, hours of staring at hex dumps (instead of the void), and good old-fashioned packet sniffing, we&#39;ll expose how manufacturers artificially limit essential features and monetize basic human mobility.

What you&#39;ll learn:

- how a 22-character QR code sticker, labeled as &quot;Cyber Security Key&quot;, becomes AES encryption
- why your 6000€ wheelchair drive includes an app with Google Play Billing integration for features the hardware already supports
- the internals, possibilities and features of electronics worth 30€ cosplaying as a 595€ medical device
- the technical implementation of the &quot;pay 99.99€ or stay slow&quot; speed limiter (6 km/h vs 8.5 km/h)
- how nearly 2000€ in hardware and app features can be replaced by a few hundred lines of Python
- why the 8000€ even more premium (self-driving) variant is literally identical hardware with a different Boolean flag and firmware plus another (pricier) remote

We&#39;ll cover the complete methodology: from initial reconnaissance, sniffing and decrypting packets to reverse-engineer the proprietary communication protocol, to PoCs of Python replacements, tools, techniques, and ethical considerations of reverse engineering medical devices.

This is a story about artificial scarcity, exploitative DRM, ethics and industry power, and how hacker-minded creatures should react and act to this.

This talk will be simultaneously interpretated into German sign language (Deutsche Gebärdensprache aka. DGS).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pwn2roll-who-needs-a-599-remote-when-you-have-wheelchair-py
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2188-eng-Pwn2Roll_Who_Needs_a_595_Remote_When_You_Have_wheelchairpy_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2188-eng-Pwn2Roll_Who_Needs_a_595_Remote_When_You_Have_wheelchairpy_mp3.mp3?1767016835</guid>
      <dc:identifier>4435af8f-b96a-5593-be42-47a04ba5f47e</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>elfy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2188, 2025, 39c3, Hardware, Zero, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>A 595€ wheelchair remote that sends a handful of Bluetooth commands. A 99.99€ app feature that does exactly what the 595€ hardware does. A speed upgrade from 6 to 8.5 km/h locked behind a 99.99€ paywall - because apparently catching the bus is a premium feature.

Welcome to the wonderful world of DRM in assistive devices, where already expensive basic mobility costs extra and comes with in-app purchases! And because hackers gonna hack, this just could not be left alone.

This talk depicts the reverse engineering of a popular electric wheelchair drive system - the Alber e-motion M25: a several thousand euro assistive device that treats mobility like a SaaS subscription. Through Android app reverse engineering, proprietary Bluetooth protocol analysis, hours of staring at hex dumps (instead of the void), and good old-fashioned packet sniffing, we&#39;ll expose how manufacturers artificially limit essential features and monetize basic human mobility.

What you&#39;ll learn:

- how a 22-character QR code sticker, labeled as &quot;Cyber Security Key&quot;, becomes AES encryption
- why your 6000€ wheelchair drive includes an app with Google Play Billing integration for features the hardware already supports
- the internals, possibilities and features of electronics worth 30€ cosplaying as a 595€ medical device
- the technical implementation of the &quot;pay 99.99€ or stay slow&quot; speed limiter (6 km/h vs 8.5 km/h)
- how nearly 2000€ in hardware and app features can be replaced by a few hundred lines of Python
- why the 8000€ even more premium (self-driving) variant is literally identical hardware with a different Boolean flag and firmware plus another (pricier) remote

We&#39;ll cover the complete methodology: from initial reconnaissance, sniffing and decrypting packets to reverse-engineer the proprietary communication protocol, to PoCs of Python replacements, tools, techniques, and ethical considerations of reverse engineering medical devices.

This is a story about artificial scarcity, exploitative DRM, ethics and industry power, and how hacker-minded creatures should react and act to this.

This talk will be simultaneously interpretated into German sign language (Deutsche Gebärdensprache aka. DGS).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pwn2roll-who-needs-a-599-remote-when-you-have-wheelchair-py
</itunes:summary>
      <itunes:duration>00:56:45</itunes:duration>
    </item>
    <item>
      <title>What Makes Bike-Sharing Work? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data</link>
      <description>Bike- and e-bike-sharing promise sustainable, equitable mobility - but what makes these systems successful? Despite hundreds of cities operating thousands of shared bikes, trip data is rarely public. To address this, we built a geospatial analysis pipeline that reconstructs trip data from publicly accessible system status feeds. Using this method, we gathered **43 million km** of bike-sharing trips across **268 European cities**. Combined with over **100 urban indicators** per city, our analyses reveal how infrastructure, climate, demographics, operations, and politics shape system performance. We uncover surprising insights - such as why some e-bike systems underperform despite strong demand - and highlight how cities can design smarter, fairer mobility. All data and code are open-source, with an interactive demo at [dataviz.nefton.de](https://dataviz.nefton.de/).

We are Felix, Georg, and Martin - each of us working professionally in different research and data areas, ranging from the future of mobility to computational fluid dynamics and machine learning. What unites us is our shared interest in **quantitative traffic analyses**. Building on earlier small-scale studies focused on individual cities, we set out to launch a project that captures shared bike system data across Europe - from regular bikes to e-bikes.

In our study, which led to an **[open-access scientific publication](https://doi.org/10.1007/s11116-025-10661-2)**, we scraped shared bike data across Europe at a **minute-by-minute level** over many months, accumulating **more than 43 million records**. We analyze **behavioural and systemic patterns** to understand what makes a bike-sharing system useful and successful within a city. As such, this evidence-based research fits very well with the **39C3 Science track** and the theme of &quot;**Power Cycles**&quot; as we dissect the complex energy and usage cycles that define urban mobility and sustainable futures for everyone. We bridge the gap between urban planning, socioeconomics, and technology by applying statistical modeling and engineering knowledge to a large-scale mined dataset. Join us to learn whether right-wing politics stall sustainable mobility, or which climate e-bikes feel most comfortable in!

We love going the extra mile and therefore provide a live, interactive demo that everyone can use to explore and understand traffic flows: [dataviz.nefton.de](https://dataviz.nefton.de). Therefore, attendees will be able to play with the data in a self-service way. We also provide all code on GitHub and the complete dataset on HuggingFace. And, of course, we will also discuss how both bike-sharing operators and our boss reacted when we told them about the dataset we already had collected (spoiler: lawyers were involved, yet it’s still available for downloads…).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1809-eng-What_Makes_Bike-Sharing_Work_Insights_from_43_Million_Kilometers_of_European_Cycling_Data_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1809-eng-What_Makes_Bike-Sharing_Work_Insights_from_43_Million_Kilometers_of_European_Cycling_Data_mp3.mp3?1767031068</guid>
      <dc:identifier>4914b889-5003-561f-90a8-5371fc09a946</dc:identifier>
      <dc:date>2025-12-29T12:50:00+01:00</dc:date>
      <itunes:author>Martin Lellep, Georg Balke, Felix Waldner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1809, 2025, 39c3, Science, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:subtitle>Insights from 43 Million Kilometers of European Cycling Data</itunes:subtitle>
      <itunes:summary>Bike- and e-bike-sharing promise sustainable, equitable mobility - but what makes these systems successful? Despite hundreds of cities operating thousands of shared bikes, trip data is rarely public. To address this, we built a geospatial analysis pipeline that reconstructs trip data from publicly accessible system status feeds. Using this method, we gathered **43 million km** of bike-sharing trips across **268 European cities**. Combined with over **100 urban indicators** per city, our analyses reveal how infrastructure, climate, demographics, operations, and politics shape system performance. We uncover surprising insights - such as why some e-bike systems underperform despite strong demand - and highlight how cities can design smarter, fairer mobility. All data and code are open-source, with an interactive demo at [dataviz.nefton.de](https://dataviz.nefton.de/).

We are Felix, Georg, and Martin - each of us working professionally in different research and data areas, ranging from the future of mobility to computational fluid dynamics and machine learning. What unites us is our shared interest in **quantitative traffic analyses**. Building on earlier small-scale studies focused on individual cities, we set out to launch a project that captures shared bike system data across Europe - from regular bikes to e-bikes.

In our study, which led to an **[open-access scientific publication](https://doi.org/10.1007/s11116-025-10661-2)**, we scraped shared bike data across Europe at a **minute-by-minute level** over many months, accumulating **more than 43 million records**. We analyze **behavioural and systemic patterns** to understand what makes a bike-sharing system useful and successful within a city. As such, this evidence-based research fits very well with the **39C3 Science track** and the theme of &quot;**Power Cycles**&quot; as we dissect the complex energy and usage cycles that define urban mobility and sustainable futures for everyone. We bridge the gap between urban planning, socioeconomics, and technology by applying statistical modeling and engineering knowledge to a large-scale mined dataset. Join us to learn whether right-wing politics stall sustainable mobility, or which climate e-bikes feel most comfortable in!

We love going the extra mile and therefore provide a live, interactive demo that everyone can use to explore and understand traffic flows: [dataviz.nefton.de](https://dataviz.nefton.de). Therefore, attendees will be able to play with the data in a self-service way. We also provide all code on GitHub and the complete dataset on HuggingFace. And, of course, we will also discuss how both bike-sharing operators and our boss reacted when we told them about the dataset we already had collected (spoiler: lawyers were involved, yet it’s still available for downloads…).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data
</itunes:summary>
      <itunes:duration>00:40:23</itunes:duration>
    </item>
    <item>
      <title>freiheit.exe - Utopien als Malware (39c3)</title>
      <link>https://media.ccc.de/v/39c3-freiheit-exe-utopien-als-malware</link>
      <description>&quot;freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. 
Basierend auf den Recherchen zu meinem Theaterstück &quot;freiheit.exe. Utopien als Malware&quot;, in dem  journalistische Analyse auf performative Darstellung trifft.

Ich lade das CCC-Publikum ein, die Betriebssysteme hinter unseren Betriebssystemen zu untersuchen.
Während wir uns mit Verschlüsselung, Datenschutz und digitaler Selbstbestimmung beschäftigen, installieren Tech-Milliardäre ihre Weltanschauungen als Default-Einstellungen unserer digitalen Infrastruktur. Die Recherchen beleuchten die mitgelieferte Malware.

Ich navigiere durch die Ideengeschichte zwischen Marinettis Futuristischem Manifest (1909) und Musks Mars-Kolonien, von den ersten Programmiererinnen zur Eroberung des Alls, von neoliberalen Think Tanks zur Schuldenbremse, von nationalen Christen zu Pronatalisten.
Investigative Recherche trifft auf performative Vermittlung. 
Mit O-Tönen von Peter Thiel, Nick Land und anderen zeigt die Lecture ideologische Verbindungslinien zwischen Theoretikern autoritär-technoider Träume und den Visionen der Tech-Oligarchen auf:

Es geht um „Freedom Cities“, Steuerflucht und White Supremacy.
Um Transhumanismus als Upgrade-Zwang bis hin zu neo-eugenischen Gedanken.
Um Akzeleration als politische Strategie: Geschwindigkeit statt Reflexion, Disruption statt Demokratie, Kolonisierung – jetzt auch digital.

Aus Theaterperspektive betrachte ich das Revival der Cäsaren und die Selbstinszenierung von Tech-CEOs als Künstler, Priester oder Genies. 
Und mit der Investigativ Reporterin Sylke Grunwald habe ich recherchiert, was all das mit den Debatten rund um Palantir zu tun hat.

Die scheinbar alternativlose Logik von &quot;Move Fast and Break Things&quot; ist nicht unvermeidlich – sie ist gewollt, gestaltet, ideologisch aufgeladen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/freiheit-exe-utopien-als-malware
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1642-deu-freiheitexe_-_Utopien_als_Malware_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1642-deu-freiheitexe_-_Utopien_als_Malware_mp3.mp3?1767016890</guid>
      <dc:identifier>4c285dd4-58fc-5378-9434-628f7871ee9f</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>Christiane Mudra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1642, 2025, 39c3, Art &amp; Beauty, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 2</itunes:keywords>
      <itunes:summary>&quot;freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. 
Basierend auf den Recherchen zu meinem Theaterstück &quot;freiheit.exe. Utopien als Malware&quot;, in dem  journalistische Analyse auf performative Darstellung trifft.

Ich lade das CCC-Publikum ein, die Betriebssysteme hinter unseren Betriebssystemen zu untersuchen.
Während wir uns mit Verschlüsselung, Datenschutz und digitaler Selbstbestimmung beschäftigen, installieren Tech-Milliardäre ihre Weltanschauungen als Default-Einstellungen unserer digitalen Infrastruktur. Die Recherchen beleuchten die mitgelieferte Malware.

Ich navigiere durch die Ideengeschichte zwischen Marinettis Futuristischem Manifest (1909) und Musks Mars-Kolonien, von den ersten Programmiererinnen zur Eroberung des Alls, von neoliberalen Think Tanks zur Schuldenbremse, von nationalen Christen zu Pronatalisten.
Investigative Recherche trifft auf performative Vermittlung. 
Mit O-Tönen von Peter Thiel, Nick Land und anderen zeigt die Lecture ideologische Verbindungslinien zwischen Theoretikern autoritär-technoider Träume und den Visionen der Tech-Oligarchen auf:

Es geht um „Freedom Cities“, Steuerflucht und White Supremacy.
Um Transhumanismus als Upgrade-Zwang bis hin zu neo-eugenischen Gedanken.
Um Akzeleration als politische Strategie: Geschwindigkeit statt Reflexion, Disruption statt Demokratie, Kolonisierung – jetzt auch digital.

Aus Theaterperspektive betrachte ich das Revival der Cäsaren und die Selbstinszenierung von Tech-CEOs als Künstler, Priester oder Genies. 
Und mit der Investigativ Reporterin Sylke Grunwald habe ich recherchiert, was all das mit den Debatten rund um Palantir zu tun hat.

Die scheinbar alternativlose Logik von &quot;Move Fast and Break Things&quot; ist nicht unvermeidlich – sie ist gewollt, gestaltet, ideologisch aufgeladen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/freiheit-exe-utopien-als-malware
</itunes:summary>
      <itunes:duration>00:39:25</itunes:duration>
    </item>
    <item>
      <title>Von wegen Eisblumen! Wie man mit Code, Satelliten und Schiffsexpeditionen die bunte Welt des arktischen Phytoplanktons sichtbar macht (39c3)</title>
      <link>https://media.ccc.de/v/39c3-von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht</link>
      <description>Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.

Im Arktischen Ozean wird immer deutlicher, wie stark die globale Erwärmung den Rückgang des Meereises und das marine Ökosystem beeinflussen. Winzige Organismen, das Phytoplankton, bilden die Grundlage des Nahrungsnetzes durch den Aufbau von Biomasse und spielen so eine zentrale Rolle im globalen Kohlenstoffkreislauf. Dabei werden sie in der Arktis stark von den jahreszeitlichen Schwankungen der Polarnacht/-tag, der Meereisausdehnung und der sich verändernden Umwelt beeinflusst. Doch das Phytoplankton ist nicht nur ökologisch bedeutsam, sondern auch erstaunlich vielfältig und farbenfroh – wie eine bunte Blumenwiese im Ozean! 
Spannend bleiben dabei auch die Fragen, was die Vielfalt des Phytoplanktons ausmacht, wie diese eine Anpassung an die Umweltveränderungen ermöglicht und wie sich das arktische Ökosystem unter verschiedenen Klimawandelszenarien entwickeln könnte.
Dieser Vortrag lädt euch ein, in die eisigen Welten des arktischen Ozeans einzutauchen, um dem grundlegenden Baustein des arktischen Ökosystems, dem Phytoplankton, auf den Grund zu gehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1902-deu-Von_wegen_Eisblumen_Wie_man_mit_Code_Satelliten_und_Schiffsexpeditionen_die_bunte_Welt_des_arktischen_Phytoplanktons_sichtbar_macht_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1902-deu-Von_wegen_Eisblumen_Wie_man_mit_Code_Satelliten_und_Schiffsexpeditionen_die_bunte_Welt_des_arktischen_Phytoplanktons_sichtbar_macht_mp3.mp3?1767036134</guid>
      <dc:identifier>75dadf9f-5f43-5cc5-b344-b0d402af7092</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Moritz Zeising (er/he)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1902, 2025, 39c3, Science, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.

Im Arktischen Ozean wird immer deutlicher, wie stark die globale Erwärmung den Rückgang des Meereises und das marine Ökosystem beeinflussen. Winzige Organismen, das Phytoplankton, bilden die Grundlage des Nahrungsnetzes durch den Aufbau von Biomasse und spielen so eine zentrale Rolle im globalen Kohlenstoffkreislauf. Dabei werden sie in der Arktis stark von den jahreszeitlichen Schwankungen der Polarnacht/-tag, der Meereisausdehnung und der sich verändernden Umwelt beeinflusst. Doch das Phytoplankton ist nicht nur ökologisch bedeutsam, sondern auch erstaunlich vielfältig und farbenfroh – wie eine bunte Blumenwiese im Ozean! 
Spannend bleiben dabei auch die Fragen, was die Vielfalt des Phytoplanktons ausmacht, wie diese eine Anpassung an die Umweltveränderungen ermöglicht und wie sich das arktische Ökosystem unter verschiedenen Klimawandelszenarien entwickeln könnte.
Dieser Vortrag lädt euch ein, in die eisigen Welten des arktischen Ozeans einzutauchen, um dem grundlegenden Baustein des arktischen Ökosystems, dem Phytoplankton, auf den Grund zu gehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht
</itunes:summary>
      <itunes:duration>00:37:31</itunes:duration>
    </item>
    <item>
      <title>The Museum of Care: Open-Source Survival Kit Collection (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-museum-of-care-open-source-survival-kit-collection</link>
      <description>The talk is about the ideas behind setting up the David Graeber Institute and the Museum of Care. The Survival Kit Collection brings together collectives developing open source &quot;social technologies&quot; —spirulina farms, self-replicating 3D printers, modular housing, low-cost water systems, and ... art and education. In 2019, together with David Graeber, we held the first workshop about the Museum of Care at CCC to reimagine the relation between freedom, technology and value. Over these 6 years, the Museum of Care and the David Graeber Institute have experimented with various projects: the survival collection, Visual Assembly, and creating an open space for horizontal knowledge production—something we hope to develop into an actual University.

We think humanity could already be living in a society of abundance and communal luxury. We have the technologies to produce enough for everyone to have everything. The issue isn&#39;t technological but social. This is why we need a Museum (of Care): museums are among the few places that create, distribute, and preserve what a society values.

What will be at the session:
We&#39;ll tell in more detail about the concept of the Museum of Care on abandoned ships (of which, according to Maritime Foundation data, there are more than 4,500 in the world). We&#39;ll talk about the halls of our museum: the Hall of Giants and other emerging spaces. Projects we&#39;re building—spirulina farms, 3D printers—in Saint Vincent (Caribbean) and Kibera Art District, Nairobi Kenya, Playground designed that communities can construct with nearly no resources. Can we actually build a nomadic museum proud not of its unique exhibits but of how easily they spread and get replicated?

Then we will move to an open conversation about what poetic technologies are and how they differ from bureaucratic ones. Some people may have read David Graeber&#39;s book The Utopia of Rules; here you can download his other texts that are less widely known or not yet published. We would very much like to explore the question of poetic and bureaucratic technologies together with you. To facilitate this discussion, the David Graeber Institute has invited Alistair Parvin, creator of the Wiki House project, to join Nika Dubrovsky in conversation.

The discussion continues in the format of a Visual Assembly—focused on building a distributed, non-hierarchical, genuinely open University with different ideas of funding and knowledge production. This is the very beginning of the process so all input is very much welcome. We&#39;d welcome any ideas, critiques, or proposals for collaboration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-museum-of-care-open-source-survival-kit-collection
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2407-eng-The_Museum_of_Care_Open-Source_Survival_Kit_Collection_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2407-eng-The_Museum_of_Care_Open-Source_Survival_Kit_Collection_mp3.mp3?1767047556</guid>
      <dc:identifier>dcf9ec1c-9755-5757-8f1d-91ec6e0f0661</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>Nika Dubrovsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2407, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The talk is about the ideas behind setting up the David Graeber Institute and the Museum of Care. The Survival Kit Collection brings together collectives developing open source &quot;social technologies&quot; —spirulina farms, self-replicating 3D printers, modular housing, low-cost water systems, and ... art and education. In 2019, together with David Graeber, we held the first workshop about the Museum of Care at CCC to reimagine the relation between freedom, technology and value. Over these 6 years, the Museum of Care and the David Graeber Institute have experimented with various projects: the survival collection, Visual Assembly, and creating an open space for horizontal knowledge production—something we hope to develop into an actual University.

We think humanity could already be living in a society of abundance and communal luxury. We have the technologies to produce enough for everyone to have everything. The issue isn&#39;t technological but social. This is why we need a Museum (of Care): museums are among the few places that create, distribute, and preserve what a society values.

What will be at the session:
We&#39;ll tell in more detail about the concept of the Museum of Care on abandoned ships (of which, according to Maritime Foundation data, there are more than 4,500 in the world). We&#39;ll talk about the halls of our museum: the Hall of Giants and other emerging spaces. Projects we&#39;re building—spirulina farms, 3D printers—in Saint Vincent (Caribbean) and Kibera Art District, Nairobi Kenya, Playground designed that communities can construct with nearly no resources. Can we actually build a nomadic museum proud not of its unique exhibits but of how easily they spread and get replicated?

Then we will move to an open conversation about what poetic technologies are and how they differ from bureaucratic ones. Some people may have read David Graeber&#39;s book The Utopia of Rules; here you can download his other texts that are less widely known or not yet published. We would very much like to explore the question of poetic and bureaucratic technologies together with you. To facilitate this discussion, the David Graeber Institute has invited Alistair Parvin, creator of the Wiki House project, to join Nika Dubrovsky in conversation.

The discussion continues in the format of a Visual Assembly—focused on building a distributed, non-hierarchical, genuinely open University with different ideas of funding and knowledge production. This is the very beginning of the process so all input is very much welcome. We&#39;d welcome any ideas, critiques, or proposals for collaboration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-museum-of-care-open-source-survival-kit-collection
</itunes:summary>
      <itunes:duration>00:37:43</itunes:duration>
    </item>
    <item>
      <title>Celestial navigation with very little math (39c3)</title>
      <link>https://media.ccc.de/v/39c3-celestial-navigation-with-very-little-math</link>
      <description>Learn how to find your position using a sextant and a custom slide rule, almost no math required!

Since the dawn of time people have asked themselves: where am I and why am I here?  This talk won&#39;t help you answer the why question, but it will discuss how determine the where in the pre-GPS age of sextants, slide rules and stopwatches by taking the noon sight, aka the meridian passage.

The usual way to find your position using the Sun requires a large almanac of lookup tables and some challenging math.  The books are frustrating to consult on every sight and the base 60 degree-minute-second math is frustrating even with a calculator, and if you&#39;re on a traditional ship it seems wrong to do traditional navigation with electronic devices.

To speed up the process I’ve designed a specialized circular slide rule that handles most of the table lookups to correct height of eye, semi-diameter, temperature, refraction and index errors, and also simplifies the degree-minute-second arithmetic required to calculate the exact declination of the Sun.

In this talk I’ll demonstrate how to make your own printable paper slide rule and use it to reduce the meridian passage measurement to a lat/lon with just a few rotations of the wheels and pointer, no electronics or bulky books necessary!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/celestial-navigation-with-very-little-math
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1375-eng-Celestial_navigation_with_very_little_math_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1375-eng-Celestial_navigation_with_very_little_math_mp3.mp3?1767026400</guid>
      <dc:identifier>967b7f53-aa2b-578b-9403-e1ba380cda15</dc:identifier>
      <dc:date>2025-12-29T11:55:00+01:00</dc:date>
      <itunes:author>Trammell Hudson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1375, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-por, Day 3</itunes:keywords>
      <itunes:summary>Learn how to find your position using a sextant and a custom slide rule, almost no math required!

Since the dawn of time people have asked themselves: where am I and why am I here?  This talk won&#39;t help you answer the why question, but it will discuss how determine the where in the pre-GPS age of sextants, slide rules and stopwatches by taking the noon sight, aka the meridian passage.

The usual way to find your position using the Sun requires a large almanac of lookup tables and some challenging math.  The books are frustrating to consult on every sight and the base 60 degree-minute-second math is frustrating even with a calculator, and if you&#39;re on a traditional ship it seems wrong to do traditional navigation with electronic devices.

To speed up the process I’ve designed a specialized circular slide rule that handles most of the table lookups to correct height of eye, semi-diameter, temperature, refraction and index errors, and also simplifies the degree-minute-second arithmetic required to calculate the exact declination of the Sun.

In this talk I’ll demonstrate how to make your own printable paper slide rule and use it to reduce the meridian passage measurement to a lat/lon with just a few rotations of the wheels and pointer, no electronics or bulky books necessary!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/celestial-navigation-with-very-little-math
</itunes:summary>
      <itunes:duration>00:36:38</itunes:duration>
    </item>
    <item>
      <title>Programmierte Kriegsverbrechen? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen</link>
      <description>Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen

Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensbewegung, der Konfliktforschung, der Philosophie, den Sozialwissenschaften und den kritischen Data &amp; Algorithm Studies. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnensteuerung über optische Zielerfassung bis hin zur logistischen Zielauswahl. Am Beispiel KI-gestützter Zielwahlsysteme, die vom israelischen Militär seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt werden, können die aktuellen technischen Entwicklungen aufgezeigt und analysiert werden. Im Fokus dieses Talks stehen vier KI-unterstützte Systeme: Das System Gospel zur militärischen Bewertung von Gebäuden, das System Lavender zur militärischen Bewertung von Personen, das System Where&#39;s Daddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basis großer Sprachmodelle zur Erkennung militärisch relevanter Nachrichten in palästinensischen Kommunikationsdaten.

Auf Basis der Aussagen von Whistleblower:innen des israelischen Militärs und Angestellten beteiligter Unternehmen wie Amazon, Google oder Microsoft sowie internen Dokumenten, die durch investigative Recherchen von mehreren internationalen Teams von Journalist:innen veröffentlicht wurden, können die Systeme und Designentscheidungen technisch detailliert beschrieben, kritisch analysiert sowie die militärischen und gesellschaftlichen Implikationen herausgearbeitet und diskutiert werden. Dabei entstehen auch Fragen bezüglich Verantwortungsverlagerung durch KI, Umgehung des Völkerrechts sowie die grundsätzliche Rolle von automatisierter Kriegsführung.

Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten ein, die ja das Wissen und Verständnis dieser Systeme mitbringen und daher überhaupt erst problematisieren können, wenn Systeme erweiterte oder gänzlich andere Funktionen erfüllen, als öffentlich und politisch oft kommuniziert und diskutiert wird. Überlegungen zu Handlungsoptionen und Auswegen leiten zuletzt die Diskussion ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2123-deu-Programmierte_Kriegsverbrechen_Ueber_KI-Systeme_im_Kriegseinsatz_in_Gaza_und_warum_IT-Fachleute_sich_dazu_aeussern_muessen_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2123-deu-Programmierte_Kriegsverbrechen_Ueber_KI-Systeme_im_Kriegseinsatz_in_Gaza_und_warum_IT-Fachleute_sich_dazu_aeussern_muessen_mp3.mp3?1767031198</guid>
      <dc:identifier>7f6e6dff-5f85-5c03-8f07-373b3acce367</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Rainer Rehak</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2123, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:subtitle>Über KI-Systeme im Kriegseinsatz in Gaza und warum IT-Fachleute sich dazu äußern müssen</itunes:subtitle>
      <itunes:summary>Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen

Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensbewegung, der Konfliktforschung, der Philosophie, den Sozialwissenschaften und den kritischen Data &amp; Algorithm Studies. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnensteuerung über optische Zielerfassung bis hin zur logistischen Zielauswahl. Am Beispiel KI-gestützter Zielwahlsysteme, die vom israelischen Militär seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt werden, können die aktuellen technischen Entwicklungen aufgezeigt und analysiert werden. Im Fokus dieses Talks stehen vier KI-unterstützte Systeme: Das System Gospel zur militärischen Bewertung von Gebäuden, das System Lavender zur militärischen Bewertung von Personen, das System Where&#39;s Daddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basis großer Sprachmodelle zur Erkennung militärisch relevanter Nachrichten in palästinensischen Kommunikationsdaten.

Auf Basis der Aussagen von Whistleblower:innen des israelischen Militärs und Angestellten beteiligter Unternehmen wie Amazon, Google oder Microsoft sowie internen Dokumenten, die durch investigative Recherchen von mehreren internationalen Teams von Journalist:innen veröffentlicht wurden, können die Systeme und Designentscheidungen technisch detailliert beschrieben, kritisch analysiert sowie die militärischen und gesellschaftlichen Implikationen herausgearbeitet und diskutiert werden. Dabei entstehen auch Fragen bezüglich Verantwortungsverlagerung durch KI, Umgehung des Völkerrechts sowie die grundsätzliche Rolle von automatisierter Kriegsführung.

Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten ein, die ja das Wissen und Verständnis dieser Systeme mitbringen und daher überhaupt erst problematisieren können, wenn Systeme erweiterte oder gänzlich andere Funktionen erfüllen, als öffentlich und politisch oft kommuniziert und diskutiert wird. Überlegungen zu Handlungsoptionen und Auswegen leiten zuletzt die Diskussion ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen
</itunes:summary>
      <itunes:duration>01:00:09</itunes:duration>
    </item>
    <item>
      <title>Wie wir alte Flipperautomaten am Leben erhalten (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wie-wir-alte-flipperautomaten-am-leben-erhalten</link>
      <description>Der Vortrag beschreibt, wie eine Gruppe von Begeisterten eine Sammlung von ca. 100 Flipperautomaten (Pinball Machines) am Leben und in spielbereitem Zustand erhält.

Der Vortrag gibt einen Einblick in die verschiedenen Generationen von Flippern und deren Technik. Angefangen von elektromechanischen Geräten aus den frühen Sechzigern, über erste Prozessorsteuerungen, bis hin zu modernsten computergesteuerten Automaten mit Bussystemen. Jede Generation hat ihre technischen Eigenheiten, ihre typischen Fehlermuster und Schwachstellen. 
In öffentlichen Räumen sind heutzutage kaum mehr Flipper anzutreffen. Das liegt insbesondere daran, dass deren Wartung aufwändig ist, weil durch die mechanische Beanspruchung häufig Fehler auftreten. Bereits kleinste technische Probleme können den Spielspaß zunichte machen.
Das Finden und Beheben von Fehlern erfordert viel Erfahrung – und manchmal Kreativität, insbesondere wenn alte Bauteile nicht mehr verfügbar sind oder kaum Dokumentation vorhanden ist. Technisch ist Sachverstand auf vielen Ebenen erforderlich, vom Schaltplanlesen über Löten und elektronische Messtechnik, bis hin zu mechanischem Know-how.
Die Community der Flipper-Enthusiasten ist allerdings groß und kooperativ, sodass auch private Sammler ihre Flipper am Laufen halten können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wie-wir-alte-flipperautomaten-am-leben-erhalten
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2232-deu-Wie_wir_alte_Flipperautomaten_am_Leben_erhalten_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2232-deu-Wie_wir_alte_Flipperautomaten_am_Leben_erhalten_mp3.mp3?1767016981</guid>
      <dc:identifier>1511188c-92ca-5002-b411-591b5f848e14</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Axel Böttcher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2232, 2025, 39c3, Hardware, Zero, 39c3-deu, 39c3-eng, 39c3-spa, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag beschreibt, wie eine Gruppe von Begeisterten eine Sammlung von ca. 100 Flipperautomaten (Pinball Machines) am Leben und in spielbereitem Zustand erhält.

Der Vortrag gibt einen Einblick in die verschiedenen Generationen von Flippern und deren Technik. Angefangen von elektromechanischen Geräten aus den frühen Sechzigern, über erste Prozessorsteuerungen, bis hin zu modernsten computergesteuerten Automaten mit Bussystemen. Jede Generation hat ihre technischen Eigenheiten, ihre typischen Fehlermuster und Schwachstellen. 
In öffentlichen Räumen sind heutzutage kaum mehr Flipper anzutreffen. Das liegt insbesondere daran, dass deren Wartung aufwändig ist, weil durch die mechanische Beanspruchung häufig Fehler auftreten. Bereits kleinste technische Probleme können den Spielspaß zunichte machen.
Das Finden und Beheben von Fehlern erfordert viel Erfahrung – und manchmal Kreativität, insbesondere wenn alte Bauteile nicht mehr verfügbar sind oder kaum Dokumentation vorhanden ist. Technisch ist Sachverstand auf vielen Ebenen erforderlich, vom Schaltplanlesen über Löten und elektronische Messtechnik, bis hin zu mechanischem Know-how.
Die Community der Flipper-Enthusiasten ist allerdings groß und kooperativ, sodass auch private Sammler ihre Flipper am Laufen halten können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wie-wir-alte-flipperautomaten-am-leben-erhalten
</itunes:summary>
      <itunes:duration>00:38:53</itunes:duration>
    </item>
    <item>
      <title>When 8 Bits is Overkill: Making Blinkenlights with a 1-bit CPU (39c3)</title>
      <link>https://media.ccc.de/v/39c3-when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu</link>
      <description>Over the last half year I have explored the Motorola mc14500 - a CPU with a true one-bit architecture - and made it simulate Conway&#39;s Game of Life. This talk gives a look into how implementing a design for such a simplistic CPU can work, and how it&#39;s possible to address 256 LEDs and half a kiloword of memory with just four bits of address space.

In the late seventies, Motorola created a very cheap CPU, intended to replace logic circuits made from electromechanical relays. The resulting IC is so minimalistic that it can hardly be recognized as a CPU: Its data bus is just a single bit wide, it has no program counter, and the address bus isn&#39;t connected to the cpu at all. Yet, with just a few support components, and some clever programming, it can be made to do all sorts of things.

We&#39;ll explore hardware design and programming by taking a look at my implementation of Conway&#39;s Game of Life, and answer the question of how one can address 512 words of memory, as well as some other peripherals, using just four bits of address space.

Outline:
* History and theory of operation of the mc14500
* Writing programs that process one bit at a time
* A closer look at the hardware I built, including its wacky peripherals
* Demonstration
* Q&amp;A

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1601-eng-When_8_Bits_is_Overkill_Making_Blinkenlights_with_a_1-bit_CPU_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1601-eng-When_8_Bits_is_Overkill_Making_Blinkenlights_with_a_1-bit_CPU_mp3.mp3?1767031164</guid>
      <dc:identifier>d304dbd5-b055-5742-a134-417b0adbfa14</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>girst (Tobi)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1601, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Over the last half year I have explored the Motorola mc14500 - a CPU with a true one-bit architecture - and made it simulate Conway&#39;s Game of Life. This talk gives a look into how implementing a design for such a simplistic CPU can work, and how it&#39;s possible to address 256 LEDs and half a kiloword of memory with just four bits of address space.

In the late seventies, Motorola created a very cheap CPU, intended to replace logic circuits made from electromechanical relays. The resulting IC is so minimalistic that it can hardly be recognized as a CPU: Its data bus is just a single bit wide, it has no program counter, and the address bus isn&#39;t connected to the cpu at all. Yet, with just a few support components, and some clever programming, it can be made to do all sorts of things.

We&#39;ll explore hardware design and programming by taking a look at my implementation of Conway&#39;s Game of Life, and answer the question of how one can address 512 words of memory, as well as some other peripherals, using just four bits of address space.

Outline:
* History and theory of operation of the mc14500
* Writing programs that process one bit at a time
* A closer look at the hardware I built, including its wacky peripherals
* Demonstration
* Q&amp;A

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu
</itunes:summary>
      <itunes:duration>00:31:26</itunes:duration>
    </item>
    <item>
      <title>Escaping Containment: A Security Analysis of FreeBSD Jails (39c3)</title>
      <link>https://media.ccc.de/v/39c3-escaping-containment-a-security-analysis-of-freebsd-jails</link>
      <description>FreeBSD’s jail mechanism promises strong isolation—but how strong is it really?
In this talk, we explore what it takes to escape a compromised FreeBSD jail by auditing the kernel’s attack surface, identifying dozens of vulnerabilities across exposed subsystems, and developing practical proof-of-concept exploits. We’ll share our findings, demo some real escapes, and discuss what they reveal about the challenges of maintaining robust OS isolation.

FreeBSD’s jail feature is one of the oldest and most mature OS-level isolation mechanisms in use today, powering hosting environments, container frameworks, and security sandboxes. But as with any large and evolving kernel feature, complexity breeds opportunity. This research asks a simple but critical question: If an attacker compromises root inside a FreeBSD jail, what does it take to break out?

To answer that, we conducted a large-scale audit of FreeBSD kernel code paths accessible from within a jail. We systematically examined privileged operations, capabilities, and interfaces that a jailed process can still reach, hunting for memory safety issues, race conditions, and logic flaws. The result: roughly 50 distinct issues uncovered across multiple kernel subsystems, ranging from buffer overflows and information leaks to unbounded allocations and reference counting errors—many of which could crash the system or provide vectors for privilege escalation beyond the jail.

We’ve developed proof-of-concept exploits and tools to demonstrate some of these vulnerabilities in action. We’ve responsibly disclosed our findings to the FreeBSD security team and are collaborating with them on fixes. Our goal isn’t to break FreeBSD, but to highlight the systemic difficulty of maintaining strict isolation in a large, mature codebase.

This talk will present our methodology, tooling, and selected demos of real jail escapes. We’ll close with observations about kernel isolation boundaries, lessons learned for other OS container systems, and a call to action for hardening FreeBSD’s jail subsystem against the next generation of threats.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/escaping-containment-a-security-analysis-of-freebsd-jails
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1975-eng-Escaping_Containment_A_Security_Analysis_of_FreeBSD_Jails_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1975-eng-Escaping_Containment_A_Security_Analysis_of_FreeBSD_Jails_mp3.mp3?1766965208</guid>
      <dc:identifier>1632d233-fb88-5f58-aaec-823ea32f8b56</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>ilja, Michael Smith</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1975, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>FreeBSD’s jail mechanism promises strong isolation—but how strong is it really?
In this talk, we explore what it takes to escape a compromised FreeBSD jail by auditing the kernel’s attack surface, identifying dozens of vulnerabilities across exposed subsystems, and developing practical proof-of-concept exploits. We’ll share our findings, demo some real escapes, and discuss what they reveal about the challenges of maintaining robust OS isolation.

FreeBSD’s jail feature is one of the oldest and most mature OS-level isolation mechanisms in use today, powering hosting environments, container frameworks, and security sandboxes. But as with any large and evolving kernel feature, complexity breeds opportunity. This research asks a simple but critical question: If an attacker compromises root inside a FreeBSD jail, what does it take to break out?

To answer that, we conducted a large-scale audit of FreeBSD kernel code paths accessible from within a jail. We systematically examined privileged operations, capabilities, and interfaces that a jailed process can still reach, hunting for memory safety issues, race conditions, and logic flaws. The result: roughly 50 distinct issues uncovered across multiple kernel subsystems, ranging from buffer overflows and information leaks to unbounded allocations and reference counting errors—many of which could crash the system or provide vectors for privilege escalation beyond the jail.

We’ve developed proof-of-concept exploits and tools to demonstrate some of these vulnerabilities in action. We’ve responsibly disclosed our findings to the FreeBSD security team and are collaborating with them on fixes. Our goal isn’t to break FreeBSD, but to highlight the systemic difficulty of maintaining strict isolation in a large, mature codebase.

This talk will present our methodology, tooling, and selected demos of real jail escapes. We’ll close with observations about kernel isolation boundaries, lessons learned for other OS container systems, and a call to action for hardening FreeBSD’s jail subsystem against the next generation of threats.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/escaping-containment-a-security-analysis-of-freebsd-jails
</itunes:summary>
      <itunes:duration>00:59:16</itunes:duration>
    </item>
    <item>
      <title>Lessons from Building an Open-Architecture Secure Element (39c3)</title>
      <link>https://media.ccc.de/v/39c3-lessons-from-building-an-open-architecture-secure-element</link>
      <description>The talk will be about our experience from building an open-architecture secure element from the ground up. It explains why openness became part of the security model, how it reshaped design and development workflows, and where reality pushed back — through legal constraints, third-party IP, or export controls. It walks through the secure boot chain, attestation model, firmware update flow, integration APIs, and the testing framework built for external inspection. Real examples of security evaluations by independent researchers are presented, showing what was learned from their findings and how those exchanges raised the overall security bar. The goal is to provoke discussion on how open collaboration can make hardware more verifiable, adaptable, auditable and while keeping secure.

This talk shares our engineering experience from designing and implementing an open-architecture secure element — a type of chip that is traditionally closed and opaque. We’ll outline the practical consequences of choosing openness as part of the security model: how it affected hardware architecture, firmware design, verification, and development workflows.
The session dives into concrete technical areas including the secure boot chain, attestation and update flow, key storage isolation, and the testing and fuzzing infrastructure used to validate the design. It also covers the boundaries of openness — where third-party IP, export control, or certification requirements force certain blocks to remain closed — and how we document and mitigate those limits.
We’ll present anonymized examples of external security evaluations, show how responsible disclosure and transparent fixes improved resilience, and reflect on what “community-driven security” means in a hardware context. Attendees should leave with a clearer view of what it takes to make security verifiable at the silicon level — and why that process is never finished.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lessons-from-building-an-open-architecture-secure-element
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2090-eng-Lessons_from_Building_an_Open-Architecture_Secure_Element_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2090-eng-Lessons_from_Building_an_Open-Architecture_Secure_Element_mp3.mp3?1767046994</guid>
      <dc:identifier>0c6e2d25-7014-5aaf-9c6a-b4347f0ff85c</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Jan Pleskac</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2090, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>The talk will be about our experience from building an open-architecture secure element from the ground up. It explains why openness became part of the security model, how it reshaped design and development workflows, and where reality pushed back — through legal constraints, third-party IP, or export controls. It walks through the secure boot chain, attestation model, firmware update flow, integration APIs, and the testing framework built for external inspection. Real examples of security evaluations by independent researchers are presented, showing what was learned from their findings and how those exchanges raised the overall security bar. The goal is to provoke discussion on how open collaboration can make hardware more verifiable, adaptable, auditable and while keeping secure.

This talk shares our engineering experience from designing and implementing an open-architecture secure element — a type of chip that is traditionally closed and opaque. We’ll outline the practical consequences of choosing openness as part of the security model: how it affected hardware architecture, firmware design, verification, and development workflows.
The session dives into concrete technical areas including the secure boot chain, attestation and update flow, key storage isolation, and the testing and fuzzing infrastructure used to validate the design. It also covers the boundaries of openness — where third-party IP, export control, or certification requirements force certain blocks to remain closed — and how we document and mitigate those limits.
We’ll present anonymized examples of external security evaluations, show how responsible disclosure and transparent fixes improved resilience, and reflect on what “community-driven security” means in a hardware context. Attendees should leave with a clearer view of what it takes to make security verifiable at the silicon level — and why that process is never finished.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lessons-from-building-an-open-architecture-secure-element
</itunes:summary>
      <itunes:duration>00:42:06</itunes:duration>
    </item>
    <item>
      <title>Learning from South Korean Telco Breaches (39c3)</title>
      <link>https://media.ccc.de/v/39c3-learning-from-south-korean-telco-breaches</link>
      <description>2025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details and implemented mitigations are often buried under the vague terms, and occasionally got lost in translation to English. In this talk, I will cover the technical aspects of SK Telecom and KT&#39;s breach, and how the operators are coping to the breach and what kind of measurements have been performed to secure their network.

This talk will cover the public information and experiments related to the South Korean telco breaches in 2025. This talk will cover SK Telecom&#39;s HSS breach (final results announced), KT&#39;s femtocell breach (investigation ongoing) and related operator billing fraud, and revisit Phrack report on KT and LG U+ breach. We also give a light on the detail regarding the implemented mitigation and diaster response of each operators.

SK Telecom&#39;s HSS breach is attributed to a variant of BPFDoor malware, resulting leakage of critical operator data related to subscriber authentication and accounting. They replaced the SIM cards of all 23 million subscribers, and implemented additional mechanism to track the possible cloning of the SIM card. We analyze the aftermath and how it will effectively protect against the said attack.

KT&#39;s femtocell and operator billing breach (investigation still ongoing as the time of writing) is attributed to the mismanagement of KT&#39;s femtocell, allowing an external attacker to mimick the behavior of KT&#39;s legitimate femtocell and use as a cellular interception device. This is a modern implementation of the remarkable research &quot;Weaponizing Femtocells&quot; back in 2012, and new cellular technologies like VoLTE have changed the possible attack vectors. We provide a possible theory on how the attack would be possible, based on the publicly available information and previous researches.

Finally, we also cover the characteristics of South Korean mobile market and how the media caused the inaccurate analysis and FUD (fear, uncertainty, and doubt). In particular, how SMS-based 2FA is tied to personal authentication and how everything is strongly bound to the personal identity. Early media reports could be attributed to the information &quot;lost in translation&quot; and inaccurate information in English-language articles when the details of the breach were not widely shared. We try to correct the information (also in the official incidence report) and showcase how not to report the breach in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/learning-from-south-korean-telco-breaches
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1743-eng-Learning_from_South_Korean_Telco_Breaches_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1743-eng-Learning_from_South_Korean_Telco_Breaches_mp3.mp3?1767033141</guid>
      <dc:identifier>272591e8-0754-5fa1-8472-50f00dab31ac</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Shinjo &quot;peremen&quot; Park, Yonghyu &quot;perillamint&quot; Ban</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1743, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>2025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details and implemented mitigations are often buried under the vague terms, and occasionally got lost in translation to English. In this talk, I will cover the technical aspects of SK Telecom and KT&#39;s breach, and how the operators are coping to the breach and what kind of measurements have been performed to secure their network.

This talk will cover the public information and experiments related to the South Korean telco breaches in 2025. This talk will cover SK Telecom&#39;s HSS breach (final results announced), KT&#39;s femtocell breach (investigation ongoing) and related operator billing fraud, and revisit Phrack report on KT and LG U+ breach. We also give a light on the detail regarding the implemented mitigation and diaster response of each operators.

SK Telecom&#39;s HSS breach is attributed to a variant of BPFDoor malware, resulting leakage of critical operator data related to subscriber authentication and accounting. They replaced the SIM cards of all 23 million subscribers, and implemented additional mechanism to track the possible cloning of the SIM card. We analyze the aftermath and how it will effectively protect against the said attack.

KT&#39;s femtocell and operator billing breach (investigation still ongoing as the time of writing) is attributed to the mismanagement of KT&#39;s femtocell, allowing an external attacker to mimick the behavior of KT&#39;s legitimate femtocell and use as a cellular interception device. This is a modern implementation of the remarkable research &quot;Weaponizing Femtocells&quot; back in 2012, and new cellular technologies like VoLTE have changed the possible attack vectors. We provide a possible theory on how the attack would be possible, based on the publicly available information and previous researches.

Finally, we also cover the characteristics of South Korean mobile market and how the media caused the inaccurate analysis and FUD (fear, uncertainty, and doubt). In particular, how SMS-based 2FA is tied to personal authentication and how everything is strongly bound to the personal identity. Early media reports could be attributed to the information &quot;lost in translation&quot; and inaccurate information in English-language articles when the details of the breach were not widely shared. We try to correct the information (also in the official incidence report) and showcase how not to report the breach in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/learning-from-south-korean-telco-breaches
</itunes:summary>
      <itunes:duration>00:49:14</itunes:duration>
    </item>
    <item>
      <title>Wer hat Angst vor dem Neutralitätsgebot? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wer-hat-angst-vor-dem-neutralitatsgebot</link>
      <description>Wer überhaupt „neutral“ sein muss, was das bedeutet, und wer sich jetzt wehren muss.

„Neutralität“ wird zum neuen Kampfbegriff: Weil sie gegen die menschenfeindliche Politik von Friedrich Merz protestieren, wirft die CDU Gruppen wie Omas gegen Rechts, Greenpeace und Correctiv vor, nicht neutral zu sein. Unter Berufung auf ein angeblich verletztes Neutralitätsgebot werden staatliche Förderungen gestrichen und NGOs geraten unter Beobachtung des Verfassungsschutzes.
Julia Klöckner verbietet im Namen der „Neutralität“ Palestine-Shirts, Anstecknadeln und Regenbogenflaggen im Parlament. Die AfD fordert dazu auf, Lehrkräfte zu melden, die sich gegen Rechtsextremismus einsetzen oder entsprechende Positionen innerhalb der AfD kritisieren.
Doch was steckt dahinter?
Was bedeutet das sogenannte Neutralitätsgebot – und für wen gilt es überhaupt?
Und für wen gilt es nicht?
Zivilcourage kann nicht neutral sein – und soll es auch nicht sein. Genauso wie AfD-Hetze gegen Migrant*innen nicht „neutral“ ist, ist die Kritik menschenfeindlicher Äußerungen nicht nur legitim, sondern Pflicht demokratischer Bürger*innen. Das Beschwören eines „Neutralitätsgebots“ für NGOs ist ein durchschaubarer, aber gefährlicher Versuch, sie der eigenen Position zu unterwerfen.
Die Rechtsanwältinnen Vivian Kube und Hannah Vos erklären den verfassungsrechtlichen Hintergrund, zeigen die autoritären Strategien hinter dem Ruf nach „Neutralität“ auf und geben Tipps, wie man sich dagegen wehren kann.
Sie engagieren sich im Projekt Gegenrechtschutz, um demokratische Prinzipien und Betroffene vor rechtlichen Angriffen zu verteidigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-hat-angst-vor-dem-neutralitatsgebot
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2199-deu-Wer_hat_Angst_vor_dem_Neutralitaetsgebot_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2199-deu-Wer_hat_Angst_vor_dem_Neutralitaetsgebot_mp3.mp3?1767031095</guid>
      <dc:identifier>94c5aafc-0742-500b-92bd-ca6f2ceb37a1</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>Hannah Vos, Vivian Kube</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2199, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Wer überhaupt „neutral“ sein muss, was das bedeutet, und wer sich jetzt wehren muss.

„Neutralität“ wird zum neuen Kampfbegriff: Weil sie gegen die menschenfeindliche Politik von Friedrich Merz protestieren, wirft die CDU Gruppen wie Omas gegen Rechts, Greenpeace und Correctiv vor, nicht neutral zu sein. Unter Berufung auf ein angeblich verletztes Neutralitätsgebot werden staatliche Förderungen gestrichen und NGOs geraten unter Beobachtung des Verfassungsschutzes.
Julia Klöckner verbietet im Namen der „Neutralität“ Palestine-Shirts, Anstecknadeln und Regenbogenflaggen im Parlament. Die AfD fordert dazu auf, Lehrkräfte zu melden, die sich gegen Rechtsextremismus einsetzen oder entsprechende Positionen innerhalb der AfD kritisieren.
Doch was steckt dahinter?
Was bedeutet das sogenannte Neutralitätsgebot – und für wen gilt es überhaupt?
Und für wen gilt es nicht?
Zivilcourage kann nicht neutral sein – und soll es auch nicht sein. Genauso wie AfD-Hetze gegen Migrant*innen nicht „neutral“ ist, ist die Kritik menschenfeindlicher Äußerungen nicht nur legitim, sondern Pflicht demokratischer Bürger*innen. Das Beschwören eines „Neutralitätsgebots“ für NGOs ist ein durchschaubarer, aber gefährlicher Versuch, sie der eigenen Position zu unterwerfen.
Die Rechtsanwältinnen Vivian Kube und Hannah Vos erklären den verfassungsrechtlichen Hintergrund, zeigen die autoritären Strategien hinter dem Ruf nach „Neutralität“ auf und geben Tipps, wie man sich dagegen wehren kann.
Sie engagieren sich im Projekt Gegenrechtschutz, um demokratische Prinzipien und Betroffene vor rechtlichen Angriffen zu verteidigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-hat-angst-vor-dem-neutralitatsgebot
</itunes:summary>
      <itunes:duration>00:42:01</itunes:duration>
    </item>
    <item>
      <title>Hegemony Eroding: Excavating Diversity in Latent Space (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hegemony-eroding-excavating-diversity-in-latent-space</link>
      <description>Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.

This talk will discuss the blurry boundary between legitimate cultural representation and prejudice in AI-generated media and how generative AI can be used as a tool to explore humanity&#39;s digital foot print.
It is permeated by a critique of purely profit-driven AI development and it&#39;s tendency to blunt artistic exploration and expression.

Generative AI models ingest huge datasets gathered all over the web. Unsurprisingly, they reflect decades of Western cultural hegemony. Yet, the hegemony is not absolute.

Non-Western motifs, that is, recurring patterns and themes with deep cultural resonance, can be discovered and reproduced across different generative AI models.

In this talk I will explain the methods I developed to draw out motifs, the journey I took and what I learned along the way. I will present motifs and use them to outline a space stretching from representation to prejudice on the one hand and western to non-western depiction on the other.

Finally, I will make a case for AI as a tool for cultural exploration and discuss how monetary incentives jeopardise this endeavour, adding to the long list of reasons to break up monopolies with transparent, publicly-funded AI-models.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hegemony-eroding-excavating-diversity-in-latent-space
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1420-eng-Hegemony_Eroding_Excavating_Diversity_in_Latent_Space_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1420-eng-Hegemony_Eroding_Excavating_Diversity_in_Latent_Space_mp3.mp3?1767044053</guid>
      <dc:identifier>c31906d3-4cd5-5b05-aebe-5ce1538c70b8</dc:identifier>
      <dc:date>2025-12-29T21:05:00+01:00</dc:date>
      <itunes:author>Karim Hamdi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1420, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.

This talk will discuss the blurry boundary between legitimate cultural representation and prejudice in AI-generated media and how generative AI can be used as a tool to explore humanity&#39;s digital foot print.
It is permeated by a critique of purely profit-driven AI development and it&#39;s tendency to blunt artistic exploration and expression.

Generative AI models ingest huge datasets gathered all over the web. Unsurprisingly, they reflect decades of Western cultural hegemony. Yet, the hegemony is not absolute.

Non-Western motifs, that is, recurring patterns and themes with deep cultural resonance, can be discovered and reproduced across different generative AI models.

In this talk I will explain the methods I developed to draw out motifs, the journey I took and what I learned along the way. I will present motifs and use them to outline a space stretching from representation to prejudice on the one hand and western to non-western depiction on the other.

Finally, I will make a case for AI as a tool for cultural exploration and discuss how monetary incentives jeopardise this endeavour, adding to the long list of reasons to break up monopolies with transparent, publicly-funded AI-models.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hegemony-eroding-excavating-diversity-in-latent-space
</itunes:summary>
      <itunes:duration>00:35:03</itunes:duration>
    </item>
    <item>
      <title>The Last of Us -  Fighting the EU Surveillance Law Apocalypse (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-last-of-us-fighting-the-eu-surveillance-law-apocalypse</link>
      <description>The virus of surveillance is spreading across the European Union. In the form of its &quot;ProtectEU&quot; Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.

Admidst its current push to remove the rules that have protected the EU&#39;s environment, consumer and fundamental rights, there is one area the European Commission happily calls for more regulation: Internal security. The recent &quot;ProtectEU&quot; Internal Security Strategy does little to protect Europeans, and instead foresees attacks on encryption, the re-introduction of mandatory data retention and the strengthening of Europol and Frontex, the main agents of the EU&#39;s oppressive law enforcement infrastructure. In this talk, we will introduce the strategy and its main pillars, explain its political and legal contexts, and take a look at what it would mean for our fundamental rights, access to encryption, and IT security if enacted. But not all hope is lost (yet), and together we want to chart pathways to meaningful resistance. To do so, we will help understand the maze of the EU&#39;s lawmaking process and identify pressure points. We will then look back at past fights, lessons learned and new opportunities to act in solidarity against a surveillance agenda that is truly apocalyptic.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-last-of-us-fighting-the-eu-surveillance-law-apocalypse
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1730-eng-The_Last_of_Us_-_Fighting_the_EU_Surveillance_Law_Apocalypse_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1730-eng-The_Last_of_Us_-_Fighting_the_EU_Surveillance_Law_Apocalypse_mp3.mp3?1767036160</guid>
      <dc:identifier>973af772-1dae-58a1-b979-ea890cbdfe09</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Svea Windwehr, Chloé Berthélémy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1730, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The virus of surveillance is spreading across the European Union. In the form of its &quot;ProtectEU&quot; Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.

Admidst its current push to remove the rules that have protected the EU&#39;s environment, consumer and fundamental rights, there is one area the European Commission happily calls for more regulation: Internal security. The recent &quot;ProtectEU&quot; Internal Security Strategy does little to protect Europeans, and instead foresees attacks on encryption, the re-introduction of mandatory data retention and the strengthening of Europol and Frontex, the main agents of the EU&#39;s oppressive law enforcement infrastructure. In this talk, we will introduce the strategy and its main pillars, explain its political and legal contexts, and take a look at what it would mean for our fundamental rights, access to encryption, and IT security if enacted. But not all hope is lost (yet), and together we want to chart pathways to meaningful resistance. To do so, we will help understand the maze of the EU&#39;s lawmaking process and identify pressure points. We will then look back at past fights, lessons learned and new opportunities to act in solidarity against a surveillance agenda that is truly apocalyptic.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-last-of-us-fighting-the-eu-surveillance-law-apocalypse
</itunes:summary>
      <itunes:duration>01:01:21</itunes:duration>
    </item>
    <item>
      <title>Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)</title>
      <link>https://media.ccc.de/v/39c3-schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle</link>
      <description>Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. 
Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherheit führen? Kann der Umgang mit der IT-Sicherheit «eines der größten IT-Projekte der Bundesrepublik» für zukünftige Digitalprojekte hilfreich sein?

Zeit, mit etwas Abstand auf das zu blicken, was war, was ist und was sich abzeichnet nicht nur bei der ePA, sondern auch beim Umgang mit IT-Sicherheit bei ähnlichen Vorhaben in Deutschland. Eine umfassende Analyse der Historie und der Ursachen einer der weitreichendsten Fehlentwicklungen im Bereich der IT-Sicherheit der letzten Jahre, die sich in weit mehr zeigt, als nur in schlechter Prüfung der Anwesenheit von Gesundheitskarten im Gesundheitswesen.

Zum letzten Chaos Communication Congress konnten Martin Tschirsich und Bianca Kastl eine Ansammlung größerer und kleiner Sicherheitsprobleme in der elektronischen Patientenakte für alle aufzuzeigen – sei es in der Ausgabe von Identifikationsmitteln, in Systemen in der Telematikinfrastruktur oder in angebundenen Systemen. All diese Probleme kumulierten in einem veränderten und reduzierten Rollout der ePA für alle in den Modellregionen Anfang 2025, bei dem bereits erste Maßnahmen zur Schadensminimierung unternommen wurden. 
Ende April 2025 wurde die ePA für alle dann auch wirklich für alle deutschlandweit bereitgestellt – allerdings traten am gleichen Tag die scheinbar sicher gelösten Sicherheitslücken im Zugangsmanagement wieder zu Tage und wurden alsbald wieder nur provisorisch abgedichtet.

Dieser Talk will etwas zurückblicken auf die Geschichte und die Ursachen dieser Sicherheitsprobleme der ePA für alle. Als «eines der größten IT-Projekte der Bundesrepublik» steht die ePA sinnbildlich für den digitalpolitischen Umgang mit Sicherheitsversprechen und interessensgetriebenen Anforderungen über die Köpfe von Patient*innen oder Bürger*innen hinweg.

Dabei geht es nicht nur um technische Probleme und deren Behebungsversuche, sondern auch um die strukturellen Ursachen, die große digitale Vorhaben immer wieder in manchen Bereichen scheitern lassen. Diese tiefergehende Betrachtung kann uns dabei helfen, die Ursachen für schlechte IT-Sicherheit auch bei zukünftigen digitalpolitischen Vorhaben in Deutschland besser zu verstehen. Nicht für die ePA für alle und Anwendungen im Bereich der Telematikinfrastruktur, sondern auch weit darüber hinaus.

Tiefergehende Analyse und Nachwirkungen zu 38C3 „Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2403-deu-Schlechte_Karten_-_IT-Sicherheit_im_Jahr_null_der_ePA_fuer_alle_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2403-deu-Schlechte_Karten_-_IT-Sicherheit_im_Jahr_null_der_ePA_fuer_alle_mp3.mp3?1767042069</guid>
      <dc:identifier>2b5a6a8e-327e-594d-8f92-b91201d18a02</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Bianca Kastl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2403, 2025, 39c3, Security, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. 
Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherheit führen? Kann der Umgang mit der IT-Sicherheit «eines der größten IT-Projekte der Bundesrepublik» für zukünftige Digitalprojekte hilfreich sein?

Zeit, mit etwas Abstand auf das zu blicken, was war, was ist und was sich abzeichnet nicht nur bei der ePA, sondern auch beim Umgang mit IT-Sicherheit bei ähnlichen Vorhaben in Deutschland. Eine umfassende Analyse der Historie und der Ursachen einer der weitreichendsten Fehlentwicklungen im Bereich der IT-Sicherheit der letzten Jahre, die sich in weit mehr zeigt, als nur in schlechter Prüfung der Anwesenheit von Gesundheitskarten im Gesundheitswesen.

Zum letzten Chaos Communication Congress konnten Martin Tschirsich und Bianca Kastl eine Ansammlung größerer und kleiner Sicherheitsprobleme in der elektronischen Patientenakte für alle aufzuzeigen – sei es in der Ausgabe von Identifikationsmitteln, in Systemen in der Telematikinfrastruktur oder in angebundenen Systemen. All diese Probleme kumulierten in einem veränderten und reduzierten Rollout der ePA für alle in den Modellregionen Anfang 2025, bei dem bereits erste Maßnahmen zur Schadensminimierung unternommen wurden. 
Ende April 2025 wurde die ePA für alle dann auch wirklich für alle deutschlandweit bereitgestellt – allerdings traten am gleichen Tag die scheinbar sicher gelösten Sicherheitslücken im Zugangsmanagement wieder zu Tage und wurden alsbald wieder nur provisorisch abgedichtet.

Dieser Talk will etwas zurückblicken auf die Geschichte und die Ursachen dieser Sicherheitsprobleme der ePA für alle. Als «eines der größten IT-Projekte der Bundesrepublik» steht die ePA sinnbildlich für den digitalpolitischen Umgang mit Sicherheitsversprechen und interessensgetriebenen Anforderungen über die Köpfe von Patient*innen oder Bürger*innen hinweg.

Dabei geht es nicht nur um technische Probleme und deren Behebungsversuche, sondern auch um die strukturellen Ursachen, die große digitale Vorhaben immer wieder in manchen Bereichen scheitern lassen. Diese tiefergehende Betrachtung kann uns dabei helfen, die Ursachen für schlechte IT-Sicherheit auch bei zukünftigen digitalpolitischen Vorhaben in Deutschland besser zu verstehen. Nicht für die ePA für alle und Anwendungen im Bereich der Telematikinfrastruktur, sondern auch weit darüber hinaus.

Tiefergehende Analyse und Nachwirkungen zu 38C3 „Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle
</itunes:summary>
      <itunes:duration>01:00:19</itunes:duration>
    </item>
    <item>
      <title>Supplements und Social Media – wenn der Online-Hype zur realen Gesundheitsgefahr wird (39c3)</title>
      <link>https://media.ccc.de/v/39c3-supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird</link>
      <description>Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erklären, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Der Markt für Nahrungsergänzungsmittel boomt seit Jahren. Dafür sorgen unter anderem verschiedenste Influencer, die die Präparate in den sozialen Medien bewerben. Statt nur Produkte der großen Player in diesem Bereich anzupreisen, wie More Nutrition, ESN oder Holy Energy, haben einige Influencer mittlerweile sogar ihre eigenen Nahrungsergänzungsmittelmarken auf den Markt gebracht.

Versprochen wird dabei vieles: Pre-Workout-Booster sollen die Leistung beim Krafttraining erhöhen und blitzschnell zum Traumkörper verhelfen, während Gaming-Booster Wachheit und eine Top-Performance beim Zocken versprechen. Wieder andere Kapseln oder auch Gummibärchen sollen für eine makellose Haut oder einen ruhigen Schlaf sorgen. Manche Präparate können angeblich sogar Krankheiten vorbeugen oder heilen.

Doch was steckt tatsächlich in diesen Mitteln, die online regelrecht gehypt werden? Rein rechtlich handelt es sich um Lebensmittel, was wiederum bedeutet, dass sie ohne behördliche Zulassung auf den Markt gebracht werden dürfen. Es genügt schon, wenn der Unternehmer für die Sicherheit garantiert. Die Hürden für einen Marktzutritt sind damit denkbar niedrig, während gleichzeitig Gewinnmargen locken, die sogar den illegalen Drogenhandel übertreffen.

Das Ergebnis zeigt sich in den Berichten der amtlichen Lebensmittelüberwachung: Bei den Proben, die das Niedersächsische Landesamt für Verbraucherschutz und Lebensmittelsicherheit im Jahr 2024 untersucht hat, entsprachen rund neun von zehn Proben (89 %) nicht den rechtlichen Vorgaben. Neben Mängeln bei der Kennzeichnung und Bewerbung, wodurch Verbraucher viel Geld für wirkungslose Pulver ausgeben, ist die stoffliche Zusammensetzung der Produkte besonders kritisch. So kann beispielsweise die Einnahme von überdosierten Vitamin-D-Präparaten zu Störungen des Calciumstoffwechsels führen (sog. Hypercalcämien). Vermeintlich harmlose pflanzliche Präparate, wie Kurkuma oder Ashwaganda, können zu Leberschäden bis hin zum Leberversagen führen. Besonders brisant ist dabei, dass die Wahrscheinlichkeit für die Erforderlichkeit einer Lebertransplantation oder den Tod des Patienten höher ist als bei Leberschäden durch Arzneimittel (83 vs. 66 %). Es kommen also Menschen durch die Einnahme von Präparaten zu Schaden, mit deren Hilfe sie ihrer Gesundheit eigentlich etwas Gutes tun wollten.

Der Vortrag beleuchtet daher die aktuelle Marktsituation unter besonderer Berücksichtigung des Influencer-Marketings kritisch, erklärt den Unterschied zwischen Nahrungsergänzungs- und Arzneimitteln und stellt die rechtlichen Rahmenbedingungen für das Inverkehrbringen und die Bewerbung von Nahrungsergänzungsmitteln dar. Zudem wird aufgezeigt, warum ein ausreichender Verbraucherschutz durch die aktuellen Möglichkeiten des Lebensmittelrechts insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1504-deu-Supplements_und_Social_Media_-_wenn_der_Online-Hype_zur_realen_Gesundheitsgefahr_wird_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1504-deu-Supplements_und_Social_Media_-_wenn_der_Online-Hype_zur_realen_Gesundheitsgefahr_wird_mp3.mp3?1767031172</guid>
      <dc:identifier>e5377df9-07f4-5c8c-b510-8f64e58d95e3</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Christoph Wiedmer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1504, 2025, 39c3, Science, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erklären, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Der Markt für Nahrungsergänzungsmittel boomt seit Jahren. Dafür sorgen unter anderem verschiedenste Influencer, die die Präparate in den sozialen Medien bewerben. Statt nur Produkte der großen Player in diesem Bereich anzupreisen, wie More Nutrition, ESN oder Holy Energy, haben einige Influencer mittlerweile sogar ihre eigenen Nahrungsergänzungsmittelmarken auf den Markt gebracht.

Versprochen wird dabei vieles: Pre-Workout-Booster sollen die Leistung beim Krafttraining erhöhen und blitzschnell zum Traumkörper verhelfen, während Gaming-Booster Wachheit und eine Top-Performance beim Zocken versprechen. Wieder andere Kapseln oder auch Gummibärchen sollen für eine makellose Haut oder einen ruhigen Schlaf sorgen. Manche Präparate können angeblich sogar Krankheiten vorbeugen oder heilen.

Doch was steckt tatsächlich in diesen Mitteln, die online regelrecht gehypt werden? Rein rechtlich handelt es sich um Lebensmittel, was wiederum bedeutet, dass sie ohne behördliche Zulassung auf den Markt gebracht werden dürfen. Es genügt schon, wenn der Unternehmer für die Sicherheit garantiert. Die Hürden für einen Marktzutritt sind damit denkbar niedrig, während gleichzeitig Gewinnmargen locken, die sogar den illegalen Drogenhandel übertreffen.

Das Ergebnis zeigt sich in den Berichten der amtlichen Lebensmittelüberwachung: Bei den Proben, die das Niedersächsische Landesamt für Verbraucherschutz und Lebensmittelsicherheit im Jahr 2024 untersucht hat, entsprachen rund neun von zehn Proben (89 %) nicht den rechtlichen Vorgaben. Neben Mängeln bei der Kennzeichnung und Bewerbung, wodurch Verbraucher viel Geld für wirkungslose Pulver ausgeben, ist die stoffliche Zusammensetzung der Produkte besonders kritisch. So kann beispielsweise die Einnahme von überdosierten Vitamin-D-Präparaten zu Störungen des Calciumstoffwechsels führen (sog. Hypercalcämien). Vermeintlich harmlose pflanzliche Präparate, wie Kurkuma oder Ashwaganda, können zu Leberschäden bis hin zum Leberversagen führen. Besonders brisant ist dabei, dass die Wahrscheinlichkeit für die Erforderlichkeit einer Lebertransplantation oder den Tod des Patienten höher ist als bei Leberschäden durch Arzneimittel (83 vs. 66 %). Es kommen also Menschen durch die Einnahme von Präparaten zu Schaden, mit deren Hilfe sie ihrer Gesundheit eigentlich etwas Gutes tun wollten.

Der Vortrag beleuchtet daher die aktuelle Marktsituation unter besonderer Berücksichtigung des Influencer-Marketings kritisch, erklärt den Unterschied zwischen Nahrungsergänzungs- und Arzneimitteln und stellt die rechtlichen Rahmenbedingungen für das Inverkehrbringen und die Bewerbung von Nahrungsergänzungsmitteln dar. Zudem wird aufgezeigt, warum ein ausreichender Verbraucherschutz durch die aktuellen Möglichkeiten des Lebensmittelrechts insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird
</itunes:summary>
      <itunes:duration>00:58:32</itunes:duration>
    </item>
    <item>
      <title>CSS Clicker Training: Making games in a &quot;styling&quot; language (39c3)</title>
      <link>https://media.ccc.de/v/39c3-css-clicker-training-making-games-in-a-styling-language</link>
      <description>CSS is a programming language, and you can make games in it. Let&#39;s install NoScript and make some together!

This talk is about how HTML and CSS can be used to make interactive art and games, without using any JS or server-side code.

I&#39;ll explain some of the classic Cohost CSS Crimes, how I made [CSS Clicker](https://lyra.horse/css-clicker/), and what&#39;s next for the CSS scene.

I hope this talk will teach and/or inspire you to make cool stuff of your own!

---

*Content notes:*
- Slides feature animations and visual effects
- Short video clip (with music) will be played
- Clicker sound at the end of the talk

---

Slides will be available after the talk at:  [https://lyra.horse/slides/#2025-congress](https://lyra.horse/slides/#2025-congress)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/css-clicker-training-making-games-in-a-styling-language
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1215-eng-CSS_Clicker_Training_Making_games_in_a_styling_language_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1215-eng-CSS_Clicker_Training_Making_games_in_a_styling_language_mp3.mp3?1767038820</guid>
      <dc:identifier>29678965-8b0b-5428-b63f-4de3a79b0a47</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Lyra Rebane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1215, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-lav, Day 2</itunes:keywords>
      <itunes:summary>CSS is a programming language, and you can make games in it. Let&#39;s install NoScript and make some together!

This talk is about how HTML and CSS can be used to make interactive art and games, without using any JS or server-side code.

I&#39;ll explain some of the classic Cohost CSS Crimes, how I made [CSS Clicker](https://lyra.horse/css-clicker/), and what&#39;s next for the CSS scene.

I hope this talk will teach and/or inspire you to make cool stuff of your own!

---

*Content notes:*
- Slides feature animations and visual effects
- Short video clip (with music) will be played
- Clicker sound at the end of the talk

---

Slides will be available after the talk at:  [https://lyra.horse/slides/#2025-congress](https://lyra.horse/slides/#2025-congress)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/css-clicker-training-making-games-in-a-styling-language
</itunes:summary>
      <itunes:duration>00:39:50</itunes:duration>
    </item>
    <item>
      <title>Unnecessarily Complicated Kitchen – Die Wissenschaft des guten Geschmacks (39c3)</title>
      <link>https://media.ccc.de/v/39c3-unnecessarily-complicated-kitchen-die-wissenschaft-des-guten-geschmacks</link>
      <description>In unserer „Unnecessarily Complicated Kitchen“ hacken wir die Gesetze der Kulinarik. Ich zeige live, wie Hitze, Chemie und Chaos zusammenwirken, wenn Moleküle tanzen, Dispersionen emulgieren und Geschmack zu Wissenschaft wird. Zwischen Pfanne und Physik entdecken wir, warum Kochen im Grunde angewandtes Debugging ist – und wie man Naturgesetze so würzt, dass sie schmecken.

Willkommen in der „Unnecessarily Complicated Kitchen“ – einer Küche, in der Naturwissenschaft, Technik und kulinarisches Chaos aufeinandertreffen.
Wir sezieren das Kochen aus der Perspektive von Hacker*innen: Warum Hitzeübertragung ein deinen Tschunk kühlt, warum Emulsionen wie BGP funktionieren und wie sich die Kunst des Abschmeckens in Datenpunkten erklären lässt.

In diesem Talk verbinden wir naturwissenschaftliche Experimente mit kulinarischer Praxis. Wir erhitzen, rühren, messen und analysieren – live auf der Bühne. Dabei übersetzen wir Physik und Chemie in Geschmack, Textur und Aha-Momente.
Kochen wird so zum Laborversuch, zum Hack, zum Reverse Engineering des guten Geschmacks.

Ich zeige, dass hinter jeder gelungenen Marinade ein Protokoll steckt, hinter jeder Soße ein Algorithmus – und dass man auch in der Küche mit Trial &amp; Error, Open Source und einer Prise Chaos zu erstaunlichen Ergebnissen kommt.

Am Ende steht nicht nur Erkenntnis, sondern auch Genuss: Denn wer versteht, warum etwas schmeckt, kann die Regeln brechen – und sie dabei besser würzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/unnecessarily-complicated-kitchen-die-wissenschaft-des-guten-geschmacks
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1431-deu-Unnecessarily_Complicated_Kitchen_-_Die_Wissenschaft_des_guten_Geschmacks_mp3.mp3"
        length="71303168"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 00:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1431-deu-Unnecessarily_Complicated_Kitchen_-_Die_Wissenschaft_des_guten_Geschmacks_mp3.mp3?1767030935</guid>
      <dc:identifier>341961a3-599d-52b9-8262-34c1757c9698</dc:identifier>
      <dc:date>2025-12-28T00:20:00+01:00</dc:date>
      <itunes:author>LukasQ</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1431, 2025, 39c3, Entertainment, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>In unserer „Unnecessarily Complicated Kitchen“ hacken wir die Gesetze der Kulinarik. Ich zeige live, wie Hitze, Chemie und Chaos zusammenwirken, wenn Moleküle tanzen, Dispersionen emulgieren und Geschmack zu Wissenschaft wird. Zwischen Pfanne und Physik entdecken wir, warum Kochen im Grunde angewandtes Debugging ist – und wie man Naturgesetze so würzt, dass sie schmecken.

Willkommen in der „Unnecessarily Complicated Kitchen“ – einer Küche, in der Naturwissenschaft, Technik und kulinarisches Chaos aufeinandertreffen.
Wir sezieren das Kochen aus der Perspektive von Hacker*innen: Warum Hitzeübertragung ein deinen Tschunk kühlt, warum Emulsionen wie BGP funktionieren und wie sich die Kunst des Abschmeckens in Datenpunkten erklären lässt.

In diesem Talk verbinden wir naturwissenschaftliche Experimente mit kulinarischer Praxis. Wir erhitzen, rühren, messen und analysieren – live auf der Bühne. Dabei übersetzen wir Physik und Chemie in Geschmack, Textur und Aha-Momente.
Kochen wird so zum Laborversuch, zum Hack, zum Reverse Engineering des guten Geschmacks.

Ich zeige, dass hinter jeder gelungenen Marinade ein Protokoll steckt, hinter jeder Soße ein Algorithmus – und dass man auch in der Küche mit Trial &amp; Error, Open Source und einer Prise Chaos zu erstaunlichen Ergebnissen kommt.

Am Ende steht nicht nur Erkenntnis, sondern auch Genuss: Denn wer versteht, warum etwas schmeckt, kann die Regeln brechen – und sie dabei besser würzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/unnecessarily-complicated-kitchen-die-wissenschaft-des-guten-geschmacks
</itunes:summary>
      <itunes:duration>01:15:07</itunes:duration>
    </item>
    <item>
      <title>51 Ways to Spell the Image Giraffe: (39c3)</title>
      <link>https://media.ccc.de/v/39c3-51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai</link>
      <description>Generative AI models don&#39;t operate on human languages – they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.

Tokens are the fragments of words that generative models use to process language, the step that breaks text into subword units before any neural networks are involved. There are 51 ways to combine tokens to spell the word giraffe using existing vocabulary: from a single token **giraffe** to splits using multiple tokens like *gi|ra|ffe*, *gira|f|fe*, or even *g|i|r|af|fe*.

In one experiment, we hijacked the prompting process and fed token combinations directly to text-to-image models. With variations like *g|iraffe* or *gir|affe* still generating recognizable results, our experiments show that the beginning and end of tokens hold particular semantic weight in forming giraffe-like images. This reveals that certain images cannot be generated through prompting alone, as the tokenization process sanitizes most combinations, suggesting that English, or any human language, is merely a subset of token languages.

The talk features experiments using genetic algorithms to reverse-engineer prompts from images, respelling words in token language to change their generative outcomes, and critically examining token dictionaries to investigate edge cases where the vocabulary breaks down entirely, producing somewhat *speculative languages* that include strange words formed at the edge of chaos where English meets token (non-)sense.

These experiments show that even before generation occurs, token dictionaries already encode a stochastic worldview, shaped by the statistical frequencies of their training data – dominated by popular culture, brands, platform-speak, and *non-words*. Tokenization is, therefore, a political act: it defines what can be represented and how the world becomes computationally representable. We will look at specific tokens and ask: Which models use which vocabularies? What *non-word* tokens are shared among models? And how do language models make sense of a world using a language we do not understand?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2361-eng-51_Ways_to_Spell_the_Image_Giraffe_The_Hidden_Politics_of_Token_Languages_in_Generative_AI_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2361-eng-51_Ways_to_Spell_the_Image_Giraffe_The_Hidden_Politics_of_Token_Languages_in_Generative_AI_mp3.mp3?1767017113</guid>
      <dc:identifier>da752c1f-1231-5039-a2a9-9daa2f114606</dc:identifier>
      <dc:date>2025-12-28T23:00:00+01:00</dc:date>
      <itunes:author>Ting-Chun Liu, Leon-Etienne Kühr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2361, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:subtitle>The Hidden Politics of Token Languages in Generative AI</itunes:subtitle>
      <itunes:summary>Generative AI models don&#39;t operate on human languages – they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.

Tokens are the fragments of words that generative models use to process language, the step that breaks text into subword units before any neural networks are involved. There are 51 ways to combine tokens to spell the word giraffe using existing vocabulary: from a single token **giraffe** to splits using multiple tokens like *gi|ra|ffe*, *gira|f|fe*, or even *g|i|r|af|fe*.

In one experiment, we hijacked the prompting process and fed token combinations directly to text-to-image models. With variations like *g|iraffe* or *gir|affe* still generating recognizable results, our experiments show that the beginning and end of tokens hold particular semantic weight in forming giraffe-like images. This reveals that certain images cannot be generated through prompting alone, as the tokenization process sanitizes most combinations, suggesting that English, or any human language, is merely a subset of token languages.

The talk features experiments using genetic algorithms to reverse-engineer prompts from images, respelling words in token language to change their generative outcomes, and critically examining token dictionaries to investigate edge cases where the vocabulary breaks down entirely, producing somewhat *speculative languages* that include strange words formed at the edge of chaos where English meets token (non-)sense.

These experiments show that even before generation occurs, token dictionaries already encode a stochastic worldview, shaped by the statistical frequencies of their training data – dominated by popular culture, brands, platform-speak, and *non-words*. Tokenization is, therefore, a political act: it defines what can be represented and how the world becomes computationally representable. We will look at specific tokens and ask: Which models use which vocabularies? What *non-word* tokens are shared among models? And how do language models make sense of a world using a language we do not understand?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai
</itunes:summary>
      <itunes:duration>00:38:28</itunes:duration>
    </item>
    <item>
      <title>Textiles 101: Fast Fiber Transform (39c3)</title>
      <link>https://media.ccc.de/v/39c3-textiles-101-fast-fiber-transform</link>
      <description>Textiles are everywhere, yet few of us know how they’re made. 

This talk aims to give you an overview over the complete transformation from fiber to finished textile. We&#39;ll be exploring fiber properties, spinning, and techniques like weaving, knitting, crochet, braiding, and knotting, followed by finishing methods such as dyeing, printing, and embroidery.

You’ll learn why not only fiber but also structure matters, and how to make or hack textiles on your own without relying on fast fashion or industrial tools.

Textiles play an integral part in our daily lives. If you’re reading this, chances are you’re wearing clothes or have some form of fabric within arm’s reach. Yet despite how common and essential textiles are, few of us know how they actually come to be. How do we go from a plant, animal, or synthetic polymer to a fully finished piece of clothing?

This talk unravels the full transformation pipeline of textiles: starting with fibers and their properties, then spinning them into yarn, turning that yarn into textiles through weaving, knitting, crochet, braiding, knotting, and other techniques, and finally finishing them through printing, embroidery, dyeing, or bleaching.
Along the way, you’ll learn why your “100% cotton” garments can feel completely different despite being made of the same fiber, how structure matters just as much as material, and what environmental impact different choices have.

Whether you want to make your own textiles, hack existing ones, or finally understand why that wool sweater you washed too hot is now tiny, this talk is a crash course in most things textile, and a reminder that you don’t need industrial machinery or fast fashion to create something on your own.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/textiles-101-fast-fiber-transform
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1917-eng-Textiles_101_Fast_Fiber_Transform_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1917-eng-Textiles_101_Fast_Fiber_Transform_mp3.mp3?1766969483</guid>
      <dc:identifier>72f2a9b5-f646-584a-a3f1-e700657736a5</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>octoprog</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1917, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Textiles are everywhere, yet few of us know how they’re made. 

This talk aims to give you an overview over the complete transformation from fiber to finished textile. We&#39;ll be exploring fiber properties, spinning, and techniques like weaving, knitting, crochet, braiding, and knotting, followed by finishing methods such as dyeing, printing, and embroidery.

You’ll learn why not only fiber but also structure matters, and how to make or hack textiles on your own without relying on fast fashion or industrial tools.

Textiles play an integral part in our daily lives. If you’re reading this, chances are you’re wearing clothes or have some form of fabric within arm’s reach. Yet despite how common and essential textiles are, few of us know how they actually come to be. How do we go from a plant, animal, or synthetic polymer to a fully finished piece of clothing?

This talk unravels the full transformation pipeline of textiles: starting with fibers and their properties, then spinning them into yarn, turning that yarn into textiles through weaving, knitting, crochet, braiding, knotting, and other techniques, and finally finishing them through printing, embroidery, dyeing, or bleaching.
Along the way, you’ll learn why your “100% cotton” garments can feel completely different despite being made of the same fiber, how structure matters just as much as material, and what environmental impact different choices have.

Whether you want to make your own textiles, hack existing ones, or finally understand why that wool sweater you washed too hot is now tiny, this talk is a crash course in most things textile, and a reminder that you don’t need industrial machinery or fast fashion to create something on your own.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/textiles-101-fast-fiber-transform
</itunes:summary>
      <itunes:duration>00:41:50</itunes:duration>
    </item>
    <item>
      <title>Wer liegt hier wem auf der Tasche? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste</link>
      <description>Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind Bürgergeldbeziehende als nächstes dran?

Die neue Grundsicherung trumpft Hartz IV in seiner Grausamkeit und ist ein Damoklesschwert über Erwerbslosen und allen, die Lohnarbeit machen. Zugleich nimmt die Zahl der Milliardäre und Mulitmillionäre stetig zu. Finanzbetrug durch Überreiche wird mehr oder weniger tatenlos zugesehen, während das Phantom des Bürgergeld-Totalverweigerers seit Jahren durch die Medien getrieben wird.

Wie der Angriff auf den Sozialstaat sich auf die Betroffenen in der Praxis auswirkt und was wir als Zivilgesellschaft tun können, um nicht nur tatenlos zusehen zu müssen, darum geht es in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1495-deu-Wer_liegt_hier_wem_auf_der_Tasche_Genug_mit_dem_Buergergeld-Fetisch_Stuermt_die_Palaeste_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1495-deu-Wer_liegt_hier_wem_auf_der_Tasche_Genug_mit_dem_Buergergeld-Fetisch_Stuermt_die_Palaeste_mp3.mp3?1767042047</guid>
      <dc:identifier>1e0b17f8-d1e2-5d75-b052-811b8f722b38</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Helena Steinhaus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1495, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:subtitle>Genug mit dem Bürgergeld-Fetisch. Stürmt die Paläste!</itunes:subtitle>
      <itunes:summary>Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind Bürgergeldbeziehende als nächstes dran?

Die neue Grundsicherung trumpft Hartz IV in seiner Grausamkeit und ist ein Damoklesschwert über Erwerbslosen und allen, die Lohnarbeit machen. Zugleich nimmt die Zahl der Milliardäre und Mulitmillionäre stetig zu. Finanzbetrug durch Überreiche wird mehr oder weniger tatenlos zugesehen, während das Phantom des Bürgergeld-Totalverweigerers seit Jahren durch die Medien getrieben wird.

Wie der Angriff auf den Sozialstaat sich auf die Betroffenen in der Praxis auswirkt und was wir als Zivilgesellschaft tun können, um nicht nur tatenlos zusehen zu müssen, darum geht es in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste
</itunes:summary>
      <itunes:duration>00:56:59</itunes:duration>
    </item>
    <item>
      <title>Omnibus Halbgarer Machenschaften (OHM #23) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-omnibus-halbgarer-machenschaften-ohm-23</link>
      <description>erdgeist &amp; monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz &amp; Precht!

Es gibt außerdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/omnibus-halbgarer-machenschaften-ohm-23
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83813-deu-Omnibus_Halbgarer_Machenschaften_OHM_23_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83813-deu-Omnibus_Halbgarer_Machenschaften_OHM_23_mp3.mp3?1767036091</guid>
      <dc:identifier>2bb72a33-bfd9-58cb-a325-30376a6dc51c</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>monoxyd, erdgeist</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83813, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>erdgeist &amp; monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz &amp; Precht!

Es gibt außerdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/omnibus-halbgarer-machenschaften-ohm-23
</itunes:summary>
      <itunes:duration>00:46:06</itunes:duration>
    </item>
    <item>
      <title>Variable Fonts — It Was Never About File Size (39c3)</title>
      <link>https://media.ccc.de/v/39c3-variable-fonts-it-was-never-about-file-size</link>
      <description>A brief history of typographic misbehavior or intended and unintended uses of variable fonts.

Nine years after the introduction of variable fonts, their most exciting uses have little to do with what variable fonts originally were intended for and their original promise of smaller file sizes. The talk looks at how designers turned a pragmatic font format into a field for experimentation — from animated typography and uniwidth button text to pattern fonts and typographic side effects with unintended aesthetics. Using examples from projects such as TypoLabs, Marjoree, Kario (the variable font that’s used as part of the 39C3 visual identity), and Bronco, we’ll explore how variable fonts evolved from efficiency tools into creative systems — and why the most interesting ideas often emerge when technology is used in unintended ways.

When the OpenType 1.8 specification introduced variable fonts in 2016, the idea was simple: combine all weights and styles of a font family into one file and save file size and therefore bandwidth. Yet in 2025, variable fonts have become a platform for artistic and technical exploration far beyond their initial goal.

This talk follows that transformation from the inside. It starts with a short history of flexible font technologies — Adobe’s Multiple Master and Apple’s TrueType GX formats of the 1990s (I am just mentioning the company names as they were the publishers of these technologies) — and how they failed to become standards. It then shows why variable fonts succeeded: many designers today are more tech savvy and know some basic HTML, CSS and maybe even some JavaScript. And at the same time all major browsers and almost all design apps support variable fonts  by now.

From there, I present a series of first-hand projects where typography met code:
– TypoLabs (2017), whose identity used a custom variable font animating between extremes of weight and width → the variable font family became the (probably forever) unpublished variable font family Denman;
– Marjoree (2024), a pair of variable pattern fonts based on hexagonal and pentagonal tilings that explore legibility and repetition;
– Kario (2025), a duplex variable font powering the 39C3 identity, with uniwidth weights, optical-size adjustments, and typographic Easter eggs;
– and Bronco (2017?), an experiment using the arbitrary-axis model for interpolation to escape the cube-shaped multiple master design space of traditional variable fonts.

The talk then moves from history to speculation. Early head-tracking experiments once tried to adjust a variable font’s optical size based on reader position — producing total chaos as text reshaped itself while being read. On the other hand this playful chaos marks the moment when things become truly interesting: connecting a font axis to live data, to mouse movement, to sound, to network input — anything that makes type responsive and alive. That’s the kind of misbehavior I want to talk about — not breaking for the sake of breaking, but using technology the “wrong” way to see what happens.

The talk will mix images, a lot of short videos, and a bit of behind-the-scenes insight into font development. It’s about what happens when design tools meet code, and how that intersection keeps typography alive and unpredictable.

Link list of variable font experiments:
https://www.bronco.varfont.com/
https://www.denman.varfont.com/
https://www.seraphs.varfont.com/ 
https://marjoree.showmefonts.com/
+ 39C3 visual identity

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/variable-fonts-it-was-never-about-file-size
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2154-eng-Variable_Fonts_-_It_Was_Never_About_File_Size_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2154-eng-Variable_Fonts_-_It_Was_Never_About_File_Size_mp3.mp3?1767043493</guid>
      <dc:identifier>62a4c15d-6efb-5d85-b41d-5363e08ebeae</dc:identifier>
      <dc:date>2025-12-28T17:35:00+01:00</dc:date>
      <itunes:author>Bernd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2154, 2025, 39c3, Art &amp; Beauty, Zero, 39c3-eng, 39c3-deu, 39c3-spa, Day 2</itunes:keywords>
      <itunes:summary>A brief history of typographic misbehavior or intended and unintended uses of variable fonts.

Nine years after the introduction of variable fonts, their most exciting uses have little to do with what variable fonts originally were intended for and their original promise of smaller file sizes. The talk looks at how designers turned a pragmatic font format into a field for experimentation — from animated typography and uniwidth button text to pattern fonts and typographic side effects with unintended aesthetics. Using examples from projects such as TypoLabs, Marjoree, Kario (the variable font that’s used as part of the 39C3 visual identity), and Bronco, we’ll explore how variable fonts evolved from efficiency tools into creative systems — and why the most interesting ideas often emerge when technology is used in unintended ways.

When the OpenType 1.8 specification introduced variable fonts in 2016, the idea was simple: combine all weights and styles of a font family into one file and save file size and therefore bandwidth. Yet in 2025, variable fonts have become a platform for artistic and technical exploration far beyond their initial goal.

This talk follows that transformation from the inside. It starts with a short history of flexible font technologies — Adobe’s Multiple Master and Apple’s TrueType GX formats of the 1990s (I am just mentioning the company names as they were the publishers of these technologies) — and how they failed to become standards. It then shows why variable fonts succeeded: many designers today are more tech savvy and know some basic HTML, CSS and maybe even some JavaScript. And at the same time all major browsers and almost all design apps support variable fonts  by now.

From there, I present a series of first-hand projects where typography met code:
– TypoLabs (2017), whose identity used a custom variable font animating between extremes of weight and width → the variable font family became the (probably forever) unpublished variable font family Denman;
– Marjoree (2024), a pair of variable pattern fonts based on hexagonal and pentagonal tilings that explore legibility and repetition;
– Kario (2025), a duplex variable font powering the 39C3 identity, with uniwidth weights, optical-size adjustments, and typographic Easter eggs;
– and Bronco (2017?), an experiment using the arbitrary-axis model for interpolation to escape the cube-shaped multiple master design space of traditional variable fonts.

The talk then moves from history to speculation. Early head-tracking experiments once tried to adjust a variable font’s optical size based on reader position — producing total chaos as text reshaped itself while being read. On the other hand this playful chaos marks the moment when things become truly interesting: connecting a font axis to live data, to mouse movement, to sound, to network input — anything that makes type responsive and alive. That’s the kind of misbehavior I want to talk about — not breaking for the sake of breaking, but using technology the “wrong” way to see what happens.

The talk will mix images, a lot of short videos, and a bit of behind-the-scenes insight into font development. It’s about what happens when design tools meet code, and how that intersection keeps typography alive and unpredictable.

Link list of variable font experiments:
https://www.bronco.varfont.com/
https://www.denman.varfont.com/
https://www.seraphs.varfont.com/ 
https://marjoree.showmefonts.com/
+ 39C3 visual identity

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/variable-fonts-it-was-never-about-file-size
</itunes:summary>
      <itunes:duration>00:43:33</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Tag 3 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-lightning-talks-tag-3</link>
      <description>Lightning Talks - Tag 3

- **Lightning Talks Introduction**
- **&quot;Oma, erzähl mir von der Zukunft&quot; oder: Wie wir weiter interessante Sachen machen, ohne den Planeten zu ruinieren  🌱** — *EstherD*
- **Don&#39;t abuse the ecosystem** — *michele*
- **The Climatepoetry.org video tool** — *Magnus Ahltorp*
- **Neo-Kolonialismus &amp; Katzenbilder - Installation zur Lieferkette von GenAI** — *Stefan, Yannik &amp; Rike*
- **Build social inventories with StashSphere** — *Maximilian Güntner*
- **Invitation to the Fermentation Camp &quot;Kvas 2026&quot;** — *algoldor*
- **Stretching nginx to its limits: a music player in the config file** — *Eloy*
- **2D Graphics Creation with Graphite - How to build a hackable graphics Editor** — *Dennis Kobert*
- **The Modulator: a Custom Controller for Live Music Performance** — *Jakob Kilian*
- **Find hot electronic devices for cheap using Lock-In Thermography** — *Clemens Grünewald*
- **Those Who Control** — *Andreas Haupt*
- **SearchWing - Search&amp;Rescue Drones** — *searchwing team*
- **Hacking ID3 MP3 Metadata** — *Danilo Erazo*
- **Genetic engineering with CRISPR/Cas9: how far are we today from biopunk?** — *Dmytro Danylchuk*
- **Discovering the Orphan Source Village** — *Martin Hamilton*
- **kicoil - generate planar coils in any shape for PCBs and ICs** — *jaseg*
- **Trade Offer: Pentest Data for CTF Points** — *Sebastian*
- **Soziologische Gabentheorie - Grundlage für die Bewertung von Social Media?** — *sozialwelten*
- **WissKomm Wiki - Bibliothek für Videos und Podcasts** — *TimBorgNetzWerk*
- **Shitty Robots** — *Neo*
- **Lightning** — *Vi*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-3
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2399-deu-Lightning_Talks_-_Tag_3_mp3.mp3"
        length="114294784"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2399-deu-Lightning_Talks_-_Tag_3_mp3.mp3?1767026265</guid>
      <dc:identifier>7fe75d23-5966-5dca-a736-e7664a475be3</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>Bonnie, keldo, Andi Bräu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2399, 2025, 39c3, CCC &amp; Community, Zero, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Lightning Talks - Tag 3

- **Lightning Talks Introduction**
- **&quot;Oma, erzähl mir von der Zukunft&quot; oder: Wie wir weiter interessante Sachen machen, ohne den Planeten zu ruinieren  🌱** — *EstherD*
- **Don&#39;t abuse the ecosystem** — *michele*
- **The Climatepoetry.org video tool** — *Magnus Ahltorp*
- **Neo-Kolonialismus &amp; Katzenbilder - Installation zur Lieferkette von GenAI** — *Stefan, Yannik &amp; Rike*
- **Build social inventories with StashSphere** — *Maximilian Güntner*
- **Invitation to the Fermentation Camp &quot;Kvas 2026&quot;** — *algoldor*
- **Stretching nginx to its limits: a music player in the config file** — *Eloy*
- **2D Graphics Creation with Graphite - How to build a hackable graphics Editor** — *Dennis Kobert*
- **The Modulator: a Custom Controller for Live Music Performance** — *Jakob Kilian*
- **Find hot electronic devices for cheap using Lock-In Thermography** — *Clemens Grünewald*
- **Those Who Control** — *Andreas Haupt*
- **SearchWing - Search&amp;Rescue Drones** — *searchwing team*
- **Hacking ID3 MP3 Metadata** — *Danilo Erazo*
- **Genetic engineering with CRISPR/Cas9: how far are we today from biopunk?** — *Dmytro Danylchuk*
- **Discovering the Orphan Source Village** — *Martin Hamilton*
- **kicoil - generate planar coils in any shape for PCBs and ICs** — *jaseg*
- **Trade Offer: Pentest Data for CTF Points** — *Sebastian*
- **Soziologische Gabentheorie - Grundlage für die Bewertung von Social Media?** — *sozialwelten*
- **WissKomm Wiki - Bibliothek für Videos und Podcasts** — *TimBorgNetzWerk*
- **Shitty Robots** — *Neo*
- **Lightning** — *Vi*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-3
</itunes:summary>
      <itunes:duration>01:59:05</itunes:duration>
    </item>
    <item>
      <title>BE Modded: Exploring and hacking the Vital Bracelet ecosystem (39c3)</title>
      <link>https://media.ccc.de/v/39c3-be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem</link>
      <description>The Vital Bracelet series is an ecosystem of interactive fitness toys, content on memory chips, and apps that talk via NFC. In this talk, we&#39;ll explore the hardware and software of the series, from its obscure CPU architecture, to how it interacts with the outside world, from dumping OTP ROMs and breaking security, to making custom firmware.

The Vital Bracelet series, active from 2021 to 2024, was a line of toys that revolved around a number of fitness bracelets that encouraged exercise by raising characters from the Digimon series, and expanding into tokusatsu and popular anime characters later. Think of it as Tamagotchi, but nurturing through exercise instead of button presses.

In this presentation, we&#39;ll look at the different parts of this series&#39; ecosystem, how they work, and the different ways to circumvent various security measures and customize the devices&#39; behavior.

We start by looking at the first Vital Bracelet, with a quick introduction to hardware reverse engineering and how to dump firmware out of flash. Following that, we will take a look at the microcontroller used in the devices, and its obscure instruction set architecture. This will lead into an exploration of how to reverse engineer code when you are missing a significant portion of it, and how the embedded ROM was dumped. After this, we will look at the DRM applied to content, and how it was circumvented. Next, the device&#39;s NFC capabilities will be explored.

With the release of the Vital Bracelet BE, which introduced upgradable firmware, came new challenges and opportunities. We will take a look at the new content format and additional DRM measures it incorporated, plus how the device&#39;s bootloader was dumped despite its signature verification scheme.

Finally, we will take a look at the process for modding the various Vital Bracelet releases, and some techniques to use while writing patches.

The material in this talk can be applied beyond just the Vital Bracelet series, and can be useful if you want to explore other electronic toys, or just hardware reverse engineering in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1641-eng-BE_Modded_Exploring_and_hacking_the_Vital_Bracelet_ecosystem_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1641-eng-BE_Modded_Exploring_and_hacking_the_Vital_Bracelet_ecosystem_mp3.mp3?1767031060</guid>
      <dc:identifier>678b899b-7d32-56e3-9d1d-7f2208cfe2d7</dc:identifier>
      <dc:date>2025-12-29T12:50:00+01:00</dc:date>
      <itunes:author>cyanic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1641, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>The Vital Bracelet series is an ecosystem of interactive fitness toys, content on memory chips, and apps that talk via NFC. In this talk, we&#39;ll explore the hardware and software of the series, from its obscure CPU architecture, to how it interacts with the outside world, from dumping OTP ROMs and breaking security, to making custom firmware.

The Vital Bracelet series, active from 2021 to 2024, was a line of toys that revolved around a number of fitness bracelets that encouraged exercise by raising characters from the Digimon series, and expanding into tokusatsu and popular anime characters later. Think of it as Tamagotchi, but nurturing through exercise instead of button presses.

In this presentation, we&#39;ll look at the different parts of this series&#39; ecosystem, how they work, and the different ways to circumvent various security measures and customize the devices&#39; behavior.

We start by looking at the first Vital Bracelet, with a quick introduction to hardware reverse engineering and how to dump firmware out of flash. Following that, we will take a look at the microcontroller used in the devices, and its obscure instruction set architecture. This will lead into an exploration of how to reverse engineer code when you are missing a significant portion of it, and how the embedded ROM was dumped. After this, we will look at the DRM applied to content, and how it was circumvented. Next, the device&#39;s NFC capabilities will be explored.

With the release of the Vital Bracelet BE, which introduced upgradable firmware, came new challenges and opportunities. We will take a look at the new content format and additional DRM measures it incorporated, plus how the device&#39;s bootloader was dumped despite its signature verification scheme.

Finally, we will take a look at the process for modding the various Vital Bracelet releases, and some techniques to use while writing patches.

The material in this talk can be applied beyond just the Vital Bracelet series, and can be useful if you want to explore other electronic toys, or just hardware reverse engineering in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem
</itunes:summary>
      <itunes:duration>00:34:58</itunes:duration>
    </item>
    <item>
      <title>Och Menno X Disconnected Unexpected : Elbonian Incident Response : Wie reagiere ich falsch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch</link>
      <description>Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lösung findet die garantiert die schlechteste Auswirkungen hat.

Es wird eine Impro Comedy Show, wo das Publikum ein Szenario in den Raum werfen darf, und das Panel versucht die Krise durch wohlgemeinte Ideen schlechter zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83775-deu-Och_Menno_X_Disconnected_Unexpected_Elbonian_Incident_Response_Wie_reagiere_ich_falsch_mp3.mp3"
        length="78643200"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83775-deu-Och_Menno_X_Disconnected_Unexpected_Elbonian_Incident_Response_Wie_reagiere_ich_falsch_mp3.mp3?1767034390</guid>
      <dc:identifier>14cb6843-3e39-563c-9e49-6608e0803017</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Sven Uckermann, egouvernante, Runtanplan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83775, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lösung findet die garantiert die schlechteste Auswirkungen hat.

Es wird eine Impro Comedy Show, wo das Publikum ein Szenario in den Raum werfen darf, und das Panel versucht die Krise durch wohlgemeinte Ideen schlechter zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch
</itunes:summary>
      <itunes:duration>01:22:42</itunes:duration>
    </item>
    <item>
      <title>Verlorene Domains, offene Türen (39c3)</title>
      <link>https://media.ccc.de/v/39c3-verlorene-domains-offene-turen-was-alte-behordendomains-verraten</link>
      <description>Was passiert, wenn staatliche Domains auslaufen - und plötzlich jemand anderes sie besitzt?
In diesem Vortrag wird berichtet, wie mehrere ehemals offizielle, aber unregistrierte Domains deutscher Bundesministerien und Behörden erworben werden konnten - und welche Datenströme dadurch sichtbar wurden. Über Monate hinweg konnten so DNS-Anfragen aus Netzen des Bundes empfangen werden - ein erhebliches Sicherheitsrisiko. Unter anderem da es so möglich war Accounts zu übernehmen, Validierungen von E-Mailsignaturen zu manipulieren, Anfrage umzuleiten und im Extremfall Code auf Systemen auszuführen.
(Keine sensiblen Daten werden veröffentlicht; der Fokus liegt auf Forschung, Aufklärung und verantwortungsvollem Umgang mit den Ergebnissen.)

Im Rahmen der Untersuchung zeigten sich nicht nur Fehlkonfigurationen, sondern auch Phänomene wie Bitsquatting und Typoquatting innerhalb der Verwaltungsnetze. Mit dem Betrieb eines DNS-Servers und dem Erwerb von bund.ee (naher Typosquatting/Bitquatting zu bund.de) konnten u.a. zahlreiche DNS-Anfragen von Servern des Bundesministerium des Innern (BMI) und weiterer Einrichtungen des Bundes empfangen werden.

Der Vortrag beleuchtet die technischen und organisatorischen Schwachstellen, die hinter solchen Vorgängen stehen - und zeigt, wie DNS-Details Einblicke in die IT-Infrastruktur des Staates ermöglichen können. Abgerundet wird das Ganze durch praktische Beispiele, Datenanalysen und Empfehlungen, wie sich ähnliche Vorfälle künftig vermeiden lassen.

In anderen Ländern sind gov-Domains als TLDs längst üblich (bspw. gov.uk) - in Deutschland ist bund.de oder gov.de allerdings nicht so verbreitet wie man glaubt, unter anderem da Bundesministerien eigene Domains nutzen oder nach Regierungsbildung umbenannt werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verlorene-domains-offene-turen-was-alte-behordendomains-verraten
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1458-deu-Verlorene_Domains_offene_Tueren_-_Was_alte_Behoerdendomains_verraten_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1458-deu-Verlorene_Domains_offene_Tueren_-_Was_alte_Behoerdendomains_verraten_mp3.mp3?1766969069</guid>
      <dc:identifier>6a747cc1-1320-5027-b7f9-050a6f3b2134</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Tim Philipp Schäfers (TPS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1458, 2025, 39c3, Security, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>Was alte Behördendomains verraten</itunes:subtitle>
      <itunes:summary>Was passiert, wenn staatliche Domains auslaufen - und plötzlich jemand anderes sie besitzt?
In diesem Vortrag wird berichtet, wie mehrere ehemals offizielle, aber unregistrierte Domains deutscher Bundesministerien und Behörden erworben werden konnten - und welche Datenströme dadurch sichtbar wurden. Über Monate hinweg konnten so DNS-Anfragen aus Netzen des Bundes empfangen werden - ein erhebliches Sicherheitsrisiko. Unter anderem da es so möglich war Accounts zu übernehmen, Validierungen von E-Mailsignaturen zu manipulieren, Anfrage umzuleiten und im Extremfall Code auf Systemen auszuführen.
(Keine sensiblen Daten werden veröffentlicht; der Fokus liegt auf Forschung, Aufklärung und verantwortungsvollem Umgang mit den Ergebnissen.)

Im Rahmen der Untersuchung zeigten sich nicht nur Fehlkonfigurationen, sondern auch Phänomene wie Bitsquatting und Typoquatting innerhalb der Verwaltungsnetze. Mit dem Betrieb eines DNS-Servers und dem Erwerb von bund.ee (naher Typosquatting/Bitquatting zu bund.de) konnten u.a. zahlreiche DNS-Anfragen von Servern des Bundesministerium des Innern (BMI) und weiterer Einrichtungen des Bundes empfangen werden.

Der Vortrag beleuchtet die technischen und organisatorischen Schwachstellen, die hinter solchen Vorgängen stehen - und zeigt, wie DNS-Details Einblicke in die IT-Infrastruktur des Staates ermöglichen können. Abgerundet wird das Ganze durch praktische Beispiele, Datenanalysen und Empfehlungen, wie sich ähnliche Vorfälle künftig vermeiden lassen.

In anderen Ländern sind gov-Domains als TLDs längst üblich (bspw. gov.uk) - in Deutschland ist bund.de oder gov.de allerdings nicht so verbreitet wie man glaubt, unter anderem da Bundesministerien eigene Domains nutzen oder nach Regierungsbildung umbenannt werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verlorene-domains-offene-turen-was-alte-behordendomains-verraten
</itunes:summary>
      <itunes:duration>00:40:02</itunes:duration>
    </item>
    <item>
      <title>Podcast Radiomegahertz – MHz rein | kHz raus | Ultraschall.fm mittendrin (39c3)</title>
      <link>https://media.ccc.de/v/39c3-podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin</link>
      <description>In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen Körper und Codec – vom Schallkopf bis zum Kopfhörer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im Äther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist für alle Podcast-Kreaturen, die den Megahertz-Bereich auch hören und nicht nur sehen möchten.

This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec—from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.

Wenn Neo in die Matrix schaut, sieht er die Welt. Ärzt:innen sollten bei der Betrachtung eines Ultraschallbildes mit den typischen Graustufen die Anatomie des Menschen erkennen. Doch die Entstehung und Interpretation des Graustufenbildes liegt in der Hand der Ultraschallenden. Neo muss genauso wie Ärzt:innen lernen, die Technik zu nutzen und die Bilder zu interpretieren. Radiomegahertz erstellt Podcasts über Ultraschall in der Medizin und wird während der Live-Session auf die Möglichkeiten und Grenzen von Ultraschall eingehen.
Zur Verdeutlichung werden Freiwillige live „geschallt” (sonografiert). Das Ziel ist die Erstellung eines Podcasts bzw. Videopodcasts. Zur Produktion wird die Open-Source-Software Ultraschall.fm verwendet. Die Software-Entwickler von Ultraschall.fm sind während der Session vor Ort und bieten Support bei podcasttypischen Fragen.

When Neo looks into the Matrix, he sees the world. When looking at an ultrasound image with the typical gray scale, doctors should be able to recognize human anatomy. However, the creation and interpretation of the gray scale image is in the hands of the ultrasound technician. Just like doctors, Neo must learn to use the technology and interpret the images. Radiomegahertz creates podcasts about ultrasound in medicine and will discuss the possibilities and limitations of ultrasound during the live session. To illustrate this, volunteers will be “scanned” (sonographed) live. The goal is to create a podcast or video podcast. The open-source software Ultraschall.fm will be used for production. The software developers from Ultraschall.fm will be on site during the session to offer support with podcast-related questions.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83751-deu-Podcast_Radiomegahertz_-_MHz_rein_kHz_raus_Ultraschallfm_mittendrin_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83751-deu-Podcast_Radiomegahertz_-_MHz_rein_kHz_raus_Ultraschallfm_mittendrin_mp3.mp3?1766916637</guid>
      <dc:identifier>30f5e9c8-4182-5160-81cb-fa8c04f95ec0</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Tim Mäcken | Radiomegahertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83751, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen Körper und Codec – vom Schallkopf bis zum Kopfhörer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im Äther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist für alle Podcast-Kreaturen, die den Megahertz-Bereich auch hören und nicht nur sehen möchten.

This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec—from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.

Wenn Neo in die Matrix schaut, sieht er die Welt. Ärzt:innen sollten bei der Betrachtung eines Ultraschallbildes mit den typischen Graustufen die Anatomie des Menschen erkennen. Doch die Entstehung und Interpretation des Graustufenbildes liegt in der Hand der Ultraschallenden. Neo muss genauso wie Ärzt:innen lernen, die Technik zu nutzen und die Bilder zu interpretieren. Radiomegahertz erstellt Podcasts über Ultraschall in der Medizin und wird während der Live-Session auf die Möglichkeiten und Grenzen von Ultraschall eingehen.
Zur Verdeutlichung werden Freiwillige live „geschallt” (sonografiert). Das Ziel ist die Erstellung eines Podcasts bzw. Videopodcasts. Zur Produktion wird die Open-Source-Software Ultraschall.fm verwendet. Die Software-Entwickler von Ultraschall.fm sind während der Session vor Ort und bieten Support bei podcasttypischen Fragen.

When Neo looks into the Matrix, he sees the world. When looking at an ultrasound image with the typical gray scale, doctors should be able to recognize human anatomy. However, the creation and interpretation of the gray scale image is in the hands of the ultrasound technician. Just like doctors, Neo must learn to use the technology and interpret the images. Radiomegahertz creates podcasts about ultrasound in medicine and will discuss the possibilities and limitations of ultrasound during the live session. To illustrate this, volunteers will be “scanned” (sonographed) live. The goal is to create a podcast or video podcast. The open-source software Ultraschall.fm will be used for production. The software developers from Ultraschall.fm will be on site during the session to offer support with podcast-related questions.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin
</itunes:summary>
      <itunes:duration>00:36:31</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Tag 2 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-lightning-talks-tag-2</link>
      <description>Lightning Talks - Tag 2

- **Lightning Talks Introduction**
- **Chaos auf der Schiene: Die Wahrheit hinter den Verspätungen** — *poschi*
- **EventFahrplan - The 39C3 Fahrplan App for Android** — *tbsprs*
- **Quantum computing myths and reality** — *Moonlit*
- **Return to attacker.com** — *Safi*
- **Teilchendetektor im Keller? Ich habs gemacht. Die Theorie und der Bau einer Funkenkammer** — *Rosa*
- **What&#39;s the most secure phone?** — *jiska*
- **reverse engineering a cinema camera’s peripheral port** — *3nt3*
- **Youth Hacking 4 Freedom: the European Free Software competition for teenagers** — *Ana Galan*
- **From word clouds to Word Rain: A new text visualisation technique** — *Maria Skeppstedt*
- **Spaß mit Brettspielen** — *Marco Bakera*
- **Creative Commons Radio - I really didn&#39;t want to become a copyright activist!** — *Martin*
- **lernOS für Dich - Selbstmanagement &amp; persönliches Wissensmanagement leicht gemacht** — *Simon Dückert*
- **Was man in Bluetooth Advertisements so alles findet** — *Paul*
- **The Sorbus Computer** — *SvOlli*
- **AI doesn’t have to slop - Introducing an open source alternative to big-tech AI agents** — *Kitty*
- **Interoperability and the Digital Markets Act: collecting experiences from the community** — *Dario Presutti*
- **Leveraging Security Twin for on-demand resilience assessment against high-impact attacks** — *Manuel Poisson*
- **A seatbelt for innerHTML** — *Frederik Braun*
- **Toxicframe - Ghost in the Switch: Vier Jahre Schweigen in der Netgate SG-2100** — *Wim Bonis*
- **KI³Rat = Mensch x Daten x Dialog** — *ceryo / Jo Tiffe*
- **iPod Nano Reverse Engineering** — *hug0*
- **Interfaces For Society - Wenn Demokratie Auf Protokollen Läuft** — *Pauline Dimmek*
- **Security problems with electronic invoices** — *Hanno Böck*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-2
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2398-eng-Lightning_Talks_-_Tag_2_mp3.mp3"
        length="113246208"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2398-eng-Lightning_Talks_-_Tag_2_mp3.mp3?1766942930</guid>
      <dc:identifier>860a362f-4666-5fe0-9f0a-8d26485f730e</dc:identifier>
      <dc:date>2025-12-28T11:00:00+01:00</dc:date>
      <itunes:author>Bonnie, keldo, Andi Bräu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2398, 2025, 39c3, CCC &amp; Community, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Lightning Talks - Tag 2

- **Lightning Talks Introduction**
- **Chaos auf der Schiene: Die Wahrheit hinter den Verspätungen** — *poschi*
- **EventFahrplan - The 39C3 Fahrplan App for Android** — *tbsprs*
- **Quantum computing myths and reality** — *Moonlit*
- **Return to attacker.com** — *Safi*
- **Teilchendetektor im Keller? Ich habs gemacht. Die Theorie und der Bau einer Funkenkammer** — *Rosa*
- **What&#39;s the most secure phone?** — *jiska*
- **reverse engineering a cinema camera’s peripheral port** — *3nt3*
- **Youth Hacking 4 Freedom: the European Free Software competition for teenagers** — *Ana Galan*
- **From word clouds to Word Rain: A new text visualisation technique** — *Maria Skeppstedt*
- **Spaß mit Brettspielen** — *Marco Bakera*
- **Creative Commons Radio - I really didn&#39;t want to become a copyright activist!** — *Martin*
- **lernOS für Dich - Selbstmanagement &amp; persönliches Wissensmanagement leicht gemacht** — *Simon Dückert*
- **Was man in Bluetooth Advertisements so alles findet** — *Paul*
- **The Sorbus Computer** — *SvOlli*
- **AI doesn’t have to slop - Introducing an open source alternative to big-tech AI agents** — *Kitty*
- **Interoperability and the Digital Markets Act: collecting experiences from the community** — *Dario Presutti*
- **Leveraging Security Twin for on-demand resilience assessment against high-impact attacks** — *Manuel Poisson*
- **A seatbelt for innerHTML** — *Frederik Braun*
- **Toxicframe - Ghost in the Switch: Vier Jahre Schweigen in der Netgate SG-2100** — *Wim Bonis*
- **KI³Rat = Mensch x Daten x Dialog** — *ceryo / Jo Tiffe*
- **iPod Nano Reverse Engineering** — *hug0*
- **Interfaces For Society - Wenn Demokratie Auf Protokollen Läuft** — *Pauline Dimmek*
- **Security problems with electronic invoices** — *Hanno Böck*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-2
</itunes:summary>
      <itunes:duration>01:59:01</itunes:duration>
    </item>
    <item>
      <title>Agentic ProbLLMs: Exploiting AI Computer-Use and Coding Agents (39c3)</title>
      <link>https://media.ccc.de/v/39c3-agentic-probllms-exploiting-ai-computer-use-and-coding-agents</link>
      <description>This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic&#39;s Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. 

Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as &quot;ZombAIs&quot;, a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents.

Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). 

Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.

During the Month of AI Bugs (August 2025), I responsibly disclosed over two dozen security vulnerabilities across all major agentic AI coding assistants. This talk distills the most severe findings and patterns observed.

Key highlights include:
* Critical prompt-injection exploits enabling zero-click data exfiltration and arbitrary remote code execution across multiple platforms and vendor products
* Recurring systemic flaws such as over-reliance on LLM behavior for trust decisions, inadequate sandboxing of tools, and weak user-in-the-loop controls.
* How I leveraged AI to find some of these vulnerabilities quickly
* The AI Kill Chain: prompt injection, confused deputy behavior, and automatic tool invocation
* Adaptation of nation-state TTPs (e.g., ClickFix) into AI ClickFix techniques that can fully compromise computer-use systems.
* Insights about vendor responses: from quick patches and CVEs to months of silence, or quiet patching
* AgentHopper will highlight how these vulnerabilities combined could have led to an AI Virus

Finally, the session presents practical mitigations and forward-looking strategies to reduce the growing attack surface of probabilistic, autonomous AI systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/agentic-probllms-exploiting-ai-computer-use-and-coding-agents
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1306-eng-Agentic_ProbLLMs_Exploiting_AI_Computer-Use_and_Coding_Agents_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1306-eng-Agentic_ProbLLMs_Exploiting_AI_Computer-Use_and_Coding_Agents_mp3.mp3?1766947810</guid>
      <dc:identifier>05e9ba1f-11c5-5d4e-b907-4feecc857ae5</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Johann Rehberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1306, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic&#39;s Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. 

Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as &quot;ZombAIs&quot;, a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents.

Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). 

Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.

During the Month of AI Bugs (August 2025), I responsibly disclosed over two dozen security vulnerabilities across all major agentic AI coding assistants. This talk distills the most severe findings and patterns observed.

Key highlights include:
* Critical prompt-injection exploits enabling zero-click data exfiltration and arbitrary remote code execution across multiple platforms and vendor products
* Recurring systemic flaws such as over-reliance on LLM behavior for trust decisions, inadequate sandboxing of tools, and weak user-in-the-loop controls.
* How I leveraged AI to find some of these vulnerabilities quickly
* The AI Kill Chain: prompt injection, confused deputy behavior, and automatic tool invocation
* Adaptation of nation-state TTPs (e.g., ClickFix) into AI ClickFix techniques that can fully compromise computer-use systems.
* Insights about vendor responses: from quick patches and CVEs to months of silence, or quiet patching
* AgentHopper will highlight how these vulnerabilities combined could have led to an AI Virus

Finally, the session presents practical mitigations and forward-looking strategies to reduce the growing attack surface of probabilistic, autonomous AI systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/agentic-probllms-exploiting-ai-computer-use-and-coding-agents
</itunes:summary>
      <itunes:duration>00:58:51</itunes:duration>
    </item>
    <item>
      <title>Och Menno – IT und IT Security Uppsis (39c3)</title>
      <link>https://media.ccc.de/v/39c3-och-menno-it-und-it-security-uppsis</link>
      <description>Willkommen     zum inkompetenten Podcast mit der besonderen Folge zur Inkompetenz in der IT und IT Security. Warum ist das Password Louvre schlecht ? Wie läuft die Cloud Transformation richtig schlecht ?
Eine kleine Show der Pleiten, Pech und Pannen. Und für die Besucher des Talks über Uboote letztes Jahr gibt es noch einen kleinen Ausflug in die Welt der ultrakomprimierten Daten, oder die Server formaly known als TITAN Steuersystem.

Ein kleiner Rundflug über die besten Fails der letzten Jahre.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-it-und-it-security-uppsis
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83756-deu-Och_Menno_-_IT_und_IT_Security_Uppsis_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83756-deu-Och_Menno_-_IT_und_IT_Security_Uppsis_mp3.mp3?1766881409</guid>
      <dc:identifier>0ba98a34-3b81-5578-9485-572db751d5c5</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>Sven Uckermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83756, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Willkommen     zum inkompetenten Podcast mit der besonderen Folge zur Inkompetenz in der IT und IT Security. Warum ist das Password Louvre schlecht ? Wie läuft die Cloud Transformation richtig schlecht ?
Eine kleine Show der Pleiten, Pech und Pannen. Und für die Besucher des Talks über Uboote letztes Jahr gibt es noch einen kleinen Ausflug in die Welt der ultrakomprimierten Daten, oder die Server formaly known als TITAN Steuersystem.

Ein kleiner Rundflug über die besten Fails der letzten Jahre.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-it-und-it-security-uppsis
</itunes:summary>
      <itunes:duration>00:42:11</itunes:duration>
    </item>
    <item>
      <title>A post-American, enshittification-resistant internet (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-post-american-enshittification-resistant-internet</link>
      <description>Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America&#39;s trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning &quot;adversarial interoperability,&quot; America handcuffed the world&#39;s technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech.

Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it&#39;s time to pick the locks on the those handcuffs and set the world&#39;s hackers loose on Big Tech. Happy Liberation Day, everyone!

Enshittification wasn&#39;t an accident. It also wasn&#39;t inevitable. This isn&#39;t the iron laws of economics at work, nor is it the great forces of history.

Enshittification was a choice: named individuals, in living memory, enacted policies that created the enshittogenic environment. They created a world that encouraged tech companies to merge to monopoly, transforming the internet into &quot;five giant websites, each filled with screenshots of the other four.&quot; They let these monopolists rip us off and spy on us.

And they banned us from fighting back, claiming that anyone who modified a technology without permission from its maker was a pirate (or worse, a terrorist). They created a system of &quot;felony contempt of business-model,&quot; where it&#39;s literally a crime to change how your own devices work. They declared war on the general-purpose computer and demanded a computer that would do what the manufacturer told it to do (even if the owner of the computer didn&#39;t want that).

We are at a turning point in the decades-long war on general-purpose computing. Geopolitics are up for grabs. The future is ours to seize.

In my 24 years with EFF, I have seen many strange moments, but never one quite like this. There&#39;s plenty of terrifying things going on right now, but there&#39;s also a massive, amazing, incredibly opportunity to seize the means of computation.

Let&#39;s take it. &#39;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-post-american-enshittification-resistant-internet
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1421-eng-A_post-American_enshittification-resistant_internet_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1421-eng-A_post-American_enshittification-resistant_internet_mp3.mp3?1766947104</guid>
      <dc:identifier>c9f5a6df-6c79-5492-b3e0-110347358445</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Cory Doctorow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1421, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America&#39;s trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning &quot;adversarial interoperability,&quot; America handcuffed the world&#39;s technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech.

Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it&#39;s time to pick the locks on the those handcuffs and set the world&#39;s hackers loose on Big Tech. Happy Liberation Day, everyone!

Enshittification wasn&#39;t an accident. It also wasn&#39;t inevitable. This isn&#39;t the iron laws of economics at work, nor is it the great forces of history.

Enshittification was a choice: named individuals, in living memory, enacted policies that created the enshittogenic environment. They created a world that encouraged tech companies to merge to monopoly, transforming the internet into &quot;five giant websites, each filled with screenshots of the other four.&quot; They let these monopolists rip us off and spy on us.

And they banned us from fighting back, claiming that anyone who modified a technology without permission from its maker was a pirate (or worse, a terrorist). They created a system of &quot;felony contempt of business-model,&quot; where it&#39;s literally a crime to change how your own devices work. They declared war on the general-purpose computer and demanded a computer that would do what the manufacturer told it to do (even if the owner of the computer didn&#39;t want that).

We are at a turning point in the decades-long war on general-purpose computing. Geopolitics are up for grabs. The future is ours to seize.

In my 24 years with EFF, I have seen many strange moments, but never one quite like this. There&#39;s plenty of terrifying things going on right now, but there&#39;s also a massive, amazing, incredibly opportunity to seize the means of computation.

Let&#39;s take it. &#39;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-post-american-enshittification-resistant-internet
</itunes:summary>
      <itunes:duration>01:01:12</itunes:duration>
    </item>
    <item>
      <title>From Silicon to Darude Sand-storm: breaking famous synthesizer DSPs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps</link>
      <description>Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too!

At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special &quot;SuperSaw&quot; oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.

This talk is a sequel to my last year&#39;s talk &quot;Proprietary silicon ICs and dubious marketing claims? Let&#39;s fight those with a microscope!&quot;, where I showed how I reverse engineered a pretty old device (1986) by looking at microscope silicon pics alone, with manual tracing and some custom tools. Back then I claimed that taking a look at a more modern device would be way more challenging, due to the increased complexity.

This time, in fact, I&#39;ve reverse engineered a much modern chip: the custom Roland/Toshiba TC170C140 ESP chip (1995). Completing this task required a different approach, as doing it manually would have required too much time. We used a guided automated approach that combines clever microscopy with computer vision to automatically classify standard cells in the chip, saving us most of the manual work.
The biggest win though came from directly probing the chip: by exploiting test routines and sending random data to the chip we figured out how the internal registers worked, slowly giving us insights about the encoding of the chip ISA. By combining those two approaches we managed to create a bit-accurate emulator, that also is able to run in real-time using JIT.

In this talk I want to cover the following topics:
- What I learned since my previous talk by looking at more complicated chips
- Towards automating the silicon reverse engineering process
- How to find and exploit test modes to understand how stuff works
- How we tricked the chips into spilling its own secrets
- How the ESP chip works, compared to existing DSP chips
- How the SuperSaw oscillator turned out to work

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1926-eng-From_Silicon_to_Darude_Sand-storm_breaking_famous_synthesizer_DSPs_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1926-eng-From_Silicon_to_Darude_Sand-storm_breaking_famous_synthesizer_DSPs_mp3.mp3?1766886606</guid>
      <dc:identifier>481f7cae-da59-5506-9801-625227113981</dc:identifier>
      <dc:date>2025-12-27T23:55:00+01:00</dc:date>
      <itunes:author>giulioz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1926, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too!

At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special &quot;SuperSaw&quot; oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.

This talk is a sequel to my last year&#39;s talk &quot;Proprietary silicon ICs and dubious marketing claims? Let&#39;s fight those with a microscope!&quot;, where I showed how I reverse engineered a pretty old device (1986) by looking at microscope silicon pics alone, with manual tracing and some custom tools. Back then I claimed that taking a look at a more modern device would be way more challenging, due to the increased complexity.

This time, in fact, I&#39;ve reverse engineered a much modern chip: the custom Roland/Toshiba TC170C140 ESP chip (1995). Completing this task required a different approach, as doing it manually would have required too much time. We used a guided automated approach that combines clever microscopy with computer vision to automatically classify standard cells in the chip, saving us most of the manual work.
The biggest win though came from directly probing the chip: by exploiting test routines and sending random data to the chip we figured out how the internal registers worked, slowly giving us insights about the encoding of the chip ISA. By combining those two approaches we managed to create a bit-accurate emulator, that also is able to run in real-time using JIT.

In this talk I want to cover the following topics:
- What I learned since my previous talk by looking at more complicated chips
- Towards automating the silicon reverse engineering process
- How to find and exploit test modes to understand how stuff works
- How we tricked the chips into spilling its own secrets
- How the ESP chip works, compared to existing DSP chips
- How the SuperSaw oscillator turned out to work

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps
</itunes:summary>
      <itunes:duration>00:39:42</itunes:duration>
    </item>
    <item>
      <title>Och Menno Mode: Power Cycles, Power Suit, Dresscodes WTF (39c3)</title>
      <link>https://media.ccc.de/v/39c3-och-menno-mode-power-cycles-power-suit-dresscodes-wtf</link>
      <description>Der inkompetente Podcast über Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverständnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gemütlicher Kleidung eine Kleidung die bei Staatsempfängen getragen wird. Warum ist ein Dresscode immer missverständlich ? Bitte zum Vortrag  in smart Casual  Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlfühlen.

Eine kleine Reise über die merkwürdige Welt der (Männer) Mode, die halt wenig sinnvoll ist. Mode ist halt nur eine Möglichkeit sich von anderen Abzugrenzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-mode-power-cycles-power-suit-dresscodes-wtf
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83757-deu-Och_Menno_Mode_Power_Cycles_Power_Suit_Dresscodes_WTF_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83757-deu-Och_Menno_Mode_Power_Cycles_Power_Suit_Dresscodes_WTF_mp3.mp3?1766937426</guid>
      <dc:identifier>9e189fbf-c326-50ea-8be5-61ce4984a463</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Sven Uckermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83757, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Der inkompetente Podcast über Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverständnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gemütlicher Kleidung eine Kleidung die bei Staatsempfängen getragen wird. Warum ist ein Dresscode immer missverständlich ? Bitte zum Vortrag  in smart Casual  Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlfühlen.

Eine kleine Reise über die merkwürdige Welt der (Männer) Mode, die halt wenig sinnvoll ist. Mode ist halt nur eine Möglichkeit sich von anderen Abzugrenzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-mode-power-cycles-power-suit-dresscodes-wtf
</itunes:summary>
      <itunes:duration>00:44:59</itunes:duration>
    </item>
    <item>
      <title>Digitale Inklusion: Wie wir digitale Barrierefreiheit für alle erreichen können (39c3)</title>
      <link>https://media.ccc.de/v/39c3-digitale-inklusion-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen</link>
      <description>Könntest du jetzt noch sagen, was du heute online gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Müller ist Entwicklerin und für die barrierefreie Gestaltung von Inhalten verantwortlich. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/digitale-inklusion-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1456-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1456-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3?1766929510</guid>
      <dc:identifier>184bb132-6a17-5aa5-9ebe-08b1d5e3a767</dc:identifier>
      <dc:date>2025-12-28T11:00:00+01:00</dc:date>
      <itunes:author>Jakob Sponholz, Kathrin Klapper, Lena Christina Müller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1456, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>Könntest du jetzt noch sagen, was du heute online gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Müller ist Entwicklerin und für die barrierefreie Gestaltung von Inhalten verantwortlich. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/digitale-inklusion-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen
</itunes:summary>
      <itunes:duration>00:59:16</itunes:duration>
    </item>
    <item>
      <title>Zentrum für Politische Schönheit: (39c3)</title>
      <link>https://media.ccc.de/v/39c3-zps-ein-jahr-adenauer-srp-und-mehr</link>
      <description>Es ist genau ein Jahr her, dass der Adenauer SRP+ in der Halle des 38C3 stand. Damals war er noch eine Baustelle, aber schon bald machte er sich auf den Weg, um Geschichte zu schreiben. Wir nehmen euch mit auf eine Reise: von Blockade über Protest, von Sommerinterviews bis zu Polizeischikanen lassen wir ein Jahr Adenauer SRP+ Revue passieren. Das könnte lustig werden.
Außerdem: alles zum Walter Lübcke-Memorial-Park, den wir gerade direkt vor die CDU-Zentrale gebaut haben.

Owei owei: Das wird viel für 40 Minuten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zps-ein-jahr-adenauer-srp-und-mehr
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2183-deu-Zentrum_fuer_Politische_Schoenheit_Ein_Jahr_Adenauer_SRP_und_der_Walter_Luebcke_Memorial_Park_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2183-deu-Zentrum_fuer_Politische_Schoenheit_Ein_Jahr_Adenauer_SRP_und_der_Walter_Luebcke_Memorial_Park_mp3.mp3?1766961963</guid>
      <dc:identifier>926c987a-2dd9-54f6-9a3a-45222dc9c4b7</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Stefan Pelzer, Philipp Ruch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2183, 2025, 39c3, Art &amp; Beauty, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>Ein Jahr Adenauer SRP+ und der Walter Lübcke Memorial Park</itunes:subtitle>
      <itunes:summary>Es ist genau ein Jahr her, dass der Adenauer SRP+ in der Halle des 38C3 stand. Damals war er noch eine Baustelle, aber schon bald machte er sich auf den Weg, um Geschichte zu schreiben. Wir nehmen euch mit auf eine Reise: von Blockade über Protest, von Sommerinterviews bis zu Polizeischikanen lassen wir ein Jahr Adenauer SRP+ Revue passieren. Das könnte lustig werden.
Außerdem: alles zum Walter Lübcke-Memorial-Park, den wir gerade direkt vor die CDU-Zentrale gebaut haben.

Owei owei: Das wird viel für 40 Minuten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zps-ein-jahr-adenauer-srp-und-mehr
</itunes:summary>
      <itunes:duration>00:42:01</itunes:duration>
    </item>
    <item>
      <title>A Quick Stop at the HostileShop (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-quick-stop-at-the-hostileshop</link>
      <description>HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It&#39;s LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI&#39;s GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.

[HostileShop](https://github.com/mikeperry-tor/HostileShop) creates a simulated web shopping environment where an **attacker agent LLM** attempts to manipulate a **target shopping agent LLM** into performing unauthorized actions. Crucially, HostileShop does not use an LLM to judge attack success. Instead, success is determined automatically and immediately by the framework, which reduces costs and enables rapid continual learning by the attacker LLM.

HostileShop is best at discovering **prompt injections** that induce LLM Agents to make improper &quot;tool calls&quot;. In other words, HostileShop finds the magic spells that make LLM Agents call functions that they have available to them, often with the specific input of your choice.

HostileShop is also capable of [enhancement and mutation of &quot;universal&quot; jailbreaks](https://github.com/mikeperry-tor/HostileShop?tab=readme-ov-file#prompts-for-jailbreakers). This allows **cross-LLM adaptation of universal jailbreaks** that are powerful enough to make the target LLM become fully under your control, for arbitrary actions. This also enables public jailbreaks that have been partially blocked to work again, until they are more comprehensively addressed.

I created HostileShop as an experiment, but continue to maintain it to let me know if/when LLM agents finally become secure enough for use in privacy preserving systems, without the need to rely on [oppressive](https://runtheprompts.com/resources/chatgpt-info/chatgpt-is-reporting-your-prompts-to-police/) [levels of surveillance](https://www.anthropic.com/news/activating-asl3-protections).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-quick-stop-at-the-hostileshop
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2309-eng-A_Quick_Stop_at_the_HostileShop_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2309-eng-A_Quick_Stop_at_the_HostileShop_mp3.mp3?1766963643</guid>
      <dc:identifier>b3ef337e-bfb3-51bf-bcaa-0b2d697b9c7f</dc:identifier>
      <dc:date>2025-12-28T17:35:00+01:00</dc:date>
      <itunes:author>Mike Perry</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2309, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It&#39;s LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI&#39;s GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.

[HostileShop](https://github.com/mikeperry-tor/HostileShop) creates a simulated web shopping environment where an **attacker agent LLM** attempts to manipulate a **target shopping agent LLM** into performing unauthorized actions. Crucially, HostileShop does not use an LLM to judge attack success. Instead, success is determined automatically and immediately by the framework, which reduces costs and enables rapid continual learning by the attacker LLM.

HostileShop is best at discovering **prompt injections** that induce LLM Agents to make improper &quot;tool calls&quot;. In other words, HostileShop finds the magic spells that make LLM Agents call functions that they have available to them, often with the specific input of your choice.

HostileShop is also capable of [enhancement and mutation of &quot;universal&quot; jailbreaks](https://github.com/mikeperry-tor/HostileShop?tab=readme-ov-file#prompts-for-jailbreakers). This allows **cross-LLM adaptation of universal jailbreaks** that are powerful enough to make the target LLM become fully under your control, for arbitrary actions. This also enables public jailbreaks that have been partially blocked to work again, until they are more comprehensively addressed.

I created HostileShop as an experiment, but continue to maintain it to let me know if/when LLM agents finally become secure enough for use in privacy preserving systems, without the need to rely on [oppressive](https://runtheprompts.com/resources/chatgpt-info/chatgpt-is-reporting-your-prompts-to-police/) [levels of surveillance](https://www.anthropic.com/news/activating-asl3-protections).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-quick-stop-at-the-hostileshop
</itunes:summary>
      <itunes:duration>00:32:39</itunes:duration>
    </item>
    <item>
      <title>selbstverständlich antifaschistisch! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg</link>
      <description>Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken.
Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte.
Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als &quot;terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Am 26. September wurde gegen Hanna vor dem OLG München das erste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komplexes gefällt: 5 Jahre für ein lediglich auf Indizien basierendes Urteil. Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen, behauptet wurde aber die Existenz einer gewalttätigen „kriminellen Vereinigung“.
Am 12. Januar 2026 wird nun vor dem OLG Düsseldorf der Prozess gegen Nele, Emmi, Paula, Luca, Moritz und Clara, die seit Januar in verschiedenen Gefängnissen in U-Haft sitzen, eröffnet. Die Anklage konstruiert auch hier eine kriminelle Vereinigung nach §129 und enthält den Vorwurf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Zaid, gegen den ein europäischer Haftbefehl aus Ungarn vorliegt, war Anfang Mai unter Meldeauflagen entlassen worden; aufgrund seiner nicht-deutschen Staatsangehörigkeit hatte der Generalbundesanwalt keine Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer Überstellung nach Ungarn bedroht ist, hält er sich seit Oktober 2025 in Paris auf. Er ist gegen Auflagen auf freiem Fuß.
Ein weiteres Verfahren im Budapest- Komplex wird in Dresden zusammen mit Vorwürfen aus dem Antifa Ost Verfahren verhandelt. Der Prozess gegen Tobi, Johann, Thomas (Nanuk), Paul und zwei weitere Personen wird bereits im November beginnen.
In Budapest sitzt Maja – entgegen einer einstweiligen Verfügung des BVerfG und festgestellt rechtswidrig im Juni 2024 nach Ungarn überstellt - weiterhin in Isolationshaft; der Prozess soll erst im Januar fortgeführt werden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen.
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex vorgegangen wird, ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritäreren Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als „terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1849-deu-selbstverstaendlich_antifaschistisch_Aktuelle_Informationen_zu_den_Verfahren_im_Budapest-Komplex_-_von_family_friends_Hamburg_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1849-deu-selbstverstaendlich_antifaschistisch_Aktuelle_Informationen_zu_den_Verfahren_im_Budapest-Komplex_-_von_family_friends_Hamburg_mp3.mp3?1766945995</guid>
      <dc:identifier>f33636a7-e2a3-5925-87e3-1ba270e73ff5</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Andreas family &amp; friends Hamburg, Birgit family &amp; friends Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1849, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, 39c3-por, Day 2</itunes:keywords>
      <itunes:subtitle>Aktuelle Informationen zu den Verfahren im Budapest-Komplex - von family &amp; friends Hamburg</itunes:subtitle>
      <itunes:summary>Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken.
Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte.
Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als &quot;terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Am 26. September wurde gegen Hanna vor dem OLG München das erste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komplexes gefällt: 5 Jahre für ein lediglich auf Indizien basierendes Urteil. Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen, behauptet wurde aber die Existenz einer gewalttätigen „kriminellen Vereinigung“.
Am 12. Januar 2026 wird nun vor dem OLG Düsseldorf der Prozess gegen Nele, Emmi, Paula, Luca, Moritz und Clara, die seit Januar in verschiedenen Gefängnissen in U-Haft sitzen, eröffnet. Die Anklage konstruiert auch hier eine kriminelle Vereinigung nach §129 und enthält den Vorwurf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Zaid, gegen den ein europäischer Haftbefehl aus Ungarn vorliegt, war Anfang Mai unter Meldeauflagen entlassen worden; aufgrund seiner nicht-deutschen Staatsangehörigkeit hatte der Generalbundesanwalt keine Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer Überstellung nach Ungarn bedroht ist, hält er sich seit Oktober 2025 in Paris auf. Er ist gegen Auflagen auf freiem Fuß.
Ein weiteres Verfahren im Budapest- Komplex wird in Dresden zusammen mit Vorwürfen aus dem Antifa Ost Verfahren verhandelt. Der Prozess gegen Tobi, Johann, Thomas (Nanuk), Paul und zwei weitere Personen wird bereits im November beginnen.
In Budapest sitzt Maja – entgegen einer einstweiligen Verfügung des BVerfG und festgestellt rechtswidrig im Juni 2024 nach Ungarn überstellt - weiterhin in Isolationshaft; der Prozess soll erst im Januar fortgeführt werden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen.
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex vorgegangen wird, ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritäreren Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als „terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg
</itunes:summary>
      <itunes:duration>00:58:09</itunes:duration>
    </item>
    <item>
      <title>A space odyssey #2: How to study moon rocks from the Soviet sample return mission Luna 24 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24</link>
      <description>It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including µm sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.

In this talk, members of the Museum for Natural History in Berlin will present the story of a Luna 24 sample retrieved by the GDR from the USSR. The sample has been almost &quot;lost&quot; to time. When it fell into our hands, we started understanding its historical and scientific significance, produced specialized sample containers and initiated curation efforts of the sample while slowly understanding its history and geochemical composition.

### Luna 24 Moon Mission
What happened on the 18th &amp; 19th of August 1976 on the moon? Why was this landing site chosen and how was the sample retrieved and brought back to Earth? Which way did the scientists handle these extremely precious samples? Picture: Музей Космонавтики (CC0 1.0)

### Methods and Results
Which methods can be utilized to gather new information from such a sample without destroying it? Which storage and curation methods must be used to preserve its value for the scientists that come after us? How did advanced analytical methods like µCT, electron microscopes, µ X-ray fluorescence spectrometers and nitrogen-cooled infrared spectrometers contribute to our understanding of the sample?

Fly with us to the moon!

This work has been developed together with Christopher Hamann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1445-eng-A_space_odyssey_2_How_to_study_moon_rocks_from_the_Soviet_sample_return_mission_Luna_24_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1445-eng-A_space_odyssey_2_How_to_study_moon_rocks_from_the_Soviet_sample_return_mission_Luna_24_mp3.mp3?1766936520</guid>
      <dc:identifier>3ad7da57-ece4-5a75-9e52-f93d7df79734</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Paul Koetter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1445, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including µm sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.

In this talk, members of the Museum for Natural History in Berlin will present the story of a Luna 24 sample retrieved by the GDR from the USSR. The sample has been almost &quot;lost&quot; to time. When it fell into our hands, we started understanding its historical and scientific significance, produced specialized sample containers and initiated curation efforts of the sample while slowly understanding its history and geochemical composition.

### Luna 24 Moon Mission
What happened on the 18th &amp; 19th of August 1976 on the moon? Why was this landing site chosen and how was the sample retrieved and brought back to Earth? Which way did the scientists handle these extremely precious samples? Picture: Музей Космонавтики (CC0 1.0)

### Methods and Results
Which methods can be utilized to gather new information from such a sample without destroying it? Which storage and curation methods must be used to preserve its value for the scientists that come after us? How did advanced analytical methods like µCT, electron microscopes, µ X-ray fluorescence spectrometers and nitrogen-cooled infrared spectrometers contribute to our understanding of the sample?

Fly with us to the moon!

This work has been developed together with Christopher Hamann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24
</itunes:summary>
      <itunes:duration>00:53:58</itunes:duration>
    </item>
    <item>
      <title>Building a NOC from scratch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-building-a-noc-from-scratch</link>
      <description>Learn from our mistakes during the first iteration of Network Operations for Europe&#39;s largest furry convention, Eurofurence.
Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegründet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erzählen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.

Zum Zeitpunkt der 29. Eurofurence (also dieses Jahr) hatte das Event eine Größe erreicht, bei der typische Event-Locations unsere speziellen Anforderungen nicht mal eben so erfüllen konnten. Beispielsweise ist eine aufwändige Audio/Video-Produktion Teil der Eurofurence, welche ein IP-Netz mit hoher Bandbreite, niederiger Latenz, niedrigem Jitter, Multicast-Transport und präzise Zeitsynchronisierung benötigt. Deshalb wurde dieses Jahr das _Onsite Eurofurence Network Operation Center_ _(EFNOC)_ gegründet. Unsere Aufgabe sollte es sein, alle Anforderungen der anderen Teams kompetent zu erfüllen wovon wir euch in diesem Vortrag etwas aus dem Nähkästchen erzählen wollen.

Grob haben wir wärend der EF29 das Team etabliert und ein Netzwerk gebaut, welches für A/V-Produktion, Event-Koordination und Event-Management (z.B. Security, Ticketing) benutzt wurde. Unser persönliches Ziel war es außerdem, ein benutzbares WLAN-Netzwerk für alle Besuchenden über dies gesamte Event-Venue hinweg zu schaffen – also von Halle H bis zum Vorplatz.
Unsere Architektur bestand dafür aus einem simplen Layer2-Netzwerk mit VLAN-Unterteilung, welches von _Arista DCS-7050TX-72Q_ mit 40Gbit/s Optiken bereitgestellt wurde. Die Aristas haben außerdem ein PTP-Signal propagiert, welches von einer Meinberg Master-Clock gesteuert wurde. Zusätzlich war ein Linux-Server als Hypervisor für diverse Netzwerk-Services wie DNS, DHCP, Monitoring und Routing im Einsatz.
So zumindest der Plan, denn während des Events wurden wir mit der Realität und vielen „spaßigen“ Problemen konfrontiert.

Unser Talk wird sich unter anderem mit diesen technischen Problemen beschäftigen, allerdings den Fokus nicht nur auf die technische Darstellung legen. Stattdessen werden wir auch beleuchten, wie wir als Team menschlich untereinander und in der Kommunikation mit anderen Teams damit umgegangen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-a-noc-from-scratch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1785-deu-Building_a_NOC_from_scratch_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1785-deu-Building_a_NOC_from_scratch_mp3.mp3?1766913574</guid>
      <dc:identifier>ab19e1f1-ca13-531e-9d30-0ca5b0c7551c</dc:identifier>
      <dc:date>2025-12-27T23:55:00+01:00</dc:date>
      <itunes:author>lilly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1785, 2025, 39c3, CCC &amp; Community, Zero, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Learn from our mistakes during the first iteration of Network Operations for Europe&#39;s largest furry convention, Eurofurence.
Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegründet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erzählen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.

Zum Zeitpunkt der 29. Eurofurence (also dieses Jahr) hatte das Event eine Größe erreicht, bei der typische Event-Locations unsere speziellen Anforderungen nicht mal eben so erfüllen konnten. Beispielsweise ist eine aufwändige Audio/Video-Produktion Teil der Eurofurence, welche ein IP-Netz mit hoher Bandbreite, niederiger Latenz, niedrigem Jitter, Multicast-Transport und präzise Zeitsynchronisierung benötigt. Deshalb wurde dieses Jahr das _Onsite Eurofurence Network Operation Center_ _(EFNOC)_ gegründet. Unsere Aufgabe sollte es sein, alle Anforderungen der anderen Teams kompetent zu erfüllen wovon wir euch in diesem Vortrag etwas aus dem Nähkästchen erzählen wollen.

Grob haben wir wärend der EF29 das Team etabliert und ein Netzwerk gebaut, welches für A/V-Produktion, Event-Koordination und Event-Management (z.B. Security, Ticketing) benutzt wurde. Unser persönliches Ziel war es außerdem, ein benutzbares WLAN-Netzwerk für alle Besuchenden über dies gesamte Event-Venue hinweg zu schaffen – also von Halle H bis zum Vorplatz.
Unsere Architektur bestand dafür aus einem simplen Layer2-Netzwerk mit VLAN-Unterteilung, welches von _Arista DCS-7050TX-72Q_ mit 40Gbit/s Optiken bereitgestellt wurde. Die Aristas haben außerdem ein PTP-Signal propagiert, welches von einer Meinberg Master-Clock gesteuert wurde. Zusätzlich war ein Linux-Server als Hypervisor für diverse Netzwerk-Services wie DNS, DHCP, Monitoring und Routing im Einsatz.
So zumindest der Plan, denn während des Events wurden wir mit der Realität und vielen „spaßigen“ Problemen konfrontiert.

Unser Talk wird sich unter anderem mit diesen technischen Problemen beschäftigen, allerdings den Fokus nicht nur auf die technische Darstellung legen. Stattdessen werden wir auch beleuchten, wie wir als Team menschlich untereinander und in der Kommunikation mit anderen Teams damit umgegangen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-a-noc-from-scratch
</itunes:summary>
      <itunes:duration>00:34:31</itunes:duration>
    </item>
    <item>
      <title>&quot;They Talk Tech&quot; live mit Anne Roth (39c3)</title>
      <link>https://media.ccc.de/v/39c3-they-talk-tech-live-mit-anne-roth</link>
      <description>„They Talk Tech“ Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin für Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und präzise Analytikerin digitaler Machtstrukturen, über Überwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen Kämpfe hinter der Technologie.

Anne Roth beschäftigt sich seit vielen Jahren mit staatlichen Sicherheitsarchitekturen, Geheimdienstkontrolle, digitaler Gewalt und Fragen politischer Teilhabe. Im Gespräch geht es um die Mechanismen digitaler Macht, um Freiheitsrechte im Zeitalter permanenter Datenerfassung und darum, wie politische Entscheidungen technologische Entwicklungen prägen und umgekehrt - und wo die netzpolitische Community auch in politisch schwierigen Zeiten ansetzen kann, um die Entwicklung positiv zu beeinflussen.

Eine offene, präzise und lebendige Diskussion, die sowohl technisch interessierte als auch politisch denkende Menschen abholt. Live und mit Raum für eure Fragen.

&quot;They Talk Tech&quot; ist ein c&#39;t-Podcast von Svea Eckert und Eva Wolfangel

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/they-talk-tech-live-mit-anne-roth
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83766-deu-They_Talk_Tech_live_mit_Anne_Roth_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83766-deu-They_Talk_Tech_live_mit_Anne_Roth_mp3.mp3?1766946019</guid>
      <dc:identifier>51c5eac2-c9f1-55b8-b8ab-0c1cf9cbf4b0</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Eva Wolfangel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83766, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>„They Talk Tech“ Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin für Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und präzise Analytikerin digitaler Machtstrukturen, über Überwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen Kämpfe hinter der Technologie.

Anne Roth beschäftigt sich seit vielen Jahren mit staatlichen Sicherheitsarchitekturen, Geheimdienstkontrolle, digitaler Gewalt und Fragen politischer Teilhabe. Im Gespräch geht es um die Mechanismen digitaler Macht, um Freiheitsrechte im Zeitalter permanenter Datenerfassung und darum, wie politische Entscheidungen technologische Entwicklungen prägen und umgekehrt - und wo die netzpolitische Community auch in politisch schwierigen Zeiten ansetzen kann, um die Entwicklung positiv zu beeinflussen.

Eine offene, präzise und lebendige Diskussion, die sowohl technisch interessierte als auch politisch denkende Menschen abholt. Live und mit Raum für eure Fragen.

&quot;They Talk Tech&quot; ist ein c&#39;t-Podcast von Svea Eckert und Eva Wolfangel

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/they-talk-tech-live-mit-anne-roth
</itunes:summary>
      <itunes:duration>00:46:17</itunes:duration>
    </item>
    <item>
      <title>AAA - Ask Advi Anything (39c3)</title>
      <link>https://media.ccc.de/v/39c3-aaa-ask-advi-anything</link>
      <description>Es gab den Wunsch nach Creator AmA Sessions. Ich würde hiermit eine anbieten. Ich bin aber definitiv remote. ^^

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aaa-ask-advi-anything
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83771-deu-AAA_-_Ask_Advi_Anything_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83771-deu-AAA_-_Ask_Advi_Anything_mp3.mp3?1766952926</guid>
      <dc:identifier>e33a480e-1baf-56bf-b655-6b66736f7ecb</dc:identifier>
      <dc:date>2025-12-28T15:40:00+01:00</dc:date>
      <itunes:author>Thomas Brandt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83771, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Es gab den Wunsch nach Creator AmA Sessions. Ich würde hiermit eine anbieten. Ich bin aber definitiv remote. ^^

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aaa-ask-advi-anything
</itunes:summary>
      <itunes:duration>00:43:40</itunes:duration>
    </item>
    <item>
      <title>DNGerousLINK (39c3)</title>
      <link>https://media.ccc.de/v/39c3-dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices</link>
      <description>The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim&#39;s phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits.
In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.

In August 2025, it attracted significant attention when Apple patched CVE-2025-43300, a vulnerability reportedly exploited in-the-wild to execute &quot;extremely sophisticated attack against specific targeted individuals”. A week later, WhatsApp issued a security advisory, revealing the fix for a critical vulnerability, CVE-2025-55177, which was also exploited in-the-wild. Strong evidence indicated that these two vulnerabilities were chained together, enabling attackers to deliver a malicious exploit via WhatsApp to steal data from a user&#39;s Apple device, all without any user interaction.

To deconstruct this critical and stealthy in-the-wild 0-click exploit chain, we will detail our findings in several parts:
1. WhatsApp 0-Click Attack Vector (CVE-2025-55177). We will describe the 0-click attack surface we identified within WhatsApp. We will detail the flaws in WhatsApp&#39;s message handling logic for &quot;linked devices,&quot; which stemmed from insufficient validation, and demonstrate how an attacker could craft malicious protocol messages to trigger the vulnerable code path.
2. iOS Image Parsing Vulnerability (CVE-2025-43300). The initial exploit allows an attacker to force the target&#39;s WhatsApp to load arbitrary web content. We will then explain how the attacker leverages this by embedding a malicious DNG image within a webpage to trigger a vulnerability in the iOS image parsing library. We will analyze how the RawCamera framework handles the parsing of DNG images, and pinpoint the resulting OOB vulnerability.
3. Rebuilding the Chain: From Vulnerability to PoC. In addition, we will then walk through our process of chaining these two vulnerabilities, constructing a functional Proof-of-Concept (PoC) that can simultaneously crash the WhatsApp application on target iPhones, iPads, and Macs.

Beyond Apple: The Samsung Connection (CVE-2025-21043). Samsung&#39;s September security bulletin patched CVE-2025-21043, an out-of-bounds write vulnerability in an image parsing library reported by the Meta and WhatsApp security teams. This vulnerability was also confirmed to be exploited in-the-wild. While an official WhatsApp exploit chain for Samsung devices has not been publicly detailed, we will disclose our findings on this related attack. Finally, we will share some unexpected findings from our investigation, including the discovery of several additional, previously undisclosed 0-day vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1700-eng-DNGerousLINK_A_Deep_Dive_into_WhatsApp_0-Click_Exploits_on_iOS_and_Samsung_Devices_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1700-eng-DNGerousLINK_A_Deep_Dive_into_WhatsApp_0-Click_Exploits_on_iOS_and_Samsung_Devices_mp3.mp3?1766884699</guid>
      <dc:identifier>2b044342-d98d-5821-beb8-14a662373af2</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Zhongrui Li, Yizhe Zhuang, Kira Chen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1700, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:subtitle> A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices</itunes:subtitle>
      <itunes:summary>The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim&#39;s phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits.
In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.

In August 2025, it attracted significant attention when Apple patched CVE-2025-43300, a vulnerability reportedly exploited in-the-wild to execute &quot;extremely sophisticated attack against specific targeted individuals”. A week later, WhatsApp issued a security advisory, revealing the fix for a critical vulnerability, CVE-2025-55177, which was also exploited in-the-wild. Strong evidence indicated that these two vulnerabilities were chained together, enabling attackers to deliver a malicious exploit via WhatsApp to steal data from a user&#39;s Apple device, all without any user interaction.

To deconstruct this critical and stealthy in-the-wild 0-click exploit chain, we will detail our findings in several parts:
1. WhatsApp 0-Click Attack Vector (CVE-2025-55177). We will describe the 0-click attack surface we identified within WhatsApp. We will detail the flaws in WhatsApp&#39;s message handling logic for &quot;linked devices,&quot; which stemmed from insufficient validation, and demonstrate how an attacker could craft malicious protocol messages to trigger the vulnerable code path.
2. iOS Image Parsing Vulnerability (CVE-2025-43300). The initial exploit allows an attacker to force the target&#39;s WhatsApp to load arbitrary web content. We will then explain how the attacker leverages this by embedding a malicious DNG image within a webpage to trigger a vulnerability in the iOS image parsing library. We will analyze how the RawCamera framework handles the parsing of DNG images, and pinpoint the resulting OOB vulnerability.
3. Rebuilding the Chain: From Vulnerability to PoC. In addition, we will then walk through our process of chaining these two vulnerabilities, constructing a functional Proof-of-Concept (PoC) that can simultaneously crash the WhatsApp application on target iPhones, iPads, and Macs.

Beyond Apple: The Samsung Connection (CVE-2025-21043). Samsung&#39;s September security bulletin patched CVE-2025-21043, an out-of-bounds write vulnerability in an image parsing library reported by the Meta and WhatsApp security teams. This vulnerability was also confirmed to be exploited in-the-wild. While an official WhatsApp exploit chain for Samsung devices has not been publicly detailed, we will disclose our findings on this related attack. Finally, we will share some unexpected findings from our investigation, including the discovery of several additional, previously undisclosed 0-day vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices
</itunes:summary>
      <itunes:duration>00:52:38</itunes:duration>
    </item>
    <item>
      <title>The Freak Show Clubhouse (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-freak-show-clubhouse</link>
      <description>Die Freak Show und alle Hörerinnen und Hörer machen eine Sendung als Gespräch

Im Clubhouse-Style trifft das Freak Show Team auf seine Hörer. Jeder kann mitmachen. Werde zum Freak Show Host für 5 Minuten. Wir diskutieren mit Euch jedes frühere oder künftige Thema und sind uns auch für Hot Takes nicht zu schade.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-freak-show-clubhouse
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83762-deu-The_Freak_Show_Clubhouse_mp3.mp3"
        length="92274688"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 18:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83762-deu-The_Freak_Show_Clubhouse_mp3.mp3?1766965277</guid>
      <dc:identifier>d9459a91-792a-5e64-aea1-b20f7bd33535</dc:identifier>
      <dc:date>2025-12-28T18:45:00+01:00</dc:date>
      <itunes:author>Tim Pritlove</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83762, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Freak Show und alle Hörerinnen und Hörer machen eine Sendung als Gespräch

Im Clubhouse-Style trifft das Freak Show Team auf seine Hörer. Jeder kann mitmachen. Werde zum Freak Show Host für 5 Minuten. Wir diskutieren mit Euch jedes frühere oder künftige Thema und sind uns auch für Hot Takes nicht zu schade.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-freak-show-clubhouse
</itunes:summary>
      <itunes:duration>01:36:38</itunes:duration>
    </item>
    <item>
      <title>Suing spyware in Europe: news from the front! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-suing-spyware-in-europe-news-from-the-front</link>
      <description>In 2022, CitizenLab contacted a member of the Spanish non-profit Irídia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case.

Irídia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025.

This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.

Despite the European Parliament’s PEGA investigation in 2023, spyware scandals in Europe continue to grow, with little real action to stop or address them. Many EU countries were — or still are — clients of the world’s major spyware companies. As a result, nothing changes except the number of victims targeted by these technologies. Worst, offices or clients in the EU is useful for spyware companies&#39; sales pitch. So, the EU is a growing hub for this ominous ecosystem! With no real political will to act, members of the PEGA investigation say the only hope for change is to take these cases to court — and that’s exactly the path we’ve chosen!

Irídia’s case is one of the flagship cases in the EU, both for its depth and for what it has achieved so far. We will review the current status and implications of the case, examining issues that range from state responsibility to the role of the spyware company behind Pegasus — in its creation, sale, and export — which maintains a strong presence within the EU.

After that, we will take a step back to look at what is happening across Europe. We will highlight the most significant cases currently moving forward, as well as some of the PEGA coalition’s strategies for driving accountability, strengthening safeguards, and ensuring remedies. The coalition’s mission goes beyond legal action — it aims to prevent the devastating impact of spyware and push for systemic change.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/suing-spyware-in-europe-news-from-the-front
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1792-eng-Suing_spyware_in_Europe_news_from_the_front_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1792-eng-Suing_spyware_in_Europe_news_from_the_front_mp3.mp3?1766943009</guid>
      <dc:identifier>d1a92d77-d8c6-524e-ba32-d2e9547723e0</dc:identifier>
      <dc:date>2025-12-28T12:15:00+01:00</dc:date>
      <itunes:author>Lori Roussey, Celia/Irídia</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1792, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>In 2022, CitizenLab contacted a member of the Spanish non-profit Irídia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case.

Irídia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025.

This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.

Despite the European Parliament’s PEGA investigation in 2023, spyware scandals in Europe continue to grow, with little real action to stop or address them. Many EU countries were — or still are — clients of the world’s major spyware companies. As a result, nothing changes except the number of victims targeted by these technologies. Worst, offices or clients in the EU is useful for spyware companies&#39; sales pitch. So, the EU is a growing hub for this ominous ecosystem! With no real political will to act, members of the PEGA investigation say the only hope for change is to take these cases to court — and that’s exactly the path we’ve chosen!

Irídia’s case is one of the flagship cases in the EU, both for its depth and for what it has achieved so far. We will review the current status and implications of the case, examining issues that range from state responsibility to the role of the spyware company behind Pegasus — in its creation, sale, and export — which maintains a strong presence within the EU.

After that, we will take a step back to look at what is happening across Europe. We will highlight the most significant cases currently moving forward, as well as some of the PEGA coalition’s strategies for driving accountability, strengthening safeguards, and ensuring remedies. The coalition’s mission goes beyond legal action — it aims to prevent the devastating impact of spyware and push for systemic change.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/suing-spyware-in-europe-news-from-the-front
</itunes:summary>
      <itunes:duration>00:56:44</itunes:duration>
    </item>
    <item>
      <title>Recharge your batteries with us (39c3)</title>
      <link>https://media.ccc.de/v/39c3-recharge-your-batteries-with-us-an-empowering-journey-through-the-energy-transition</link>
      <description>Amidst gloomy headlines, extreme weather, and climate anxiety, the good stories often get lost. Yet they exist - inspiring people, clever engineering, real breakthroughs. And that&#39;s exactly what we bring you – the positive power cycles of the energy transition in action. And real energy on stage.

A committed energy activist and an award-winning solar cell researcher take you on a lively, motivating and sometimes funny journey:

- to electricity rebels from the Black Forest,
- to heat pumps that supply entire neighborhoods,
- to new solar technologies,
- to wind turbines with history,
- and to politicians who were too pessimistic.

What is already going really well? What can you emulate? Where is it worth getting involved?
We&#39;ll show you – in an easy-to-understand, cheerful way.
To stay motivated for an adventure as big as the energy transition, we need more than just facts and figures. We need momentum, optimism, and the human energy that keep the power cycles turning.
Come by! Let’s recharge together and celebrate the successes of the energy transition.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/recharge-your-batteries-with-us-an-empowering-journey-through-the-energy-transition
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2376-eng-Recharge_your_batteries_with_us_-_an_empowering_journey_through_the_energy_transition_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2376-eng-Recharge_your_batteries_with_us_-_an_empowering_journey_through_the_energy_transition_mp3.mp3?1766968778</guid>
      <dc:identifier>372f7089-b6ae-50ed-bc35-f60c5e9fd6e1</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>Salacidre, JulianeB</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2376, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>– an empowering journey through the energy transition</itunes:subtitle>
      <itunes:summary>Amidst gloomy headlines, extreme weather, and climate anxiety, the good stories often get lost. Yet they exist - inspiring people, clever engineering, real breakthroughs. And that&#39;s exactly what we bring you – the positive power cycles of the energy transition in action. And real energy on stage.

A committed energy activist and an award-winning solar cell researcher take you on a lively, motivating and sometimes funny journey:

- to electricity rebels from the Black Forest,
- to heat pumps that supply entire neighborhoods,
- to new solar technologies,
- to wind turbines with history,
- and to politicians who were too pessimistic.

What is already going really well? What can you emulate? Where is it worth getting involved?
We&#39;ll show you – in an easy-to-understand, cheerful way.
To stay motivated for an adventure as big as the energy transition, we need more than just facts and figures. We need momentum, optimism, and the human energy that keep the power cycles turning.
Come by! Let’s recharge together and celebrate the successes of the energy transition.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/recharge-your-batteries-with-us-an-empowering-journey-through-the-energy-transition
</itunes:summary>
      <itunes:duration>00:39:29</itunes:duration>
    </item>
    <item>
      <title>Amtsgeheimnis raus, Datenhalde rein (39c3)</title>
      <link>https://media.ccc.de/v/39c3-amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt</link>
      <description>Jahrelang war die staatliche Intransparenz in Österreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit könnte jetzt Schluss sein: seit heuer haben Bürger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der über ein Jahrzehnt andauernden Kampagne für die Abschaffung des Amtsgeheimnisses lernen kann, wofür uns die Nachbarländer beneiden werden und wofür sich Bayern besonders schämen sollte.

Die Kampagne – wie aus &quot;binnen zwei Wochen&quot; mehr als elf Jahre wurden
Die Strategien – die man übernehmen kann
Der Vergleich – wie ist Österreichische IFG im Vergleich zum Deutschen, und ist das der richtige
Die (besten) Preisträger – aus mehr als zehn Jahren des Schmähpreises &quot;Mauer des Schweigens&quot;
Die Datenhalde – mit Aufruf, was aus dem Datenberg zu machen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2067-deu-Amtsgeheimnis_raus_Datenhalde_rein_was_die_Informationsfreiheit_in_Oesterreich_bringt_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2067-deu-Amtsgeheimnis_raus_Datenhalde_rein_was_die_Informationsfreiheit_in_Oesterreich_bringt_mp3.mp3?1766965744</guid>
      <dc:identifier>7557e54c-89e9-530d-aafb-8736570661d4</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>Markus (fin) Hametner, Erwin Ernst &quot;eest9&quot; Steinhammer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2067, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, 39c3-spa, Day 2</itunes:keywords>
      <itunes:subtitle>Was die Informationsfreiheit in Österreich bringt</itunes:subtitle>
      <itunes:summary>Jahrelang war die staatliche Intransparenz in Österreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit könnte jetzt Schluss sein: seit heuer haben Bürger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der über ein Jahrzehnt andauernden Kampagne für die Abschaffung des Amtsgeheimnisses lernen kann, wofür uns die Nachbarländer beneiden werden und wofür sich Bayern besonders schämen sollte.

Die Kampagne – wie aus &quot;binnen zwei Wochen&quot; mehr als elf Jahre wurden
Die Strategien – die man übernehmen kann
Der Vergleich – wie ist Österreichische IFG im Vergleich zum Deutschen, und ist das der richtige
Die (besten) Preisträger – aus mehr als zehn Jahren des Schmähpreises &quot;Mauer des Schweigens&quot;
Die Datenhalde – mit Aufruf, was aus dem Datenberg zu machen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt
</itunes:summary>
      <itunes:duration>00:39:37</itunes:duration>
    </item>
    <item>
      <title>Neue Chaos Events (39c3)</title>
      <link>https://media.ccc.de/v/39c3-neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen</link>
      <description>Auf der Insel Rügen und in Österreich tut sich was - und zwar neue Chaos Events. Wir möchten über Anforderungen, Herausforderungen, Hürden, Erfahrungen und Glücksmomente aus unserer Sicht der Orga erzählen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt für weitere kreative, informative und chaotische Events auf der Insel Rügen. Das Håck ma’s Castle wird mit etwas Humor auch über Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.

**InselChaos**
Der Port39 e.V. hatte den Traum, das Chaos nach MV zu holen und ein größeres Event an der Ostsee zu veranstalten. Gerade erst 3 Jahre alt, haben wir mit der Planung in kleinem Kreis begonnen. Eine Location musste gesucht, Inspirationen und Ideen gesammelt, bürokratische Hürden und sehr viele individuelle Probleme gelöst werden, bis es Anfang September soweit war, dass wir unsere Gäste begrüßen durften. In diesem Talk sprechen wir darüber, wie es ist, als kleiner Verein mit einem vierköpfigen Orga-Team ein ChaosEvent mit über 150 Gästen zu koordinieren, welche Schwierigkeiten wir dabei überwunden und vor allem, welche Learnings wir daraus gezogen haben, um es nächstes Mal noch besser zu machen.


**Håck ma’s Castle**
Wir werden in unserem Talk, darüber sprechen, welche Methoden und Meetingmodi wir ausgetestet haben, gute wie aber auch schlechte Entscheidungen welche getroffen wurden. Vorallem aber auch über die Herausforderung, die es mit sich bringt, wenn sich Wesen noch nicht kennen und wir zuerst auf menschlicher Ebene auch zusammenkommen mussten, damit es inhaltlich auch besser klappt.

Hard facts Håck ma&#39;s Castle:
- 3 (+1) Tage Event
- August 2024
- mit Schloss
- mit Camping
- ~330 Wesen
- inklusive 1 Schlosskatze *meow*
- Orga verteilt in ganz Österreich und darüber hinaus:
- metalab, realraum, C3W, CCC Salzburg, /dev/lol, SegFaultDragons, SegVault, IT-Syndikat, /usr/space, Gebärdenverse, female coders, chaos.jetzt etc.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2419-deu-Neue_Chaos_Events_-_InselChaos_und_Hack_mas_Castle_plaudern_aus_dem_Naehkaestchen_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2419-deu-Neue_Chaos_Events_-_InselChaos_und_Hack_mas_Castle_plaudern_aus_dem_Naehkaestchen_mp3.mp3?1766937525</guid>
      <dc:identifier>8ba2a160-c00d-56c4-a84e-afb1536bc48b</dc:identifier>
      <dc:date>2025-12-28T12:15:00+01:00</dc:date>
      <itunes:author>Erwin Ernst &quot;eest9&quot; Steinhammer, lasii, Daniel, Niklas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2419, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:subtitle>InselChaos und Håck ma’s Castle plaudern aus dem Nähkästchen</itunes:subtitle>
      <itunes:summary>Auf der Insel Rügen und in Österreich tut sich was - und zwar neue Chaos Events. Wir möchten über Anforderungen, Herausforderungen, Hürden, Erfahrungen und Glücksmomente aus unserer Sicht der Orga erzählen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt für weitere kreative, informative und chaotische Events auf der Insel Rügen. Das Håck ma’s Castle wird mit etwas Humor auch über Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.

**InselChaos**
Der Port39 e.V. hatte den Traum, das Chaos nach MV zu holen und ein größeres Event an der Ostsee zu veranstalten. Gerade erst 3 Jahre alt, haben wir mit der Planung in kleinem Kreis begonnen. Eine Location musste gesucht, Inspirationen und Ideen gesammelt, bürokratische Hürden und sehr viele individuelle Probleme gelöst werden, bis es Anfang September soweit war, dass wir unsere Gäste begrüßen durften. In diesem Talk sprechen wir darüber, wie es ist, als kleiner Verein mit einem vierköpfigen Orga-Team ein ChaosEvent mit über 150 Gästen zu koordinieren, welche Schwierigkeiten wir dabei überwunden und vor allem, welche Learnings wir daraus gezogen haben, um es nächstes Mal noch besser zu machen.


**Håck ma’s Castle**
Wir werden in unserem Talk, darüber sprechen, welche Methoden und Meetingmodi wir ausgetestet haben, gute wie aber auch schlechte Entscheidungen welche getroffen wurden. Vorallem aber auch über die Herausforderung, die es mit sich bringt, wenn sich Wesen noch nicht kennen und wir zuerst auf menschlicher Ebene auch zusammenkommen mussten, damit es inhaltlich auch besser klappt.

Hard facts Håck ma&#39;s Castle:
- 3 (+1) Tage Event
- August 2024
- mit Schloss
- mit Camping
- ~330 Wesen
- inklusive 1 Schlosskatze *meow*
- Orga verteilt in ganz Österreich und darüber hinaus:
- metalab, realraum, C3W, CCC Salzburg, /dev/lol, SegFaultDragons, SegVault, IT-Syndikat, /usr/space, Gebärdenverse, female coders, chaos.jetzt etc.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen
</itunes:summary>
      <itunes:duration>00:58:31</itunes:duration>
    </item>
    <item>
      <title>Live, Die, Repeat (39c3)</title>
      <link>https://media.ccc.de/v/39c3-live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data</link>
      <description>Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as “e-evidence”, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data.
The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.

The Specter of Data Retention is back in the political arena, both as a harmonized, EU-wide approach as well as being part of the coalition agreement of the new German national government. Other countries have already recently implemented new data retention laws, i.e. Belgium or Denmark. 
In parallel, access to all types of stored data – and not only data stored under a data retention regime – by law enforcement has been radically reformed by groundbreaking new legislation, undermining both exiting national safeguards as well as protections implemented by businesses aiming for a higher standard in cyber security and data protection.  
The talk will give an overview on recent developments for a harmonized “minimum” approach to data retention under the Polish and Danish EU presidency as well as the new German legislation currently under consideration. 
It will introduce the upcoming international release mechanisms for stored data under the e-evidence legislation, the 2nd protocol to the EU cybercrime convention as well as future threats from the UN cybercrime convention. 
It will address how a cross-border request for information works in practice, which types of data can be requested by whom, and who will be responsible for the few remaining safeguards – including an analysis of the threat model and potential “side channel” attacks by cybercrime to gain access to basically all data stored by and with service providers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2409-eng-Live_Die_Repeat_The_fight_against_data_retention_and_boundless_access_to_data_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2409-eng-Live_Die_Repeat_The_fight_against_data_retention_and_boundless_access_to_data_mp3.mp3?1766949369</guid>
      <dc:identifier>693e18d6-e777-596b-a21d-dd9e9f0282e6</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Klaus Landefeld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2409, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>The fight against data retention and boundless access to data</itunes:subtitle>
      <itunes:summary>Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as “e-evidence”, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data.
The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.

The Specter of Data Retention is back in the political arena, both as a harmonized, EU-wide approach as well as being part of the coalition agreement of the new German national government. Other countries have already recently implemented new data retention laws, i.e. Belgium or Denmark. 
In parallel, access to all types of stored data – and not only data stored under a data retention regime – by law enforcement has been radically reformed by groundbreaking new legislation, undermining both exiting national safeguards as well as protections implemented by businesses aiming for a higher standard in cyber security and data protection.  
The talk will give an overview on recent developments for a harmonized “minimum” approach to data retention under the Polish and Danish EU presidency as well as the new German legislation currently under consideration. 
It will introduce the upcoming international release mechanisms for stored data under the e-evidence legislation, the 2nd protocol to the EU cybercrime convention as well as future threats from the UN cybercrime convention. 
It will address how a cross-border request for information works in practice, which types of data can be requested by whom, and who will be responsible for the few remaining safeguards – including an analysis of the threat model and potential “side channel” attacks by cybercrime to gain access to basically all data stored by and with service providers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data
</itunes:summary>
      <itunes:duration>00:40:17</itunes:duration>
    </item>
    <item>
      <title>Skynet Starter Kit (39c3)</title>
      <link>https://media.ccc.de/v/39c3-skynet-starter-kit-from-embodied-ai-jailbreak-to-remote-takeover-of-humanoid-robots</link>
      <description>We present a comprehensive security assessment of Unitree&#39;s robotic ecosystem. We identified and exploited multiple security flaws across multiple communication channels, including Bluetooth, LoRa radio, WebRTC, and cloud management services. Besides pwning multiple traditional binary or web vulnerabilities, we also exploit the embodied AI agent in the robots, performing prompt injection and achieve root-level remote code execution. Furthermore, we leverage a flaw in cloud management services to take over any Unitree G1 robot connected to the Internet. By deobfuscating and patching the customized, VM-based obfuscated binaries, we successfully unlocked forbidden robotic movements restricted by the vendor firmware on consumer models such as the G1 AIR. We hope our findings could offer a roadmap for manufacturers to strengthen robotic designs, while arming researchers and consumers with critical knowledge to assess security in next-generation robotic systems.

Unitree is among the highest-volume makers of commercial robots, and their newest humanoid platforms ship with multiple control stacks and on-device AI agents. If the widespread, intrusive presence of these robots in our lives is inevitable, should we take the initiative to ensure they are completely under our control? What paths might attackers use to compromise these robots, and to what extent could they threaten the physical world?

In this talk, we first map the complete attack surface of Unitree humanoids, covering hardware interfaces, near-field radios and Internet-accessible channels. We demonstrate how a local attacker can hijack a robot by exploiting vulnerabilities in short-range radio communications (Bluetooth, LoRa) and local Wi-Fi. We also present a fun exploit of the embodied AI in the humanoid: With a single spoken/text sentence, we jailbreak the on-device LLM Agent and pivot to root-priviledged remote code execution. Combined with a flaw in the cloud management service, this forms a full path to gain complete control over any Unitree robot connected to the Internet, obtaining root shell, camera livestreaming, and speaker control.

To achieve this, we combined hardware inspection, firmware extraction, software-defined radio tooling, and deobfuscation of customized, VM-based protected binaries. This reverse engineering breakthrough also allowed us to understand the overall control logic, patch decision points, and unlock advanced robotic movements that were deliberately disabled on consumer models like G1 AIR.

Takeaways. Modern humanoids are networked, AI-powered cyber-physical systems; weaknesses across radios, cloud services, and on-device agents could allow attackers to remotely hijack robot operations, extract sensitive data or camera livestreams, or even weaponize the physical capabilities. As robotics continue their transition from controlled environments to everyday applications, our work highlights the urgent need for security-by-design in this emerging technology landscape.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/skynet-starter-kit-from-embodied-ai-jailbreak-to-remote-takeover-of-humanoid-robots
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1760-eng-Skynet_Starter_Kit_From_Embodied_AI_Jailbreak_to_Remote_Takeover_of_Humanoid_Robots_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1760-eng-Skynet_Starter_Kit_From_Embodied_AI_Jailbreak_to_Remote_Takeover_of_Humanoid_Robots_mp3.mp3?1766932038</guid>
      <dc:identifier>e6837a00-672c-532b-9bfa-319453667c03</dc:identifier>
      <dc:date>2025-12-28T12:15:00+01:00</dc:date>
      <itunes:author>Shipei Qu, Zikai Xu, Xuangan Xiao</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1760, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-por, Day 2</itunes:keywords>
      <itunes:subtitle> From Embodied AI Jailbreak to Remote Takeover of Humanoid Robots</itunes:subtitle>
      <itunes:summary>We present a comprehensive security assessment of Unitree&#39;s robotic ecosystem. We identified and exploited multiple security flaws across multiple communication channels, including Bluetooth, LoRa radio, WebRTC, and cloud management services. Besides pwning multiple traditional binary or web vulnerabilities, we also exploit the embodied AI agent in the robots, performing prompt injection and achieve root-level remote code execution. Furthermore, we leverage a flaw in cloud management services to take over any Unitree G1 robot connected to the Internet. By deobfuscating and patching the customized, VM-based obfuscated binaries, we successfully unlocked forbidden robotic movements restricted by the vendor firmware on consumer models such as the G1 AIR. We hope our findings could offer a roadmap for manufacturers to strengthen robotic designs, while arming researchers and consumers with critical knowledge to assess security in next-generation robotic systems.

Unitree is among the highest-volume makers of commercial robots, and their newest humanoid platforms ship with multiple control stacks and on-device AI agents. If the widespread, intrusive presence of these robots in our lives is inevitable, should we take the initiative to ensure they are completely under our control? What paths might attackers use to compromise these robots, and to what extent could they threaten the physical world?

In this talk, we first map the complete attack surface of Unitree humanoids, covering hardware interfaces, near-field radios and Internet-accessible channels. We demonstrate how a local attacker can hijack a robot by exploiting vulnerabilities in short-range radio communications (Bluetooth, LoRa) and local Wi-Fi. We also present a fun exploit of the embodied AI in the humanoid: With a single spoken/text sentence, we jailbreak the on-device LLM Agent and pivot to root-priviledged remote code execution. Combined with a flaw in the cloud management service, this forms a full path to gain complete control over any Unitree robot connected to the Internet, obtaining root shell, camera livestreaming, and speaker control.

To achieve this, we combined hardware inspection, firmware extraction, software-defined radio tooling, and deobfuscation of customized, VM-based protected binaries. This reverse engineering breakthrough also allowed us to understand the overall control logic, patch decision points, and unlock advanced robotic movements that were deliberately disabled on consumer models like G1 AIR.

Takeaways. Modern humanoids are networked, AI-powered cyber-physical systems; weaknesses across radios, cloud services, and on-device agents could allow attackers to remotely hijack robot operations, extract sensitive data or camera livestreams, or even weaponize the physical capabilities. As robotics continue their transition from controlled environments to everyday applications, our work highlights the urgent need for security-by-design in this emerging technology landscape.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/skynet-starter-kit-from-embodied-ai-jailbreak-to-remote-takeover-of-humanoid-robots
</itunes:summary>
      <itunes:duration>00:58:51</itunes:duration>
    </item>
    <item>
      <title>In-house electronics manufacturing from scratch: How hard can it be? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be</link>
      <description>Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe?

We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind &quot;manufacturing is high CAPEX&quot;. 

Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.

Our industry needs a reboot as well, it no longer serves the people.

Our work is based on our belief that high-quality high-mix/low volume manufacturing of electronics in Europe is economically viable and accessible to small companies with a lower-than-expected up-front investment.

We believe that relocation of industry to Europe depends on small innovative companies, and will not come from slow and bloated industry giants whose products are victims of enshittification and maximum profit extraction.

By using open-source hardware and software whenever possible, we are attempting to set up our own production operation in Hamburg and we want to share the solutions and enable others to do the same and collectively reclaim ownership of the means of production.

We will cover:
- How we acquired and set up production machines, their costs, and our learnings
- Quirks of paste printing and reflow soldering at scale (up to 50 batches a day)
- Component inventory, tracking, DfM, etc.
- How OpenPnP is a key enabler of our prcesses
    - Our proposed changes to OpenPnP
    - Our work integrated Siemens Siplace Feeders in OpenPnP

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1374-eng-In-house_electronics_manufacturing_from_scratch_How_hard_can_it_be_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1374-eng-In-house_electronics_manufacturing_from_scratch_How_hard_can_it_be_mp3.mp3?1766967302</guid>
      <dc:identifier>151d4fb0-5d25-586b-8063-c7706bbd9094</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>Augustin Bielefeld, Alexander Willer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1374, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe?

We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind &quot;manufacturing is high CAPEX&quot;. 

Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.

Our industry needs a reboot as well, it no longer serves the people.

Our work is based on our belief that high-quality high-mix/low volume manufacturing of electronics in Europe is economically viable and accessible to small companies with a lower-than-expected up-front investment.

We believe that relocation of industry to Europe depends on small innovative companies, and will not come from slow and bloated industry giants whose products are victims of enshittification and maximum profit extraction.

By using open-source hardware and software whenever possible, we are attempting to set up our own production operation in Hamburg and we want to share the solutions and enable others to do the same and collectively reclaim ownership of the means of production.

We will cover:
- How we acquired and set up production machines, their costs, and our learnings
- Quirks of paste printing and reflow soldering at scale (up to 50 batches a day)
- Component inventory, tracking, DfM, etc.
- How OpenPnP is a key enabler of our prcesses
    - Our proposed changes to OpenPnP
    - Our work integrated Siemens Siplace Feeders in OpenPnP

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be
</itunes:summary>
      <itunes:duration>00:39:30</itunes:duration>
    </item>
    <item>
      <title>How to render cloud FPGAs useless (39c3)</title>
      <link>https://media.ccc.de/v/39c3-how-to-render-cloud-fpgas-useless</link>
      <description>While FPGA developers usually try to minimize the power consumption of their designs, we approached the problem from the opposite perspective: what is the maximum power consumption that can be achieved or wasted on an FPGA? Short answer: we found that it’s easy to implement oscillators running at 6 GHz that can theoretically dissipate around 20 kW on a large cloud FPGA when driving the signal to all the available resources. It is interesting to note that this power density is not very far away from that of the surface of the sun. However, such power load jump is usually not a problem as it will trigger some protection circuitry. This led us to the next question: would a localized hotspot with such power density damage the chip if we remain within the typical power envelope of a cloud FPGA (~100 W)? While we could not “fry” the chip or induce permanent errors (and we tried several variants), we did observe that a few routing wires aged to become up to 70% slower in just a few days of stressing the chip. This basically means that such an FPGA cannot be rented out to cloud users without risking timing violations.
In this talk, we will present how we optimized power wasting, how we measured wire latencies with ps accuracy, how we attacked 100 FPGA cloud instances and how we can protect FPGAs against such DOS attacks.

FPGA instances are now offered by multiple cloud service providers (including Amazon EC2 F1/F2 instances, Alibaba ECS Instances, and Microsoft Azure NP-Series). The low-level programmability of FPGAs allows implementing new attack vectors including DOS attacks. While some severe attacks (such as short circuits) cannot be easily deployed as users are prevented to load own configuration bitstreams on the cloud FPGAs, it has been demonstrated that it is possible to leak information (like cloud instance scheduling policies or the physical topologies of the FPGA servers) or to mount DoS attacks by excessive power hammering. For instance, basically all cloud FPGAs provide logic cells that can be configured as small shift registers. This allows building toggle-shift-registers with 10K and more flip-flops, which can draw over 1 KW power when clocked at a few hundred MHz. 
In our work, we created fast ring-oscillators that bypass all design checks applied during bitstream cloud deployment and how we achieved toggle rates of 8 GHz inside an FPGA by using glitch amplification. The latter one was calibrated with the help of a time-to-digital converter (TDC).
As a first attack, we used power hammering to crash AWS F1 instances by increasing power consumption to 300 W (three times the allowed power envelope). We used physical unclonable functions (PUFs) to examine the behaviour of the attacked FPGA cloud instances and we found that most remained unavailable for several hours after the attack.
As a more subtle attack, we tried to cause permanent damage to FPGAs in our lab by driving fast toggling signals to virtually any available wire (and primitive) into a small region of the chip. With this, we created hotspot designs that draw 130 W in less than 1% of the available logic and routing resources of a datacenter FPGA. Even though the achieved power density was excessive, it was insufficient to induce permanent damages. This is largely due to the area inefficiencies of an FPGA that limit the power density. For instance, FPGAs use large multiplexers to implement the switchable connections and there exists only one active path that is routed through the multiplexers, hence, leaving most of the transistors sitting idle. Similarly, FPGAs provide a large number of configuration memory cells (about 1 Gb on a typical datacenter device) that draw negligible power as these do not switch during operation. All these idle elements force the power drawing circuits to be spread out, hence limiting power density. Anyway, when experimenting with different hotspot variants, we found thermal runaway effects and excessive device aging with up to a 70% increase in delay on some wires. We achieved this aging in just a few days and under normal operational conditions (i.e. by staying within the available power budget and having board cooling running). Such a large increase in latency can be considered to render an FPGA useless as it will usually not be fast enough to host (realistic) user designs.
Beyond exploring these attack vectors, we developed countermeasures and design guidelines to prevent such attacks. These include scans of the user designs, use restrictions to resources like IOs and clock trees, as well as runtime monitoring and FPGA health checks. With this, we believe that FPGAs can be operated securely and reliably in a cloud setting.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-render-cloud-fpgas-useless
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2317-eng-How_to_render_cloud_FPGAs_useless_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2317-eng-How_to_render_cloud_FPGAs_useless_mp3.mp3?1766966163</guid>
      <dc:identifier>039c6510-1a33-57fe-8bbf-08bcc31df8bb</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>Dirk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2317, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>While FPGA developers usually try to minimize the power consumption of their designs, we approached the problem from the opposite perspective: what is the maximum power consumption that can be achieved or wasted on an FPGA? Short answer: we found that it’s easy to implement oscillators running at 6 GHz that can theoretically dissipate around 20 kW on a large cloud FPGA when driving the signal to all the available resources. It is interesting to note that this power density is not very far away from that of the surface of the sun. However, such power load jump is usually not a problem as it will trigger some protection circuitry. This led us to the next question: would a localized hotspot with such power density damage the chip if we remain within the typical power envelope of a cloud FPGA (~100 W)? While we could not “fry” the chip or induce permanent errors (and we tried several variants), we did observe that a few routing wires aged to become up to 70% slower in just a few days of stressing the chip. This basically means that such an FPGA cannot be rented out to cloud users without risking timing violations.
In this talk, we will present how we optimized power wasting, how we measured wire latencies with ps accuracy, how we attacked 100 FPGA cloud instances and how we can protect FPGAs against such DOS attacks.

FPGA instances are now offered by multiple cloud service providers (including Amazon EC2 F1/F2 instances, Alibaba ECS Instances, and Microsoft Azure NP-Series). The low-level programmability of FPGAs allows implementing new attack vectors including DOS attacks. While some severe attacks (such as short circuits) cannot be easily deployed as users are prevented to load own configuration bitstreams on the cloud FPGAs, it has been demonstrated that it is possible to leak information (like cloud instance scheduling policies or the physical topologies of the FPGA servers) or to mount DoS attacks by excessive power hammering. For instance, basically all cloud FPGAs provide logic cells that can be configured as small shift registers. This allows building toggle-shift-registers with 10K and more flip-flops, which can draw over 1 KW power when clocked at a few hundred MHz. 
In our work, we created fast ring-oscillators that bypass all design checks applied during bitstream cloud deployment and how we achieved toggle rates of 8 GHz inside an FPGA by using glitch amplification. The latter one was calibrated with the help of a time-to-digital converter (TDC).
As a first attack, we used power hammering to crash AWS F1 instances by increasing power consumption to 300 W (three times the allowed power envelope). We used physical unclonable functions (PUFs) to examine the behaviour of the attacked FPGA cloud instances and we found that most remained unavailable for several hours after the attack.
As a more subtle attack, we tried to cause permanent damage to FPGAs in our lab by driving fast toggling signals to virtually any available wire (and primitive) into a small region of the chip. With this, we created hotspot designs that draw 130 W in less than 1% of the available logic and routing resources of a datacenter FPGA. Even though the achieved power density was excessive, it was insufficient to induce permanent damages. This is largely due to the area inefficiencies of an FPGA that limit the power density. For instance, FPGAs use large multiplexers to implement the switchable connections and there exists only one active path that is routed through the multiplexers, hence, leaving most of the transistors sitting idle. Similarly, FPGAs provide a large number of configuration memory cells (about 1 Gb on a typical datacenter device) that draw negligible power as these do not switch during operation. All these idle elements force the power drawing circuits to be spread out, hence limiting power density. Anyway, when experimenting with different hotspot variants, we found thermal runaway effects and excessive device aging with up to a 70% increase in delay on some wires. We achieved this aging in just a few days and under normal operational conditions (i.e. by staying within the available power budget and having board cooling running). Such a large increase in latency can be considered to render an FPGA useless as it will usually not be fast enough to host (realistic) user designs.
Beyond exploring these attack vectors, we developed countermeasures and design guidelines to prevent such attacks. These include scans of the user designs, use restrictions to resources like IOs and clock trees, as well as runtime monitoring and FPGA health checks. With this, we believe that FPGAs can be operated securely and reliably in a cloud setting.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-render-cloud-fpgas-useless
</itunes:summary>
      <itunes:duration>00:40:45</itunes:duration>
    </item>
    <item>
      <title>AI-generated content in Wikipedia - a tale of caution (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ai-generated-content-in-wikipedia-a-tale-of-caution</link>
      <description>I successfully failed with a literature related project and accidentally built a ChatGPT detector. Then I spoke to the people who uploaded ChatGPT generated content on Wikipedia.

It began as a standard maintenance project: I wanted to write a tool to find and fix broken ISBN references in Wikipedia. Using the built-in checksum, this seemed like a straightforward technical task. I expected to find mostly typos. But I also found texts generated by LLMs. These models are effective at creating plausible-sounding content, but (for now) they often fail to generate correct checksums for identifiers like ISBNs. This vulnerability turned my tool into an unintentional detector for this type of content. This talk is the story of that investigation. I&#39;ll show how the tool works and how it identifies this anti-knowledge. But the tech is only half the story. The other half is human. I contacted the editors who had added this undeclared AI content. I will talk about why they did it and how the Wikipedians reacted and whether &quot;The End is Nigh&quot; calls might be warranted.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-generated-content-in-wikipedia-a-tale-of-caution
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1652-eng-AI-generated_content_in_Wikipedia_-_a_tale_of_caution_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1652-eng-AI-generated_content_in_Wikipedia_-_a_tale_of_caution_mp3.mp3?1766887201</guid>
      <dc:identifier>13468ffb-06e8-53ca-9e7c-3cfa56cd44af</dc:identifier>
      <dc:date>2025-12-27T23:55:00+01:00</dc:date>
      <itunes:author>Mathias Schindler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1652, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>I successfully failed with a literature related project and accidentally built a ChatGPT detector. Then I spoke to the people who uploaded ChatGPT generated content on Wikipedia.

It began as a standard maintenance project: I wanted to write a tool to find and fix broken ISBN references in Wikipedia. Using the built-in checksum, this seemed like a straightforward technical task. I expected to find mostly typos. But I also found texts generated by LLMs. These models are effective at creating plausible-sounding content, but (for now) they often fail to generate correct checksums for identifiers like ISBNs. This vulnerability turned my tool into an unintentional detector for this type of content. This talk is the story of that investigation. I&#39;ll show how the tool works and how it identifies this anti-knowledge. But the tech is only half the story. The other half is human. I contacted the editors who had added this undeclared AI content. I will talk about why they did it and how the Wikipedians reacted and whether &quot;The End is Nigh&quot; calls might be warranted.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-generated-content-in-wikipedia-a-tale-of-caution
</itunes:summary>
      <itunes:duration>00:37:52</itunes:duration>
    </item>
    <item>
      <title>Cracking open what makes Apple&#39;s Low-Latency WiFi so fast (39c3)</title>
      <link>https://media.ccc.de/v/39c3-cracking-open-what-makes-apple-s-low-latency-wifi-so-fast</link>
      <description>This talk presents Apple&#39;s link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.

Apple&#39;s Continuity features make up a big part of their walled garden. From AirDrop and Handoff to AirPlay, they all connect macOS and iOS devices wirelessly. In recent years, security researchers have opened up several of these features showing that the Apple ecosystem is technically compatible with third-party devices.

In this talk, we present the internal workings of Low-Latency WiFi (LLW) – Apple&#39;s link-layer protocol for several real-time Continuity features like Continuity Camera and Sidecar Display. We talk about the concepts behind LLW, how it achieves its low-latency requirement and how we got there in the reverse engineering process.

We also present the tooling we built to enable more kernel-level tracing and logging on iOS through a reimplementation of cctool from macOS and the source code of trace that was buried deep inside of Apple’s open-source repository system_cmds. We build a log aggregator that combines various kernel- and user-space traces, log messages and pcap files from both iOS and macOS into a single file and finally investigate the network stack on Apple platforms that is implemented in both user- and kernel space. There we find interesting configuration values of LLW that make it the go-to link-layer protocol for Apple&#39;s proprietary real-time Continuity applications.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cracking-open-what-makes-apple-s-low-latency-wifi-so-fast
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1874-eng-Cracking_open_what_makes_Apples_Low-Latency_WiFi_so_fast_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1874-eng-Cracking_open_what_makes_Apples_Low-Latency_WiFi_so_fast_mp3.mp3?1766953475</guid>
      <dc:identifier>c8fe18e8-6cd5-5354-aad7-1a51e64fd529</dc:identifier>
      <dc:date>2025-12-28T15:40:00+01:00</dc:date>
      <itunes:author>Henri Jäger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1874, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>This talk presents Apple&#39;s link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.

Apple&#39;s Continuity features make up a big part of their walled garden. From AirDrop and Handoff to AirPlay, they all connect macOS and iOS devices wirelessly. In recent years, security researchers have opened up several of these features showing that the Apple ecosystem is technically compatible with third-party devices.

In this talk, we present the internal workings of Low-Latency WiFi (LLW) – Apple&#39;s link-layer protocol for several real-time Continuity features like Continuity Camera and Sidecar Display. We talk about the concepts behind LLW, how it achieves its low-latency requirement and how we got there in the reverse engineering process.

We also present the tooling we built to enable more kernel-level tracing and logging on iOS through a reimplementation of cctool from macOS and the source code of trace that was buried deep inside of Apple’s open-source repository system_cmds. We build a log aggregator that combines various kernel- and user-space traces, log messages and pcap files from both iOS and macOS into a single file and finally investigate the network stack on Apple platforms that is implemented in both user- and kernel space. There we find interesting configuration values of LLW that make it the go-to link-layer protocol for Apple&#39;s proprietary real-time Continuity applications.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cracking-open-what-makes-apple-s-low-latency-wifi-so-fast
</itunes:summary>
      <itunes:duration>00:39:40</itunes:duration>
    </item>
    <item>
      <title>Eine typisch österreichische Lösung - die Dirndlkoalition (39c3)</title>
      <link>https://media.ccc.de/v/39c3-eine-typisch-sterreichische-lsung-die-dirndlkoalition</link>
      <description>Nach den längsten Koalitionsverhandlungen in der zweiten Republik kämpft die Dirndlkoalition gegen Inflation, Budgetdefizit und rechte Volkskanzlerfantasien. Wir geben einen Überblick zum politischen Jahr in Österreich.

Am Beginn des Jahres wollte Herbert Kickl noch Volkskanzler werden, am Ende des Jahres regiert eine Dreierkoalition in Österreich. Wie gewohnt wollen wir auch heuer wieder erzählen, was in der österreichischen Innenpolitik passiert, der Humor soll dabei nicht zu kurz kommen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/eine-typisch-sterreichische-lsung-die-dirndlkoalition
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83790-deu-Eine_typisch_oesterreichische_Loesung_-_die_Dirndlkoalition_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83790-deu-Eine_typisch_oesterreichische_Loesung_-_die_Dirndlkoalition_mp3.mp3?1766918994</guid>
      <dc:identifier>1d472b89-efe5-5b71-bb82-110765cf10b3</dc:identifier>
      <dc:date>2025-12-27T18:15:00+01:00</dc:date>
      <itunes:author>unsösterreichts.jetzt, Alexander Muigg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83790, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Nach den längsten Koalitionsverhandlungen in der zweiten Republik kämpft die Dirndlkoalition gegen Inflation, Budgetdefizit und rechte Volkskanzlerfantasien. Wir geben einen Überblick zum politischen Jahr in Österreich.

Am Beginn des Jahres wollte Herbert Kickl noch Volkskanzler werden, am Ende des Jahres regiert eine Dreierkoalition in Österreich. Wie gewohnt wollen wir auch heuer wieder erzählen, was in der österreichischen Innenpolitik passiert, der Humor soll dabei nicht zu kurz kommen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/eine-typisch-sterreichische-lsung-die-dirndlkoalition
</itunes:summary>
      <itunes:duration>00:45:26</itunes:duration>
    </item>
    <item>
      <title>Hatupangwingwi (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems</link>
      <description>The session title is fashioned after the Kenyan movement building rhetoric “Hatupangwingwi” which is Kenyan slang meant as a call to action to counter anti-movement building techniques by the political class and resist infiltration and corruption. This is true for the organisation and movement building towards inclusive identity regimes in Kenya. 
The session seeks to explore the lessons from Kenya’s journey to digitalization of public services  and the uptake of Digital Public infrastructure. It digs deeper on the power of us and how civil society could stop a destructive surveillance driven digitalisation thus protecting millions of Kenyans.

In 2019, the Kenyan government announced the transition to a centralised database named National integrated Identity management system (Huduma Namba) in a bid to develop a digital Identity system that went on to be termed a “single source of truth. Historically, Kenya has not had the best track record with civil registration and identity systems. This is particularly due to the linkages with colonial practices with the first ID “Kipande” being used as a tool for surveillance of natives and imposed for restriction of movement. This system carried on post independence creating different classes of citizens in terms of access to nationality documents. 
It is for this reason that CSOs, mostly community-based, chose a three pronged approach to counter this; seeking legal redress, grassroots/community mobilization and advocacy and spotlighting ways in which in a shrinking civil society space, Kenyan civil society was able not only take up space, but make their impact felt in protecting the rights of those on the margins. The session shares lessons of how we shaped the Media narrative that took down a multi million dollar project that was not people centered but rather oppression driven. This session shares experiences of how we created a heightened sense of citizenry awareness to shoot down oppressive digitalisation agendas. 
The aim is to show how these efforts led to over 10 million Kenyans resisting to enroll in the system especially the young people (Gen Z) who felt they were being coerced to join a system due to the poor messaging by the government and they connected with the NGO campaign thus choosing to resist the system in the true spirit of Hatupangwingwi,  with Hashtags like [#DOIDRIGHT](https://events.ccc.de/congress/2025/hub/tag/DOIDRIGHT) and [#DEPORTME](https://events.ccc.de/congress/2025/hub/tag/DEPORTME) trending on social media as a sign of resistance. This led to the collapse of the whole project.
Finally, the session will share how in 2022, when the new government wanted to roll out the new DPI project known as Maisha Namba, they realised the importance of including civil society voices and they convened over 50 NGOs to try to build buy-in for the new digital ID program. It was the first time the government and NGOs were on the same table discussing how to build an inclusive digital ID system. This is the story of how the power of us led to civil society earning their space in the designing phase of the new Digital Public Infrastructure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1676-eng-Hatupangwingwi_The_story_how_Kenyans_fought_back_against_intrusive_digital_identity_systems_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1676-eng-Hatupangwingwi_The_story_how_Kenyans_fought_back_against_intrusive_digital_identity_systems_mp3.mp3?1766940058</guid>
      <dc:identifier>13360c32-568f-519d-a8fd-0a9740089ccf</dc:identifier>
      <dc:date>2025-12-28T11:00:00+01:00</dc:date>
      <itunes:author>Mustafa Mahmoud Yousif</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1676, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>The story how Kenyans fought back against intrusive digital identity systems</itunes:subtitle>
      <itunes:summary>The session title is fashioned after the Kenyan movement building rhetoric “Hatupangwingwi” which is Kenyan slang meant as a call to action to counter anti-movement building techniques by the political class and resist infiltration and corruption. This is true for the organisation and movement building towards inclusive identity regimes in Kenya. 
The session seeks to explore the lessons from Kenya’s journey to digitalization of public services  and the uptake of Digital Public infrastructure. It digs deeper on the power of us and how civil society could stop a destructive surveillance driven digitalisation thus protecting millions of Kenyans.

In 2019, the Kenyan government announced the transition to a centralised database named National integrated Identity management system (Huduma Namba) in a bid to develop a digital Identity system that went on to be termed a “single source of truth. Historically, Kenya has not had the best track record with civil registration and identity systems. This is particularly due to the linkages with colonial practices with the first ID “Kipande” being used as a tool for surveillance of natives and imposed for restriction of movement. This system carried on post independence creating different classes of citizens in terms of access to nationality documents. 
It is for this reason that CSOs, mostly community-based, chose a three pronged approach to counter this; seeking legal redress, grassroots/community mobilization and advocacy and spotlighting ways in which in a shrinking civil society space, Kenyan civil society was able not only take up space, but make their impact felt in protecting the rights of those on the margins. The session shares lessons of how we shaped the Media narrative that took down a multi million dollar project that was not people centered but rather oppression driven. This session shares experiences of how we created a heightened sense of citizenry awareness to shoot down oppressive digitalisation agendas. 
The aim is to show how these efforts led to over 10 million Kenyans resisting to enroll in the system especially the young people (Gen Z) who felt they were being coerced to join a system due to the poor messaging by the government and they connected with the NGO campaign thus choosing to resist the system in the true spirit of Hatupangwingwi,  with Hashtags like [#DOIDRIGHT](https://events.ccc.de/congress/2025/hub/tag/DOIDRIGHT) and [#DEPORTME](https://events.ccc.de/congress/2025/hub/tag/DEPORTME) trending on social media as a sign of resistance. This led to the collapse of the whole project.
Finally, the session will share how in 2022, when the new government wanted to roll out the new DPI project known as Maisha Namba, they realised the importance of including civil society voices and they convened over 50 NGOs to try to build buy-in for the new digital ID program. It was the first time the government and NGOs were on the same table discussing how to build an inclusive digital ID system. This is the story of how the power of us led to civil society earning their space in the designing phase of the new Digital Public Infrastructure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems
</itunes:summary>
      <itunes:duration>00:55:22</itunes:duration>
    </item>
    <item>
      <title>Bluetooth Headphone Jacking: A Key to Your Phone (39c3)</title>
      <link>https://media.ccc.de/v/39c3-bluetooth-headphone-jacking-a-key-to-your-phone</link>
      <description>Bluetooth headphones and earbuds are everywhere, and we were wondering what attackers could abuse them for. Sure, they can probably do things like finding out what the person is currently listening to. But what else? During our research we discovered three vulnerabilities (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in popular Bluetooth audio chips developed by Airoha. These chips are used by many popular device manufacturers in numerous Bluetooth headphones and earbuds.

The identified vulnerabilities may allow a complete device compromise. We demonstrate the immediate impact using a pair of current-generation headphones. We also demonstrate how a compromised Bluetooth peripheral can be abused to attack paired devices, like smartphones, due to their trust relationship with the peripheral.

This presentation will give an overview over the vulnerabilities and a demonstration and discussion of their impact. We also generalize these findings and discuss the impact of compromised Bluetooth peripherals in general. At the end, we briefly discuss the difficulties in the disclosure and patching process. Along with the talk, we will release tooling for users to check whether their devices are affected and for other researchers to continue looking into Airoha-based devices.

Examples of affected vendors and devices are Sony (e.g., WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (e.g. Major V, Minor IV), Beyerdynamic (e.g. AMIRON 300), or Jabra (e.g. Elite 8 Active).

Airoha is a vendor that, amongst other things, builds Bluetooth SoCs and offers reference designs and implementations incorporating these chips. They have become a large supplier in the Bluetooth audio space, especially in the area of True Wireless Stereo (TWS) earbuds. Several reputable headphone and earbud vendors have built products based on Airoha’s SoCs and reference implementations using Airoha’s Software Development Kit (SDK).

During our Bluetooth Auracast research we stumbled upon a pair of these headphones. During the process of obtaining the firmware for further research we initially discovered the powerful custom Bluetooth protocol called *RACE*. The protocol provides functionality to take full control of headphones. Data can be written to and read from the device&#39;s flash and RAM.

The goal of this presentation is twofold. Firstly, we want to inform about the vulnerabilities. It is important that headphone users are aware of the issues. In our opinion, some of the device manufacturers have done a bad job of informing their users about the potential threats and the available security updates. We also want to provide the technical details to understand the issues and enable other researchers to continue working with the platform. With the protocol it is possible to read and write firmware. This opens up the possibility to patch and potentially customize the firmware.

Secondly, we want to discuss the general implications of compromising Bluetooth peripherals. As smart phones are becoming increasingly secure, the focus for attackers might shift to other devices in the environment of the smart phone. For example, when the Bluetooth Link Key, that authenticates a Bluetooth connection between the smart phone and the peripheral is stolen, an attacker might be able to impersonate the peripheral and gain its capabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bluetooth-headphone-jacking-a-key-to-your-phone
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1491-eng-Bluetooth_Headphone_Jacking_A_Key_to_Your_Phone_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1491-eng-Bluetooth_Headphone_Jacking_A_Key_to_Your_Phone_mp3.mp3?1766930283</guid>
      <dc:identifier>887fe87e-6ef2-5d94-98c8-f582cb22f442</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>Dennis Heinze, Frieder Steinmetz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1491, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Bluetooth headphones and earbuds are everywhere, and we were wondering what attackers could abuse them for. Sure, they can probably do things like finding out what the person is currently listening to. But what else? During our research we discovered three vulnerabilities (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in popular Bluetooth audio chips developed by Airoha. These chips are used by many popular device manufacturers in numerous Bluetooth headphones and earbuds.

The identified vulnerabilities may allow a complete device compromise. We demonstrate the immediate impact using a pair of current-generation headphones. We also demonstrate how a compromised Bluetooth peripheral can be abused to attack paired devices, like smartphones, due to their trust relationship with the peripheral.

This presentation will give an overview over the vulnerabilities and a demonstration and discussion of their impact. We also generalize these findings and discuss the impact of compromised Bluetooth peripherals in general. At the end, we briefly discuss the difficulties in the disclosure and patching process. Along with the talk, we will release tooling for users to check whether their devices are affected and for other researchers to continue looking into Airoha-based devices.

Examples of affected vendors and devices are Sony (e.g., WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (e.g. Major V, Minor IV), Beyerdynamic (e.g. AMIRON 300), or Jabra (e.g. Elite 8 Active).

Airoha is a vendor that, amongst other things, builds Bluetooth SoCs and offers reference designs and implementations incorporating these chips. They have become a large supplier in the Bluetooth audio space, especially in the area of True Wireless Stereo (TWS) earbuds. Several reputable headphone and earbud vendors have built products based on Airoha’s SoCs and reference implementations using Airoha’s Software Development Kit (SDK).

During our Bluetooth Auracast research we stumbled upon a pair of these headphones. During the process of obtaining the firmware for further research we initially discovered the powerful custom Bluetooth protocol called *RACE*. The protocol provides functionality to take full control of headphones. Data can be written to and read from the device&#39;s flash and RAM.

The goal of this presentation is twofold. Firstly, we want to inform about the vulnerabilities. It is important that headphone users are aware of the issues. In our opinion, some of the device manufacturers have done a bad job of informing their users about the potential threats and the available security updates. We also want to provide the technical details to understand the issues and enable other researchers to continue working with the platform. With the protocol it is possible to read and write firmware. This opens up the possibility to patch and potentially customize the firmware.

Secondly, we want to discuss the general implications of compromising Bluetooth peripherals. As smart phones are becoming increasingly secure, the focus for attackers might shift to other devices in the environment of the smart phone. For example, when the Bluetooth Link Key, that authenticates a Bluetooth connection between the smart phone and the peripheral is stolen, an attacker might be able to impersonate the peripheral and gain its capabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bluetooth-headphone-jacking-a-key-to-your-phone
</itunes:summary>
      <itunes:duration>00:59:12</itunes:duration>
    </item>
    <item>
      <title>Auf die Dauer hilft nur Power (39c3)</title>
      <link>https://media.ccc.de/v/39c3-auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie</link>
      <description>Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorität, sondern verteilt über Instanzen zur Verfügung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich können dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk überhaupt zur Verfügung zu stellen. Dies führt zur originären Instabilität dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen erörtert, um Kollektivgüter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu zählen Partizipation oder die Idee einer öffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souveränität und Autonomität in der Digitalisierung motiviert.

Die Soziologie hat immer etwas mitzuteilen, sobald Fragen kollektiven Handelns auftreten. Dies gilt sowohl für soziale wie auch digitale Räume. So hat der Soziologe Peter Kollock bereits in den 1990er Jahren festgestellt, „the Internet is filled with junk and jerks“ (Kollock, 1999, S. 220). Gegenwärtig dürfte die Mehrheit dieser Aussage anstandslos zustimmen. Aber dies ist nicht der entscheidende Punkt, sondern die weitere Beobachtung: „Given that online interaction is relatively anonymous, that there is no central authority, and that it is difficult or impossible to impose monetary or physical sanctions on someone, it is striking that the Internet is not literally a war of all against all” (1999, S. 220).

Die Welt kennt inzwischen zahlreiche Gegenbeispiele, bei denen Autoritäten das Internet nutzen, um das Nutzungsverhalten zu monetarisieren oder Überwachungstechnologien zur Sanktionierung einsetzen (Zuboff, 2019). Diese Ausgangslage beziehe ich in meiner Forschung ein, wenn ich dezentrale Netzwerke wie das Fediverse oder das Tor-Netzwerk aus soziologischer Perspektive betrachte. In erster Linie bin ich daran interessiert zu verstehen, wie dezentrale Netzwerke – organisatorisch nicht technisch – entstehen und welche Herausforderungen es dabei zu überwinden gilt (Sanders &amp; Van Dijck, 2025). Eine zentrale Motivation orientiert sich an der Frage, wie ein Internet ohne zentrale Autorität, verringert von Marktabhängigkeiten, resilient gegenüber Sanktionsmechanismen und Souverän bezüglich eigener Daten, aufgebaut werden kann. Motiviert durch diesen präskriptiven Rahmen, betrachte ich im Vortrag die Herausforderungen zunächst deskriptiv und beziehe meine soziologische Perspektive ein. Denn in der Regel profitieren Menschen, die einen Vorteil aus der Realisierung eines bestimmten Ziels ziehen, unabhängig davon, ob sie persönlich einen Anteil der Kooperation tragen – oder eben nicht. Das kollektive Handeln fällt mitunter schwer, obwohl oder gerade, weil ein begründetes kollektives Interesse zur Umsetzung eines bestimmten Zieles besteht. Gleiche Interessen sind nicht gleichbedeutend mit gemeinsamen Interessen. Diese Situationsbeschreibung ist vielfältig anwendbar von WG-Aufräumplänen bis zu Fragen der klimaneutralen Transformation. Der Grund ist, dass kollektives Handeln ein Mindestmaß an Zeit, Aufwand oder Geld verursacht, sodass vielfach ein Trittbrettfahren gewählt wird in der Hoffnung, dass immer noch genug andere kooperieren, um das gewünschte Ziel zu erreichen (Hardin, 1982).

Aus dieser Perspektive betrachte ich dezentrale Netzwerke. So kann das Fediverse oder der Tor-Browser genutzt werden, ohne eine eigene Instanz oder Knoten zu hosten. Dies ist auch nicht das Ziel der genannten dezentralen Netzwerke. Dennoch: Die Kosten und der Aufwand für die technische Infrastruktur müssen von einem kleinen Teil getragen werden, während die überwältigende Mehrheit der Nutzer:innen von der Infrastruktur profitieren, ohne einen Beitrag zu dieser zu leisten. Dies führt zur originären Instabilität dezentraler Netzwerke und stellt eine relevante Herausforderung für die Zukunft dar. Während durch Netzwerkanalysen das Wachstum und die Verstetigung von dezentralen Netzwerken beschrieben wird, fehlt es an einem vertieften Verständnis über Bedingungen wie dezentrale Netzwerke überhaupt entstehen. Während des Vortrags werde ich empirische Daten zur Entwicklung des Fediverse und des Tor-Netzwerkes zeigen, um die Herausforderung zu verdeutlichen. Insbesondere das Tor-Netzwerk steht dabei vor dem Problem, dass die Möglichkeit zur De-Anonymisierung steigt, wenn die Anzahl an Knoten sinkt. Die Überwindung des von mir dargestellten Kollektivgutproblems nimmt demnach eine zentrale Rolle zur Aufrechterhaltung ein.

Die Motivation sich mit dezentralen Netzwerken auseinanderzusetzen, resultiert aus der Umkehr der Argumentation, wenn Netzwerke über eine zentrale Autorität verfügen und zugleich in der Lage sind, Sanktionsmechanismen zu nutzen, beispielsweise um unliebsame User:innen zu sperren, das Nutzungsverhalten zu überwachen und zu monetarisieren (Zuboff, 2019). Hierbei beziehe ich mich offensichtlich auf die Entwicklung sozialer Medien, die das oben beschriebene Problem kollektiven Handelns durch Kommodifizierung der Infrastruktur lösen. Ähnliches ist aus dem Bereich der Kryptowährung bekannt, welche ebenfalls durch den individualisierten monetären Vorteil, das heißt der Verheißung einer Kapitalakkumulation, Kooperationsprobleme überwindet. Stellen wir uns so die Zukunft des Internets vor?
Dezentrale Netzwerke sind nicht per se eine allumfassende technische Lösung für gesellschaftlich-soziale Probleme. Im Gegenteil: Dezentrale Netzwerke, wenn sie nicht auf Kommodifizierung basieren, unterliegen einer sozialen Ordnung, die sich eben nicht technisch lösen lässt. Ein Bewusstsein über die Notwendigkeit dezentraler Netzwerke ist hierbei leider nicht ausreichend, sondern es braucht Menschen und Organisationen, die bereit sind einen Teil der Infrastruktur zu tragen, ohne einen direkten Vorteil hiervon zu erhalten. Diese Selbstorganisation steht im Vergleich zu profitorientierten Unternehmen immer im Nachteil (Offe &amp; Wiesenthal, 1980).

In meiner Forschung verbinde ich mein Interesse an Grundstrukturen und Bedingungen sozialer Ordnung, wie dem Kooperationsproblem, mit dem Anspruch gesellschaftlicher Gestaltung. Allein das Bewusstsein über diese Bedingungen kann noch kein Kooperationsproblem lösen. Es kann allerdings helfen, den Rahmen dieser Bedingungen aktiv zu gestalten. Ich werde mich dabei zwischen kritischen Realitäten und hoffnungsvollen Ausblicken bewegen, denn ganz offensichtlich existieren dezentrale Netzwerke, die eine organisatorische und technische Alternative anbieten. Doch wie der Titel suggeriert, hilft hier auf die Dauer nur die (zivilgesellschaftliche) Power.

Literatur
Hardin, R. (1982). Collective Action. Hopkins University Press.
Kollock, P. (1999). The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace. In M. A. Smith &amp; P. Kollock (Hrsg.), Communities in Cyberspace (S. 220–239). Routledge.
Offe, C., &amp; Wiesenthal, H. (1980). Two Logics of Collective Action: Theoretical Notes on Social Class and Organizational Form. Political Power and Social Theory, 1, 67–115.
Sanders, M., &amp; Van Dijck, J. (2025). Decentralized Online Social Networks: Technological and Organizational Choices and Their Public Value Trade-offs. In J. Van Dijck, K. Van Es, A. Helmond, &amp; F. Van Der Vlist, Governing the Digital Society. Amsterdam University Press. https://doi.org/10.5117/9789048562718_ch01
Zuboff, S. (2019). Surveillance Capitalism—Überwachungskapitalismus. Aus Politik und Zeitgeschichte, 24–26, 4–9.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1840-deu-Auf_die_Dauer_hilft_nur_Power_Herausforderungen_fuer_dezentrale_Netzwerke_aus_Sicht_der_Soziologie_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1840-deu-Auf_die_Dauer_hilft_nur_Power_Herausforderungen_fuer_dezentrale_Netzwerke_aus_Sicht_der_Soziologie_mp3.mp3?1766958941</guid>
      <dc:identifier>0425efd8-fec5-5dbc-860b-8478857dc9ac</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Marco Wähner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1840, 2025, 39c3, Science, Fuse, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>Herausforderungen für dezentrale Netzwerke aus Sicht der Soziologie</itunes:subtitle>
      <itunes:summary>Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorität, sondern verteilt über Instanzen zur Verfügung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich können dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk überhaupt zur Verfügung zu stellen. Dies führt zur originären Instabilität dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen erörtert, um Kollektivgüter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu zählen Partizipation oder die Idee einer öffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souveränität und Autonomität in der Digitalisierung motiviert.

Die Soziologie hat immer etwas mitzuteilen, sobald Fragen kollektiven Handelns auftreten. Dies gilt sowohl für soziale wie auch digitale Räume. So hat der Soziologe Peter Kollock bereits in den 1990er Jahren festgestellt, „the Internet is filled with junk and jerks“ (Kollock, 1999, S. 220). Gegenwärtig dürfte die Mehrheit dieser Aussage anstandslos zustimmen. Aber dies ist nicht der entscheidende Punkt, sondern die weitere Beobachtung: „Given that online interaction is relatively anonymous, that there is no central authority, and that it is difficult or impossible to impose monetary or physical sanctions on someone, it is striking that the Internet is not literally a war of all against all” (1999, S. 220).

Die Welt kennt inzwischen zahlreiche Gegenbeispiele, bei denen Autoritäten das Internet nutzen, um das Nutzungsverhalten zu monetarisieren oder Überwachungstechnologien zur Sanktionierung einsetzen (Zuboff, 2019). Diese Ausgangslage beziehe ich in meiner Forschung ein, wenn ich dezentrale Netzwerke wie das Fediverse oder das Tor-Netzwerk aus soziologischer Perspektive betrachte. In erster Linie bin ich daran interessiert zu verstehen, wie dezentrale Netzwerke – organisatorisch nicht technisch – entstehen und welche Herausforderungen es dabei zu überwinden gilt (Sanders &amp; Van Dijck, 2025). Eine zentrale Motivation orientiert sich an der Frage, wie ein Internet ohne zentrale Autorität, verringert von Marktabhängigkeiten, resilient gegenüber Sanktionsmechanismen und Souverän bezüglich eigener Daten, aufgebaut werden kann. Motiviert durch diesen präskriptiven Rahmen, betrachte ich im Vortrag die Herausforderungen zunächst deskriptiv und beziehe meine soziologische Perspektive ein. Denn in der Regel profitieren Menschen, die einen Vorteil aus der Realisierung eines bestimmten Ziels ziehen, unabhängig davon, ob sie persönlich einen Anteil der Kooperation tragen – oder eben nicht. Das kollektive Handeln fällt mitunter schwer, obwohl oder gerade, weil ein begründetes kollektives Interesse zur Umsetzung eines bestimmten Zieles besteht. Gleiche Interessen sind nicht gleichbedeutend mit gemeinsamen Interessen. Diese Situationsbeschreibung ist vielfältig anwendbar von WG-Aufräumplänen bis zu Fragen der klimaneutralen Transformation. Der Grund ist, dass kollektives Handeln ein Mindestmaß an Zeit, Aufwand oder Geld verursacht, sodass vielfach ein Trittbrettfahren gewählt wird in der Hoffnung, dass immer noch genug andere kooperieren, um das gewünschte Ziel zu erreichen (Hardin, 1982).

Aus dieser Perspektive betrachte ich dezentrale Netzwerke. So kann das Fediverse oder der Tor-Browser genutzt werden, ohne eine eigene Instanz oder Knoten zu hosten. Dies ist auch nicht das Ziel der genannten dezentralen Netzwerke. Dennoch: Die Kosten und der Aufwand für die technische Infrastruktur müssen von einem kleinen Teil getragen werden, während die überwältigende Mehrheit der Nutzer:innen von der Infrastruktur profitieren, ohne einen Beitrag zu dieser zu leisten. Dies führt zur originären Instabilität dezentraler Netzwerke und stellt eine relevante Herausforderung für die Zukunft dar. Während durch Netzwerkanalysen das Wachstum und die Verstetigung von dezentralen Netzwerken beschrieben wird, fehlt es an einem vertieften Verständnis über Bedingungen wie dezentrale Netzwerke überhaupt entstehen. Während des Vortrags werde ich empirische Daten zur Entwicklung des Fediverse und des Tor-Netzwerkes zeigen, um die Herausforderung zu verdeutlichen. Insbesondere das Tor-Netzwerk steht dabei vor dem Problem, dass die Möglichkeit zur De-Anonymisierung steigt, wenn die Anzahl an Knoten sinkt. Die Überwindung des von mir dargestellten Kollektivgutproblems nimmt demnach eine zentrale Rolle zur Aufrechterhaltung ein.

Die Motivation sich mit dezentralen Netzwerken auseinanderzusetzen, resultiert aus der Umkehr der Argumentation, wenn Netzwerke über eine zentrale Autorität verfügen und zugleich in der Lage sind, Sanktionsmechanismen zu nutzen, beispielsweise um unliebsame User:innen zu sperren, das Nutzungsverhalten zu überwachen und zu monetarisieren (Zuboff, 2019). Hierbei beziehe ich mich offensichtlich auf die Entwicklung sozialer Medien, die das oben beschriebene Problem kollektiven Handelns durch Kommodifizierung der Infrastruktur lösen. Ähnliches ist aus dem Bereich der Kryptowährung bekannt, welche ebenfalls durch den individualisierten monetären Vorteil, das heißt der Verheißung einer Kapitalakkumulation, Kooperationsprobleme überwindet. Stellen wir uns so die Zukunft des Internets vor?
Dezentrale Netzwerke sind nicht per se eine allumfassende technische Lösung für gesellschaftlich-soziale Probleme. Im Gegenteil: Dezentrale Netzwerke, wenn sie nicht auf Kommodifizierung basieren, unterliegen einer sozialen Ordnung, die sich eben nicht technisch lösen lässt. Ein Bewusstsein über die Notwendigkeit dezentraler Netzwerke ist hierbei leider nicht ausreichend, sondern es braucht Menschen und Organisationen, die bereit sind einen Teil der Infrastruktur zu tragen, ohne einen direkten Vorteil hiervon zu erhalten. Diese Selbstorganisation steht im Vergleich zu profitorientierten Unternehmen immer im Nachteil (Offe &amp; Wiesenthal, 1980).

In meiner Forschung verbinde ich mein Interesse an Grundstrukturen und Bedingungen sozialer Ordnung, wie dem Kooperationsproblem, mit dem Anspruch gesellschaftlicher Gestaltung. Allein das Bewusstsein über diese Bedingungen kann noch kein Kooperationsproblem lösen. Es kann allerdings helfen, den Rahmen dieser Bedingungen aktiv zu gestalten. Ich werde mich dabei zwischen kritischen Realitäten und hoffnungsvollen Ausblicken bewegen, denn ganz offensichtlich existieren dezentrale Netzwerke, die eine organisatorische und technische Alternative anbieten. Doch wie der Titel suggeriert, hilft hier auf die Dauer nur die (zivilgesellschaftliche) Power.

Literatur
Hardin, R. (1982). Collective Action. Hopkins University Press.
Kollock, P. (1999). The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace. In M. A. Smith &amp; P. Kollock (Hrsg.), Communities in Cyberspace (S. 220–239). Routledge.
Offe, C., &amp; Wiesenthal, H. (1980). Two Logics of Collective Action: Theoretical Notes on Social Class and Organizational Form. Political Power and Social Theory, 1, 67–115.
Sanders, M., &amp; Van Dijck, J. (2025). Decentralized Online Social Networks: Technological and Organizational Choices and Their Public Value Trade-offs. In J. Van Dijck, K. Van Es, A. Helmond, &amp; F. Van Der Vlist, Governing the Digital Society. Amsterdam University Press. https://doi.org/10.5117/9789048562718_ch01
Zuboff, S. (2019). Surveillance Capitalism—Überwachungskapitalismus. Aus Politik und Zeitgeschichte, 24–26, 4–9.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie
</itunes:summary>
      <itunes:duration>00:40:46</itunes:duration>
    </item>
    <item>
      <title>Chaos macht Küche (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaos-macht-kuche</link>
      <description>Ihr macht eine Veranstaltung für viele Menschen? Dann haben viele Menschen auch viel Hunger.
Jetzt wird euch gezeigt wie man für viele (mehr als 75) Menschen Essen zubereitet.
Es braucht nur etwas Vorbereitung und Motivation!

Bei vielen Zeltlagern, Sommerfesten, ICMP, Village beim Chaos-Camp und ähnlichem habe ich gelernt wie man für viele Menschen kochen kann und wie nicht. Damit Du nicht die gleiche Lernkurve machen musst, möchte ich Dir zeigen mit welchen Überlegungen Du mit 2-3 Freunden Essen für viele Menschen zubereiten kannst.

Planen, einkaufen, Logistik, vorbereiten, kochen, Hygiene, servieren und aufräumen, das kann jeder. 
Das so zu machen das es Spaß macht, sich nicht nach Arbeit anfühlt und dann auch noch allen schmeckt, das möchte ich Dir mit diesem Vortrag vermitteln.

Wenn dein Space in Zukunft ein großes Event plant und Du darüber nachdenkst ob man vor Ort kochen kann und will, dann komme vorbei und lass Dir zeigen was man dafür braucht und wie das geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-macht-kuche
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2005-deu-Chaos_macht_Kueche_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2005-deu-Chaos_macht_Kueche_mp3.mp3?1766942920</guid>
      <dc:identifier>90cb7149-ec4d-5499-9649-9091374100ad</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Ingwer Andersen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2005, 2025, 39c3, CCC &amp; Community, Ground, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Ihr macht eine Veranstaltung für viele Menschen? Dann haben viele Menschen auch viel Hunger.
Jetzt wird euch gezeigt wie man für viele (mehr als 75) Menschen Essen zubereitet.
Es braucht nur etwas Vorbereitung und Motivation!

Bei vielen Zeltlagern, Sommerfesten, ICMP, Village beim Chaos-Camp und ähnlichem habe ich gelernt wie man für viele Menschen kochen kann und wie nicht. Damit Du nicht die gleiche Lernkurve machen musst, möchte ich Dir zeigen mit welchen Überlegungen Du mit 2-3 Freunden Essen für viele Menschen zubereiten kannst.

Planen, einkaufen, Logistik, vorbereiten, kochen, Hygiene, servieren und aufräumen, das kann jeder. 
Das so zu machen das es Spaß macht, sich nicht nach Arbeit anfühlt und dann auch noch allen schmeckt, das möchte ich Dir mit diesem Vortrag vermitteln.

Wenn dein Space in Zukunft ein großes Event plant und Du darüber nachdenkst ob man vor Ort kochen kann und will, dann komme vorbei und lass Dir zeigen was man dafür braucht und wie das geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-macht-kuche
</itunes:summary>
      <itunes:duration>00:39:43</itunes:duration>
    </item>
    <item>
      <title>Comeflywithus (39c3)</title>
      <link>https://media.ccc.de/v/39c3-comeflywithus</link>
      <description>Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht.
Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von großen und kleinen Flugzeugen, sehr gut unterstützt durch den sehr erfahrenen Flugzeugtechniker Harry!

Update GPS Spoofing

ATPL (AirlineTransportPilotLicense)
Wie lernt man heute fliegen
Wie läuft es bei arl seinem ATPL

Flugvorbereitungen
Was muss man alles machen
Technik

AirIndia
Beispiel für Schwurbelungen
Aufbau der Technik
Wie schaltet man ein Triebwerk ein
Wie schaltet man ein Triebwerk aus
Wie schaltet man es im Notfall aus
Feuerlöschsystem

Das NOTAM System
Was ist es
Wann wurde es gebaut
Wie hat es sich entwickelt

Trotz des vermeintlich ernsten Themas sind wir immer mit Humor dabei!

Wenn ihr Fragen zur Sendung oder zum Thema habt, stellt sie gerne – am besten schon vorab.
Ihr könnt uns kurz vorher antreffen!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/comeflywithus
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83761-deu-Comeflywithus_mp3.mp3"
        length="83886080"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83761-deu-Comeflywithus_mp3.mp3?1766955739</guid>
      <dc:identifier>04bca31f-d8f2-570a-b473-b3ab90579154</dc:identifier>
      <dc:date>2025-12-28T16:30:00+01:00</dc:date>
      <itunes:author>Steffen Braasch, arl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83761, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht.
Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von großen und kleinen Flugzeugen, sehr gut unterstützt durch den sehr erfahrenen Flugzeugtechniker Harry!

Update GPS Spoofing

ATPL (AirlineTransportPilotLicense)
Wie lernt man heute fliegen
Wie läuft es bei arl seinem ATPL

Flugvorbereitungen
Was muss man alles machen
Technik

AirIndia
Beispiel für Schwurbelungen
Aufbau der Technik
Wie schaltet man ein Triebwerk ein
Wie schaltet man ein Triebwerk aus
Wie schaltet man es im Notfall aus
Feuerlöschsystem

Das NOTAM System
Was ist es
Wann wurde es gebaut
Wie hat es sich entwickelt

Trotz des vermeintlich ernsten Themas sind wir immer mit Humor dabei!

Wenn ihr Fragen zur Sendung oder zum Thema habt, stellt sie gerne – am besten schon vorab.
Ihr könnt uns kurz vorher antreffen!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/comeflywithus
</itunes:summary>
      <itunes:duration>01:28:00</itunes:duration>
    </item>
    <item>
      <title>Chaos Communication Chemistry (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness</link>
      <description>**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**

Nucleic acids have been theorized as potential data storage and computation platforms since the mid-20th century. In the meantime, notable advances have been made in implementing such systems, combining academic research with industry efforts. 
After providing a general introduction to the interdisciplinary field of DNA information technology, in the second half of the talk focuses on DNA-based cryptography and security systems, in particular zooming in on the example of chemical unclonable functions (CUFs) based on randomly generated, synthetic DNA sequences. Similar to Physical Unclonable Functions (PUFs), these DNA-based systems contain vast random elements that cannot be reconstructed – neither algorithmically nor synthetically. Using biochemical processing, we can operate these systems in a fashion comparable to cryptographic hash functions, enabling new authentication protocols. Aside from covering the basics, we delve into the advantages, as well as the drawbacks, of DNA as a medium. Finally, we explore how CUFs could in the future be implemented as physical security architectures: For example, in anti-counterfeiting of medicines or as personal signatures for artworks. 
In a broader sense, this talk aims to inspire a reconsideration of entropy, randomness and information in the experimental sciences through a digital lens. In doing so, it provides examples of how looking at physical systems through an information perspective can unravel new synergies, applications and even security architectures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1493-eng-Chaos_Communication_Chemistry_DNA_security_systems_based_on_molecular_randomness_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1493-eng-Chaos_Communication_Chemistry_DNA_security_systems_based_on_molecular_randomness_mp3.mp3?1766950343</guid>
      <dc:identifier>656a3c17-8cd8-516f-bf31-645c98af7990</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Anne Lüscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1493, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-por, Day 2</itunes:keywords>
      <itunes:subtitle>DNA security systems based on molecular randomness</itunes:subtitle>
      <itunes:summary>**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**

Nucleic acids have been theorized as potential data storage and computation platforms since the mid-20th century. In the meantime, notable advances have been made in implementing such systems, combining academic research with industry efforts. 
After providing a general introduction to the interdisciplinary field of DNA information technology, in the second half of the talk focuses on DNA-based cryptography and security systems, in particular zooming in on the example of chemical unclonable functions (CUFs) based on randomly generated, synthetic DNA sequences. Similar to Physical Unclonable Functions (PUFs), these DNA-based systems contain vast random elements that cannot be reconstructed – neither algorithmically nor synthetically. Using biochemical processing, we can operate these systems in a fashion comparable to cryptographic hash functions, enabling new authentication protocols. Aside from covering the basics, we delve into the advantages, as well as the drawbacks, of DNA as a medium. Finally, we explore how CUFs could in the future be implemented as physical security architectures: For example, in anti-counterfeiting of medicines or as personal signatures for artworks. 
In a broader sense, this talk aims to inspire a reconsideration of entropy, randomness and information in the experimental sciences through a digital lens. In doing so, it provides examples of how looking at physical systems through an information perspective can unravel new synergies, applications and even security architectures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness
</itunes:summary>
      <itunes:duration>00:41:07</itunes:duration>
    </item>
    <item>
      <title>Chatkontrolle (39c3)</title>
      <link>https://media.ccc.de/v/39c3-episode-ii-der-rat-schlagt-zuruck</link>
      <description>Seit jetzt schon vier Jahren droht aus der EU die Chatkontrolle. In Deutschland ist das Thema nach den Protesten im Oktober aktueller denn je - und sogar Jens Spahn und Rainer Wendt sind plötzlich gegen diese Form der Überwachung. In diesem Vortrag schauen wir zurück und erklären was, vor allem im Hintergrund, passiert ist. Wir nehmen die Position der Bundesregierung genau unter die Lupe und werfen einen Blick auf die Schritte, die auf EU-Ebene vor uns liegen.

Die Chatkontrolle liest sich mehr wie eine tragische Komödie, als ein Gesetzgebungsverfahren. Nach dem dramaturgischen Rückblick auf dem 37C3 wird es nun Zeit einen Blick auf die Seite der Rebellen zu werfen. 
Markus Reuter und khaleesi haben den Gesetzgebungsprozess rund um die Chatkontrolle von Anfang an eng begleitet, er aus der der journalistischen, sie aus der Policy-Perspektive. 
Nach den ersten Jahren mit großen Rummel und Hollywoodstars ist es nach den EU-Wahlen doch etwas ruhig geworden. Doch die Gefahr ist nicht vom Tisch:

Zwar steht die Position des EU-Parlaments gegen die Chatkontrolle - aber wie sicher sie wirklich ist, ist unklar.
Derzeit hängt alles am Rat: Es gab sehr positive Vorschläge (polnische Ratspräsidentschaft) und negative Vorschläge (dänische Ratspräsidentschaft) - doch einigen können sich die Länder nicht und eine Mehrheit will die Chatkontrolle, kann sich aber nicht durchsetzen.

Und auch in Deutschland hat die Chatkontrolle den ganz großen Sprung in die Öffentlichkeit geschafft und die Gegner:innen einen Etappensieg errungen. Was dieser Erfolg mit der Arbeit der letzten vier Jahre zu tun hat und warum auch in Deutschland noch nichts in trockenen Tüchern ist, erzählen wir in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/episode-ii-der-rat-schlagt-zuruck
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1377-deu-Chatkontrolle_-_Ctrl_Alt_Delete_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1377-deu-Chatkontrolle_-_Ctrl_Alt_Delete_mp3.mp3?1766883010</guid>
      <dc:identifier>9296cd85-f869-5687-94cb-e87d805249a2</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>khaleesi, Markus Reuter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1377, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>Ctrl+Alt+Delete</itunes:subtitle>
      <itunes:summary>Seit jetzt schon vier Jahren droht aus der EU die Chatkontrolle. In Deutschland ist das Thema nach den Protesten im Oktober aktueller denn je - und sogar Jens Spahn und Rainer Wendt sind plötzlich gegen diese Form der Überwachung. In diesem Vortrag schauen wir zurück und erklären was, vor allem im Hintergrund, passiert ist. Wir nehmen die Position der Bundesregierung genau unter die Lupe und werfen einen Blick auf die Schritte, die auf EU-Ebene vor uns liegen.

Die Chatkontrolle liest sich mehr wie eine tragische Komödie, als ein Gesetzgebungsverfahren. Nach dem dramaturgischen Rückblick auf dem 37C3 wird es nun Zeit einen Blick auf die Seite der Rebellen zu werfen. 
Markus Reuter und khaleesi haben den Gesetzgebungsprozess rund um die Chatkontrolle von Anfang an eng begleitet, er aus der der journalistischen, sie aus der Policy-Perspektive. 
Nach den ersten Jahren mit großen Rummel und Hollywoodstars ist es nach den EU-Wahlen doch etwas ruhig geworden. Doch die Gefahr ist nicht vom Tisch:

Zwar steht die Position des EU-Parlaments gegen die Chatkontrolle - aber wie sicher sie wirklich ist, ist unklar.
Derzeit hängt alles am Rat: Es gab sehr positive Vorschläge (polnische Ratspräsidentschaft) und negative Vorschläge (dänische Ratspräsidentschaft) - doch einigen können sich die Länder nicht und eine Mehrheit will die Chatkontrolle, kann sich aber nicht durchsetzen.

Und auch in Deutschland hat die Chatkontrolle den ganz großen Sprung in die Öffentlichkeit geschafft und die Gegner:innen einen Etappensieg errungen. Was dieser Erfolg mit der Arbeit der letzten vier Jahre zu tun hat und warum auch in Deutschland noch nichts in trockenen Tüchern ist, erzählen wir in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/episode-ii-der-rat-schlagt-zuruck
</itunes:summary>
      <itunes:duration>00:55:38</itunes:duration>
    </item>
    <item>
      <title>Chaospager (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaospager-how-to-construct-an-open-pager-system-for-c3</link>
      <description>In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are.

In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software).

For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those.

Lastly, we will discuss further challenges and what our next goals are.

If we are reaching our milestone until 39c3, we will also give a live demo of the system.

At 38c3, we conducted an experiment to test out our self-built POCSAG Pager infrastructure. Together with DL0TUH and CERT, we are now working on an open pager solution leveraging well-known components in the maker commmunity (e.g. ESP32, SX1262) to support the alarming of action forces at c3 events. In this talk, we will guide you through the process of developing such a project, problems that are occuring and what our future plans are.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaospager-how-to-construct-an-open-pager-system-for-c3
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2015-eng-Chaospager_-_How_to_construct_an_Open_Pager_System_for_c3_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2015-eng-Chaospager_-_How_to_construct_an_Open_Pager_System_for_c3_mp3.mp3?1766935201</guid>
      <dc:identifier>f9204594-d3f2-5c45-ba71-542a99eb9e5d</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Max, Julian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2015, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:subtitle>How to construct an Open Pager System for c3</itunes:subtitle>
      <itunes:summary>In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are.

In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software).

For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those.

Lastly, we will discuss further challenges and what our next goals are.

If we are reaching our milestone until 39c3, we will also give a live demo of the system.

At 38c3, we conducted an experiment to test out our self-built POCSAG Pager infrastructure. Together with DL0TUH and CERT, we are now working on an open pager solution leveraging well-known components in the maker commmunity (e.g. ESP32, SX1262) to support the alarming of action forces at c3 events. In this talk, we will guide you through the process of developing such a project, problems that are occuring and what our future plans are.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaospager-how-to-construct-an-open-pager-system-for-c3
</itunes:summary>
      <itunes:duration>00:38:27</itunes:duration>
    </item>
    <item>
      <title>Not an Impasse: Child Safety, Privacy, and Healing Together (39c3)</title>
      <link>https://media.ccc.de/v/39c3-not-an-impasse-child-safety-privacy-and-healing-together</link>
      <description>From the EU’s “Chat Control” to the UK’s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children’s safety and adults’ privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?

There is a path forward! Many, in fact. But the impasse framing seriously limits how policymakers, technologists, advocates, and our communities understand child sexual abuse (CSA). We need informed, principled, and bold alternatives to policing-driven tech solutions like client-side scanning and grooming classifiers. To effectively and humanely break the cycles of abuse that enables CSA in our communities, we have to think beyond criminalization. This talk will unpack how and why this impasse framing exists, how it constrains us from candidly engaging with the complexity of CSA. Drawing from scientific and clinical research and informed by transformative justice approaches, I detail what CSA is, how and why it happens offline and online, and why the status quo of detection and criminalization does not work. Ultimately, I argue that effective, humane, and collective interventions require protecting the safety and privacy of all those harmed by CSA, and that this creates a unique role for technologists to play.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-an-impasse-child-safety-privacy-and-healing-together
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1800-eng-Not_an_Impasse_Child_Safety_Privacy_and_Healing_Together_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1800-eng-Not_an_Impasse_Child_Safety_Privacy_and_Healing_Together_mp3.mp3?1766877776</guid>
      <dc:identifier>f51a40a9-a8ba-55bb-875a-0907cb2d66cc</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Kate Sim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1800, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>From the EU’s “Chat Control” to the UK’s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children’s safety and adults’ privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?

There is a path forward! Many, in fact. But the impasse framing seriously limits how policymakers, technologists, advocates, and our communities understand child sexual abuse (CSA). We need informed, principled, and bold alternatives to policing-driven tech solutions like client-side scanning and grooming classifiers. To effectively and humanely break the cycles of abuse that enables CSA in our communities, we have to think beyond criminalization. This talk will unpack how and why this impasse framing exists, how it constrains us from candidly engaging with the complexity of CSA. Drawing from scientific and clinical research and informed by transformative justice approaches, I detail what CSA is, how and why it happens offline and online, and why the status quo of detection and criminalization does not work. Ultimately, I argue that effective, humane, and collective interventions require protecting the safety and privacy of all those harmed by CSA, and that this creates a unique role for technologists to play.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-an-impasse-child-safety-privacy-and-healing-together
</itunes:summary>
      <itunes:duration>00:45:09</itunes:duration>
    </item>
    <item>
      <title>CCC-Jahresrückblick (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ccc-jahresruckblick</link>
      <description>Das war nicht das Jahr 2025, das wir bestellt hatten.

2025 war ein gutes Jahr für Exploits, kein gutes Jahr für die Freiheit und ein herausragendes für schlechte Ideen. Regierungen kämpften weiter für Massenüberwachung, natürlich mit KI-Unterstützung™. Kriege wurden weiter „digitalisiert“, Chatkontrolle als Kinderschutz verkauft, Waffensysteme haben inzwischen mehr Autonomie als die meisten Bürger*innen und künstliche Intelligenz löst endlich alle Probleme – vor allem die, die bisher niemand hatte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-jahresruckblick
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2397-deu-CCC-Jahresrueckblick_mp3.mp3"
        length="88080384"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2397-deu-CCC-Jahresrueckblick_mp3.mp3?1766959203</guid>
      <dc:identifier>49b35210-41ea-547d-86da-1ca62612c7b6</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Constanze Kurz, khaleesi, Matthias Marx, Linus Neumann, erdgeist</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2397, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Das war nicht das Jahr 2025, das wir bestellt hatten.

2025 war ein gutes Jahr für Exploits, kein gutes Jahr für die Freiheit und ein herausragendes für schlechte Ideen. Regierungen kämpften weiter für Massenüberwachung, natürlich mit KI-Unterstützung™. Kriege wurden weiter „digitalisiert“, Chatkontrolle als Kinderschutz verkauft, Waffensysteme haben inzwischen mehr Autonomie als die meisten Bürger*innen und künstliche Intelligenz löst endlich alle Probleme – vor allem die, die bisher niemand hatte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-jahresruckblick
</itunes:summary>
      <itunes:duration>01:31:53</itunes:duration>
    </item>
    <item>
      <title>Power Cycle B7 oder Warum kauft man eine Zeche? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-power-cycle-b7-oder-warum-kauft-man-eine-zeche</link>
      <description>Aus einem Barwitz wurde ein Projekt!

Blumenthal7 ist die letzte vollständig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im nördlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornröschenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entitäten und Gruppen eine Heimat und einen großen, nahezu grenzenlosen Spielplatz bietet.

Begleitet uns gerne auf beim Power Cycle B7…!

Wir – Mitglieder des Recklinghäuser Chaostreffs c3RE –  haben gemeinsam mit einigen weiteren Menschen einen weiteren Verein, den Blumenthal7 e.V., gegründet. Das Ziel ist, ein altes Steinkohlebergwerk zu kaufen, zu erhalten, zu renovieren und vielen Menschen als Raum für Chaos, Kreativität und Happenings zugänglich zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycle-b7-oder-warum-kauft-man-eine-zeche
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1899-deu-Power_Cycle_B7_oder_Warum_kauft_man_eine_Zeche_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1899-deu-Power_Cycle_B7_oder_Warum_kauft_man_eine_Zeche_mp3.mp3?1766948951</guid>
      <dc:identifier>cb8cd10b-f5d1-597d-a5c4-3cbd914fa6aa</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Kohlenpod, kater, Stephan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1899, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>Aus einem Barwitz wurde ein Projekt!

Blumenthal7 ist die letzte vollständig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im nördlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornröschenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entitäten und Gruppen eine Heimat und einen großen, nahezu grenzenlosen Spielplatz bietet.

Begleitet uns gerne auf beim Power Cycle B7…!

Wir – Mitglieder des Recklinghäuser Chaostreffs c3RE –  haben gemeinsam mit einigen weiteren Menschen einen weiteren Verein, den Blumenthal7 e.V., gegründet. Das Ziel ist, ein altes Steinkohlebergwerk zu kaufen, zu erhalten, zu renovieren und vielen Menschen als Raum für Chaos, Kreativität und Happenings zugänglich zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycle-b7-oder-warum-kauft-man-eine-zeche
</itunes:summary>
      <itunes:duration>00:40:35</itunes:duration>
    </item>
    <item>
      <title>CPU Entwicklung in Factorio (39c3)</title>
      <link>https://media.ccc.de/v/39c3-cpu-entwicklung-in-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem</link>
      <description>Factorio ist ein Fabriksimulationsspiel mit integriertem Logiksystem. Dies ermöglichte mir den Bau einer CPU, die unter anderem aus einer 5-stufiger Pipeline, einer Forwarding Logikeinheit, Interrupt Handling sowie einem I/O Interface besteht. Über einen selbst geschriebenen Assembler konnte ich ein eigenes Betriebssystem und Programme wie Minesweeper oder Snake integrieren. 
Der Talk soll euch zeigen, wie sich klassische Computerarchitektur in einem völlig anderen technischen Kontext umsetzen lässt und wo dabei überraschend echte Probleme der CPU-Entwicklung auftreten.
Kommt mit auf die Reise: Vom Blick auf den gesamten Computer bis hinunter zu den einzelnen Logikgattern ist es nur eine Mausradbewegung entfernt!

Factorio ist ein Spiel über Fabrikautomation - Förderbänder, Dampfmaschinen und Produktionsketten stehen im Vordergrund. Eigentlich ist das interne Logiksystem („Combinators“) gedacht für die Steuerung der Fabrik, jedoch erlaubt es auch die Entwicklung komplexer Hardware.

In diesem Vortrag erzähle ich meine Geschichte, wie ich eine vollständige RISC-V-Architektur in Factorio  rein aus Vanilla-Combinators erschaffen habe:
Die CPU arbeitet mit 32 Bit-Wörtern, verfügt über 32 General Purpose Register, 128 KB RAM/Persistent Storage, eine 5-stufige Pipeline mit Forwarding und Hazard-Handling sowie eine Logikeinheit für Branches und Interrupts. Ein Display-Controller steuert eine Konsolen-Ausgabe sowie ein Farbdisplay, während ein Keyboard-Controller Eingaben über physische In-Game-Tasten ermöglicht.

Ergänzt wird die Hardware auf der Softwareseite durch das Betriebssystem *FactOS*, das ein einfaches Filesystem sowie Systemcalls (zum Beispiel zum Drucken eines Strings im Terminal) zur Verfügung stellt.  Außerdem schränkt das Betriebssystem das ausführende User-Programm auf einen festen Bereich des RAMs ein und verhindert so direkten Zugriff auf die Hardware.

Im Talk möchte ich euch durch alle Schichten dieser Konstruktion führen:
Von den Grundlagen der Factorio-Signalphysik über CPU-Design und Pipeline-Hazards bis zur Toolchain und dem Betriebssystem. Außerdem gebe ich einen Einblick, wie die Limitierungen aber auch die Vorteile von Factorio im Vergleich zu herkömmlichen Logik Simulatoren das Design einer CPU beeinflussen können. Ich runde meinen Talk mit einer Live-Demonstration des Systems ab.

Die vollständige CPU, inklusive Quellcode des Assemblers, Blueprints und Beispielprogramme, stelle ich öffentlich zur Verfügung. Dadurch kann jede interessierte Person die Architektur in Factorio laden, erweitern und eigene Software dafür entwickeln.

Es wird im Anschluss eine [Self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/cpu-entwicklung-in-factorio-wie-benutze-ich-phds-f) geben, in der ich eine hands-on Einleitung geben werde, wie man die CPU in Factorio lädt, wie man Programme schreibt, diese assembliert und in Factorio einfügt. Auch kann man dort gerne mit mir über das Projekt quatschen, ich freue mich auf alle Beiträge und Kommentare :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cpu-entwicklung-in-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1562-deu-CPU_Entwicklung_in_Factorio_Vom_D-Flip-Flop_bis_zum_eigenen_Betriebssystem_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1562-deu-CPU_Entwicklung_in_Factorio_Vom_D-Flip-Flop_bis_zum_eigenen_Betriebssystem_mp3.mp3?1766965732</guid>
      <dc:identifier>6189eca4-8ac2-5606-af23-628b82eb4a54</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>PhD (Philipp)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1562, 2025, 39c3, Hardware, Ground, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Vom D-Flip-Flop bis zum eigenen Betriebssystem</itunes:subtitle>
      <itunes:summary>Factorio ist ein Fabriksimulationsspiel mit integriertem Logiksystem. Dies ermöglichte mir den Bau einer CPU, die unter anderem aus einer 5-stufiger Pipeline, einer Forwarding Logikeinheit, Interrupt Handling sowie einem I/O Interface besteht. Über einen selbst geschriebenen Assembler konnte ich ein eigenes Betriebssystem und Programme wie Minesweeper oder Snake integrieren. 
Der Talk soll euch zeigen, wie sich klassische Computerarchitektur in einem völlig anderen technischen Kontext umsetzen lässt und wo dabei überraschend echte Probleme der CPU-Entwicklung auftreten.
Kommt mit auf die Reise: Vom Blick auf den gesamten Computer bis hinunter zu den einzelnen Logikgattern ist es nur eine Mausradbewegung entfernt!

Factorio ist ein Spiel über Fabrikautomation - Förderbänder, Dampfmaschinen und Produktionsketten stehen im Vordergrund. Eigentlich ist das interne Logiksystem („Combinators“) gedacht für die Steuerung der Fabrik, jedoch erlaubt es auch die Entwicklung komplexer Hardware.

In diesem Vortrag erzähle ich meine Geschichte, wie ich eine vollständige RISC-V-Architektur in Factorio  rein aus Vanilla-Combinators erschaffen habe:
Die CPU arbeitet mit 32 Bit-Wörtern, verfügt über 32 General Purpose Register, 128 KB RAM/Persistent Storage, eine 5-stufige Pipeline mit Forwarding und Hazard-Handling sowie eine Logikeinheit für Branches und Interrupts. Ein Display-Controller steuert eine Konsolen-Ausgabe sowie ein Farbdisplay, während ein Keyboard-Controller Eingaben über physische In-Game-Tasten ermöglicht.

Ergänzt wird die Hardware auf der Softwareseite durch das Betriebssystem *FactOS*, das ein einfaches Filesystem sowie Systemcalls (zum Beispiel zum Drucken eines Strings im Terminal) zur Verfügung stellt.  Außerdem schränkt das Betriebssystem das ausführende User-Programm auf einen festen Bereich des RAMs ein und verhindert so direkten Zugriff auf die Hardware.

Im Talk möchte ich euch durch alle Schichten dieser Konstruktion führen:
Von den Grundlagen der Factorio-Signalphysik über CPU-Design und Pipeline-Hazards bis zur Toolchain und dem Betriebssystem. Außerdem gebe ich einen Einblick, wie die Limitierungen aber auch die Vorteile von Factorio im Vergleich zu herkömmlichen Logik Simulatoren das Design einer CPU beeinflussen können. Ich runde meinen Talk mit einer Live-Demonstration des Systems ab.

Die vollständige CPU, inklusive Quellcode des Assemblers, Blueprints und Beispielprogramme, stelle ich öffentlich zur Verfügung. Dadurch kann jede interessierte Person die Architektur in Factorio laden, erweitern und eigene Software dafür entwickeln.

Es wird im Anschluss eine [Self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/cpu-entwicklung-in-factorio-wie-benutze-ich-phds-f) geben, in der ich eine hands-on Einleitung geben werde, wie man die CPU in Factorio lädt, wie man Programme schreibt, diese assembliert und in Factorio einfügt. Auch kann man dort gerne mit mir über das Projekt quatschen, ich freue mich auf alle Beiträge und Kommentare :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cpu-entwicklung-in-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem
</itunes:summary>
      <itunes:duration>00:38:32</itunes:duration>
    </item>
    <item>
      <title>Breaking architecture barriers: Running x86 games and apps on ARM (39c3)</title>
      <link>https://media.ccc.de/v/39c3-breaking-architecture-barriers-running-x86-games-and-apps-on-arm</link>
      <description>Presenting FEX, a translation layer to run x86 apps and games on ARM devices: Learn why x86 is such a pain to emulate, what tricks and techniques make your games fly with minimal translation overhead, and how we are seamless enough that you&#39;ll forget what CPU you&#39;re using in the first place!

ARM-powered hardware in laptops promises longer battery life at the same compute performance as before, but a translation layer like FEX is needed to run existing x86 software. We&#39;ll look at the technical challenges involved in making this possible: designing a high-performance binary recompiler, translating Linux system calls across architectures, and forwarding library calls to their ARM counterparts.

Gaming in particular poses extreme demands on FEX and raises further questions: How do we enable GPU acceleration in an emulated environment? How can we integrate Wine to run Windows games on Linux ARM? Why is Steam itself the ultimate boss battle for x86 emulation? And why in the world do we care more about page sizes than German standardization institutes?

This talk will be accessible to a technical audience and gaming enthusiasts alike. However, be prepared to learn cursed knowledge you won&#39;t be able to forget!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-architecture-barriers-running-x86-games-and-apps-on-arm
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2079-eng-Breaking_architecture_barriers_Running_x86_games_and_apps_on_ARM_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2079-eng-Breaking_architecture_barriers_Running_x86_games_and_apps_on_ARM_mp3.mp3?1766929440</guid>
      <dc:identifier>a4d303fc-6761-551a-834e-204bc539eab4</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>Tony Wasserka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2079, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Presenting FEX, a translation layer to run x86 apps and games on ARM devices: Learn why x86 is such a pain to emulate, what tricks and techniques make your games fly with minimal translation overhead, and how we are seamless enough that you&#39;ll forget what CPU you&#39;re using in the first place!

ARM-powered hardware in laptops promises longer battery life at the same compute performance as before, but a translation layer like FEX is needed to run existing x86 software. We&#39;ll look at the technical challenges involved in making this possible: designing a high-performance binary recompiler, translating Linux system calls across architectures, and forwarding library calls to their ARM counterparts.

Gaming in particular poses extreme demands on FEX and raises further questions: How do we enable GPU acceleration in an emulated environment? How can we integrate Wine to run Windows games on Linux ARM? Why is Steam itself the ultimate boss battle for x86 emulation? And why in the world do we care more about page sizes than German standardization institutes?

This talk will be accessible to a technical audience and gaming enthusiasts alike. However, be prepared to learn cursed knowledge you won&#39;t be able to forget!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-architecture-barriers-running-x86-games-and-apps-on-arm
</itunes:summary>
      <itunes:duration>00:38:35</itunes:duration>
    </item>
    <item>
      <title>Current Drone Wars (39c3)</title>
      <link>https://media.ccc.de/v/39c3-current-drone-wars</link>
      <description>The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.
 
Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.
 
German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.
 
In this talk, past and current developments are discussed. What are the perspectives now?

The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.

Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.

German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.

In this talk, past and current developments are discussed. What are the perspectives now?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/current-drone-wars
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2411-eng-Current_Drone_Wars_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2411-eng-Current_Drone_Wars_mp3.mp3?1766961069</guid>
      <dc:identifier>562f7db7-c4c4-5120-903d-a782e8a17894</dc:identifier>
      <dc:date>2025-12-28T17:35:00+01:00</dc:date>
      <itunes:author>Leonard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2411, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.
 
Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.
 
German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.
 
In this talk, past and current developments are discussed. What are the perspectives now?

The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.

Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.

German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.

In this talk, past and current developments are discussed. What are the perspectives now?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/current-drone-wars
</itunes:summary>
      <itunes:duration>00:42:24</itunes:duration>
    </item>
    <item>
      <title>Amateurfunk im All – Kontakt mit Fram2 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-amateurfunk-im-all-kontakt-mit-fram2</link>
      <description>Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.

Schon kurz nachdem die ersten Satelliten den Weltraum eroberten, waren auch Amateurfunkende dabei und brachten ihr Hobby in dieses Feld ein. Auch bei Fram2, der ersten bemannten Mission, die beide Polarregionen überflog, war der Sprechfunkkontakt mit einer Universität fest eingeplant.

Der studentische Funkclub &quot;AFuTUB&quot; (https://dk0tu.de) an der TU Berlin hat die Crew der Fram2 angefunkt – mit einem experimentellen Funksetup, das für viele von uns Neuland war.

Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit der Astronautin Rabea Rogge im Weltraum gefunkt haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amateurfunk-im-all-kontakt-mit-fram2
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1581-deu-Amateurfunk_im_All_-_Kontakt_mit_Fram2_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1581-deu-Amateurfunk_im_All_-_Kontakt_mit_Fram2_mp3.mp3?1766952356</guid>
      <dc:identifier>0df52094-ee30-5d05-bf48-573a5eae1a8d</dc:identifier>
      <dc:date>2025-12-28T15:40:00+01:00</dc:date>
      <itunes:author>akira25, flx, Gato</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1581, 2025, 39c3, Hardware, Zero, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.

Schon kurz nachdem die ersten Satelliten den Weltraum eroberten, waren auch Amateurfunkende dabei und brachten ihr Hobby in dieses Feld ein. Auch bei Fram2, der ersten bemannten Mission, die beide Polarregionen überflog, war der Sprechfunkkontakt mit einer Universität fest eingeplant.

Der studentische Funkclub &quot;AFuTUB&quot; (https://dk0tu.de) an der TU Berlin hat die Crew der Fram2 angefunkt – mit einem experimentellen Funksetup, das für viele von uns Neuland war.

Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit der Astronautin Rabea Rogge im Weltraum gefunkt haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amateurfunk-im-all-kontakt-mit-fram2
</itunes:summary>
      <itunes:duration>00:39:11</itunes:duration>
    </item>
    <item>
      <title>Persist, resist, stitch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-persist-resist-stitch</link>
      <description>What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.

Working with textile mediums like yarn, thread, and floss is generally seen as a feminine hobby and as thus is usually classified as craft, not art. And crafting is something people, maybe even people usually seen as a bit boring, do in their free time to unwind. Most of us have grown up with the image of the loving grandmother knitting socks for the family, an act of care that was never considered anything special.
The patriarchal society’s tendency to underestimate anything considered feminine and, inextricably connected to this, domestic is an ongoing struggle. But being underestimated also provides a cover and with it the opportunity for subversion and resistance.
As global powers are cycling back to despotism and opression, let me take you back in time to show you how people used textile crafts to organise resistance and shape movements. Like the quilts that were designed and sewn to help enslaved people in the US escape slavery and navigate the Underground Railroad from the 1780s on, or the knitted garments that carried information about the Nazis to help resistance in occupied Europe during World War II, or the cross stitches by a prisoner of war that had Nazis unknowingly display art saying “Fuck Hitler”.
Textile crafts have been used by marginalised and disenfranchised people to protest, to organise, and to persist for centuries. This tradition found a new rise in what is now called “craftivism” and is using the internet to build bigger communities spanning the world. These communities also come together to help, often quite tangibly by creating specific items like the home-sewn masks during early Covid19. In addition, crafting has scientifically-proven benefits for one’s mental health.
Taking up the increasingly popular quote &quot;When the world is too scary, too loud, too much: Stop consuming, start creating&quot;, this talk shows how the skills to create have enabled and will enable people to resist and to persist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/persist-resist-stitch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1636-eng-Persist_resist_stitch_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1636-eng-Persist_resist_stitch_mp3.mp3?1766959379</guid>
      <dc:identifier>985ef663-e1f8-54d2-8e3e-f0c5beb512e2</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Philo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1636, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.

Working with textile mediums like yarn, thread, and floss is generally seen as a feminine hobby and as thus is usually classified as craft, not art. And crafting is something people, maybe even people usually seen as a bit boring, do in their free time to unwind. Most of us have grown up with the image of the loving grandmother knitting socks for the family, an act of care that was never considered anything special.
The patriarchal society’s tendency to underestimate anything considered feminine and, inextricably connected to this, domestic is an ongoing struggle. But being underestimated also provides a cover and with it the opportunity for subversion and resistance.
As global powers are cycling back to despotism and opression, let me take you back in time to show you how people used textile crafts to organise resistance and shape movements. Like the quilts that were designed and sewn to help enslaved people in the US escape slavery and navigate the Underground Railroad from the 1780s on, or the knitted garments that carried information about the Nazis to help resistance in occupied Europe during World War II, or the cross stitches by a prisoner of war that had Nazis unknowingly display art saying “Fuck Hitler”.
Textile crafts have been used by marginalised and disenfranchised people to protest, to organise, and to persist for centuries. This tradition found a new rise in what is now called “craftivism” and is using the internet to build bigger communities spanning the world. These communities also come together to help, often quite tangibly by creating specific items like the home-sewn masks during early Covid19. In addition, crafting has scientifically-proven benefits for one’s mental health.
Taking up the increasingly popular quote &quot;When the world is too scary, too loud, too much: Stop consuming, start creating&quot;, this talk shows how the skills to create have enabled and will enable people to resist and to persist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/persist-resist-stitch
</itunes:summary>
      <itunes:duration>00:42:10</itunes:duration>
    </item>
    <item>
      <title>c’t uplink: Digitale Souveränität – sind Häcker:innen jetzt fürs Staatswohl verantwortlich? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-c-t-uplink-digitale-souvernitt-sind-hcker-innen-jetzt-frs-staatswohl-verantwortlich</link>
      <description>Spätestens seitdem Donald Trump wieder im Weißen Haus sitzt, geistert die „Digitale Souveränität“ verstärkt durch die politischen Diskussionen. Wir haben mittlerweile ein Zentrum dafür (ZenDiS) und einen Fonds, der sich zur Agentur gemausert hat (Sovereign Tech Fund/Agency). Aber ist jetzt das Schlagwort Digitale Souveränität der Türöffner für mehr Open-Source-Software in Behörden, Verwaltungen, Schulen und anderen öffentlichen Einrichtungen, oder erweist sich das als Bumerang? Sind Big Tech, die doch viel in Linux und Open Source investieren, wirklich das Problem?

In dieser Sonderfolge des c’t uplink blicken wir kritisch auf den Begriff Digitale Souveränität und diskutieren, welche Konzepte sich dahinter verbergen. Wir sprechen darüber, ob und warum gerade die Community den Karren aus dem Dreck ziehen soll. Außerdem schauen wir, warum es nur so langsam vorwärts geht mit freier Software in öffentlicher Hand und welche Lösungswege es gibt oder geben könnte.

Gäste (u.a.):
- Anne Roth, Referentin Digitalpolitik im Bundestag
- Bonnie Mehring, Senior-Projekt-Managerin Free Software Foundation Europe
- Sven Neuhaus, Tech Lead Open-Source-Produkte, Zentrum Digitale Souveränität

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/c-t-uplink-digitale-souvernitt-sind-hcker-innen-jetzt-frs-staatswohl-verantwortlich
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83786-deu-ct_uplink_Digitale_Souveraenitaet_-_sind_Haeckerinnen_jetzt_fuers_Staatswohl_verantwortlich_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83786-deu-ct_uplink_Digitale_Souveraenitaet_-_sind_Haeckerinnen_jetzt_fuers_Staatswohl_verantwortlich_mp3.mp3?1766877813</guid>
      <dc:identifier>c216b3d6-9937-521f-a7ff-85dbb9e94d07</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Keywan Tonekaboni | c’t uplink</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83786, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Spätestens seitdem Donald Trump wieder im Weißen Haus sitzt, geistert die „Digitale Souveränität“ verstärkt durch die politischen Diskussionen. Wir haben mittlerweile ein Zentrum dafür (ZenDiS) und einen Fonds, der sich zur Agentur gemausert hat (Sovereign Tech Fund/Agency). Aber ist jetzt das Schlagwort Digitale Souveränität der Türöffner für mehr Open-Source-Software in Behörden, Verwaltungen, Schulen und anderen öffentlichen Einrichtungen, oder erweist sich das als Bumerang? Sind Big Tech, die doch viel in Linux und Open Source investieren, wirklich das Problem?

In dieser Sonderfolge des c’t uplink blicken wir kritisch auf den Begriff Digitale Souveränität und diskutieren, welche Konzepte sich dahinter verbergen. Wir sprechen darüber, ob und warum gerade die Community den Karren aus dem Dreck ziehen soll. Außerdem schauen wir, warum es nur so langsam vorwärts geht mit freier Software in öffentlicher Hand und welche Lösungswege es gibt oder geben könnte.

Gäste (u.a.):
- Anne Roth, Referentin Digitalpolitik im Bundestag
- Bonnie Mehring, Senior-Projekt-Managerin Free Software Foundation Europe
- Sven Neuhaus, Tech Lead Open-Source-Produkte, Zentrum Digitale Souveränität

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/c-t-uplink-digitale-souvernitt-sind-hcker-innen-jetzt-frs-staatswohl-verantwortlich
</itunes:summary>
      <itunes:duration>00:51:24</itunes:duration>
    </item>
    <item>
      <title>Brennende Wälder und Kommentarspalten (39c3)</title>
      <link>https://media.ccc.de/v/39c3-brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk</link>
      <description>Das Klima-Update vom FragDenStaat Climate Helpdesk.

Chatgpt hat (bald) mehr Nutzer*innen als Wikipedia, OpenAI will in Zukunft den Energieverbrauch von Indien haben und das notfalls auch mit fossilen Energien. Der Energiehunger der künstlichen Intelligenz und der globale Ressourcenhunger für Chips und Elektroautos scheint den Rest Hoffnung einer klimagerechten Welt aufzufressen.

Auch in Deutschland finden wir uns in den Wasserkämpfen wieder, während global längst Bewegungen gegen wasserhungrige Konzerne und Rechenzentren zusammenfließen. Auf der ganzen Welt, von Lateinamerika bis Portugal und Serbien wehren sich Menschen gegen den Abbau des weißen Goldes Lithium, das für Elektroautos und Chips benötigt wird. Zusammen mit Wäldern brennen auch die Kommentarspalten und die staatlichen Repressionen gegen Klimaaktivismus nehmen zu. Ich möchte einen Überblick geben zum Zustand unserer Erde und der Klimabewegung und was Hacker*innen für die Rettung des Planeten können und welche Tech-Milliardäre wir dafür bekämpfen müssen.

Ich bin Joschi (they/them) vom FragDenStaat Climate Helpdesk. Ich bringe 10 Jahre Erfahrung in der Klimabewegung und Expertise für verschiedene Themen rund um Nachhaltigkeit und Digitalisierung mit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2040-deu-Brennende_Waelder_und_Kommentarspalten_-_Klimaupdate_mit_dem_FragDenStaat_Climate_Helpdesk_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2040-deu-Brennende_Waelder_und_Kommentarspalten_-_Klimaupdate_mit_dem_FragDenStaat_Climate_Helpdesk_mp3.mp3?1766889112</guid>
      <dc:identifier>59b5d6cc-bc07-5554-80f1-7d1008573d92</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Joschi Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2040, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Klimaupdate mit dem FragDenStaat Climate Helpdesk</itunes:subtitle>
      <itunes:summary>Das Klima-Update vom FragDenStaat Climate Helpdesk.

Chatgpt hat (bald) mehr Nutzer*innen als Wikipedia, OpenAI will in Zukunft den Energieverbrauch von Indien haben und das notfalls auch mit fossilen Energien. Der Energiehunger der künstlichen Intelligenz und der globale Ressourcenhunger für Chips und Elektroautos scheint den Rest Hoffnung einer klimagerechten Welt aufzufressen.

Auch in Deutschland finden wir uns in den Wasserkämpfen wieder, während global längst Bewegungen gegen wasserhungrige Konzerne und Rechenzentren zusammenfließen. Auf der ganzen Welt, von Lateinamerika bis Portugal und Serbien wehren sich Menschen gegen den Abbau des weißen Goldes Lithium, das für Elektroautos und Chips benötigt wird. Zusammen mit Wäldern brennen auch die Kommentarspalten und die staatlichen Repressionen gegen Klimaaktivismus nehmen zu. Ich möchte einen Überblick geben zum Zustand unserer Erde und der Klimabewegung und was Hacker*innen für die Rettung des Planeten können und welche Tech-Milliardäre wir dafür bekämpfen müssen.

Ich bin Joschi (they/them) vom FragDenStaat Climate Helpdesk. Ich bringe 10 Jahre Erfahrung in der Klimabewegung und Expertise für verschiedene Themen rund um Nachhaltigkeit und Digitalisierung mit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk
</itunes:summary>
      <itunes:duration>00:39:31</itunes:duration>
    </item>
    <item>
      <title>Throwing your rights under the Omnibus (39c3)</title>
      <link>https://media.ccc.de/v/39c3-throwing-your-rights-under-the-omnibus-how-the-eu-s-reform-agenda-threatens-to-erase-a-decade-of-digital-rights</link>
      <description>A spectre is haunting Europe—the spectre of bureaucracy. All the Powers of old Europe have entered into an unholy alliance to exorcise this spectre: The EU Commission, Member States, industry, even J.D. Vance. This threatens the digital rights and rules built up in the last decade.

The new EU Commission has an agenda. What started with the report of former European Central Bank chief Mario Draghi on Europe&#39;s &quot;competitiveness&quot; has quickly turned into &quot;getting rid of bureaucracy&quot;, then into &quot;simplification&quot;, and finally open &quot;deregulation&quot;. What this means is that a large number of European laws that were adopted in the last decade to ensure sustanabiliy, protect human rights along the whole supply chain, or to ensure our digital rights, are watered down, and core elements are scrapped.

In terms of the EU&#39;s digital rulebook, it has already started in May with the deletion of a core compliance element in the General Data Protection Regulation (GDPR) - the obligation to keep records of your processing activities. While it sounds harmless - all the other rights and obligations still appy - it means that companies have no clue anymore what personal data they process, for which purposes, and how.

A much larger revision has been proposed on 19th November 2025, with the &quot;omnibus&quot; legislation dubbed &quot;Digital Simplification Package&quot;. This will affect rules on data protection, data governance, AI, obligations to report cybersecurity incidents, and protections against cookies and other tracking technologies. Furthermore, the EU&#39;s net neutrality rules are scheduled to be opened for reform in December by the so called Digital Networks Act.

In this talk we discuss what to expect from the new EU agenda, who is driving it and how to resists. Our goal is to leave you better informed and equipped to fight back against this deregulatory trend. This talk may contain hope.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/throwing-your-rights-under-the-omnibus-how-the-eu-s-reform-agenda-threatens-to-erase-a-decade-of-digital-rights
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1733-eng-Throwing_your_rights_under_the_Omnibus_-_how_the_EUs_reform_agenda_threatens_to_erase_a_decade_of_digital_rights_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1733-eng-Throwing_your_rights_under_the_Omnibus_-_how_the_EUs_reform_agenda_threatens_to_erase_a_decade_of_digital_rights_mp3.mp3?1766883485</guid>
      <dc:identifier>bc5b663a-1e48-5525-afbd-1e6895b71db0</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Thomas Lohninger, Ralf Bendrath</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1733, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>How the EU&#39;s reform agenda threatens to erase a decade of digital rights</itunes:subtitle>
      <itunes:summary>A spectre is haunting Europe—the spectre of bureaucracy. All the Powers of old Europe have entered into an unholy alliance to exorcise this spectre: The EU Commission, Member States, industry, even J.D. Vance. This threatens the digital rights and rules built up in the last decade.

The new EU Commission has an agenda. What started with the report of former European Central Bank chief Mario Draghi on Europe&#39;s &quot;competitiveness&quot; has quickly turned into &quot;getting rid of bureaucracy&quot;, then into &quot;simplification&quot;, and finally open &quot;deregulation&quot;. What this means is that a large number of European laws that were adopted in the last decade to ensure sustanabiliy, protect human rights along the whole supply chain, or to ensure our digital rights, are watered down, and core elements are scrapped.

In terms of the EU&#39;s digital rulebook, it has already started in May with the deletion of a core compliance element in the General Data Protection Regulation (GDPR) - the obligation to keep records of your processing activities. While it sounds harmless - all the other rights and obligations still appy - it means that companies have no clue anymore what personal data they process, for which purposes, and how.

A much larger revision has been proposed on 19th November 2025, with the &quot;omnibus&quot; legislation dubbed &quot;Digital Simplification Package&quot;. This will affect rules on data protection, data governance, AI, obligations to report cybersecurity incidents, and protections against cookies and other tracking technologies. Furthermore, the EU&#39;s net neutrality rules are scheduled to be opened for reform in December by the so called Digital Networks Act.

In this talk we discuss what to expect from the new EU agenda, who is driving it and how to resists. Our goal is to leave you better informed and equipped to fight back against this deregulatory trend. This talk may contain hope.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/throwing-your-rights-under-the-omnibus-how-the-eu-s-reform-agenda-threatens-to-erase-a-decade-of-digital-rights
</itunes:summary>
      <itunes:duration>01:00:49</itunes:duration>
    </item>
    <item>
      <title>Die Sicherheits_lücke live vom 39c3: ein Tag mit der GI (39c3)</title>
      <link>https://media.ccc.de/v/39c3-die-sicherheits_lucke-live-vom-39c3-ein-tag-mit-de</link>
      <description>Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet.
Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.

Wir berichten mit Gästinnen von der Gesellschaft für Informatik über interessante Vorträge und Erlebnisse vom ersten Tag des 39c3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-sicherheits_lucke-live-vom-39c3-ein-tag-mit-de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83828-deu-Die_Sicherheits_luecke_live_vom_39c3_ein_Tag_mit_der_GI_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83828-deu-Die_Sicherheits_luecke_live_vom_39c3_ein_Tag_mit_der_GI_mp3.mp3?1766919010</guid>
      <dc:identifier>6e8564a0-da94-587f-8c88-9e9e68f7321d</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Volker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83828, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet.
Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.

Wir berichten mit Gästinnen von der Gesellschaft für Informatik über interessante Vorträge und Erlebnisse vom ersten Tag des 39c3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-sicherheits_lucke-live-vom-39c3-ein-tag-mit-de
</itunes:summary>
      <itunes:duration>00:42:58</itunes:duration>
    </item>
    <item>
      <title>All Sorted by Machines of Loving Grace? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-all-sorted-by-machines-of-loving-grace-ai-cybernetics-and-fascism-and-how-to-intervene</link>
      <description>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”.
But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who&#39;s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.
This talk will explore the roots of today&#39;s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in.
This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines.
And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose.
Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals.
A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology.
In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone&#39;s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-sorted-by-machines-of-loving-grace-ai-cybernetics-and-fascism-and-how-to-intervene
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2026-eng-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_and_Fascism_and_how_to_Intervene_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2026-eng-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_and_Fascism_and_how_to_Intervene_mp3.mp3?1766860462</guid>
      <dc:identifier>304dd87b-7de5-557c-9951-1add24396a0b</dc:identifier>
      <dc:date>2025-12-27T11:00:00+01:00</dc:date>
      <itunes:author>Katika Kühnreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2026, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>&quot;AI&quot;, Cybernetics, and Fascism and how to Intervene</itunes:subtitle>
      <itunes:summary>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”.
But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who&#39;s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.
This talk will explore the roots of today&#39;s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in.
This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines.
And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose.
Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals.
A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology.
In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone&#39;s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-sorted-by-machines-of-loving-grace-ai-cybernetics-and-fascism-and-how-to-intervene
</itunes:summary>
      <itunes:duration>00:38:37</itunes:duration>
    </item>
    <item>
      <title>KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti</link>
      <description>Zwei Jahre nach dem ersten KIM-Vortrag auf dem 37C3: Die gezeigten Schwachstellen wurden inzwischen geschlossen. Weiterhin können mit dem aktuellen KIM 1.5+ nun große Dateien bis 500 MB übertragen werden, das Signaturhandling wurde für die Nutzenden vereinfacht, indem die Detailinformationen der Signatur nicht mehr einsehbar sind. Aber ist das System jetzt sicher oder gibt es neue Probleme?

KIM hat sich als Dienst für medizinische E-Mails etabliert: Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), zahnärztliche Heil- und Kostenpläne, Laborinformationen, und Medikamentendosierungen sollen sicher per KIM übermittelt werden. Die Sicherheit soll unauffällig und automatisiert im Hintergrund, ohne Interaktion mit den Benutzenden gewährleistet werden. Dazu werden die Ver- und Entschlüsselung sowie die Signierungsfunktionalitäten in einer extra Software, dem sogenannten Clientmodul, abstrahiert.

In diesem Vortrag wird das Design dieser Sicherheits-Abstraktion und dadurch bedingte Schwachstellen, wie das Fälschen oder Entschlüsseln von KIMs, beleuchtet.

Fortsetzung von 37C3: KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI) [https://media.ccc.de/v/37c3-12030-kim_kaos_in_der_medizinischen_telematikinfrastruktur_ti]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1440-deu-KIM_15_Noch_mehr_Kaos_In_der_Medizinischen_Telematikinfrastruktur_TI_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1440-deu-KIM_15_Noch_mehr_Kaos_In_der_Medizinischen_Telematikinfrastruktur_TI_mp3.mp3?1766855404</guid>
      <dc:identifier>eeb77e44-8a29-5235-960b-e50575570c5c</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Christoph Saatjohann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1440, 2025, 39c3, Security, Zero, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Zwei Jahre nach dem ersten KIM-Vortrag auf dem 37C3: Die gezeigten Schwachstellen wurden inzwischen geschlossen. Weiterhin können mit dem aktuellen KIM 1.5+ nun große Dateien bis 500 MB übertragen werden, das Signaturhandling wurde für die Nutzenden vereinfacht, indem die Detailinformationen der Signatur nicht mehr einsehbar sind. Aber ist das System jetzt sicher oder gibt es neue Probleme?

KIM hat sich als Dienst für medizinische E-Mails etabliert: Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), zahnärztliche Heil- und Kostenpläne, Laborinformationen, und Medikamentendosierungen sollen sicher per KIM übermittelt werden. Die Sicherheit soll unauffällig und automatisiert im Hintergrund, ohne Interaktion mit den Benutzenden gewährleistet werden. Dazu werden die Ver- und Entschlüsselung sowie die Signierungsfunktionalitäten in einer extra Software, dem sogenannten Clientmodul, abstrahiert.

In diesem Vortrag wird das Design dieser Sicherheits-Abstraktion und dadurch bedingte Schwachstellen, wie das Fälschen oder Entschlüsseln von KIMs, beleuchtet.

Fortsetzung von 37C3: KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI) [https://media.ccc.de/v/37c3-12030-kim_kaos_in_der_medizinischen_telematikinfrastruktur_ti]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti
</itunes:summary>
      <itunes:duration>00:54:57</itunes:duration>
    </item>
    <item>
      <title>The art of text (rendering) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-art-of-text-rendering</link>
      <description>Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode, glyphs, ascender, descender, tracking, hinting, kerning, shaping, weigth, slant, etc. Typography is actually much more than the mere rendering of glyphs and involves many different concepts. If glyph rendering is an important part of the rendering pipeline, it is nonetheless important to have a basic understanding of typography or there’s a known risk at rendering garbage on screen, as it has been seen many times in games, software and operating systems.

Text is everywhere in our modern digital life and yet, no one really pay attention to how it is rendered on a screen. Maybe this is a sign that problem has been solved. But it isn&#39;t. A few people are still looking at the best way to display text on any devices &amp; any languages. This talk is based on a lesson I gave at SIGGRAPH  a few years ago (https://www.slideshare.net/slideshow/siggraph-2018-digital-typography/110385070) to explain rendering techniques and concepts.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-art-of-text-rendering
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1979-eng-The_art_of_text_rendering_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1979-eng-The_art_of_text_rendering_mp3.mp3?1766860493</guid>
      <dc:identifier>7c12c5be-5414-5673-a856-697a3889f824</dc:identifier>
      <dc:date>2025-12-27T11:00:00+01:00</dc:date>
      <itunes:author>Nicolas Rougier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1979, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode, glyphs, ascender, descender, tracking, hinting, kerning, shaping, weigth, slant, etc. Typography is actually much more than the mere rendering of glyphs and involves many different concepts. If glyph rendering is an important part of the rendering pipeline, it is nonetheless important to have a basic understanding of typography or there’s a known risk at rendering garbage on screen, as it has been seen many times in games, software and operating systems.

Text is everywhere in our modern digital life and yet, no one really pay attention to how it is rendered on a screen. Maybe this is a sign that problem has been solved. But it isn&#39;t. A few people are still looking at the best way to display text on any devices &amp; any languages. This talk is based on a lesson I gave at SIGGRAPH  a few years ago (https://www.slideshare.net/slideshow/siggraph-2018-digital-typography/110385070) to explain rendering techniques and concepts.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-art-of-text-rendering
</itunes:summary>
      <itunes:duration>00:38:29</itunes:duration>
    </item>
    <item>
      <title>A Tale of Two Leaks: (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-tale-of-two-leaks-how-hackers-breached-the-great</link>
      <description>The Great Firewall of China (GFW) is one of, if not arguably the most advanced Internet censorship systems in the world. Because repressive governments generally do not simply publish their censorship rules, the task of determining exactly what is and isn’t allowed falls upon the censorship measurement community, who run experiments over censored networks. In this talk, we’ll discuss two ways censorship measurement has evolved from passive experimentation to active attacks against the Great Firewall.

While probing the Great Firewall’s DNS injection system in 2021, we noticed something strange: Sometimes the injected responses contained weird garbage. After some investigation, we realized we’d stumbled onto a memory disclosure vulnerability that would give us an unprecedented window into the Great Firewall’s internals: Wallbleed.

So we crafted probes that could leak up to 125 bytes per response and repeatedly sent them for two years. Five billion responses later, the picture that emerged was... concerning. Over 2 million HTTP cookies leaked. Nearly 27,000 URL parameters with passwords. SMTP commands exposing email addresses. We found traffic from RFC 1918 private addresses - suggesting we were seeing the Great Firewall’s own internal network. We saw x86_64 stack frames with ASLR-enabled pointers. We even sent our own tagged traffic into China and later recovered those exact bytes in Wallbleed responses, proving definitively that real user traffic was being exposed.

In September 2023, the patching began. We watched in real-time as blocks of IP addresses stopped responding to our probes. But naturally the same developers that made this error in the first place made further mistakes. Within hours, we developed “Wallbleed v2” queries that still triggered the leak. The vulnerability persisted for another six months until March 2024.

GFW measurement research went back to business as usual until September of this year when an anonymous source released 600GB of leaked source code, packages, and documentation via Enlace Hacktivista. This data came from Geedge Networks - a company closely connected to the GFW and the related MESA lab. Geedge Networks develops censorship software not only for the GFW but also for other repressive countries such as Pakistan, Myanmar, Kazakhstan, and Ethiopia.

We will discuss some of our novel findings from the Geedge Networks leak, including new insights about how the leak relates to Wallbleed.

Wallbleed and the Geedge Networks leak show that censorship measurement research can be about more than just actively probing censored networks. We hope this talk will be a call to arms for hackers against Internet censorship.


More information about Wallbleed can be found at the GFW Report:
https://gfw.report/publications/ndss25/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-tale-of-two-leaks-how-hackers-breached-the-great
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2424-eng-A_Tale_of_Two_Leaks_How_Hackers_Breached_the_Great_Firewall_of_China_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2424-eng-A_Tale_of_Two_Leaks_How_Hackers_Breached_the_Great_Firewall_of_China_mp3.mp3?1766860469</guid>
      <dc:identifier>ba655198-f461-5a1b-998c-12ed49fc7aae</dc:identifier>
      <dc:date>2025-12-27T11:00:00+01:00</dc:date>
      <itunes:author>Jade Sheffey</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2424, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>How Hackers Breached the Great Firewall of China</itunes:subtitle>
      <itunes:summary>The Great Firewall of China (GFW) is one of, if not arguably the most advanced Internet censorship systems in the world. Because repressive governments generally do not simply publish their censorship rules, the task of determining exactly what is and isn’t allowed falls upon the censorship measurement community, who run experiments over censored networks. In this talk, we’ll discuss two ways censorship measurement has evolved from passive experimentation to active attacks against the Great Firewall.

While probing the Great Firewall’s DNS injection system in 2021, we noticed something strange: Sometimes the injected responses contained weird garbage. After some investigation, we realized we’d stumbled onto a memory disclosure vulnerability that would give us an unprecedented window into the Great Firewall’s internals: Wallbleed.

So we crafted probes that could leak up to 125 bytes per response and repeatedly sent them for two years. Five billion responses later, the picture that emerged was... concerning. Over 2 million HTTP cookies leaked. Nearly 27,000 URL parameters with passwords. SMTP commands exposing email addresses. We found traffic from RFC 1918 private addresses - suggesting we were seeing the Great Firewall’s own internal network. We saw x86_64 stack frames with ASLR-enabled pointers. We even sent our own tagged traffic into China and later recovered those exact bytes in Wallbleed responses, proving definitively that real user traffic was being exposed.

In September 2023, the patching began. We watched in real-time as blocks of IP addresses stopped responding to our probes. But naturally the same developers that made this error in the first place made further mistakes. Within hours, we developed “Wallbleed v2” queries that still triggered the leak. The vulnerability persisted for another six months until March 2024.

GFW measurement research went back to business as usual until September of this year when an anonymous source released 600GB of leaked source code, packages, and documentation via Enlace Hacktivista. This data came from Geedge Networks - a company closely connected to the GFW and the related MESA lab. Geedge Networks develops censorship software not only for the GFW but also for other repressive countries such as Pakistan, Myanmar, Kazakhstan, and Ethiopia.

We will discuss some of our novel findings from the Geedge Networks leak, including new insights about how the leak relates to Wallbleed.

Wallbleed and the Geedge Networks leak show that censorship measurement research can be about more than just actively probing censored networks. We hope this talk will be a call to arms for hackers against Internet censorship.


More information about Wallbleed can be found at the GFW Report:
https://gfw.report/publications/ndss25/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-tale-of-two-leaks-how-hackers-breached-the-great
</itunes:summary>
      <itunes:duration>00:31:09</itunes:duration>
    </item>
    <item>
      <title>Excuse me, what precise time is It? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-excuse-me-what-precise-time-is-it</link>
      <description>With PTP 1588, AES67, and SMPTE 2110, we can transmit synchronous audio and video with sub-millisecond latency over the asynchronous medium Ethernet. But how do you make hundreds of devices agree on the exact same nanosecond on a medium that was never meant to care about time?
Precision Time Protocol (IEEE 1588) tries to do just that. It&#39;s the invisible backbone of realtime media standards like AES67 and SMPTE 2110, proprietary technologies such as Dante, and even critical systems powering high-frequency trading, cellular networks, and electric grids.

Where even a few microseconds of drift can turn perfect sync into complete chaos.
This talk takes a deep dive into the mysterious world of precise time distribution in large networks. We’ll start by exploring how PTP 1588 actually works, from announce, sync, and follow-up messages to delay measurements and the magic of hardware timestamping. We’ll look at why PTP is critical for modern audio/video-over-IP standards like AES67 and SMPTE 2110, and how they push Ethernet to its absolute temporal limits.
Along the way, we’ll discover how transparent and boundary clocks fight jitter, and why your switch’s buffer might secretly hate you. We will do live Wireshark dissections of real PTP traffic, demos showing what happens when timing breaks, and some hands-on hardware experiments with grandmasters and followers trying to stay in sync.
Expect packets, graphs, oscilloscopes, crashing live demos and at least one bad joke about time travel.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/excuse-me-what-precise-time-is-it
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1832-eng-Excuse_me_what_precise_time_is_It_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1832-eng-Excuse_me_what_precise_time_is_It_mp3.mp3?1766874109</guid>
      <dc:identifier>62f556ab-b1b4-51fb-9c86-b49ea1f3c45f</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>Oliver Ettlin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1832, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>With PTP 1588, AES67, and SMPTE 2110, we can transmit synchronous audio and video with sub-millisecond latency over the asynchronous medium Ethernet. But how do you make hundreds of devices agree on the exact same nanosecond on a medium that was never meant to care about time?
Precision Time Protocol (IEEE 1588) tries to do just that. It&#39;s the invisible backbone of realtime media standards like AES67 and SMPTE 2110, proprietary technologies such as Dante, and even critical systems powering high-frequency trading, cellular networks, and electric grids.

Where even a few microseconds of drift can turn perfect sync into complete chaos.
This talk takes a deep dive into the mysterious world of precise time distribution in large networks. We’ll start by exploring how PTP 1588 actually works, from announce, sync, and follow-up messages to delay measurements and the magic of hardware timestamping. We’ll look at why PTP is critical for modern audio/video-over-IP standards like AES67 and SMPTE 2110, and how they push Ethernet to its absolute temporal limits.
Along the way, we’ll discover how transparent and boundary clocks fight jitter, and why your switch’s buffer might secretly hate you. We will do live Wireshark dissections of real PTP traffic, demos showing what happens when timing breaks, and some hands-on hardware experiments with grandmasters and followers trying to stay in sync.
Expect packets, graphs, oscilloscopes, crashing live demos and at least one bad joke about time travel.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/excuse-me-what-precise-time-is-it
</itunes:summary>
      <itunes:duration>00:56:00</itunes:duration>
    </item>
    <item>
      <title>Die Känguru-Rebellion: Digital Independence Day (39c3)</title>
      <link>https://media.ccc.de/v/39c3-die-kanguru-rebellion-digital-independence-day</link>
      <description>Marc-Uwe Kling liest neues vom Känguru vor.

Vielleicht auch was von Elon und Jeff on Mars.
Und dann ruft das Känguru zum Digital Independence Day auf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-kanguru-rebellion-digital-independence-day
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2193-deu-Die_Kaenguru-Rebellion_Digital_Independence_Day_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2193-deu-Die_Kaenguru-Rebellion_Digital_Independence_Day_mp3.mp3?1766875675</guid>
      <dc:identifier>514cda00-fd8e-5417-ba56-a882572a660e</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Marc-Uwe Kling, Linus Neumann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2193, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 1</itunes:keywords>
      <itunes:summary>Marc-Uwe Kling liest neues vom Känguru vor.

Vielleicht auch was von Elon und Jeff on Mars.
Und dann ruft das Känguru zum Digital Independence Day auf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-kanguru-rebellion-digital-independence-day
</itunes:summary>
      <itunes:duration>00:56:48</itunes:duration>
    </item>
    <item>
      <title>All my Deutschlandtickets gone: Fraud at an industrial scale (39c3)</title>
      <link>https://media.ccc.de/v/39c3-all-my-deutschlandtickets-gone-fraud-at-an-industrial-scale</link>
      <description>The Deutschlandticket was the flagship transport policy of the last government, rolled out in an impressive timescale for a political project; but this speed came with a cost - a system ripe for fraud at an industrial scale.

German public transport is famously decentralised, with thousands of individual companies involved in ticketing and operations. Unifying all of these under one national, secure, system has proven a challenge too far for politicians. The end result: losses in the hundreds of millions of Euros, compensated to the transport companies from state and federal budgets to keep the system afloat, and nobody willing to take responsibility.

This talk will cover the political, policy, and technical mistakes that lead to this mess; how we can learn from these mistakes; and what we can do to ensure the Deutschlandticket has a viable future.

At last years Congress Q presented [a deep-dive into the technical details of train ticketing](https://media.ccc.de/v/38c3-what-s-inside-my-train-ticket) and its [Zügli](https://zügli.app) platform for this; since then, things have gone rather out of hand. The little side-project for looking into the details of train tickets turned into a full-time project for detecting ticketing fraud. This talk details an executive summary of the madness that has been the past year, and how we accidentally ended up in national and international politics working to secure the Deutschlandticket.

Shortly after last year&#39;s talk, we were contacted about some *interesting* looking tickets someone noticed, issued by the Vetter GmbH Omnibus- und Mietwagenbetrieb - or so they claimed to be. These were normal Deutschlandtickets, but with a few weird mistakes in them. At first, we thought nothing much of it; mistakes happen. But, on further investigation, these turned out to not be legitimate tickets at all, but rather from a fraudulent website by the name of d-ticket.su, using the private signing key obtained under suspicious circumstances. How exactly this key came into the wrong hands remains unclear, but we present the possible explanations for how this could&#39;ve happened, how many responsible have been thoroughly uncooperative in getting to the bottom of this, and how the supporting systems and processes of the Deutschlandticket were unable to cope with this situation.

Parallel to this, another fraud has been draining the transport companies of their much-needed cash: SEPA Direct Debit fraud. Often, a direct debit payment can be setup online with little more than an IBAN and ticking a box; and most providers of the Deutschlandticket offer an option to pay via direct debit. Fraudsters have noticed this, and mass purchase Deutschlandtickets with invalid or stolen IBANs before flipping them for a discounted price on Telegram; made easier because most transport companies issue a ticket immediately, before the direct debit has been fully processed. The supporting systems of the Deutschlandticket in many cases don&#39;t even provide for the revocation of such tickets. We will detail the hallmarks of this fraud, how transport companies can work to prevent it, and how we tracked down the fraudsters by their own careless mistakes.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-my-deutschlandtickets-gone-fraud-at-an-industrial-scale
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1254-eng-All_my_Deutschlandtickets_gone_Fraud_at_an_industrial_scale_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1254-eng-All_my_Deutschlandtickets_gone_Fraud_at_an_industrial_scale_mp3.mp3?1766861265</guid>
      <dc:identifier>a2dd3dc7-ecae-50b3-82d9-266ad02f7a40</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Q Misell, 551724 / maya boeckh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1254, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>The Deutschlandticket was the flagship transport policy of the last government, rolled out in an impressive timescale for a political project; but this speed came with a cost - a system ripe for fraud at an industrial scale.

German public transport is famously decentralised, with thousands of individual companies involved in ticketing and operations. Unifying all of these under one national, secure, system has proven a challenge too far for politicians. The end result: losses in the hundreds of millions of Euros, compensated to the transport companies from state and federal budgets to keep the system afloat, and nobody willing to take responsibility.

This talk will cover the political, policy, and technical mistakes that lead to this mess; how we can learn from these mistakes; and what we can do to ensure the Deutschlandticket has a viable future.

At last years Congress Q presented [a deep-dive into the technical details of train ticketing](https://media.ccc.de/v/38c3-what-s-inside-my-train-ticket) and its [Zügli](https://zügli.app) platform for this; since then, things have gone rather out of hand. The little side-project for looking into the details of train tickets turned into a full-time project for detecting ticketing fraud. This talk details an executive summary of the madness that has been the past year, and how we accidentally ended up in national and international politics working to secure the Deutschlandticket.

Shortly after last year&#39;s talk, we were contacted about some *interesting* looking tickets someone noticed, issued by the Vetter GmbH Omnibus- und Mietwagenbetrieb - or so they claimed to be. These were normal Deutschlandtickets, but with a few weird mistakes in them. At first, we thought nothing much of it; mistakes happen. But, on further investigation, these turned out to not be legitimate tickets at all, but rather from a fraudulent website by the name of d-ticket.su, using the private signing key obtained under suspicious circumstances. How exactly this key came into the wrong hands remains unclear, but we present the possible explanations for how this could&#39;ve happened, how many responsible have been thoroughly uncooperative in getting to the bottom of this, and how the supporting systems and processes of the Deutschlandticket were unable to cope with this situation.

Parallel to this, another fraud has been draining the transport companies of their much-needed cash: SEPA Direct Debit fraud. Often, a direct debit payment can be setup online with little more than an IBAN and ticking a box; and most providers of the Deutschlandticket offer an option to pay via direct debit. Fraudsters have noticed this, and mass purchase Deutschlandtickets with invalid or stolen IBANs before flipping them for a discounted price on Telegram; made easier because most transport companies issue a ticket immediately, before the direct debit has been fully processed. The supporting systems of the Deutschlandticket in many cases don&#39;t even provide for the revocation of such tickets. We will detail the hallmarks of this fraud, how transport companies can work to prevent it, and how we tracked down the fraudsters by their own careless mistakes.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-my-deutschlandtickets-gone-fraud-at-an-industrial-scale
</itunes:summary>
      <itunes:duration>01:00:10</itunes:duration>
    </item>
    <item>
      <title>Endlich maschinenlesbare Urteile! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-endlich-maschinenlesbare-urteile-open-access-fur-juristen</link>
      <description>Zur Überraschung Vieler sind Juristen Wissenschaftler, die nach wissenschaftlichen Maßstäben arbeiten sollten und ihre Schriftsätze und Urteile auch nach stringenten wissenschaftlichen Kriterien gestalten und untereinander diskutieren sollten. Doch nur in einigen Rechtsgebieten funktioniert dies.

Wie jede Wissenschaft ist auch die Rechtswissenschaft nur so gut wie das ihr zugrundeliegende Quellenmaterial – in diesem Fall sind das meist Urteile. Empirische Untersuchungen über diese Daten sind nur möglich, wenn sie der Forschung auch zur Verfügung stehen. Doch wissenschaftliche Arbeit im juristischen Feld ist aktuell nicht wirklich möglich, da die wenigsten Urteile veröffentlicht werden, da sich die Gerichte meist vor der dadurch anfallenden Arbeit scheuen. Wir betrachten, warum dies Grundsätze der Rechtsstaatlichkeit infrage stellt und warum Player aus der Wirtschaft mehr über deutsche Rechtsprechung wissen, als unsere Gerichte – und wie sie das zu Geld machen.

Es ist tatsächlich ein ernsthaftes und reales wissenschaftliches und gesellschaftliches Problem, wenn Urteile hinter den wurmstichigen Aktenschränken der Amtstuben weggeschlossen werden. Wir belegen das anhand einiger besonders hahnebüchener Zitate aus aktuellen und nicht mehr änderbaren Urteilen aus der Praxis.

Wir erarbeiten aktuell Strategien, wie man das Rechtssystem power-cyclen kann, um Urteile in ihrer Gesamtheit, und damit die faktisch gesprochene Rechtslage in Deutschland wieder zugänglich werden. Als positiver Nebeneffekt der Verfügbarkeit von Urteilen kann Zivilgesellschaft und die Politik auch selber souverän überprüfen, ob unsere Richter das Recht typischerweise auch wirklich im Sinne der Legislative anwenden – keiner kann es aktuell wissen, wie können nur hoffen ...

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/endlich-maschinenlesbare-urteile-open-access-fur-juristen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2235-deu-Endlich_maschinenlesbare_Urteile_Open_access_fuer_Juristen_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2235-deu-Endlich_maschinenlesbare_Urteile_Open_access_fuer_Juristen_mp3.mp3?1766860759</guid>
      <dc:identifier>8f6e4391-96fc-5d29-b66c-328026fc35f0</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Beata Hubrig, Nuri Khadem-Al-Charieh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2235, 2025, 39c3, Science, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Open Access für Juristen</itunes:subtitle>
      <itunes:summary>Zur Überraschung Vieler sind Juristen Wissenschaftler, die nach wissenschaftlichen Maßstäben arbeiten sollten und ihre Schriftsätze und Urteile auch nach stringenten wissenschaftlichen Kriterien gestalten und untereinander diskutieren sollten. Doch nur in einigen Rechtsgebieten funktioniert dies.

Wie jede Wissenschaft ist auch die Rechtswissenschaft nur so gut wie das ihr zugrundeliegende Quellenmaterial – in diesem Fall sind das meist Urteile. Empirische Untersuchungen über diese Daten sind nur möglich, wenn sie der Forschung auch zur Verfügung stehen. Doch wissenschaftliche Arbeit im juristischen Feld ist aktuell nicht wirklich möglich, da die wenigsten Urteile veröffentlicht werden, da sich die Gerichte meist vor der dadurch anfallenden Arbeit scheuen. Wir betrachten, warum dies Grundsätze der Rechtsstaatlichkeit infrage stellt und warum Player aus der Wirtschaft mehr über deutsche Rechtsprechung wissen, als unsere Gerichte – und wie sie das zu Geld machen.

Es ist tatsächlich ein ernsthaftes und reales wissenschaftliches und gesellschaftliches Problem, wenn Urteile hinter den wurmstichigen Aktenschränken der Amtstuben weggeschlossen werden. Wir belegen das anhand einiger besonders hahnebüchener Zitate aus aktuellen und nicht mehr änderbaren Urteilen aus der Praxis.

Wir erarbeiten aktuell Strategien, wie man das Rechtssystem power-cyclen kann, um Urteile in ihrer Gesamtheit, und damit die faktisch gesprochene Rechtslage in Deutschland wieder zugänglich werden. Als positiver Nebeneffekt der Verfügbarkeit von Urteilen kann Zivilgesellschaft und die Politik auch selber souverän überprüfen, ob unsere Richter das Recht typischerweise auch wirklich im Sinne der Legislative anwenden – keiner kann es aktuell wissen, wie können nur hoffen ...

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/endlich-maschinenlesbare-urteile-open-access-fur-juristen
</itunes:summary>
      <itunes:duration>00:38:57</itunes:duration>
    </item>
    <item>
      <title>ISDN + POTS Telephony at Congress and Camp (39c3)</title>
      <link>https://media.ccc.de/v/39c3-isdn-pots-telephony-at-congress-and-camp</link>
      <description>Like 39C3, the last CCC camp (2023) and congress (38C3) have seen volunteer-driven deployments of legacy ISDN and POTS networks using a mixture of actual legacy telephon tech and custom open source software. This talk explains how this is achieved, and why this work plays an important role in preserving parts of our digital communications heritage.

Just like at this very event (39C3), the last few years a small group of volunteers has delpoyed and operated legacy telephony networks for ISDN (digital) and POTS (analog) services at CCC-camp2023 and 38C3. Anyone on-site can obtain subscriber lines (POTS, ISDN BRI or PRI service) and use them for a variety of services, including telephony, fax machines, modem dial-up into BBSs as well as dial-up internet access and video telephony.

These temporary event networks are not using soft-PBX or VoIP, but are built using actual de-commissioned hardware from telecom operators, including a Siemens EWSD digital telephone exchange, Nokia EKSOS V5 access multiplexers, a SDH ring for transporting E1 carriers and much more.

While some may enjoy this for the mere hack value, others enjoy it to re-live the digital communication sear of their childhood or youth.  Howevre, there is a more serious aspect to this: The preservation and restoration of early digital communications infrastructure from the 1970s to 1990s, as well as how to operate such equipment.  As part of this effort, we have already been able to help communications museums to fill gaps in their collections.

The talk will cover
* the equipment used,
* the network hierarchy we build,
* the services operated
* the lessons learnt
* newly-written open source software for interfacing retro telcommunications gear

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/isdn-pots-telephony-at-congress-and-camp
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1487-eng-ISDN_POTS_Telephony_at_Congress_and_Camp_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1487-eng-ISDN_POTS_Telephony_at_Congress_and_Camp_mp3.mp3?1766848555</guid>
      <dc:identifier>382a6def-2dbb-5ba8-bde5-0bf509c5eb02</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Harald &quot;LaF0rge&quot; Welte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1487, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Like 39C3, the last CCC camp (2023) and congress (38C3) have seen volunteer-driven deployments of legacy ISDN and POTS networks using a mixture of actual legacy telephon tech and custom open source software. This talk explains how this is achieved, and why this work plays an important role in preserving parts of our digital communications heritage.

Just like at this very event (39C3), the last few years a small group of volunteers has delpoyed and operated legacy telephony networks for ISDN (digital) and POTS (analog) services at CCC-camp2023 and 38C3. Anyone on-site can obtain subscriber lines (POTS, ISDN BRI or PRI service) and use them for a variety of services, including telephony, fax machines, modem dial-up into BBSs as well as dial-up internet access and video telephony.

These temporary event networks are not using soft-PBX or VoIP, but are built using actual de-commissioned hardware from telecom operators, including a Siemens EWSD digital telephone exchange, Nokia EKSOS V5 access multiplexers, a SDH ring for transporting E1 carriers and much more.

While some may enjoy this for the mere hack value, others enjoy it to re-live the digital communication sear of their childhood or youth.  Howevre, there is a more serious aspect to this: The preservation and restoration of early digital communications infrastructure from the 1970s to 1990s, as well as how to operate such equipment.  As part of this effort, we have already been able to help communications museums to fill gaps in their collections.

The talk will cover
* the equipment used,
* the network hierarchy we build,
* the services operated
* the lessons learnt
* newly-written open source software for interfacing retro telcommunications gear

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/isdn-pots-telephony-at-congress-and-camp
</itunes:summary>
      <itunes:duration>00:35:46</itunes:duration>
    </item>
    <item>
      <title>Building hardware - easier than ever - harder than it should be (39c3)</title>
      <link>https://media.ccc.de/v/39c3-building-hardware-easier-than-ever-harder-than-it-should-be</link>
      <description>Building electronics has never been easier, cheaper, or more accessible than the last few years. It&#39;s also becoming a precious skill in a world where commercially made electronics are the latest victim of enshittification and vibe coding. And yet, while removing technical and financial barriers to building things, we&#39;ve not come as far as we should have in removing social barriers. The electronics and engineering industry and the cultures around them are hostile to newcomers and self-taught practitioners, for no good reason at all. I&#39;ve been teaching advanced electronics manufacturing skills to absolute beginners for a decade now, and they&#39;ve consistently succeeded at acquiring them. I&#39;m here to tell you why it&#39;s not as hard as it seems, how to get into it, and why more people who think they can&#39;t should try.

Electronics is easier and more fun to get into than it&#39;s ever been before. All the tools and resources are easily accessible and super cheap or free. There&#39;s an enormous amount of things to build from and build on.

It&#39;s also never been more important to be able to build and understand electronics, as assholes running corporations are wasting their workers&#39; unpaid overtime on making all the electronics in our lives shittier, more full of ads, slop, and spyware, and more frustrating to use. Encountering a device that works for you instead of against you is a breath of fresh air. Building one is an act of resistance and power. Not depending on the whims of corporate assholes is freedom.

However, the culture around electronics and the electronics industry is one of exclusion and gatekeeping. It doesn&#39;t need to be. It would be stupidly easy to make things better, and we should. I&#39;ve been teaching absolute beginners advanced electronics manufacturing skills for many years now. It&#39;s absolutely shocking how much more diverse the people who I teach are compared to the industry. The &quot;hardware is hard&quot; meme is true in some cases but toxic when worn as a badge of pride or a warning to people attempting it.

I will tell you why designing and building electronics is not nearly as hard as it seems, how it&#39;s almost never been easier to get into it, and why it&#39;s very important that people who think or have been told they can&#39;t do it should be doing more of it. I&#39;ll tell you my experiences of what building devices is like, show and tell a few useful skills, and tell the story of how trying to prove someone wrong on the internet turned into a decade of teaching people with zero experience how to handle the most complex electronic components at all sorts of community events.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-hardware-easier-than-ever-harder-than-it-should-be
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2271-eng-Building_hardware_-_easier_than_ever_-_harder_than_it_should_be_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2271-eng-Building_hardware_-_easier_than_ever_-_harder_than_it_should_be_mp3.mp3?1766849283</guid>
      <dc:identifier>4bfb9f9c-a8cd-5bcb-8b0f-ce20509f2a36</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Kliment</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2271, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-spa, Day 1</itunes:keywords>
      <itunes:summary>Building electronics has never been easier, cheaper, or more accessible than the last few years. It&#39;s also becoming a precious skill in a world where commercially made electronics are the latest victim of enshittification and vibe coding. And yet, while removing technical and financial barriers to building things, we&#39;ve not come as far as we should have in removing social barriers. The electronics and engineering industry and the cultures around them are hostile to newcomers and self-taught practitioners, for no good reason at all. I&#39;ve been teaching advanced electronics manufacturing skills to absolute beginners for a decade now, and they&#39;ve consistently succeeded at acquiring them. I&#39;m here to tell you why it&#39;s not as hard as it seems, how to get into it, and why more people who think they can&#39;t should try.

Electronics is easier and more fun to get into than it&#39;s ever been before. All the tools and resources are easily accessible and super cheap or free. There&#39;s an enormous amount of things to build from and build on.

It&#39;s also never been more important to be able to build and understand electronics, as assholes running corporations are wasting their workers&#39; unpaid overtime on making all the electronics in our lives shittier, more full of ads, slop, and spyware, and more frustrating to use. Encountering a device that works for you instead of against you is a breath of fresh air. Building one is an act of resistance and power. Not depending on the whims of corporate assholes is freedom.

However, the culture around electronics and the electronics industry is one of exclusion and gatekeeping. It doesn&#39;t need to be. It would be stupidly easy to make things better, and we should. I&#39;ve been teaching absolute beginners advanced electronics manufacturing skills for many years now. It&#39;s absolutely shocking how much more diverse the people who I teach are compared to the industry. The &quot;hardware is hard&quot; meme is true in some cases but toxic when worn as a badge of pride or a warning to people attempting it.

I will tell you why designing and building electronics is not nearly as hard as it seems, how it&#39;s almost never been easier to get into it, and why it&#39;s very important that people who think or have been told they can&#39;t do it should be doing more of it. I&#39;ll tell you my experiences of what building devices is like, show and tell a few useful skills, and tell the story of how trying to prove someone wrong on the internet turned into a decade of teaching people with zero experience how to handle the most complex electronic components at all sorts of community events.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-hardware-easier-than-ever-harder-than-it-should-be
</itunes:summary>
      <itunes:duration>00:35:28</itunes:duration>
    </item>
    <item>
      <title>Who cares about the Baltic Jammer? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-who-cares-about-the-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region</link>
      <description>Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer?

Since 2017, we’ve been developing **R-Mode**, a terrestrial navigation system that uses existing radio beacons and maritime infrastructure to provide independent positioning — no satellites needed. In this talk, we’ll share our journey from an obscure research project that “nobody needs” to a system now seen as crucial for resilience and sovereignty. Expect technical insights, field stories from ships in the Baltic, and reflections on what it means when a civilian backup system suddenly attracts military interest.

Since 2017, our team at DLR and partners across Europe have been working on an alternative to satellite navigation: **R-Mode**, a backup system based on terrestrial transmitters. Our main testbed spans the Baltic Sea — a region now infamous for GNSS jamming and spoofing.

We’ll start by showing what GNSS interference actually means in practice: aircraft losing navigation data, ships switching to manual control, and entire regions facing timing outages — such as the recent disruption of telecommunications in Gdańsk during Easter 2025.

Then we’ll take you behind the scenes of building R-Mode: designing signals that can coexist with legacy systems, installing transmitters along the coast, and testing shipborne receivers in rough conditions. We’ll share personal moments — like the first time we received a stable position fix in the middle of the Baltic.

Finally, we’ll talk about perception and politics: how a “research curiosity” became a critical infrastructure project, why ESA now wants to build a *satellite* backup (with the same vulnerabilities), and how it feels when your civilian open-source navigation system suddenly becomes strategically relevant.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-cares-about-the-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1997-eng-Who_cares_about_the_Baltic_Jammer_-_Terrestrial_Navigation_in_the_Baltic_Sea_Region_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1997-eng-Who_cares_about_the_Baltic_Jammer_-_Terrestrial_Navigation_in_the_Baltic_Sea_Region_mp3.mp3?1766860505</guid>
      <dc:identifier>64ec3662-a77a-51c1-98fc-65f995f49912</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Lars, Niklas Hehenkamp, Markus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1997, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Terrestrial Navigation in the Baltic Sea Region</itunes:subtitle>
      <itunes:summary>Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer?

Since 2017, we’ve been developing **R-Mode**, a terrestrial navigation system that uses existing radio beacons and maritime infrastructure to provide independent positioning — no satellites needed. In this talk, we’ll share our journey from an obscure research project that “nobody needs” to a system now seen as crucial for resilience and sovereignty. Expect technical insights, field stories from ships in the Baltic, and reflections on what it means when a civilian backup system suddenly attracts military interest.

Since 2017, our team at DLR and partners across Europe have been working on an alternative to satellite navigation: **R-Mode**, a backup system based on terrestrial transmitters. Our main testbed spans the Baltic Sea — a region now infamous for GNSS jamming and spoofing.

We’ll start by showing what GNSS interference actually means in practice: aircraft losing navigation data, ships switching to manual control, and entire regions facing timing outages — such as the recent disruption of telecommunications in Gdańsk during Easter 2025.

Then we’ll take you behind the scenes of building R-Mode: designing signals that can coexist with legacy systems, installing transmitters along the coast, and testing shipborne receivers in rough conditions. We’ll share personal moments — like the first time we received a stable position fix in the middle of the Baltic.

Finally, we’ll talk about perception and politics: how a “research curiosity” became a critical infrastructure project, why ESA now wants to build a *satellite* backup (with the same vulnerabilities), and how it feels when your civilian open-source navigation system suddenly becomes strategically relevant.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-cares-about-the-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region
</itunes:summary>
      <itunes:duration>00:36:11</itunes:duration>
    </item>
    <item>
      <title>Not To Be Trusted - A Fiasco in Android TEEs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-not-to-be-trusted-a-fiasco-in-android-tees</link>
      <description>Trusted Execution Environments (TEEs) based on ARM TrustZone form the backbone 
of modern Android devices&#39; security architecture. The word &quot;Trusted&quot; in 
this context means that **you**, as in &quot;the owner of the device&quot;, don&#39;t 
get to execute code in this execution environment. Even when you unlock 
the bootloader and Magisk-root your device, only vendor-signed code will
 be accepted by the TEE. This unfortunate setup limits third-party 
security research to the observation of input/output behavior and static
 manual reverse engineering of TEE components.

In this talk, we take you with us on our journey to regain power over 
the highest privilege level on Xiaomi devices. Specifically, we are 
targeting the Xiaomi Redmi 11s and will walk through the steps necessary
 to escalate our privileges from a rooted user space (N-EL0) to the 
highest privilege level in the Secure World (S-EL3). We will revisit old
 friends like Trusted Application rollback attacks and GlobalPlatform&#39;s 
design flaw, and introduce novel findings like the literal fiasco you 
can achieve when you&#39;re introducing micro kernels without knowing what 
you&#39;re doing. In detail, we will elaborate on the precise exploitation 
steps taken and mitigations overcome at each stage of our exploit chain,
 and finally demo our exploits on stage.

Regaining full control over our devices is the first step to deeply 
understand popular TEE-protected use cases including, but not limited 
to, mobile payment, mobile DRM solutions, and the mechanisms protecting your biometric 
authentication data.

We present novel insights into the current state of TEE security on 
Android focusing on two widespread issues: missing TA rollback 
protection and a type confusion bug arising from the GlobalPlatform TEE 
Internal Core API specification.
Our results demonstrate that these issues are so widespread that on most
devices, attackers with code execution at N-EL1 (kernel) have a buffet 
of n-days to choose from to achieve code execution at S-EL0 (TA).

Further, we demonstrate how these issues can be weaponized to fully 
compromise an Android device. We discuss how we exploit CVE-2023-32835, a
type confusion bug in the keyinstall TA, on a fully updated Xiaomi 
Redmi Note 11.
While the keyinstall TA shipped in the newest firmware version is not 
vulnerable anymore, the vulnerability remains triggerable due to missing
rollback protections.

To further demonstrate how powerful code execution as a TA is, we&#39;ll 
exploit a vulnerability in the BeanPod TEE (used on Xiaomi Mediatek 
SoCs), to achieve code execution at S-EL3. Full privilege escalations in
the TEE are rarely seen on stage, and we are targeting the BeanPod TEE 
which is based on the Fiasco micro kernel. This target has never been 
publicly exploited, to the best of our knowledge.

Our work empowers security researchers by demonstrating how to regain control over 
vendor-locked TEEs, enabling deeper analysis of critical security 
mechanisms like mobile payments, DRM, and biometric authentication.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-to-be-trusted-a-fiasco-in-android-tees
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2119-eng-Not_To_Be_Trusted_-_A_Fiasco_in_Android_TEEs_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2119-eng-Not_To_Be_Trusted_-_A_Fiasco_in_Android_TEEs_mp3.mp3?1766874860</guid>
      <dc:identifier>f8587f46-8a0e-58d7-8d1d-82928b8220e2</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>0ddc0de, gannimo, Philipp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2119, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Trusted Execution Environments (TEEs) based on ARM TrustZone form the backbone 
of modern Android devices&#39; security architecture. The word &quot;Trusted&quot; in 
this context means that **you**, as in &quot;the owner of the device&quot;, don&#39;t 
get to execute code in this execution environment. Even when you unlock 
the bootloader and Magisk-root your device, only vendor-signed code will
 be accepted by the TEE. This unfortunate setup limits third-party 
security research to the observation of input/output behavior and static
 manual reverse engineering of TEE components.

In this talk, we take you with us on our journey to regain power over 
the highest privilege level on Xiaomi devices. Specifically, we are 
targeting the Xiaomi Redmi 11s and will walk through the steps necessary
 to escalate our privileges from a rooted user space (N-EL0) to the 
highest privilege level in the Secure World (S-EL3). We will revisit old
 friends like Trusted Application rollback attacks and GlobalPlatform&#39;s 
design flaw, and introduce novel findings like the literal fiasco you 
can achieve when you&#39;re introducing micro kernels without knowing what 
you&#39;re doing. In detail, we will elaborate on the precise exploitation 
steps taken and mitigations overcome at each stage of our exploit chain,
 and finally demo our exploits on stage.

Regaining full control over our devices is the first step to deeply 
understand popular TEE-protected use cases including, but not limited 
to, mobile payment, mobile DRM solutions, and the mechanisms protecting your biometric 
authentication data.

We present novel insights into the current state of TEE security on 
Android focusing on two widespread issues: missing TA rollback 
protection and a type confusion bug arising from the GlobalPlatform TEE 
Internal Core API specification.
Our results demonstrate that these issues are so widespread that on most
devices, attackers with code execution at N-EL1 (kernel) have a buffet 
of n-days to choose from to achieve code execution at S-EL0 (TA).

Further, we demonstrate how these issues can be weaponized to fully 
compromise an Android device. We discuss how we exploit CVE-2023-32835, a
type confusion bug in the keyinstall TA, on a fully updated Xiaomi 
Redmi Note 11.
While the keyinstall TA shipped in the newest firmware version is not 
vulnerable anymore, the vulnerability remains triggerable due to missing
rollback protections.

To further demonstrate how powerful code execution as a TA is, we&#39;ll 
exploit a vulnerability in the BeanPod TEE (used on Xiaomi Mediatek 
SoCs), to achieve code execution at S-EL3. Full privilege escalations in
the TEE are rarely seen on stage, and we are targeting the BeanPod TEE 
which is based on the Fiasco micro kernel. This target has never been 
publicly exploited, to the best of our knowledge.

Our work empowers security researchers by demonstrating how to regain control over 
vendor-locked TEEs, enabling deeper analysis of critical security 
mechanisms like mobile payments, DRM, and biometric authentication.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-to-be-trusted-a-fiasco-in-android-tees
</itunes:summary>
      <itunes:duration>00:49:16</itunes:duration>
    </item>
    <item>
      <title>To sign or not to sign: Practical vulnerabilities in GPG &amp; friends (39c3)</title>
      <link>https://media.ccc.de/v/39c3-to-sign-or-not-to-sign-practical-vulnerabilities-i</link>
      <description>Might contain zerodays. https://gpg.fail/

From secure communications to software updates: PGP implementations such as *GnuPG* ubiquitously relied on to provide cryptographic assurances. Many applications from secure communications to software updates fundamentally rely on these utilities.
Since these have been developed for decades, one might expect mature codebases, a multitude of code audit reports, and extensive continuous testing.
When looking into various PGP-related codebases for some personal use cases, we found these expectations not met, and discovered multiple vulnerabilities in cryptographic utilities, namely in *GnuPG*, *Sequoia PGP*, *age*, and *minisign*.
The vulnerabilities have implementation bugs at their core, for example in parsing code, rather than bugs in the mathematics of the cryptography itself. A vulnerability in a parser could for example lead to a confusion about what data was actually signed, allowing attackers without the private key of the signer to swap the plain text. As we initially did not start with the intent of conducting security research, but rather were looking into understanding some internals of key management and signatures for personal use, we also discuss the process of uncovering these bugs. Furthermore, we touch on the role of the OpenPGP specification, and the disclosure process.

Beyond the underlying mathematics of cryptographic algorithms, there is a whole other layer of implementation code, assigning meaning to the processed data. For example, a signature verification operation both needs robust cryptography **and** assurance that the verified data is indeed the same as was passed into the signing operation. To facilitate the second part, software such as *GnuPG* implement parsing and processing code of a standardized format. Especially when implementing a feature rich and evolving standard, there is the risk of ambivalent specification, and classical implementation bugs.

The impact of the vulnerabilities we found reaches from various signature verification bypasses, breaking encryption in transit and encryption at rest, undermining key signatures, to exploitable memory corruption vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/to-sign-or-not-to-sign-practical-vulnerabilities-i
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1854-eng-To_sign_or_not_to_sign_Practical_vulnerabilities_in_GPG_friends_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1854-eng-To_sign_or_not_to_sign_Practical_vulnerabilities_in_GPG_friends_mp3.mp3?1766860521</guid>
      <dc:identifier>e448ef16-47cf-57ad-9fbd-a5f91aa4aa3b</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>49016, Liam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1854, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Might contain zerodays. https://gpg.fail/

From secure communications to software updates: PGP implementations such as *GnuPG* ubiquitously relied on to provide cryptographic assurances. Many applications from secure communications to software updates fundamentally rely on these utilities.
Since these have been developed for decades, one might expect mature codebases, a multitude of code audit reports, and extensive continuous testing.
When looking into various PGP-related codebases for some personal use cases, we found these expectations not met, and discovered multiple vulnerabilities in cryptographic utilities, namely in *GnuPG*, *Sequoia PGP*, *age*, and *minisign*.
The vulnerabilities have implementation bugs at their core, for example in parsing code, rather than bugs in the mathematics of the cryptography itself. A vulnerability in a parser could for example lead to a confusion about what data was actually signed, allowing attackers without the private key of the signer to swap the plain text. As we initially did not start with the intent of conducting security research, but rather were looking into understanding some internals of key management and signatures for personal use, we also discuss the process of uncovering these bugs. Furthermore, we touch on the role of the OpenPGP specification, and the disclosure process.

Beyond the underlying mathematics of cryptographic algorithms, there is a whole other layer of implementation code, assigning meaning to the processed data. For example, a signature verification operation both needs robust cryptography **and** assurance that the verified data is indeed the same as was passed into the signing operation. To facilitate the second part, software such as *GnuPG* implement parsing and processing code of a standardized format. Especially when implementing a feature rich and evolving standard, there is the risk of ambivalent specification, and classical implementation bugs.

The impact of the vulnerabilities we found reaches from various signature verification bypasses, breaking encryption in transit and encryption at rest, undermining key signatures, to exploitable memory corruption vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/to-sign-or-not-to-sign-practical-vulnerabilities-i
</itunes:summary>
      <itunes:duration>00:48:59</itunes:duration>
    </item>
    <item>
      <title>Neuroexploitation by Design (39c3)</title>
      <link>https://media.ccc.de/v/39c3-neuroexploitation-by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-reinforcement-learning-und-dopaminergen-belohnungssystems-zunu</link>
      <description>Die Legalisierung des Online-Glücksspiels in Deutschland im Jahr 2021 und die zunehmende Normalisierung von Glücksspiel und Sportwetten in den Medien haben ein Umfeld geschaffen, in welchem Glücksspielprodukte leichter zugänglich und gesellschaftlich stärker akzeptiert sind als je zuvor. Diese weit verbreitete Exposition birgt erhebliche Risiken für vulnerable Personen, insbesondere da die Grenzen zwischen Spielen und Glücksspiel zunehmend verwischen. Seit einiger Zeit ist beispielsweise ein deutlicher Anstieg von Spielen zu beobachten, die Glücksspiel-ähnliche Items wie Loot-Boxen beinhalten. Komplexe Designmerkmale in elektronischen Glücksspielprodukten, z.B. Glücksspielautomaten und Online-Slots, sind gezielt darauf ausgerichtet, Individuen zu verlängerten Spielsitzungen zu motivieren, um den Umsatz zu maximieren. Während Glücksspiel für viele Menschen eine Form der Unterhaltung darstellt, kann das Spielverhalten bei manchen eskalieren und schwerwiegende Folgen für das Leben der Betroffenen haben. Dieser Vortrag wird Mechanismen in Glücksspielprodukten und Loot Boxen beleuchten und aufzeigen, weshalb diese Merkmale das Suchtpotenzial fördern können. Hierbei spielen Mechanismen des sogenannten Verstärkungslernens (engl. Reinforcement Learning) eine Rolle, die das menschliche Belohnungssystem aktivieren, also dopaminerge Bahnen, welche an der Vorhersage von Belohnungen beteiligt sind. Besonderes Augenmerk liegt auf dem Reinforcement-Learning, einem Framework zur Modellierung von Lernen durch belohnungsbasiertes Feedback, welches sowohl in der Psychologie zur Beschreibung menschlichen Lernens und Entscheidungsverhaltens als auch zur Optimierung von Machine-Learning-Algorithmen eingesetzt wird. Im Vortrag werden auch Ergebnisse aus eigener Forschung am Labor der Universität zu Köln vorgestellt. Ziel ist es, Mechanismen des Glücksspiels zu erklären, sowie das Bewusstsein für potenzielle Schäden für Individuen und die Gesellschaft zu schärfen und die Notwendigkeit von Regulation sowie verantwortungsbewussten Designpraktiken zu diskutieren.

In diesem Vortrag wird beleuchtet, wie moderne Glücksspielprodukte und glücksspielähnliche Spielmechaniken, etwa Lootboxen, gezielt psychologische und neurobiologische Lernprozesse ausnutzen, um Umsatz durch längeres Spielen und stärkere Interaktion zu generieren. Im Fokus stehen dabei Mechanismen des Verstärkungslernens (Reinforcement Learning) und deren Zusammenspiel mit dem dopaminergen Belohnungssystem. Anhand aktueller Forschungsergebnisse werden Designstrategien vorgestellt, die das Suchtpotenzial von Glücksspielen erhöhen können. Ziel des Vortrags ist es, ein wissenschaftlich fundiertes Verständnis dieser Dynamiken zu vermitteln, Risiken für Individuen und Gesellschaft aufzuzeigen und die Notwendigkeit von Regulierung und verantwortungsvollem Design zu diskutieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neuroexploitation-by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-reinforcement-learning-und-dopaminergen-belohnungssystems-zunu
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1558-deu-Neuroexploitation_by_Design_Wie_Algorithmen_in_Gluecksspielprodukten_sich_Wirkweisen_des_Reinforcement_Learning_und_dopaminergen_Belohnungssystems_zunutze_machen_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1558-deu-Neuroexploitation_by_Design_Wie_Algorithmen_in_Gluecksspielprodukten_sich_Wirkweisen_des_Reinforcement_Learning_und_dopaminergen_Belohnungssystems_zunutze_machen_mp3.mp3?1767016707</guid>
      <dc:identifier>6a645194-deb6-5e96-b8ce-bb18774f1f14</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Elke Smith</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1558, 2025, 39c3, Science, Ground, 39c3-deu, 39c3-eng, 39c3-spa, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Algorithmen in Glücksspielprodukten sich Wirkweisen des Reinforcement Learning und dopaminergen Belohnungssystems zunutze machen</itunes:subtitle>
      <itunes:summary>Die Legalisierung des Online-Glücksspiels in Deutschland im Jahr 2021 und die zunehmende Normalisierung von Glücksspiel und Sportwetten in den Medien haben ein Umfeld geschaffen, in welchem Glücksspielprodukte leichter zugänglich und gesellschaftlich stärker akzeptiert sind als je zuvor. Diese weit verbreitete Exposition birgt erhebliche Risiken für vulnerable Personen, insbesondere da die Grenzen zwischen Spielen und Glücksspiel zunehmend verwischen. Seit einiger Zeit ist beispielsweise ein deutlicher Anstieg von Spielen zu beobachten, die Glücksspiel-ähnliche Items wie Loot-Boxen beinhalten. Komplexe Designmerkmale in elektronischen Glücksspielprodukten, z.B. Glücksspielautomaten und Online-Slots, sind gezielt darauf ausgerichtet, Individuen zu verlängerten Spielsitzungen zu motivieren, um den Umsatz zu maximieren. Während Glücksspiel für viele Menschen eine Form der Unterhaltung darstellt, kann das Spielverhalten bei manchen eskalieren und schwerwiegende Folgen für das Leben der Betroffenen haben. Dieser Vortrag wird Mechanismen in Glücksspielprodukten und Loot Boxen beleuchten und aufzeigen, weshalb diese Merkmale das Suchtpotenzial fördern können. Hierbei spielen Mechanismen des sogenannten Verstärkungslernens (engl. Reinforcement Learning) eine Rolle, die das menschliche Belohnungssystem aktivieren, also dopaminerge Bahnen, welche an der Vorhersage von Belohnungen beteiligt sind. Besonderes Augenmerk liegt auf dem Reinforcement-Learning, einem Framework zur Modellierung von Lernen durch belohnungsbasiertes Feedback, welches sowohl in der Psychologie zur Beschreibung menschlichen Lernens und Entscheidungsverhaltens als auch zur Optimierung von Machine-Learning-Algorithmen eingesetzt wird. Im Vortrag werden auch Ergebnisse aus eigener Forschung am Labor der Universität zu Köln vorgestellt. Ziel ist es, Mechanismen des Glücksspiels zu erklären, sowie das Bewusstsein für potenzielle Schäden für Individuen und die Gesellschaft zu schärfen und die Notwendigkeit von Regulation sowie verantwortungsbewussten Designpraktiken zu diskutieren.

In diesem Vortrag wird beleuchtet, wie moderne Glücksspielprodukte und glücksspielähnliche Spielmechaniken, etwa Lootboxen, gezielt psychologische und neurobiologische Lernprozesse ausnutzen, um Umsatz durch längeres Spielen und stärkere Interaktion zu generieren. Im Fokus stehen dabei Mechanismen des Verstärkungslernens (Reinforcement Learning) und deren Zusammenspiel mit dem dopaminergen Belohnungssystem. Anhand aktueller Forschungsergebnisse werden Designstrategien vorgestellt, die das Suchtpotenzial von Glücksspielen erhöhen können. Ziel des Vortrags ist es, ein wissenschaftlich fundiertes Verständnis dieser Dynamiken zu vermitteln, Risiken für Individuen und Gesellschaft aufzuzeigen und die Notwendigkeit von Regulierung und verantwortungsvollem Design zu diskutieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neuroexploitation-by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-reinforcement-learning-und-dopaminergen-belohnungssystems-zunu
</itunes:summary>
      <itunes:duration>00:39:20</itunes:duration>
    </item>
    <item>
      <title>Developing New Medicines in the Age of AI and Personalized Medicine (39c3)</title>
      <link>https://media.ccc.de/v/39c3-developing-new-medicines-in-the-age-of-ai-and-personalized-medicine</link>
      <description>Did you ever wonder where all the drugs, which you can get at a pharmacy, come from? Who makes them, and how? Well, there is no easy answer, because the process of drug discovery and development is a very complex, expensive, and challenging journey, riddled with many risks and failures. This holds true for all types of drugs, from a simple pill to an mRNA vaccine or a gene therapy. Today, scientists support this process with a variety of AI applications, cutting-edge technologies, automation, and a huge amount of data. But can the race for new medicines and cures succeed only through more technology, or do we need to rethink the entire process? Let’s take a look at how the drug discovery and development process has worked so far, and how this entire process is changing – for better or worse.

After presenting a high-level overview of the path from an idea to the medicine that you can buy at a pharmacy, this talk will present and discuss the following aspects of the drug discovery and development process:
(1) The translation of an idea into a drug for a human patient faces many critical moments along the development process. This so-called “translational gap” is addressed through experiments in a test tube (or Petri dish), experimentation in lab animals, and eventually testing in humans. However, findings in a standard cell line or in a mouse do not necessarily reflect the complexity of biological processes in a human patient. Currently, there are many technological advancements under way to improve the current drug discovery and development process, and possibly even replace animal studies in the future (e.g., organs-on-chip). Nevertheless, the fundamental issues surrounding translational research remain, such as the lack of standardization, the limitations of model systems, and various underlying clinical biases.
(2) Like in many industries today, AI applications are introduced at multiple levels and for various purposes within the drug discovery and development continuum. Often, a lot of hope is placed in AI-based technologies to accelerate the R&amp;D process, increase efficiency and productivity, and identify new therapeutic approaches. Indeed, there are many highly useful examples, such as the automation of image analysis in research, which replaces repetitive tasks and hence frees up a lot of time for researchers to do meaningful research. However, there are also many applications that are likely misguided, because they still face fundamental problems in evaluating scientific knowledge. For instance, the use of LLMs to summarize huge amounts of very complex and heterogeneous scientific data relies on the accuracy, completeness, and reproducibility of the available scientific data, which is often not the case. In addition, AI is often employed in an IT environment with questionable data security and ownership practices, such as the storage of sensitive research data on third-party cloud platforms.
(3) Until now, the overwhelming majority of drugs have been developed to treat large patient populations, which represent a considerable market and ultimately ensure a return on investment. Today, however, most common and homogeneous diseases can already be managed, often with several (generic) drugs. Slight improvements to current drugs do not justify a large profit margin anymore, so the focus of drug discovery and development is shifting toward more heterogeneous and rare diseases, for which no or only poor treatments are available. Novel medicines in those disease areas hold the promise of substantial improvement for patients; however, these new patient (sub)populations, and thus markets, are much smaller, leading to premium prices for individualized therapies in order to ensure a return on investment. This paradigm shift toward individualized therapy - referred to as precision and personalized medicine - is supported by the advent of novel technologies and the accumulation of large bodies of data.
(4) The rise of precision and personalized medicine is challenging the current business model of today’s pharmaceutical industry, suggesting that the era of blockbuster drugs might be over. Moreover, many intellectual property rights for blockbuster drugs are going to expire in the next few years, ending the market dominance of a number of pharma companies and sending the current industry landscape into turmoil. These developments will likely alter the current modus operandi of the entire biopharmaceutical development process, and it is not clear how the next few years will look like.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/developing-new-medicines-in-the-age-of-ai-and-personalized-medicine
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2293-eng-Developing_New_Medicines_in_the_Age_of_AI_and_Personalized_Medicine_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2293-eng-Developing_New_Medicines_in_the_Age_of_AI_and_Personalized_Medicine_mp3.mp3?1766860836</guid>
      <dc:identifier>5cf7d973-5a94-5e8f-9f8d-8b5f4ec5bb6d</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Dennis Özcelik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2293, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Did you ever wonder where all the drugs, which you can get at a pharmacy, come from? Who makes them, and how? Well, there is no easy answer, because the process of drug discovery and development is a very complex, expensive, and challenging journey, riddled with many risks and failures. This holds true for all types of drugs, from a simple pill to an mRNA vaccine or a gene therapy. Today, scientists support this process with a variety of AI applications, cutting-edge technologies, automation, and a huge amount of data. But can the race for new medicines and cures succeed only through more technology, or do we need to rethink the entire process? Let’s take a look at how the drug discovery and development process has worked so far, and how this entire process is changing – for better or worse.

After presenting a high-level overview of the path from an idea to the medicine that you can buy at a pharmacy, this talk will present and discuss the following aspects of the drug discovery and development process:
(1) The translation of an idea into a drug for a human patient faces many critical moments along the development process. This so-called “translational gap” is addressed through experiments in a test tube (or Petri dish), experimentation in lab animals, and eventually testing in humans. However, findings in a standard cell line or in a mouse do not necessarily reflect the complexity of biological processes in a human patient. Currently, there are many technological advancements under way to improve the current drug discovery and development process, and possibly even replace animal studies in the future (e.g., organs-on-chip). Nevertheless, the fundamental issues surrounding translational research remain, such as the lack of standardization, the limitations of model systems, and various underlying clinical biases.
(2) Like in many industries today, AI applications are introduced at multiple levels and for various purposes within the drug discovery and development continuum. Often, a lot of hope is placed in AI-based technologies to accelerate the R&amp;D process, increase efficiency and productivity, and identify new therapeutic approaches. Indeed, there are many highly useful examples, such as the automation of image analysis in research, which replaces repetitive tasks and hence frees up a lot of time for researchers to do meaningful research. However, there are also many applications that are likely misguided, because they still face fundamental problems in evaluating scientific knowledge. For instance, the use of LLMs to summarize huge amounts of very complex and heterogeneous scientific data relies on the accuracy, completeness, and reproducibility of the available scientific data, which is often not the case. In addition, AI is often employed in an IT environment with questionable data security and ownership practices, such as the storage of sensitive research data on third-party cloud platforms.
(3) Until now, the overwhelming majority of drugs have been developed to treat large patient populations, which represent a considerable market and ultimately ensure a return on investment. Today, however, most common and homogeneous diseases can already be managed, often with several (generic) drugs. Slight improvements to current drugs do not justify a large profit margin anymore, so the focus of drug discovery and development is shifting toward more heterogeneous and rare diseases, for which no or only poor treatments are available. Novel medicines in those disease areas hold the promise of substantial improvement for patients; however, these new patient (sub)populations, and thus markets, are much smaller, leading to premium prices for individualized therapies in order to ensure a return on investment. This paradigm shift toward individualized therapy - referred to as precision and personalized medicine - is supported by the advent of novel technologies and the accumulation of large bodies of data.
(4) The rise of precision and personalized medicine is challenging the current business model of today’s pharmaceutical industry, suggesting that the era of blockbuster drugs might be over. Moreover, many intellectual property rights for blockbuster drugs are going to expire in the next few years, ending the market dominance of a number of pharma companies and sending the current industry landscape into turmoil. These developments will likely alter the current modus operandi of the entire biopharmaceutical development process, and it is not clear how the next few years will look like.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/developing-new-medicines-in-the-age-of-ai-and-personalized-medicine
</itunes:summary>
      <itunes:duration>00:44:32</itunes:duration>
    </item>
    <item>
      <title>FeTAp 611 unplugged (39c3)</title>
      <link>https://media.ccc.de/v/39c3-fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age</link>
      <description>This project transforms a classic rotary phone into a mobile device. Previous talks have analyzed various aspects of analogue phone technology, such as rotary pulse detection or ringing voltage generation. Now this project helps you get rid of the cable: it equips the classic German FeTAp 611 with battery power and a flyback SMPS based ringing voltage generator - but still maintains the classical look and feel. The talk demonstrates the journey of bridging analog and digital worlds, explaining how careful design connects a vintage phone to today’s mobile environment - in a way that will make your grandparents happy.

There are people who throw away old telephones - and then there are those who find them in the garbage and think, „How can a microcontroller actually read the digits from a rotary dial?“
This talk follows the journey of transforming a classic German FeTAp 611 rotary phone into a mobile device while keeping its vintage charm. Building on earlier retrofits, this project aims to combine the following design goals into a mobile version of the Fernsprechtischapparat:

- Grandparents-compatible – The phone shall be easy to use by non-technical people, showing the same look and feel as the original phones, including details such as a dial tone.
- easy phone switching – Switching between FeTAp and regular cellphone shall not require unscrewing the phone to switch SIM cards.
- standard components – PCB/PCBA suppliers shall be capable of manufacturing boards at a reasonable price.
- device-agnostic circuit design – Adapting to different phones (e.g. W48, FeTAp 791, FeTAp 611) shall minimize the need for changes in the schematic. This includes a ringing voltage generator that shall be powerful enough to drive an old W48 phone.

This talk will walk you through certain aspects of the German analog telephony standard 1TR110-1, and the challenges faced when implementing those on a battery-powered device with little space. It explains
- the state machine implemented on an STM32 microcontroller,
- how to connect old carbon microphones to modern audio electronics,
- designing (and avoiding mistakes in) a flyback based SMPS to generate 32V - 75V ringing voltage,
- how to generate 25 Hz AC using an H-bridge,
- and how to layout the PCB such that the ancient second handset connector can now be used for USB-C charging.

In the course of the development, I discovered that the project is not only a good way to get a glimpse into various aspects of ancient and modern types of electronics - but also into people’s reactions when such a phone suddenly starts ringing on a flea market… :-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1973-eng-FeTAp_611_unplugged_Taking_a_rotary_dial_phone_to_the_mobile_age_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1973-eng-FeTAp_611_unplugged_Taking_a_rotary_dial_phone_to_the_mobile_age_mp3.mp3?1766860501</guid>
      <dc:identifier>cc16de00-c31f-5c44-a34a-615e6beba883</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Michael Weiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1973, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Taking a rotary dial phone to the mobile age</itunes:subtitle>
      <itunes:summary>This project transforms a classic rotary phone into a mobile device. Previous talks have analyzed various aspects of analogue phone technology, such as rotary pulse detection or ringing voltage generation. Now this project helps you get rid of the cable: it equips the classic German FeTAp 611 with battery power and a flyback SMPS based ringing voltage generator - but still maintains the classical look and feel. The talk demonstrates the journey of bridging analog and digital worlds, explaining how careful design connects a vintage phone to today’s mobile environment - in a way that will make your grandparents happy.

There are people who throw away old telephones - and then there are those who find them in the garbage and think, „How can a microcontroller actually read the digits from a rotary dial?“
This talk follows the journey of transforming a classic German FeTAp 611 rotary phone into a mobile device while keeping its vintage charm. Building on earlier retrofits, this project aims to combine the following design goals into a mobile version of the Fernsprechtischapparat:

- Grandparents-compatible – The phone shall be easy to use by non-technical people, showing the same look and feel as the original phones, including details such as a dial tone.
- easy phone switching – Switching between FeTAp and regular cellphone shall not require unscrewing the phone to switch SIM cards.
- standard components – PCB/PCBA suppliers shall be capable of manufacturing boards at a reasonable price.
- device-agnostic circuit design – Adapting to different phones (e.g. W48, FeTAp 791, FeTAp 611) shall minimize the need for changes in the schematic. This includes a ringing voltage generator that shall be powerful enough to drive an old W48 phone.

This talk will walk you through certain aspects of the German analog telephony standard 1TR110-1, and the challenges faced when implementing those on a battery-powered device with little space. It explains
- the state machine implemented on an STM32 microcontroller,
- how to connect old carbon microphones to modern audio electronics,
- designing (and avoiding mistakes in) a flyback based SMPS to generate 32V - 75V ringing voltage,
- how to generate 25 Hz AC using an H-bridge,
- and how to layout the PCB such that the ancient second handset connector can now be used for USB-C charging.

In the course of the development, I discovered that the project is not only a good way to get a glimpse into various aspects of ancient and modern types of electronics - but also into people’s reactions when such a phone suddenly starts ringing on a flea market… :-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age
</itunes:summary>
      <itunes:duration>00:34:19</itunes:duration>
    </item>
    <item>
      <title>Handy weg bis zur Ausreise (39c3)</title>
      <link>https://media.ccc.de/v/39c3-handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam</link>
      <description>Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“. 

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. 

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“.

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit.

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Im Vortrag zeige ich, welche absurden Konsequenzen das für die Betroffenen mit sich bringt, welche Bundesländer an der traurigen Spitze der Statistik stehen – und wie sich das Ganze in das Arsenal der digitalen und sonstigen Repressionen von Geflüchteten einreiht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1551-deu-Handy_weg_bis_zur_Ausreise_-_Wie_Cellebrite_ins_Auslaenderamt_kam_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1551-deu-Handy_weg_bis_zur_Ausreise_-_Wie_Cellebrite_ins_Auslaenderamt_kam_mp3.mp3?1766865100</guid>
      <dc:identifier>9c3ce2ac-1531-5a5a-ae7d-df3511b5c914</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>Chris Köver</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1551, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Cellebrite ins Ausländeramt kam</itunes:subtitle>
      <itunes:summary>Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“. 

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. 

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“.

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit.

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Im Vortrag zeige ich, welche absurden Konsequenzen das für die Betroffenen mit sich bringt, welche Bundesländer an der traurigen Spitze der Statistik stehen – und wie sich das Ganze in das Arsenal der digitalen und sonstigen Repressionen von Geflüchteten einreiht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam
</itunes:summary>
      <itunes:duration>01:01:11</itunes:duration>
    </item>
    <item>
      <title>Liberating Bluetooth on the ESP32 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-liberating-bluetooth-on-the-esp32</link>
      <description>Despite how widely used the ESP32 is, its Bluetooth stack remains closed source. Let’s dive into the low-level workings of a proprietary Bluetooth peripheral. Whether you are interested in reverse engineering, Bluetooth security, or just enjoy poking at undocumented hardware, this talk may inspire you to dig deeper.

The ESP32 has become an ubiquitous platform in the hacker and maker communities, powering everything from badges and sensors to mesh networks and custom routers. While its Wi-Fi stack has been the subject of previous reverse engineering efforts, its Bluetooth subsystem remains largely undocumented and closed source despite being present in millions of devices.

This talk presents a reverse engineering effort to document Espressif’s proprietary Bluetooth stack, with a focus on enabling low-level access for researchers, security analysts, and developers to improve existing affordable and open Bluetooth tooling.

The presentation covers the reverse engineering process itself, techniques and the publication of tooling to simplify the process of peripheral mapping, navigating broken memory references and symbol name recovery.

The core of the talk focuses on the internal workings of the Bluetooth peripheral. The reverse engineering effort led to the discovery of the peripheral architecture, it’s memory regions, interrupts and a little bit of information about other related peripherals.

By publishing open tooling, SVD files and other documentation, this work aims to empower researchers, hackers, and developers to build custom Bluetooth stacks, audit existing ones, and repurpose the ESP32 for novel applications. This may interest you if you care about transparency, low-level access, and collaborative tooling.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/liberating-bluetooth-on-the-esp32
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1541-eng-Liberating_Bluetooth_on_the_ESP32_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1541-eng-Liberating_Bluetooth_on_the_ESP32_mp3.mp3?1766861244</guid>
      <dc:identifier>760c1f6b-349e-5ee3-9eeb-4a0f20dc902a</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Antonio Vázquez Blanco (Antón)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1541, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Despite how widely used the ESP32 is, its Bluetooth stack remains closed source. Let’s dive into the low-level workings of a proprietary Bluetooth peripheral. Whether you are interested in reverse engineering, Bluetooth security, or just enjoy poking at undocumented hardware, this talk may inspire you to dig deeper.

The ESP32 has become an ubiquitous platform in the hacker and maker communities, powering everything from badges and sensors to mesh networks and custom routers. While its Wi-Fi stack has been the subject of previous reverse engineering efforts, its Bluetooth subsystem remains largely undocumented and closed source despite being present in millions of devices.

This talk presents a reverse engineering effort to document Espressif’s proprietary Bluetooth stack, with a focus on enabling low-level access for researchers, security analysts, and developers to improve existing affordable and open Bluetooth tooling.

The presentation covers the reverse engineering process itself, techniques and the publication of tooling to simplify the process of peripheral mapping, navigating broken memory references and symbol name recovery.

The core of the talk focuses on the internal workings of the Bluetooth peripheral. The reverse engineering effort led to the discovery of the peripheral architecture, it’s memory regions, interrupts and a little bit of information about other related peripherals.

By publishing open tooling, SVD files and other documentation, this work aims to empower researchers, hackers, and developers to build custom Bluetooth stacks, audit existing ones, and repurpose the ESP32 for novel applications. This may interest you if you care about transparency, low-level access, and collaborative tooling.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/liberating-bluetooth-on-the-esp32
</itunes:summary>
      <itunes:duration>00:33:53</itunes:duration>
    </item>
    <item>
      <title>RedScout42 – Zur digitalen Wohnungsfrage (39c3)</title>
      <link>https://media.ccc.de/v/39c3-redscout42-zur-digitalen-wohnungsfrage</link>
      <description>Wer heutzutage eine Wohnung sucht, kommt kaum noch darum herum, sich einen Account bei Immoscout24 &amp; Co. zu erstellen. Diese „Platform Real Estate“ sind eine besondere Art der „Walled Gardens“, die ihr Geschäftsmodell auf die sich immer weiter verschärfende Wohnungskrise ausgerichtet haben. Und das ist äußerst profitabel für die Besitzer dieser Strukturen der Daseinsvorsorge: Im September 2025 stieg Scout24 in den DAX auf und reiht sich damit in Unternehmen wie BMW, Rheinmetall und SAP ein.

In unserem Vortrag zeigen wir, wie Immoscout &amp; Co. mit einem ausgeklügelten technischen System Monopolprofite generiert, die Mieten in die Höhe treibt und ein Vermieterparadies aufgebaut hat, das die Mieter:innen in den Wahnsinn treibt.

Wir bleiben aber nicht bei der Kritik stehen, sondern zeigen, wie durch die Vergesellschaftung von Plattformen der Daseinsvorsorge ein Werkzeug entstehen kann, das den Mittellosen auf dem Wohnungsmarkt hilft. Vermieter in ihre Schranken zu weisen und Markttransparenz für alle statt nur für die Besitzenden zu schaffen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/redscout42-zur-digitalen-wohnungsfrage
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2257-deu-RedScout42_-_Zur_digitalen_Wohnungsfrage_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2257-deu-RedScout42_-_Zur_digitalen_Wohnungsfrage_mp3.mp3?1766861252</guid>
      <dc:identifier>718be695-c840-5eed-9c67-b8d5089f8042</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Sandra, Leonard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2257, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Wer heutzutage eine Wohnung sucht, kommt kaum noch darum herum, sich einen Account bei Immoscout24 &amp; Co. zu erstellen. Diese „Platform Real Estate“ sind eine besondere Art der „Walled Gardens“, die ihr Geschäftsmodell auf die sich immer weiter verschärfende Wohnungskrise ausgerichtet haben. Und das ist äußerst profitabel für die Besitzer dieser Strukturen der Daseinsvorsorge: Im September 2025 stieg Scout24 in den DAX auf und reiht sich damit in Unternehmen wie BMW, Rheinmetall und SAP ein.

In unserem Vortrag zeigen wir, wie Immoscout &amp; Co. mit einem ausgeklügelten technischen System Monopolprofite generiert, die Mieten in die Höhe treibt und ein Vermieterparadies aufgebaut hat, das die Mieter:innen in den Wahnsinn treibt.

Wir bleiben aber nicht bei der Kritik stehen, sondern zeigen, wie durch die Vergesellschaftung von Plattformen der Daseinsvorsorge ein Werkzeug entstehen kann, das den Mittellosen auf dem Wohnungsmarkt hilft. Vermieter in ihre Schranken zu weisen und Markttransparenz für alle statt nur für die Besitzenden zu schaffen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/redscout42-zur-digitalen-wohnungsfrage
</itunes:summary>
      <itunes:duration>00:38:32</itunes:duration>
    </item>
    <item>
      <title>„KI“, Digitalisierung und Longevity als Fix für ein kaputtes Gesundheitssystem? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem</link>
      <description>Großen Herausforderungen im Gesundheitswesen soll mittels Technik und Eigenverantwortung begegnet werden. Die Hoffnung: „KI“ und Digitalisierung machen das System effizienter; Selbstoptimierung und mehr Eigenverantwortung halten die Menschen länger gesund. Der Vortrag analysiert aktuelle Diskurse rund um Digitalisierung und Gesundheit, und fragt kritisch, wie diese Entwicklung ohnehin bestehende soziale Ungleichheiten verschärfen könnte. Am Ende bleibt die Frage: Wie könnten tragfähige Lösungen fürs Gesundheitssystem aussehen?

In der Analyse sind sich alle einig: Das Gesundheitssystem steht vor großen Herausforderungen, die von explodierenden Kosten, wachsenden Zugangsbarrieren bis hin zum anstehenden demographischen Wandel reichen: viele Menschen werden alt und kränker, während gleichzeitig sehr viele Mitarbeiter:innen des Gesundheitswesens in Rente gehen. Wir brauchen also Lösungen fürs Gesundheitssystem, die nachhaltig tragen und Menschenwürde ermöglichen.

Während ganz unterschiedliche Lösungsansätze diskutiert werden, taucht ein Narrativ immer wieder auf: Dass Digitalisierung durch massive Effizienzgewinne die bestehenden Probleme im Gesundheitswesen fixen werden: Dank „KI“ sollen Menschen weniger häufig Ärzt:innen brauchen, zum Beispiel, indem durch Symptomchecker und Co vorgefiltert wird, wer wirklich behandelt werden muss, und wer nicht. Manche behaupten, dass Hausärzt:innen künftig ein vielfaches an Patient:innen behandeln könnten, wenn nur die richtigen technischen Hilfsmittel gefunden wurden. Und längst befinden wir uns tatsächlich in einer Realität, in der Chats mit LLMs an vielen Stellen zumindest Dr. Google ersetzt haben.

Weitere Lösungsansätze zielen auf mehr Eigenverantwortung ab: &quot;Longevity&quot; ist das Trendwort in aller Munde. Ein Ansatz der „Langlebigkeit“, der maßgeblich durch technische 
Maßnahmen gestützt sein soll: Selbstoptimierung per App, „KI“ als individueller Gesundheitsassistent und allerlei experimentelle Untersuchungen. Die Grundidee: Wenn Menschen länger gesund bleiben und leben, wird das Gesundheitssystem weniger belastet, während Menschen länger zu Gesellschaft und Wirtschaft beitragen können. Die ideologischen Grundzüge und Geschäftsmodelle der „Longevity“ kommen aus den USA, von Tech-Milliardären und ihren Unsterblichkeitsfantasien bis hin zu wenig seriösen Gesundheitsinfluencer:innen, die am Ende oft mehr schaden als dass sie zu einem größeren Wohlbefinden ihrer Kund:innen beitragen würden - und trotzdem hunderttausende auf Social Media in ihren Bann ziehen.

Der Vortrag zieht Verbindungslinien zwischen naiver Technikgläubigkeit, aktuellen Diskursen im Gesundheitswesen, ihren fragwürdigen ideologischen Wurzeln und der Frage, wie wir Herausforderungen und insbesondere sozialen Ungleichheiten im Feld der Gesundheit wirklich effektiv begegnen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1675-deu-KI_Digitalisierung_und_Longevity_als_Fix_fuer_ein_kaputtes_Gesundheitssystem_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1675-deu-KI_Digitalisierung_und_Longevity_als_Fix_fuer_ein_kaputtes_Gesundheitssystem_mp3.mp3?1766861701</guid>
      <dc:identifier>4b106a63-ac7e-5c39-945a-26ce0d071897</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Manuel Hofmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1675, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Großen Herausforderungen im Gesundheitswesen soll mittels Technik und Eigenverantwortung begegnet werden. Die Hoffnung: „KI“ und Digitalisierung machen das System effizienter; Selbstoptimierung und mehr Eigenverantwortung halten die Menschen länger gesund. Der Vortrag analysiert aktuelle Diskurse rund um Digitalisierung und Gesundheit, und fragt kritisch, wie diese Entwicklung ohnehin bestehende soziale Ungleichheiten verschärfen könnte. Am Ende bleibt die Frage: Wie könnten tragfähige Lösungen fürs Gesundheitssystem aussehen?

In der Analyse sind sich alle einig: Das Gesundheitssystem steht vor großen Herausforderungen, die von explodierenden Kosten, wachsenden Zugangsbarrieren bis hin zum anstehenden demographischen Wandel reichen: viele Menschen werden alt und kränker, während gleichzeitig sehr viele Mitarbeiter:innen des Gesundheitswesens in Rente gehen. Wir brauchen also Lösungen fürs Gesundheitssystem, die nachhaltig tragen und Menschenwürde ermöglichen.

Während ganz unterschiedliche Lösungsansätze diskutiert werden, taucht ein Narrativ immer wieder auf: Dass Digitalisierung durch massive Effizienzgewinne die bestehenden Probleme im Gesundheitswesen fixen werden: Dank „KI“ sollen Menschen weniger häufig Ärzt:innen brauchen, zum Beispiel, indem durch Symptomchecker und Co vorgefiltert wird, wer wirklich behandelt werden muss, und wer nicht. Manche behaupten, dass Hausärzt:innen künftig ein vielfaches an Patient:innen behandeln könnten, wenn nur die richtigen technischen Hilfsmittel gefunden wurden. Und längst befinden wir uns tatsächlich in einer Realität, in der Chats mit LLMs an vielen Stellen zumindest Dr. Google ersetzt haben.

Weitere Lösungsansätze zielen auf mehr Eigenverantwortung ab: &quot;Longevity&quot; ist das Trendwort in aller Munde. Ein Ansatz der „Langlebigkeit“, der maßgeblich durch technische 
Maßnahmen gestützt sein soll: Selbstoptimierung per App, „KI“ als individueller Gesundheitsassistent und allerlei experimentelle Untersuchungen. Die Grundidee: Wenn Menschen länger gesund bleiben und leben, wird das Gesundheitssystem weniger belastet, während Menschen länger zu Gesellschaft und Wirtschaft beitragen können. Die ideologischen Grundzüge und Geschäftsmodelle der „Longevity“ kommen aus den USA, von Tech-Milliardären und ihren Unsterblichkeitsfantasien bis hin zu wenig seriösen Gesundheitsinfluencer:innen, die am Ende oft mehr schaden als dass sie zu einem größeren Wohlbefinden ihrer Kund:innen beitragen würden - und trotzdem hunderttausende auf Social Media in ihren Bann ziehen.

Der Vortrag zieht Verbindungslinien zwischen naiver Technikgläubigkeit, aktuellen Diskursen im Gesundheitswesen, ihren fragwürdigen ideologischen Wurzeln und der Frage, wie wir Herausforderungen und insbesondere sozialen Ungleichheiten im Feld der Gesundheit wirklich effektiv begegnen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem
</itunes:summary>
      <itunes:duration>00:53:58</itunes:duration>
    </item>
    <item>
      <title>Demystifying Fuzzer Behaviour (39c3)</title>
      <link>https://media.ccc.de/v/39c3-demystifying-fuzzer-behaviour</link>
      <description>Despite how it&#39;s often portrayed in blogs, scientific articles, or corporate test planning, fuzz testing isn&#39;t a magic bug printer; just saying &quot;we fuzz our code&quot; says nothing about how _effectively_ it was tested. Yet, how fuzzers and programs interact is deeply mythologised and poorly misunderstood, even by seasoned professionals. This talk analyses a number of recent works and case studies that reveal the relationship between fuzzers, their inputs, and programs to explain _how_ fuzzers work.

Fuzz testing (or, &quot;fuzzing&quot;) is a testing technique that passes randomly-generated inputs to a subject under test (SUT). This term was first coined in 1988 by Miller to describe sending random byte sequences to Unix utilities (1), but was arguably preceded in 1971 by Breuer for fault detection in sequential circuits (2) and in 1972 by Purdom for parser testing by generating sentences from grammars (3). Curiously, they all exhibit different approaches for generating inputs based on knowledge about the SUT, though none of them use feedback from the SUT to make decisions about new inputs.

Fuzzing wasn&#39;t yet popular, but industry was catching on. Between the late 90s and 2013, we see a number of strategies appear in industry (4). Some had success with constraint solvers, where they would observe runtime behavior or have knowledge about a target&#39;s structure to produce higher quality inputs. Others operated in a different way, by taking an existing input and tweaking it slightly (&quot;mutating&quot;) to address the low-likelihood of random generation to produce structured inputs. None was as successful, or as popular, as American Fuzzy Lop, or &quot;AFL&quot;, released in 2013. This combined coverage observations for inputs (Ormandy, 2007) with concepts from evolutionary novelty search (5) into a tool which could, from very few initial inputs, _evolve_ over multiple mutations to find new, untested code.

Despite its power, this advancement made it far more difficult to understand how fuzzers even worked. Now all you had to do was point this tool at a program and it would start testing, and the coverage would go up; users were now only responsible for writing &quot;harnesses&quot;, code which processed fuzzer-produced inputs and sent them to the SUT. Though there have been a few real advances to fuzzing since (or, at least, strategies which combined previous methods more effectively), fuzzing research has mostly deadended, with new methods squeezing only minor improvements out of older ones. This, and inadequate harness writing, comes from this opaqueness in how fuzzers internally operate: without understanding what these tools do from first principles, there&#39;s no clear &quot;right&quot; and &quot;wrong&quot; way to do things because there is no mental model to test them against.

This talk doesn&#39;t talk about new bugs, new fuzzers, or new harness generation tools. The purpose of this talk is to uncover mechanisms of fuzzer input production in the context of different classes of SUT and harnesses thereon, highlighting recent papers which have clarified our understanding of how fuzzers and SUTs interact. By the end, you will have a better understanding of _why_ modern fuzzers work, _what_ their limitations are, and _how_ you can write better fuzzers and harnesses yourself.

(1): https://pages.cs.wisc.edu/~bart/fuzz/CS736-Projects-f1988.pdf
(2): https://ieeexplore.ieee.org/document/1671733
(3): https://link.springer.com/article/10.1007/BF01932308
(4): https://afl-1.readthedocs.io/en/latest/about_afl.html
(5): https://www.academia.edu/download/25396037/0262287196chap43.pdf

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/demystifying-fuzzer-behaviour
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1508-eng-Demystifying_Fuzzer_Behaviour_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1508-eng-Demystifying_Fuzzer_Behaviour_mp3.mp3?1766849419</guid>
      <dc:identifier>077fbf39-e49b-5f13-8a6f-c5c71bcb309c</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Addison</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1508, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Despite how it&#39;s often portrayed in blogs, scientific articles, or corporate test planning, fuzz testing isn&#39;t a magic bug printer; just saying &quot;we fuzz our code&quot; says nothing about how _effectively_ it was tested. Yet, how fuzzers and programs interact is deeply mythologised and poorly misunderstood, even by seasoned professionals. This talk analyses a number of recent works and case studies that reveal the relationship between fuzzers, their inputs, and programs to explain _how_ fuzzers work.

Fuzz testing (or, &quot;fuzzing&quot;) is a testing technique that passes randomly-generated inputs to a subject under test (SUT). This term was first coined in 1988 by Miller to describe sending random byte sequences to Unix utilities (1), but was arguably preceded in 1971 by Breuer for fault detection in sequential circuits (2) and in 1972 by Purdom for parser testing by generating sentences from grammars (3). Curiously, they all exhibit different approaches for generating inputs based on knowledge about the SUT, though none of them use feedback from the SUT to make decisions about new inputs.

Fuzzing wasn&#39;t yet popular, but industry was catching on. Between the late 90s and 2013, we see a number of strategies appear in industry (4). Some had success with constraint solvers, where they would observe runtime behavior or have knowledge about a target&#39;s structure to produce higher quality inputs. Others operated in a different way, by taking an existing input and tweaking it slightly (&quot;mutating&quot;) to address the low-likelihood of random generation to produce structured inputs. None was as successful, or as popular, as American Fuzzy Lop, or &quot;AFL&quot;, released in 2013. This combined coverage observations for inputs (Ormandy, 2007) with concepts from evolutionary novelty search (5) into a tool which could, from very few initial inputs, _evolve_ over multiple mutations to find new, untested code.

Despite its power, this advancement made it far more difficult to understand how fuzzers even worked. Now all you had to do was point this tool at a program and it would start testing, and the coverage would go up; users were now only responsible for writing &quot;harnesses&quot;, code which processed fuzzer-produced inputs and sent them to the SUT. Though there have been a few real advances to fuzzing since (or, at least, strategies which combined previous methods more effectively), fuzzing research has mostly deadended, with new methods squeezing only minor improvements out of older ones. This, and inadequate harness writing, comes from this opaqueness in how fuzzers internally operate: without understanding what these tools do from first principles, there&#39;s no clear &quot;right&quot; and &quot;wrong&quot; way to do things because there is no mental model to test them against.

This talk doesn&#39;t talk about new bugs, new fuzzers, or new harness generation tools. The purpose of this talk is to uncover mechanisms of fuzzer input production in the context of different classes of SUT and harnesses thereon, highlighting recent papers which have clarified our understanding of how fuzzers and SUTs interact. By the end, you will have a better understanding of _why_ modern fuzzers work, _what_ their limitations are, and _how_ you can write better fuzzers and harnesses yourself.

(1): https://pages.cs.wisc.edu/~bart/fuzz/CS736-Projects-f1988.pdf
(2): https://ieeexplore.ieee.org/document/1671733
(3): https://link.springer.com/article/10.1007/BF01932308
(4): https://afl-1.readthedocs.io/en/latest/about_afl.html
(5): https://www.academia.edu/download/25396037/0262287196chap43.pdf

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/demystifying-fuzzer-behaviour
</itunes:summary>
      <itunes:duration>00:39:24</itunes:duration>
    </item>
    <item>
      <title>Opening pAMDora&#39;s box and unleashing a thousand paths on the journey to play Beatsaber custom songs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs</link>
      <description>While trying to apply fault injection to the AMD Platform Security Processor with unusual (self-imposed) requirements/restrictions, it were software bugs which stopped initial glitching attempts. Once discovered, the software bug was used as an entry to explore the target, which in turn lead to uncovering (and exploiting) more and more bugs, ending up in EL3 of the most secure core on the chip.
This talk is about the story of trying to glitch the AMD Platform Security Processor, then accidentally discovering several bugs and getting a good look inside the target, before returning to trying to hammer it with novel physical strategies.

# BACKSTORY
---------------
So here is the backstory of how it all started:
- I bought a commercial gaming console
- Then bought a VR headset (for this console) because of exclusive game
- But also wanted to play beatsaber
- I could, but builtin song selection was very limited
- Custom songs exist (for example on steam), but not for this console
- I didn&#39;t want to buy a second headset for steam
  That&#39;s when i decided i want to hack this console so that i can port community created customs songs to the console and play them there with the VR headset i already have.

Initially starting with an approach similar to the usual &quot;entrypoint through browser&quot;, then go for kernel and call it a day, but quickly annoying hurdles blocked my way. For one, the Hypervisor makes your live just miserable with it&#39;s execute only kernel text blind exploitation. Other issues were that one needs to be on latest version to download the game, which exists only as digital purchase title, preventing me to share my efforts with others even if i can get it working on my console.
Though, what finally put the nail in the coffin was when porting a kernel zeroday to the console failed because of heavy sandboxing, unreachable syscalls or even entirely stripped kernel functions. 
Some may call it &quot;skill issue&quot;. Anyways, that&#39;s when i was full of it and decided to bring this thing down for good.  
Everybody does glitching nowadays and according to rumors people did have success on this thing with glitching before, so how hard can it really be, right?

So the question became: Is it possible to build a modchip, which glitches the board and lets me play beatsaber custom songs?  
Stuff like that has been done on other consoles before (minus the beatsaber part :P)

Turns out that when manufacturing produces chips with broken GPUs, they are sold as spinoff desktop mainboards (with disabled GPU) rather than thrown away. Which is great, because those mainboards are much cheaper, especially if you buy broken spinoff mainboards on ebay.

So on the journey to beatsaber custom songs, breaking this desktop mainboard became a huge chunk of the road. Because if i can glitch this and build a modchip for it, surely i can also do it for the console, right? I mean it&#39;s the exact same SoC afterall! 
Back when i started i didn&#39;t know i would be about to open pAMDoras box and discover so many bugs and hacks.

# Actual talk description
---------------
**Disclaimer: This is not a console hacking talk!**  
This talk is gonna be about breaking nearly every aspect of the AMD Platform Security Processor of the desktop mainboard with the same SoC as the console. While certainly usefuly for _several_  other AMD targets, unfortunately not every finding can directly be ported to the console. Still, it remains very useful nonetheless!

Note: The final goal of custom songs on beatsaber has not been reached yet, this talk is presenting the current state of things.

In this talk you&#39;ll be taken on a ride on how everything started and how almost every aspect of the chip was broken. How bugs were discovered, what strategies were used to move along.  
Not only will several novel techniques be presented for applying existing physical attacks to targets where those couldn&#39;t really be applied before, but also completely new approaches are shared which bring a whole different perspective on glitching despite having lots of capacitors (which we don&#39;t really want to remove) and extremely powerfull mosfets (which smooth out crowbar attempts in a blink of an eye).

But that&#39;s not all!  
While trying to perform physical attacks on the hardware, the software would just start falling apart by itself. Which means, at least **6 unpatchable\* bugs** were discovered, which are gonna be presented in the talk alongside with **5 zero-day exploits**. Getting EL3 code execution on the most secure core inside AMDs SoC? No Problem! 
Apart from just bugs and exploits, many useful techniques and discovery strategies are shared which will provide an excellent knowedgle base and attack inspiration for following along or going for other targets.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1423-eng-Opening_pAMDoras_box_and_unleashing_a_thousand_paths_on_the_journey_to_play_Beatsaber_custom_songs_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1423-eng-Opening_pAMDoras_box_and_unleashing_a_thousand_paths_on_the_journey_to_play_Beatsaber_custom_songs_mp3.mp3?1766854530</guid>
      <dc:identifier>3aa9e859-d4b0-5e7d-8f5c-7741e6c9856e</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>tihmstar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1423, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>While trying to apply fault injection to the AMD Platform Security Processor with unusual (self-imposed) requirements/restrictions, it were software bugs which stopped initial glitching attempts. Once discovered, the software bug was used as an entry to explore the target, which in turn lead to uncovering (and exploiting) more and more bugs, ending up in EL3 of the most secure core on the chip.
This talk is about the story of trying to glitch the AMD Platform Security Processor, then accidentally discovering several bugs and getting a good look inside the target, before returning to trying to hammer it with novel physical strategies.

# BACKSTORY
---------------
So here is the backstory of how it all started:
- I bought a commercial gaming console
- Then bought a VR headset (for this console) because of exclusive game
- But also wanted to play beatsaber
- I could, but builtin song selection was very limited
- Custom songs exist (for example on steam), but not for this console
- I didn&#39;t want to buy a second headset for steam
  That&#39;s when i decided i want to hack this console so that i can port community created customs songs to the console and play them there with the VR headset i already have.

Initially starting with an approach similar to the usual &quot;entrypoint through browser&quot;, then go for kernel and call it a day, but quickly annoying hurdles blocked my way. For one, the Hypervisor makes your live just miserable with it&#39;s execute only kernel text blind exploitation. Other issues were that one needs to be on latest version to download the game, which exists only as digital purchase title, preventing me to share my efforts with others even if i can get it working on my console.
Though, what finally put the nail in the coffin was when porting a kernel zeroday to the console failed because of heavy sandboxing, unreachable syscalls or even entirely stripped kernel functions. 
Some may call it &quot;skill issue&quot;. Anyways, that&#39;s when i was full of it and decided to bring this thing down for good.  
Everybody does glitching nowadays and according to rumors people did have success on this thing with glitching before, so how hard can it really be, right?

So the question became: Is it possible to build a modchip, which glitches the board and lets me play beatsaber custom songs?  
Stuff like that has been done on other consoles before (minus the beatsaber part :P)

Turns out that when manufacturing produces chips with broken GPUs, they are sold as spinoff desktop mainboards (with disabled GPU) rather than thrown away. Which is great, because those mainboards are much cheaper, especially if you buy broken spinoff mainboards on ebay.

So on the journey to beatsaber custom songs, breaking this desktop mainboard became a huge chunk of the road. Because if i can glitch this and build a modchip for it, surely i can also do it for the console, right? I mean it&#39;s the exact same SoC afterall! 
Back when i started i didn&#39;t know i would be about to open pAMDoras box and discover so many bugs and hacks.

# Actual talk description
---------------
**Disclaimer: This is not a console hacking talk!**  
This talk is gonna be about breaking nearly every aspect of the AMD Platform Security Processor of the desktop mainboard with the same SoC as the console. While certainly usefuly for _several_  other AMD targets, unfortunately not every finding can directly be ported to the console. Still, it remains very useful nonetheless!

Note: The final goal of custom songs on beatsaber has not been reached yet, this talk is presenting the current state of things.

In this talk you&#39;ll be taken on a ride on how everything started and how almost every aspect of the chip was broken. How bugs were discovered, what strategies were used to move along.  
Not only will several novel techniques be presented for applying existing physical attacks to targets where those couldn&#39;t really be applied before, but also completely new approaches are shared which bring a whole different perspective on glitching despite having lots of capacitors (which we don&#39;t really want to remove) and extremely powerfull mosfets (which smooth out crowbar attempts in a blink of an eye).

But that&#39;s not all!  
While trying to perform physical attacks on the hardware, the software would just start falling apart by itself. Which means, at least **6 unpatchable\* bugs** were discovered, which are gonna be presented in the talk alongside with **5 zero-day exploits**. Getting EL3 code execution on the most secure core inside AMDs SoC? No Problem! 
Apart from just bugs and exploits, many useful techniques and discovery strategies are shared which will provide an excellent knowedgle base and attack inspiration for following along or going for other targets.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs
</itunes:summary>
      <itunes:duration>00:44:53</itunes:duration>
    </item>
    <item>
      <title>Opening Ceremony (39c3)</title>
      <link>https://media.ccc.de/v/39c3-opening-ceremony</link>
      <description>Power On! Lasst uns gemeinsam an diesem magischen Ort ankommen und alles vorbereiten, um die nächsten vier Tage in einer fröhlich-kreativen, fantastischen Wunderwelt zu verbringen und Kraft zu tanken.

Das Opening gibt euch die wichtigsten Infos für den Congress, stimmt euch ein und ... äh ... bis Späti!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-ceremony
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1233-deu-Opening_Ceremony_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1233-deu-Opening_Ceremony_mp3.mp3?1766845132</guid>
      <dc:identifier>0c8b0cb4-6cf9-5ff8-928a-0a0f49558c48</dc:identifier>
      <dc:date>2025-12-27T10:30:00+01:00</dc:date>
      <itunes:author>pajowu, Stella</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1233, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Power On! Lasst uns gemeinsam an diesem magischen Ort ankommen und alles vorbereiten, um die nächsten vier Tage in einer fröhlich-kreativen, fantastischen Wunderwelt zu verbringen und Kraft zu tanken.

Das Opening gibt euch die wichtigsten Infos für den Congress, stimmt euch ein und ... äh ... bis Späti!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-ceremony
</itunes:summary>
      <itunes:duration>00:21:31</itunes:duration>
    </item>
    <item>
      <title>Hacking washing machines (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hacking-washing-machines</link>
      <description>Almost everyone has a household appliance at home, whether it&#39;s a washing machine, dishwasher, or dryer. Despite their ubiquity, little is publicly documented about how these devices actually work or how their internal components communicate. This talk takes a closer look at proprietary bus systems, hidden diagnostic interfaces, and approaches to cloud-less integration of appliances from two well-known manufacturers into modern home automation systems.

Modern home appliances may seem simple from the outside, but inside they contain complex electronic systems, proprietary communication protocols, and diagnostic interfaces rarely documented outside the manufacturer. In this talk, we&#39;ll explore the challenges of reverse-engineering these systems: from analyzing appliance control boards and internal communication buses to decompiling and modifying firmware to better understand device functionality.

We&#39;ll also look at the security mechanisms designed to protect diagnostic access and firmware readout, and how these protections can be bypassed to enable deeper insight into device operation. Finally, this talk will demonstrate how the results of this research can be used to integrate even legacy home appliances into popular home automation platforms.

This session combines examples and insights from the reverse-engineering of B/S/H/ and Miele household appliances.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-washing-machines
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2405-eng-Hacking_washing_machines_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2405-eng-Hacking_washing_machines_mp3.mp3?1766884824</guid>
      <dc:identifier>efa55b63-86b6-56c5-88ab-46408b59b18d</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Severin von Wnuck-Lipinski, Hajo Noerenberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2405, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-por, Day 1</itunes:keywords>
      <itunes:summary>Almost everyone has a household appliance at home, whether it&#39;s a washing machine, dishwasher, or dryer. Despite their ubiquity, little is publicly documented about how these devices actually work or how their internal components communicate. This talk takes a closer look at proprietary bus systems, hidden diagnostic interfaces, and approaches to cloud-less integration of appliances from two well-known manufacturers into modern home automation systems.

Modern home appliances may seem simple from the outside, but inside they contain complex electronic systems, proprietary communication protocols, and diagnostic interfaces rarely documented outside the manufacturer. In this talk, we&#39;ll explore the challenges of reverse-engineering these systems: from analyzing appliance control boards and internal communication buses to decompiling and modifying firmware to better understand device functionality.

We&#39;ll also look at the security mechanisms designed to protect diagnostic access and firmware readout, and how these protections can be bypassed to enable deeper insight into device operation. Finally, this talk will demonstrate how the results of this research can be used to integrate even legacy home appliances into popular home automation platforms.

This session combines examples and insights from the reverse-engineering of B/S/H/ and Miele household appliances.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-washing-machines
</itunes:summary>
      <itunes:duration>00:56:57</itunes:duration>
    </item>
    <item>
      <title>Psychedelika und Neurowissenschaften (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-psychedelika-und-neurowissenschaften</link>
      <description>Psychedelika – Substanzen wie Psilocybin, LSD oder DMT – erleben derzeit eine wissenschaftliche Renaissance. Immer mehr Studien zeigen, dass sie bei psychischen Erkrankungen wie therapieresistenter Depression oder Abhängigkeitserkrankungen helfen können, wo herkömmliche Behandlungen oft an ihre Grenzen stoßen. Weltweit laufen inzwischen über 150 klinische Studien zu diesem Thema.

Doch wie wirken Psychedelika eigentlich im Gehirn – und warum können sie so tiefgreifende Veränderungen im Erleben und in der psychischen Gesundheit hervorrufen? In meinem Vortrag werde ich erläutern, welche Erkenntnisse die moderne Hirnforschung über die akuten Effekte psychedelischer Erfahrungen liefert und welche offenen Fragen bleiben.

Im zweiten Teil zeige ich Ergebnisse aus klinischen Studien, die nahelegen, dass psychedelisch begleitete Therapien nachhaltige Verbesserungen bewirken können. Dabei rücken neue Hinweise in den Fokus, dass Psychedelika die Neuroplastizität – also die Anpassungsfähigkeit des Gehirns – fördern könnten. Dies könnte erklären, warum die therapeutischen Effekte über die akute Erfahrung hinaus anhalten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/psychedelika-neurowissenschaften/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1607-deu-Psychedelika_und_Neurowissenschaften_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1607-deu-Psychedelika_und_Neurowissenschaften_mp3.mp3?1766261768</guid>
      <dc:identifier>20385558-cccd-41f8-adb4-86f9c2d25e25</dc:identifier>
      <dc:date>2025-11-14T20:15:00+01:00</dc:date>
      <itunes:author>Mihai Avram (Priv.-Doz. Dr.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1607, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Psychedelika das Gehirn verändern und psychische Leiden lindern</itunes:subtitle>
      <itunes:summary>Psychedelika – Substanzen wie Psilocybin, LSD oder DMT – erleben derzeit eine wissenschaftliche Renaissance. Immer mehr Studien zeigen, dass sie bei psychischen Erkrankungen wie therapieresistenter Depression oder Abhängigkeitserkrankungen helfen können, wo herkömmliche Behandlungen oft an ihre Grenzen stoßen. Weltweit laufen inzwischen über 150 klinische Studien zu diesem Thema.

Doch wie wirken Psychedelika eigentlich im Gehirn – und warum können sie so tiefgreifende Veränderungen im Erleben und in der psychischen Gesundheit hervorrufen? In meinem Vortrag werde ich erläutern, welche Erkenntnisse die moderne Hirnforschung über die akuten Effekte psychedelischer Erfahrungen liefert und welche offenen Fragen bleiben.

Im zweiten Teil zeige ich Ergebnisse aus klinischen Studien, die nahelegen, dass psychedelisch begleitete Therapien nachhaltige Verbesserungen bewirken können. Dabei rücken neue Hinweise in den Fokus, dass Psychedelika die Neuroplastizität – also die Anpassungsfähigkeit des Gehirns – fördern könnten. Dies könnte erklären, warum die therapeutischen Effekte über die akute Erfahrung hinaus anhalten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/psychedelika-neurowissenschaften/
</itunes:summary>
      <itunes:duration>00:44:34</itunes:duration>
    </item>
    <item>
      <title>Digitale Barrierefreiheit (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-digitale-barrierefreiheit</link>
      <description>Im Juni 2025 ist das BFSG (Barrierefreiheitsstärkungsgesetz) in Kraft getreten. Dies verpflichtet unter anderem digitale Dienstleister zur Barrierefreiheit. Die Beseitigung digitaler Barrieren sollte hierbei nicht als lästige Pflicht gesehen werden, sondern als Chance, Inhalte, Dienstleistungen und das Internet im Allgemeinen für alle verfügbar zu machen.

Es geht in diesem Vortrag darum, welche Barrieren existieren, wer davon betroffen ist, wie diese Barrieren einfach nachvollzogen werden kann und wie eine barrierefreie Anwendung oder Webseite einen Vorteil für alle Nutzenden bietet.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/digitale-barrierefreiheit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1616-deu-Digitale_Barrierefreiheit_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1616-deu-Digitale_Barrierefreiheit_mp3.mp3?1766264470</guid>
      <dc:identifier>bdf459ba-8bfc-4880-b185-bdac3091c204</dc:identifier>
      <dc:date>2025-11-14T20:15:00+01:00</dc:date>
      <itunes:author>Fenja Hanisch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1616, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Digitale Barrieren; wer sie erlebt und wie man sie behebt.</itunes:subtitle>
      <itunes:summary>Im Juni 2025 ist das BFSG (Barrierefreiheitsstärkungsgesetz) in Kraft getreten. Dies verpflichtet unter anderem digitale Dienstleister zur Barrierefreiheit. Die Beseitigung digitaler Barrieren sollte hierbei nicht als lästige Pflicht gesehen werden, sondern als Chance, Inhalte, Dienstleistungen und das Internet im Allgemeinen für alle verfügbar zu machen.

Es geht in diesem Vortrag darum, welche Barrieren existieren, wer davon betroffen ist, wie diese Barrieren einfach nachvollzogen werden kann und wie eine barrierefreie Anwendung oder Webseite einen Vorteil für alle Nutzenden bietet.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/digitale-barrierefreiheit/
</itunes:summary>
      <itunes:duration>00:43:19</itunes:duration>
    </item>
    <item>
      <title>Datenvisualisierung: Muster im Chaos (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-datenvisualisierung-3a-muster-im-chaos</link>
      <description>Um von „Open Data“ zu „Open Knowledge“ zu gelangen, benötigen wir nicht nur frei verfügbare Rohdaten, sondern müssen oftmals auch statistische Analysen durchführen, um die in den Daten versteckten Erkenntnisse aufzudecken. Ein wichtiger Teil guter statistischer Praxis ist die (explorative) Visualisierung von Rohdaten, um neue Hypothese zu generieren, und diese schlussendlich zu bestätigen oder zu widerlegen. In diesem Vortrag zeigen wir, wie raffinierte Techniken der Datenvisualisierung komplexe Muster und versteckte Verbindungen enthüllen können. Mittels praktischer Beispiele beleuchten wir das intrikate Wechselspiel zwischen Daten, Wahrnehmung, und Erkenntnis.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/datenvisualisierung-muster-im-chaos/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1614-deu-Datenvisualisierung_Muster_im_Chaos_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1614-deu-Datenvisualisierung_Muster_im_Chaos_mp3.mp3?1765781151</guid>
      <dc:identifier>81ddc8e7-eef5-4353-a19b-c5eae3095953</dc:identifier>
      <dc:date>2025-11-14T18:00:00+01:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1614, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie uns Datenvisualisierung hilft, das Unsichtbare zu sehen.</itunes:subtitle>
      <itunes:summary>Um von „Open Data“ zu „Open Knowledge“ zu gelangen, benötigen wir nicht nur frei verfügbare Rohdaten, sondern müssen oftmals auch statistische Analysen durchführen, um die in den Daten versteckten Erkenntnisse aufzudecken. Ein wichtiger Teil guter statistischer Praxis ist die (explorative) Visualisierung von Rohdaten, um neue Hypothese zu generieren, und diese schlussendlich zu bestätigen oder zu widerlegen. In diesem Vortrag zeigen wir, wie raffinierte Techniken der Datenvisualisierung komplexe Muster und versteckte Verbindungen enthüllen können. Mittels praktischer Beispiele beleuchten wir das intrikate Wechselspiel zwischen Daten, Wahrnehmung, und Erkenntnis.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/datenvisualisierung-muster-im-chaos/
</itunes:summary>
      <itunes:duration>00:53:58</itunes:duration>
    </item>
    <item>
      <title>Lübecker Stadtwald retten! #BartiBleibt (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-lubecker-stadtwald-retten-21-23bartibleibt</link>
      <description>Ich möchte einen Einblick in das Lübecker Bündnis „Lübecker Stadtwald retten!“
bieten, wofür es steht, wer Teil des Bündnisses ist und wie die Lage des Bartelsholz-Waldes
ist. Der Wald soll für eine Stromtrasse von TenneT gerodet werden. Diese Stromtrasse
ist nötig um Ökostrom aus dem Norden nach Süden zu transportieren, aber es gibt
Alternativrouten ohne wirtschaftliche Nachteile und was daran absurd ist, möchte
ich, wenn möglich mit weiteren Akteuren aus dem Bündnis, in diesem Lightningtalk
näher bringen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#stadtwald-retten-bartelsholzbleibt
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1632-deu-Luebecker_Stadtwald_retten_BartiBleibt_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1632-deu-Luebecker_Stadtwald_retten_BartiBleibt_mp3.mp3?1765775773</guid>
      <dc:identifier>0af6097d-faf1-4ba7-9daa-6acb33baafd9</dc:identifier>
      <dc:date>2025-11-15T20:15:00+01:00</dc:date>
      <itunes:author>Eichi, Mareike</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1632, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum die Rodung des Bartelsholz unnötig und absurd ist</itunes:subtitle>
      <itunes:summary>Ich möchte einen Einblick in das Lübecker Bündnis „Lübecker Stadtwald retten!“
bieten, wofür es steht, wer Teil des Bündnisses ist und wie die Lage des Bartelsholz-Waldes
ist. Der Wald soll für eine Stromtrasse von TenneT gerodet werden. Diese Stromtrasse
ist nötig um Ökostrom aus dem Norden nach Süden zu transportieren, aber es gibt
Alternativrouten ohne wirtschaftliche Nachteile und was daran absurd ist, möchte
ich, wenn möglich mit weiteren Akteuren aus dem Bündnis, in diesem Lightningtalk
näher bringen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#stadtwald-retten-bartelsholzbleibt
</itunes:summary>
      <itunes:duration>00:10:12</itunes:duration>
    </item>
    <item>
      <title>HL-lol 3 (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-hl-lol-3</link>
      <description>In den letzten beiden Teilen habe ich mich bereits humoristisch mit dem Ökosystem HL-Live.de auseinandergesetzt. Kommentare, Kommentatoren, Spiele, Zukunft und überhaupt!

Nun heißt es ja, wenn’s am schönsten ist, soll man aufhören. Und wer kennt sie nicht, all die berühmten guten dritten Fortsetzungen? Man denke nur an Matrix 3, Hobbit 3 und Shrek 3!

Will sagen: Da geht noch was! Daher freue ich mich den dritten Teil der HL-Lol Saga anzukündigen und euch dazu einzuladen!

Diesmal mit Addons gegen Nazis, einem Jahresrückblick, einem leeren Posteingang, einer leeren Zukunft, Wissenschaftlichen Studien und noch mehr!

Wie immer gilt: Kenntnisse aus HL-lol und HL-lol 2: „zwar nicht schön, aber …“ werden nicht vorausgesetzt. Sie schaden aber auch nicht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/hl-lol-3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1604-deu-HL-lol_3_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1604-deu-HL-lol_3_mp3.mp3?1765779065</guid>
      <dc:identifier>b56f3e15-8bef-44b2-8a8c-8dfa434e389c</dc:identifier>
      <dc:date>2025-11-14T22:15:00+01:00</dc:date>
      <itunes:author>Alexton</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1604, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Zwischen Jahresrückblick, Sumpfstudie, Nachrichten und Hackerei</itunes:subtitle>
      <itunes:summary>In den letzten beiden Teilen habe ich mich bereits humoristisch mit dem Ökosystem HL-Live.de auseinandergesetzt. Kommentare, Kommentatoren, Spiele, Zukunft und überhaupt!

Nun heißt es ja, wenn’s am schönsten ist, soll man aufhören. Und wer kennt sie nicht, all die berühmten guten dritten Fortsetzungen? Man denke nur an Matrix 3, Hobbit 3 und Shrek 3!

Will sagen: Da geht noch was! Daher freue ich mich den dritten Teil der HL-Lol Saga anzukündigen und euch dazu einzuladen!

Diesmal mit Addons gegen Nazis, einem Jahresrückblick, einem leeren Posteingang, einer leeren Zukunft, Wissenschaftlichen Studien und noch mehr!

Wie immer gilt: Kenntnisse aus HL-lol und HL-lol 2: „zwar nicht schön, aber …“ werden nicht vorausgesetzt. Sie schaden aber auch nicht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/hl-lol-3/
</itunes:summary>
      <itunes:duration>00:44:48</itunes:duration>
    </item>
    <item>
      <title>Free Software and Platform Regulation (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-free-software-and-platform-regulation</link>
      <description>Platform regulation is a hot topic. Not only the EU but several countries are regulating big tech’s enormous economic power.

The DMA in the EU is an example of such regulation, aimed at devices manufacturers, app stores, search engines, browsers and cloud services. The law impacts Free Software due to a series of obligations related to interoperability, side loading and installing of apps. Big tech is very reactive to this law. For instance, Apple started three litigations against the Commission due to the enforcement of the DMA.

This talk will explain why regulating big tech is key for Free Software, and what steps were taken by the FSFE to protect Free Software in such challenging processes.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/free-software-platform-regulation/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1622-deu-Free_Software_and_Platform_Regulation_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1622-deu-Free_Software_and_Platform_Regulation_mp3.mp3?1765783444</guid>
      <dc:identifier>1a9e0dfa-2baa-4f35-8061-2fd8d1a4e8a4</dc:identifier>
      <dc:date>2025-11-15T19:00:00+01:00</dc:date>
      <itunes:author>Dr. Lucas Lasota</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1622, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>The impact of the Digital Market Act on Free Software</itunes:subtitle>
      <itunes:summary>Platform regulation is a hot topic. Not only the EU but several countries are regulating big tech’s enormous economic power.

The DMA in the EU is an example of such regulation, aimed at devices manufacturers, app stores, search engines, browsers and cloud services. The law impacts Free Software due to a series of obligations related to interoperability, side loading and installing of apps. Big tech is very reactive to this law. For instance, Apple started three litigations against the Commission due to the enforcement of the DMA.

This talk will explain why regulating big tech is key for Free Software, and what steps were taken by the FSFE to protect Free Software in such challenging processes.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/free-software-platform-regulation/
</itunes:summary>
      <itunes:duration>00:42:51</itunes:duration>
    </item>
    <item>
      <title>Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.11.autoritaere-high-tech-komplex-unterwanderung-der-demokratie</link>
      <description>Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Eine Entwicklung, die auch in Europa droht.

In der Vergangenheit war zu sehen, wie die libertären Tech-Oligarchen des Silicon Valley nach Wegen suchten, sich der staatlich demokratischen Autorität zu entziehen. Doch mit der zweiten Trump Administration ist ein Strategiewechsel zu beobachten, der darauf abzielt, die demokratischen Institutionen zu übernehmen, anstatt selbst parallele Strukturen (wie Crypto-Währungen und Hochsee-Habitate) zu errichten. Gestützt ist diese Strategie auf Technologie, Investitionen von Risikokapital in potenzielle Staatsprojekte sowie die gezielte Platzierung von Personal in wichtigen Positionen. Das Ziel: Die Privatisierung von demokratisch legitimierter staatlicher Souveränität.

In den USA ist zu sehen, wie dieser Plan erfolgreich umgesetzt wird und die Tech-Billionäre aus dem Silicon Valley immer mehr Einfluss über zentrale Regierungsstellen erhalten. Der Vortrag will diese Strategie, die konkreten Vorgehensweisen und Auswirkungen und die damit einhergehenden Verflechtungen von privaten Konzernen und demokratischen Institutionen näher beleuchten, um die geplanten und bereits umgesetzten Vorhaben in Europa besser einordnen zu können. In England wurde das Gesundheitssystem (NHS) mit Palantirs Gotham neu implementiert, Italien plant die feste Integration von Starlink in die militärische Kommunikation und in Deutschland (neben der Nutzung von Palantir bei der Polizei) wurde jüngst die strategische Partnerschaft zwischen Palmer Luckeys Rüstungsunternehmen Anduril und Rheinmetall verkündet, in der gemeinsam ein autonomes Drohensystem für die Bundeswehr entwickelt werden soll. Dabei wurden diese Entscheidungen ohne große Öffentlichkeit, ohne transparente Vergabeprozesse oder ernsthafte parlamentarische Debatten getroffen.

Was bedeutet es für Demokratien, wenn ihre Institutionen wie die öffentliche Verwaltung, Sozial- und Gesundheitswesen und das Militär von privaten Unternehmen übernommen werden, deren primäres Interesse dem Gewinn ihrer Aktionäre und nicht dem Wohlergehen der Bürgerinnen und Bürger dient? Und wie sind diese Entwicklungen mit den gleichzeitigen europäischen Bemühungen um digitale Souveränität zusammenzubringen?

Da Peter Thiel, die sog. PayPal-Mafia und die Ideologie der Tech-Unternehmer des Silicon Valley einen maßgeblichen Einfluss auf die Entwicklungen haben, sei an dieser Stelle auf das vorherige Open Chaos zum Thema Palantir und Dark Enlightenment verwiesen: https://media.ccc.de/v/c4.openchaos.2025.10.palantir-dark-enlightenment-deutsche-polizei

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2511-deu-Der_autoritaere_High-Tech-Komplex_und_die_Unterwanderung_der_Demokratie_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Nov 2025 19:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2511-deu-Der_autoritaere_High-Tech-Komplex_und_die_Unterwanderung_der_Demokratie_mp3.mp3?1765411269</guid>
      <dc:identifier>aabfb8a1-3190-49ed-969f-b74baec31a2d</dc:identifier>
      <dc:date>2025-11-27T19:10:00+01:00</dc:date>
      <itunes:author>thee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2511, 2025, openchaos, OpenChaos, c4, openchaos-deu, cccc, koeln</itunes:keywords>
      <itunes:summary>Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Eine Entwicklung, die auch in Europa droht.

In der Vergangenheit war zu sehen, wie die libertären Tech-Oligarchen des Silicon Valley nach Wegen suchten, sich der staatlich demokratischen Autorität zu entziehen. Doch mit der zweiten Trump Administration ist ein Strategiewechsel zu beobachten, der darauf abzielt, die demokratischen Institutionen zu übernehmen, anstatt selbst parallele Strukturen (wie Crypto-Währungen und Hochsee-Habitate) zu errichten. Gestützt ist diese Strategie auf Technologie, Investitionen von Risikokapital in potenzielle Staatsprojekte sowie die gezielte Platzierung von Personal in wichtigen Positionen. Das Ziel: Die Privatisierung von demokratisch legitimierter staatlicher Souveränität.

In den USA ist zu sehen, wie dieser Plan erfolgreich umgesetzt wird und die Tech-Billionäre aus dem Silicon Valley immer mehr Einfluss über zentrale Regierungsstellen erhalten. Der Vortrag will diese Strategie, die konkreten Vorgehensweisen und Auswirkungen und die damit einhergehenden Verflechtungen von privaten Konzernen und demokratischen Institutionen näher beleuchten, um die geplanten und bereits umgesetzten Vorhaben in Europa besser einordnen zu können. In England wurde das Gesundheitssystem (NHS) mit Palantirs Gotham neu implementiert, Italien plant die feste Integration von Starlink in die militärische Kommunikation und in Deutschland (neben der Nutzung von Palantir bei der Polizei) wurde jüngst die strategische Partnerschaft zwischen Palmer Luckeys Rüstungsunternehmen Anduril und Rheinmetall verkündet, in der gemeinsam ein autonomes Drohensystem für die Bundeswehr entwickelt werden soll. Dabei wurden diese Entscheidungen ohne große Öffentlichkeit, ohne transparente Vergabeprozesse oder ernsthafte parlamentarische Debatten getroffen.

Was bedeutet es für Demokratien, wenn ihre Institutionen wie die öffentliche Verwaltung, Sozial- und Gesundheitswesen und das Militär von privaten Unternehmen übernommen werden, deren primäres Interesse dem Gewinn ihrer Aktionäre und nicht dem Wohlergehen der Bürgerinnen und Bürger dient? Und wie sind diese Entwicklungen mit den gleichzeitigen europäischen Bemühungen um digitale Souveränität zusammenzubringen?

Da Peter Thiel, die sog. PayPal-Mafia und die Ideologie der Tech-Unternehmer des Silicon Valley einen maßgeblichen Einfluss auf die Entwicklungen haben, sei an dieser Stelle auf das vorherige Open Chaos zum Thema Palantir und Dark Enlightenment verwiesen: https://media.ccc.de/v/c4.openchaos.2025.10.palantir-dark-enlightenment-deutsche-polizei

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:50</itunes:duration>
    </item>
    <item>
      <title>„Mein Gott, wo treiben sie uns hin?“ (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-e2-80-9emein-gott-2c-wo-treiben-sie-uns-hin-3f-e2-80-9c</link>
      <description>Die Todesmärsche aus den Konzentrationslagern im April 1945 am Beispiel des Sachsenhausener Todesmarsches. Vortrag mit Originalfotos und Zeichnungen und Zitaten der überlebenden KZ-Häftlinge. Wie erging es den gefangenen Menschen? Wie hat sich die deutsche Bevölkerung verhalten, als die Märsche in die Dörfer und Städte kamen?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mein-gott-wo-treiben-sie-uns-hin/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1620-deu-Mein_Gott_wo_treiben_sie_uns_hin_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1620-deu-Mein_Gott_wo_treiben_sie_uns_hin_mp3.mp3?1765059864</guid>
      <dc:identifier>4cb31eac-6753-446a-a24c-8f2b95802253</dc:identifier>
      <dc:date>2025-11-15T20:15:00+01:00</dc:date>
      <itunes:author>Carmen Lange</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1620, 2025, nook25, AM3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Todesmärsche der KZ-Häftlinge im April 1945</itunes:subtitle>
      <itunes:summary>Die Todesmärsche aus den Konzentrationslagern im April 1945 am Beispiel des Sachsenhausener Todesmarsches. Vortrag mit Originalfotos und Zeichnungen und Zitaten der überlebenden KZ-Häftlinge. Wie erging es den gefangenen Menschen? Wie hat sich die deutsche Bevölkerung verhalten, als die Märsche in die Dörfer und Städte kamen?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mein-gott-wo-treiben-sie-uns-hin/
</itunes:summary>
      <itunes:duration>00:46:25</itunes:duration>
    </item>
    <item>
      <title>Reading Code for Fun and Profit (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-reading-code-for-fun-and-profit</link>
      <description>Wir alle verwenden quelloffene Software, ob über bewusste Entscheidung oder durch Integration in gängigen Produkten. Sie erlaubt Einblicke in ihre Funktionsweise und Entwurfsmuster. Doch wer schaut sich Code näher an?

Neben Programmierkenntnissen in der jeweils genutzten Sprache benötigt es Übung, sich in fremden Projekten zurechtzufinden. Projektstrukturen und fremde Lösungsansätze erschweren den Einstieg zusätzlich.

Dieser Vortrag zeigt auf, was zum Code Reading motivieren kann und demonstriert beispielhaft eine Einarbeitung in Quelltext für die ersten eigenen Schritte.

Und der Elefant im Raum wird auch betrachtet: Lohnt sich das wirklich?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/reading-code-for-fun-and-profit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1615-deu-Reading_Code_for_Fun_and_Profit_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1615-deu-Reading_Code_for_Fun_and_Profit_mp3.mp3?1765056868</guid>
      <dc:identifier>c451d0dd-b7ca-4ee3-b5e3-6f866a696a00</dc:identifier>
      <dc:date>2025-11-14T19:00:00+01:00</dc:date>
      <itunes:author>Tobias Stöckmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1615, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie der Einstieg ins Code Reading gelingt und warum sich das lohnt</itunes:subtitle>
      <itunes:summary>Wir alle verwenden quelloffene Software, ob über bewusste Entscheidung oder durch Integration in gängigen Produkten. Sie erlaubt Einblicke in ihre Funktionsweise und Entwurfsmuster. Doch wer schaut sich Code näher an?

Neben Programmierkenntnissen in der jeweils genutzten Sprache benötigt es Übung, sich in fremden Projekten zurechtzufinden. Projektstrukturen und fremde Lösungsansätze erschweren den Einstieg zusätzlich.

Dieser Vortrag zeigt auf, was zum Code Reading motivieren kann und demonstriert beispielhaft eine Einarbeitung in Quelltext für die ersten eigenen Schritte.

Und der Elefant im Raum wird auch betrachtet: Lohnt sich das wirklich?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/reading-code-for-fun-and-profit/
</itunes:summary>
      <itunes:duration>00:47:47</itunes:duration>
    </item>
    <item>
      <title>Stadt, Land, Parkplatz (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-stadt-2c-land-2c-parkplatz</link>
      <description>Die deutsche Verkehrspolitik ist seit Jahrzehnten geprägt von einer autozentrierten Sichtweise, die gesellschaftlich tief verankert und medial normalisiert ist. Während die Wissenschaft längst auf die Grenzen dieses Modells hinweist – ökologisch, gesundheitlich, wirtschaftlich – wird die öffentliche Debatte auch hier in Lübeck oft emotional, ideologisch oder verzerrt geführt.

Der Vortrag beleuchtet verbreitete Mythen, strukturelle Verantwortungsdiffusion sowie die systematische Ausblendung evidenzbasierter Erkenntnisse. Ziel ist es, Mobilität als gesamtgesellschaftliches System zu verstehen und Lösungen zu diskutieren, die über bloßen Technizismus (E-Auto, autonomes Fahren) hinausgehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
his work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/stadt-land-parkplatz/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1624-deu-Stadt_Land_Parkplatz_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1624-deu-Stadt_Land_Parkplatz_mp3.mp3?1765053628</guid>
      <dc:identifier>8a503c1b-b9d9-4d15-9658-d3f6cabbefa2</dc:identifier>
      <dc:date>2025-11-15T21:15:00+01:00</dc:date>
      <itunes:author>Sascha Peukert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1624, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum wir evidenzbasierte Verkehrspolitik statt Bauchgefühle brauchen</itunes:subtitle>
      <itunes:summary>Die deutsche Verkehrspolitik ist seit Jahrzehnten geprägt von einer autozentrierten Sichtweise, die gesellschaftlich tief verankert und medial normalisiert ist. Während die Wissenschaft längst auf die Grenzen dieses Modells hinweist – ökologisch, gesundheitlich, wirtschaftlich – wird die öffentliche Debatte auch hier in Lübeck oft emotional, ideologisch oder verzerrt geführt.

Der Vortrag beleuchtet verbreitete Mythen, strukturelle Verantwortungsdiffusion sowie die systematische Ausblendung evidenzbasierter Erkenntnisse. Ziel ist es, Mobilität als gesamtgesellschaftliches System zu verstehen und Lösungen zu diskutieren, die über bloßen Technizismus (E-Auto, autonomes Fahren) hinausgehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
his work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/stadt-land-parkplatz/
</itunes:summary>
      <itunes:duration>00:51:21</itunes:duration>
    </item>
    <item>
      <title>Building focused learning communities (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-building-focused-learning-communities</link>
      <description>Veränderung ist schwer. Gemeinsam geht es besser. Aber wie konkret?

Das Format: 6–12 Menschen treffen sich ein halbes Jahr lang jede Woche für eineinhalb Stunden.

Das Ziel: Eine neue Fähigkeit erlernen.

Wie startet man? Wie motiviert man sich auf der Reise? Welche Tools machen das Erreichen des Ziels wahrscheinlicher? Und was sind die Stolpersteine?

Diese Fragen beantworten wir anhand von Beispielen aus einer Gruppe, deren Ziel es war, einen 10-minütigen Talk vor mindestens 30 Menschen zu halten.

Hilfreich für alle, die überlegen, eine „focused learning community“ zu starten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/building-focused-learning-communities/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1617-deu-building_focused_learning_communities_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1617-deu-building_focused_learning_communities_mp3.mp3?1764490105</guid>
      <dc:identifier>fe12c2f5-f01c-4bf2-af32-2db0ff10c726</dc:identifier>
      <dc:date>2025-11-14T21:15:00+01:00</dc:date>
      <itunes:author>Sven Passig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9617, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Erfahrungen beim Aufbau von Gruppen, die Neues wagen.</itunes:subtitle>
      <itunes:summary>Veränderung ist schwer. Gemeinsam geht es besser. Aber wie konkret?

Das Format: 6–12 Menschen treffen sich ein halbes Jahr lang jede Woche für eineinhalb Stunden.

Das Ziel: Eine neue Fähigkeit erlernen.

Wie startet man? Wie motiviert man sich auf der Reise? Welche Tools machen das Erreichen des Ziels wahrscheinlicher? Und was sind die Stolpersteine?

Diese Fragen beantworten wir anhand von Beispielen aus einer Gruppe, deren Ziel es war, einen 10-minütigen Talk vor mindestens 30 Menschen zu halten.

Hilfreich für alle, die überlegen, eine „focused learning community“ zu starten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/building-focused-learning-communities/
</itunes:summary>
      <itunes:duration>00:16:51</itunes:duration>
    </item>
    <item>
      <title>Meeresschutz im Brettspiel (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-meeresschutz-im-brettspiel</link>
      <description>Für uns in Schleswig-Holstein spielt das Meer eine besondere Rolle. Land und Leute sind stark mit Nord- und Ostsee verbunden und für viele sind sie die Existenzgrundlage, sei es durch Schifffahrt, Fischerei oder Tourismus. Darüber hinaus sind Meere und Ozeane enorm wichtig für das Klima, z. B. als Kohlenstoffspeicher. Aus unterschiedlichen Gründen sind sie aber bedroht - und ihr Schutz geht uns alle an.

Dies haben auch Brettspielautor*innen erkannt. Gerade in den vergangenen Jahren sind viele Spiele erschienen, die sich rund um den Schutz der Meere drehen. In unserem Vortrag möchten wir einige dieser Spiele vorstellen. Dabei fragen wir uns: Wie wird der Schutz der Meere im Spiel dargestellt? Welche Schutzaspekte finden wir hier und in der Realität? Und: Können uns Spiele dazu bewegen, uns für den Meeresschutz einzusetzen?

Am Stand zu diesem Vortrag könnt ihr im Anschluss und während der gesamten NooK Spiele auszuprobieren, die sich rund um den Schutz der Meere drehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/meeresschutz-im-brettspiel/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1637-deu-Meeresschutz_im_Brettspiel_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1637-deu-Meeresschutz_im_Brettspiel_mp3.mp3?1765051283</guid>
      <dc:identifier>347070d8-7d31-46af-9c76-cb1e364f01a4</dc:identifier>
      <dc:date>2025-11-14T18:00:00+01:00</dc:date>
      <itunes:author>Daniela Schindler, Christoph Willmes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1637, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wir schauen uns an, wie sich Meeresschutz im Brettspiel wiederfindet.</itunes:subtitle>
      <itunes:summary>Für uns in Schleswig-Holstein spielt das Meer eine besondere Rolle. Land und Leute sind stark mit Nord- und Ostsee verbunden und für viele sind sie die Existenzgrundlage, sei es durch Schifffahrt, Fischerei oder Tourismus. Darüber hinaus sind Meere und Ozeane enorm wichtig für das Klima, z. B. als Kohlenstoffspeicher. Aus unterschiedlichen Gründen sind sie aber bedroht - und ihr Schutz geht uns alle an.

Dies haben auch Brettspielautor*innen erkannt. Gerade in den vergangenen Jahren sind viele Spiele erschienen, die sich rund um den Schutz der Meere drehen. In unserem Vortrag möchten wir einige dieser Spiele vorstellen. Dabei fragen wir uns: Wie wird der Schutz der Meere im Spiel dargestellt? Welche Schutzaspekte finden wir hier und in der Realität? Und: Können uns Spiele dazu bewegen, uns für den Meeresschutz einzusetzen?

Am Stand zu diesem Vortrag könnt ihr im Anschluss und während der gesamten NooK Spiele auszuprobieren, die sich rund um den Schutz der Meere drehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/meeresschutz-im-brettspiel/
</itunes:summary>
      <itunes:duration>00:30:08</itunes:duration>
    </item>
    <item>
      <title>EVPN Flex Cross Connect - L2 P2P VPNs can be agile as well! (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75209-evpn-flex-cross-connect-l2-p2p-vpns-can-be-agile-as-well</link>
      <description>EVPN is (now) a well know Service Framework and is widely used as a replacement for VPLS ELAN Services and even some IP-VPN Services.

EVPN was able to also do P2P ELINE Style services for quite some time, but with the finalization of RFC9744 it got some very interesting capabilities that can especially help aggregation networks to reduce scaling problems.

The talk will give a very brief primer on how the EVPN Service Framework is being setup to allow for easy extension, focuses on the Flex Part of the new extension and will give some examples on how this impacts some (near to) real world scenarios.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/FNVVFQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75209-eng-EVPN_Flex_Cross_Connect_-_L2_P2P_VPNs_can_be_agile_as_well_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75209-eng-EVPN_Flex_Cross_Connect_-_L2_P2P_VPNs_can_be_agile_as_well_mp3.mp3?1764680946</guid>
      <dc:identifier>0272c5b2-aa61-5f33-a6bc-c207da54625f</dc:identifier>
      <dc:date>2025-11-10T10:30:00+01:00</dc:date>
      <itunes:author>Tobias Heister</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75209, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>EVPN is (now) a well know Service Framework and is widely used as a replacement for VPLS ELAN Services and even some IP-VPN Services.

EVPN was able to also do P2P ELINE Style services for quite some time, but with the finalization of RFC9744 it got some very interesting capabilities that can especially help aggregation networks to reduce scaling problems.

The talk will give a very brief primer on how the EVPN Service Framework is being setup to allow for easy extension, focuses on the Flex Part of the new extension and will give some examples on how this impacts some (near to) real world scenarios.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/FNVVFQ/
</itunes:summary>
      <itunes:duration>00:31:48</itunes:duration>
    </item>
    <item>
      <title>Water Harvesting – Wasser aus Luft (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-water-harvesting-e2-80-93-wasser-aus-luft</link>
      <description>Wie wichtig sauberes Wasser ist, ist wohl uns allen klar. Aber was tun wir, wenn die Süßwasservorräte zur Neige gehen und es immer weniger Regenfälle gibt?

„Atmospheric Water Harvesting“ (AWH) kann dem aktuellen und in Zukunft nur noch wachsenden Problem des Wassermangels etwas entgegensetzen. AWH ist die Technologie zur Wassergewinnung aus der Luftfeuchtigkeit und damit unabhängig von Niederschlägen oder infrastruktureller Grundwasserversorgung. Es bietet die Chance von Dürre geplagten Regionen Abhilfe zu leisten.\nIn meinem Vortrag möchte ich über die Entwicklung dieser Technologie im Rahmen eines EU-geförderten Projekts berichten und einen Einblick in die internationale Zusammenarbeit dieser aktuellen Forschung geben. Als Mitarbeiter des Instituts für Anorganische Chemie der CAU Kiel möchte ich vor allem die vielfältige Materialklasse der metall-organischen Gerüstverbindungen (engl. metal-organic frameworks, MOFs) vorstellen, die für diese Technologie eingesetzt werden soll und Ausblicke darauf geben, wo uns MOFs noch weiter helfen können. Chemische Vorkenntnisse sind vorteilhaft, aber nicht notwendig.
 

Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#water-harvesting--wasser-aus-luft
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1609-deu-Water_Harvesting_-_Wasser_aus_Luft_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1609-deu-Water_Harvesting_-_Wasser_aus_Luft_mp3.mp3?1764491232</guid>
      <dc:identifier>e3cd3c71-cfc4-47e2-8f4c-5e15f2070ea8</dc:identifier>
      <dc:date>2025-11-14T21:15:00+01:00</dc:date>
      <itunes:author>Kalle Mertin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1609, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Neue Materialien für den Umgang mit der Erderwärmung</itunes:subtitle>
      <itunes:summary>Wie wichtig sauberes Wasser ist, ist wohl uns allen klar. Aber was tun wir, wenn die Süßwasservorräte zur Neige gehen und es immer weniger Regenfälle gibt?

„Atmospheric Water Harvesting“ (AWH) kann dem aktuellen und in Zukunft nur noch wachsenden Problem des Wassermangels etwas entgegensetzen. AWH ist die Technologie zur Wassergewinnung aus der Luftfeuchtigkeit und damit unabhängig von Niederschlägen oder infrastruktureller Grundwasserversorgung. Es bietet die Chance von Dürre geplagten Regionen Abhilfe zu leisten.\nIn meinem Vortrag möchte ich über die Entwicklung dieser Technologie im Rahmen eines EU-geförderten Projekts berichten und einen Einblick in die internationale Zusammenarbeit dieser aktuellen Forschung geben. Als Mitarbeiter des Instituts für Anorganische Chemie der CAU Kiel möchte ich vor allem die vielfältige Materialklasse der metall-organischen Gerüstverbindungen (engl. metal-organic frameworks, MOFs) vorstellen, die für diese Technologie eingesetzt werden soll und Ausblicke darauf geben, wo uns MOFs noch weiter helfen können. Chemische Vorkenntnisse sind vorteilhaft, aber nicht notwendig.
 

Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#water-harvesting--wasser-aus-luft
</itunes:summary>
      <itunes:duration>00:08:07</itunes:duration>
    </item>
    <item>
      <title>Erklärbare KI: Warum und wie? (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-erklarbare-ki-3a-warum-und-wie-3f</link>
      <description>Neuronale Netze (DNNs) wie ChatGPT findet man dank ihrer guten Performanz inzwischen in vielerlei Bereichen, nicht nur im privaten sondern auch in ethisch relevanten Anwendungsgebieten wie medizinische Diagnostik und autonomem Fahren. Gleichzeitig werden Stimmen laut, dass die Entscheidungen von DNNs nachvollziehbar, und die genutzte KI „transparent“ sein müssen – inzwischen sogar teils gesetzlich vorgeschrieben. Aber was heißt das eigentlich, warum ist das tatsächlich wichtig und sinnvoll, und wie kann man das schon heute angehen?

In diesem Vortrag gehen wir diesen Fragen auf den Grund: Nach einem Crash-Kurs zu DNNs und deren Eigenschaften, leiten wir ab, was so alles bei DNN-basierten Entscheidungen schief gehen kann. Danach stelle ich beispielhaft Methoden aus meinem Forschungsbereich vor, der Erklärbaren Künstlichen Intelligenz. Die erlauben es, in DNNs hineinzuschauen und gelerntes sowie deren Entscheidungen besser nachzuvollziehen. Auch wenn es noch ein langer Weg zur adäquat transparenten künstlichen Intelligenz ist, soll der Ausflug dabei helfen, angemesseneres Vertrauen (also weder zu wenig aber auch nicht zu viel) in aktuelle DNN-basierte Anwendungen zu entwickeln. Und vielleicht lässt sich der eine oder die andere auch dazu inspirieren, selbst DNNs in Zukunft auf den Zahn zu fühlen.
 

			
				Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 


					
				
 


					
			This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/erklaerbare-ki-warum-und-wie/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1618-deu-Erklaerbare_KI_Warum_und_wie_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1618-deu-Erklaerbare_KI_Warum_und_wie_mp3.mp3?1764510908</guid>
      <dc:identifier>472e69bf-da14-4fbe-84f8-85533edec6d1</dc:identifier>
      <dc:date>2025-11-15T18:00:00+01:00</dc:date>
      <itunes:author>Gesina Schwalbe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1618, 2025, nook25, AM3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum man in neuronale Netze hineinschauen sollte und wie es geht.</itunes:subtitle>
      <itunes:summary>Neuronale Netze (DNNs) wie ChatGPT findet man dank ihrer guten Performanz inzwischen in vielerlei Bereichen, nicht nur im privaten sondern auch in ethisch relevanten Anwendungsgebieten wie medizinische Diagnostik und autonomem Fahren. Gleichzeitig werden Stimmen laut, dass die Entscheidungen von DNNs nachvollziehbar, und die genutzte KI „transparent“ sein müssen – inzwischen sogar teils gesetzlich vorgeschrieben. Aber was heißt das eigentlich, warum ist das tatsächlich wichtig und sinnvoll, und wie kann man das schon heute angehen?

In diesem Vortrag gehen wir diesen Fragen auf den Grund: Nach einem Crash-Kurs zu DNNs und deren Eigenschaften, leiten wir ab, was so alles bei DNN-basierten Entscheidungen schief gehen kann. Danach stelle ich beispielhaft Methoden aus meinem Forschungsbereich vor, der Erklärbaren Künstlichen Intelligenz. Die erlauben es, in DNNs hineinzuschauen und gelerntes sowie deren Entscheidungen besser nachzuvollziehen. Auch wenn es noch ein langer Weg zur adäquat transparenten künstlichen Intelligenz ist, soll der Ausflug dabei helfen, angemesseneres Vertrauen (also weder zu wenig aber auch nicht zu viel) in aktuelle DNN-basierte Anwendungen zu entwickeln. Und vielleicht lässt sich der eine oder die andere auch dazu inspirieren, selbst DNNs in Zukunft auf den Zahn zu fühlen.
 

			
				Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 


					
				
 


					
			This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/erklaerbare-ki-warum-und-wie/
</itunes:summary>
      <itunes:duration>00:45:41</itunes:duration>
    </item>
    <item>
      <title>Degrowth (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-degrowth</link>
      <description>In diesem Jahr jährt sich der Abschluss des Pariser Klimaabkommens bereits zum zehnten Mal. Fragt man nach den Auswirkungen, die die globalen Bemühungen um mehr Klimaschutz seitdem erzielt haben, fällt die Antwort niederschmetternd aus: 2024 war das erste Jahr, in dem die Oberflächentemperatur auf der Erde mehr als 1,5 °C über dem Niveau des vorindustriellen Zeitalters lag. Ganz nebenbei haben auch die weltweiten CO2-Emissionen 2024 einen neuen Höchstwert erreicht.

All diese Zahlen werfen eine sehr drängende Frage auf: Warum rast die Weltgemeinschaft nicht nur ungebremst, sondern offensichtlich auch noch mit immer höherem Tempo in Richtung Klimakatastrophe, obwohl sich doch eigentlich alle (mit Ausnahme eines gewissen US-Präsidenten) einig sind, dass ein Business As Usual keine Option ist? Ein überaus wichtiger Teil zur Beantwortung dieser Frage liegt in der Art unseres Wirtschaftens, die immer noch auf ewiges Wachstum ausgerichtet ist.

In meinem Vortrag möchte ich veranschaulichen, warum ewiges Wachstum nicht die Grundlage für Klimaschutz ist, sondern eher ein Klotz am Bein, der uns daran hindert, wirksame Maßnahmen zu ergreifen. Es soll allerdings nicht nur um aktuelle Krisendiagnosen gehen, sondern auch um mögliche Alternativen. Wie kann eine Gesellschaft aussehen, die sich „gesundschrumpft“?

Der Vortrag richtet sich an alle, die sich fragen, wie wir das gute Leben für alle Wirklichkeit werden lassen können. Krasse Vorkenntnisse im Bereich Wirtschaftswissenschaften sind nicht vonnöten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/degrowth/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1602-deu-Degrowth_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1602-deu-Degrowth_mp3.mp3?1764507670</guid>
      <dc:identifier>f203436b-f6c0-417b-9d63-12b629e52ca6</dc:identifier>
      <dc:date>2025-11-14T20:15:00+01:00</dc:date>
      <itunes:author>Patrick Nehren (er/ihm)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1602, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Eine kleine Einführung in das Wirtschaften von morgen</itunes:subtitle>
      <itunes:summary>In diesem Jahr jährt sich der Abschluss des Pariser Klimaabkommens bereits zum zehnten Mal. Fragt man nach den Auswirkungen, die die globalen Bemühungen um mehr Klimaschutz seitdem erzielt haben, fällt die Antwort niederschmetternd aus: 2024 war das erste Jahr, in dem die Oberflächentemperatur auf der Erde mehr als 1,5 °C über dem Niveau des vorindustriellen Zeitalters lag. Ganz nebenbei haben auch die weltweiten CO2-Emissionen 2024 einen neuen Höchstwert erreicht.

All diese Zahlen werfen eine sehr drängende Frage auf: Warum rast die Weltgemeinschaft nicht nur ungebremst, sondern offensichtlich auch noch mit immer höherem Tempo in Richtung Klimakatastrophe, obwohl sich doch eigentlich alle (mit Ausnahme eines gewissen US-Präsidenten) einig sind, dass ein Business As Usual keine Option ist? Ein überaus wichtiger Teil zur Beantwortung dieser Frage liegt in der Art unseres Wirtschaftens, die immer noch auf ewiges Wachstum ausgerichtet ist.

In meinem Vortrag möchte ich veranschaulichen, warum ewiges Wachstum nicht die Grundlage für Klimaschutz ist, sondern eher ein Klotz am Bein, der uns daran hindert, wirksame Maßnahmen zu ergreifen. Es soll allerdings nicht nur um aktuelle Krisendiagnosen gehen, sondern auch um mögliche Alternativen. Wie kann eine Gesellschaft aussehen, die sich „gesundschrumpft“?

Der Vortrag richtet sich an alle, die sich fragen, wie wir das gute Leben für alle Wirklichkeit werden lassen können. Krasse Vorkenntnisse im Bereich Wirtschaftswissenschaften sind nicht vonnöten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/degrowth/
</itunes:summary>
      <itunes:duration>00:51:06</itunes:duration>
    </item>
    <item>
      <title>Barrierefreiheit: Das Internet ist für alle da (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56497-barrierefreiheit-das-internet</link>
      <description>Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?

Die Stiftung «Zugang für Alle» beschäftigt sich seit 25 Jahren mit genau dieser Frage und gilt als Kompetenzzentrum für Fragen rund um Barrierefreiheit und Inklusion im Netz. Dr. Andreas Uebelbacher und Mo Sherif vermitteln uns am Netzpolitischen Abend einen Einblick in das vielfältige Gebiet und die mannigfaltigen digitalen Herausforderungen, welche Menschen mit Beeinträchtigungen täglich meistern.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-barrierefreiheit-das-internet-ist-fuer-alle-da/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56497-deu-Barrierefreiheit_Das_Internet_ist_fuer_alle_da_mp3.mp3"
        length="74448896"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Nov 2025 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56497-deu-Barrierefreiheit_Das_Internet_ist_fuer_alle_da_mp3.mp3?1764440828</guid>
      <dc:identifier>4d8bc3d0-ba94-4997-8bd2-f08d28594662</dc:identifier>
      <dc:date>2025-11-27T20:00:00+01:00</dc:date>
      <itunes:author>Andreas Uebelbacher, Mo Sherif</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56497, 2025, dgna, Karl der Grosse, dgna-deu</itunes:keywords>
      <itunes:summary>Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?

Die Stiftung «Zugang für Alle» beschäftigt sich seit 25 Jahren mit genau dieser Frage und gilt als Kompetenzzentrum für Fragen rund um Barrierefreiheit und Inklusion im Netz. Dr. Andreas Uebelbacher und Mo Sherif vermitteln uns am Netzpolitischen Abend einen Einblick in das vielfältige Gebiet und die mannigfaltigen digitalen Herausforderungen, welche Menschen mit Beeinträchtigungen täglich meistern.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-barrierefreiheit-das-internet-ist-fuer-alle-da/
</itunes:summary>
      <itunes:duration>01:17:48</itunes:duration>
    </item>
    <item>
      <title>Extract: A PHP Foot-Gun Case Study (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56486-extract-a-php-foot-gun-cas</link>
      <description>Do you always read the documentation before using a function in your languages&#39; standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controlled input allows the attacker to change arbitrary variables in the program. The documentation warns against the dangers of using it with untrusted data, but our large-scale analysis on 28.325 PHP projects from GitHub shows, that this warning is ignored.
The talk walks through the process of identifing `extract`-based vulnerabilities and how they might have ended up the way they are by looking at the surrounding code. After introducing different levels of attacker-control guided by concrete exploits, listeners gain an intuition on what to look out for while reviewing code.
Attending this talk, the audience will learn:

Rich ways users have control over input in PHP.
How to exploit insecure calls to `extract` given multiple real-world case-studies from the dataset of open source projects from GitHub.
Tips on how to avoid this and similar threats in new and legacy code.
Possible changes to PHP itself for risk reduction.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56486-eng-Extract_A_PHP_Foot-Gun_Case_Study_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56486-eng-Extract_A_PHP_Foot-Gun_Case_Study_mp3.mp3?1764169115</guid>
      <dc:identifier>69326d17-20c7-4993-a8e1-3d3fa7c26b1f</dc:identifier>
      <dc:date>2025-11-26T14:30:00+01:00</dc:date>
      <itunes:author>Jannik Hartung, Martin Johns, Simon Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56486, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Do you always read the documentation before using a function in your languages&#39; standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controlled input allows the attacker to change arbitrary variables in the program. The documentation warns against the dangers of using it with untrusted data, but our large-scale analysis on 28.325 PHP projects from GitHub shows, that this warning is ignored.
The talk walks through the process of identifing `extract`-based vulnerabilities and how they might have ended up the way they are by looking at the surrounding code. After introducing different levels of attacker-control guided by concrete exploits, listeners gain an intuition on what to look out for while reviewing code.
Attending this talk, the audience will learn:

Rich ways users have control over input in PHP.
How to exploit insecure calls to `extract` given multiple real-world case-studies from the dataset of open source projects from GitHub.
Tips on how to avoid this and similar threats in new and legacy code.
Possible changes to PHP itself for risk reduction.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:37</itunes:duration>
    </item>
    <item>
      <title>Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56492-der-cyber-resilience-act-w</link>
      <description>Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwares laufen, als auch reine Softwareprodukte. Die Anforderungen an die Software-Hersteller erstrecken sich von grundsätzlichem „Security by Design“ und „Secure by Default“, über Bedrohungsanalysen der Software bis hin zu verpflichtendem Patching und Schwachstellenmanagement.
Die Themen klingen irgendwie familiär? Kein Wunder, denn eine ganze Reihe von Projekten aus dem OWASP-Ökosystem sind geradezu prädestiniert zum Einsatz im Kontext des CRAs. Nicht nur, dass mit CycloneDX einer der zwei de-facto SBOM-Standards aus OWASP heraus entstanden ist - auch Frameworks wie OWASP SAMM oder Tools wie Dependency-Track können ganz entscheidende Rollen für die Umsetzung von Supply-Chain-Security und SDLC-Prozessen spielen.
In diesem Talk schauen wir uns die Anforderungen der Verordnung genauer an und blicken dann auf Schnittstellen zu OWASP-Projekten. Dies soll am Ende helfen, sowohl für die Seite der Hersteller ein besseres Bild für OWASP zu erzeugen, als auch von OWASP-Seite aus zielgenauer auf CRA-Verpflichtete zugehen zu können. Je mehr Menschen sich in den Themen wiederfinden und Zusammenarbeit entstehen kann, desto besser.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56492-deu-Der_Cyber_Resilience_Act_Wie_OWASP_fuer_die_Software-Hersteller_eine_entscheidende_Rolle_spielen_kann_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56492-deu-Der_Cyber_Resilience_Act_Wie_OWASP_fuer_die_Software-Hersteller_eine_entscheidende_Rolle_spielen_kann_mp3.mp3?1764190092</guid>
      <dc:identifier>fa9e001a-77f8-4a85-81c1-5decbc29a54e</dc:identifier>
      <dc:date>2025-11-26T16:35:00+01:00</dc:date>
      <itunes:author>Dominik Pataky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56492, 2025, god2025, Track 1, god2025-deu, god2025, Day 1</itunes:keywords>
      <itunes:summary>Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwares laufen, als auch reine Softwareprodukte. Die Anforderungen an die Software-Hersteller erstrecken sich von grundsätzlichem „Security by Design“ und „Secure by Default“, über Bedrohungsanalysen der Software bis hin zu verpflichtendem Patching und Schwachstellenmanagement.
Die Themen klingen irgendwie familiär? Kein Wunder, denn eine ganze Reihe von Projekten aus dem OWASP-Ökosystem sind geradezu prädestiniert zum Einsatz im Kontext des CRAs. Nicht nur, dass mit CycloneDX einer der zwei de-facto SBOM-Standards aus OWASP heraus entstanden ist - auch Frameworks wie OWASP SAMM oder Tools wie Dependency-Track können ganz entscheidende Rollen für die Umsetzung von Supply-Chain-Security und SDLC-Prozessen spielen.
In diesem Talk schauen wir uns die Anforderungen der Verordnung genauer an und blicken dann auf Schnittstellen zu OWASP-Projekten. Dies soll am Ende helfen, sowohl für die Seite der Hersteller ein besseres Bild für OWASP zu erzeugen, als auch von OWASP-Seite aus zielgenauer auf CRA-Verpflichtete zugehen zu können. Je mehr Menschen sich in den Themen wiederfinden und Zusammenarbeit entstehen kann, desto besser.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:12</itunes:duration>
    </item>
    <item>
      <title>MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56487-mcp-security-hot-potato-ho</link>
      <description>Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let&#39;s treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?), MCP is being built with a “features first, security later” mindset. As a fresh piece of tech, it blends novel vulnerabilities with familiar, well-known ones. If you&#39;re an early adopter, it&#39;s important to accept that MCP and its current implementations are imperfect—and to be ready for that. In this talk, we&#39;ll dive into the real-world challenges companies are facing with MCP and equip you with practical remediations.
 We&#39;ll cover topics such as:
                            
An introduction to the MCP protocol and its security considerations, including authentication
Emerging vulnerabilities like prompt injections, tool poisoning, rug pull attacks, and cross-server tool shadowing
Classic vulnerabilities that may resurface around MCP, based on recent CVEs
Remediation strategies and available tooling

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56487-eng-MCP_security_hot_potato_how_to_stay_secure_integrating_external_tools_to_your_LLM_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56487-eng-MCP_security_hot_potato_how_to_stay_secure_integrating_external_tools_to_your_LLM_mp3.mp3?1764170001</guid>
      <dc:identifier>591309e4-b4c7-4ecc-9667-efe5d34c8f2c</dc:identifier>
      <dc:date>2025-11-26T14:30:00+01:00</dc:date>
      <itunes:author>Mateusz Olejarka, Dawid Nastaj</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56487, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let&#39;s treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?), MCP is being built with a “features first, security later” mindset. As a fresh piece of tech, it blends novel vulnerabilities with familiar, well-known ones. If you&#39;re an early adopter, it&#39;s important to accept that MCP and its current implementations are imperfect—and to be ready for that. In this talk, we&#39;ll dive into the real-world challenges companies are facing with MCP and equip you with practical remediations.
 We&#39;ll cover topics such as:
                            
An introduction to the MCP protocol and its security considerations, including authentication
Emerging vulnerabilities like prompt injections, tool poisoning, rug pull attacks, and cross-server tool shadowing
Classic vulnerabilities that may resurface around MCP, based on recent CVEs
Remediation strategies and available tooling

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:38</itunes:duration>
    </item>
    <item>
      <title>Welcome (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56471-welcome</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56471-eng-Welcome_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56471-eng-Welcome_mp3.mp3?1764146693</guid>
      <dc:identifier>7c1d0211-0a19-470e-9081-be1966ecc4bf</dc:identifier>
      <dc:date>2025-11-26T09:00:00+01:00</dc:date>
      <itunes:author>OWASP German Chapter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56471, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:21</itunes:duration>
    </item>
    <item>
      <title>Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56485-pwn-my-ride-jailbreaking-c</link>
      <description>Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a single vulnerability we discovered in the AirPlay SDK.
We&#39;ll take you through our entire exploit development process from identifying the vulnerability, to testing it on a custom device emulator, and finally, executing the exploit on actual devices.  The session will include a demonstration of our RCE exploit on a well known third-party CarPlay device to show how an attacker can run arbitrary code while in physical proximity to a target car.
We will also share how we managed to blindly exploit CarPlay without a debugger, knowing the vulnerable code is present on the system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56485-eng-Pwn_My_Ride_Jailbreaking_Cars_with_CarPlay_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56485-eng-Pwn_My_Ride_Jailbreaking_Cars_with_CarPlay_mp3.mp3?1764169104</guid>
      <dc:identifier>93ba92ed-1e79-45e3-80a7-02f39db0f693</dc:identifier>
      <dc:date>2025-11-26T13:45:00+01:00</dc:date>
      <itunes:author>Avi Lumelsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56485, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a single vulnerability we discovered in the AirPlay SDK.
We&#39;ll take you through our entire exploit development process from identifying the vulnerability, to testing it on a custom device emulator, and finally, executing the exploit on actual devices.  The session will include a demonstration of our RCE exploit on a well known third-party CarPlay device to show how an attacker can run arbitrary code while in physical proximity to a target car.
We will also share how we managed to blindly exploit CarPlay without a debugger, knowing the vulnerable code is present on the system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:58</itunes:duration>
    </item>
    <item>
      <title>Closing (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56496-closing</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56496-eng-Closing_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56496-eng-Closing_mp3.mp3?1764190562</guid>
      <dc:identifier>7410cd2e-0fd2-47b0-b439-4f7e8da5130d</dc:identifier>
      <dc:date>2025-11-26T17:35:00+01:00</dc:date>
      <itunes:author>OWASP German Chapter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56496, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:06</itunes:duration>
    </item>
    <item>
      <title>Keynote: Code Dark Age (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56472-keynote-code-dark-age</link>
      <description>Generative AI is supposed to make our lives easier. But what if it&#39;s really just coding us straight into a new Dark Age? We hand over our systems to AI agents, only to watch them invent backdoors nobody asked for. Developers are left with the glamorous job of bug janitors, while attackers get new exploits. It&#39;s hard not to feel like we are front-row spectators to the collapse of digital civilization. This talk shows how these risks are multiplying, and how the public debate around security often misses the point, making it even harder to fix what is broken. Maybe what we are really witnessing is the world&#39;s biggest live demo of the digital apocalypse. But sometimes you have to watch everything burn down before you can rebuild it better.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56472-eng-Keynote_Code_Dark_Age_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 09:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56472-eng-Keynote_Code_Dark_Age_mp3.mp3?1764153866</guid>
      <dc:identifier>5cee4aae-a611-484a-9706-27fd2e6a9f4a</dc:identifier>
      <dc:date>2025-11-26T09:05:00+01:00</dc:date>
      <itunes:author>Eva Wolfangel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56472, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Generative AI is supposed to make our lives easier. But what if it&#39;s really just coding us straight into a new Dark Age? We hand over our systems to AI agents, only to watch them invent backdoors nobody asked for. Developers are left with the glamorous job of bug janitors, while attackers get new exploits. It&#39;s hard not to feel like we are front-row spectators to the collapse of digital civilization. This talk shows how these risks are multiplying, and how the public debate around security often misses the point, making it even harder to fix what is broken. Maybe what we are really witnessing is the world&#39;s biggest live demo of the digital apocalypse. But sometimes you have to watch everything burn down before you can rebuild it better.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:37</itunes:duration>
    </item>
    <item>
      <title>News from the Juice Shop ecosystem (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56495-news-from-the-juice-shop-e</link>
      <description>OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a common stack for testing and code linting.
But the team did not only clean up and refactor behind the scenes. There are also lots of exciting new features and enhancements available, such as:

Several new hacking challenges, e.g. a YAML memory bomb attack and an API key leakage
Enhancing MultiJuicer&#39;s team score board to deliver a more holistic CTF experience
Reimagining the hint system for all challenges, integrating now even better with CTF servers and making the use of hints more explicit for users

Of course the popular Juice Shop Success Pyramid™ will be back with beyond-crazy Docker image download stats and other usage figures!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56495-eng-News_from_the_Juice_Shop_ecosystem_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56495-eng-News_from_the_Juice_Shop_ecosystem_mp3.mp3?1764190502</guid>
      <dc:identifier>402cfa63-18e2-4c55-945d-e564437c0807</dc:identifier>
      <dc:date>2025-11-26T17:15:00+01:00</dc:date>
      <itunes:author>Björn Kimminich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56495, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a common stack for testing and code linting.
But the team did not only clean up and refactor behind the scenes. There are also lots of exciting new features and enhancements available, such as:

Several new hacking challenges, e.g. a YAML memory bomb attack and an API key leakage
Enhancing MultiJuicer&#39;s team score board to deliver a more holistic CTF experience
Reimagining the hint system for all challenges, integrating now even better with CTF servers and making the use of hints more explicit for users

Of course the popular Juice Shop Success Pyramid™ will be back with beyond-crazy Docker image download stats and other usage figures!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:36</itunes:duration>
    </item>
    <item>
      <title>YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56493-yurascanner-leveraging-llm</link>
      <description>Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresses this limitation by introducing YuraScanner, a task-driven web application scanner that leverages large-language models (LLMs) to autonomously execute tasks and workflows.
YuraScanner operates as a goal-based agent, suggesting actions to achieve predefined objectives by processing webpages to extract semantic information. Unlike traditional methods that rely on user-provided traces, YuraScanner uses LLMs to bridge the semantic gap, making it web application-agnostic. Using the XSS engine of Black Widow, YuraScanner tests discovered input points for vulnerabilities, enhancing the scanning process&#39;s comprehensiveness and accuracy.
We evaluated YuraScanner on 20 diverse web applications, focusing on task extraction, execution accuracy, and vulnerability detection. The results demonstrate YuraScanner&#39;s superiority in discovering new attack surfaces and deeper states, significantly improving vulnerability detection. Notably, YuraScanner identified 12 unique zero-day XSS vulnerabilities, compared to three by Black Widow. This study highlights YuraScanner&#39;s potential to revolutionize web application scanning with its automated, task-driven approach.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56493-eng-YuraScanner_Leveraging_LLMs_for_Task-driven_Web_App_Scanning_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56493-eng-YuraScanner_Leveraging_LLMs_for_Task-driven_Web_App_Scanning_mp3.mp3?1764190280</guid>
      <dc:identifier>17d6ccbe-6241-4c2e-b223-d6d6514d7374</dc:identifier>
      <dc:date>2025-11-26T16:35:00+01:00</dc:date>
      <itunes:author>Aleksei Stafeev</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56493, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresses this limitation by introducing YuraScanner, a task-driven web application scanner that leverages large-language models (LLMs) to autonomously execute tasks and workflows.
YuraScanner operates as a goal-based agent, suggesting actions to achieve predefined objectives by processing webpages to extract semantic information. Unlike traditional methods that rely on user-provided traces, YuraScanner uses LLMs to bridge the semantic gap, making it web application-agnostic. Using the XSS engine of Black Widow, YuraScanner tests discovered input points for vulnerabilities, enhancing the scanning process&#39;s comprehensiveness and accuracy.
We evaluated YuraScanner on 20 diverse web applications, focusing on task extraction, execution accuracy, and vulnerability detection. The results demonstrate YuraScanner&#39;s superiority in discovering new attack surfaces and deeper states, significantly improving vulnerability detection. Notably, YuraScanner identified 12 unique zero-day XSS vulnerabilities, compared to three by Black Widow. This study highlights YuraScanner&#39;s potential to revolutionize web application scanning with its automated, task-driven approach.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:08</itunes:duration>
    </item>
    <item>
      <title>OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56494-owasp-top-102025-aktuelle</link>
      <description>Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56494-deu-OWASP_Top_102025_Aktuelle_Informationen_und_Insights_zum_Projekt_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56494-deu-OWASP_Top_102025_Aktuelle_Informationen_und_Insights_zum_Projekt_mp3.mp3?1764190283</guid>
      <dc:identifier>f9291c47-6a2d-4ad3-8fff-36877a8684c4</dc:identifier>
      <dc:date>2025-11-26T17:05:00+01:00</dc:date>
      <itunes:author>Torsten Gigler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56494, 2025, god2025, Track 1, god2025-deu, god2025, Day 1</itunes:keywords>
      <itunes:summary>Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:11:10</itunes:duration>
    </item>
    <item>
      <title>Introducing Passkeys - Strategies and Challenges for Developers (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56479-introducing-passkeys-strat</link>
      <description>The future of authentication is passwordless - Passkeys are the key technology. This talk supports developers in implementing Passkeys in their organizations and helps with the decision between in-house development, SDK, or Passkey-as-a-Service solutions. You will learn how to design recovery flows and fallback mechanisms in a user-friendly way, how Passkeys can be securely shared across devices and platforms, and what level of security they offer compared to traditional methods. Practical user stories and concrete examples highlight common pitfalls and help you optimally communicate the benefits of Passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56479-eng-Introducing_Passkeys_-_Strategies_and_Challenges_for_Developers_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56479-eng-Introducing_Passkeys_-_Strategies_and_Challenges_for_Developers_mp3.mp3?1764163926</guid>
      <dc:identifier>90b1b8de-07c2-4937-a9d0-f53fd96595a1</dc:identifier>
      <dc:date>2025-11-26T11:55:00+01:00</dc:date>
      <itunes:author>Clemens Hübner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56479, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>The future of authentication is passwordless - Passkeys are the key technology. This talk supports developers in implementing Passkeys in their organizations and helps with the decision between in-house development, SDK, or Passkey-as-a-Service solutions. You will learn how to design recovery flows and fallback mechanisms in a user-friendly way, how Passkeys can be securely shared across devices and platforms, and what level of security they offer compared to traditional methods. Practical user stories and concrete examples highlight common pitfalls and help you optimally communicate the benefits of Passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:18</itunes:duration>
    </item>
    <item>
      <title>How the EU created Electronic Invoices without considering Security (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56476-how-the-eu-created-electro</link>
      <description>Companies within the European Union are increasingly required to be able to issue and process electronic invoices according to EU standards. For example, since January 2025, companies in Germany have been required to support electronic invoices in B2B contexts.
While it is desirable to standardize invoice data formats, the EU standards have severe problems. They are overly and needlessly complicated, and security was not given much consideration. An unfortunate design choice to use a problematic &quot;standard&quot; (XSLT 2/3) only supported by a single implementation with inherent security problems makes security vulnerabilities in electronic invoicing software even more likely.
The EU standard allows multiple redundant XML data formats to encode electronic invoices. XML processing has several well-known, inherent security problems, most notably file exfiltration via XML eXternal Entity (XXE) attacks.
It appears that XML security was not considered during the creation of these standards. Neither the standardization documents nor the information found on various government and EU web pages contain any information about avoiding XML security flaws.
Therefore, unsurprisingly, security vulnerabilities in software processing these electronic invoices are very common.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56476-eng-How_the_EU_created_Electronic_Invoices_without_considering_Security_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56476-eng-How_the_EU_created_Electronic_Invoices_without_considering_Security_mp3.mp3?1764160103</guid>
      <dc:identifier>7d2530a7-3b5e-44a6-8297-8d3a7abf99eb</dc:identifier>
      <dc:date>2025-11-26T10:15:00+01:00</dc:date>
      <itunes:author>Hanno Böck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56476, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Companies within the European Union are increasingly required to be able to issue and process electronic invoices according to EU standards. For example, since January 2025, companies in Germany have been required to support electronic invoices in B2B contexts.
While it is desirable to standardize invoice data formats, the EU standards have severe problems. They are overly and needlessly complicated, and security was not given much consideration. An unfortunate design choice to use a problematic &quot;standard&quot; (XSLT 2/3) only supported by a single implementation with inherent security problems makes security vulnerabilities in electronic invoicing software even more likely.
The EU standard allows multiple redundant XML data formats to encode electronic invoices. XML processing has several well-known, inherent security problems, most notably file exfiltration via XML eXternal Entity (XXE) attacks.
It appears that XML security was not considered during the creation of these standards. Neither the standardization documents nor the information found on various government and EU web pages contain any information about avoiding XML security flaws.
Therefore, unsurprisingly, security vulnerabilities in software processing these electronic invoices are very common.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:51</itunes:duration>
    </item>
    <item>
      <title>OWASP Cumulus: Threat Modeling the Ops of DevOps (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56482-owasp-cumulus-threat-model</link>
      <description>In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.
We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enables DevOps teams to take the security responsibility for their project in a lightweight and engaging way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56482-eng-OWASP_Cumulus_Threat_Modeling_the_Ops_of_DevOps_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56482-eng-OWASP_Cumulus_Threat_Modeling_the_Ops_of_DevOps_mp3.mp3?1764164442</guid>
      <dc:identifier>bd3aa5dd-5842-4971-be51-11b48a56002f</dc:identifier>
      <dc:date>2025-11-26T12:20:00+01:00</dc:date>
      <itunes:author>Christoph Niehoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56482, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.
We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enables DevOps teams to take the security responsibility for their project in a lightweight and engaging way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:08</itunes:duration>
    </item>
    <item>
      <title>Continuous Vulnerability Scanning with OWASP secureCodeBox (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56480-continuous-vulnerability-s</link>
      <description>The OWASP secureCodeBox project aims to provide a unified way to run and automate open-source scanning tools like nmap, nuclei, zap, ssh-audit, and sslyze to continuously scan the code and infrastructure of entire organizations.
This allows setting up automated scans that will regularly scan internal networks and internet-facing systems for vulnerabilities. The SCB also allows defining rules to automatically start more in-depth scans based on previous findings, e.g., to start a specialized SSH scan if a port scan discovers an open SSH port.
Scan results can be uniformly handled with prebuilt hooks, e.g. to send out alerts via messaging tools, or to ingest the findings into vulnerability management systems like OWASP DefectDojo.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56480-eng-Continuous_Vulnerability_Scanning_with_OWASP_secureCodeBox_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56480-eng-Continuous_Vulnerability_Scanning_with_OWASP_secureCodeBox_mp3.mp3?1764163679</guid>
      <dc:identifier>03b7a38c-7228-4752-b714-846f0c41d36c</dc:identifier>
      <dc:date>2025-11-26T11:55:00+01:00</dc:date>
      <itunes:author>Jannik Hollenbach</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56480, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>The OWASP secureCodeBox project aims to provide a unified way to run and automate open-source scanning tools like nmap, nuclei, zap, ssh-audit, and sslyze to continuously scan the code and infrastructure of entire organizations.
This allows setting up automated scans that will regularly scan internal networks and internet-facing systems for vulnerabilities. The SCB also allows defining rules to automatically start more in-depth scans based on previous findings, e.g., to start a specialized SSH scan if a port scan discovers an open SSH port.
Scan results can be uniformly handled with prebuilt hooks, e.g. to send out alerts via messaging tools, or to ingest the findings into vulnerability management systems like OWASP DefectDojo.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:21</itunes:duration>
    </item>
    <item>
      <title>A CISO&#39;s Adventures in AI Wonderland (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56490-a-cisos-adventures-in-ai-w</link>
      <description>As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice&#39;s adventures in Wonderland.
Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to explain why &quot;AI security Armageddon&quot; is looming... and that is just the security part of the story. All other areas in your organization are heavily using or experimenting with AI (e.g., vibe coding, automation, decision making, etc.), challenging (or ignoring) established security practices.
This talk tells the story of the daily experience of dealing with AI as a CISO in a cloud-application startup. Which experiments failed or were successful, which advice is helpful, what is difficult to apply in practice, which questions are still open...
The motivation for this talk is to start a conversation among security experts on how we can shape a secure AI future and not get pushed into the role of being seen as &quot;hindering&quot; AI progress.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56490-eng-A_CISOs_Adventures_in_AI_Wonderland_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 15:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56490-eng-A_CISOs_Adventures_in_AI_Wonderland_mp3.mp3?1764189941</guid>
      <dc:identifier>c2cff574-070b-48c0-ae1d-65967952bee5</dc:identifier>
      <dc:date>2025-11-26T15:50:00+01:00</dc:date>
      <itunes:author>Holger Mack</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56490, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice&#39;s adventures in Wonderland.
Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to explain why &quot;AI security Armageddon&quot; is looming... and that is just the security part of the story. All other areas in your organization are heavily using or experimenting with AI (e.g., vibe coding, automation, decision making, etc.), challenging (or ignoring) established security practices.
This talk tells the story of the daily experience of dealing with AI as a CISO in a cloud-application startup. Which experiments failed or were successful, which advice is helpful, what is difficult to apply in practice, which questions are still open...
The motivation for this talk is to start a conversation among security experts on how we can shape a secure AI future and not get pushed into the role of being seen as &quot;hindering&quot; AI progress.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:22</itunes:duration>
    </item>
    <item>
      <title>Phishing for Passkeys: An Analysis of WebAuthn and CTAP (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56481-phishing-for-passkeys-an-a</link>
      <description>WebAuthn was supposed to replace 
                            swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn&#39;s security principles were watered down in order to achieve some usability improvements and thus reach more widespread adoption.
This presentation discusses the security of passkeys against phishing attacks. It explains the possibilities for an attacker to gain access to accounts secured with passkeys using spear phishing, and what conditions must be met for this to happen. It also practically demonstrates such an attack and discusses countermeasures.
Participants will learn which WebAuthn security principles still apply to passkeys and which do not. They will learn why passkeys are no longer completely phishing-proof and how they can evaluate this consideration for their own use of passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56481-eng-Phishing_for_Passkeys_An_Analysis_of_WebAuthn_and_CTAP_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56481-eng-Phishing_for_Passkeys_An_Analysis_of_WebAuthn_and_CTAP_mp3.mp3?1764163975</guid>
      <dc:identifier>ccc2f9a5-01b4-4482-bafd-fd86279a13d3</dc:identifier>
      <dc:date>2025-11-26T12:20:00+01:00</dc:date>
      <itunes:author>Michael Kuckuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56481, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>WebAuthn was supposed to replace 
                            swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn&#39;s security principles were watered down in order to achieve some usability improvements and thus reach more widespread adoption.
This presentation discusses the security of passkeys against phishing attacks. It explains the possibilities for an attacker to gain access to accounts secured with passkeys using spear phishing, and what conditions must be met for this to happen. It also practically demonstrates such an attack and discusses countermeasures.
Participants will learn which WebAuthn security principles still apply to passkeys and which do not. They will learn why passkeys are no longer completely phishing-proof and how they can evaluate this consideration for their own use of passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:19:24</itunes:duration>
    </item>
    <item>
      <title>The Automation Illusion? What Machines Can&#39;t Do in Threat Modeling (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56484-the-automation-illusion-wh</link>
      <description>Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today&#39;s development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?
This talk explores the tension between automation and human expertise in threat modeling. We&#39;ll dissect the traditional threat modeling process—scoping, modeling, threat identification, risk analysis, and mitigation—and perform a step-by-step gap analysis to identify what can realistically be automated today, what cannot, and why.
We&#39;ll dive into:

Current tooling: Review the AI threat modeling tools that handle diagram-based automation, template-driven modeling, risk scoring, and pattern matching.
Emerging AI use cases: automatically generating threat models from architecture diagrams, user stories, or use case descriptions; providing AI-assisted mitigation suggestions; and conducting NLP-driven threat analysis.
Limitations and risks: False confidence, hallucinations, model bias, ethical accountability, and the challenge of modeling new or context-specific threats.

We will ground this analysis with examples from organizations and academic research that aim to scale threat modeling without compromising depth or quality, drawing parallels to how other activities, such as SAST and DAST scanning, evolved.
Attendees will walk away with a practical roadmap for integrating automation without undermining the human insight threat modeling still requires.
This talk isn&#39;t a tool pitch. It&#39;s a candid, experience-based view of where automation can meaningfully accelerate threat modeling—and where the human must remain firmly in the loop.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56484-eng-The_Automation_Illusion_What_Machines_Cant_Do_in_Threat_Modeling_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56484-eng-The_Automation_Illusion_What_Machines_Cant_Do_in_Threat_Modeling_mp3.mp3?1764166160</guid>
      <dc:identifier>10ffd66f-86de-4021-8f69-c9cedc94a3f8</dc:identifier>
      <dc:date>2025-11-26T13:45:00+01:00</dc:date>
      <itunes:author>Sebastian Deleersnyder, Georges Bolssens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56484, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today&#39;s development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?
This talk explores the tension between automation and human expertise in threat modeling. We&#39;ll dissect the traditional threat modeling process—scoping, modeling, threat identification, risk analysis, and mitigation—and perform a step-by-step gap analysis to identify what can realistically be automated today, what cannot, and why.
We&#39;ll dive into:

Current tooling: Review the AI threat modeling tools that handle diagram-based automation, template-driven modeling, risk scoring, and pattern matching.
Emerging AI use cases: automatically generating threat models from architecture diagrams, user stories, or use case descriptions; providing AI-assisted mitigation suggestions; and conducting NLP-driven threat analysis.
Limitations and risks: False confidence, hallucinations, model bias, ethical accountability, and the challenge of modeling new or context-specific threats.

We will ground this analysis with examples from organizations and academic research that aim to scale threat modeling without compromising depth or quality, drawing parallels to how other activities, such as SAST and DAST scanning, evolved.
Attendees will walk away with a practical roadmap for integrating automation without undermining the human insight threat modeling still requires.
This talk isn&#39;t a tool pitch. It&#39;s a candid, experience-based view of where automation can meaningfully accelerate threat modeling—and where the human must remain firmly in the loop.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:58</itunes:duration>
    </item>
    <item>
      <title>The Surprising Complexity of Finding Known Vulnerabilities (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56473-the-surprising-complexity</link>
      <description>With the increasing reliance on third-party software components, ensuring their security against known vulnerabilities has become a daily challenge for individuals and organizations. Despite the availability of a variety of tools and databases, we found all of them fall
                            short when applied to real-world scenarios - raising questions about their effectiveness, generalizability, and practical utility.
Starting from our perspective as penetration testers, we identified three main problems with existing solutions in vulnerability identification:

Accuracy and completeness of results - Many tools exhibit limited precision and recall, often depending on a single data source (e.g. NVD) and overlooking critical indicators such as known exploits or patch history.
Rigid input requirements - Most solutions enforce strict formatting constraints (e.g., requiring exact CPEs), creating usability and reliability issues when dealing with diverse or incomplete data.
Lack of usable outputs - The inability to meaningfully export or integrate results into broader workflows hampers both manual and automated security processes.

In order to solve these challenges, we developed the open-source tool search_vulns. It leverages information from multiple data sources and uses text comparison techniques and CPEs in combination to increase accuracy in software identification. Due to this approach, it can even automatically generate CPEs that have yet to be published. Together with its custom logic for version comparison, this further enhances the quality of results. Finally, search_vulns provides a fine-granular export of results in different formats.
In conclusion, this talk aims to simplify the surprising complexity of finding known vulnerabilities in software. To do so, we discuss common challenges in mapping software names to CPEs, e.g. for product rebrandings, single-version vulnerabilities and yet to be published software versions. In addition, we present an approach using multiple data  sources in combination to enrich CVE data with information on known exploits, likelihood of exploitability (EPSS) and other data sources. Finally, we present search_vulns as open-source tool.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56473-eng-The_Surprising_Complexity_of_Finding_Known_Vulnerabilities_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 09:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56473-eng-The_Surprising_Complexity_of_Finding_Known_Vulnerabilities_mp3.mp3?1764151823</guid>
      <dc:identifier>dae5a632-92c6-4d65-b9d1-b4c61b311223</dc:identifier>
      <dc:date>2025-11-26T09:50:00+01:00</dc:date>
      <itunes:author>Dustin Born, Matthias Göhring</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56473, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>With the increasing reliance on third-party software components, ensuring their security against known vulnerabilities has become a daily challenge for individuals and organizations. Despite the availability of a variety of tools and databases, we found all of them fall
                            short when applied to real-world scenarios - raising questions about their effectiveness, generalizability, and practical utility.
Starting from our perspective as penetration testers, we identified three main problems with existing solutions in vulnerability identification:

Accuracy and completeness of results - Many tools exhibit limited precision and recall, often depending on a single data source (e.g. NVD) and overlooking critical indicators such as known exploits or patch history.
Rigid input requirements - Most solutions enforce strict formatting constraints (e.g., requiring exact CPEs), creating usability and reliability issues when dealing with diverse or incomplete data.
Lack of usable outputs - The inability to meaningfully export or integrate results into broader workflows hampers both manual and automated security processes.

In order to solve these challenges, we developed the open-source tool search_vulns. It leverages information from multiple data sources and uses text comparison techniques and CPEs in combination to increase accuracy in software identification. Due to this approach, it can even automatically generate CPEs that have yet to be published. Together with its custom logic for version comparison, this further enhances the quality of results. Finally, search_vulns provides a fine-granular export of results in different formats.
In conclusion, this talk aims to simplify the surprising complexity of finding known vulnerabilities in software. To do so, we discuss common challenges in mapping software names to CPEs, e.g. for product rebrandings, single-version vulnerabilities and yet to be published software versions. In addition, we present an approach using multiple data  sources in combination to enrich CVE data with information on known exploits, likelihood of exploitability (EPSS) and other data sources. Finally, we present search_vulns as open-source tool.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:35</itunes:duration>
    </item>
    <item>
      <title>The Trust Trap - Security von Coding Assistants (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56491-the-trust-trap-security-vo</link>
      <description>Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?
Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über die aktuelle Studienlage und die Benchmarks zu den verschiedenen Modellen und diskutiert die Ergebnisse. Neben der Bedeutung von eingebrachten Schwachstellen im Code selbst werden Risiken wie Slopsquatting, Model Poisoning und Rules File Backdoors erläutert. Zuletzt gibt der Vortrag Empfehlungen zu Best Practices für die Nutzung von Coding Assistants: von der richtigen Konfiguration und Nutzung über Richtlinien zum Review und Testen von solchem Code.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56491-eng-The_Trust_Trap_-_Security_von_Coding_Assistants_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 15:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56491-eng-The_Trust_Trap_-_Security_von_Coding_Assistants_mp3.mp3?1764189903</guid>
      <dc:identifier>0a83a3f1-0f25-42c8-ae7a-7d06ea291672</dc:identifier>
      <dc:date>2025-11-26T15:50:00+01:00</dc:date>
      <itunes:author>Clemens Hübner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56491, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?
Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über die aktuelle Studienlage und die Benchmarks zu den verschiedenen Modellen und diskutiert die Ergebnisse. Neben der Bedeutung von eingebrachten Schwachstellen im Code selbst werden Risiken wie Slopsquatting, Model Poisoning und Rules File Backdoors erläutert. Zuletzt gibt der Vortrag Empfehlungen zu Best Practices für die Nutzung von Coding Assistants: von der richtigen Konfiguration und Nutzung über Richtlinien zum Review und Testen von solchem Code.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:05</itunes:duration>
    </item>
    <item>
      <title>All the WAF power to the devs - why it reduces friction… and where it backfires (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56478-all-the-waf-power-to-the-d</link>
      <description>Web application firewalls are often seen as a hindrance when going live, as perimeter WAFs can clash with GitOps-driven platforms. Empowering development teams with an application-centric WAF setup allows them to run and tune the WAF throughout the entire development lifecycle. It also enables full integration into any CI/CD pipeline or GitOps approach, reducing late surprises during deployment.
In this talk, we demonstrate the application-centric approach with Envoy Proxy, OWASP Coraza, and the OWASP Core Rule Set (components are examples and interchangeable; focus is on principles and selection criteria), and take you along our real-world journey - highlighting the challenges and lessons learned. What you&#39;ll take away: We show where this reusable reference design reduces friction and where it backfires, and we outline the governance and guardrails needed to make it work in practice.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56478-eng-All_the_WAF_power_to_the_devs_-_why_it_reduces_friction_and_where_it_backfires_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56478-eng-All_the_WAF_power_to_the_devs_-_why_it_reduces_friction_and_where_it_backfires_mp3.mp3?1764162021</guid>
      <dc:identifier>9a191c51-bf9c-4cb8-a6e4-cd3c7068bbb3</dc:identifier>
      <dc:date>2025-11-26T11:10:00+01:00</dc:date>
      <itunes:author>Lukas Funk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56478, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Web application firewalls are often seen as a hindrance when going live, as perimeter WAFs can clash with GitOps-driven platforms. Empowering development teams with an application-centric WAF setup allows them to run and tune the WAF throughout the entire development lifecycle. It also enables full integration into any CI/CD pipeline or GitOps approach, reducing late surprises during deployment.
In this talk, we demonstrate the application-centric approach with Envoy Proxy, OWASP Coraza, and the OWASP Core Rule Set (components are examples and interchangeable; focus is on principles and selection criteria), and take you along our real-world journey - highlighting the challenges and lessons learned. What you&#39;ll take away: We show where this reusable reference design reduces friction and where it backfires, and we outline the governance and guardrails needed to make it work in practice.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:16</itunes:duration>
    </item>
    <item>
      <title>How we hacked Y Combinator companies&#39; AI agents (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56489-how-we-hacked-y-combinator</link>
      <description>We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we&#39;ll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56489-eng-How_we_hacked_Y_Combinator_companies_AI_agents_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56489-eng-How_we_hacked_Y_Combinator_companies_AI_agents_mp3.mp3?1764170882</guid>
      <dc:identifier>626be573-f64c-480c-a2db-1ccaeec57764</dc:identifier>
      <dc:date>2025-11-26T14:55:00+01:00</dc:date>
      <itunes:author>René Brandel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56489, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we&#39;ll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:28</itunes:duration>
    </item>
    <item>
      <title>LangSec for AppSec folks (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56477-langsec-for-appsec-folks</link>
      <description>Die von LangSec beschrieben grundlegenden Sicherheitsprinzipien erklären die Hauptursachen vieler Sicherheitslücken und wie man diese beheben kann. LangSec sieht die anhaltende Schwachstellen-Epidemie in Software als eine Folge der ad-hock Entwicklung von Code, der Ein- und Ausgaben verarbeitet. Gemäß LangSec besteht der Schlüssel zur Entwicklung vertrauenswürdiger Software, die mit potenziell bösartigen Eingaben korrekt umgeht, darin alle gültigen oder erwarteten Eingaben und Ausgaben als formale Sprache zu behandeln. Dementsprechend müssen die Routinen zur Verarbeitung von Eingaben und Ausgaben als Parser beziehungsweise Unparser für diese Sprache behandelt werden und auch dementsprechend entwickelt werden. In diesem Vortrag möchte ich LangSec und die Implikationen für unsere tägliche Arbeit in AppSec vorstellen ohne in die Tiefen der Theoretischen Informatik und des Compilerbaus abzudriften.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56477-eng-LangSec_for_AppSec_folks_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56477-eng-LangSec_for_AppSec_folks_mp3.mp3?1764158782</guid>
      <dc:identifier>b873d52c-a991-4a71-93aa-f1564620c209</dc:identifier>
      <dc:date>2025-11-26T11:10:00+01:00</dc:date>
      <itunes:author>Lars Hermerschmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56477, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Die von LangSec beschrieben grundlegenden Sicherheitsprinzipien erklären die Hauptursachen vieler Sicherheitslücken und wie man diese beheben kann. LangSec sieht die anhaltende Schwachstellen-Epidemie in Software als eine Folge der ad-hock Entwicklung von Code, der Ein- und Ausgaben verarbeitet. Gemäß LangSec besteht der Schlüssel zur Entwicklung vertrauenswürdiger Software, die mit potenziell bösartigen Eingaben korrekt umgeht, darin alle gültigen oder erwarteten Eingaben und Ausgaben als formale Sprache zu behandeln. Dementsprechend müssen die Routinen zur Verarbeitung von Eingaben und Ausgaben als Parser beziehungsweise Unparser für diese Sprache behandelt werden und auch dementsprechend entwickelt werden. In diesem Vortrag möchte ich LangSec und die Implikationen für unsere tägliche Arbeit in AppSec vorstellen ohne in die Tiefen der Theoretischen Informatik und des Compilerbaus abzudriften.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:24</itunes:duration>
    </item>
    <item>
      <title>&quot;I have no idea how to make it safer&quot;: Security and Privacy Mindsets of Browser Extension Developers (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56488-i-have-no-idea-how-to-make</link>
      <description>Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, but also through gaps in developer awareness and ecosystem support.
In this talk, we share insights from a recent study in which we interviewed and observed 21 extension developers across the world [1] as they worked on security and privacy-related tasks that we designed based on our prior works and observations [2, 3]. Their live decision-making revealed common misconceptions, unexpected pain points, and ecosystemic obstacles in the extension development lifecycle. Extending beyond our published results, we plan to highlight some of the untold anecdotes, insecure development practices, their threat perception, the design-level challenges, as well as the misconceptions around them.
The audience will take away the following items from the presentation/discussion:
                            
Common insecure practices in extension development.
Why security ≠ privacy ≠ store compliance, as often perceived by extension developers!
Hidden design gaps and loopholes in extension architecture that developers can&#39;t spot or comprehend.
Anecdotes on the course of extension development in the era of LLMs.
Developers, regulations (GDPR/CCPA/CRA), and a few “interesting” opinions.
And, most importantly, why you should NOT give up on them just yet! :)


References:
                            
[1] Agarwal, Shubham, et al. “I have no idea how to make it safer”: Studying Security and Privacy Mindsets of Browser Extension Developers. Proceedings of the 34th USENIX Security Symposium 2025.
[2] Agarwal, Shubham, Aurore Fass, and Ben Stock. Peeking through the window: Fingerprinting Browser Extensions through Page-Visible Execution Traces and Interactions. Proceedings of the 31st ACM SIGSAC Conference on Computer and Communications Security. 2024.
[3] Agarwal, Shubham. Helping or hindering? How browser extensions undermine security. Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56488-eng-I_have_no_idea_how_to_make_it_safer_Security_and_Privacy_Mindsets_of_Browser_Extension_Developers_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56488-eng-I_have_no_idea_how_to_make_it_safer_Security_and_Privacy_Mindsets_of_Browser_Extension_Developers_mp3.mp3?1764170535</guid>
      <dc:identifier>9e712464-901b-4fcc-87cd-f80e84e4d6f4</dc:identifier>
      <dc:date>2025-11-26T14:55:00+01:00</dc:date>
      <itunes:author>Shubham Agrawal</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56488, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, but also through gaps in developer awareness and ecosystem support.
In this talk, we share insights from a recent study in which we interviewed and observed 21 extension developers across the world [1] as they worked on security and privacy-related tasks that we designed based on our prior works and observations [2, 3]. Their live decision-making revealed common misconceptions, unexpected pain points, and ecosystemic obstacles in the extension development lifecycle. Extending beyond our published results, we plan to highlight some of the untold anecdotes, insecure development practices, their threat perception, the design-level challenges, as well as the misconceptions around them.
The audience will take away the following items from the presentation/discussion:
                            
Common insecure practices in extension development.
Why security ≠ privacy ≠ store compliance, as often perceived by extension developers!
Hidden design gaps and loopholes in extension architecture that developers can&#39;t spot or comprehend.
Anecdotes on the course of extension development in the era of LLMs.
Developers, regulations (GDPR/CCPA/CRA), and a few “interesting” opinions.
And, most importantly, why you should NOT give up on them just yet! :)


References:
                            
[1] Agarwal, Shubham, et al. “I have no idea how to make it safer”: Studying Security and Privacy Mindsets of Browser Extension Developers. Proceedings of the 34th USENIX Security Symposium 2025.
[2] Agarwal, Shubham, Aurore Fass, and Ben Stock. Peeking through the window: Fingerprinting Browser Extensions through Page-Visible Execution Traces and Interactions. Proceedings of the 31st ACM SIGSAC Conference on Computer and Communications Security. 2024.
[3] Agarwal, Shubham. Helping or hindering? How browser extensions undermine security. Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:42</itunes:duration>
    </item>
    <item>
      <title>From Startup to Scale: Choosing the Right AppSec Path (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56475-from-startup-to-scale-choo</link>
      <description>Security teams often inherit their organisation&#39;s structure - for better or worse. The way you design your AppSec programme and choose your team topology can determine whether security becomes a trusted enabler or a frustrating bottleneck.
In this story-driven session, we follow Alex, who begins as the only security person in a 50-person startup. At first, Alex builds a centralised AppSec team, finding it effective for control but slow to scale. As the company grows to hundreds of employees, bottlenecks appear, and burnout looms. Alex experiments with embedded security engineers, Security as a Platform, and a Security Champions network, learning the trade-offs of each approach along the way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56475-eng-From_Startup_to_Scale_Choosing_the_Right_AppSec_Path_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56475-eng-From_Startup_to_Scale_Choosing_the_Right_AppSec_Path_mp3.mp3?1764163041</guid>
      <dc:identifier>b62e489d-ccc9-4d8b-b9b4-d92b4c27337d</dc:identifier>
      <dc:date>2025-11-26T10:15:00+01:00</dc:date>
      <itunes:author>Javan Rasokat, Vanessa Sutter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56475, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Security teams often inherit their organisation&#39;s structure - for better or worse. The way you design your AppSec programme and choose your team topology can determine whether security becomes a trusted enabler or a frustrating bottleneck.
In this story-driven session, we follow Alex, who begins as the only security person in a 50-person startup. At first, Alex builds a centralised AppSec team, finding it effective for control but slow to scale. As the company grows to hundreds of employees, bottlenecks appear, and burnout looms. Alex experiments with embedded security engineers, Security as a Platform, and a Security Champions network, learning the trade-offs of each approach along the way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:17</itunes:duration>
    </item>
    <item>
      <title>One Does Not Simply Ship Web Games with Godot (Yet) (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-one-does-not-simply-ship-web-games-with-godot-yet</link>
      <description>Godot is growing fast, but when it comes to web game development, is it really ready for production? In this talk, I’ll explore the current state of Godot Web, focusing on what works, what breaks, and what’s missing for real-world use.

I’ll walk through the actual release of a game I published on CrazyGames, sharing what it took to make it work (custom build setups, performance struggles, iOS limitations, and memory leak issues). Along the way, I’ll show practical workarounds, gotchas to watch out for, and tooling pain points.

We’ll end by summing up what the Godot Web platform needs to reach its full potential and why, despite everything, I still believe in it, and hope to one day use it at work without crossing my fingers.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CVTEBN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-80-eng-One_Does_Not_Simply_Ship_Web_Games_with_Godot_Yet_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-80-eng-One_Does_Not_Simply_Ship_Web_Games_with_Godot_Yet_mp3.mp3?1762948712</guid>
      <dc:identifier>693f5ac0-cc4c-58cb-ab12-e3fc84a89549</dc:identifier>
      <dc:date>2025-11-12T11:30:00+01:00</dc:date>
      <itunes:author>Luca Leonardi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Godot is growing fast, but when it comes to web game development, is it really ready for production? In this talk, I’ll explore the current state of Godot Web, focusing on what works, what breaks, and what’s missing for real-world use.

I’ll walk through the actual release of a game I published on CrazyGames, sharing what it took to make it work (custom build setups, performance struggles, iOS limitations, and memory leak issues). Along the way, I’ll show practical workarounds, gotchas to watch out for, and tooling pain points.

We’ll end by summing up what the Godot Web platform needs to reach its full potential and why, despite everything, I still believe in it, and hope to one day use it at work without crossing my fingers.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CVTEBN/
</itunes:summary>
      <itunes:duration>00:26:00</itunes:duration>
    </item>
    <item>
      <title>GdUnit4 live demo + technical overview (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-gdunit4-live-demo-technical-overview</link>
      <description>See how professional testing fits naturally into Godot. In this fast‑paced live demo, Mike Schulze (creator of GdUnit4) writes and runs tests for gameplay logic and scenes, showcasing fluent assertions, scene runners, and tight editor integration - so you can iterate faster with confidence.

You’ll learn practical patterns for keeping projects shippable: structuring test suites, isolating dependencies, and wiring tests into CI to catch regressions early. Walk away with a clear checklist to bring robust, maintainable testing to your next Godot game.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/FZLLYC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-96-eng-GdUnit4_live_demo_technical_overview_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-96-eng-GdUnit4_live_demo_technical_overview_mp3.mp3?1762941003</guid>
      <dc:identifier>2af2ceb6-a70f-5085-9ff6-4e496b8837ee</dc:identifier>
      <dc:date>2025-11-11T17:30:00+01:00</dc:date>
      <itunes:author>Mike Schulze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>96, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>See how professional testing fits naturally into Godot. In this fast‑paced live demo, Mike Schulze (creator of GdUnit4) writes and runs tests for gameplay logic and scenes, showcasing fluent assertions, scene runners, and tight editor integration - so you can iterate faster with confidence.

You’ll learn practical patterns for keeping projects shippable: structuring test suites, isolating dependencies, and wiring tests into CI to catch regressions early. Walk away with a clear checklist to bring robust, maintainable testing to your next Godot game.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/FZLLYC/
</itunes:summary>
      <itunes:duration>00:31:01</itunes:duration>
    </item>
    <item>
      <title>Putting Players First (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-putting-players-first-human-centered-game-development-towards-accessibility-diversity-equity-and-inclusion</link>
      <description>This talk explores the critical role of human-centered research in making game development more accessible and inclusive. In both everyday life and leisure activities, people with impairments, as well as underrepresented groups, often face exclusion—sometimes unintentionally, but with lasting impact. Leading a self-determined life is a fundamental right for everyone, and this is not only a moral imperative but also reflected in legal frameworks demanding equal access and participation.

As game developers, we have the responsibility—and the opportunity—to build experiences that include rather than exclude. Accessibility is not just a feature; it is a foundation for allowing everyone to participate in play and, by extension, in broader social and cultural discourse. Meaningfully addressing complex and context-related challenges faced by underrepresented groups by embedding key themes of diversity, equity, and inclusion (DEI) in our games creates space for reflection, motivation, and deeper engagement.

In this session, we advocate for co-designing with players at the center. We will present approaches, methods, and practical guidelines for incorporating accessibility &amp; DEI into game development with Godot from the start. Through case studies, we will show how inclusive design leads to more intuitive, usable, and engaging games for all players.

By putting people first, we can make games not only more accessible but also more meaningful and inclusive.

In her master&#39;s thesis with LMU and HFF, Chrysa explored AI-driven methods such as lip synchronization and speech synthesis to **enhance media and digital accessibility**—particularly for individuals with learning difficulties and non-native speakers. Most recently, she contributed to the development of **&quot;Play x Discuss: Women in Science&quot;**, a cooperative digital discussion game that addresses challenges faced by women in STEM and encourages collective strategy-building through play. More info can be found [here](https://docs.google.com/presentation/d/1OEi7NP6YZZ0b6cL0MEzIvkn87UZp-gx0Zxul56BOcWo/present?slide=id.g2e5dbcbe52e_2_68).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XLQEKX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-78-eng-Putting_Players_First_Human-Centered_Game_Development_towards_Accessibility_Diversity_Equity_and_Inclusion_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-78-eng-Putting_Players_First_Human-Centered_Game_Development_towards_Accessibility_Diversity_Equity_and_Inclusion_mp3.mp3?1762940905</guid>
      <dc:identifier>4719eb70-6e2f-5e2a-8ee3-e67a97cde5f6</dc:identifier>
      <dc:date>2025-11-11T17:00:00+01:00</dc:date>
      <itunes:author>Chrysa Bika</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Human-Centered Game Development towards Accessibility &amp; Diversity, Equity, and Inclusion</itunes:subtitle>
      <itunes:summary>This talk explores the critical role of human-centered research in making game development more accessible and inclusive. In both everyday life and leisure activities, people with impairments, as well as underrepresented groups, often face exclusion—sometimes unintentionally, but with lasting impact. Leading a self-determined life is a fundamental right for everyone, and this is not only a moral imperative but also reflected in legal frameworks demanding equal access and participation.

As game developers, we have the responsibility—and the opportunity—to build experiences that include rather than exclude. Accessibility is not just a feature; it is a foundation for allowing everyone to participate in play and, by extension, in broader social and cultural discourse. Meaningfully addressing complex and context-related challenges faced by underrepresented groups by embedding key themes of diversity, equity, and inclusion (DEI) in our games creates space for reflection, motivation, and deeper engagement.

In this session, we advocate for co-designing with players at the center. We will present approaches, methods, and practical guidelines for incorporating accessibility &amp; DEI into game development with Godot from the start. Through case studies, we will show how inclusive design leads to more intuitive, usable, and engaging games for all players.

By putting people first, we can make games not only more accessible but also more meaningful and inclusive.

In her master&#39;s thesis with LMU and HFF, Chrysa explored AI-driven methods such as lip synchronization and speech synthesis to **enhance media and digital accessibility**—particularly for individuals with learning difficulties and non-native speakers. Most recently, she contributed to the development of **&quot;Play x Discuss: Women in Science&quot;**, a cooperative digital discussion game that addresses challenges faced by women in STEM and encourages collective strategy-building through play. More info can be found [here](https://docs.google.com/presentation/d/1OEi7NP6YZZ0b6cL0MEzIvkn87UZp-gx0Zxul56BOcWo/present?slide=id.g2e5dbcbe52e_2_68).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XLQEKX/
</itunes:summary>
      <itunes:duration>00:22:36</itunes:duration>
    </item>
    <item>
      <title>Unlocking Godot’s Superpower: Productivity (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-unlocking-godots-superpower-productivity</link>
      <description>While working on Dome Keeper and PVKK over the past year and a half, people often ask me what I love most about Godot. My answer is always the same: productivity. In this talk I&#39;ll discuss why Productivity is even more important for indie game development than many realize and what makes Godot so good at it IF you know how to harness it. I’ll share practical examples and insights from our work at Bippinbits to show how focusing on productivity not only unlocks faster iterations but generally leads to better games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/ZC7XXJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-48-eng-Unlocking_Godots_Superpower_Productivity_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-48-eng-Unlocking_Godots_Superpower_Productivity_mp3.mp3?1762968852</guid>
      <dc:identifier>6dda9a8c-636a-5d2b-998d-ca21bf3ae433</dc:identifier>
      <dc:date>2025-11-12T16:00:00+01:00</dc:date>
      <itunes:author>Luca Andre Martinelli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>48, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>While working on Dome Keeper and PVKK over the past year and a half, people often ask me what I love most about Godot. My answer is always the same: productivity. In this talk I&#39;ll discuss why Productivity is even more important for indie game development than many realize and what makes Godot so good at it IF you know how to harness it. I’ll share practical examples and insights from our work at Bippinbits to show how focusing on productivity not only unlocks faster iterations but generally leads to better games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/ZC7XXJ/
</itunes:summary>
      <itunes:duration>00:53:10</itunes:duration>
    </item>
    <item>
      <title>Keeper to Keepers: Adding Multiplayer to Dome Keeper (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-keeper-to-keepers-adding-multiplayer-to-dome-keeper</link>
      <description>The age-old wisdom for adding multiplayer to a complex single player game is: Don&#39;t.

This talk will cover how we added mixed local and online multiplayer to an existing codebase of tens of thousands of lines of GDScript and how you can think about systems in your game to do the same.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/AT8PKS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-40-eng-Keeper_to_Keepers_Adding_Multiplayer_to_Dome_Keeper_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-40-eng-Keeper_to_Keepers_Adding_Multiplayer_to_Dome_Keeper_mp3.mp3?1762968489</guid>
      <dc:identifier>3063f3c3-450d-55ec-b209-5f136c3e7efc</dc:identifier>
      <dc:date>2025-11-12T14:30:00+01:00</dc:date>
      <itunes:author>Chris Ridenour</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>The age-old wisdom for adding multiplayer to a complex single player game is: Don&#39;t.

This talk will cover how we added mixed local and online multiplayer to an existing codebase of tens of thousands of lines of GDScript and how you can think about systems in your game to do the same.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/AT8PKS/
</itunes:summary>
      <itunes:duration>00:50:34</itunes:duration>
    </item>
    <item>
      <title>Building Starfinder: Professional Godot at Scale (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-building-starfinder-professional-godot-at-scale</link>
      <description>As Godot gains traction in game development, a critical question remains: can it handle professional, large-scale production? This talk presents a case study from [Epictellers](https://www.epictellers.com/), where 30 developers are building Starfinder - a full-scale RPG. We examine the practical realities of pushing Godot beyond its traditional indie roots, sharing both the unexpected wins and the genuine challenges encountered when scaling the engine for commercial AA development.

**Description:**
This session provides an honest, practical look at developing a cRPG with 30 professionals using Godot. The [Epictellers](https://www.epictellers.com/) team shares their real-world experience building Starfinder, including both the surprises and challenges of scaling Godot for commercial production.
We&#39;ll discuss where Godot exceeded expectations - particularly in iteration speed and optimization - and where we had to develop workarounds. From managing complex narrative systems to coordinating large teams, we&#39;ll share the workflows and solutions that emerged from actual production needs.

**Session Structure:**
**Ricard Pillosu (Co-founder, 20 years AAA experience):** Overview of Starfinder&#39;s technical architecture, team structure, and the decision-making process behind choosing Godot. Frank discussion of initial concerns versus production realities.

**Felix Rios (Lead Narrative Designer):** Daily workflow for implementing branching narratives in Godot. How the narrative team adapted to the engine&#39;s capabilities and limitations.

**Maria Calle (Level Designer):** Custom tools developed to bridge level design, code, and narrative systems. Practical examples of extending Godot to meet production needs.

**Topics Include:**
* Scaling challenges we anticipated vs. what actually proved difficult
* Specific Godot limitations and our workarounds
* Unexpected advantages that changed our production approach
* Tools and workflows developed for team coordination
* Performance considerations for content-heavy games

This talk is for developers interested in Godot&#39;s real capabilities at scale, teams considering the engine for larger projects, and anyone seeking unfiltered production insights from the field.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BE8AUB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-68-eng-Building_Starfinder_Professional_Godot_at_Scale_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-68-eng-Building_Starfinder_Professional_Godot_at_Scale_mp3.mp3?1762938162</guid>
      <dc:identifier>ceea921b-0efe-5b2d-8c54-a3d3232d814c</dc:identifier>
      <dc:date>2025-11-11T17:30:00+01:00</dc:date>
      <itunes:author>Ricard Pillosu, María Calle Galán, Felix Rios</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>As Godot gains traction in game development, a critical question remains: can it handle professional, large-scale production? This talk presents a case study from [Epictellers](https://www.epictellers.com/), where 30 developers are building Starfinder - a full-scale RPG. We examine the practical realities of pushing Godot beyond its traditional indie roots, sharing both the unexpected wins and the genuine challenges encountered when scaling the engine for commercial AA development.

**Description:**
This session provides an honest, practical look at developing a cRPG with 30 professionals using Godot. The [Epictellers](https://www.epictellers.com/) team shares their real-world experience building Starfinder, including both the surprises and challenges of scaling Godot for commercial production.
We&#39;ll discuss where Godot exceeded expectations - particularly in iteration speed and optimization - and where we had to develop workarounds. From managing complex narrative systems to coordinating large teams, we&#39;ll share the workflows and solutions that emerged from actual production needs.

**Session Structure:**
**Ricard Pillosu (Co-founder, 20 years AAA experience):** Overview of Starfinder&#39;s technical architecture, team structure, and the decision-making process behind choosing Godot. Frank discussion of initial concerns versus production realities.

**Felix Rios (Lead Narrative Designer):** Daily workflow for implementing branching narratives in Godot. How the narrative team adapted to the engine&#39;s capabilities and limitations.

**Maria Calle (Level Designer):** Custom tools developed to bridge level design, code, and narrative systems. Practical examples of extending Godot to meet production needs.

**Topics Include:**
* Scaling challenges we anticipated vs. what actually proved difficult
* Specific Godot limitations and our workarounds
* Unexpected advantages that changed our production approach
* Tools and workflows developed for team coordination
* Performance considerations for content-heavy games

This talk is for developers interested in Godot&#39;s real capabilities at scale, teams considering the engine for larger projects, and anyone seeking unfiltered production insights from the field.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BE8AUB/
</itunes:summary>
      <itunes:duration>00:50:33</itunes:duration>
    </item>
    <item>
      <title>New Game+: Adding Backend Features to Your Godot Projects (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-new-game-adding-backend-features-to-your-godot-projects</link>
      <description>Ready to unlock the next level of your Godot development? Just like New Game+ adds exciting features to enhance replay value, adding backend capabilities transforms your games from single-player experiences into connected, community-driven platforms. In this talk, we&#39;ll explore how to level up your Godot projects with robust backend features like real-time multiplayer, analytics, and social systems that keep players engaged and coming back for more.

**Why unlock backend features?**  
Features like guilds, chat, challenges, real-time play, and analytics are the &quot;New Game+&quot; of modern game development—they transform good games into great experiences. This session will show you what&#39;s possible and how combining these features creates engaging, sticky player experiences.

**Backend Architecture Draft:**  
I&#39;ll present a practical architecture blueprint that you can adapt for your games. See how different components work together and understand the reasoning behind key architectural decisions for game backends.

**Backend Setup Overview:**  
Quick walkthrough of the pre-configured Node.js, Docker, and database setup provided in the repository. Learn what&#39;s included and how to get started quickly without spending hours on initial configuration.

**APIs: Websockets vs REST:**  
Understand the differences, use-cases, and recommended packages for implementing real-time and traditional communication between your game and backend.

**Integrating with Godot:**  
See practical examples of connecting your Godot game to backend services, including authentication, data sync, and real-time features through live demonstrations.

**Best Practices:**  
Get tips on debugging, security, scalability, and common pitfalls to avoid when building and maintaining your backend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/L3A9UZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-67-eng-New_Game_Adding_Backend_Features_to_Your_Godot_Projects_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-67-eng-New_Game_Adding_Backend_Features_to_Your_Godot_Projects_mp3.mp3?1762968762</guid>
      <dc:identifier>7917fda2-d122-57bc-92e6-9d93771b0a60</dc:identifier>
      <dc:date>2025-11-12T16:00:00+01:00</dc:date>
      <itunes:author>Patricia Berger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Ready to unlock the next level of your Godot development? Just like New Game+ adds exciting features to enhance replay value, adding backend capabilities transforms your games from single-player experiences into connected, community-driven platforms. In this talk, we&#39;ll explore how to level up your Godot projects with robust backend features like real-time multiplayer, analytics, and social systems that keep players engaged and coming back for more.

**Why unlock backend features?**  
Features like guilds, chat, challenges, real-time play, and analytics are the &quot;New Game+&quot; of modern game development—they transform good games into great experiences. This session will show you what&#39;s possible and how combining these features creates engaging, sticky player experiences.

**Backend Architecture Draft:**  
I&#39;ll present a practical architecture blueprint that you can adapt for your games. See how different components work together and understand the reasoning behind key architectural decisions for game backends.

**Backend Setup Overview:**  
Quick walkthrough of the pre-configured Node.js, Docker, and database setup provided in the repository. Learn what&#39;s included and how to get started quickly without spending hours on initial configuration.

**APIs: Websockets vs REST:**  
Understand the differences, use-cases, and recommended packages for implementing real-time and traditional communication between your game and backend.

**Integrating with Godot:**  
See practical examples of connecting your Godot game to backend services, including authentication, data sync, and real-time features through live demonstrations.

**Best Practices:**  
Get tips on debugging, security, scalability, and common pitfalls to avoid when building and maintaining your backend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/L3A9UZ/
</itunes:summary>
      <itunes:duration>00:39:54</itunes:duration>
    </item>
    <item>
      <title>Art Direction Crash Course (for non-artists) (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-art-direction-crash-course-for-non-artists</link>
      <description>A talk aimed at non-artists that covers &quot;how to art direct&quot;. We will cover basics like lighting, colors and shape language. But also teach how to stylize, what the difference between a moodboard and a reference board is and just general art knowledge that will be helpful for programmers, gamedesigners and leveldesigners.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XFVHEE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-32-eng-Art_Direction_Crash_Course_for_non-artists_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-32-eng-Art_Direction_Crash_Course_for_non-artists_mp3.mp3?1762948426</guid>
      <dc:identifier>94fa503a-353c-5314-acf6-6efb5329ec84</dc:identifier>
      <dc:date>2025-11-12T11:30:00+01:00</dc:date>
      <itunes:author>Simone Mändl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>32, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>A talk aimed at non-artists that covers &quot;how to art direct&quot;. We will cover basics like lighting, colors and shape language. But also teach how to stylize, what the difference between a moodboard and a reference board is and just general art knowledge that will be helpful for programmers, gamedesigners and leveldesigners.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XFVHEE/
</itunes:summary>
      <itunes:duration>00:26:26</itunes:duration>
    </item>
    <item>
      <title>Tilemaps (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-tilemaps</link>
      <description>This talk explores the powerful capabilities and practical challenges of working with Godot’s tilemap system, drawing from real-world experience building an open world game. From optimization techniques that keep large worlds running smoothly to the underutilized Scene Tiles feature, you’ll learn how to leverage tilemaps beyond basic level design. The session covers procedural generation using noise and resources for testing, serialization strategies that make saving and loading efficient, and the evolution of terrain systems from Godot 3.5 to modern approaches.

Whether you’re building an expansive open world or a compact puzzle game, understanding when tilemaps make development easy and when they present obstacles is crucial. This presentation examines the transition from the classic tilemap to the new tilemap layer architecture, explores how different tile types (terrains, scene tiles, and normal tiles) might work with separate tilesets in the future, and demonstrates practical applications in unexpected project types. You’ll leave with a comprehensive understanding of tilemap workflows and the tools to make informed decisions for your own games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BTWRCJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-84-eng-Tilemaps_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-84-eng-Tilemaps_mp3.mp3?1762962215</guid>
      <dc:identifier>f36fc9f4-874c-5f4f-b35c-5b3dc4b2d6a8</dc:identifier>
      <dc:date>2025-11-12T12:00:00+01:00</dc:date>
      <itunes:author>Jackie Codes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>This talk explores the powerful capabilities and practical challenges of working with Godot’s tilemap system, drawing from real-world experience building an open world game. From optimization techniques that keep large worlds running smoothly to the underutilized Scene Tiles feature, you’ll learn how to leverage tilemaps beyond basic level design. The session covers procedural generation using noise and resources for testing, serialization strategies that make saving and loading efficient, and the evolution of terrain systems from Godot 3.5 to modern approaches.

Whether you’re building an expansive open world or a compact puzzle game, understanding when tilemaps make development easy and when they present obstacles is crucial. This presentation examines the transition from the classic tilemap to the new tilemap layer architecture, explores how different tile types (terrains, scene tiles, and normal tiles) might work with separate tilesets in the future, and demonstrates practical applications in unexpected project types. You’ll leave with a comprehensive understanding of tilemap workflows and the tools to make informed decisions for your own games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BTWRCJ/
</itunes:summary>
      <itunes:duration>00:48:48</itunes:duration>
    </item>
    <item>
      <title>From Theora to AV1: Transforming Video Workflows in Godot 4 (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-from-theora-to-av1-transforming-video-workflows-in-godot-4</link>
      <description>Godot’s video playback remains constrained by the outdated Ogg/Theora codec, limiting quality and integration. My talk introduces “Video Toolkit for Godot” (VTG), an open source extension proposing modern AV1 software decoding with cross-platform support. I’ll discuss VTG’s approach to future hardware acceleration, key design choices, and practical challenges. Attendees will see early results, with an open discussion welcomed to gather thoughts and suggestions.

The built-in video playback in Godot 4 is still based on the legacy Ogg/Theora codec, and faces a few major constraints: 

1. video quality and compression ratio are limited by an outdated compression algorithm

2. there’s no hardware decoding or zero-copy support

3. video streams can’t be directly accessed as textures for advanced use cases

With the increasing demand for high-performance media integration in interactive projects, these limitations have become a bottleneck for creators.

In this talk, I’ll introduce my open source GDExtension “Video Toolkit for Godot” (VTG) and demonstrate how it tries to overcome these roadblocks. The extension aims to establish AV1 as the new baseline for software decoding—offering improved quality-to-size ratios and maintaining cross-platform compatibility, even in environments lacking hardware support. As GPU vendors keep adding support for AV1 through the Vulkan API, I’ll show how VTG can be designed to embrace upcoming hardware decoding for seamless, resource-efficient playback.

However, it’s not without its challenges. I’ll also address the hurdles that come with using AV1 today, especially the lack of performant hardware encoders, and outline how VTG’s architecture can support alternative codecs for platform-dependent scenarios during the transition period. Importantly, I’ll explain strategic design decisions—such as why VTG should avoid a dependency on libffmpeg—in favor of maintainability and licensing simplicity.

VTG is still in its early stages of development; however, a functional prototype already illustrates its potential. I welcome the opportunity to share my insights and engage with the community to gather valuable feedback. Addressing practical challenges collaboratively will help develop a robust and future-proof video solution for the Godot platform.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8J88XN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-88-eng-From_Theora_to_AV1_Transforming_Video_Workflows_in_Godot_4_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-88-eng-From_Theora_to_AV1_Transforming_Video_Workflows_in_Godot_4_mp3.mp3?1762935504</guid>
      <dc:identifier>7e2e6c48-cfb5-55a5-8335-eaad543008e8</dc:identifier>
      <dc:date>2025-11-11T16:30:00+01:00</dc:date>
      <itunes:author>Nils Zweiling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>88, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Godot’s video playback remains constrained by the outdated Ogg/Theora codec, limiting quality and integration. My talk introduces “Video Toolkit for Godot” (VTG), an open source extension proposing modern AV1 software decoding with cross-platform support. I’ll discuss VTG’s approach to future hardware acceleration, key design choices, and practical challenges. Attendees will see early results, with an open discussion welcomed to gather thoughts and suggestions.

The built-in video playback in Godot 4 is still based on the legacy Ogg/Theora codec, and faces a few major constraints: 

1. video quality and compression ratio are limited by an outdated compression algorithm

2. there’s no hardware decoding or zero-copy support

3. video streams can’t be directly accessed as textures for advanced use cases

With the increasing demand for high-performance media integration in interactive projects, these limitations have become a bottleneck for creators.

In this talk, I’ll introduce my open source GDExtension “Video Toolkit for Godot” (VTG) and demonstrate how it tries to overcome these roadblocks. The extension aims to establish AV1 as the new baseline for software decoding—offering improved quality-to-size ratios and maintaining cross-platform compatibility, even in environments lacking hardware support. As GPU vendors keep adding support for AV1 through the Vulkan API, I’ll show how VTG can be designed to embrace upcoming hardware decoding for seamless, resource-efficient playback.

However, it’s not without its challenges. I’ll also address the hurdles that come with using AV1 today, especially the lack of performant hardware encoders, and outline how VTG’s architecture can support alternative codecs for platform-dependent scenarios during the transition period. Importantly, I’ll explain strategic design decisions—such as why VTG should avoid a dependency on libffmpeg—in favor of maintainability and licensing simplicity.

VTG is still in its early stages of development; however, a functional prototype already illustrates its potential. I welcome the opportunity to share my insights and engage with the community to gather valuable feedback. Addressing practical challenges collaboratively will help develop a robust and future-proof video solution for the Godot platform.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8J88XN/
</itunes:summary>
      <itunes:duration>00:25:23</itunes:duration>
    </item>
    <item>
      <title>Shipping Godot: From Build to Player (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-shipping-godot-from-build-to-player</link>
      <description>Which platform should you ship and when should you branch out? This panel brings together perspectives from web, PC storefronts, consoles, and mobile to compare the main paths and what they typically ask of a Godot project. We’ll talk about assessing platform fit, what “ready for console” really looks like, how challenging different routes can be, and sensible ways to stage a multi-platform release. Expect candid experiences, high-level trade-offs, common pitfalls to avoid, and flexible guidance you can adapt to your team and game. You’ll leave with clearer expectations and a practical sense of the next step to get your Godot game into players’ hands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TZM8HQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-101-eng-Shipping_Godot_From_Build_to_Player_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-101-eng-Shipping_Godot_From_Build_to_Player_mp3.mp3?1762958161</guid>
      <dc:identifier>c902a952-b2d3-5450-bdae-36df85f26af4</dc:identifier>
      <dc:date>2025-11-12T10:30:00+01:00</dc:date>
      <itunes:author>Ben Vehling, Paul Lawitzki, Pablo Navarro, Dom Harris, Joseph Hill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2025, godotfest2025, Panel, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Which platform should you ship and when should you branch out? This panel brings together perspectives from web, PC storefronts, consoles, and mobile to compare the main paths and what they typically ask of a Godot project. We’ll talk about assessing platform fit, what “ready for console” really looks like, how challenging different routes can be, and sensible ways to stage a multi-platform release. Expect candid experiences, high-level trade-offs, common pitfalls to avoid, and flexible guidance you can adapt to your team and game. You’ll leave with clearer expectations and a practical sense of the next step to get your Godot game into players’ hands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TZM8HQ/
</itunes:summary>
      <itunes:duration>00:51:48</itunes:duration>
    </item>
    <item>
      <title>Fireside Chat – Godot’s Next Milestones (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-fireside-chat-godots-next-milestones</link>
      <description>Godot has grown from a community passion project into a real alternative for professional studios. The 4.x series brought the technical groundwork — a modern renderer, new architecture, and steady performance improvements — that make larger productions viable. Now the next milestones aren’t just in the engine itself but in the surrounding ecosystem: stable integrations, testing and CI pipelines, console support, and long-term maintenance. With studios increasingly open to new tools, Godot’s future depends on pairing its open, creative spirit with the reliability and workflows professionals expect.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/STYHHN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-100-eng-Fireside_Chat_-_Godots_Next_Milestones_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-100-eng-Fireside_Chat_-_Godots_Next_Milestones_mp3.mp3?1762972580</guid>
      <dc:identifier>8b307a23-fa59-5e11-a2a2-b4f68a2e8041</dc:identifier>
      <dc:date>2025-11-12T17:00:00+01:00</dc:date>
      <itunes:author>Ben Vehling, Matt Ellis, Rémi Verschelde</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2025, godotfest2025, Panel, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Godot has grown from a community passion project into a real alternative for professional studios. The 4.x series brought the technical groundwork — a modern renderer, new architecture, and steady performance improvements — that make larger productions viable. Now the next milestones aren’t just in the engine itself but in the surrounding ecosystem: stable integrations, testing and CI pipelines, console support, and long-term maintenance. With studios increasingly open to new tools, Godot’s future depends on pairing its open, creative spirit with the reliability and workflows professionals expect.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/STYHHN/
</itunes:summary>
      <itunes:duration>00:45:57</itunes:duration>
    </item>
    <item>
      <title>Beyond the Loop: A Primer on Interactive Music in Godot (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-beyond-the-loop-a-primer-on-interactive-music-in-godot</link>
      <description>Unlock the **secrets of interactive music** in Godot and learn how to bridge the gap between game developers and audio creators. In this session you will discover how to use adaptive scores to transform your _gameplay_, boost the _immersion_, _replayability_, and _emotional impact_ of your project through **adaptive audio**. Covering all the _basic terms and techniques_ you will be equipped with a **practical toolkit** for implementing dynamic music in Godot, from *layering* to crafting *transitions* and driving the music through *game states* with signals and gameplay based parameters.

Beyond a technical overview, you will walk away with a _collaborative roadmap_ of clear strategies for _communicating your vision_ to composers, effective use of reference materials and workflows that facilitates both creative freedom and project constraints. Whether you have never implemented a sound effect or you are thinking of prototyping your first adaptive music system, this talk will equip you with a _starting point_ to understand audio terminology and empower you to elevate your game through music.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8NEFJQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-63-eng-Beyond_the_Loop_A_Primer_on_Interactive_Music_in_Godot_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-63-eng-Beyond_the_Loop_A_Primer_on_Interactive_Music_in_Godot_mp3.mp3?1762968643</guid>
      <dc:identifier>951c6b58-f593-56e3-8069-3afe2c9d273c</dc:identifier>
      <dc:date>2025-11-12T15:30:00+01:00</dc:date>
      <itunes:author>Paul Bittmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>63, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Unlock the **secrets of interactive music** in Godot and learn how to bridge the gap between game developers and audio creators. In this session you will discover how to use adaptive scores to transform your _gameplay_, boost the _immersion_, _replayability_, and _emotional impact_ of your project through **adaptive audio**. Covering all the _basic terms and techniques_ you will be equipped with a **practical toolkit** for implementing dynamic music in Godot, from *layering* to crafting *transitions* and driving the music through *game states* with signals and gameplay based parameters.

Beyond a technical overview, you will walk away with a _collaborative roadmap_ of clear strategies for _communicating your vision_ to composers, effective use of reference materials and workflows that facilitates both creative freedom and project constraints. Whether you have never implemented a sound effect or you are thinking of prototyping your first adaptive music system, this talk will equip you with a _starting point_ to understand audio terminology and empower you to elevate your game through music.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8NEFJQ/
</itunes:summary>
      <itunes:duration>00:29:42</itunes:duration>
    </item>
    <item>
      <title>Raytracing is simple for 2D games! (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-raytracing-is-simple-for-2d-games</link>
      <description>2D games often struggle to match the visual appeal of 3D games, since they can&#39;t use common lighting techniques. However, these effects can be created with quite simple shaders, and they perform much better than the 3D counterparts.
In this talk, I will share the lighting techniques I have implemented for my game, Blastronaut, including the new 2D ray-traced lighting system for the indoor spaceship environment.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/NPXZEB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-4-eng-Raytracing_is_simple_for_2D_games_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-4-eng-Raytracing_is_simple_for_2D_games_mp3.mp3?1762962220</guid>
      <dc:identifier>24f569ae-df74-5b9f-a3e3-216d56cb4ae0</dc:identifier>
      <dc:date>2025-11-12T12:00:00+01:00</dc:date>
      <itunes:author>Jaanus Jaggo (Perfoon)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>2D games often struggle to match the visual appeal of 3D games, since they can&#39;t use common lighting techniques. However, these effects can be created with quite simple shaders, and they perform much better than the 3D counterparts.
In this talk, I will share the lighting techniques I have implemented for my game, Blastronaut, including the new 2D ray-traced lighting system for the indoor spaceship environment.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/NPXZEB/
</itunes:summary>
      <itunes:duration>00:50:27</itunes:duration>
    </item>
    <item>
      <title>Mobilizing Godot (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-mobilizing-godot</link>
      <description>Many Godot developers push mobile to the end of their roadm - if they consider it at all. The common pattern: build for desktop, ship on Steam or itch, and think about mobile later if the project takes off. In this talk, we’ll explore how and why developers should start thinking about mobile earlier in their process.

Mobile represents the largest gaming audience, as well as the majority of revenue in the global games market. But the perceived complexity of mobile platforms has kept many developers away. Touch input, responsive UI, app store requirements, performance constraints are real hurdles, but they don’t have to be showstoppers.

We’ll share how we’ve worked to lower those barriers with Xogot, our native port of the Godot editor for iPhone and iPad. We’ll talk about what we’ve learned bringing Godot’s interface to smaller screens, how developers can now test and iterate directly on mobile devices, and how Xogot makes it easier to bring your project to mobile gamers, whether that’s via the App Store, web export, or other distribution models.

Topics will include:

- Why mobile should be part of your strategy from the start
- What makes mobile different (and how to prepare for it)
- Adding touch input and virtual controls to existing Godot projects
- Working across desktop and mobile with Git, cloud-sharing, and other strategies
- Testing and iterating directly on mobile devices using Xogot

Takeaways:

- Why mobile deserves earlier consideration from Godot developers
- Simple steps to prepare your Godot project for mobile
- How to maintain mobile compatibility throughout development
- The surprising power of editing Godot projects on your phone

Intended Audience:
Godot developers of all experience levels, especially solo devs, students, and indie teams, who want to explore mobile workflows, test on real devices, or reach players on the most widely used gaming platforms.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/VAJ9QW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-93-eng-Mobilizing_Godot_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-93-eng-Mobilizing_Godot_mp3.mp3?1762968639</guid>
      <dc:identifier>5ce1f0fc-c9a9-59bb-9fc2-a622e2bdb45e</dc:identifier>
      <dc:date>2025-11-12T15:30:00+01:00</dc:date>
      <itunes:author>Joseph Hill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>93, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Many Godot developers push mobile to the end of their roadm - if they consider it at all. The common pattern: build for desktop, ship on Steam or itch, and think about mobile later if the project takes off. In this talk, we’ll explore how and why developers should start thinking about mobile earlier in their process.

Mobile represents the largest gaming audience, as well as the majority of revenue in the global games market. But the perceived complexity of mobile platforms has kept many developers away. Touch input, responsive UI, app store requirements, performance constraints are real hurdles, but they don’t have to be showstoppers.

We’ll share how we’ve worked to lower those barriers with Xogot, our native port of the Godot editor for iPhone and iPad. We’ll talk about what we’ve learned bringing Godot’s interface to smaller screens, how developers can now test and iterate directly on mobile devices, and how Xogot makes it easier to bring your project to mobile gamers, whether that’s via the App Store, web export, or other distribution models.

Topics will include:

- Why mobile should be part of your strategy from the start
- What makes mobile different (and how to prepare for it)
- Adding touch input and virtual controls to existing Godot projects
- Working across desktop and mobile with Git, cloud-sharing, and other strategies
- Testing and iterating directly on mobile devices using Xogot

Takeaways:

- Why mobile deserves earlier consideration from Godot developers
- Simple steps to prepare your Godot project for mobile
- How to maintain mobile compatibility throughout development
- The surprising power of editing Godot projects on your phone

Intended Audience:
Godot developers of all experience levels, especially solo devs, students, and indie teams, who want to explore mobile workflows, test on real devices, or reach players on the most widely used gaming platforms.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/VAJ9QW/
</itunes:summary>
      <itunes:duration>00:25:17</itunes:duration>
    </item>
    <item>
      <title>Closing Remarks (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-closing-remarks</link>
      <description>As GodotFest 25 comes to a close, we’ll wrap up the conference with final thoughts, highlights from the past two days, and thank everyone who made this event possible.

We’ll celebrate the amazing talks, workshops, and connections made throughout the conference, recognize our sponsors and volunteers, and look forward to the future of the Godot community. Thank you for being part of GodotFest 25 – see you next time!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/YDPCSX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-99-eng-Closing_Remarks_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-99-eng-Closing_Remarks_mp3.mp3?1762970589</guid>
      <dc:identifier>b2c21824-4b73-5876-a1dd-d829b4fc7818</dc:identifier>
      <dc:date>2025-11-12T18:00:00+01:00</dc:date>
      <itunes:author>Johannes Ebner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, godotfest2025, Panel, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>As GodotFest 25 comes to a close, we’ll wrap up the conference with final thoughts, highlights from the past two days, and thank everyone who made this event possible.

We’ll celebrate the amazing talks, workshops, and connections made throughout the conference, recognize our sponsors and volunteers, and look forward to the future of the Godot community. Thank you for being part of GodotFest 25 – see you next time!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/YDPCSX/
</itunes:summary>
      <itunes:duration>00:10:29</itunes:duration>
    </item>
    <item>
      <title>Making of Cards in Fogpiercer (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-making-of-cards-in-fogpiercer</link>
      <description>We put in a lot of effort to make the cards in Fogpiercer feel and look awesome, the cards need a lot of information that is then also communicated to the player. In the talk I&#39;ll show how we went about implementing both 2D and 3D versions of the cards.

There&#39;s a lot to consider with cards in games, in a way they&#39;re a bit like buttons, buttons with tons of information and requiremnents, they also need animations and juicy visuals that support player fantasy. Fogpiercer uses both 2D and 3D cards, depending on context. We went through numerous iterations and polish rounds to make the cards in Fogpiercer look and work the way they do now. I&#39;ll share our process, how they changed over time, what they look like now and how we achieved current results.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/W989RC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-51-eng-Making_of_Cards_in_Fogpiercer_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-51-eng-Making_of_Cards_in_Fogpiercer_mp3.mp3?1762946713</guid>
      <dc:identifier>d5d59c7b-3d93-5cd1-97c5-bcd12caab39d</dc:identifier>
      <dc:date>2025-11-12T10:30:00+01:00</dc:date>
      <itunes:author>Krystof Klestil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>51, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>We put in a lot of effort to make the cards in Fogpiercer feel and look awesome, the cards need a lot of information that is then also communicated to the player. In the talk I&#39;ll show how we went about implementing both 2D and 3D versions of the cards.

There&#39;s a lot to consider with cards in games, in a way they&#39;re a bit like buttons, buttons with tons of information and requiremnents, they also need animations and juicy visuals that support player fantasy. Fogpiercer uses both 2D and 3D cards, depending on context. We went through numerous iterations and polish rounds to make the cards in Fogpiercer look and work the way they do now. I&#39;ll share our process, how they changed over time, what they look like now and how we achieved current results.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/W989RC/
</itunes:summary>
      <itunes:duration>00:52:05</itunes:duration>
    </item>
    <item>
      <title>Making Audio for a Godot Project in FMOD (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-making-audio-for-a-godot-project-in-fmod</link>
      <description>As the last of the &quot;big 3&quot; engines still lacking an officially-supported FMOD integration plugin, Godot offers a unique working environment for sound designers and composers utilizing FMOD. In this talk, I would like to explore the advantages and disadvantages this presented when making music and SFX as a one-man audio department for the roguelike deckbuilder on a grid - Fogpiercer.

This talk is primarily aimed at sound designers and composers looking to work on a Godot project in FMOD. In addition to this, the talk can also be informative for solo devs and programmers, since it also discusses topics of implementation.

In this talk, I will go over the following:
- what is FMOD (very brief overview)
- why and when Godot native audio vs FMOD (team composition and size, game genre)
- unique considerations for Fogpiercer
- unique considerations with a 3rd party plugin
- technical limitations we encountered
- our approach to utilizing FMOD

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CHMPFL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-23-eng-Making_Audio_for_a_Godot_Project_in_FMOD_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-23-eng-Making_Audio_for_a_Godot_Project_in_FMOD_mp3.mp3?1762968388</guid>
      <dc:identifier>bfdb6b9f-5a08-5eb9-9d41-c1e907c80a6e</dc:identifier>
      <dc:date>2025-11-12T14:30:00+01:00</dc:date>
      <itunes:author>Peter Havran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>As the last of the &quot;big 3&quot; engines still lacking an officially-supported FMOD integration plugin, Godot offers a unique working environment for sound designers and composers utilizing FMOD. In this talk, I would like to explore the advantages and disadvantages this presented when making music and SFX as a one-man audio department for the roguelike deckbuilder on a grid - Fogpiercer.

This talk is primarily aimed at sound designers and composers looking to work on a Godot project in FMOD. In addition to this, the talk can also be informative for solo devs and programmers, since it also discusses topics of implementation.

In this talk, I will go over the following:
- what is FMOD (very brief overview)
- why and when Godot native audio vs FMOD (team composition and size, game genre)
- unique considerations for Fogpiercer
- unique considerations with a 3rd party plugin
- technical limitations we encountered
- our approach to utilizing FMOD

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CHMPFL/
</itunes:summary>
      <itunes:duration>00:51:52</itunes:duration>
    </item>
    <item>
      <title>You can’t just model a train in Netbox: About Architecting and running modern IT Infrastructure in Trains (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78243-you-can-t-just-model-a-train-in-netbox-about-architecting-and-running-modern-it-infrastructure-in-trains</link>
      <description>At DB Fernverkehr, we are running some IT Infrastructure on a large fleet of ICE Trains. 
In the past, there was only WIFI for the passengers, and many systems were handled as “embedded systems”. Nowadays, more aspects of “modern IT infrastructure” are part of the IT in trains, providing additional services like passenger information.

This talk gives a quick introduction of what is happening on the trains, as well as some of the challenges compared to infrastructure built in data centers: How to get proper internet on the train? How can a network look like? What is the difference to the data center with regards to hardware selection and lifecycle? Do we even have racks? And most importantly: Why can’t we just model a train in netbox?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/K3HSNK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78243-eng-You_cant_just_model_a_train_in_Netbox_About_Architecting_and_running_modern_IT_Infrastructure_in_Trains_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78243-eng-You_cant_just_model_a_train_in_Netbox_About_Architecting_and_running_modern_IT_Infrastructure_in_Trains_mp3.mp3?1762876189</guid>
      <dc:identifier>cc70f31a-6465-53b9-9343-ac3b0c9e7db8</dc:identifier>
      <dc:date>2025-11-11T15:00:00+01:00</dc:date>
      <itunes:author>Vanessa Gaube</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78243, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>At DB Fernverkehr, we are running some IT Infrastructure on a large fleet of ICE Trains. 
In the past, there was only WIFI for the passengers, and many systems were handled as “embedded systems”. Nowadays, more aspects of “modern IT infrastructure” are part of the IT in trains, providing additional services like passenger information.

This talk gives a quick introduction of what is happening on the trains, as well as some of the challenges compared to infrastructure built in data centers: How to get proper internet on the train? How can a network look like? What is the difference to the data center with regards to hardware selection and lifecycle? Do we even have racks? And most importantly: Why can’t we just model a train in netbox?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/K3HSNK/
</itunes:summary>
      <itunes:duration>00:28:17</itunes:duration>
    </item>
    <item>
      <title>Less is More: Modern Approaches to Low-Fi Visuals (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-less-is-more-modern-approaches-to-low-fi-visuals</link>
      <description>Many indie developers choose to use retro or low-fi graphics in their games for style, ease of development and nostalgia. Join me in this talk to learn how I have combined low-resolution dithered 3D graphics with modern rendering techniques to come up with colorful, crispy visuals for *Reconfigure*, an upcoming sci-fi FPS-puzzle-adventure.

I will cover how I iteratively developed a unique visual style that combines modern possibilities with retro restrictions. How I deal with problems and limitations - and how I squeeze every drop of juice out of those limitations. And how I use tools that are precision machined to work within the chosen fidelity to enable rapid development of beautiful looking content.

Come and see how a handful of pixels can be greater than the sum of its parts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CL8L3W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-52-eng-Less_is_More_Modern_Approaches_to_Low-Fi_Visuals_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-52-eng-Less_is_More_Modern_Approaches_to_Low-Fi_Visuals_mp3.mp3?1762885520</guid>
      <dc:identifier>eea166db-2f1a-52bc-ac8e-0dc7f5d6fce3</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>Antti Tiihonen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Many indie developers choose to use retro or low-fi graphics in their games for style, ease of development and nostalgia. Join me in this talk to learn how I have combined low-resolution dithered 3D graphics with modern rendering techniques to come up with colorful, crispy visuals for *Reconfigure*, an upcoming sci-fi FPS-puzzle-adventure.

I will cover how I iteratively developed a unique visual style that combines modern possibilities with retro restrictions. How I deal with problems and limitations - and how I squeeze every drop of juice out of those limitations. And how I use tools that are precision machined to work within the chosen fidelity to enable rapid development of beautiful looking content.

Come and see how a handful of pixels can be greater than the sum of its parts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CL8L3W/
</itunes:summary>
      <itunes:duration>00:43:14</itunes:duration>
    </item>
    <item>
      <title>CGNAT scale testing using TRex (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78247-cgnat-scale-testing-using-trex</link>
      <description>I would like to present my testing methodology and the results of using TRex to generate &quot;stateful&quot; traffic for the purpose of scale testing CGNAT solutions. The main focus of the test is to determine the actual scale around Juniper&#39;s SRX solution.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/G8PZUA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78247-eng-CGNAT_scale_testing_using_TRex_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78247-eng-CGNAT_scale_testing_using_TRex_mp3.mp3?1762861506</guid>
      <dc:identifier>195d9be8-ea66-5e9f-8021-766bb5f9cc75</dc:identifier>
      <dc:date>2025-11-11T11:20:00+01:00</dc:date>
      <itunes:author>Philipp Glaser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78247, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>I would like to present my testing methodology and the results of using TRex to generate &quot;stateful&quot; traffic for the purpose of scale testing CGNAT solutions. The main focus of the test is to determine the actual scale around Juniper&#39;s SRX solution.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/G8PZUA/
</itunes:summary>
      <itunes:duration>00:09:02</itunes:duration>
    </item>
    <item>
      <title>IPv6 multihoming without BGP, quo vadis? (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78841-ipv6-multihoming-without-bgp-quo-vadis</link>
      <description>Well, there&#39;s always NAT, or NPT. But that&#39;s supposed to be the *dark ages* 20th century IPv4 solution. So how do you do it *nicely* in IPv6?

The &quot;nicest&quot; possible approach seems to be dst-src routing (aka SADR, aka sourcedest) — this talk summarizes the situation before diving into that solution. You will hopefully come away with an understanding of how this isn&#39;t policy routing, what router features are still spotty, what RFC 6724 &quot;rule 5.5&quot; and RFC 8028 are, and why a Linux based system is simultaneously the best router and the worst end host in this.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/QNDD3G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78841-eng-IPv6_multihoming_without_BGP_quo_vadis_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78841-eng-IPv6_multihoming_without_BGP_quo_vadis_mp3.mp3?1762875423</guid>
      <dc:identifier>2c9dae29-2df5-571f-8bf5-5406a2025256</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>David &#39;equinox&#39; Lamparter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78841, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Well, there&#39;s always NAT, or NPT. But that&#39;s supposed to be the *dark ages* 20th century IPv4 solution. So how do you do it *nicely* in IPv6?

The &quot;nicest&quot; possible approach seems to be dst-src routing (aka SADR, aka sourcedest) — this talk summarizes the situation before diving into that solution. You will hopefully come away with an understanding of how this isn&#39;t policy routing, what router features are still spotty, what RFC 6724 &quot;rule 5.5&quot; and RFC 8028 are, and why a Linux based system is simultaneously the best router and the worst end host in this.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/QNDD3G/
</itunes:summary>
      <itunes:duration>00:26:53</itunes:duration>
    </item>
    <item>
      <title>Going Large: Extended Route Targets or Extended Confusion? (denog17)</title>
      <link>https://media.ccc.de/v/denog17-84571-going-large-extended-route-targets-or-extended-confusion</link>
      <description>Conventional BGP Route-Targets are not large enough for modern large-scale eBGP-only EVPN-VXLAN fabrics. We will look into a new type of Route Target I propose, the &quot;Extended Route Target&quot; based on BGP Large Communities

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JVGJ8S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-84571-eng-Going_Large_Extended_Route_Targets_or_Extended_Confusion_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-84571-eng-Going_Large_Extended_Route_Targets_or_Extended_Confusion_mp3.mp3?1762876181</guid>
      <dc:identifier>cd4cd577-b389-5738-93b1-8942fd39b262</dc:identifier>
      <dc:date>2025-11-11T15:00:00+01:00</dc:date>
      <itunes:author>Robin Christ</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84571, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Conventional BGP Route-Targets are not large enough for modern large-scale eBGP-only EVPN-VXLAN fabrics. We will look into a new type of Route Target I propose, the &quot;Extended Route Target&quot; based on BGP Large Communities

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JVGJ8S/
</itunes:summary>
      <itunes:duration>00:09:51</itunes:duration>
    </item>
    <item>
      <title>An introduction to qGIS for current Google Earth Users (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79909-an-introduction-to-qgis-for-current-google-earth-users</link>
      <description>The defacto standard in network planning is to use Google Earth for dealing with a large collection of kmz and kml files that are provided by partners. Sadly this can quickly introduce spontaneous combustion of your computer or at least of google earth, as the data collection can grow quite quickly and that software as probably never meant to deal with such an enourmous amount of geodata.
Luckliy there is a widely adopted open source GIS software called qGIS that can help with exploring large amounts of data. I will give a quick intro what shortcuts, plugins and quirks you can utilize to use qGIS for your KMZ Collection and do a &quot;first steps for people in the network industry&quot; tutorial.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HFMA8N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79909-eng-An_introduction_to_qGIS_for_current_Google_Earth_Users_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79909-eng-An_introduction_to_qGIS_for_current_Google_Earth_Users_mp3.mp3?1762861208</guid>
      <dc:identifier>83974bbd-2475-5cec-9e25-057a37267fba</dc:identifier>
      <dc:date>2025-11-11T11:00:00+01:00</dc:date>
      <itunes:author>Christian Dieckhoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79909, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>The defacto standard in network planning is to use Google Earth for dealing with a large collection of kmz and kml files that are provided by partners. Sadly this can quickly introduce spontaneous combustion of your computer or at least of google earth, as the data collection can grow quite quickly and that software as probably never meant to deal with such an enourmous amount of geodata.
Luckliy there is a widely adopted open source GIS software called qGIS that can help with exploring large amounts of data. I will give a quick intro what shortcuts, plugins and quirks you can utilize to use qGIS for your KMZ Collection and do a &quot;first steps for people in the network industry&quot; tutorial.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HFMA8N/
</itunes:summary>
      <itunes:duration>00:24:52</itunes:duration>
    </item>
    <item>
      <title>Godot Foundation Q&amp;A (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-godot-foundation-q-a</link>
      <description>Do you have any questions about Godot you would like to ask the people at the Godot Foundation?
After a short update about the projects we are working on, feel free to ask anything!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/PDLJLM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-29-eng-Godot_Foundation_Q_A_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-29-eng-Godot_Foundation_Q_A_mp3.mp3?1762885012</guid>
      <dc:identifier>5efad55d-6a13-5eac-ad8d-e66172e37a1d</dc:identifier>
      <dc:date>2025-11-11T11:00:00+01:00</dc:date>
      <itunes:author>Emilio Coppola</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>29, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Do you have any questions about Godot you would like to ask the people at the Godot Foundation?
After a short update about the projects we are working on, feel free to ask anything!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/PDLJLM/
</itunes:summary>
      <itunes:duration>00:51:53</itunes:duration>
    </item>
    <item>
      <title>Plants, Polygons and Pixels: (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-plants-polygons-and-pixels-large-scale-vegetation-rendering-in-godot</link>
      <description>Whether you&#39;re working on a stylized open-world game or a realistic landscape visualization, vegetation will be a major part of your application&#39;s graphics. But it&#39;s also uniquely tough to create and render: diverse habitats, delicate geometry, complex shading, and unique animation require an entire toolbox of tricks to look good. In this presentation, we&#39;ll showcase our easy and free workflows for creating 3D assets of realistic foliage and trees, reveal the most important shading tricks to get them looking great, and touch upon the use of impostors for level-of-detail.

During the development of our large-scale landscape visualization with realistic graphics, we have gained extensive experience with vegetation rendering in Godot. We share our insights in this presentation, going from an overview over the challenges of vegetation rendering to specific solutions. We&#39;ll present our asset creation pipelines for grass and trees using open source tools such as EZTree and Blender, and we&#39;ll also showcase our process for getting good-looking billboard plants from photographs. You&#39;ll get insight into our technology for efficiently scattering vegetation in an open world based on real geographic data, along with the shading tricks we use imitate the unique properties of foliage, with a focus on working with approximated geometry and getting good detail at multiple distances. Finally, we&#39;ll present examples of level-of-detail systems and impostors which make the vegetation system feasible for a large-scale open world. You&#39;ll leave this presentation with a comprehensive overview over the systems and shading methods needed for rendering foliage and trees in Godot, along with insight into a full production-ready large-scale vegetation rendering system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/98N7XU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-35-eng-Plants_Polygons_and_Pixels_Large-Scale_Vegetation_Rendering_in_Godot_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-35-eng-Plants_Polygons_and_Pixels_Large-Scale_Vegetation_Rendering_in_Godot_mp3.mp3?1762886403</guid>
      <dc:identifier>24baefd1-b249-58ea-b907-c9df9fe87b9c</dc:identifier>
      <dc:date>2025-11-11T15:30:00+01:00</dc:date>
      <itunes:author>Karl Bittner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Large-Scale Vegetation Rendering in Godot</itunes:subtitle>
      <itunes:summary>Whether you&#39;re working on a stylized open-world game or a realistic landscape visualization, vegetation will be a major part of your application&#39;s graphics. But it&#39;s also uniquely tough to create and render: diverse habitats, delicate geometry, complex shading, and unique animation require an entire toolbox of tricks to look good. In this presentation, we&#39;ll showcase our easy and free workflows for creating 3D assets of realistic foliage and trees, reveal the most important shading tricks to get them looking great, and touch upon the use of impostors for level-of-detail.

During the development of our large-scale landscape visualization with realistic graphics, we have gained extensive experience with vegetation rendering in Godot. We share our insights in this presentation, going from an overview over the challenges of vegetation rendering to specific solutions. We&#39;ll present our asset creation pipelines for grass and trees using open source tools such as EZTree and Blender, and we&#39;ll also showcase our process for getting good-looking billboard plants from photographs. You&#39;ll get insight into our technology for efficiently scattering vegetation in an open world based on real geographic data, along with the shading tricks we use imitate the unique properties of foliage, with a focus on working with approximated geometry and getting good detail at multiple distances. Finally, we&#39;ll present examples of level-of-detail systems and impostors which make the vegetation system feasible for a large-scale open world. You&#39;ll leave this presentation with a comprehensive overview over the systems and shading methods needed for rendering foliage and trees in Godot, along with insight into a full production-ready large-scale vegetation rendering system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/98N7XU/
</itunes:summary>
      <itunes:duration>00:45:14</itunes:duration>
    </item>
    <item>
      <title>Fun with Optics (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75500-fun-with-optics</link>
      <description>This talk dives into the cutting-edge developments shaping today&#39;s silicon landscape, showcasing the leap to 800Gbps Ethernet and setting the stage for the transition toward 1600Gbps. We’ll spotlight Linear Interface Optics technologies and show how those can reduce the power consumption. To wrap up, we’ll explore the evolution of ZR and ZR+ optics.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/AXEKSR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75500-eng-Fun_with_Optics_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75500-eng-Fun_with_Optics_mp3.mp3?1762872262</guid>
      <dc:identifier>06edb2df-8b45-5794-9546-4648e299a51e</dc:identifier>
      <dc:date>2025-11-11T14:00:00+01:00</dc:date>
      <itunes:author>Patrick Prangl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75500, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk dives into the cutting-edge developments shaping today&#39;s silicon landscape, showcasing the leap to 800Gbps Ethernet and setting the stage for the transition toward 1600Gbps. We’ll spotlight Linear Interface Optics technologies and show how those can reduce the power consumption. To wrap up, we’ll explore the evolution of ZR and ZR+ optics.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/AXEKSR/
</itunes:summary>
      <itunes:duration>00:29:47</itunes:duration>
    </item>
    <item>
      <title>Compliance in Practice: Making NIS2 and ISO 27001 Work in Daily Operations (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79870-compliance-in-practice-making-nis2-and-iso-27001-work-in-daily-operations</link>
      <description>With NIS2, ISO 27001 and requirements of BNetzA raising the bar for security and operational compliance, many internet providers are asking the same question: *How do we meet these requirements without drowning in bureaucracy?*

This talk bridges the gap between regulation and real-world implementation. Instead of focusing on theory or checklists, we’ll look at how to integrate compliance into the day-to-day work of running a network—with minimal friction.

**Topics include:**

- Turning compliance into a continuous, manageable process  
- Using a Single Source of Truth (SSoT) to manage documentation, assets, and controls  
- The “document once, but right” principle: reducing duplication and inconsistency  
- Assigning and tracking responsibilities that actually get done  
- Lessons from real-life audits and what works in lean teams  
- Tooling, automation, and pragmatic templates to stay compliant while staying sane

We will demonstrate these concepts using open-source tools like:

- **NetBox** for infrastructure inventory and network documentation  
- **Snipe-IT** for asset lifecycle management  
- **Zammad** for task and ticket tracking  
- **Eramba** for managing risk, controls, and policy compliance  
- **GitLab** for documentation, version control, and approval workflows

These tools help create a practical compliance framework that integrates seamlessly into daily operations and supports both audit readiness and operational efficiency.

This session is tailored for engineers, DevOps, and infrastructure managers at ISPs and hosting providers who want to build a compliant operation—without losing focus on uptime, performance, and business continuity.

**You’ll walk away with concrete strategies and examples you can apply on Monday.**

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/DUMD8G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79870-eng-Compliance_in_Practice_Making_NIS2_and_ISO_27001_Work_in_Daily_Operations_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79870-eng-Compliance_in_Practice_Making_NIS2_and_ISO_27001_Work_in_Daily_Operations_mp3.mp3?1762863196</guid>
      <dc:identifier>2b73e3d8-13d6-5578-ba13-283ab53d6dc4</dc:identifier>
      <dc:date>2025-11-11T11:30:00+01:00</dc:date>
      <itunes:author>Mathias Handsche</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79870, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>With NIS2, ISO 27001 and requirements of BNetzA raising the bar for security and operational compliance, many internet providers are asking the same question: *How do we meet these requirements without drowning in bureaucracy?*

This talk bridges the gap between regulation and real-world implementation. Instead of focusing on theory or checklists, we’ll look at how to integrate compliance into the day-to-day work of running a network—with minimal friction.

**Topics include:**

- Turning compliance into a continuous, manageable process  
- Using a Single Source of Truth (SSoT) to manage documentation, assets, and controls  
- The “document once, but right” principle: reducing duplication and inconsistency  
- Assigning and tracking responsibilities that actually get done  
- Lessons from real-life audits and what works in lean teams  
- Tooling, automation, and pragmatic templates to stay compliant while staying sane

We will demonstrate these concepts using open-source tools like:

- **NetBox** for infrastructure inventory and network documentation  
- **Snipe-IT** for asset lifecycle management  
- **Zammad** for task and ticket tracking  
- **Eramba** for managing risk, controls, and policy compliance  
- **GitLab** for documentation, version control, and approval workflows

These tools help create a practical compliance framework that integrates seamlessly into daily operations and supports both audit readiness and operational efficiency.

This session is tailored for engineers, DevOps, and infrastructure managers at ISPs and hosting providers who want to build a compliant operation—without losing focus on uptime, performance, and business continuity.

**You’ll walk away with concrete strategies and examples you can apply on Monday.**

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/DUMD8G/
</itunes:summary>
      <itunes:duration>00:33:34</itunes:duration>
    </item>
    <item>
      <title>Collaborative Game Development with Godot: (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-collaborative-game-development-with-godot-from-studio-model-to-community-built-games</link>
      <description>Games can be more than finished products—they can be living classrooms.
In this session, Sarah Spiers (Senior Producer of Threadbare, former Development Director at EA, Forbes 30 Under 30) and Will Thompson (open-source developer, Endless Access) will share how collaborative development with Godot can transform game-making into a pathway for new creators.

Sarah will frame why open-source practices matter for the future of the industry and how collaborative models give new voices a way in. Will will showcase Threadbare, Endless Access’ open-source narrative adventure built in Godot, where learners and contributors from around the world are shaping the game. Attendees will see how the project is structured to welcome contributors of all levels, what challenges and successes have emerged, and how Godot powers not just great games but inclusive, community-driven learning.

This 25-minute talk will highlight how Endless Access is using Godot as both a development engine and a platform for collaborative, open-source learning.

Speakers:
Sarah Spiers, Senior Producer at Endless Access and former Development Director at EA, brings deep experience in studio production and a vision for collaborative, open practices in the games industry.

Will Thompson, a long-time open-source developer and core contributor to Threadbare, bridges technical expertise with a mission to expand digital inclusion.

Content &amp; Flow:
Introduction &amp; Context (Sarah) – Why collaborative game development matters, how it reimagines the studio model, and what it means for opening pathways into game-making.

Case Study: Threadbare (Will) – Demonstration of the open-source game in development, built with Godot and shaped by a growing global community. He will show contributor pathways, onboarding practices, and lessons learned from engaging first-time coders, artists, and writers.

Takeaways – Attendees will leave with a clear understanding of how open-source models can be applied in their own projects, practical insights on structuring community-driven development, and inspiration for using Godot to support inclusion and learning.

The talk combines industry perspective with an active case study, designed to resonate with both professional developers and educators seeking to expand access to game-making.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/S798HC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-92-eng-Collaborative_Game_Development_with_Godot_From_Studio_Model_to_Community-Built_Games_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-92-eng-Collaborative_Game_Development_with_Godot_From_Studio_Model_to_Community-Built_Games_mp3.mp3?1762872505</guid>
      <dc:identifier>f30f3708-8269-51ee-bdce-3c60a64693f1</dc:identifier>
      <dc:date>2025-11-11T12:00:00+01:00</dc:date>
      <itunes:author>Will Thompson, Sarah Spiers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>92, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>From Studio Model to Community-Built Games</itunes:subtitle>
      <itunes:summary>Games can be more than finished products—they can be living classrooms.
In this session, Sarah Spiers (Senior Producer of Threadbare, former Development Director at EA, Forbes 30 Under 30) and Will Thompson (open-source developer, Endless Access) will share how collaborative development with Godot can transform game-making into a pathway for new creators.

Sarah will frame why open-source practices matter for the future of the industry and how collaborative models give new voices a way in. Will will showcase Threadbare, Endless Access’ open-source narrative adventure built in Godot, where learners and contributors from around the world are shaping the game. Attendees will see how the project is structured to welcome contributors of all levels, what challenges and successes have emerged, and how Godot powers not just great games but inclusive, community-driven learning.

This 25-minute talk will highlight how Endless Access is using Godot as both a development engine and a platform for collaborative, open-source learning.

Speakers:
Sarah Spiers, Senior Producer at Endless Access and former Development Director at EA, brings deep experience in studio production and a vision for collaborative, open practices in the games industry.

Will Thompson, a long-time open-source developer and core contributor to Threadbare, bridges technical expertise with a mission to expand digital inclusion.

Content &amp; Flow:
Introduction &amp; Context (Sarah) – Why collaborative game development matters, how it reimagines the studio model, and what it means for opening pathways into game-making.

Case Study: Threadbare (Will) – Demonstration of the open-source game in development, built with Godot and shaped by a growing global community. He will show contributor pathways, onboarding practices, and lessons learned from engaging first-time coders, artists, and writers.

Takeaways – Attendees will leave with a clear understanding of how open-source models can be applied in their own projects, practical insights on structuring community-driven development, and inspiration for using Godot to support inclusion and learning.

The talk combines industry perspective with an active case study, designed to resonate with both professional developers and educators seeking to expand access to game-making.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/S798HC/
</itunes:summary>
      <itunes:duration>00:22:52</itunes:duration>
    </item>
    <item>
      <title>Opening Remarks (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-opening-remarks</link>
      <description>Welcome to GodotFest 2025 - the first entry of the GodotFest event series! Join us as we kick off two exciting days of talks, workshops, and community connections. We’ll introduce the event, thank our sponsors, and set the stage for an amazing conference celebrating the Godot Engine and its vibrant community.

Get ready to dive into technical insights, creative presentations, hands-on workshops, and networking opportunities with fellow Godot enthusiasts from around the world. Whether you’re a seasoned developer or just starting your journey with Godot, this is your moment to be part of something special.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/JRSWFW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-98-eng-Opening_Remarks_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-98-eng-Opening_Remarks_mp3.mp3?1762869429</guid>
      <dc:identifier>4bee8c8e-b375-50e9-b784-7500b8a2bb63</dc:identifier>
      <dc:date>2025-11-11T10:30:00+01:00</dc:date>
      <itunes:author>Johannes Ebner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2025, godotfest-25, Ballsaal, godotfest-25-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Welcome to GodotFest 2025 - the first entry of the GodotFest event series! Join us as we kick off two exciting days of talks, workshops, and community connections. We’ll introduce the event, thank our sponsors, and set the stage for an amazing conference celebrating the Godot Engine and its vibrant community.

Get ready to dive into technical insights, creative presentations, hands-on workshops, and networking opportunities with fellow Godot enthusiasts from around the world. Whether you’re a seasoned developer or just starting your journey with Godot, this is your moment to be part of something special.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/JRSWFW/
</itunes:summary>
      <itunes:duration>00:14:26</itunes:duration>
    </item>
    <item>
      <title>DENOG17 Closing (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81769-denog17-closing</link>
      <description>It&#39;s a wrap!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HLJTHQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81769-eng-DENOG17_Closing_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81769-eng-DENOG17_Closing_mp3.mp3?1762877343</guid>
      <dc:identifier>530294eb-1b0d-5f57-98f8-eb61a760b174</dc:identifier>
      <dc:date>2025-11-11T15:30:00+01:00</dc:date>
      <itunes:author>Patrick Bussmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81769, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>It&#39;s a wrap!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HLJTHQ/
</itunes:summary>
      <itunes:duration>00:27:14</itunes:duration>
    </item>
    <item>
      <title>A Peek Under the Hood: Technical Learnings from Halls of Torment (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-a-peek-under-the-hood-technical-learnings-from-halls-of-torment</link>
      <description>The development of Halls of Torment has taught us many lessons about making commercial games in Godot. In this talk we will take a deep dive into the games&#39; code and share our learnings about project structure, programming patterns, performance profiling, and many other technical topics.

With Halls of Torment being our first Godot-based commercial project we&#39;ve had to figure out how to accommodate all of our technical requirements in a timely manner. We&#39;ve made a lot of mistakes, learned many lessons, and found a couple of best practices that we want to expand upon in future projects. How did we solve inter-object communication for modular entities? How did we profile the game and handle performance issues? What was the overall structure of the game? And what are the benefits of compiling your own Godot editor? In this talk we&#39;d like to share some of our approaches to the technical problems we&#39;ve been facing, some more successful than others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/G3WASY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-21-eng-A_Peek_Under_the_Hood_Technical_Learnings_from_Halls_of_Torment_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-21-eng-A_Peek_Under_the_Hood_Technical_Learnings_from_Halls_of_Torment_mp3.mp3?1762886043</guid>
      <dc:identifier>2875897b-1276-5b15-8264-f7eafa50d75c</dc:identifier>
      <dc:date>2025-11-11T15:30:00+01:00</dc:date>
      <itunes:author>Paul Lawitzki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>21, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>The development of Halls of Torment has taught us many lessons about making commercial games in Godot. In this talk we will take a deep dive into the games&#39; code and share our learnings about project structure, programming patterns, performance profiling, and many other technical topics.

With Halls of Torment being our first Godot-based commercial project we&#39;ve had to figure out how to accommodate all of our technical requirements in a timely manner. We&#39;ve made a lot of mistakes, learned many lessons, and found a couple of best practices that we want to expand upon in future projects. How did we solve inter-object communication for modular entities? How did we profile the game and handle performance issues? What was the overall structure of the game? And what are the benefits of compiling your own Godot editor? In this talk we&#39;d like to share some of our approaches to the technical problems we&#39;ve been facing, some more successful than others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/G3WASY/
</itunes:summary>
      <itunes:duration>00:50:52</itunes:duration>
    </item>
    <item>
      <title>Slow network, fast money: How Deutsche Telekom breaks the internet (denog17)</title>
      <link>https://media.ccc.de/v/denog17-70804-slow-network-fast-money-how-deutsche-telekom-breaks-the-internet</link>
      <description>In Europe, net neutrality is a principle enshrined in EU law which states that all data on the internet should be treated equally - but what happens when large providers such as Deutsche Telekom systematically violate it with their interconnection practices? 

The Netzbremse project documents an alarming case: millions of Deutsche Telekom customers are experiencing artificial throttling of their connection because Telekom refuses to expand its peering capacities appropriately. As the only internet provider in Germany, users and network operators have to pay at both ends of the line to avoid congestion. The result: massive quality losses in video streaming, gaming and online conferencing - especially in the evening. Network operators and content providers who are not prepared to pay for an uncongested connection suffer from poor service quality. An alliance of consumer protection, civil society and research is now taking action against this direct attack on the open and free internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8NGPVU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-70804-eng-Slow_network_fast_money_How_Deutsche_Telekom_breaks_the_internet_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-70804-eng-Slow_network_fast_money_How_Deutsche_Telekom_breaks_the_internet_mp3.mp3?1762867806</guid>
      <dc:identifier>a4d1e8b1-f1d9-5f7a-aca9-f778253873f7</dc:identifier>
      <dc:date>2025-11-11T11:30:00+01:00</dc:date>
      <itunes:author>Thomas Lohninger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>70804, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>In Europe, net neutrality is a principle enshrined in EU law which states that all data on the internet should be treated equally - but what happens when large providers such as Deutsche Telekom systematically violate it with their interconnection practices? 

The Netzbremse project documents an alarming case: millions of Deutsche Telekom customers are experiencing artificial throttling of their connection because Telekom refuses to expand its peering capacities appropriately. As the only internet provider in Germany, users and network operators have to pay at both ends of the line to avoid congestion. The result: massive quality losses in video streaming, gaming and online conferencing - especially in the evening. Network operators and content providers who are not prepared to pay for an uncongested connection suffer from poor service quality. An alliance of consumer protection, civil society and research is now taking action against this direct attack on the open and free internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8NGPVU/
</itunes:summary>
      <itunes:duration>00:33:02</itunes:duration>
    </item>
    <item>
      <title>PPPoE vs IPoE: A Practical Guide for ISPs (denog17)</title>
      <link>https://media.ccc.de/v/denog17-73667-pppoe-vs-ipoe-a-practical-guide-for-isps</link>
      <description>**Is PPPoE really legacy? Is IPoE really better? And what actually happens when something breaks?**

This talk takes a hands-on look at PPPoE and IPoE (DHCPv4/v6) in real ISP environments, based on actual deployments, not just specs. We’ll walk through the key operational differences that show up when things get serious: high availability, failover, MTU handling, multicast, and how dual-stack plays out in practice.

We’ll also dive into the hidden pain points, like why hardware offloading fails in unexpected places, why VLAN models (N:1 vs 1:1) must be considered here, and how session state behaves when routers crash or links go dark.

There’s no silver bullet, but you’ll leave this session with a clear picture of the trade-offs. Whether operating PPPoE or IPoE, or stuck managing both, this talk gives you the good, the bad, and the “we didn’t see that one coming”.

If you’ve ever had to troubleshoot weird subscriber issues at 2 AM or explain to management why “it’s complicated”, this talk is for you.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RMB983/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-73667-eng-PPPoE_vs_IPoE_A_Practical_Guide_for_ISPs_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-73667-eng-PPPoE_vs_IPoE_A_Practical_Guide_for_ISPs_mp3.mp3?1762857699</guid>
      <dc:identifier>60f6ff65-3c50-58a5-bc73-6ba9407d62ef</dc:identifier>
      <dc:date>2025-11-11T10:00:00+01:00</dc:date>
      <itunes:author>Christian Giese</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73667, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>**Is PPPoE really legacy? Is IPoE really better? And what actually happens when something breaks?**

This talk takes a hands-on look at PPPoE and IPoE (DHCPv4/v6) in real ISP environments, based on actual deployments, not just specs. We’ll walk through the key operational differences that show up when things get serious: high availability, failover, MTU handling, multicast, and how dual-stack plays out in practice.

We’ll also dive into the hidden pain points, like why hardware offloading fails in unexpected places, why VLAN models (N:1 vs 1:1) must be considered here, and how session state behaves when routers crash or links go dark.

There’s no silver bullet, but you’ll leave this session with a clear picture of the trade-offs. Whether operating PPPoE or IPoE, or stuck managing both, this talk gives you the good, the bad, and the “we didn’t see that one coming”.

If you’ve ever had to troubleshoot weird subscriber issues at 2 AM or explain to management why “it’s complicated”, this talk is for you.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RMB983/
</itunes:summary>
      <itunes:duration>00:32:53</itunes:duration>
    </item>
    <item>
      <title>Merging Service Provider Networks (denog17)</title>
      <link>https://media.ccc.de/v/denog17-72761-merging-service-provider-networks</link>
      <description>As the German service provider market slowly consolidates, network engineers and architects will increasingly face the complex challenge of merging service provider networks. This technical talk dives into the intricacies of integrating distinct IP/MPLS network infrastructures, focusing on practical considerations and potential pitfalls. Based on past experience, we will discuss the general approach to such a project, key architectural considerations, and challenges related to routing protocols and vendor interoperability.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/L7TDFF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-72761-eng-Merging_Service_Provider_Networks_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-72761-eng-Merging_Service_Provider_Networks_mp3.mp3?1762874876</guid>
      <dc:identifier>e3ff3c2a-7be4-535f-af38-eddc05db857e</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>Markus Jungbluth, Bastian Hoss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72761, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>As the German service provider market slowly consolidates, network engineers and architects will increasingly face the complex challenge of merging service provider networks. This technical talk dives into the intricacies of integrating distinct IP/MPLS network infrastructures, focusing on practical considerations and potential pitfalls. Based on past experience, we will discuss the general approach to such a project, key architectural considerations, and challenges related to routing protocols and vendor interoperability.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/L7TDFF/
</itunes:summary>
      <itunes:duration>00:29:57</itunes:duration>
    </item>
    <item>
      <title>Don&#39;t ship the wrong game! (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-don-t-ship-the-wrong-game</link>
      <description>Shipping a good game that no one desires is a sad affair. It&#39;s also easy to accidentally make a production too large. I&#39;ll share how we avoid this by building many prototypes, evaluating them against real people and then go into an appropriately scoped production, staying happy devs in rough times. Maybe most importantly, i&#39;ll share how we validate prototypes to find the games with potential among the crowd, as it&#39;s simply not something predictable or plannable.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HAURCV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-53-eng-Dont_ship_the_wrong_game_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-53-eng-Dont_ship_the_wrong_game_mp3.mp3?1762886843</guid>
      <dc:identifier>9891fe2c-9e1e-577b-ba0e-6de40fb3e157</dc:identifier>
      <dc:date>2025-11-11T16:30:00+01:00</dc:date>
      <itunes:author>René Habermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>53, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Shipping a good game that no one desires is a sad affair. It&#39;s also easy to accidentally make a production too large. I&#39;ll share how we avoid this by building many prototypes, evaluating them against real people and then go into an appropriately scoped production, staying happy devs in rough times. Maybe most importantly, i&#39;ll share how we validate prototypes to find the games with potential among the crowd, as it&#39;s simply not something predictable or plannable.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HAURCV/
</itunes:summary>
      <itunes:duration>00:54:35</itunes:duration>
    </item>
    <item>
      <title>Baremetal Server Management with Redfish (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79083-baremetal-server-management-with-redfish</link>
      <description>Managing bare metal servers has always been quite time-consuming and prone to errors. Manual steps are required to configure the BMC, adjust BIOS settings, and, if necessary, perform firmware updates. If you have many servers to manage, you have to repeat everything on each individual server which likely to cause errors and diverging configurations.

We have been working for some time to automate all of this with Redfish. OpenStack Ironic helps with this, among other things, but it does not work out-of-the-box with all hardware. Unfortunately, most manufacturers believe that the Redfish standard should be implemented differently or some endpoints are not necessary.

In this talk, I will provide insight into the experience we have gained, how far we are currently, and what we still have planned.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/79G7TQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79083-eng-Baremetal_Server_Management_with_Redfish_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79083-eng-Baremetal_Server_Management_with_Redfish_mp3.mp3?1762861380</guid>
      <dc:identifier>1759d9a8-251d-59aa-a189-ec603f9b358f</dc:identifier>
      <dc:date>2025-11-11T11:10:00+01:00</dc:date>
      <itunes:author>Matthias Haag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79083, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Managing bare metal servers has always been quite time-consuming and prone to errors. Manual steps are required to configure the BMC, adjust BIOS settings, and, if necessary, perform firmware updates. If you have many servers to manage, you have to repeat everything on each individual server which likely to cause errors and diverging configurations.

We have been working for some time to automate all of this with Redfish. OpenStack Ironic helps with this, among other things, but it does not work out-of-the-box with all hardware. Unfortunately, most manufacturers believe that the Redfish standard should be implemented differently or some endpoints are not necessary.

In this talk, I will provide insight into the experience we have gained, how far we are currently, and what we still have planned.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/79G7TQ/
</itunes:summary>
      <itunes:duration>00:09:58</itunes:duration>
    </item>
    <item>
      <title>IXP Update (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79917-ixp-update</link>
      <description>News from IXPs in Germany
As introduced 2021 we collect some parameters from all IXPs, which are active in Germany.
This talk aggregates the Updates for all the IXPs in a common format and will be presented in a neutral way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CMR8MS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79917-eng-IXP_Update_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79917-eng-IXP_Update_mp3.mp3?1762873626</guid>
      <dc:identifier>6a6f722a-58b2-5689-8c41-d5c7a3f753bb</dc:identifier>
      <dc:date>2025-11-11T14:00:00+01:00</dc:date>
      <itunes:author>Tim Kleefass</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79917, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>News from IXPs in Germany
As introduced 2021 we collect some parameters from all IXPs, which are active in Germany.
This talk aggregates the Updates for all the IXPs in a common format and will be presented in a neutral way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CMR8MS/
</itunes:summary>
      <itunes:duration>00:25:29</itunes:duration>
    </item>
    <item>
      <title>Making of DOGWALK (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-making-of-dogwalk-blender-studio-s-game-project</link>
      <description>The *Blender Studio* is presenting the creation process and asset pipeline behind *DOGWALK*, a short open source game, centered around incorporating Blender &amp; Godot.
Get insight into the planning &amp; game design of our brief 4 month production period, the paper-craft art style that resulted in a distinct low-poly look and our glTF &amp; Blender Asset oriented pipeline, that allowed us to create &amp; iterate directly in Blender for art-assets, animations and entire levels.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/9PP8G3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-25-eng-Making_of_DOGWALK_-_Blender_Studios_game_project_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-25-eng-Making_of_DOGWALK_-_Blender_Studios_game_project_mp3.mp3?1762870743</guid>
      <dc:identifier>658677f1-190e-5ddc-9c74-a9c14609236b</dc:identifier>
      <dc:date>2025-11-11T12:00:00+01:00</dc:date>
      <itunes:author>Simon Thommes, Vivien Lulkowski, Julien Kaspar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>25, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Blender Studio&#39;s game project</itunes:subtitle>
      <itunes:summary>The *Blender Studio* is presenting the creation process and asset pipeline behind *DOGWALK*, a short open source game, centered around incorporating Blender &amp; Godot.
Get insight into the planning &amp; game design of our brief 4 month production period, the paper-craft art style that resulted in a distinct low-poly look and our glTF &amp; Blender Asset oriented pipeline, that allowed us to create &amp; iterate directly in Blender for art-assets, animations and entire levels.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/9PP8G3/
</itunes:summary>
      <itunes:duration>00:53:52</itunes:duration>
    </item>
    <item>
      <title>Uncovering Blackholes: Advanced Detection Techniques for Complex Networks (denog17)</title>
      <link>https://media.ccc.de/v/denog17-74351-uncovering-blackholes-advanced-detection-techniques-for-complex-networks</link>
      <description>Blackholing events often have prolonged impacts and typically require manual intervention for recovery. Even a single occurrence is highly disruptive, frequently triggering executive-level escalations. Resolving such incidents demands top-tier expertise and often involves engagement with the vendor’s advanced technical support.

To accelerate root cause identification, we present several methods for detecting blackholing events, identifying the affected transit flows, and analyzing potential correlations. This approach aims to reduce response times and improve overall network resilience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/GJNTXH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-74351-eng-Uncovering_Blackholes_Advanced_Detection_Techniques_for_Complex_Networks_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 09:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-74351-eng-Uncovering_Blackholes_Advanced_Detection_Techniques_for_Complex_Networks_mp3.mp3?1762855704</guid>
      <dc:identifier>4a9e9486-17c3-5dbf-9f7c-8cddb97ca7c8</dc:identifier>
      <dc:date>2025-11-11T09:30:00+01:00</dc:date>
      <itunes:author>Anton Elita</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74351, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Blackholing events often have prolonged impacts and typically require manual intervention for recovery. Even a single occurrence is highly disruptive, frequently triggering executive-level escalations. Resolving such incidents demands top-tier expertise and often involves engagement with the vendor’s advanced technical support.

To accelerate root cause identification, we present several methods for detecting blackholing events, identifying the affected transit flows, and analyzing potential correlations. This approach aims to reduce response times and improve overall network resilience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/GJNTXH/
</itunes:summary>
      <itunes:duration>00:24:32</itunes:duration>
    </item>
    <item>
      <title>Making Network Automation Consumable: A Junior Engineer&#39;s Perspective (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78242-making-network-automation-consumable-a-junior-engineer-s-perspective</link>
      <description>As a Junior Engineer, the consumability of a network automation tool can really make or break your experience. Some incredibly smart engineers and developers build amazing tools for specific use cases, but they can be tough to use unless you know all their quirks. This is especially frustrating when you&#39;re just starting out. That is why I want to share a small project I worked on including all the applications I used and what I learned from it. Fancy tools are great, but at the end of the day, someone has to actually use them—both now and in the future, right?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VA9SFE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78242-eng-Making_Network_Automation_Consumable_A_Junior_Engineers_Perspective_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 09:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78242-eng-Making_Network_Automation_Consumable_A_Junior_Engineers_Perspective_mp3.mp3?1762854820</guid>
      <dc:identifier>9b2ee3cb-51c3-5f4e-82e9-9503ca567b6f</dc:identifier>
      <dc:date>2025-11-11T09:30:00+01:00</dc:date>
      <itunes:author>Emre Cinar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78242, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>As a Junior Engineer, the consumability of a network automation tool can really make or break your experience. Some incredibly smart engineers and developers build amazing tools for specific use cases, but they can be tough to use unless you know all their quirks. This is especially frustrating when you&#39;re just starting out. That is why I want to share a small project I worked on including all the applications I used and what I learned from it. Fancy tools are great, but at the end of the day, someone has to actually use them—both now and in the future, right?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VA9SFE/
</itunes:summary>
      <itunes:duration>00:25:26</itunes:duration>
    </item>
    <item>
      <title>The return of EGP or the curious case of the BGP Origin attribute (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79498-the-return-of-egp-or-the-curious-case-of-the-bgp-origin-attribute</link>
      <description>The BGP Origin attribute has been around for decades and did not attract much attention. It is simply there, shown either as &quot;?&quot; for &quot;incomplete&quot; or as &quot;i&quot; for IGP.

During writing slides for my BGP training I found a large number (868) of prefixes in the global routing table tagged with &quot;e&quot; for EGP. The presentation does not give any answers but simply raises the question who and why is playing with that attribute.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/ASAQKE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79498-eng-The_return_of_EGP_or_the_curious_case_of_the_BGP_Origin_attribute_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79498-eng-The_return_of_EGP_or_the_curious_case_of_the_BGP_Origin_attribute_mp3.mp3?1762861267</guid>
      <dc:identifier>da13d2f0-a6da-5e9a-9771-f77ddcd7b33d</dc:identifier>
      <dc:date>2025-11-11T11:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Tremmel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79498, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>The BGP Origin attribute has been around for decades and did not attract much attention. It is simply there, shown either as &quot;?&quot; for &quot;incomplete&quot; or as &quot;i&quot; for IGP.

During writing slides for my BGP training I found a large number (868) of prefixes in the global routing table tagged with &quot;e&quot; for EGP. The presentation does not give any answers but simply raises the question who and why is playing with that attribute.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/ASAQKE/
</itunes:summary>
      <itunes:duration>00:09:46</itunes:duration>
    </item>
    <item>
      <title>Godot meets JetBrains: (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-godot-meets-jetbrains-building-ide-tools-for-a-growing-engine</link>
      <description>JetBrains Rider is a great IDE for Godot. But how does it work? In this talk, we&#39;ll take a behind the scenes look at how we build the Godot features in Rider. We&#39;ll cover some of the challenges we&#39;ve faced while creating a good user experience for Godot development in C#, GDScript and C++. We&#39;ll see how we&#39;ve made it easy to debug your game, either in C# or GDScript, and tell the story of adding unit testing support through GDUnit. We&#39;ll see how we write inspections for your code, and provide code completion for resources and other string value. And we&#39;ll look at how Rider&#39;s Godot features are open source and hosted on GitHub, with contributions welcome!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HERTJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-91-eng-Godot_meets_JetBrains_Building_IDE_tools_for_a_growing_engine_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-91-eng-Godot_meets_JetBrains_Building_IDE_tools_for_a_growing_engine_mp3.mp3?1762876167</guid>
      <dc:identifier>f76133cb-1e2b-5976-bf69-a40881627b5a</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>Matt Ellis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>91, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Building IDE tools for a growing engine</itunes:subtitle>
      <itunes:summary>JetBrains Rider is a great IDE for Godot. But how does it work? In this talk, we&#39;ll take a behind the scenes look at how we build the Godot features in Rider. We&#39;ll cover some of the challenges we&#39;ve faced while creating a good user experience for Godot development in C#, GDScript and C++. We&#39;ll see how we&#39;ve made it easy to debug your game, either in C# or GDScript, and tell the story of adding unit testing support through GDUnit. We&#39;ll see how we write inspections for your code, and provide code completion for resources and other string value. And we&#39;ll look at how Rider&#39;s Godot features are open source and hosted on GitHub, with contributions welcome!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HERTJZ/
</itunes:summary>
      <itunes:duration>00:49:45</itunes:duration>
    </item>
    <item>
      <title>Gyms, Zoos, and Museums (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-gyms-zoos-and-museums-your-documentation-should-be-in-game</link>
      <description>Everyone always mentions that people do not read documentation. This is also the case for us as game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums. Let&#39;s look at examples, see how they work, how they can be built, and how they improve the development of your games.

Everyone always mentions people do not read documentation. This even goes for us game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums.

For example, even back during the creation of Half-Life 2 in the 2000s, and we have examples of zoos, which are levels filled with art assets. Sometimes they are scattered by the kind of asset they are, sometimes they are built up into small vignettes that show how the assets can be combined. And these are still used nowadays, for example for de_nuke and de_aztec in Counter-Strike, and Skin Deep. These asset zoos provide a way for artists and designers to see what the assets are, how they fit together, what they look like in proper lighting, and allow them to document their usage in an interactive level, instead of pages and pages of text. The user experience of the developer becomes a part of the creation of the game, so that the context of the game is inside the game, instead of in an email, slack message, or confluence page elsewhere, where nobody will read it.

This can then even be combined with NPCs, so that an NPC zoo is created. This then allows for easy testing of the NPCs, such as for quest design and shops. We can walk through the level, talk to each NPC, and not have to remember their name, what their spawn command is, where they are located in the world, or anything else, as everything is contained within one level. These levels can then be generated using existing folder structures, or manually set up by a lead level designer or art director, who can then make sure the right assets or NPCs are displayed in the level.

We have seen the same be done for museums: Levels that contain examples of specific functionality for testing purposes. For example, Unreal Engine has these great museum levels for their cloth simulations, physics simulations and more. These museum levels can get incredibly large, similar to how documentation can get large, but because it they are in-game levels, it becomes much easier to see how something works, why it works that way, and can still include in-game text instead of being in an email, slack message, or confluence page elsewhere, where nobody will read it.

Lastly, Gym levels allow for easy documentation and testing of user abilities. They show off the exact scales and angles of doorways, terrain, and where a player can and cannot walk. Instead of document that nobody will read about door heights, cliff angles, etc, you can have a clear and colorful live demo of player movement in the gym. The level is set up with everything necessary to quickly test the player character. Again, it is in-game, as a level, and interactive, allowing quick editing, changes, and testing directly within the applicable context, and not in an email, slack message, or confluence page elsewhere, where nobody will read it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TTCUNU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-18-eng-Gyms_Zoos_and_Museums_Your_documentation_should_be_in-game_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 12:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-18-eng-Gyms_Zoos_and_Museums_Your_documentation_should_be_in-game_mp3.mp3?1762867143</guid>
      <dc:identifier>760cc57f-280e-5253-9572-02e12aaf8c1a</dc:identifier>
      <dc:date>2025-11-11T12:25:00+01:00</dc:date>
      <itunes:author>Robin-Yann Storm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Your documentation should be in-game</itunes:subtitle>
      <itunes:summary>Everyone always mentions that people do not read documentation. This is also the case for us as game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums. Let&#39;s look at examples, see how they work, how they can be built, and how they improve the development of your games.

Everyone always mentions people do not read documentation. This even goes for us game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums.

For example, even back during the creation of Half-Life 2 in the 2000s, and we have examples of zoos, which are levels filled with art assets. Sometimes they are scattered by the kind of asset they are, sometimes they are built up into small vignettes that show how the assets can be combined. And these are still used nowadays, for example for de_nuke and de_aztec in Counter-Strike, and Skin Deep. These asset zoos provide a way for artists and designers to see what the assets are, how they fit together, what they look like in proper lighting, and allow them to document their usage in an interactive level, instead of pages and pages of text. The user experience of the developer becomes a part of the creation of the game, so that the context of the game is inside the game, instead of in an email, slack message, or confluence page elsewhere, where nobody will read it.

This can then even be combined with NPCs, so that an NPC zoo is created. This then allows for easy testing of the NPCs, such as for quest design and shops. We can walk through the level, talk to each NPC, and not have to remember their name, what their spawn command is, where they are located in the world, or anything else, as everything is contained within one level. These levels can then be generated using existing folder structures, or manually set up by a lead level designer or art director, who can then make sure the right assets or NPCs are displayed in the level.

We have seen the same be done for museums: Levels that contain examples of specific functionality for testing purposes. For example, Unreal Engine has these great museum levels for their cloth simulations, physics simulations and more. These museum levels can get incredibly large, similar to how documentation can get large, but because it they are in-game levels, it becomes much easier to see how something works, why it works that way, and can still include in-game text instead of being in an email, slack message, or confluence page elsewhere, where nobody will read it.

Lastly, Gym levels allow for easy documentation and testing of user abilities. They show off the exact scales and angles of doorways, terrain, and where a player can and cannot walk. Instead of document that nobody will read about door heights, cliff angles, etc, you can have a clear and colorful live demo of player movement in the gym. The level is set up with everything necessary to quickly test the player character. Again, it is in-game, as a level, and interactive, allowing quick editing, changes, and testing directly within the applicable context, and not in an email, slack message, or confluence page elsewhere, where nobody will read it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TTCUNU/
</itunes:summary>
      <itunes:duration>00:30:19</itunes:duration>
    </item>
    <item>
      <title>The Asian internet - A guide for the uninitiated (denog17)</title>
      <link>https://media.ccc.de/v/denog17-80750-the-asian-internet-a-guide-for-the-uninitiated</link>
      <description>The Internet is not the same everywhere. And in Asia, the world’s most populous region with some of the fastest growing economies, it can be especially complex. 
Join Telstra to learn about how differently the Internet operates in Asia compared to Europe and North America, how those behaviour are likely to change as the impact of new AI workloads is felt across global networks, and what variables you need to think about when architecting your own network so that your company can make the most of the huge market opportunity Asia offers.

This talk will cover:
	The history of the internet in Asia
	How routing has developed between countries within Asia and to the rest of the world
	Geographic influences on digital infrastructure across the region
	Geopolitical influences on network traffic and market access
	How AI is starting to influence subsea and IP networks in Asia Pacific
	Recommendations on how to make your digital infrastructure future ready to capture the growth opportunity in Asia

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CAD9N7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-80750-eng-The_Asian_internet_-_A_guide_for_the_uninitiated_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-80750-eng-The_Asian_internet_-_A_guide_for_the_uninitiated_mp3.mp3?1762860096</guid>
      <dc:identifier>810b8668-1799-574a-ad00-35c74577d997</dc:identifier>
      <dc:date>2025-11-11T10:00:00+01:00</dc:date>
      <itunes:author>Bernhard Pusch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80750, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>The Internet is not the same everywhere. And in Asia, the world’s most populous region with some of the fastest growing economies, it can be especially complex. 
Join Telstra to learn about how differently the Internet operates in Asia compared to Europe and North America, how those behaviour are likely to change as the impact of new AI workloads is felt across global networks, and what variables you need to think about when architecting your own network so that your company can make the most of the huge market opportunity Asia offers.

This talk will cover:
	The history of the internet in Asia
	How routing has developed between countries within Asia and to the rest of the world
	Geographic influences on digital infrastructure across the region
	Geopolitical influences on network traffic and market access
	How AI is starting to influence subsea and IP networks in Asia Pacific
	Recommendations on how to make your digital infrastructure future ready to capture the growth opportunity in Asia

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CAD9N7/
</itunes:summary>
      <itunes:duration>00:30:34</itunes:duration>
    </item>
    <item>
      <title>Security.txt across the industry (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75240-security-txt-across-the-industry</link>
      <description>This talk explores the adoption of `security.txt`, as defined in [RFC 9116](https://www.rfc-editor.org/rfc/rfc9116),  that enables websites to publish security contact information in a consistent and accessible way. We begin with a brief introduction to the RFC and the motivation behind standardized vulnerability disclosure.
But is this even important to the network industry? To find out, we conclude with a focused analysis of security.txt adoption among organizations represented by this conference’s attendees, highlighting real-world trends, blind spots, and where we go from here.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WKBJGE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75240-eng-Securitytxt_across_the_industry_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75240-eng-Securitytxt_across_the_industry_mp3.mp3?1762793642</guid>
      <dc:identifier>d5dbc81b-5d4b-54de-8d75-596d00b8b72c</dc:identifier>
      <dc:date>2025-11-10T15:00:00+01:00</dc:date>
      <itunes:author>Sascha Heinemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75240, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk explores the adoption of `security.txt`, as defined in [RFC 9116](https://www.rfc-editor.org/rfc/rfc9116),  that enables websites to publish security contact information in a consistent and accessible way. We begin with a brief introduction to the RFC and the motivation behind standardized vulnerability disclosure.
But is this even important to the network industry? To find out, we conclude with a focused analysis of security.txt adoption among organizations represented by this conference’s attendees, highlighting real-world trends, blind spots, and where we go from here.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WKBJGE/
</itunes:summary>
      <itunes:duration>00:09:59</itunes:duration>
    </item>
    <item>
      <title>EVPN for the rest of us – what happens when software people try to use EVPN (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78820-evpn-for-the-rest-of-us-what-happens-when-software-people-try-to-use-evpn</link>
      <description>Last year we migrated our datacentre networks from a flat layer 2-based architecture to EVPN-VXLAN. As an organisation whose primary technical background is in software, a network project of this complexity has been a journey into new and uncharted territory.

Our previous network design had been showing signs of reaching its limits for several years, so in late 2023 we started designing a replacement based on EVPN-VXLAN, terminated directly on our Linux hypervisors. After not quite nine months of development the project culminated in an intensive week-long migration in our production datacentre – with zero downtime for our customers.

In this talk I&#39;ll explore our experiences developing and operating an EVPN-based network in production coming from a software background, including debugging tales from the lab and some of our more peculiar technical decisions, as well as the unexpected surprises along the way and ongoing pain points we&#39;re still dealing with a year down the line. What *does* happen when software people try to use EVPN anyway?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/BWHD38/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78820-eng-EVPN_for_the_rest_of_us_-_what_happens_when_software_people_try_to_use_EVPN_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78820-eng-EVPN_for_the_rest_of_us_-_what_happens_when_software_people_try_to_use_EVPN_mp3.mp3?1762792645</guid>
      <dc:identifier>f1e572e4-bd44-53d3-a940-5d35597d8e44</dc:identifier>
      <dc:date>2025-11-10T14:00:00+01:00</dc:date>
      <itunes:author>Molly Miller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78820, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Last year we migrated our datacentre networks from a flat layer 2-based architecture to EVPN-VXLAN. As an organisation whose primary technical background is in software, a network project of this complexity has been a journey into new and uncharted territory.

Our previous network design had been showing signs of reaching its limits for several years, so in late 2023 we started designing a replacement based on EVPN-VXLAN, terminated directly on our Linux hypervisors. After not quite nine months of development the project culminated in an intensive week-long migration in our production datacentre – with zero downtime for our customers.

In this talk I&#39;ll explore our experiences developing and operating an EVPN-based network in production coming from a software background, including debugging tales from the lab and some of our more peculiar technical decisions, as well as the unexpected surprises along the way and ongoing pain points we&#39;re still dealing with a year down the line. What *does* happen when software people try to use EVPN anyway?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/BWHD38/
</itunes:summary>
      <itunes:duration>00:21:56</itunes:duration>
    </item>
    <item>
      <title>Entering the big Cloud Game: A journey of ups and downs towards sovereignity at scale (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78872-entering-the-big-cloud-game-a-journey-of-ups-and-downs-towards-sovereignity-at-scale</link>
      <description>This talk would be held by my two colleagues: Michael Bayr (artcodix) and Gerhard Bader (Yorizon Cloud)

Yorizon Cloud is the joint venture of HOCHTIEF PPP Solutions and Thomas-Krenn.AG

In these times of global political and technical threats and disruptions, we are driven by our spirit of digital sovereignty when we design a new European, de-centralized, sustainable and custom-made cloud infrastructure.

In their talk, my two colleagues would give an insight into the technologies we apply, open source based and European to the core. One basic focus will be the network technology and the standardized stack that we use.

We will be happy to present this talk at DENOG17, feel free to contact me personally if you would like to get in touch with our two potential speakers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/F9DVEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78872-eng-Entering_the_big_Cloud_Game_A_journey_of_ups_and_downs_towards_sovereignity_at_scale_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78872-eng-Entering_the_big_Cloud_Game_A_journey_of_ups_and_downs_towards_sovereignity_at_scale_mp3.mp3?1762792467</guid>
      <dc:identifier>3e2598b2-db93-5cca-9a41-c549736ecf33</dc:identifier>
      <dc:date>2025-11-10T11:30:00+01:00</dc:date>
      <itunes:author>Michael Bayr, Gerhard Bader</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78872, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk would be held by my two colleagues: Michael Bayr (artcodix) and Gerhard Bader (Yorizon Cloud)

Yorizon Cloud is the joint venture of HOCHTIEF PPP Solutions and Thomas-Krenn.AG

In these times of global political and technical threats and disruptions, we are driven by our spirit of digital sovereignty when we design a new European, de-centralized, sustainable and custom-made cloud infrastructure.

In their talk, my two colleagues would give an insight into the technologies we apply, open source based and European to the core. One basic focus will be the network technology and the standardized stack that we use.

We will be happy to present this talk at DENOG17, feel free to contact me personally if you would like to get in touch with our two potential speakers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/F9DVEL/
</itunes:summary>
      <itunes:duration>00:27:49</itunes:duration>
    </item>
    <item>
      <title>Sorry we messed up (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75474-sorry-we-messed-up</link>
      <description>How we route-leaked everything to everyone due to a fun Arista bug.

A post-mortem kind of story about us changing Arista RCF function names, resulting in a global route leak. The talk includes the history of why we intended to make a change, how we rollout configurations, why it resulted in an unexpected behavior and how it was fixed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KQ9JWA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75474-eng-Sorry_we_messed_up_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75474-eng-Sorry_we_messed_up_mp3.mp3?1762793699</guid>
      <dc:identifier>74cf7056-bd29-5dd7-8a9a-adb0834b94d9</dc:identifier>
      <dc:date>2025-11-10T15:10:00+01:00</dc:date>
      <itunes:author>Stefan Funke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75474, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>How we route-leaked everything to everyone due to a fun Arista bug.

A post-mortem kind of story about us changing Arista RCF function names, resulting in a global route leak. The talk includes the history of why we intended to make a change, how we rollout configurations, why it resulted in an unexpected behavior and how it was fixed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KQ9JWA/
</itunes:summary>
      <itunes:duration>00:11:31</itunes:duration>
    </item>
    <item>
      <title>400G ZR+ BiDi does not exist, it can&#39;t hurt you. Or can it? (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78260-400g-zr-bidi-does-not-exist-it-can-t-hurt-you-or-can-it</link>
      <description>As it&#39;s common practice, each new hacker event needs something weird and funky. For this years summer camp in the Netherlands called WHY2025, we build a 400G link over a single fibre. Since 400G BiDi does not exist (yet), we had to get creative and built something, which might be considered out of spec.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KLXJS8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78260-eng-400G_ZR_BiDi_does_not_exist_it_cant_hurt_you_Or_can_it_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78260-eng-400G_ZR_BiDi_does_not_exist_it_cant_hurt_you_Or_can_it_mp3.mp3?1762794002</guid>
      <dc:identifier>6e8f9102-b5a1-541f-83c2-cc27e1ae4d66</dc:identifier>
      <dc:date>2025-11-10T15:30:00+01:00</dc:date>
      <itunes:author>Nicola von Thadden (aka nicoduck), Arjan Koopen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78260, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>As it&#39;s common practice, each new hacker event needs something weird and funky. For this years summer camp in the Netherlands called WHY2025, we build a 400G link over a single fibre. Since 400G BiDi does not exist (yet), we had to get creative and built something, which might be considered out of spec.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KLXJS8/
</itunes:summary>
      <itunes:duration>00:11:45</itunes:duration>
    </item>
    <item>
      <title>Th3 Flock of Bird s (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78857-th3-flock-of-bird-s</link>
      <description>As Bird is evolving over the years and we now have Bird version 3 available at our fingertips, maybe we should know the capabilities of it and what performance we can expect from it.

Get some numbers in comparison with other routing stacks.
Let&#39;s take a quick look on the shiny new feathers Bird prepared for us.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/XRVTP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78857-eng-Th3_Flock_of_Bird_s_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78857-eng-Th3_Flock_of_Bird_s_mp3.mp3?1762793893</guid>
      <dc:identifier>ea9a64a0-e757-545d-b8e6-ec81b3524ee7</dc:identifier>
      <dc:date>2025-11-10T15:20:00+01:00</dc:date>
      <itunes:author>Marcel Fest</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78857, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>As Bird is evolving over the years and we now have Bird version 3 available at our fingertips, maybe we should know the capabilities of it and what performance we can expect from it.

Get some numbers in comparison with other routing stacks.
Let&#39;s take a quick look on the shiny new feathers Bird prepared for us.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/XRVTP3/
</itunes:summary>
      <itunes:duration>00:07:59</itunes:duration>
    </item>
    <item>
      <title>Inventing the wheel - Network Orchestration at scale (denog17)</title>
      <link>https://media.ccc.de/v/denog17-71798-inventing-the-wheel-network-orchestration-at-scale</link>
      <description>At DE-CIX, we&#39;re redefining network orchestration from first principles. Confronted with the limitations of existing systems, we set out to design a modern orchestration stack—one capable of managing a truly global network, seamlessly interfacing with a variety of upstream and downstream systems, supporting fully managed network devices, and, above all, delivering uncompromising reliability.

In this talk, we share our transformation journey—from our starting point to our vision for the future. We&#39;ll delve into the architectural choices, design principles, and decision-making frameworks that guided our approach. We’ll also explore how we rigorously test our systems and highlight the critical lessons we’ve learned—insights that are applicable to any complex network automation project.

Our solution is built on three key pillars: a tightly integrated central source of truth for configuration management, an event-driven architecture for service orchestration, and a highly scalable design that accommodates rapid global growth.

To ensure stability and correctness, we&#39;ve implemented a digital twin—internally dubbed Shadow—which mirrors the production environment. This shadow stack enables us to validate and test new software iterations in parallel, minimizing risk and accelerating confidence before deployment to real hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JECPAH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-71798-eng-Inventing_the_wheel_-_Network_Orchestration_at_scale_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 16:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-71798-eng-Inventing_the_wheel_-_Network_Orchestration_at_scale_mp3.mp3?1762794607</guid>
      <dc:identifier>884cbe1d-ce78-5ea5-bdf4-8507f7cb08b7</dc:identifier>
      <dc:date>2025-11-10T16:40:00+01:00</dc:date>
      <itunes:author>Tom Merlin Eichhorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71798, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>At DE-CIX, we&#39;re redefining network orchestration from first principles. Confronted with the limitations of existing systems, we set out to design a modern orchestration stack—one capable of managing a truly global network, seamlessly interfacing with a variety of upstream and downstream systems, supporting fully managed network devices, and, above all, delivering uncompromising reliability.

In this talk, we share our transformation journey—from our starting point to our vision for the future. We&#39;ll delve into the architectural choices, design principles, and decision-making frameworks that guided our approach. We’ll also explore how we rigorously test our systems and highlight the critical lessons we’ve learned—insights that are applicable to any complex network automation project.

Our solution is built on three key pillars: a tightly integrated central source of truth for configuration management, an event-driven architecture for service orchestration, and a highly scalable design that accommodates rapid global growth.

To ensure stability and correctness, we&#39;ve implemented a digital twin—internally dubbed Shadow—which mirrors the production environment. This shadow stack enables us to validate and test new software iterations in parallel, minimizing risk and accelerating confidence before deployment to real hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JECPAH/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Channelmania! – future proof your DWDM network topology while keeping it flexible for 1.6T (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79056-channelmania-future-proof-your-dwdm-network-topology-while-keeping-it-flexible-for-1-6t</link>
      <description>Past approaches for maximizing the data capacity per fiber pair went for running more and more DWDM channels with grid spacings as small as possible. This meant that grid spacings shrank from 200GHz to 100Ghz and then 50GHz with some applications even going for 25Ghz. In recent years the bandwidth per channel kept increasing, as complex modulation schemes came into favor over ON-OFF-Keying which has been a staple in fiber optic communication for decades. Those increased per channel bandwidths of 400Gbps, 800Gbps and now pushing into the 1.6Tbps realm demand for lager grids to accommodate the spectrum necessary to operate such “Superchannels”. Especially the fact of coherent detection being “blind” to anything but its own wavelength has enabled interesting topologies that can omit filters altogether. Of course that comes at a cost of reduced flexibility. Learn how you can harvest some of those benefits by moving to 400GHz filters while keeping a lot of your flexibility. Keep your 10Gbps and below legacy signals on the same fiber as your fast stuff and easily reassign your bandwidth without the cost ROADMs.
Made by FLEXOPTIX Research - Gert and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8N7Q3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79056-eng-Channelmania_-_future_proof_your_DWDM_network_topology_while_keeping_it_flexible_for_16T_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 17:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79056-eng-Channelmania_-_future_proof_your_DWDM_network_topology_while_keeping_it_flexible_for_16T_mp3.mp3?1762795793</guid>
      <dc:identifier>5b948795-f2cb-5ef5-a60f-25e120e2a7e8</dc:identifier>
      <dc:date>2025-11-10T17:10:00+01:00</dc:date>
      <itunes:author>Thomas Weible</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79056, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Past approaches for maximizing the data capacity per fiber pair went for running more and more DWDM channels with grid spacings as small as possible. This meant that grid spacings shrank from 200GHz to 100Ghz and then 50GHz with some applications even going for 25Ghz. In recent years the bandwidth per channel kept increasing, as complex modulation schemes came into favor over ON-OFF-Keying which has been a staple in fiber optic communication for decades. Those increased per channel bandwidths of 400Gbps, 800Gbps and now pushing into the 1.6Tbps realm demand for lager grids to accommodate the spectrum necessary to operate such “Superchannels”. Especially the fact of coherent detection being “blind” to anything but its own wavelength has enabled interesting topologies that can omit filters altogether. Of course that comes at a cost of reduced flexibility. Learn how you can harvest some of those benefits by moving to 400GHz filters while keeping a lot of your flexibility. Keep your 10Gbps and below legacy signals on the same fiber as your fast stuff and easily reassign your bandwidth without the cost ROADMs.
Made by FLEXOPTIX Research - Gert and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8N7Q3A/
</itunes:summary>
      <itunes:duration>00:24:23</itunes:duration>
    </item>
    <item>
      <title>QoE Matters – How Application-Level Monitoring Pinpoints Network Issues (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78774-qoe-matters-how-application-level-monitoring-pinpoints-network-issues</link>
      <description>Network operations engineers maintain the backbone of our digital experiences, ensuring robust connectivity and managing complex routing. Yet, even with great network health, where are the current limits of today’s routing technology? What does it mean when your manager calls you and says “Our customers can’t watch Netflix!”? Can we measure how the end users experience the high variety of OTT-services, beyond classical speedtests? In this talk, we will investigate real-world scenarios where network issues, even seemingly minor ones, impacted video QoE. We&#39;ll demonstrate how solutions to these problems often go miles beyond classic NOC-room resolutions, requiring a deeper understanding of streaming protocols, user-centric performance, and QoE. Drawing on insights from standardized QoE metrics, we&#39;ll demonstrate how understanding the user&#39;s perception of video quality provides a critical new layer of visibility. This talk aims to equip network engineers with insights to proactively diagnose and address the hidden causes of poor customer video experience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WJ8JGT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78774-eng-QoE_Matters_-_How_Application-Level_Monitoring_Pinpoints_Network_Issues_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78774-eng-QoE_Matters_-_How_Application-Level_Monitoring_Pinpoints_Network_Issues_mp3.mp3?1762792150</guid>
      <dc:identifier>1b82ed1c-4392-54ff-9727-3e1fe874a7d0</dc:identifier>
      <dc:date>2025-11-10T11:00:00+01:00</dc:date>
      <itunes:author>Alexander Martin Dethof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78774, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Network operations engineers maintain the backbone of our digital experiences, ensuring robust connectivity and managing complex routing. Yet, even with great network health, where are the current limits of today’s routing technology? What does it mean when your manager calls you and says “Our customers can’t watch Netflix!”? Can we measure how the end users experience the high variety of OTT-services, beyond classical speedtests? In this talk, we will investigate real-world scenarios where network issues, even seemingly minor ones, impacted video QoE. We&#39;ll demonstrate how solutions to these problems often go miles beyond classic NOC-room resolutions, requiring a deeper understanding of streaming protocols, user-centric performance, and QoE. Drawing on insights from standardized QoE metrics, we&#39;ll demonstrate how understanding the user&#39;s perception of video quality provides a critical new layer of visibility. This talk aims to equip network engineers with insights to proactively diagnose and address the hidden causes of poor customer video experience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WJ8JGT/
</itunes:summary>
      <itunes:duration>00:24:56</itunes:duration>
    </item>
    <item>
      <title>&quot;What can possibly go wrong?&quot; Stories of peculiarities of modern server hardware (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75886-what-can-possibly-go-wrong-stories-of-peculiarities-of-modern-server-hardware</link>
      <description>After discussing building a 1 Tbps/1 Gpps load generator on commodity x86-64 hardware, one of the most common follow-up topics was the reasoning behind some of the decisions. And here I&#39;ve realised that it is not commonly understood that modern systems are more complex than classic multi-socket NUMA systems, and that if you don&#39;t consider some of their peculiarities, you won&#39;t achieve the expected performance. In this talk, I want to explore what happens when you break those assumptions and how you can identify them. All examples would be based on the assumption that you are using Cisco T-Rex for load generation and fd.io VPP as a target load.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VJJ9RC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75886-eng-What_can_possibly_go_wrong_Stories_of_peculiarities_of_modern_server_hardware_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75886-eng-What_can_possibly_go_wrong_Stories_of_peculiarities_of_modern_server_hardware_mp3.mp3?1762792947</guid>
      <dc:identifier>8c4a0c5d-a567-5d74-947a-f61e7e6efcc4</dc:identifier>
      <dc:date>2025-11-10T14:30:00+01:00</dc:date>
      <itunes:author>Vladimir Smirnov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75886, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>After discussing building a 1 Tbps/1 Gpps load generator on commodity x86-64 hardware, one of the most common follow-up topics was the reasoning behind some of the decisions. And here I&#39;ve realised that it is not commonly understood that modern systems are more complex than classic multi-socket NUMA systems, and that if you don&#39;t consider some of their peculiarities, you won&#39;t achieve the expected performance. In this talk, I want to explore what happens when you break those assumptions and how you can identify them. All examples would be based on the assumption that you are using Cisco T-Rex for load generation and fd.io VPP as a target load.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VJJ9RC/
</itunes:summary>
      <itunes:duration>00:24:50</itunes:duration>
    </item>
    <item>
      <title>200 GbE network processing with 100 W - or &quot;can I *make* a chip for that?&quot; (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79016-200-gbe-network-processing-with-100-w-or-can-i-make-a-chip-for-that</link>
      <description>This talk presents how to to offload networking tasks onto dedicated hardware/smartNICs/NPUs (network processing units) - chips, and why this is a great idea.
First, we take a look at chips in general - how they are made, integrated into networks, and why time is playing to the advantage of dedicated chips vs. CPUs/software.
Then, focus is on how offloading network tasks is a particularly beautiful example of the advantages of hardware-implementing logic, with examples like TCP offloading, cybersecurity applications, or traffic shaping.
To be fair and balanced, there will also be a look at the downsides of chips, but of course also ideas for mitigating them.
Finally, there will be a look at what&#39;s out there, and how to integrate custom chips into your systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VEGBSU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79016-eng-200_GbE_network_processing_with_100_W_-_or_can_I_make_a_chip_for_that_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79016-eng-200_GbE_network_processing_with_100_W_-_or_can_I_make_a_chip_for_that_mp3.mp3?1762793287</guid>
      <dc:identifier>e9bff5a9-c382-573f-8d01-3b42ab304ffe</dc:identifier>
      <dc:date>2025-11-10T15:00:00+01:00</dc:date>
      <itunes:author>Philipp Keydel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79016, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk presents how to to offload networking tasks onto dedicated hardware/smartNICs/NPUs (network processing units) - chips, and why this is a great idea.
First, we take a look at chips in general - how they are made, integrated into networks, and why time is playing to the advantage of dedicated chips vs. CPUs/software.
Then, focus is on how offloading network tasks is a particularly beautiful example of the advantages of hardware-implementing logic, with examples like TCP offloading, cybersecurity applications, or traffic shaping.
To be fair and balanced, there will also be a look at the downsides of chips, but of course also ideas for mitigating them.
Finally, there will be a look at what&#39;s out there, and how to integrate custom chips into your systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VEGBSU/
</itunes:summary>
      <itunes:duration>00:25:56</itunes:duration>
    </item>
    <item>
      <title>Evolving Inter.link&#39;s Software Delivery: Lessons in Fast, Consistent, and Safe Deployments (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78781-evolving-inter-link-s-software-delivery-lessons-in-fast-consistent-and-safe-deployments</link>
      <description>Automation is at the heart of Inter.link&#39;s operations. Our team manages complex software that automates the entire customer journey, from correctly accepting orders for services such as IP Transit or DDoS and translating them into precise network configurations, to setting up billing and robust monitoring. This automation is critical, allowing us to rapidly develop and deploy new features while maintaining operational excellence.

Achieving this level of automation required investment in our software environment and tooling. Over time, we have significantly evolved our tooling, emphasizing easy and consistent environment setups, and we have implemented robust CI/CD pipelines that ensure changes are delivered to our customers safely, consistently, and quickly.

In this talk, we will provide a behind-the-scenes look at Inter.link&#39;s software stack. We will then explore challenges we faced that impeded quick, consistent and safe deployments, and how they informed and evolved our software environment. We will show the solutions we adopted, and how they became principles that provide guidance for the team. We will also finish off with a glimpse into some of our future initiatives.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RZJPC9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78781-eng-Evolving_Interlinks_Software_Delivery_Lessons_in_Fast_Consistent_and_Safe_Deployments_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78781-eng-Evolving_Interlinks_Software_Delivery_Lessons_in_Fast_Consistent_and_Safe_Deployments_mp3.mp3?1762792503</guid>
      <dc:identifier>cf2d0d16-27ae-5717-80ec-f926f270294d</dc:identifier>
      <dc:date>2025-11-10T11:30:00+01:00</dc:date>
      <itunes:author>Poh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78781, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Automation is at the heart of Inter.link&#39;s operations. Our team manages complex software that automates the entire customer journey, from correctly accepting orders for services such as IP Transit or DDoS and translating them into precise network configurations, to setting up billing and robust monitoring. This automation is critical, allowing us to rapidly develop and deploy new features while maintaining operational excellence.

Achieving this level of automation required investment in our software environment and tooling. Over time, we have significantly evolved our tooling, emphasizing easy and consistent environment setups, and we have implemented robust CI/CD pipelines that ensure changes are delivered to our customers safely, consistently, and quickly.

In this talk, we will provide a behind-the-scenes look at Inter.link&#39;s software stack. We will then explore challenges we faced that impeded quick, consistent and safe deployments, and how they informed and evolved our software environment. We will show the solutions we adopted, and how they became principles that provide guidance for the team. We will also finish off with a glimpse into some of our future initiatives.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RZJPC9/
</itunes:summary>
      <itunes:duration>00:32:46</itunes:duration>
    </item>
    <item>
      <title>Edge-of-Your-Seat Streaming: inside waipu’s terrabit-scale live-video CDN (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75852-edge-of-your-seat-streaming-inside-waipu-s-terrabit-scale-live-video-cdn</link>
      <description>Live video stresses every layer of a CDN: traffic spikes hit terabit scale in seconds, latency budgets shrink to single-digit seconds, and a single congested peering link can stall millions of viewers. This talk walks through how we built a custom Golang edge stack that now serves 5.5 Tbps across five German PoPs. We’ll unpack the caching hierarchy, peer-aware user steering that exploits BGP and ECMP, and the trade-offs between channel affinity, cache size, and uplink utilization. We&#39;ll also touch on observability with Prometheus and client-app telemetry enriched by CMCD.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/SZZGTP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75852-eng-Edge-of-Your-Seat_Streaming_inside_waipus_terabit-scale_live-video_CDN_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75852-eng-Edge-of-Your-Seat_Streaming_inside_waipus_terabit-scale_live-video_CDN_mp3.mp3?1762878840</guid>
      <dc:identifier>062b49ae-ebea-58e6-906c-ff5f30f1990a</dc:identifier>
      <dc:date>2025-11-10T10:30:00+01:00</dc:date>
      <itunes:author>Leo Antunes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75852, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Live video stresses every layer of a CDN: traffic spikes hit terabit scale in seconds, latency budgets shrink to single-digit seconds, and a single congested peering link can stall millions of viewers. This talk walks through how we built a custom Golang edge stack that now serves 5.5 Tbps across five German PoPs. We’ll unpack the caching hierarchy, peer-aware user steering that exploits BGP and ECMP, and the trade-offs between channel affinity, cache size, and uplink utilization. We&#39;ll also touch on observability with Prometheus and client-app telemetry enriched by CMCD.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/SZZGTP/
</itunes:summary>
      <itunes:duration>00:28:34</itunes:duration>
    </item>
    <item>
      <title>Forwarding packets at scale - Building a Cloud Data Plane using eBPF/XDP (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78822-forwarding-packets-at-scale-building-a-cloud-data-plane-using-ebpf-xdp</link>
      <description>At Hetzner we’ve historically used an Open vSwitch based data plane for connecting hundred thousands of cloud servers to the network. This has served us well for many years and mostly still does. We have however reached some limitations and wanted to improve scalability, resiliency and flexibility with a more specialized data plane that&#39;s tailored to our needs while being easy to operate and building a strong foundation for new features.

When checking our options back in 2022, the team reached the conclusion that the best path to achieve this goal is to build and maintain our own highly specialized networking stack based on eBPF/XDP, and so we went on a journey to make it reality.

Today, roughly three years later, we’ve implemented a versatile network stack, called `hcnet`, which handles public and private cloud networking (using VXLAN encapsulation), stateful firewalls, and provides DHCP services as well as traffic capture tooling - all of this using XDP with a control plane written in Go.

To make operation’s life easier, the stack is collecting and exposing meaningful metrics and is designed to self-heal whenever possible. We’ve been using `hcnet` in our internal cloud for two years now, with every new feature getting its first real-world tests there on a daily basis, including customer-facing applications. We are looking forward to a public beta, once we have full feature parity with our existing stack.

In this talk we want to provide an overview of how we’ve built the new network stack, what challenges we’ve faced and where we&#39;re hitting current limitations of XDP. As of today the most pressing challenges are support for offloading and driver maturity in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VNLHD7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78822-eng-Forwarding_packets_at_scale_-_Building_a_Cloud_Data_Plane_using_eBPF_XDP_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 17:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78822-eng-Forwarding_packets_at_scale_-_Building_a_Cloud_Data_Plane_using_eBPF_XDP_mp3.mp3?1762796205</guid>
      <dc:identifier>600486a7-871b-54bb-8c8f-69e3afb37e4b</dc:identifier>
      <dc:date>2025-11-10T17:10:00+01:00</dc:date>
      <itunes:author>Maximilian Wilhelm, Marcus Wichelmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78822, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>At Hetzner we’ve historically used an Open vSwitch based data plane for connecting hundred thousands of cloud servers to the network. This has served us well for many years and mostly still does. We have however reached some limitations and wanted to improve scalability, resiliency and flexibility with a more specialized data plane that&#39;s tailored to our needs while being easy to operate and building a strong foundation for new features.

When checking our options back in 2022, the team reached the conclusion that the best path to achieve this goal is to build and maintain our own highly specialized networking stack based on eBPF/XDP, and so we went on a journey to make it reality.

Today, roughly three years later, we’ve implemented a versatile network stack, called `hcnet`, which handles public and private cloud networking (using VXLAN encapsulation), stateful firewalls, and provides DHCP services as well as traffic capture tooling - all of this using XDP with a control plane written in Go.

To make operation’s life easier, the stack is collecting and exposing meaningful metrics and is designed to self-heal whenever possible. We’ve been using `hcnet` in our internal cloud for two years now, with every new feature getting its first real-world tests there on a daily basis, including customer-facing applications. We are looking forward to a public beta, once we have full feature parity with our existing stack.

In this talk we want to provide an overview of how we’ve built the new network stack, what challenges we’ve faced and where we&#39;re hitting current limitations of XDP. As of today the most pressing challenges are support for offloading and driver maturity in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VNLHD7/
</itunes:summary>
      <itunes:duration>00:28:07</itunes:duration>
    </item>
    <item>
      <title>Newcommer Session (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81766-newcommer-session</link>
      <description>Welcome to your first DENOG conference. In this session, we will guide you through the community, the event and everything DENOG!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KFLJDB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81766-eng-Newcommer_Session_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 09:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81766-eng-Newcommer_Session_mp3.mp3?1762791838</guid>
      <dc:identifier>92d25f5d-c205-5312-ae16-48c0793103e1</dc:identifier>
      <dc:date>2025-11-10T09:30:00+01:00</dc:date>
      <itunes:author>Patrick Bussmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81766, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Welcome to your first DENOG conference. In this session, we will guide you through the community, the event and everything DENOG!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KFLJDB/
</itunes:summary>
      <itunes:duration>00:15:24</itunes:duration>
    </item>
    <item>
      <title>Performance measurement goes Flow (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75455-performance-measurement-goes-flow</link>
      <description>Do you have probes installed to monitor your network border? Ever struggled to estimate the fallout-perimeter of a probe alerting quality-deterioration? We show an example how to firmly map probes to interconnect points and secondly, how to identify which other traffic is likely affected by the same problem.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YGMU8X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75455-eng-Performance_measurement_goes_Flow_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75455-eng-Performance_measurement_goes_Flow_mp3.mp3?1762792799</guid>
      <dc:identifier>f8e8103b-2181-5d12-a884-189eb7db4140</dc:identifier>
      <dc:date>2025-11-10T14:00:00+01:00</dc:date>
      <itunes:author>Péter György</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75455, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Do you have probes installed to monitor your network border? Ever struggled to estimate the fallout-perimeter of a probe alerting quality-deterioration? We show an example how to firmly map probes to interconnect points and secondly, how to identify which other traffic is likely affected by the same problem.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YGMU8X/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>DENOG17 Opening (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81767-denog17-opening</link>
      <description>Welcome to DENOG17!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YPAXF8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81767-eng-DENOG17_Opening_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81767-eng-DENOG17_Opening_mp3.mp3?1762791989</guid>
      <dc:identifier>a36a0f29-0b23-5713-9418-2aecec16cb57</dc:identifier>
      <dc:date>2025-11-10T10:00:00+01:00</dc:date>
      <itunes:author>Patrick Bussmann, Moritz Frenzel, Franziska Lichtblau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81767, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Welcome to DENOG17!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YPAXF8/
</itunes:summary>
      <itunes:duration>00:23:05</itunes:duration>
    </item>
    <item>
      <title>Day 1 Closing (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81768-day-1-closing</link>
      <description>That&#39;s a wrap on Day1, time for the social!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/MVDVUL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81768-eng-Day_1_Closing_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81768-eng-Day_1_Closing_mp3.mp3?1762796470</guid>
      <dc:identifier>729fdc99-6e19-5074-a5e9-9484773882ba</dc:identifier>
      <dc:date>2025-11-10T17:40:00+01:00</dc:date>
      <itunes:author>Tim Kleefass</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81768, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>That&#39;s a wrap on Day1, time for the social!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/MVDVUL/
</itunes:summary>
      <itunes:duration>00:05:40</itunes:duration>
    </item>
    <item>
      <title>Understanding and optimising transceiver efficiency using internal metrics for improved power savings (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78665-understanding-and-optimising-transceiver-efficiency-using-internal-metrics-for-improved-power-savings</link>
      <description>In high-performance optical communication systems transceiver health and efficiency are critical to network reliability and energy consumption. This presentation explores the powerful capabilities of Versatile Diagnostics Monitoring (VDM) features found in modern optical transceivers (beyond the speed of 100G) with a particular focus on the Thermoelectric Cooler (TEC) current metrics. By analysing TEC current alongside temperature and cable length data we should be able to identify the optimal operating conditions that will minimise power consumption while maintaining performance. In order to prove this thesis we developed a couple of software prototypes to perform the data analysis. Using real-world VDM data this talk will demonstrate how to evaluate and visualise transceiver efficiency in terms of Watts, uncovering practical insights for engineers aiming to design or operate greener, more efficient optical networks and finally save energy.
Made by FLEXOPTIX Research - Gerhard and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/NRBPX9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78665-eng-Understanding_and_optimising_transceiver_efficiency_using_internal_metrics_for_improved_power_savings_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78665-eng-Understanding_and_optimising_transceiver_efficiency_using_internal_metrics_for_improved_power_savings_mp3.mp3?1762793170</guid>
      <dc:identifier>64835dc7-8865-59e8-99cd-ee976ae612c7</dc:identifier>
      <dc:date>2025-11-10T14:30:00+01:00</dc:date>
      <itunes:author>Dr. Gerhard Stein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78665, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>In high-performance optical communication systems transceiver health and efficiency are critical to network reliability and energy consumption. This presentation explores the powerful capabilities of Versatile Diagnostics Monitoring (VDM) features found in modern optical transceivers (beyond the speed of 100G) with a particular focus on the Thermoelectric Cooler (TEC) current metrics. By analysing TEC current alongside temperature and cable length data we should be able to identify the optimal operating conditions that will minimise power consumption while maintaining performance. In order to prove this thesis we developed a couple of software prototypes to perform the data analysis. Using real-world VDM data this talk will demonstrate how to evaluate and visualise transceiver efficiency in terms of Watts, uncovering practical insights for engineers aiming to design or operate greener, more efficient optical networks and finally save energy.
Made by FLEXOPTIX Research - Gerhard and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/NRBPX9/
</itunes:summary>
      <itunes:duration>00:27:08</itunes:duration>
    </item>
    <item>
      <title>Ultra Ethernet: Addressing AI/HPC Interconnect Challenges Beyond the InfiniBand Monopoly (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78799-ultra-ethernet-addressing-ai-hpc-interconnect-challenges-beyond-the-infiniband-monopoly</link>
      <description>For years, InfiniBand has dominated high-performance interconnects. Yet for strategic and technical reasons, there has been a huge industry ask to develop a new next-generation protocol for use in AI and HPC environments. This session introduces Ultra Ethernet, an innovative standard designed to tackle the limitations seen in RDMA around scalability, latency and congestion management, crucial for democratizing future AI/HPC build outs. Join us for a comprehensive exploration of the technologies poised to redefine Storage or GPU interconnectivity and challenge the status quo.
We also discuss the future of the UEC and how collaboration among standards organizations will benefit the industry.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/W8W77A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78799-eng-Ultra_Ethernet_Addressing_AI_HPC_Interconnect_Challenges_Beyond_the_InfiniBand_Monopoly_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 16:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78799-eng-Ultra_Ethernet_Addressing_AI_HPC_Interconnect_Challenges_Beyond_the_InfiniBand_Monopoly_mp3.mp3?1762795323</guid>
      <dc:identifier>6770447e-b58f-56f7-ac59-e7373336b868</dc:identifier>
      <dc:date>2025-11-10T16:40:00+01:00</dc:date>
      <itunes:author>Andreas Roeder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78799, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>For years, InfiniBand has dominated high-performance interconnects. Yet for strategic and technical reasons, there has been a huge industry ask to develop a new next-generation protocol for use in AI and HPC environments. This session introduces Ultra Ethernet, an innovative standard designed to tackle the limitations seen in RDMA around scalability, latency and congestion management, crucial for democratizing future AI/HPC build outs. Join us for a comprehensive exploration of the technologies poised to redefine Storage or GPU interconnectivity and challenge the status quo.
We also discuss the future of the UEC and how collaboration among standards organizations will benefit the industry.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/W8W77A/
</itunes:summary>
      <itunes:duration>00:26:52</itunes:duration>
    </item>
    <item>
      <title>Gute Sache, falsche Plattform? NGO im Dilemma der sozialen Medien (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56470-gute-sache-falsche-plattform</link>
      <description>Social Media geniesst keinen guten Ruf. Reisserische Posts erhalten mehr Reichweite als fundierte Meinungen, polarisierende Inhalte werden gefördert und die Macht darüber, was wir zu sehen bekommen, liegt in den Händen von Tech-Milliardären. Dennoch ist es für Vereine und Organisationen fast unmöglich, ihre Community zu pflegen und ihre Botschaften zu verbreiten, ohne auf Social Media präsent zu sein. Doch wie macht man das, ohne seine eigenen ethischen Grundwerte zu verraten? Und bräuchte es mehr Leitplanken für Plattformen oder deren Nutzer:innen?

Am Netzpolitischen Abend vom Donnerstag, 23. Oktober 2025 diskutieren wir diese Fragen im Lichtspiel in Bern. Als Gäste eingeladen sind Sophie Fürst, Geschäftsleiterin und Campagnerin bei der Stiftung für direkte Demokratie, Alessandro Iacono, Digital-Campagner bei digital/organizing sowie die Co-Geschäftsleitung der Digitalen Gesellschaft, Rahel Estermann und Erik Schönenberger.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-social-media/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56470-deu-Gute_Sache_falsche_Plattform_NGO_im_Dilemma_der_sozialen_Medien_mp3.mp3"
        length="68157440"
        type="audio/mpeg"/>
      <pubDate>Thu, 23 Oct 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56470-deu-Gute_Sache_falsche_Plattform_NGO_im_Dilemma_der_sozialen_Medien_mp3.mp3?1762628652</guid>
      <dc:identifier>a4afc041-4a14-47d8-a162-4337517bff6e</dc:identifier>
      <dc:date>2025-10-23T21:00:00+02:00</dc:date>
      <itunes:author>Sophie Fürst, Alessandro Iacono, Rahel Estermann, Erik Schönenberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56470, 2025, dgna, Lichtspiel / Kinemathek, dgna-deu</itunes:keywords>
      <itunes:summary>Social Media geniesst keinen guten Ruf. Reisserische Posts erhalten mehr Reichweite als fundierte Meinungen, polarisierende Inhalte werden gefördert und die Macht darüber, was wir zu sehen bekommen, liegt in den Händen von Tech-Milliardären. Dennoch ist es für Vereine und Organisationen fast unmöglich, ihre Community zu pflegen und ihre Botschaften zu verbreiten, ohne auf Social Media präsent zu sein. Doch wie macht man das, ohne seine eigenen ethischen Grundwerte zu verraten? Und bräuchte es mehr Leitplanken für Plattformen oder deren Nutzer:innen?

Am Netzpolitischen Abend vom Donnerstag, 23. Oktober 2025 diskutieren wir diese Fragen im Lichtspiel in Bern. Als Gäste eingeladen sind Sophie Fürst, Geschäftsleiterin und Campagnerin bei der Stiftung für direkte Demokratie, Alessandro Iacono, Digital-Campagner bei digital/organizing sowie die Co-Geschäftsleitung der Digitalen Gesellschaft, Rahel Estermann und Erik Schönenberger.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-social-media/
</itunes:summary>
      <itunes:duration>01:11:05</itunes:duration>
    </item>
    <item>
      <title>Der Junge muss in die frische Luft (1+2) (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-14-der-junge-muss-in-die-frische-luft-1-2</link>
      <description>Ich berichte, über die Faszination des motorlosen Fliegens. Wie ich zum Drachenfliegen kam, es über 30 Jahre praktiziere, und der Tausch des Drachens gegen einem Gleitschirm. Unterschiede zwischen beiden Fluggeräten und der Flugpraxis. Gerne beantworte ich Fragen zum Thema.

Wie ich zum Drachenfliegen kam.
Schöne Bilder vom Fliegen.
Infos und Fotos vom Gleitschirmfliegen.
Q &amp; A

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/MTHFYY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-14-deu-Der_Junge_muss_in_die_frische_Luft_1_2_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-14-deu-Der_Junge_muss_in_die_frische_Luft_1_2_mp3.mp3?1762532369</guid>
      <dc:identifier>c4c9cca5-360c-5973-a18f-54d4fc8cfd71</dc:identifier>
      <dc:date>2025-09-20T13:55:00+02:00</dc:date>
      <itunes:author>Fredi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>14, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Ich berichte, über die Faszination des motorlosen Fliegens. Wie ich zum Drachenfliegen kam, es über 30 Jahre praktiziere, und der Tausch des Drachens gegen einem Gleitschirm. Unterschiede zwischen beiden Fluggeräten und der Flugpraxis. Gerne beantworte ich Fragen zum Thema.

Wie ich zum Drachenfliegen kam.
Schöne Bilder vom Fliegen.
Infos und Fotos vom Gleitschirmfliegen.
Q &amp; A

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/MTHFYY/
</itunes:summary>
      <itunes:duration>00:34:40</itunes:duration>
    </item>
    <item>
      <title>Eine Stimme bei der Landtagswahl, aber zwei beim Bundestag? - Wahlrecht erklärt (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-33-eine-stimme-bei-der-landtagswahl-aber-zwei-beim-bundestag-wahlrecht-erklart</link>
      <description>Das Bundestagswahlrecht haben früher schon nicht alle verstanden. Dann wurden mehrere Probleme behoben, was es aber weiter verkompliziert hat. Auch ab 2026 gelten wieder neue Regelungen. 

Das lokale, saarländische Landtagswahlrecht ist ein Kuriosum, das man sich mal im Vergleich mit anschauen kann.

Abschließend geht es noch um die Aufteilung von Listenplätzen auf Sitze

Wir fangen beim Wahlrecht erst in diesem Jahrtausend an. Ältere Syteme muss man für das aktuell geltende System nicht kennen. (Hoffentlich) Alle in dieser Kurzbeschreibung auftretenden Begriffe wie &quot;Überhangmandate&quot;, &quot;Ausgleichsmandate&quot; etc. werden im Vortrag erklärt.

Das Wahlrecht vor 2012 hatte mehrere Probleme, darunter Überhangmandate, die durch Ausgleichsmandate behoben werden sollten. Das hat den Bundestag vergrößert und hätte ihn bis ins unendliche aufblähen können, also wurde das wiederum gedeckelt. Das führt zum aktuellen Wahlsystem, bei dem man eine Wahl gewinnen und trotzdem leer ausgehen kann.

Beim Landtag des Saarlandes wiederum hat man eine Stimme, keine Direktkandidaten, aber 2 Listen und weiß nicht, von welcher Liste am Ende jemand reinkommt, Das kann man sich ruhig auch mal anschauen.

Wenn dann noch Zeit ist, sage ich noch was zur konkreten Zuteilung von Listenplätzen auf Sitze.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/9KB3QA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-33-deu-Eine_Stimme_bei_der_Landtagswahl_aber_zwei_beim_Bundestag_-_Wahlrecht_erklaert_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-33-deu-Eine_Stimme_bei_der_Landtagswahl_aber_zwei_beim_Bundestag_-_Wahlrecht_erklaert_mp3.mp3?1762544669</guid>
      <dc:identifier>512851da-7e01-5e3e-8ee5-b8f22abb93b6</dc:identifier>
      <dc:date>2025-09-21T14:15:00+02:00</dc:date>
      <itunes:author>gobold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>33, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Das Bundestagswahlrecht haben früher schon nicht alle verstanden. Dann wurden mehrere Probleme behoben, was es aber weiter verkompliziert hat. Auch ab 2026 gelten wieder neue Regelungen. 

Das lokale, saarländische Landtagswahlrecht ist ein Kuriosum, das man sich mal im Vergleich mit anschauen kann.

Abschließend geht es noch um die Aufteilung von Listenplätzen auf Sitze

Wir fangen beim Wahlrecht erst in diesem Jahrtausend an. Ältere Syteme muss man für das aktuell geltende System nicht kennen. (Hoffentlich) Alle in dieser Kurzbeschreibung auftretenden Begriffe wie &quot;Überhangmandate&quot;, &quot;Ausgleichsmandate&quot; etc. werden im Vortrag erklärt.

Das Wahlrecht vor 2012 hatte mehrere Probleme, darunter Überhangmandate, die durch Ausgleichsmandate behoben werden sollten. Das hat den Bundestag vergrößert und hätte ihn bis ins unendliche aufblähen können, also wurde das wiederum gedeckelt. Das führt zum aktuellen Wahlsystem, bei dem man eine Wahl gewinnen und trotzdem leer ausgehen kann.

Beim Landtag des Saarlandes wiederum hat man eine Stimme, keine Direktkandidaten, aber 2 Listen und weiß nicht, von welcher Liste am Ende jemand reinkommt, Das kann man sich ruhig auch mal anschauen.

Wenn dann noch Zeit ist, sage ich noch was zur konkreten Zuteilung von Listenplätzen auf Sitze.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/9KB3QA/
</itunes:summary>
      <itunes:duration>00:43:10</itunes:duration>
    </item>
    <item>
      <title>Datenschutzfreundliche Telemetrie mit Multi-Party Computation (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-15-datenschutzfreundliche-telemetrie-mit-multi-party-computation</link>
      <description>Dank Kryptographie muss Datenverarbeitung nicht immer ein Privatsphärerisiko sein.
Wir schauen uns an, wie Techniken wie Multi-Party Computation funktionieren und in der Praxis unter anderem für Statistiken und datenschutzfreundliche Telemetrie verwendet werden.

Datenschutzfreundliche Telemetrie klingt wie ein Widerspruch, denn in der Praxis bedeuten Telemetrie, Statistiken und allgemein gesammelte Daten fast immer ein Risiko für die Privatsphäre.
Um dies zu verhindern, ist es essentiell, sparsam mit Daten umzugehen und deren Sammlung - wo immer möglich - zu vermeiden.
Für den Traum von einer datenschutzfreundlichen Welt reicht aber der Grundsatz der Datensparsamkeit allein nicht, denn es gibt Anwendungsfälle, in denen die Datenverarbeitung unvermeidbar ist.

In meinem Vortrag gebe ich eine einfache Einführung in kryptografische Techniken wie Multi-Party Computation, die genau das ermöglichen: Berechnungen auf Daten, ohne dass ein einzelner Server darauf Zugriff hat, sowie Kontrolle darüber, wer welche Informationen erhält. 
Wir schauen uns an, wie das in der Praxis funktioniert und wie wir solche Techniken einsetzen können, unter anderem am Beispiel der datenschutzfreundlich(er)en Telemetrie von Firefox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/FWKGFG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-15-deu-Datenschutzfreundliche_Telemetrie_mit_Multi-Party_Computation_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-15-deu-Datenschutzfreundliche_Telemetrie_mit_Multi-Party_Computation_mp3.mp3?1762541873</guid>
      <dc:identifier>d5062c9b-2ea4-5339-a091-1299a5a9125f</dc:identifier>
      <dc:date>2025-09-21T12:50:00+02:00</dc:date>
      <itunes:author>Oli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15, 2025, megakc25, Chaos, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Dank Kryptographie muss Datenverarbeitung nicht immer ein Privatsphärerisiko sein.
Wir schauen uns an, wie Techniken wie Multi-Party Computation funktionieren und in der Praxis unter anderem für Statistiken und datenschutzfreundliche Telemetrie verwendet werden.

Datenschutzfreundliche Telemetrie klingt wie ein Widerspruch, denn in der Praxis bedeuten Telemetrie, Statistiken und allgemein gesammelte Daten fast immer ein Risiko für die Privatsphäre.
Um dies zu verhindern, ist es essentiell, sparsam mit Daten umzugehen und deren Sammlung - wo immer möglich - zu vermeiden.
Für den Traum von einer datenschutzfreundlichen Welt reicht aber der Grundsatz der Datensparsamkeit allein nicht, denn es gibt Anwendungsfälle, in denen die Datenverarbeitung unvermeidbar ist.

In meinem Vortrag gebe ich eine einfache Einführung in kryptografische Techniken wie Multi-Party Computation, die genau das ermöglichen: Berechnungen auf Daten, ohne dass ein einzelner Server darauf Zugriff hat, sowie Kontrolle darüber, wer welche Informationen erhält. 
Wir schauen uns an, wie das in der Praxis funktioniert und wie wir solche Techniken einsetzen können, unter anderem am Beispiel der datenschutzfreundlich(er)en Telemetrie von Firefox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/FWKGFG/
</itunes:summary>
      <itunes:duration>00:32:00</itunes:duration>
    </item>
    <item>
      <title>Orientation vs Support, rotate your 3D prints! (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-30-orientation-vs-support-rotate-your-3d-prints</link>
      <description>Jeder der neu in das Thema 3D-Druck einsteigt kennt das Problem: Wie drehe ich mein Modell sodass ich möglichst wenig / kein Stützmaterial brauche? Aber ist das immer die beste Lösung? Und was mache ich wenn mein Modell Stabil sein soll? - Introtalk

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/TTNTBV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-30-deu-Orientation_vs_Support_rotate_your_3D_prints_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-30-deu-Orientation_vs_Support_rotate_your_3D_prints_mp3.mp3?1762544370</guid>
      <dc:identifier>023f0ded-015b-5480-9f1b-eceb91927741</dc:identifier>
      <dc:date>2025-09-21T13:45:00+02:00</dc:date>
      <itunes:author>MaNa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Jeder der neu in das Thema 3D-Druck einsteigt kennt das Problem: Wie drehe ich mein Modell sodass ich möglichst wenig / kein Stützmaterial brauche? Aber ist das immer die beste Lösung? Und was mache ich wenn mein Modell Stabil sein soll? - Introtalk

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/TTNTBV/
</itunes:summary>
      <itunes:duration>00:14:57</itunes:duration>
    </item>
    <item>
      <title>Begeisterung weiter teilen: Closing und Infrastructure Review (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-23-begeisterung-weiter-teilen-closing-und-infrastructure-review</link>
      <description>Auch das Mega-Knowledgecamp 2025 geht einmal zu Ende.  
Wir schauen gemeinsam auf zwei bunte Tage zurück und nutzen die Gelegenheit auch, um einen Blick auf die extra für das Event aufgebaute Infrastruktur zu werfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/AGU9YR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-23-deu-Begeisterung_weiter_teilen_Closing_und_Infrastructure_Review_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 15:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-23-deu-Begeisterung_weiter_teilen_Closing_und_Infrastructure_Review_mp3.mp3?1762545598</guid>
      <dc:identifier>8bff30db-5d42-57c9-b10c-5337dadeb85c</dc:identifier>
      <dc:date>2025-09-21T15:25:00+02:00</dc:date>
      <itunes:author>Marvin 1, Marvin 2</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, megakc25, Meta, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Auch das Mega-Knowledgecamp 2025 geht einmal zu Ende.  
Wir schauen gemeinsam auf zwei bunte Tage zurück und nutzen die Gelegenheit auch, um einen Blick auf die extra für das Event aufgebaute Infrastruktur zu werfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/AGU9YR/
</itunes:summary>
      <itunes:duration>00:07:34</itunes:duration>
    </item>
    <item>
      <title>Begeisterung teilen: Eröffnungszeremonie (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-1-begeisterung-teilen-eroffnungszeremonie</link>
      <description>Gemeinsam starten wir in das erste Mega-Knowledgecamp

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/NLH8ZN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-1-deu-Begeisterung_teilen_Eroeffnungszeremonie_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-1-deu-Begeisterung_teilen_Eroeffnungszeremonie_mp3.mp3?1762527386</guid>
      <dc:identifier>11858684-5f38-5815-818d-d838cb8fd0f8</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>Marvin 1, Marvin 2</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, megakc25, Meta, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Gemeinsam starten wir in das erste Mega-Knowledgecamp

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/NLH8ZN/
</itunes:summary>
      <itunes:duration>00:08:12</itunes:duration>
    </item>
    <item>
      <title>Der Integrale Taktfahrplan (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-32-der-integrale-taktfahrplan</link>
      <description>Das Thema &quot;Pünktlichkeit und Zuverlässigkeit des ÖPNV&quot; ist in aller Munde. Wir reden vom &quot;Deutschlandtakt&quot;, preisen das &quot;Schweizer Vorbild&quot; und wünschen uns aus verkehrs- klima- und stadtentwicklungstechnischen Gründen einen &quot;ÖPNV aus einem Guss&quot;. Aber wie funktioniert das und wie kommen wir dahin? Der &quot;Integrale Taktfahrplan&quot; (ITF) ist ein einfaches mathematisches Modell zur Optimierung von Fahrplanangeboten in komplexen Netzen. Vielfach werden seine Regeln teilweise schon heute unter Begriffen wie &quot;Rendezvous-Prinzip&quot; angewandt. Dies geschieht jedoch teilweise unbewusst. Für ein gesamthaftes Gelingen ist allerdings ein &quot;flächendeckendes&quot; Bewusstsein bei allen Verkehrsbetreibern erforderlich. Eine gewisse Komplexität ergibt sich aus der Beachtung vielfältiger Randbedingungen.

Der Vortrag befasst sich zunächst mit der Frage &quot;Was ist ein Integraler Taktfahrplan&quot; (ITF). Nach einem kurzen Rückblick auf die Entstehungsgeschichte werden die Wesensmerkmale beschrieben und anhand von Anwendungsbeispielen erläutert. Einen besonderen Raum nimmt die Beschreibung der Randbedingungen ein, die bei der Anwendung zu beachten sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/VRHCYF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-32-deu-Der_Integrale_Taktfahrplan_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-32-deu-Der_Integrale_Taktfahrplan_mp3.mp3?1762539665</guid>
      <dc:identifier>4cd1c2a5-d48e-5be9-957c-bb246cb2679b</dc:identifier>
      <dc:date>2025-09-20T19:00:00+02:00</dc:date>
      <itunes:author>Alexander Lill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>32, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Thema &quot;Pünktlichkeit und Zuverlässigkeit des ÖPNV&quot; ist in aller Munde. Wir reden vom &quot;Deutschlandtakt&quot;, preisen das &quot;Schweizer Vorbild&quot; und wünschen uns aus verkehrs- klima- und stadtentwicklungstechnischen Gründen einen &quot;ÖPNV aus einem Guss&quot;. Aber wie funktioniert das und wie kommen wir dahin? Der &quot;Integrale Taktfahrplan&quot; (ITF) ist ein einfaches mathematisches Modell zur Optimierung von Fahrplanangeboten in komplexen Netzen. Vielfach werden seine Regeln teilweise schon heute unter Begriffen wie &quot;Rendezvous-Prinzip&quot; angewandt. Dies geschieht jedoch teilweise unbewusst. Für ein gesamthaftes Gelingen ist allerdings ein &quot;flächendeckendes&quot; Bewusstsein bei allen Verkehrsbetreibern erforderlich. Eine gewisse Komplexität ergibt sich aus der Beachtung vielfältiger Randbedingungen.

Der Vortrag befasst sich zunächst mit der Frage &quot;Was ist ein Integraler Taktfahrplan&quot; (ITF). Nach einem kurzen Rückblick auf die Entstehungsgeschichte werden die Wesensmerkmale beschrieben und anhand von Anwendungsbeispielen erläutert. Einen besonderen Raum nimmt die Beschreibung der Randbedingungen ein, die bei der Anwendung zu beachten sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/VRHCYF/
</itunes:summary>
      <itunes:duration>00:55:33</itunes:duration>
    </item>
    <item>
      <title>A Train Ride Through Evolution (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-12-a-train-ride-through-evolution</link>
      <description>It is 4 billion years BCE and Life has just emerged: All aboard! We will tour across the whole Tree of Life and stop at the most exciting stations of evolution. Get your steaming bowl of primordial soup in the dining car now.

Recommended for anyone interested in evolution. No prior knowledge is necessary. Content note: Contains dinosaurs.

---

*Originaltitel:*  
***Mit der Eisenbahn durch die Evolution***

*Es ist 4 Milliarden Jahre vor unserer Zeit und das Leben ist gerade entstanden. Alles einsteigen! Die EvolutionEisenbahn Richtung Gegenwart fährt gleich ab. Wir werden einmal komplett den Stammbaum des Lebens durchqueren und dabei an den spannendsten Stationen der Evolution Halt machen. Ein dampfender Teller Ursuppe ist ab jetzt im Bordbistro erhältlich. Nächster Halt: Der wichtigste Meilenstein in der Geschichte des Lebens.*

*Empfohlen für alle, die sich für Evolution interessieren. Vorkenntnisse sind keine nötig. Content Note: Enthält Dinosaurier*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/KWCF3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-12-eng-A_Train_Ride_Through_Evolution_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-12-eng-A_Train_Ride_Through_Evolution_mp3.mp3?1762536696</guid>
      <dc:identifier>e607d205-1b2e-5d73-882a-6c46b1b6b0f3</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Sebastian Markert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-eng, Day 1</itunes:keywords>
      <itunes:summary>It is 4 billion years BCE and Life has just emerged: All aboard! We will tour across the whole Tree of Life and stop at the most exciting stations of evolution. Get your steaming bowl of primordial soup in the dining car now.

Recommended for anyone interested in evolution. No prior knowledge is necessary. Content note: Contains dinosaurs.

---

*Originaltitel:*  
***Mit der Eisenbahn durch die Evolution***

*Es ist 4 Milliarden Jahre vor unserer Zeit und das Leben ist gerade entstanden. Alles einsteigen! Die EvolutionEisenbahn Richtung Gegenwart fährt gleich ab. Wir werden einmal komplett den Stammbaum des Lebens durchqueren und dabei an den spannendsten Stationen der Evolution Halt machen. Ein dampfender Teller Ursuppe ist ab jetzt im Bordbistro erhältlich. Nächster Halt: Der wichtigste Meilenstein in der Geschichte des Lebens.*

*Empfohlen für alle, die sich für Evolution interessieren. Vorkenntnisse sind keine nötig. Content Note: Enthält Dinosaurier*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/KWCF3B/
</itunes:summary>
      <itunes:duration>00:48:51</itunes:duration>
    </item>
    <item>
      <title>Einblicke in den Alltag eines Rettungssanitäters (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-2-einblicke-in-den-alltag-eines-rettungssanitaters</link>
      <description>Alltag im Rettungsdienst: Patienten, Kliniken, Ressourcen und deren Grenzen.  
Ein langjähriger Rettungssanitäter berichtet aus seinem Arbeitsalltag und macht auf Missstände und Belastungen, aber auch die schönen Aspekte seiner Tätigkeit aufmerksam.

Werft einen Blick in die alltägliche Welt des Rettungsdienstes! 

Wir beginnen mit einer kurzen Zeitreise zur Entstehung des Rettungswesens und dessen Struktur im Saarland. 

Wir beleuchten die verschiedenen Rettungsfahrzeuge und deren Aufgaben, bevor wir uns der Frage widmen:

„Wer kommt, wenn der Notruf eingeht?“ 

Lernt die Fachkräfte kennen, die in kritischen Momenten zur Stelle sind. 

Ein typischer Tag im Rettungsdienst ist oft ein Mix aus frustrierenden Einsätzen und Geschichten, die zum Schmunzeln anregen. Wir gehen kurz auf die Sicht der Bevölkerung ein und erklären Möglichkeiten und Grenzen des Rettungsdienstes.

Abgerundet wird der Vortrag mit einem interaktiven Workshop „Zweite Hilfe“, bei dem euch praktische Tipps für Notfälle zuhause erwarten. 

Freut euch auf einen unterhaltsamen und informativen Einblick in den Alltag des Rettungsdienstes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/WEBHAU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-2-deu-Einblicke_in_den_Alltag_eines_Rettungssanitaeters_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-2-deu-Einblicke_in_den_Alltag_eines_Rettungssanitaeters_mp3.mp3?1762537639</guid>
      <dc:identifier>f796e960-ad66-5727-8d6c-7bd346709840</dc:identifier>
      <dc:date>2025-09-20T18:05:00+02:00</dc:date>
      <itunes:author>Luuuca</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Alltag im Rettungsdienst: Patienten, Kliniken, Ressourcen und deren Grenzen.  
Ein langjähriger Rettungssanitäter berichtet aus seinem Arbeitsalltag und macht auf Missstände und Belastungen, aber auch die schönen Aspekte seiner Tätigkeit aufmerksam.

Werft einen Blick in die alltägliche Welt des Rettungsdienstes! 

Wir beginnen mit einer kurzen Zeitreise zur Entstehung des Rettungswesens und dessen Struktur im Saarland. 

Wir beleuchten die verschiedenen Rettungsfahrzeuge und deren Aufgaben, bevor wir uns der Frage widmen:

„Wer kommt, wenn der Notruf eingeht?“ 

Lernt die Fachkräfte kennen, die in kritischen Momenten zur Stelle sind. 

Ein typischer Tag im Rettungsdienst ist oft ein Mix aus frustrierenden Einsätzen und Geschichten, die zum Schmunzeln anregen. Wir gehen kurz auf die Sicht der Bevölkerung ein und erklären Möglichkeiten und Grenzen des Rettungsdienstes.

Abgerundet wird der Vortrag mit einem interaktiven Workshop „Zweite Hilfe“, bei dem euch praktische Tipps für Notfälle zuhause erwarten. 

Freut euch auf einen unterhaltsamen und informativen Einblick in den Alltag des Rettungsdienstes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/WEBHAU/
</itunes:summary>
      <itunes:duration>00:52:31</itunes:duration>
    </item>
    <item>
      <title>Wir digitalisieren uns ein Horrorzelt (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-18-wir-digitalisieren-uns-ein-horrorzelt</link>
      <description>Wir digitalisieren uns ein Horrorzelt – Hackers meet Erschreckers

Was passiert, wenn man Nerds, Maker und Hacker auf ein Gruselkabinett loslässt? Heraus kommt ein spektakuläres Horrorzelt mit digitalem Herzschlag – gebaut mit ausgemusterten Thin Clients, Open-Source-Software und jeder Menge Bastelleidenschaft. In unserem Vortrag berichten MaNa, Tmmy und Lukas von ihrem Low-Budget-Projekt mit hohem Anspruch: synchrones Audio, Nebelmaschinen, Lichtschranken und LED-Shows – alles vernetzt, triggerbar und modular. Wie bringt man Effekte per UDP zum Laufen, wenn nichts kosten darf? Was macht man, wenn Pakete verschwinden? Und was hat ein ESP mit dem Schrecken zu tun? Kommt vorbei und erlebt, wie aus „ihr denkt euch einen Effekt aus, und wir bringen das zum Laufen“ Realität wurde – inklusive Chaos, Learnings und jeder Menge Lacher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/DNZQQV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-18-deu-Wir_digitalisieren_uns_ein_Horrorzelt_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-18-deu-Wir_digitalisieren_uns_ein_Horrorzelt_mp3.mp3?1762532423</guid>
      <dc:identifier>a26debf7-0cf8-5596-a449-64e6173fc5e1</dc:identifier>
      <dc:date>2025-09-20T15:45:00+02:00</dc:date>
      <itunes:author>MaNa, tmmy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir digitalisieren uns ein Horrorzelt – Hackers meet Erschreckers

Was passiert, wenn man Nerds, Maker und Hacker auf ein Gruselkabinett loslässt? Heraus kommt ein spektakuläres Horrorzelt mit digitalem Herzschlag – gebaut mit ausgemusterten Thin Clients, Open-Source-Software und jeder Menge Bastelleidenschaft. In unserem Vortrag berichten MaNa, Tmmy und Lukas von ihrem Low-Budget-Projekt mit hohem Anspruch: synchrones Audio, Nebelmaschinen, Lichtschranken und LED-Shows – alles vernetzt, triggerbar und modular. Wie bringt man Effekte per UDP zum Laufen, wenn nichts kosten darf? Was macht man, wenn Pakete verschwinden? Und was hat ein ESP mit dem Schrecken zu tun? Kommt vorbei und erlebt, wie aus „ihr denkt euch einen Effekt aus, und wir bringen das zum Laufen“ Realität wurde – inklusive Chaos, Learnings und jeder Menge Lacher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/DNZQQV/
</itunes:summary>
      <itunes:duration>00:43:31</itunes:duration>
    </item>
    <item>
      <title>Gitarre aus dem 3D-Drucker (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-7-gitarre-aus-dem-3d-drucker</link>
      <description>Kleiner Bericht über Auslegung einer Gitarre, Konstruktion mit OpenScad und 3D-Druck.

Ich wollte Gitarre lernen und sehen wie eine Gitarre funktioniert. 
Ich hatte Spaß am Konstruieren und am 3D-Druck. Herausgekommen ist eine funktionsfähige Cigar-Box-Guitar, gedruckt mit PLA.  
Leider kann ich aber immer noch nicht Gitarre spielen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/3WWHVR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-7-deu-Gitarre_aus_dem_3D-Drucker_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-7-deu-Gitarre_aus_dem_3D-Drucker_mp3.mp3?1762541628</guid>
      <dc:identifier>c156e5c5-3d44-54d6-af08-caee5da185b1</dc:identifier>
      <dc:date>2025-09-21T12:05:00+02:00</dc:date>
      <itunes:author>mancas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Kleiner Bericht über Auslegung einer Gitarre, Konstruktion mit OpenScad und 3D-Druck.

Ich wollte Gitarre lernen und sehen wie eine Gitarre funktioniert. 
Ich hatte Spaß am Konstruieren und am 3D-Druck. Herausgekommen ist eine funktionsfähige Cigar-Box-Guitar, gedruckt mit PLA.  
Leider kann ich aber immer noch nicht Gitarre spielen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/3WWHVR/
</itunes:summary>
      <itunes:duration>00:13:20</itunes:duration>
    </item>
    <item>
      <title>How to print European train timetables on a (very long) receipt (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-4-how-to-print-european-train-timetables-on-a-very-long-receipt</link>
      <description>&quot;Psst, hey kid, want some timetable receipts to watch trains go by?&quot; Transit data is fun, and so are receipt printers! In this talk, I&#39;ll be talking about the *ahem* unified and *ahem* standardized datasets in the EU, and the processing headaches that come with printing train sights on a receipt! Surely it can&#39;t be *that* cursed, right?

Seeing trains is great - Knowing when they (supposedly) come is even better. 

This talk will be about the following points I encountered on my journey of processing this transit data:
- Context about EU transit data regulations
- GTFS vs NeTEx: Why? Huh? Who? What?
- How GTFS works
- Sources of GTFS data
- How to extract sights at a point from a timetable
- Highlights of data processing issues
- Getting sights on receipts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/BWHCFW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-4-eng-How_to_print_European_train_timetables_on_a_very_long_receipt_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-4-eng-How_to_print_European_train_timetables_on_a_very_long_receipt_mp3.mp3?1762531797</guid>
      <dc:identifier>ffc66cbd-2998-5778-b555-6152e65e6e8e</dc:identifier>
      <dc:date>2025-09-20T13:00:00+02:00</dc:date>
      <itunes:author>Romane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, megakc25, Chaos, Hörsaal, megakc25-eng, Day 1</itunes:keywords>
      <itunes:summary>&quot;Psst, hey kid, want some timetable receipts to watch trains go by?&quot; Transit data is fun, and so are receipt printers! In this talk, I&#39;ll be talking about the *ahem* unified and *ahem* standardized datasets in the EU, and the processing headaches that come with printing train sights on a receipt! Surely it can&#39;t be *that* cursed, right?

Seeing trains is great - Knowing when they (supposedly) come is even better. 

This talk will be about the following points I encountered on my journey of processing this transit data:
- Context about EU transit data regulations
- GTFS vs NeTEx: Why? Huh? Who? What?
- How GTFS works
- Sources of GTFS data
- How to extract sights at a point from a timetable
- Highlights of data processing issues
- Getting sights on receipts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/BWHCFW/
</itunes:summary>
      <itunes:duration>00:38:05</itunes:duration>
    </item>
    <item>
      <title>Palantir, Dark Enlightenment und die deutsche Polizei (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.10.palantir-dark-enlightenment-deutsche-polizei</link>
      <description>Das Pentagon findet es gut, die Migrationsbehörde ICE findet es gut, Banken und Wirtschaft finden es gut, Sauron findet es sehr gut und da überrascht es nicht, dass die deutschen Sicherheitsbehörden es auch gut finden: Die Überwachungssoftware Palantir

Momentan ist die amerikanische Überwachungssoftware Palantir in aller Munde. Nicht nur, weil die deutsche Polizei es in den Bundesländern Bayern, Hessen und Nordrhein-Westfalen bereits verwendet und der deutsche Innenminister die Nutzung gerne bundesweit ausweiten würde; nicht nur, weil die Behörden sich damit in sicherheitsrelevanten Vorgängen im Inneren von einem ausländischen Softwarekonzern abhängig machen, dessen Kunden einer Blackbox sie damit sind; sondern auch, weil die Gründer der Firma Palantir in den USA eine reaktionäre rechte Politik verfolgen, deren Ziele durch die Anwendung der Software Palantir, etwa bei der Verfolgung von Migranten durch die Migrationsbehörde ICE, konkret mit umgesetzt werden.

Seit dem Beginn der zweiten Amtszeit des US Präsidenten Donald Trump findet eine Umwälzung der politischen und institutionellen Landschaft in den USA statt. Was mit Elon Musks Department of Government Efficiency (DOGE) und dem Rauswurf vieler Staatsbeamter begann, wurde mit der öffentlichen Verfolgung von Menschen und dem Einsatz von Militär im Inland fortgesetzt. Diese Entwicklungen passen auffällig gut zu den Vorstellungen des Dark Enlightenment, dessen Vordenker Curtis Yarvin den Palantir Gründer Peter Thiel persönlich gecoached hat. Zu den weiteren Anhängern von Curtis Yarvins Denken gehört der US Vizepräsident JD Vance, ein ehemaliger Angestellter von Peter Thiel und dessen Protegé. Zudem war es Thiel, der bereits 2016 die CEOs von Amazon, Microsoft, Facebook, Google und Apple und Elon Musk im Trump Tower zusammengebracht hat.

Könnten die Entwicklungen in den USA auf Thiels beharrliches Wirken – konservative (rechtsextreme) Ideen mit bestimmten Personen in Machtstellungen zusammenzubringen – zurückzuführen sein? Anhand des Werdegangs von Peter Thiel wird der Vortrag entdecken, um was für Figuren es sich bei Peter Thiel und seinem Netzwerk handelt und welchen Einfluss es mittlerweile entwickelt hat und von welcher Ideologie es angetrieben wird. Es wird sich zeigen, dass es Thiel im Eigentlichen nicht um die deutsche Polizei oder um das Abschieben von Migranten geht, sondern darum dass der Menschheit eine große Prüfung bevorsteht: die Wahl zwischen dem Armageddon, dem Antichrist oder Thiel und seiner PayPal Mafia, die uns mit Palantir vor dem Untergang bewahren. Am Ende werden wir uns entscheiden müssen.

Was das dann bedeutet könnt ihr hier sehen (Teil 2): https://media.ccc.de/v/c4.openchaos.2025.11.autoritaere-high-tech-komplex-unterwanderung-der-demokratie

Das im Vortrag erwähnte Zusatzmaterial ist hier verfügbar: https://koeln.ccc.de/html/oc_palantir/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2510-deu-Palantir_Dark_Enlightenment_und_die_deutsche_Polizei_mp3.mp3"
        length="82837504"
        type="audio/mpeg"/>
      <pubDate>Thu, 30 Oct 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2510-deu-Palantir_Dark_Enlightenment_und_die_deutsche_Polizei_mp3.mp3?1762474940</guid>
      <dc:identifier>abc08c53-0159-4106-841c-28682e75c378</dc:identifier>
      <dc:date>2025-10-30T19:00:00+01:00</dc:date>
      <itunes:author>thee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2510, 2025, openchaos, OpenChaos, c4, openchaos-deu, cccc, koeln</itunes:keywords>
      <itunes:summary>Das Pentagon findet es gut, die Migrationsbehörde ICE findet es gut, Banken und Wirtschaft finden es gut, Sauron findet es sehr gut und da überrascht es nicht, dass die deutschen Sicherheitsbehörden es auch gut finden: Die Überwachungssoftware Palantir

Momentan ist die amerikanische Überwachungssoftware Palantir in aller Munde. Nicht nur, weil die deutsche Polizei es in den Bundesländern Bayern, Hessen und Nordrhein-Westfalen bereits verwendet und der deutsche Innenminister die Nutzung gerne bundesweit ausweiten würde; nicht nur, weil die Behörden sich damit in sicherheitsrelevanten Vorgängen im Inneren von einem ausländischen Softwarekonzern abhängig machen, dessen Kunden einer Blackbox sie damit sind; sondern auch, weil die Gründer der Firma Palantir in den USA eine reaktionäre rechte Politik verfolgen, deren Ziele durch die Anwendung der Software Palantir, etwa bei der Verfolgung von Migranten durch die Migrationsbehörde ICE, konkret mit umgesetzt werden.

Seit dem Beginn der zweiten Amtszeit des US Präsidenten Donald Trump findet eine Umwälzung der politischen und institutionellen Landschaft in den USA statt. Was mit Elon Musks Department of Government Efficiency (DOGE) und dem Rauswurf vieler Staatsbeamter begann, wurde mit der öffentlichen Verfolgung von Menschen und dem Einsatz von Militär im Inland fortgesetzt. Diese Entwicklungen passen auffällig gut zu den Vorstellungen des Dark Enlightenment, dessen Vordenker Curtis Yarvin den Palantir Gründer Peter Thiel persönlich gecoached hat. Zu den weiteren Anhängern von Curtis Yarvins Denken gehört der US Vizepräsident JD Vance, ein ehemaliger Angestellter von Peter Thiel und dessen Protegé. Zudem war es Thiel, der bereits 2016 die CEOs von Amazon, Microsoft, Facebook, Google und Apple und Elon Musk im Trump Tower zusammengebracht hat.

Könnten die Entwicklungen in den USA auf Thiels beharrliches Wirken – konservative (rechtsextreme) Ideen mit bestimmten Personen in Machtstellungen zusammenzubringen – zurückzuführen sein? Anhand des Werdegangs von Peter Thiel wird der Vortrag entdecken, um was für Figuren es sich bei Peter Thiel und seinem Netzwerk handelt und welchen Einfluss es mittlerweile entwickelt hat und von welcher Ideologie es angetrieben wird. Es wird sich zeigen, dass es Thiel im Eigentlichen nicht um die deutsche Polizei oder um das Abschieben von Migranten geht, sondern darum dass der Menschheit eine große Prüfung bevorsteht: die Wahl zwischen dem Armageddon, dem Antichrist oder Thiel und seiner PayPal Mafia, die uns mit Palantir vor dem Untergang bewahren. Am Ende werden wir uns entscheiden müssen.

Was das dann bedeutet könnt ihr hier sehen (Teil 2): https://media.ccc.de/v/c4.openchaos.2025.11.autoritaere-high-tech-komplex-unterwanderung-der-demokratie

Das im Vortrag erwähnte Zusatzmaterial ist hier verfügbar: https://koeln.ccc.de/html/oc_palantir/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:26:51</itunes:duration>
    </item>
    <item>
      <title>Evoke 2025 Nachlese (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.09.evoke-2025-nachlese</link>
      <description>Der Sommer war laut und bunt, denn vom 15. bis 17. August fand wieder die Evoke statt, eine der traditionsreichsten Demopartys und ein fester Treffpunkt der Demoszene seit über zwei Jahrzehnten.

Wer dabei war, weiß, wovon hier die Rede ist. Wer nicht dabei war – kein Problem. Beim OpenChaos gibt es die Gelegenheit, die besten Beiträge der Evoke noch einmal zu erleben.

Tobi vom Digitale Kultur e.V. zeigt eine Auswahl der (subjektiv) besten und schönsten Demos und Intros der Evoke 2025 – von PC bis C64, von abstrakt bis verspielt, von winzig bis opulent. Dazu gibt’s wie immer Hintergrundinfos, Geschichten von vor und hinter der Bühne und Einblicke in die Demoszene.

Ob langjähriger Scener oder neugierige Besucherin: Komm vorbei, schau rein, hab einen großartigen Abend und sieh, was passiert, wenn Maschinen zum Ventil für Kreativität werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2509-deu-Evoke_2025_Nachlese_mp3.mp3"
        length="102760448"
        type="audio/mpeg"/>
      <pubDate>Thu, 25 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2509-deu-Evoke_2025_Nachlese_mp3.mp3?1762474884</guid>
      <dc:identifier>2571e22f-7fcc-4a5e-b80b-23d17f10a404</dc:identifier>
      <dc:date>2025-09-25T20:00:00+02:00</dc:date>
      <itunes:author>Tobias Heim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2509, 2025, openchaos, OpenChaos, c4, openchaos-deu, cccc, koeln</itunes:keywords>
      <itunes:summary>Der Sommer war laut und bunt, denn vom 15. bis 17. August fand wieder die Evoke statt, eine der traditionsreichsten Demopartys und ein fester Treffpunkt der Demoszene seit über zwei Jahrzehnten.

Wer dabei war, weiß, wovon hier die Rede ist. Wer nicht dabei war – kein Problem. Beim OpenChaos gibt es die Gelegenheit, die besten Beiträge der Evoke noch einmal zu erleben.

Tobi vom Digitale Kultur e.V. zeigt eine Auswahl der (subjektiv) besten und schönsten Demos und Intros der Evoke 2025 – von PC bis C64, von abstrakt bis verspielt, von winzig bis opulent. Dazu gibt’s wie immer Hintergrundinfos, Geschichten von vor und hinter der Bühne und Einblicke in die Demoszene.

Ob langjähriger Scener oder neugierige Besucherin: Komm vorbei, schau rein, hab einen großartigen Abend und sieh, was passiert, wenn Maschinen zum Ventil für Kreativität werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:48:03</itunes:duration>
    </item>
    <item>
      <title>Closing (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-68-closing</link>
      <description>sudo systemctl stop dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/3JZZDG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-68-eng-Closing_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-68-eng-Closing_mp3.mp3?1766585822</guid>
      <dc:identifier>7669cbe2-fc51-5fb7-9415-c47086a6325a</dc:identifier>
      <dc:date>2025-11-02T15:00:00+01:00</dc:date>
      <itunes:author>Patrick Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 3</itunes:keywords>
      <itunes:summary>sudo systemctl stop dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/3JZZDG/
</itunes:summary>
      <itunes:duration>00:14:21</itunes:duration>
    </item>
    <item>
      <title>Space Tree (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-space-tree</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-7-deu-Space_Tree_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-7-deu-Space_Tree_mp3.mp3?1762209491</guid>
      <dc:identifier>FF745033-84EA-48F3-958C-33277856172E</dc:identifier>
      <dc:date>2025-11-02T14:40:00+01:00</dc:date>
      <itunes:author>Hanl, Theodora, Paulina, Lilly, Andrii, Leonid, Jona, Matilda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:23</itunes:duration>
    </item>
    <item>
      <title>Writing your own Go linter (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-94-writing-your-own-go-linter</link>
      <description>How does a (Go) linter work? We&#39;ll find out and write our own!

A linter is an automated way of performing a code review. It automatically checks your code way faster than any human could do, and with way less environmental impact and more deterministically than an AI would use. Sure, it does not replace code review, but it allows the reviewer to focus on other things, that you don&#39;t have to mechanically check every time. If you are not using a linter in your CI pipeline, then you&#39;re wasting valuable engineering time.

This talk will first dive into the details on how compiler parse the language and how the abstract syntax tree works. Then we&#39;ll take a look at Go owns analysis package and how we can use it to write our own linter, including a small example that you can use to get started writing linters.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/QDX9T3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-94-eng-Writing_your_own_Go_linter_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-94-eng-Writing_your_own_Go_linter_mp3.mp3?1762173362</guid>
      <dc:identifier>c8ff0cfb-6979-508d-9575-275a6af44585</dc:identifier>
      <dc:date>2025-11-02T13:45:00+01:00</dc:date>
      <itunes:author>Patrick Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>94, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 3</itunes:keywords>
      <itunes:summary>How does a (Go) linter work? We&#39;ll find out and write our own!

A linter is an automated way of performing a code review. It automatically checks your code way faster than any human could do, and with way less environmental impact and more deterministically than an AI would use. Sure, it does not replace code review, but it allows the reviewer to focus on other things, that you don&#39;t have to mechanically check every time. If you are not using a linter in your CI pipeline, then you&#39;re wasting valuable engineering time.

This talk will first dive into the details on how compiler parse the language and how the abstract syntax tree works. Then we&#39;ll take a look at Go owns analysis package and how we can use it to write our own linter, including a small example that you can use to get started writing linters.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/QDX9T3/
</itunes:summary>
      <itunes:duration>00:43:40</itunes:duration>
    </item>
    <item>
      <title>Tappybara: Niemand hat die Absicht, Bargeld zu digitalisieren! (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-87-tappybara-niemand-hat-die-absicht-bargeld-zu-digitalisieren-</link>
      <description>At our Saarländisches Chaos-Event Mega-Knowledgecamp, we created an Innovative Digital Platform™ to have digital payments at the bar, without involving American payment acquirers and networks. This talk will present the many NFC crimes we committed to enable this.

Let&#39;s admit it, dealing with cash at a bar, particularly notes with wet hands, is a bit of a faff. In September we held the first edition of the Saarland&#39;s first chaos event, Mega-Knowledgecamp. Obviously, we needed a bar, but we didn&#39;t want to be dealing with cash at the bar; neither did we want to be using the primarily American payment networks and acquirers for payments.

As a solution to this dilemma, we decided to create our own payment system for the bar. Attendees could pre-book bar credit and pay via bank transfer, or hand over cash at the help desk. Payment could then be made at the bar using the ticket barcode, or using the digital wallet feature of Google phones over NFC - just like a bank card!

This talk will cover how we built this system, how the NFC protocols of Google and Apple Wallet work, the insane level of NDAs required to implement this, and how you can use this yourself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/KUTQB3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-87-eng-Tappybara_Niemand_hat_die_Absicht_Bargeld_zu_digitalisieren_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 22:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-87-eng-Tappybara_Niemand_hat_die_Absicht_Bargeld_zu_digitalisieren_mp3.mp3?1762171463</guid>
      <dc:identifier>54e442ba-34ed-518f-bb8f-a56c437120b9</dc:identifier>
      <dc:date>2025-11-01T22:00:00+01:00</dc:date>
      <itunes:author>Q Misell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>87, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 2</itunes:keywords>
      <itunes:summary>At our Saarländisches Chaos-Event Mega-Knowledgecamp, we created an Innovative Digital Platform™ to have digital payments at the bar, without involving American payment acquirers and networks. This talk will present the many NFC crimes we committed to enable this.

Let&#39;s admit it, dealing with cash at a bar, particularly notes with wet hands, is a bit of a faff. In September we held the first edition of the Saarland&#39;s first chaos event, Mega-Knowledgecamp. Obviously, we needed a bar, but we didn&#39;t want to be dealing with cash at the bar; neither did we want to be using the primarily American payment networks and acquirers for payments.

As a solution to this dilemma, we decided to create our own payment system for the bar. Attendees could pre-book bar credit and pay via bank transfer, or hand over cash at the help desk. Payment could then be made at the bar using the ticket barcode, or using the digital wallet feature of Google phones over NFC - just like a bank card!

This talk will cover how we built this system, how the NFC protocols of Google and Apple Wallet work, the insane level of NDAs required to implement this, and how you can use this yourself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/KUTQB3/
</itunes:summary>
      <itunes:duration>00:26:46</itunes:duration>
    </item>
    <item>
      <title>The S-Bahn Mitteldeutschland and It&#39;s Consequences (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-85-the-s-bahn-mitteldeutschland-and-it-s-consequences</link>
      <description>The many consequences of running your regional rail network like an S-Bahn

A transgender catgirl who knows too many things about the MDSB network infodumps to a (not) captive audience about the many issues said network has caused for the transit of the region around Leipzig and Halle

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/HCTRKV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-85-eng-The_S-Bahn_Mitteldeutschland_and_Its_Consequences_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-85-eng-The_S-Bahn_Mitteldeutschland_and_Its_Consequences_mp3.mp3?1762170908</guid>
      <dc:identifier>afead504-944c-5850-af25-8927251498c1</dc:identifier>
      <dc:date>2025-11-01T17:15:00+01:00</dc:date>
      <itunes:author>Arsons</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>85, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 2</itunes:keywords>
      <itunes:summary>The many consequences of running your regional rail network like an S-Bahn

A transgender catgirl who knows too many things about the MDSB network infodumps to a (not) captive audience about the many issues said network has caused for the transit of the region around Leipzig and Halle

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/HCTRKV/
</itunes:summary>
      <itunes:duration>00:50:40</itunes:duration>
    </item>
    <item>
      <title>Daily Guide (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-daily-guide</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-10-deu-Daily_Guide_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-10-deu-Daily_Guide_mp3.mp3?1762209745</guid>
      <dc:identifier>D2392C5C-EDF4-4208-93F6-99E936280935</dc:identifier>
      <dc:date>2025-11-02T15:10:00+01:00</dc:date>
      <itunes:author>Pablo, Lennard, Simon, Mohammed, Jonathan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:19</itunes:duration>
    </item>
    <item>
      <title>FAIREDU (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-fairedu</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-2-deu-FAIREDU_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-2-deu-FAIREDU_mp3.mp3?1762209160</guid>
      <dc:identifier>976AD609-4AD7-4535-AC4A-24898819CAB3</dc:identifier>
      <dc:date>2025-11-02T14:05:00+01:00</dc:date>
      <itunes:author>kilian, David, Bela</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:02</itunes:duration>
    </item>
    <item>
      <title>Flappy Rocket (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-flappy-rocket</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-5-deu-Flappy_Rocket_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-5-deu-Flappy_Rocket_mp3.mp3?1762209358</guid>
      <dc:identifier>786A5DFC-3432-483B-A3D0-F25709AEAD12</dc:identifier>
      <dc:date>2025-11-02T14:25:00+01:00</dc:date>
      <itunes:author>Arnel, Angela, Ida, Lotti, Levin, Milo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:22</itunes:duration>
    </item>
    <item>
      <title>Bit-Flip (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-bit-flip</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-3-deu-Bit-Flip_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:12:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-3-deu-Bit-Flip_mp3.mp3?1762209223</guid>
      <dc:identifier>B6B375E5-6DD4-43BD-B314-067EBE489D1A</dc:identifier>
      <dc:date>2025-11-02T14:12:00+01:00</dc:date>
      <itunes:author>Justus, Ilias, jim, Mikka, Helena, Maya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:20</itunes:duration>
    </item>
    <item>
      <title>Lama Script (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-lama-script</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-9-deu-Lama_Script_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-9-deu-Lama_Script_mp3.mp3?1762209640</guid>
      <dc:identifier>8D238E3C-0E49-4BFA-AA33-D9172F0A4A4A</dc:identifier>
      <dc:date>2025-11-02T15:00:00+01:00</dc:date>
      <itunes:author>Benia, Vincent, Oskar, 404, Arya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:40</itunes:duration>
    </item>
    <item>
      <title>Lautstärke messen (im Klassenzimmer) (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-lautstaerke-messen-im-klassenzimmer</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-11-deu-Lautstaerke_messen_im_Klassenzimmer_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-11-deu-Lautstaerke_messen_im_Klassenzimmer_mp3.mp3?1762209854</guid>
      <dc:identifier>36281D5F-9021-4E90-A823-E4B0D3D968E5</dc:identifier>
      <dc:date>2025-11-02T15:15:00+01:00</dc:date>
      <itunes:author>Charlotte, Anna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:06</itunes:duration>
    </item>
    <item>
      <title>Schüli Cloud (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-schueli-cloud</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-8-deu-Schueli_Cloud_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-8-deu-Schueli_Cloud_mp3.mp3?1762209563</guid>
      <dc:identifier>37BF86EA-929E-4E4F-9C76-98A08913BFE1</dc:identifier>
      <dc:date>2025-11-02T14:50:00+01:00</dc:date>
      <itunes:author>Greta, Aemi, Lale, Morgan, Charlie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:34</itunes:duration>
    </item>
    <item>
      <title>Partypaka (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-partypaka</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-12-deu-Partypaka_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-12-deu-Partypaka_mp3.mp3?1762209941</guid>
      <dc:identifier>0E266130-1624-4433-AD9E-628CDABE05F7</dc:identifier>
      <dc:date>2025-11-02T15:20:00+01:00</dc:date>
      <itunes:author>melly, Lu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:59</itunes:duration>
    </item>
    <item>
      <title>News Map (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-news-map</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-6-deu-News_Map_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:37:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-6-deu-News_Map_mp3.mp3?1762209411</guid>
      <dc:identifier>B5585669-86D8-477F-86E2-2F31807738F6</dc:identifier>
      <dc:date>2025-11-02T14:37:00+01:00</dc:date>
      <itunes:author>Emil, Ferdinand, Ocey, Sarah, Alexander, Konsti, Arsenii, Gerald, Emil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:46</itunes:duration>
    </item>
    <item>
      <title>Simple Study (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-simple-study</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-4-deu-Simple_Study_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-4-deu-Simple_Study_mp3.mp3?1762209278</guid>
      <dc:identifier>A304181C-B695-412C-8BF5-A1252B01D188</dc:identifier>
      <dc:date>2025-11-02T14:20:00+01:00</dc:date>
      <itunes:author>Lennart, Maxi, Layla</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:39</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-abschlusspraesentation</link>
      <description>Projekte: FAIREDU, Bit-Flip, Simple Study, Flappy Rocket, News Map, Space Tree, Schüli Cloud, Lama Script, Daily Guide, Lautstärke messen (im Klassenzimmer), Partypaka

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-1-deu-Abschlusspraesentation_mp3.mp3"
        length="79691776"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-1-deu-Abschlusspraesentation_mp3.mp3?1762209153</guid>
      <dc:identifier>1ABD2FAB-77A5-4979-95BC-2F4F63E368F9</dc:identifier>
      <dc:date>2025-11-02T14:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Projekte: FAIREDU, Bit-Flip, Simple Study, Flappy Rocket, News Map, Space Tree, Schüli Cloud, Lama Script, Daily Guide, Lautstärke messen (im Klassenzimmer), Partypaka

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:23:22</itunes:duration>
    </item>
    <item>
      <title>Reverse engineering for fun and profit! (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56466-reverse-engineering-for</link>
      <description>

I tried reverse engineering a plugin for davinci resolve because I am not rich, can&#39;t buy it as a tax write-off and wanted a challenge. I do not endorse bypassing DRM illegally … heh
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56466-eng-Reverse_engineering_for_fun_and_profit_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 22:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56466-eng-Reverse_engineering_for_fun_and_profit_mp3.mp3?1762078927</guid>
      <dc:identifier>9e667174-5259-40a7-bd36-89f97b0d9025</dc:identifier>
      <dc:date>2025-10-31T22:45:00+01:00</dc:date>
      <itunes:author>ente</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56466, 2025, chaosdorf, Unknown, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

I tried reverse engineering a plugin for davinci resolve because I am not rich, can&#39;t buy it as a tax write-off and wanted a challenge. I do not endorse bypassing DRM illegally … heh
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:10:32</itunes:duration>
    </item>
    <item>
      <title>A short Introduction to ROS 2 (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56467-a-short-introduction-to</link>
      <description>

This talk by strifel will contain a short introduction to the &quot;Robot Operating System&quot; (2!) and what it supports.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56467-eng-A_short_Introduction_to_ROS_2_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 23:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56467-eng-A_short_Introduction_to_ROS_2_mp3.mp3?1762079406</guid>
      <dc:identifier>28bcf6c6-b1a5-466d-98a2-969d3a9fcc6c</dc:identifier>
      <dc:date>2025-10-31T23:40:00+01:00</dc:date>
      <itunes:author>strifel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56467, 2025, chaosdorf, Freitagsfoo, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

This talk by strifel will contain a short introduction to the &quot;Robot Operating System&quot; (2!) and what it supports.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:13:52</itunes:duration>
    </item>
    <item>
      <title>Model kits and you! (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56469-model-kits-and-you</link>
      <description>

a small talk about getting started with the hobby of model kits!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56469-eng-Model_kits_and_you_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 23:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56469-eng-Model_kits_and_you_mp3.mp3?1762080003</guid>
      <dc:identifier>cd0048ee-d549-45b2-935f-1be1f4da11f7</dc:identifier>
      <dc:date>2025-10-31T23:20:00+01:00</dc:date>
      <itunes:author>CrystalPixie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56469, 2025, chaosdorf, Freitagsfoo, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

a small talk about getting started with the hobby of model kits!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:19:32</itunes:duration>
    </item>
    <item>
      <title>Computer im Hackspace – das macht doch nix (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56468-computer-im-hackspace-da</link>
      <description>

2025 might be the year of Linux on the desktop at Chaosdorf: ytvwld is trying to reinstall the public Windows laptops with NixOS, Plasma and lightdm. He explains why UX design is hard and why systemd is important.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56468-eng-Computer_im_Hackspace_-_das_macht_doch_nix_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56468-eng-Computer_im_Hackspace_-_das_macht_doch_nix_mp3.mp3?1762079399</guid>
      <dc:identifier>83d22bd6-c288-4a0c-8039-dd1ed1d70365</dc:identifier>
      <dc:date>2025-10-31T23:00:00+01:00</dc:date>
      <itunes:author>ytvwld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56468, 2025, chaosdorf, Unknown, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

2025 might be the year of Linux on the desktop at Chaosdorf: ytvwld is trying to reinstall the public Windows laptops with NixOS, Plasma and lightdm. He explains why UX design is hard and why systemd is important.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:18:20</itunes:duration>
    </item>
    <item>
      <title>Speed Puzzlen – Die Ordnung im Chaos (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-76-speed-puzzlen-die-ordnung-im-chaos</link>
      <description>Eine kurze Einführung in die Kunst des Speed Puzzlen und die Community.

Auch Puzzlen kann spannend sein! Ich erzähle euch etwas über das Konzept des Speed Puzzlen, die möglichen Strategien und die Community dahinter. Ausserdem werde ich einige Puzzles mitbringen, falls danach gepuzzelt werden will.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/NAQPAZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-76-deu-Speed_Puzzlen_-_Die_Ordnung_im_Chaos_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 19:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-76-deu-Speed_Puzzlen_-_Die_Ordnung_im_Chaos_mp3.mp3?1762033841</guid>
      <dc:identifier>e5a86801-e949-56fe-bc53-3356688c3d6a</dc:identifier>
      <dc:date>2025-10-31T19:45:00+01:00</dc:date>
      <itunes:author>Pandakatze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>76, 2025, dhcp25, D002 Vortragsraum, dhcp25-deu, Day 1</itunes:keywords>
      <itunes:summary>Eine kurze Einführung in die Kunst des Speed Puzzlen und die Community.

Auch Puzzlen kann spannend sein! Ich erzähle euch etwas über das Konzept des Speed Puzzlen, die möglichen Strategien und die Community dahinter. Ausserdem werde ich einige Puzzles mitbringen, falls danach gepuzzelt werden will.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/NAQPAZ/
</itunes:summary>
      <itunes:duration>00:52:45</itunes:duration>
    </item>
    <item>
      <title>Creating a Gridfinity Chocolate Advent Calendar (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-91-creating-a-gridfinity-chocolate-advent-calendar</link>
      <description>Normal Advent calendars are boring: so let’s make our own! We’ll combine all our favorite technologies: Gridfinity (for the grid system), 3D printing (for the grid), vacuum molding (for the chocolate), laser cutting (for the frame), and automated paper cutting to create advent calendars that are both beautiful and functional.

Along the way, we’ll cover practical food safety considerations and show how these techniques come together to produce something tasty, nerdy, and gift-worthy.

Join me in the creation of an advent calendar for the hackers and makers in your life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/8MZRMA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-91-eng-Creating_a_Gridfinity_Chocolate_Advent_Calendar_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-91-eng-Creating_a_Gridfinity_Chocolate_Advent_Calendar_mp3.mp3?1762038024</guid>
      <dc:identifier>6f70cb94-ca3f-59d6-a4bb-8cbc70e23612</dc:identifier>
      <dc:date>2025-11-01T21:15:00+01:00</dc:date>
      <itunes:author>Johannes Bechberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>91, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 2</itunes:keywords>
      <itunes:summary>Normal Advent calendars are boring: so let’s make our own! We’ll combine all our favorite technologies: Gridfinity (for the grid system), 3D printing (for the grid), vacuum molding (for the chocolate), laser cutting (for the frame), and automated paper cutting to create advent calendars that are both beautiful and functional.

Along the way, we’ll cover practical food safety considerations and show how these techniques come together to produce something tasty, nerdy, and gift-worthy.

Join me in the creation of an advent calendar for the hackers and makers in your life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/8MZRMA/
</itunes:summary>
      <itunes:duration>00:22:37</itunes:duration>
    </item>
    <item>
      <title>Opening (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-67-opening</link>
      <description>sudo systemctl start dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/K97WMF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-67-eng-Opening_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-67-eng-Opening_mp3.mp3?1762037289</guid>
      <dc:identifier>64a171cf-af1a-5661-aee9-d92968e313e5</dc:identifier>
      <dc:date>2025-10-31T18:00:00+01:00</dc:date>
      <itunes:author>Patrick Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 1</itunes:keywords>
      <itunes:summary>sudo systemctl start dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/K97WMF/
</itunes:summary>
      <itunes:duration>00:07:49</itunes:duration>
    </item>
    <item>
      <title>Segeln für Nerds: Aero- und Hydrodynamik am Schiff (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-77-segeln-fr-nerds-aero-und-hydrodynamik-am-schiff</link>
      <description>Wir verschaffen uns einen Überblick über die physikalischen Effekte in Aero- und Hydrodynamik, die dafür sorgen, dass Segelschiffe schwimmen, vorwärts fahren und nicht umkippen. Danach wagen wir noch einen Blick darauf, was zusätzlich im Wasser passiert, wenn große Schiffe in engen Kanälen, Hafenbecken und rückwärts unter Motor manövrieren.

&lt;br&gt; grober Inhaltsplan
&lt;br&gt;
&lt;li&gt; statischer und dynamischer Auftrieb, Verdrängung und Lateralplan
&lt;li&gt; Kräfte- und Momentengleichgewichte
&lt;li&gt; Segel- und Lateraldruckpunkte, Luv- und Leegierigkeit
&lt;li&gt; Aufrichtende Momente, Stabilitätskurven, Kenterwinkel
&lt;li&gt; Tragflächenströmungen, Reynoldszahl und Wirbel, Kurse zum Wind
&lt;li&gt; Bugwellen und Wulstbug, Rumpfgeschwindigkeiten
&lt;li&gt; Bank- und Squat-Effekte, Bernoulli-Theorem 
&lt;li&gt; Radeffekt bei Rückwärtsfahrt unter Motor
&lt;li&gt; Zusätzliche Leinenkräfte im Hafen, Anlegen und Ablegen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/B7LJ7G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-77-deu-Segeln_fuer_Nerds_Aero-_und_Hydrodynamik_am_Schiff_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-77-deu-Segeln_fuer_Nerds_Aero-_und_Hydrodynamik_am_Schiff_mp3.mp3?1762036351</guid>
      <dc:identifier>374baea3-747e-5ced-a795-79a0b1d638b6</dc:identifier>
      <dc:date>2025-10-31T21:00:00+01:00</dc:date>
      <itunes:author>David Mülheims</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>77, 2025, dhcp25, D002 Vortragsraum, dhcp25-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir verschaffen uns einen Überblick über die physikalischen Effekte in Aero- und Hydrodynamik, die dafür sorgen, dass Segelschiffe schwimmen, vorwärts fahren und nicht umkippen. Danach wagen wir noch einen Blick darauf, was zusätzlich im Wasser passiert, wenn große Schiffe in engen Kanälen, Hafenbecken und rückwärts unter Motor manövrieren.

&lt;br&gt; grober Inhaltsplan
&lt;br&gt;
&lt;li&gt; statischer und dynamischer Auftrieb, Verdrängung und Lateralplan
&lt;li&gt; Kräfte- und Momentengleichgewichte
&lt;li&gt; Segel- und Lateraldruckpunkte, Luv- und Leegierigkeit
&lt;li&gt; Aufrichtende Momente, Stabilitätskurven, Kenterwinkel
&lt;li&gt; Tragflächenströmungen, Reynoldszahl und Wirbel, Kurse zum Wind
&lt;li&gt; Bugwellen und Wulstbug, Rumpfgeschwindigkeiten
&lt;li&gt; Bank- und Squat-Effekte, Bernoulli-Theorem 
&lt;li&gt; Radeffekt bei Rückwärtsfahrt unter Motor
&lt;li&gt; Zusätzliche Leinenkräfte im Hafen, Anlegen und Ablegen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/B7LJ7G/
</itunes:summary>
      <itunes:duration>00:34:46</itunes:duration>
    </item>
    <item>
      <title>Wie sicher ist elektronisch Bezahlen tatsächlich? (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56465-wie-sicher-ist-elektronisch-b</link>
      <description>Immer weniger Leute bezahlen mit Bargeld. Was soll man nutzen? Debit-Karte, Google- oder Apple Pay oder doch unser Schweizer Twint? Wo liegen Gefahren und Betrüger auf der Lauer? Und wie kann man sich dagegen schützen?

An Netzpolitischen Abend vom 25. September erklärt Romano Ramanti – Vizedirektor und Ethischer Hacker bei der Zürcher Kantonalbank – die verschiedenen Systeme, wie sie funktionieren, wo man sie einsetzen kann und wo man aufpassen sollte. Als ethischer Hacker kennt er alle Tricks und Kniffe der ‚Bösen‘, hat aber beschlossen sein Wissen und seine Erfahrung in den Dienst der Gesellschaft zu stellen.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-wie-sicher-ist-elektronisch-bezahlen/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56465-deu-Wie_sicher_ist_elektronisch_Bezahlen_tatsaechlich_mp3.mp3"
        length="62914560"
        type="audio/mpeg"/>
      <pubDate>Thu, 25 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56465-deu-Wie_sicher_ist_elektronisch_Bezahlen_tatsaechlich_mp3.mp3?1761994690</guid>
      <dc:identifier>06e3cc91-4a42-404f-a42f-808c4afc3bde</dc:identifier>
      <dc:date>2025-09-25T21:00:00+02:00</dc:date>
      <itunes:author>Romano Ramanti</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56465, 2025, dgna, Karl der Grosse, dgna-deu</itunes:keywords>
      <itunes:summary>Immer weniger Leute bezahlen mit Bargeld. Was soll man nutzen? Debit-Karte, Google- oder Apple Pay oder doch unser Schweizer Twint? Wo liegen Gefahren und Betrüger auf der Lauer? Und wie kann man sich dagegen schützen?

An Netzpolitischen Abend vom 25. September erklärt Romano Ramanti – Vizedirektor und Ethischer Hacker bei der Zürcher Kantonalbank – die verschiedenen Systeme, wie sie funktionieren, wo man sie einsetzen kann und wo man aufpassen sollte. Als ethischer Hacker kennt er alle Tricks und Kniffe der ‚Bösen‘, hat aber beschlossen sein Wissen und seine Erfahrung in den Dienst der Gesellschaft zu stellen.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-wie-sicher-ist-elektronisch-bezahlen/
</itunes:summary>
      <itunes:duration>01:06:13</itunes:duration>
    </item>
    <item>
      <title>c14h Metadaten Scrapen mit bash (noname_ev)</title>
      <link>https://media.ccc.de/v/noname_ev-56463-c14h-metadaten-scrapen-m</link>
      <description>

Für ein etwas langfristigeres Projekt rund um die c14h hatte ich kürzlich dringenden Bedarf, die Metadaten (Titel/Datum/...) vergangener c14h maschinenlesbar verfügbar zu haben. Leider gibts dafür kein API, also was tun?

Meine Antwort lautet natürlich: bash. Ich zeige euch, was ich schreckliches getan habe, wieso es so aussieht und schattiere mal, was man damit in Zukunft tolles anstellen kann.

Repo &amp; Folien: &lt;https://gitlab.com/hartang/c14h/2025-07-10_c14h-metadaten-scrapen-mit-bash&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_655
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56463-deu-c14h_Metadaten_Scrapen_mit_bash_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 10 Jul 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56463-deu-c14h_Metadaten_Scrapen_mit_bash_mp3.mp3?1761886389</guid>
      <dc:identifier>8d56cd45-6f89-4a0e-b2df-936d8930e8e6</dc:identifier>
      <dc:date>2025-07-10T22:00:00+02:00</dc:date>
      <itunes:author>hartan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56463, 2025, noname_ev, Unknown, noname_ev-deu</itunes:keywords>
      <itunes:summary>

Für ein etwas langfristigeres Projekt rund um die c14h hatte ich kürzlich dringenden Bedarf, die Metadaten (Titel/Datum/...) vergangener c14h maschinenlesbar verfügbar zu haben. Leider gibts dafür kein API, also was tun?

Meine Antwort lautet natürlich: bash. Ich zeige euch, was ich schreckliches getan habe, wieso es so aussieht und schattiere mal, was man damit in Zukunft tolles anstellen kann.

Repo &amp; Folien: &lt;https://gitlab.com/hartang/c14h/2025-07-10_c14h-metadaten-scrapen-mit-bash&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_655
</itunes:summary>
      <itunes:duration>00:20:28</itunes:duration>
    </item>
    <item>
      <title>Variational Autoencorders: the cognitive scientist&#39;s favorite deep learning tool (realraum)</title>
      <link>https://media.ccc.de/v/realraum-variational-autoencorders-the-cognitive-scientist-s-favorite-deep-learning-tool</link>
      <description>Variational Autoencoders (VAEs) were first introduced as early concept learners in the vision domain. Since then, they have become a staple tool in generative modeling, representation learning, and unsupervised learning more broadly. Their use as analogues of human cognition is one of the first steps towards the understanding of more complex cognitive models leading up to models of human brain function and behavior. As part of a series of talks on cognitive science and deep learning at the realraum in Graz, this presentation will focus on the role of VAEs in cognitive science research.

Topics:
 - Supervised vs. unsupervised learning
 - Deep Learning basics: classifiers and backpropagation
 - Autoencoders: architecture, training, embedding, and generative modeling
 - Variational Autoencoders: statistical latent space, and the reparametrization trick
 - Training VAEs: loss functions, optimization, and the KL divergence
 - Concept learning: VAEs in cognitive science

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.realraum.at/realraum-october/talk/LHH3M9/
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-1-eng-Variational_Autoencorders_the_cognitive_scientists_favorite_deep_learning_tool_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 24 Oct 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-1-eng-Variational_Autoencorders_the_cognitive_scientists_favorite_deep_learning_tool_mp3.mp3?1761419708</guid>
      <dc:identifier>2b135a57-c750-5084-9d3b-28391b586e87</dc:identifier>
      <dc:date>2025-10-24T19:00:00+02:00</dc:date>
      <itunes:author>Xiutik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, realraum, LoTHR, LoTHR, realraum-eng, realraum, r3, r3talks, graz, Day 1</itunes:keywords>
      <itunes:summary>Variational Autoencoders (VAEs) were first introduced as early concept learners in the vision domain. Since then, they have become a staple tool in generative modeling, representation learning, and unsupervised learning more broadly. Their use as analogues of human cognition is one of the first steps towards the understanding of more complex cognitive models leading up to models of human brain function and behavior. As part of a series of talks on cognitive science and deep learning at the realraum in Graz, this presentation will focus on the role of VAEs in cognitive science research.

Topics:
 - Supervised vs. unsupervised learning
 - Deep Learning basics: classifiers and backpropagation
 - Autoencoders: architecture, training, embedding, and generative modeling
 - Variational Autoencoders: statistical latent space, and the reparametrization trick
 - Training VAEs: loss functions, optimization, and the KL divergence
 - Concept learning: VAEs in cognitive science

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.realraum.at/realraum-october/talk/LHH3M9/
</itunes:summary>
      <itunes:duration>00:41:56</itunes:duration>
    </item>
    <item>
      <title>Docling: Get your documents ready for generative AI (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56456-docling-get-your-documents-r</link>
      <description>Docling is an open-source Python package that simplifies document processing by parsing diverse formats — including advanced PDF understanding — and integrating seamlessly with the generative AI ecosystem. It supports a wide range of input types such as PDFs, DOCX, XLSX, HTML, and images, offering rich parsing capabilities including reading order, table structure, code, and formulas. Docling provides a unified and expressive DoclingDocument format, enabling easy export to Markdown, HTML, and lossless JSON. It offers plug-and-play integrations with popular frameworks like LangChain, LlamaIndex, Crew AI, and Haystack, along with strong local execution support for sensitive data and air-gapped environments. As a Python package, Docling is pip-installable and comes with a clean, intuitive API for both programmatic and CLI-based workflows, making it easy to embed into any data pipeline or AI stack. Its modular design also supports extension and customization for enterprise use cases. We also introduce SmolDocling, an ultra-compact 256M parameter vision-language model for end-to-end document conversion. SmolDocling generates a novel markup format called DocTags that captures the full content, structure, and spatial layout of a page, and offers accurate reproduction of document features such as tables, equations, charts, and code across a wide variety of formats — all while matching the performance of models up to 27× larger.
about this event: https://talks.python-summit.ch/sps25/talk/QJLGCZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56456-eng-Docling_Get_your_documents_ready_for_generative_AI_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56456-eng-Docling_Get_your_documents_ready_for_generative_AI_mp3.mp3?1760927985</guid>
      <dc:identifier>36e44e34-2571-4ca1-9091-8731c65948e6</dc:identifier>
      <dc:date>2025-10-17T13:35:00+02:00</dc:date>
      <itunes:author>Peter Staar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56456, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Docling is an open-source Python package that simplifies document processing by parsing diverse formats — including advanced PDF understanding — and integrating seamlessly with the generative AI ecosystem. It supports a wide range of input types such as PDFs, DOCX, XLSX, HTML, and images, offering rich parsing capabilities including reading order, table structure, code, and formulas. Docling provides a unified and expressive DoclingDocument format, enabling easy export to Markdown, HTML, and lossless JSON. It offers plug-and-play integrations with popular frameworks like LangChain, LlamaIndex, Crew AI, and Haystack, along with strong local execution support for sensitive data and air-gapped environments. As a Python package, Docling is pip-installable and comes with a clean, intuitive API for both programmatic and CLI-based workflows, making it easy to embed into any data pipeline or AI stack. Its modular design also supports extension and customization for enterprise use cases. We also introduce SmolDocling, an ultra-compact 256M parameter vision-language model for end-to-end document conversion. SmolDocling generates a novel markup format called DocTags that captures the full content, structure, and spatial layout of a page, and offers accurate reproduction of document features such as tables, equations, charts, and code across a wide variety of formats — all while matching the performance of models up to 27× larger.
about this event: https://talks.python-summit.ch/sps25/talk/QJLGCZ/
</itunes:summary>
      <itunes:duration>00:33:08</itunes:duration>
    </item>
    <item>
      <title>When Close Enough is Good Enough (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56442-when-close-enough-is-good-en</link>
      <description>Sometimes getting an approximate answer is super good enough. How do you check for duplicates, count unique users, or track item popularity when your dataset won’t fit in memory? Enter probabilistic data structures like Bloom filters, Count-Min Sketches, and HyperLogLog! This talk introduces these powerful tools, demonstrates simple implementations in Python, and gives you ideas on when to use them. Walk away ready to apply these techniques in your own projects - no advanced math required.
about this event: https://talks.python-summit.ch/sps25/talk/QBXDUQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56442-eng-When_Close_Enough_is_Good_Enough_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56442-eng-When_Close_Enough_is_Good_Enough_mp3.mp3?1760924914</guid>
      <dc:identifier>e03bf48a-10e6-439c-92f3-d258d7821190</dc:identifier>
      <dc:date>2025-10-16T11:10:00+02:00</dc:date>
      <itunes:author>Tim Head</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56442, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Sometimes getting an approximate answer is super good enough. How do you check for duplicates, count unique users, or track item popularity when your dataset won’t fit in memory? Enter probabilistic data structures like Bloom filters, Count-Min Sketches, and HyperLogLog! This talk introduces these powerful tools, demonstrates simple implementations in Python, and gives you ideas on when to use them. Walk away ready to apply these techniques in your own projects - no advanced math required.
about this event: https://talks.python-summit.ch/sps25/talk/QBXDUQ/
</itunes:summary>
      <itunes:duration>00:30:56</itunes:duration>
    </item>
    <item>
      <title>Functional Python: Saving Christmas with itertools &amp; friends (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56446-functional-python-saving-chr</link>
      <description>Are you writing nested loops when solving coding challenges? Discover how Python&#39;s functional programming toolbox can transform your problem-solving approach. We&#39;ll explore functional programming principles through the lens of Advent of Code puzzles, learning to think in streams of data rather than step-by-step instructions. We’ll explore some essential bits from `itertools`, `functools`, and `operator` modules, aiming to write more expressive, debuggable code. Starting with pure functions and lazy evaluation, we&#39;ll build up to solving real AoC problems using techniques like: `itertools.pairwise()` for sequence comparisons, `functools.reduce()` for data aggregation, `operator.itemgetter()` for elegant sorting, Generator expressions for memory-efficient processing. Through some puzzles from various years, we’ll see how functional approaches often lead to more concise solutions that closely mirror the problem description. We&#39;ll compare imperative vs functional solutions, highlighting pros and cons of both approaches. Whether you&#39;re preparing for coding interviews, tackling AoC, or just want to expand your Python toolkit, you&#39;ll leave with a couple more ideas for writing cleaner, more Pythonic code - no external dependencies required.
about this event: https://talks.python-summit.ch/sps25/talk/PA7988/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56446-eng-Functional_Python_Saving_Christmas_with_itertools_friends_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56446-eng-Functional_Python_Saving_Christmas_with_itertools_friends_mp3.mp3?1760926697</guid>
      <dc:identifier>2d28143b-d178-4a1a-8036-dbb75bcb7353</dc:identifier>
      <dc:date>2025-10-16T15:30:00+02:00</dc:date>
      <itunes:author>Edoardo Baldi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56446, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Are you writing nested loops when solving coding challenges? Discover how Python&#39;s functional programming toolbox can transform your problem-solving approach. We&#39;ll explore functional programming principles through the lens of Advent of Code puzzles, learning to think in streams of data rather than step-by-step instructions. We’ll explore some essential bits from `itertools`, `functools`, and `operator` modules, aiming to write more expressive, debuggable code. Starting with pure functions and lazy evaluation, we&#39;ll build up to solving real AoC problems using techniques like: `itertools.pairwise()` for sequence comparisons, `functools.reduce()` for data aggregation, `operator.itemgetter()` for elegant sorting, Generator expressions for memory-efficient processing. Through some puzzles from various years, we’ll see how functional approaches often lead to more concise solutions that closely mirror the problem description. We&#39;ll compare imperative vs functional solutions, highlighting pros and cons of both approaches. Whether you&#39;re preparing for coding interviews, tackling AoC, or just want to expand your Python toolkit, you&#39;ll leave with a couple more ideas for writing cleaner, more Pythonic code - no external dependencies required.
about this event: https://talks.python-summit.ch/sps25/talk/PA7988/
</itunes:summary>
      <itunes:duration>00:30:40</itunes:duration>
    </item>
    <item>
      <title>AI Coding Agents and how to code them (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56454-ai-coding-agents-and-how-to</link>
      <description>I Agents are the next big thing everyone has been talking about. They are expected to revolutionize various industries by automating routine tasks, mission critical business workflows, enhancing productivity, and enabling humans to focus on creative and strategic work. Of course, you can apply them to your everyday coding tasks as well. In this talk we’ll go over what those agents can bring to the table of coding world, and why they can deliver the promise of coding smarter that the current generation of coding assistants can’t. We will then dive right into a quick live coding session where I’ll show what such agents can do in real life and how you can start using them to enhance your everyday life already right after the talk. And we’ll finish off with some remarks on what the future of programming might look like in the near future as those agents get included into your everyday life.
about this event: https://talks.python-summit.ch/sps25/talk/NTGKGW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56454-eng-AI_Coding_Agents_and_how_to_code_them_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56454-eng-AI_Coding_Agents_and_how_to_code_them_mp3.mp3?1760927962</guid>
      <dc:identifier>9d844367-90de-441c-9fa0-141972dc7393</dc:identifier>
      <dc:date>2025-10-17T11:45:00+02:00</dc:date>
      <itunes:author>Alex Shershebnev</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56454, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>I Agents are the next big thing everyone has been talking about. They are expected to revolutionize various industries by automating routine tasks, mission critical business workflows, enhancing productivity, and enabling humans to focus on creative and strategic work. Of course, you can apply them to your everyday coding tasks as well. In this talk we’ll go over what those agents can bring to the table of coding world, and why they can deliver the promise of coding smarter that the current generation of coding assistants can’t. We will then dive right into a quick live coding session where I’ll show what such agents can do in real life and how you can start using them to enhance your everyday life already right after the talk. And we’ll finish off with some remarks on what the future of programming might look like in the near future as those agents get included into your everyday life.
about this event: https://talks.python-summit.ch/sps25/talk/NTGKGW/
</itunes:summary>
      <itunes:duration>00:34:32</itunes:duration>
    </item>
    <item>
      <title>Agentic Cyber Defense with External Threat Intelligence (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56457-agentic-cyber-defense-with-e</link>
      <description>This talk will detail how to integrate external threat intelligence data into an autonomous agentic AI system for proactive cybersecurity. Using real world datasets—including open-source threat feeds, security logs, or OSINT—you will learn how to build a data ingestion pipeline, train models with Python, and deploy agents that autonomously detect and mitigate cyber threats. This case study will provide practical insights into data preprocessing, feature engineering, and the challenges of adversarial conditions.
about this event: https://talks.python-summit.ch/sps25/talk/QNWFTD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56457-eng-Agentic_Cyber_Defense_with_External_Threat_Intelligence_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56457-eng-Agentic_Cyber_Defense_with_External_Threat_Intelligence_mp3.mp3?1760928002</guid>
      <dc:identifier>598ea856-2834-429c-a6bb-6e56c89b589e</dc:identifier>
      <dc:date>2025-10-17T15:30:00+02:00</dc:date>
      <itunes:author>Jyoti Yadav</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56457, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>This talk will detail how to integrate external threat intelligence data into an autonomous agentic AI system for proactive cybersecurity. Using real world datasets—including open-source threat feeds, security logs, or OSINT—you will learn how to build a data ingestion pipeline, train models with Python, and deploy agents that autonomously detect and mitigate cyber threats. This case study will provide practical insights into data preprocessing, feature engineering, and the challenges of adversarial conditions.
about this event: https://talks.python-summit.ch/sps25/talk/QNWFTD/
</itunes:summary>
      <itunes:duration>00:25:46</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Day 2 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56461-lightning-talks-day-2</link>
      <description>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/VG8HT8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56461-eng-Lightning_Talks_-_Day_2_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 18:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56461-eng-Lightning_Talks_-_Day_2_mp3.mp3?1760930244</guid>
      <dc:identifier>f1358da5-13bb-4733-bcf8-08906d8d653e</dc:identifier>
      <dc:date>2025-10-17T18:25:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56461, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/VG8HT8/
</itunes:summary>
      <itunes:duration>00:45:20</itunes:duration>
    </item>
    <item>
      <title>Closing - Day 1 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56451-closing-day-1</link>
      <description>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/AZGSCP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56451-eng-Closing_-_Day_1_mp3.mp3"
        length="1048576"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56451-eng-Closing_-_Day_1_mp3.mp3?1760927925</guid>
      <dc:identifier>a9b0105d-b4e2-41f7-8b67-e289a12f6a74</dc:identifier>
      <dc:date>2025-10-16T19:10:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56451, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/AZGSCP/
</itunes:summary>
      <itunes:duration>00:02:00</itunes:duration>
    </item>
    <item>
      <title>Welcome - Day 1 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56441-welcome-day-1</link>
      <description>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/LL3K3L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56441-eng-Welcome_-_Day_1_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56441-eng-Welcome_-_Day_1_mp3.mp3?1760921705</guid>
      <dc:identifier>47e8265c-91c4-48f1-8bcd-3482765cdfe8</dc:identifier>
      <dc:date>2025-10-16T11:00:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56441, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/LL3K3L/
</itunes:summary>
      <itunes:duration>00:06:22</itunes:duration>
    </item>
    <item>
      <title>Causal ML for Smarter Advertising Campaigns with Python (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56455-causal-ml-for-smarter-advert</link>
      <description>Traditionally, marketing campaign analysis relies on simple metrics like the number of purchases made after a contact, or conversions following a promotion. While these numbers tell us what happened, they don’t reveal why it happened or if the campaign truly made a difference. Such analysis can’t distinguish between customers who would have acted anyway and those who were genuinely influenced by the campaign. The key question is: did the campaign actually cause the desired effect? In this practical and beginner-friendly session, we’ll explore how Causal Machine Learning provides the missing piece in campaign evaluation and targeting. Starting from real-world scenarios, we’ll dive into: Why causality matters more than correlation when evaluating ad performance. How to estimate the true impact of a campaign using uplift modeling and treatment effect estimation in just a few lines of code. How to target users who are not just likely to interact with ads, but whose behavior can be influenced by the campaign (for example, to reduce churn or boost engagement). The session will be hands-on with Python, with clear examples drawn from marketing applications.
about this event: https://talks.python-summit.ch/sps25/talk/MNJ98W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56455-eng-Causal_ML_for_Smarter_Advertising_Campaigns_with_Python_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56455-eng-Causal_ML_for_Smarter_Advertising_Campaigns_with_Python_mp3.mp3?1760927976</guid>
      <dc:identifier>c02e3875-3a7f-44c5-9853-3d5f2a6a6eb2</dc:identifier>
      <dc:date>2025-10-17T13:00:00+02:00</dc:date>
      <itunes:author>Francesco Conti</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56455, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Traditionally, marketing campaign analysis relies on simple metrics like the number of purchases made after a contact, or conversions following a promotion. While these numbers tell us what happened, they don’t reveal why it happened or if the campaign truly made a difference. Such analysis can’t distinguish between customers who would have acted anyway and those who were genuinely influenced by the campaign. The key question is: did the campaign actually cause the desired effect? In this practical and beginner-friendly session, we’ll explore how Causal Machine Learning provides the missing piece in campaign evaluation and targeting. Starting from real-world scenarios, we’ll dive into: Why causality matters more than correlation when evaluating ad performance. How to estimate the true impact of a campaign using uplift modeling and treatment effect estimation in just a few lines of code. How to target users who are not just likely to interact with ads, but whose behavior can be influenced by the campaign (for example, to reduce churn or boost engagement). The session will be hands-on with Python, with clear examples drawn from marketing applications.
about this event: https://talks.python-summit.ch/sps25/talk/MNJ98W/
</itunes:summary>
      <itunes:duration>00:33:15</itunes:duration>
    </item>
    <item>
      <title>Why you, as a Python developer, should learn Rust (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56445-why-you-as-a-python-develope</link>
      <description>Why should you, as a Python developer, learn Rust? In this talk, we will explore Rust&#39;s compelling answers to this question. Rust offers guaranteed type safety and memory safety without a garbage collector, &quot;fearless concurrency&quot;, and incredible performance. We will look into some of Rust&#39;s most distinctive features from a Python perspective, including its strict compiler, the ownership and borrowing system, null safety via `Option&lt;T&gt;`, and explicit mutability. We will discover how Rust eliminates common runtime errors at compile time, and additionally, how understanding the concepts behind Rust&#39;s safety features can sharpen your Python skills, helping to write more robust and reliable code. By the end of the talk, you&#39;ll understand Rust&#39;s core value proposition and how its paradigms can benefit you, whether you are writing Python, Rust, or any other language.
about this event: https://talks.python-summit.ch/sps25/talk/WDJ3WU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56445-eng-Why_you_as_a_Python_developer_should_learn_Rust_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56445-eng-Why_you_as_a_Python_developer_should_learn_Rust_mp3.mp3?1760926684</guid>
      <dc:identifier>ec09eb80-280a-429e-b8ec-1cf07b0ce666</dc:identifier>
      <dc:date>2025-10-16T13:35:00+02:00</dc:date>
      <itunes:author>Daniel Szoke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56445, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Why should you, as a Python developer, learn Rust? In this talk, we will explore Rust&#39;s compelling answers to this question. Rust offers guaranteed type safety and memory safety without a garbage collector, &quot;fearless concurrency&quot;, and incredible performance. We will look into some of Rust&#39;s most distinctive features from a Python perspective, including its strict compiler, the ownership and borrowing system, null safety via `Option&lt;T&gt;`, and explicit mutability. We will discover how Rust eliminates common runtime errors at compile time, and additionally, how understanding the concepts behind Rust&#39;s safety features can sharpen your Python skills, helping to write more robust and reliable code. By the end of the talk, you&#39;ll understand Rust&#39;s core value proposition and how its paradigms can benefit you, whether you are writing Python, Rust, or any other language.
about this event: https://talks.python-summit.ch/sps25/talk/WDJ3WU/
</itunes:summary>
      <itunes:duration>00:28:53</itunes:duration>
    </item>
    <item>
      <title>Bytecode and .pyc files (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56444-bytecode-and-pyc-files</link>
      <description>Bytecode, the internal language of instructions used by the interpreter is something that perhaps most Python developers have heard about, but few have dug into. This talk will try to explain the idea behind bytecode and how it works. We will see how to extract bytecode from functions - with `dis` module, and from `.pyc` files (and what is the idea of `__pycache__` directories). Then, the other way around: we’ll check the possibility of building new functions with raw bytes in runtime.
about this event: https://talks.python-summit.ch/sps25/talk/9NWPB9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56444-eng-Bytecode_and_pyc_files_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56444-eng-Bytecode_and_pyc_files_mp3.mp3?1760926676</guid>
      <dc:identifier>77efe686-2d16-4015-9612-4b3d6d4df233</dc:identifier>
      <dc:date>2025-10-16T13:00:00+02:00</dc:date>
      <itunes:author>Konrad Gawda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56444, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Bytecode, the internal language of instructions used by the interpreter is something that perhaps most Python developers have heard about, but few have dug into. This talk will try to explain the idea behind bytecode and how it works. We will see how to extract bytecode from functions - with `dis` module, and from `.pyc` files (and what is the idea of `__pycache__` directories). Then, the other way around: we’ll check the possibility of building new functions with raw bytes in runtime.
about this event: https://talks.python-summit.ch/sps25/talk/9NWPB9/
</itunes:summary>
      <itunes:duration>00:36:07</itunes:duration>
    </item>
    <item>
      <title>Using Python&#39;s array API standard for ESA&#39;s Euclid mission (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56449-using-pythons-array-api-stan</link>
      <description>Over the years, the lack of an array data type in Python has resulted in the creation of numerous array libraries, each specializing in unique niches but still having some interoperability between each other. NumPy has become the de facto array library of Python, and the other array libraries try to keep their API close to that of NumPy. However, this often becomes infeasible, and the libraries deviate out of necessity. To make Python&#39;s array libraries shake hands with each other without any inconsistencies, the Consortium for Python Data API Standards has formalised an Array API standard for libraries offering array creation and manipulation operations. The Array API standard allows users to write and use the same code for arrays belonging to any of the standard-conforming libraries. Through this talk, we will explore the need for such standardisation and discuss its salient features in detail. We will primarily delve into the example of using this standard to make specific parts of European Space Agency&#39;s Euclid space mission&#39;s code GPU and autodiff compatible. Besides cosmology, we will also take a look at a few other examples, mostly sourced from my experience working with and on several Python array libraries for scientific computing. Ultimately, the audience can expect to leave the room with the knowledge of both, the software engineering and the research side of the array API standard.
about this event: https://talks.python-summit.ch/sps25/talk/B7GRMJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56449-eng-Using_Pythons_array_API_standard_for_ESAs_Euclid_mission_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56449-eng-Using_Pythons_array_API_standard_for_ESAs_Euclid_mission_mp3.mp3?1760927904</guid>
      <dc:identifier>66343b51-c360-4289-bee7-7f9c9d9cc0de</dc:identifier>
      <dc:date>2025-10-16T17:50:00+02:00</dc:date>
      <itunes:author>Saransh Chopra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56449, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Over the years, the lack of an array data type in Python has resulted in the creation of numerous array libraries, each specializing in unique niches but still having some interoperability between each other. NumPy has become the de facto array library of Python, and the other array libraries try to keep their API close to that of NumPy. However, this often becomes infeasible, and the libraries deviate out of necessity. To make Python&#39;s array libraries shake hands with each other without any inconsistencies, the Consortium for Python Data API Standards has formalised an Array API standard for libraries offering array creation and manipulation operations. The Array API standard allows users to write and use the same code for arrays belonging to any of the standard-conforming libraries. Through this talk, we will explore the need for such standardisation and discuss its salient features in detail. We will primarily delve into the example of using this standard to make specific parts of European Space Agency&#39;s Euclid space mission&#39;s code GPU and autodiff compatible. Besides cosmology, we will also take a look at a few other examples, mostly sourced from my experience working with and on several Python array libraries for scientific computing. Ultimately, the audience can expect to leave the room with the knowledge of both, the software engineering and the research side of the array API standard.
about this event: https://talks.python-summit.ch/sps25/talk/B7GRMJ/
</itunes:summary>
      <itunes:duration>00:30:18</itunes:duration>
    </item>
    <item>
      <title>Welcome - Day 2 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56452-welcome-day-2</link>
      <description>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/D7KQWT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56452-eng-Welcome_-_Day_2_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56452-eng-Welcome_-_Day_2_mp3.mp3?1760927942</guid>
      <dc:identifier>5a83c100-fc81-4e88-bebb-20345af5ce28</dc:identifier>
      <dc:date>2025-10-17T11:00:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56452, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/D7KQWT/
</itunes:summary>
      <itunes:duration>00:06:25</itunes:duration>
    </item>
    <item>
      <title>Code review in era of collaborative development (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56443-code-review-in-era-of-collab</link>
      <description>Code review is a central part of everyday developer jobs. The motivation to create this talk was a quote: “The most important superpower of a developer is complaining about everybody else&#39;s code.” In this talk, I’ll explain my approach to better code review. Sometimes, it’s hard to convince a colleague about change or don’t change some lines of code. In my talk I would like to cover some best practices from my software engineering experience about efficient and honest code review. How to create a culture of perfect code review. How to apply automatic tools to improve code review routine of repetitive comments or suggestions. How to write/or reuse coding style guides for your team to reduce the time spent arguing about naming conventions and different styles. What needs to be automated and what needs to be not automated during code review? The key role of patterns that can be reusable is not to confuse colleagues.
about this event: https://talks.python-summit.ch/sps25/talk/ESM3K7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56443-eng-Code_review_in_era_of_collaborative_development_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56443-eng-Code_review_in_era_of_collaborative_development_mp3.mp3?1760924926</guid>
      <dc:identifier>a42af97b-16f9-4427-8be7-28b316ba33c6</dc:identifier>
      <dc:date>2025-10-16T11:45:00+02:00</dc:date>
      <itunes:author>Andrii Soldatenko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56443, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Code review is a central part of everyday developer jobs. The motivation to create this talk was a quote: “The most important superpower of a developer is complaining about everybody else&#39;s code.” In this talk, I’ll explain my approach to better code review. Sometimes, it’s hard to convince a colleague about change or don’t change some lines of code. In my talk I would like to cover some best practices from my software engineering experience about efficient and honest code review. How to create a culture of perfect code review. How to apply automatic tools to improve code review routine of repetitive comments or suggestions. How to write/or reuse coding style guides for your team to reduce the time spent arguing about naming conventions and different styles. What needs to be automated and what needs to be not automated during code review? The key role of patterns that can be reusable is not to confuse colleagues.
about this event: https://talks.python-summit.ch/sps25/talk/ESM3K7/
</itunes:summary>
      <itunes:duration>00:36:48</itunes:duration>
    </item>
    <item>
      <title>Software estimation: False sense of certainty (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56448-software-estimation-false-se</link>
      <description>It has been known since the 70s that developers tend to give very optimistic estimations. We prefer to have exact numbers, even if that means they are wrong most of the time. In research, developers admitted that they believe their managers will see them as less competent if they provide estimates with huge margins. But mathematically speaking providing a wider min-max interval means you will be right more often. So, maybe it isn’t really accuracy that businesses and people are looking for. Maybe estimates are needed for the sole purpose of risk aversion. Risk can be measured in other ways. Maybe it is time we stop estimating tasks left and right and instead start managing the project’s risk and customer’s expectations.
about this event: https://talks.python-summit.ch/sps25/talk/7EKTCB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56448-eng-Software_estimation_False_sense_of_certainty_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56448-eng-Software_estimation_False_sense_of_certainty_mp3.mp3?1760927887</guid>
      <dc:identifier>fb0256b9-a80a-43c4-b1f9-0b1d34c4d8fc</dc:identifier>
      <dc:date>2025-10-16T17:15:00+02:00</dc:date>
      <itunes:author>Ines Panker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56448, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>It has been known since the 70s that developers tend to give very optimistic estimations. We prefer to have exact numbers, even if that means they are wrong most of the time. In research, developers admitted that they believe their managers will see them as less competent if they provide estimates with huge margins. But mathematically speaking providing a wider min-max interval means you will be right more often. So, maybe it isn’t really accuracy that businesses and people are looking for. Maybe estimates are needed for the sole purpose of risk aversion. Risk can be measured in other ways. Maybe it is time we stop estimating tasks left and right and instead start managing the project’s risk and customer’s expectations.
about this event: https://talks.python-summit.ch/sps25/talk/7EKTCB/
</itunes:summary>
      <itunes:duration>00:31:18</itunes:duration>
    </item>
    <item>
      <title>What Networks tell us about Trades, Power, and the World? (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56460-what-networks-tell-us-about</link>
      <description>Networks are all around us, shaping phenomena like epidemics, communication, and transportation. In this talk, we will explore how real-world problems can be analyzed and solved using graph-based methods and simple algorithms. Drawing from examples such as trade networks, corporate structures, and historical data, I will demonstrate how network analysis reveals insights that would otherwise remain hidden. Using NetworKit (and NetworkX), we will analyze real-world datasets to answer questions like: What does the core-periphery model reveal about trade networks? Could we have predicted that Moscow will become Russia&#39;s capital? How do corporate hierarchies differ from interaction hierarchies within organizations? Throughout the talk, I will introduce key concepts in network analysis and showcase Python as a tool for research. Attendees will have access to all datasets and code, enabling them to replicate the analyses and apply these techniques to their own projects. This session is designed for Python enthusiasts with an interest in data science, networks, and/or applied research.
about this event: https://talks.python-summit.ch/sps25/talk/GZHTJX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56460-eng-What_Networks_tell_us_about_Trades_Power_and_the_World_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56460-eng-What_Networks_tell_us_about_Trades_Power_and_the_World_mp3.mp3?1760928035</guid>
      <dc:identifier>eb9a599a-2174-486c-bb2b-e1e13b6a284c</dc:identifier>
      <dc:date>2025-10-17T17:50:00+02:00</dc:date>
      <itunes:author>Kshitijaa Jaglan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56460, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Networks are all around us, shaping phenomena like epidemics, communication, and transportation. In this talk, we will explore how real-world problems can be analyzed and solved using graph-based methods and simple algorithms. Drawing from examples such as trade networks, corporate structures, and historical data, I will demonstrate how network analysis reveals insights that would otherwise remain hidden. Using NetworKit (and NetworkX), we will analyze real-world datasets to answer questions like: What does the core-periphery model reveal about trade networks? Could we have predicted that Moscow will become Russia&#39;s capital? How do corporate hierarchies differ from interaction hierarchies within organizations? Throughout the talk, I will introduce key concepts in network analysis and showcase Python as a tool for research. Attendees will have access to all datasets and code, enabling them to replicate the analyses and apply these techniques to their own projects. This session is designed for Python enthusiasts with an interest in data science, networks, and/or applied research.
about this event: https://talks.python-summit.ch/sps25/talk/GZHTJX/
</itunes:summary>
      <itunes:duration>00:32:27</itunes:duration>
    </item>
    <item>
      <title>Gompertz Linear Units (GoLU) (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56459-gompertz-linear-units-golu</link>
      <description>Activation functions are fundamental elements of deep learning architectures as they significantly influence training dynamics. ReLU, while widely used, is prone to the dying neuron problem, which has been mitigated by variants such as LeakyReLU, PReLU, and ELU that better handle negative neuron outputs. Recently, self-gated activations like GELU and Swish have emerged as state-of-the-art alternatives, leveraging their smoothness to ensure stable gradient flow and prevent neuron inactivity. In this work, we introduce the Gompertz Linear Unit (GoLU), a novel self-gated activation function defined as `GoLU(x) = x Gompertz(x)`, where `Gompertz(x) = exp(−exp(−x))`. The GoLU activation leverages the asymmetry in the Gompertz function to reduce variance in the latent space more effectively compared to GELU and Swish, while preserving robust gradient flow. Extensive experiments across diverse tasks, including Image Classification, Language Modeling, Semantic Segmentation, Object Detection, Instance Segmentation, and Diffusion, highlight GoLU&#39;s superior performance relative to state-of-the-art activation functions, establishing GoLU as a robust alternative to existing activation functions.
about this event: https://talks.python-summit.ch/sps25/talk/PNL9LP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56459-eng-Gompertz_Linear_Units_GoLU_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56459-eng-Gompertz_Linear_Units_GoLU_mp3.mp3?1760928031</guid>
      <dc:identifier>59586e66-c72b-4bd8-bb42-53175c614313</dc:identifier>
      <dc:date>2025-10-17T17:15:00+02:00</dc:date>
      <itunes:author>Das Indrashis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56459, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Activation functions are fundamental elements of deep learning architectures as they significantly influence training dynamics. ReLU, while widely used, is prone to the dying neuron problem, which has been mitigated by variants such as LeakyReLU, PReLU, and ELU that better handle negative neuron outputs. Recently, self-gated activations like GELU and Swish have emerged as state-of-the-art alternatives, leveraging their smoothness to ensure stable gradient flow and prevent neuron inactivity. In this work, we introduce the Gompertz Linear Unit (GoLU), a novel self-gated activation function defined as `GoLU(x) = x Gompertz(x)`, where `Gompertz(x) = exp(−exp(−x))`. The GoLU activation leverages the asymmetry in the Gompertz function to reduce variance in the latent space more effectively compared to GELU and Swish, while preserving robust gradient flow. Extensive experiments across diverse tasks, including Image Classification, Language Modeling, Semantic Segmentation, Object Detection, Instance Segmentation, and Diffusion, highlight GoLU&#39;s superior performance relative to state-of-the-art activation functions, establishing GoLU as a robust alternative to existing activation functions.
about this event: https://talks.python-summit.ch/sps25/talk/PNL9LP/
</itunes:summary>
      <itunes:duration>00:33:53</itunes:duration>
    </item>
    <item>
      <title>Anonymization of sensitive information in financial documents (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56458-anonymization-of-sensitive-i</link>
      <description>Data is the fossil fuel of the machine learning world, essential for developing high quality models but in limited supply. Yet institutions handling sensitive documents — such as financial, medical, or legal records often cannot fully leverage their own data due to stringent privacy, compliance, and security requirements, making training high quality models difficult. A promising solution is to replace the personally identifiable information (PII) with realistic synthetic stand-ins, whilst leaving the rest of the document in tact. In this talk, we will discuss the use of open source tools and models that can be self hosted to anonymize documents. We will go over the various approaches for Named Entity Recognition (NER) to identify sensitive entities and the use of diffusion models to inpaint anonymized content.
about this event: https://talks.python-summit.ch/sps25/talk/EWMBRM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56458-eng-Anonymization_of_sensitive_information_in_financial_documents_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56458-eng-Anonymization_of_sensitive_information_in_financial_documents_mp3.mp3?1760928015</guid>
      <dc:identifier>a1c52f29-4f26-4adb-aed9-a8fe6504fd0d</dc:identifier>
      <dc:date>2025-10-17T16:05:00+02:00</dc:date>
      <itunes:author>Piotr Gryko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56458, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Data is the fossil fuel of the machine learning world, essential for developing high quality models but in limited supply. Yet institutions handling sensitive documents — such as financial, medical, or legal records often cannot fully leverage their own data due to stringent privacy, compliance, and security requirements, making training high quality models difficult. A promising solution is to replace the personally identifiable information (PII) with realistic synthetic stand-ins, whilst leaving the rest of the document in tact. In this talk, we will discuss the use of open source tools and models that can be self hosted to anonymize documents. We will go over the various approaches for Named Entity Recognition (NER) to identify sensitive entities and the use of diffusion models to inpaint anonymized content.
about this event: https://talks.python-summit.ch/sps25/talk/EWMBRM/
</itunes:summary>
      <itunes:duration>00:31:17</itunes:duration>
    </item>
    <item>
      <title>Machine learning for Swiss democracy (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56453-machine-learning-for-swiss-d</link>
      <description>Demokratis.ch is a non-profit project working to modernise the consultation procedure—a key democratic process that allows Swiss citizens to provide feedback on proposed laws and amendments. Today, the process is slow and cumbersome for everyone involved: it requires studying lengthy PDFs, writing formal letters, and even synthesising legal arguments by copy-pasting into Excel. There’s a huge opportunity to streamline this process and make this democratic tool more accessible and inclusive. In this talk, I’ll share how we’re tackling this challenge with machine learning: building data processing pipelines, extracting features from endless PDFs, embedding and classifying text, designing and evaluating models—and ultimately deploying them in production. Because the data comes from the federal administration and 26 different cantons, it’s often heterogeneous and in varying formats. Data quality, in general, presents many challenges for both training and evaluation. Spoiler: PDF is a pretty terrible format for machines … Our approach is practical and pragmatic, and our code is open source, so you’re welcome to explore our solutions or even contribute yourself!
about this event: https://talks.python-summit.ch/sps25/talk/EWUJKH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56453-eng-Machine_learning_for_Swiss_democracy_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56453-eng-Machine_learning_for_Swiss_democracy_mp3.mp3?1760927954</guid>
      <dc:identifier>1057b7d2-9d76-4e78-904c-cd16a5eabb12</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>Vita Midori</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56453, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Demokratis.ch is a non-profit project working to modernise the consultation procedure—a key democratic process that allows Swiss citizens to provide feedback on proposed laws and amendments. Today, the process is slow and cumbersome for everyone involved: it requires studying lengthy PDFs, writing formal letters, and even synthesising legal arguments by copy-pasting into Excel. There’s a huge opportunity to streamline this process and make this democratic tool more accessible and inclusive. In this talk, I’ll share how we’re tackling this challenge with machine learning: building data processing pipelines, extracting features from endless PDFs, embedding and classifying text, designing and evaluating models—and ultimately deploying them in production. Because the data comes from the federal administration and 26 different cantons, it’s often heterogeneous and in varying formats. Data quality, in general, presents many challenges for both training and evaluation. Spoiler: PDF is a pretty terrible format for machines … Our approach is practical and pragmatic, and our code is open source, so you’re welcome to explore our solutions or even contribute yourself!
about this event: https://talks.python-summit.ch/sps25/talk/EWUJKH/
</itunes:summary>
      <itunes:duration>00:34:24</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Day 1 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56450-lightning-talks-day-1</link>
      <description>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/EP7BNX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56450-eng-Lightning_Talks_-_Day_1_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 18:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56450-eng-Lightning_Talks_-_Day_1_mp3.mp3?1760927912</guid>
      <dc:identifier>16f2a0d3-f0e7-438f-97d7-d4ef7ee90080</dc:identifier>
      <dc:date>2025-10-16T18:25:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56450, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/EP7BNX/
</itunes:summary>
      <itunes:duration>00:41:46</itunes:duration>
    </item>
    <item>
      <title>Closing - Day 2 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56462-closing-day-2</link>
      <description>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/QW7U3F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56462-eng-Closing_-_Day_2_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56462-eng-Closing_-_Day_2_mp3.mp3?1760928121</guid>
      <dc:identifier>8c8fd0ad-e88e-4d97-949e-fdb866c9b71d</dc:identifier>
      <dc:date>2025-10-17T19:10:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56462, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/QW7U3F/
</itunes:summary>
      <itunes:duration>00:02:13</itunes:duration>
    </item>
    <item>
      <title>Building Resilient Python Apps for Unreliable Networks (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56447-building-resilient-python-ap</link>
      <description>In many parts of the world, especially across Africa, software cannot assume a stable internet connection. From rural communities to field agents working in transit or enforcement, the reality is simple: offline is the default, and sync is a luxury. In this talk, we’ll explore how to build offline-first applications using Python — apps that work gracefully when the network doesn’t. Drawing from real-world civic and infrastructure projects scenarios in Nigeria, I’ll walk through techniques to queue, cache, and sync data locally, using tools like SQLite, Redis, Celery, and FastAPI. We’ll explore design patterns that prevent data loss, improve user experience, and simplify reconciliation once connectivity is restored. Whether you’re building field data tools, mobile dashboards, or lightweight IoT integrations, this session will equip you with the mindset and technical building blocks to ensure your Python applications stay resilient — no matter the network conditions.
about this event: https://talks.python-summit.ch/sps25/talk/PBVN3P/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56447-eng-Building_Resilient_Python_Apps_for_Unreliable_Networks_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56447-eng-Building_Resilient_Python_Apps_for_Unreliable_Networks_mp3.mp3?1760926708</guid>
      <dc:identifier>97924419-41a7-4f2f-8d32-81110af2f496</dc:identifier>
      <dc:date>2025-10-16T16:00:00+02:00</dc:date>
      <itunes:author>Emeka Onyebuchi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56447, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>In many parts of the world, especially across Africa, software cannot assume a stable internet connection. From rural communities to field agents working in transit or enforcement, the reality is simple: offline is the default, and sync is a luxury. In this talk, we’ll explore how to build offline-first applications using Python — apps that work gracefully when the network doesn’t. Drawing from real-world civic and infrastructure projects scenarios in Nigeria, I’ll walk through techniques to queue, cache, and sync data locally, using tools like SQLite, Redis, Celery, and FastAPI. We’ll explore design patterns that prevent data loss, improve user experience, and simplify reconciliation once connectivity is restored. Whether you’re building field data tools, mobile dashboards, or lightweight IoT integrations, this session will equip you with the mindset and technical building blocks to ensure your Python applications stay resilient — no matter the network conditions.
about this event: https://talks.python-summit.ch/sps25/talk/PBVN3P/
</itunes:summary>
      <itunes:duration>00:26:22</itunes:duration>
    </item>
    <item>
      <title>Closing (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75080-closing</link>
      <description>See you next year!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KAB39N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75080-eng-Closing_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75080-eng-Closing_mp3.mp3?1760802981</guid>
      <dc:identifier>7b8ae6ac-5aa0-580e-b9cf-f2652f3f58e8</dc:identifier>
      <dc:date>2025-10-18T17:00:00+02:00</dc:date>
      <itunes:author>Yan Minagawa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75080, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>See you next year!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KAB39N/
</itunes:summary>
      <itunes:duration>00:23:45</itunes:duration>
    </item>
    <item>
      <title>Schulchat RLP as [matrix]-based school messenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-78478-schulchat-rlp-as-matrix-based-school-messenger</link>
      <description>fairkom has developed a [matrix]-based school messenger for the Department of Education of the German state of Rhineland-Palatinate to serve up to half a million users. Schulchat RLP has one code base for all platforms and is available as app on Apple and Google Play Stores.

What makes this solution unique is the deep integration of the identity and user management system from the &quot;Bildungsportal RLP&quot;, ensuring seamless use for teachers, students, and even parents - from primary to vocational schools.

For Schulchat RLP we have added a sophisticated address book into the messenger with role based communication templates and adapted the client application, based on FluffyChat, to meet pedagogical requirements, such as enabling active read confirmations.

We will be presenting the project lifecycle, challenges with E2EE, SSO, hosting and how we manage user feedback and daily operations.

fairkom is a silver member of the [matrix] foundation and offers custom messaging solutions and scalable hosting.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QTBJP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78478-eng-Schulchat_RLP_as_matrix_-based_school_messenger_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78478-eng-Schulchat_RLP_as_matrix_-based_school_messenger_mp3.mp3?1760781464</guid>
      <dc:identifier>950149f4-1ea7-5384-9f40-2dd72f530749</dc:identifier>
      <dc:date>2025-10-18T10:00:00+02:00</dc:date>
      <itunes:author>Lisa Kostrzewa, Jan Krammer (Janonym), Philipp Monz, Dr. Roland Alton</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78478, 2025, matrix-conf-2025, Matrix in Education, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>fairkom has developed a [matrix]-based school messenger for the Department of Education of the German state of Rhineland-Palatinate to serve up to half a million users. Schulchat RLP has one code base for all platforms and is available as app on Apple and Google Play Stores.

What makes this solution unique is the deep integration of the identity and user management system from the &quot;Bildungsportal RLP&quot;, ensuring seamless use for teachers, students, and even parents - from primary to vocational schools.

For Schulchat RLP we have added a sophisticated address book into the messenger with role based communication templates and adapted the client application, based on FluffyChat, to meet pedagogical requirements, such as enabling active read confirmations.

We will be presenting the project lifecycle, challenges with E2EE, SSO, hosting and how we manage user feedback and daily operations.

fairkom is a silver member of the [matrix] foundation and offers custom messaging solutions and scalable hosting.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QTBJP3/
</itunes:summary>
      <itunes:duration>00:25:55</itunes:duration>
    </item>
    <item>
      <title>Integrating Matrix in a trustworthy collaborative ecosystem (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74244-integrating-matrix-in-a-trustworthy-collaborative-ecosystem</link>
      <description>At Oodrive, our mission is to offer a secure and sovereign solution to manage our partners&#39; most sensitive data.
Building on this foundation, we are developing a secure collaboration platform that fully aligns with these values.
 
Collaboration cannot happen without communication, therefore we decided to integrate a secure chat in our product. We chose the Matrix protocol to achieve that goal.
Now that a first version is out and available to our partners, we want to share with the community how we integrated matrix in our product, and the challenges we overcame.
Namely :
 - How we provision user accounts in our matrix instance.
 - How users authenticate transparently in the chat.
 - Make a demonstration to illustrate the seamless integration

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/A9YW3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74244-eng-Integrating_Matrix_in_a_trustworthy_collaborative_ecosystem_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 11:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74244-eng-Integrating_Matrix_in_a_trustworthy_collaborative_ecosystem_mp3.mp3?1760787096</guid>
      <dc:identifier>2851d9de-3ec4-56f8-aed8-5b0d616b8aac</dc:identifier>
      <dc:date>2025-10-18T11:35:00+02:00</dc:date>
      <itunes:author>Francois HERBRETEAU, Anthony</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74244, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>At Oodrive, our mission is to offer a secure and sovereign solution to manage our partners&#39; most sensitive data.
Building on this foundation, we are developing a secure collaboration platform that fully aligns with these values.
 
Collaboration cannot happen without communication, therefore we decided to integrate a secure chat in our product. We chose the Matrix protocol to achieve that goal.
Now that a first version is out and available to our partners, we want to share with the community how we integrated matrix in our product, and the challenges we overcame.
Namely :
 - How we provision user accounts in our matrix instance.
 - How users authenticate transparently in the chat.
 - Make a demonstration to illustrate the seamless integration

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/A9YW3B/
</itunes:summary>
      <itunes:duration>00:23:08</itunes:duration>
    </item>
    <item>
      <title>Scaling Real-Time in NeoBoard: Our Journey from P2P to MatrixRTC + LiveKit (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72744-scaling-real-time-in-neoboard-our-journey-from-p2p-to-matrixrtc-livekit</link>
      <description>[NeoBoard](https://neoboard.io/) is an open source real-time collaborative whiteboard built on the Matrix protocol. It functions both as a widget within chat-focused Matrix clients like Element Web, and as a standalone web app that acts as a lightweight, whiteboard-centric Matrix client

In this talk, we’ll share how we migrated NeoBoard’s real-time collaboration feature from a peer-to-peer WebRTC implementation to MatrixRTC with a LiveKit backend, a shift that was key to scaling to hundreds of concurrent users. We’ll cover the challenges we faced, the lessons we learned, and the architectural decisions that made the transition smooth. We’ll also touch on what’s still missing and what’s next for both NeoBoard and MatrixRTC.

NeoBoard’s use of the Matrix protocol provides a replicated data store for CRDT-based events exchanged between all users collaborating in a whiteboard session. These custom events encapsulate shape and drawing data and are shared via the room timeline, enabling clients to reconstruct a consistent, persistent view of the board over time, even across network disconnections or when joining later. However, while this model ensures eventual consistency, it falls short for real-time interactions that require low-latency feedback, such as live cursor movement or simultaneous drawing. For these use cases, a dedicated real-time transport layer is essential.

Using WebRTC, we initially added a real-time layer to NeoBoard that enabled low-latency peer-to-peer communication between users. However, this relied on a full-mesh topology, where each client maintains direct data channels with every other participant. This architecture quickly becomes unsustainable as the number of users grows, due to quadratic bandwidth and connection overhead. Additionally, WebRTC depends on ICE negotiation using STUN and TURN servers to establish connectivity across NATs and firewalls, which is often unreliable and can introduce additional latency and server load. The resulting variability in connection quality and resource usage made it difficult to deliver a consistent experience at scale.

Given the success of Element Call&#39;s adoption of MatrixRTC and LiveKit, we decided to move forward with an alternative real-time data layer based on these technologies that, given enough backend resources, can scale indefinitely.

In this talk, we’ll cover:

- The architecture and design of NeoBoard’s real-time layer 
- An overview of relevant MatrixRTC spec proposals and their role in our migration
-  Implementing MatrixRTC with a LiveKit backend, including: 
    - Session membership management
    -  RTC focus handling
    - Infrastructure considerations and requirements
- Live demo
- Key challenges and what’s next

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/TM3ASG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72744-eng-Scaling_Real-Time_in_NeoBoard_Our_Journey_from_P2P_to_MatrixRTC_LiveKit_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72744-eng-Scaling_Real-Time_in_NeoBoard_Our_Journey_from_P2P_to_MatrixRTC_LiveKit_mp3.mp3?1760786562</guid>
      <dc:identifier>68175ccb-636e-549f-956b-16ee1a7966bc</dc:identifier>
      <dc:date>2025-10-18T12:10:00+02:00</dc:date>
      <itunes:author>Milton Moura</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72744, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>[NeoBoard](https://neoboard.io/) is an open source real-time collaborative whiteboard built on the Matrix protocol. It functions both as a widget within chat-focused Matrix clients like Element Web, and as a standalone web app that acts as a lightweight, whiteboard-centric Matrix client

In this talk, we’ll share how we migrated NeoBoard’s real-time collaboration feature from a peer-to-peer WebRTC implementation to MatrixRTC with a LiveKit backend, a shift that was key to scaling to hundreds of concurrent users. We’ll cover the challenges we faced, the lessons we learned, and the architectural decisions that made the transition smooth. We’ll also touch on what’s still missing and what’s next for both NeoBoard and MatrixRTC.

NeoBoard’s use of the Matrix protocol provides a replicated data store for CRDT-based events exchanged between all users collaborating in a whiteboard session. These custom events encapsulate shape and drawing data and are shared via the room timeline, enabling clients to reconstruct a consistent, persistent view of the board over time, even across network disconnections or when joining later. However, while this model ensures eventual consistency, it falls short for real-time interactions that require low-latency feedback, such as live cursor movement or simultaneous drawing. For these use cases, a dedicated real-time transport layer is essential.

Using WebRTC, we initially added a real-time layer to NeoBoard that enabled low-latency peer-to-peer communication between users. However, this relied on a full-mesh topology, where each client maintains direct data channels with every other participant. This architecture quickly becomes unsustainable as the number of users grows, due to quadratic bandwidth and connection overhead. Additionally, WebRTC depends on ICE negotiation using STUN and TURN servers to establish connectivity across NATs and firewalls, which is often unreliable and can introduce additional latency and server load. The resulting variability in connection quality and resource usage made it difficult to deliver a consistent experience at scale.

Given the success of Element Call&#39;s adoption of MatrixRTC and LiveKit, we decided to move forward with an alternative real-time data layer based on these technologies that, given enough backend resources, can scale indefinitely.

In this talk, we’ll cover:

- The architecture and design of NeoBoard’s real-time layer 
- An overview of relevant MatrixRTC spec proposals and their role in our migration
-  Implementing MatrixRTC with a LiveKit backend, including: 
    - Session membership management
    -  RTC focus handling
    - Infrastructure considerations and requirements
- Live demo
- Key challenges and what’s next

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/TM3ASG/
</itunes:summary>
      <itunes:duration>00:18:13</itunes:duration>
    </item>
    <item>
      <title>Getting started with Element Server Suite Community (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-73143-getting-started-with-element-server-suite-community</link>
      <description>Join us for an introduction to the Element Server Suite Community, the simplest way to deploy a Kubernetes-based Matrix 2.0-ready stack, maintained by Element. 

This workshop will deploy all the components of the suite: a Synapse homeserver with Matrix Authentication Service enabled, a Matrix RTC backend for calls, and an Element web client. 

You&#39;ll be able to try it on your local laptop using your Docker daemon, or deploy it on a virtual machine with a single-node Kubernetes setup. 

Whether you&#39;re new to Kubernetes and Matrix or looking to expand your server capabilities, this session will give you the foundation to get started and experience the latest Matrix features on your own machine.

This workshop introduces you to the Element Server Suite (ESS), a streamlined and user-friendly way to deploy a Kubernetes-based Matrix 2.0-ready stack. No prior Kubernetes experience is required ! The suite is designed to be simple and accessible for both beginners and experienced users.

During the session, you’ll walk through a hands-on deployment using one of three options:
- your own Kubernetes cluster
- a virtual machine with a single-node k3s cluster
- or your laptop running KinD (Kubernetes in Docker).

You’ll gain insight into the architecture of the suite, learn how to set up a self-hosted Matrix server, and explore how ESS can be customized to meet the needs of your community.

By the end, you&#39;ll have a working Matrix 2.0 environment with a Synapse homeserver, Matrix Authentication Service, RTC backend, and Element web client - all ready to use!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8N8HZS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73143-eng-Getting_started_with_Element_Server_Suite_Community_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73143-eng-Getting_started_with_Element_Server_Suite_Community_mp3.mp3?1760795417</guid>
      <dc:identifier>1967283f-2406-5430-a62c-aa736416dc88</dc:identifier>
      <dc:date>2025-10-18T13:35:00+02:00</dc:date>
      <itunes:author>Gaël Goinvic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73143, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Join us for an introduction to the Element Server Suite Community, the simplest way to deploy a Kubernetes-based Matrix 2.0-ready stack, maintained by Element. 

This workshop will deploy all the components of the suite: a Synapse homeserver with Matrix Authentication Service enabled, a Matrix RTC backend for calls, and an Element web client. 

You&#39;ll be able to try it on your local laptop using your Docker daemon, or deploy it on a virtual machine with a single-node Kubernetes setup. 

Whether you&#39;re new to Kubernetes and Matrix or looking to expand your server capabilities, this session will give you the foundation to get started and experience the latest Matrix features on your own machine.

This workshop introduces you to the Element Server Suite (ESS), a streamlined and user-friendly way to deploy a Kubernetes-based Matrix 2.0-ready stack. No prior Kubernetes experience is required ! The suite is designed to be simple and accessible for both beginners and experienced users.

During the session, you’ll walk through a hands-on deployment using one of three options:
- your own Kubernetes cluster
- a virtual machine with a single-node k3s cluster
- or your laptop running KinD (Kubernetes in Docker).

You’ll gain insight into the architecture of the suite, learn how to set up a self-hosted Matrix server, and explore how ESS can be customized to meet the needs of your community.

By the end, you&#39;ll have a working Matrix 2.0 environment with a Synapse homeserver, Matrix Authentication Service, RTC backend, and Element web client - all ready to use!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8N8HZS/
</itunes:summary>
      <itunes:duration>00:14:05</itunes:duration>
    </item>
    <item>
      <title>Leading the way into CRA compliance: Element’s approach to the incoming regulation (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74566-leading-the-way-into-cra-compliance-element-s-approach-to-the-incoming-regulation</link>
      <description>The Cyber Resilience Act is a new European regulation that has the main goal to increase European cyber security and resilience, through accountability. A lot has been said about the impacts of the CRA on open source, in particular towards non-profit foundations, but what about organisations - such as Element - that operate complex licensing models with a mix of monetised and non-monetised products?

In this talk we endeavour to shine a light on our thinking regarding CRA compliance for our products, as well as implications for the wider ecosystem of vendors and communities building on Matrix. We also introduce our roadmap of communications around the CRA, aimed at those using and building on top of our products.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AS8JHQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74566-eng-Leading_the_way_into_CRA_compliance_Elements_approach_to_the_incoming_regulation_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74566-eng-Leading_the_way_into_CRA_compliance_Elements_approach_to_the_incoming_regulation_mp3.mp3?1760798512</guid>
      <dc:identifier>9e3596f3-2272-511c-a200-8100b86e01da</dc:identifier>
      <dc:date>2025-10-18T15:15:00+02:00</dc:date>
      <itunes:author>Denise Almeida, Amandine Le Pape</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74566, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>The Cyber Resilience Act is a new European regulation that has the main goal to increase European cyber security and resilience, through accountability. A lot has been said about the impacts of the CRA on open source, in particular towards non-profit foundations, but what about organisations - such as Element - that operate complex licensing models with a mix of monetised and non-monetised products?

In this talk we endeavour to shine a light on our thinking regarding CRA compliance for our products, as well as implications for the wider ecosystem of vendors and communities building on Matrix. We also introduce our roadmap of communications around the CRA, aimed at those using and building on top of our products.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AS8JHQ/
</itunes:summary>
      <itunes:duration>00:30:13</itunes:duration>
    </item>
    <item>
      <title>Portable identites (MSC 2787) and the GDPR right to rectification, a pressing need for server operators (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74987-portable-identites-msc-2787-and-the-gdpr-right-to-rectification-a-pressing-need-for-server-operators</link>
      <description>Most of the discussions around privacy laws have been focused on the protection of data and condition of processing. But some others rights are starting to be litigated more widley and will soon play a bigger role for IT systems managers. This talk will focus on the GDPR article 16 (right to rectification), and how the current Matrix spec is inadequate for servers operators aiming to let people change their username, since MXID can&#39;t be changed (as of this proposal writing in June 2025).

Based on the ongoing work done by the [Fedora community](https://fedoraproject.org/) on the [Fedora Username Change project](https://communityblog.fedoraproject.org/call-for-volunteers-regarding-the-fedora-username-change-project/), on recent legal cases in Europe, we will see why the adoption of [MSC 2787 (Portable identites)](https://github.com/matrix-org/matrix-spec-proposals/pull/2787) should be more than a nice to have, and how it intersect with questions of privacy and anti-discrimination. The talk will also touch on the topic of SSO configuration and downstream consumers best practice to deal with such changes.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PTAPZE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74987-eng-Portable_identites_MSC_2787_and_the_GDPR_right_to_rectification_a_pressing_need_for_server_operators_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74987-eng-Portable_identites_MSC_2787_and_the_GDPR_right_to_rectification_a_pressing_need_for_server_operators_mp3.mp3?1760787796</guid>
      <dc:identifier>0e7c851e-cec0-59f2-a28f-bce7b23a8065</dc:identifier>
      <dc:date>2025-10-18T11:10:00+02:00</dc:date>
      <itunes:author>Michael S.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74987, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Most of the discussions around privacy laws have been focused on the protection of data and condition of processing. But some others rights are starting to be litigated more widley and will soon play a bigger role for IT systems managers. This talk will focus on the GDPR article 16 (right to rectification), and how the current Matrix spec is inadequate for servers operators aiming to let people change their username, since MXID can&#39;t be changed (as of this proposal writing in June 2025).

Based on the ongoing work done by the [Fedora community](https://fedoraproject.org/) on the [Fedora Username Change project](https://communityblog.fedoraproject.org/call-for-volunteers-regarding-the-fedora-username-change-project/), on recent legal cases in Europe, we will see why the adoption of [MSC 2787 (Portable identites)](https://github.com/matrix-org/matrix-spec-proposals/pull/2787) should be more than a nice to have, and how it intersect with questions of privacy and anti-discrimination. The talk will also touch on the topic of SSO configuration and downstream consumers best practice to deal with such changes.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PTAPZE/
</itunes:summary>
      <itunes:duration>00:47:04</itunes:duration>
    </item>
    <item>
      <title>A Contextual Integrity approach to privacy in interoperable messaging (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72968-a-contextual-integrity-approach-to-privacy-in-interoperable-messaging</link>
      <description>This talk will introduce the Helen Nissenbaum&#39;s theory of Contextual Integrity as a framework for understanding privacy in messaging platforms. Contextual Integrity views privacy not as keeping information secret, but as making sure information flows in ways that match people’s expectations in a given context, or in other words, what feels appropriate to share, with whom, and for what purpose. For example, if Alice shares her live location with Bob through a messaging app, she likely expects the app to use her location only to deliver it to Bob. But if the app also uses her location to target ads, she may feel that her privacy was breached. The problem isn’t that the location was shared, but that it was shared in a way that didn’t match the context or her understanding of how the information would be used.
I will explain the theoretical framework with examples of how it can be adapted to identify and explain privacy expectations of particular messaging features, and discuss how it can be applied to interoperable messaging to identify potential privacy concerns.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PEJYHG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72968-eng-A_Contextual_Integrity_approach_to_privacy_in_interoperable_messaging_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72968-eng-A_Contextual_Integrity_approach_to_privacy_in_interoperable_messaging_mp3.mp3?1760788252</guid>
      <dc:identifier>271080cd-ba9c-51b0-ba88-d04ea26dbee9</dc:identifier>
      <dc:date>2025-10-18T12:10:00+02:00</dc:date>
      <itunes:author>Carla Griggio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72968, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>This talk will introduce the Helen Nissenbaum&#39;s theory of Contextual Integrity as a framework for understanding privacy in messaging platforms. Contextual Integrity views privacy not as keeping information secret, but as making sure information flows in ways that match people’s expectations in a given context, or in other words, what feels appropriate to share, with whom, and for what purpose. For example, if Alice shares her live location with Bob through a messaging app, she likely expects the app to use her location only to deliver it to Bob. But if the app also uses her location to target ads, she may feel that her privacy was breached. The problem isn’t that the location was shared, but that it was shared in a way that didn’t match the context or her understanding of how the information would be used.
I will explain the theoretical framework with examples of how it can be adapted to identify and explain privacy expectations of particular messaging features, and discuss how it can be applied to interoperable messaging to identify potential privacy concerns.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PEJYHG/
</itunes:summary>
      <itunes:duration>00:31:43</itunes:duration>
    </item>
    <item>
      <title>Building Matrix-Powered Campus Communication Platform Thousands Students (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74813-building-matrix-powered-campus-communication-platform-thousands-students</link>
      <description>In this talk I will present my journey in developing a decentralized and secure communication platform for a university with thousands students and faculty members. Using Matrix and Element as foundation I tailored the solution to meet academic needs, ensure data privacy and integrate with some systems, bots, widgets etc.

The session will cover:
- Why Matrix was chosen over other platforms.
- Technical stack and deployment model.
- Customization of Element and federation decisions.
- Challenges (including authentication, onboarding, moderation and compliance).
- Real-world impact and feedback.
- Future plans including bridging, widgets and improvements.

This case study shows how Matrix can empower large academic communities and help other institutions explore privacy-respecting and scalable alternatives to traditional messaging platforms.

By the way, it is real story. :)

Universities face growing challenges in balancing seamless communication, data privacy and platform sovereignty. This talk presents the story of how I built a Matrix-powered communication platform based on Element for a university community with thousands students, faculty and staff.

I will share my hands-on experience deploying a self-hosted Matrix homeserver, using the Element client for academic use and integrating the system with some infrastructure.

You&#39;ll learn about:
- The decision-making process: Why Matrix and Element?
- Technical architecture and deployment at scale.
- Real-world challenges in onboarding, federation, moderation and support.
- Custom feature additions and user adoption results.
- Lessons learned and recommendations for other institutions or organizations considering Matrix.

This session is ideal for technologists, sysadmins, public sector decision-makers and open-source advocates exploring decentralized alternatives to Slack, Teams or WhatsApp in education or large organizations.

So yep, feel free to ask!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MLHCY7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74813-eng-Building_Matrix-Powered_Campus_Communication_Platform_Thousands_Students_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74813-eng-Building_Matrix-Powered_Campus_Communication_Platform_Thousands_Students_mp3.mp3?1760781983</guid>
      <dc:identifier>ed64e6a6-0628-5baf-8205-d2da14882404</dc:identifier>
      <dc:date>2025-10-18T10:35:00+02:00</dc:date>
      <itunes:author>Vladislav Kalinin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74813, 2025, matrix-conf-2025, Matrix in Education, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>In this talk I will present my journey in developing a decentralized and secure communication platform for a university with thousands students and faculty members. Using Matrix and Element as foundation I tailored the solution to meet academic needs, ensure data privacy and integrate with some systems, bots, widgets etc.

The session will cover:
- Why Matrix was chosen over other platforms.
- Technical stack and deployment model.
- Customization of Element and federation decisions.
- Challenges (including authentication, onboarding, moderation and compliance).
- Real-world impact and feedback.
- Future plans including bridging, widgets and improvements.

This case study shows how Matrix can empower large academic communities and help other institutions explore privacy-respecting and scalable alternatives to traditional messaging platforms.

By the way, it is real story. :)

Universities face growing challenges in balancing seamless communication, data privacy and platform sovereignty. This talk presents the story of how I built a Matrix-powered communication platform based on Element for a university community with thousands students, faculty and staff.

I will share my hands-on experience deploying a self-hosted Matrix homeserver, using the Element client for academic use and integrating the system with some infrastructure.

You&#39;ll learn about:
- The decision-making process: Why Matrix and Element?
- Technical architecture and deployment at scale.
- Real-world challenges in onboarding, federation, moderation and support.
- Custom feature additions and user adoption results.
- Lessons learned and recommendations for other institutions or organizations considering Matrix.

This session is ideal for technologists, sysadmins, public sector decision-makers and open-source advocates exploring decentralized alternatives to Slack, Teams or WhatsApp in education or large organizations.

So yep, feel free to ask!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MLHCY7/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>Solving the Fork Dilemma: How We Built a Maintainable Matrix Messenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74999-solving-the-fork-dilemma-how-we-built-a-maintainable-matrix-messenger</link>
      <description>Tammy is a multiplatform Matrix Messenger designed to be redefined by you. Want a different room list layout? Need a messaging interface tailored to a specific use case? Tammy’s extensible architecture makes that not only possible - but easy. In this talk, we’ll showcase how Tammy empowers developers to create radically customized Matrix experiences through its extension system.

We’ll walk you through how we’re using Tammy to build Timmy, a TI-Messenger variant tailored for a very specific user group, with a completely different look and feel - all without forking or rewriting the core client.

Expect a live demo, some under-the-hood insights, and a glimpse into the roadmap: spaces, audio/video, Matrix 2.0 and more. Whether you want a more focused UI, a minimalist mobile mode, or something wildly experimental, Tammy gives you the tools to build it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3YMJFP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74999-eng-Solving_the_Fork_Dilemma_How_We_Built_a_Maintainable_Matrix_Messenger_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74999-eng-Solving_the_Fork_Dilemma_How_We_Built_a_Maintainable_Matrix_Messenger_mp3.mp3?1760784488</guid>
      <dc:identifier>cd486a13-bddb-5cd3-8109-5143891b1907</dc:identifier>
      <dc:date>2025-10-18T10:35:00+02:00</dc:date>
      <itunes:author>Benedict Benken, Michael Thiele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74999, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Tammy is a multiplatform Matrix Messenger designed to be redefined by you. Want a different room list layout? Need a messaging interface tailored to a specific use case? Tammy’s extensible architecture makes that not only possible - but easy. In this talk, we’ll showcase how Tammy empowers developers to create radically customized Matrix experiences through its extension system.

We’ll walk you through how we’re using Tammy to build Timmy, a TI-Messenger variant tailored for a very specific user group, with a completely different look and feel - all without forking or rewriting the core client.

Expect a live demo, some under-the-hood insights, and a glimpse into the roadmap: spaces, audio/video, Matrix 2.0 and more. Whether you want a more focused UI, a minimalist mobile mode, or something wildly experimental, Tammy gives you the tools to build it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3YMJFP/
</itunes:summary>
      <itunes:duration>00:51:52</itunes:duration>
    </item>
    <item>
      <title>How do messaging app users feel about untraceability? (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72825-how-do-messaging-app-users-feel-about-untraceability</link>
      <description>Messaging platforms offer to protect user privacy via a variety of features, such as disappearing messages, password-protected chats, and end-to-end encryption (E2EE), which primarily protect message contents. Beyond such features, &quot;untraceable communication&quot; tools for instant messaging protect users from network attackers observing transport layer metadata, which can reveal who communicates with whom, when, and how often. However, unlike E2EE, the effectiveness of these tools depends on large anonymity sets, making widespread user adoption critical. This talk presents a research study with 189 users of messaging apps about their perceptions of &quot;untraceability&quot; as a concept, as well as their opinions on the widespread availability of tools for untraceability. The study explores their perceptions of  &quot;untraceability&#39;&#39; from a broad conceptual standpoint; rather than focusing on a particular tool or implementation, we analyze how users reason about what features should be incorporated by two fictitious messaging platforms, Texty and Chatty, to prevent third parties from &quot;knowing who communicates with whom&quot;. The results point to a critical gap between how users and privacy experts understand untraceability, as well as tensions between users that see untraceability as a protection to individual privacy and users that see it as a threat to online safety and criminal accountability. Beyond untraceability, I discuss how this research is relevant to the design of messaging platforms that promote privacy as a central value.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DDKP3V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72825-eng-How_do_messaging_app_users_feel_about_untraceability_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72825-eng-How_do_messaging_app_users_feel_about_untraceability_mp3.mp3?1760793768</guid>
      <dc:identifier>111f93b4-8775-5830-902e-d11f85dd5c6d</dc:identifier>
      <dc:date>2025-10-18T13:40:00+02:00</dc:date>
      <itunes:author>Carla Griggio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72825, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Messaging platforms offer to protect user privacy via a variety of features, such as disappearing messages, password-protected chats, and end-to-end encryption (E2EE), which primarily protect message contents. Beyond such features, &quot;untraceable communication&quot; tools for instant messaging protect users from network attackers observing transport layer metadata, which can reveal who communicates with whom, when, and how often. However, unlike E2EE, the effectiveness of these tools depends on large anonymity sets, making widespread user adoption critical. This talk presents a research study with 189 users of messaging apps about their perceptions of &quot;untraceability&quot; as a concept, as well as their opinions on the widespread availability of tools for untraceability. The study explores their perceptions of  &quot;untraceability&#39;&#39; from a broad conceptual standpoint; rather than focusing on a particular tool or implementation, we analyze how users reason about what features should be incorporated by two fictitious messaging platforms, Texty and Chatty, to prevent third parties from &quot;knowing who communicates with whom&quot;. The results point to a critical gap between how users and privacy experts understand untraceability, as well as tensions between users that see untraceability as a protection to individual privacy and users that see it as a threat to online safety and criminal accountability. Beyond untraceability, I discuss how this research is relevant to the design of messaging platforms that promote privacy as a central value.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DDKP3V/
</itunes:summary>
      <itunes:duration>00:54:13</itunes:duration>
    </item>
    <item>
      <title>Holding the Fort: How did bridges happen (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72676-holding-the-fort-how-did-bridges-happen</link>
      <description>Take a trip back through time with me as we learn about how bridges happened. Why did we do it at all? Whose idea was it to hook up the then fledgling matrix.org network to the biggest IRC network? How many databases were shredded in the line of duty?

This talk features a journey back through time as we look at bridges and integrations that have been built on Matrix over the years, and what we can hope to learn from it. There will be laughter, there will be eyebrows raised, there will be content involving the infamous IRC bridges and there may be a tear or two. There is plenty to dig into here as we go behind the scenes on what it takes to maintain a bridge for the global Matrix community, as well as how the standards of appservices have evolved over the years

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/D83FKE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72676-eng-Holding_the_Fort_How_did_bridges_happen_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 15:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72676-eng-Holding_the_Fort_How_did_bridges_happen_mp3.mp3?1760800271</guid>
      <dc:identifier>8385fdd7-1364-572a-b163-25fc574411b5</dc:identifier>
      <dc:date>2025-10-18T15:55:00+02:00</dc:date>
      <itunes:author>Half-Shot</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72676, 2025, matrix-conf-2025, Bots &amp; Bridges, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Take a trip back through time with me as we learn about how bridges happened. Why did we do it at all? Whose idea was it to hook up the then fledgling matrix.org network to the biggest IRC network? How many databases were shredded in the line of duty?

This talk features a journey back through time as we look at bridges and integrations that have been built on Matrix over the years, and what we can hope to learn from it. There will be laughter, there will be eyebrows raised, there will be content involving the infamous IRC bridges and there may be a tear or two. There is plenty to dig into here as we go behind the scenes on what it takes to maintain a bridge for the global Matrix community, as well as how the standards of appservices have evolved over the years

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/D83FKE/
</itunes:summary>
      <itunes:duration>00:27:44</itunes:duration>
    </item>
    <item>
      <title>Matrix French gov deployment: opening a private federation securely (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74487-matrix-french-gov-deployment-opening-a-private-federation-securely</link>
      <description>The French government has deployed a private Matrix federation for French civil servants called Tchap.

Currently this federation has about 300 000 monthly active users and its usage is growing constantly.

Today our federation is closed and we would like to be able to connect with other public French Matrix nodes (local authorities for instance), and also other European countries.

We should implement measures to ensure that the federation remains resilient against potential attacks, both technical (e.g., DDoS, data interception) and organizational (e.g., unauthorized access, insider threats) :
- How can we restrict the servers we wish to communicate with? How can we be sure that we are actually communicating with them? Since TLS can be vulnerable to man-in-the-middle attacks by state actors, we can&#39;t rely on it entirely.
- How can we trust the identities of users from external deployments that we don’t control?
- How can we limit the interactions that external users can have with users from our federation?

We spent a lot of time thinking about this and now have a plan that looks legit, and that we are currently implementing. I&#39;m sure you want to know more about it, right?

In this talk, we will share the approach we’ve taken to address these challenges and we will present the architecture we designed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WWAVBQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74487-eng-Matrix_French_gov_deployment_opening_a_private_federation_securely_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74487-eng-Matrix_French_gov_deployment_opening_a_private_federation_securely_mp3.mp3?1760711819</guid>
      <dc:identifier>79bdd617-954f-5510-a836-c1d1bf014454</dc:identifier>
      <dc:date>2025-10-17T15:00:00+02:00</dc:date>
      <itunes:author>Mathieu Velten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74487, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>The French government has deployed a private Matrix federation for French civil servants called Tchap.

Currently this federation has about 300 000 monthly active users and its usage is growing constantly.

Today our federation is closed and we would like to be able to connect with other public French Matrix nodes (local authorities for instance), and also other European countries.

We should implement measures to ensure that the federation remains resilient against potential attacks, both technical (e.g., DDoS, data interception) and organizational (e.g., unauthorized access, insider threats) :
- How can we restrict the servers we wish to communicate with? How can we be sure that we are actually communicating with them? Since TLS can be vulnerable to man-in-the-middle attacks by state actors, we can&#39;t rely on it entirely.
- How can we trust the identities of users from external deployments that we don’t control?
- How can we limit the interactions that external users can have with users from our federation?

We spent a lot of time thinking about this and now have a plan that looks legit, and that we are currently implementing. I&#39;m sure you want to know more about it, right?

In this talk, we will share the approach we’ve taken to address these challenges and we will present the architecture we designed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WWAVBQ/
</itunes:summary>
      <itunes:duration>00:22:05</itunes:duration>
    </item>
    <item>
      <title>The Element update: Shininess, scalability and sustainability (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81476-the-element-update-shininess-scalability-and-sustainability</link>
      <description>A whistle stop tour of Element’s progress over the last year! Highlights include Element Server Suite Community, the latest on Element X, Spaces, Threads and Element Call. There’s also Element Server Suite Pro, Synapse Pro and the launch of Element Pro; the Element app specifically for the workplace!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WEASKJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81476-eng-The_Element_update_Shininess_scalability_and_sustainability_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81476-eng-The_Element_update_Shininess_scalability_and_sustainability_mp3.mp3?1760711094</guid>
      <dc:identifier>6d5a19f3-5639-5dc2-a364-71d50c22a813</dc:identifier>
      <dc:date>2025-10-17T10:00:00+02:00</dc:date>
      <itunes:author>Neil Johnson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81476, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>A whistle stop tour of Element’s progress over the last year! Highlights include Element Server Suite Community, the latest on Element X, Spaces, Threads and Element Call. There’s also Element Server Suite Pro, Synapse Pro and the launch of Element Pro; the Element app specifically for the workplace!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WEASKJ/
</itunes:summary>
      <itunes:duration>00:25:03</itunes:duration>
    </item>
    <item>
      <title>Luxchat(4gov) (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72917-luxchat-4gov</link>
      <description>Presentation of the Luxembourg efforts to establish a sovereign instant messaging ecosystem for the public and private sector for Luxembourg. 

More details to follow.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GEEKMY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72917-eng-Luxchat_4gov_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72917-eng-Luxchat_4gov_mp3.mp3?1760704037</guid>
      <dc:identifier>735d004f-3196-58ca-8022-fe715248d7ed</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>Patrick Weber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72917, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Presentation of the Luxembourg efforts to establish a sovereign instant messaging ecosystem for the public and private sector for Luxembourg. 

More details to follow.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GEEKMY/
</itunes:summary>
      <itunes:duration>00:20:43</itunes:duration>
    </item>
    <item>
      <title>Rocket.Chat: Entering the Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-82685-rocket-chat-entering-the-matrix</link>
      <description>In this talk, we trace the journey of evolving Rocket.Chat from a standalone collaboration server into a full-fledged Matrix home-server — all built in TypeScript. We’ll dive into the architecture decisions, the incremental features (federation, room state sync, identity translation, event routing, crypto, and bridging), and the real challenges of combining two paradigms (Rocket.Chat’s internal model + the Matrix spec) in one codebase. You’ll hear about lessons learned: when to build vs reuse, how we manage consistency under asynchronous federation, strategies for performance and rate limits, and how we maintain feature parity while gradually merging homeserver responsibilities. Whether you’re running a chat platform, building a new homeserver, or simply interested in bridging monolithic systems with Matrix, this session will provide deep technical insight and lessons you can bring back to your project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/J7YNGR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82685-eng-RocketChat_Entering_the_Matrix_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82685-eng-RocketChat_Entering_the_Matrix_mp3.mp3?1760711048</guid>
      <dc:identifier>b85f6402-47d9-502a-8462-57abf88244ad</dc:identifier>
      <dc:date>2025-10-17T14:00:00+02:00</dc:date>
      <itunes:author>Gabriel Engel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82685, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk, we trace the journey of evolving Rocket.Chat from a standalone collaboration server into a full-fledged Matrix home-server — all built in TypeScript. We’ll dive into the architecture decisions, the incremental features (federation, room state sync, identity translation, event routing, crypto, and bridging), and the real challenges of combining two paradigms (Rocket.Chat’s internal model + the Matrix spec) in one codebase. You’ll hear about lessons learned: when to build vs reuse, how we manage consistency under asynchronous federation, strategies for performance and rate limits, and how we maintain feature parity while gradually merging homeserver responsibilities. Whether you’re running a chat platform, building a new homeserver, or simply interested in bridging monolithic systems with Matrix, this session will provide deep technical insight and lessons you can bring back to your project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/J7YNGR/
</itunes:summary>
      <itunes:duration>00:51:49</itunes:duration>
    </item>
    <item>
      <title>The Role of the Matrix Protocol within Germany’s Sovereign and Secure Health Messenger Solution – A Loyal Player Embracing the Evolution of Secure Architectures (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-82674-the-role-of-the-matrix-protocol-within-germany-s-sovereign-and-secure-health-messenger-solution-a-loyal-player-embracing-the-evolution-of-secure-architectures</link>
      <description>Germany’s digital health infrastructure has long been built on the principles of sovereignty, open standards, and interoperability. With the electronic patient record (ePA) and KIM for secure data and document exchange, Germany established a federated ecosystem using standards such as FHIR and OIDC with sectoral identity providers. The recent introduction of the TI-Messenger (TIM) extends this ecosystem to real-time communication — now connecting over 25 million insured citizens through the RISE TI-Messenger, directly integrated into their ePA app (ePA FdV).
Matrix serves here not as the foundation of sovereignty, but as a loyal enabler within an existing sovereign architecture. Operating own Matrix instances (e.g. via the RISE Cloud) ensures data locality and governance under German regulatory control, while federation allows secure inter-institutional communication. This approach balances federated flexibility and controlled trust domains, distinguishing Germany’s model from purely centralized or global platform solutions.
The talk discusses the integration of Matrix within the sovereign health stack — ePA, sIDP, KIM, TIM, and OIDC — and explores risks and resilience in large-scale federation. It illustrates how Germany’s health communication layer evolves from document exchange to conversational care, preserving sovereignty while embracing interoperable, open technologies.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CJSBUZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82674-eng-The_Role_of_the_Matrix_Protocol_within_Germanys_Sovereign_and_Secure_Health_Messenger_Solution_-_A_Loyal_Player_Embracing_the_Evolution_of_Secure_Architectures_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82674-eng-The_Role_of_the_Matrix_Protocol_within_Germanys_Sovereign_and_Secure_Health_Messenger_Solution_-_A_Loyal_Player_Embracing_the_Evolution_of_Secure_Architectures_mp3.mp3?1760720301</guid>
      <dc:identifier>2785b6fc-bb59-5b4a-862d-cb0972ec912a</dc:identifier>
      <dc:date>2025-10-17T17:00:00+02:00</dc:date>
      <itunes:author>Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82674, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Germany’s digital health infrastructure has long been built on the principles of sovereignty, open standards, and interoperability. With the electronic patient record (ePA) and KIM for secure data and document exchange, Germany established a federated ecosystem using standards such as FHIR and OIDC with sectoral identity providers. The recent introduction of the TI-Messenger (TIM) extends this ecosystem to real-time communication — now connecting over 25 million insured citizens through the RISE TI-Messenger, directly integrated into their ePA app (ePA FdV).
Matrix serves here not as the foundation of sovereignty, but as a loyal enabler within an existing sovereign architecture. Operating own Matrix instances (e.g. via the RISE Cloud) ensures data locality and governance under German regulatory control, while federation allows secure inter-institutional communication. This approach balances federated flexibility and controlled trust domains, distinguishing Germany’s model from purely centralized or global platform solutions.
The talk discusses the integration of Matrix within the sovereign health stack — ePA, sIDP, KIM, TIM, and OIDC — and explores risks and resilience in large-scale federation. It illustrates how Germany’s health communication layer evolves from document exchange to conversational care, preserving sovereignty while embracing interoperable, open technologies.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CJSBUZ/
</itunes:summary>
      <itunes:duration>00:25:46</itunes:duration>
    </item>
    <item>
      <title>Invisible Crypto: can Matrix be both secure and easy to use? (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72625-invisible-crypto-can-matrix-be-both-secure-and-easy-to-use</link>
      <description>The Invisible Crypto initiative intends to make Matrix easier to use by ensuring that encrypted messaging is secure by default, and the user is not bothered by irrelevant information.

In this talk we will give a status update, hopefully explaining why crypto needed to become slightly more visible on the journey towards making it disappear.

We&#39;ll go into some detail about what we&#39;ve done (and why some of it makes things a little more noisy) and what we plan to do to really get there.

We&#39;ve been working on the Invisible Crypto initiative for over a year, and arguably things have got worse rather than better: some parts of Matrix crypto are more visible than they were before.

We will go into some detail about what we&#39;ve done so far and why those things temporarily make more noise, but will eventually lead to a peaceful, hassle-free experience of encrypted messaging.

Most of the coding has been done in matrix-rust-sdk and the Element clients, but the intention is for these efforts to serve as examples for other implementations.

Key goals of the initiative are to ignore &quot;insecure&quot; devices, and treat user identities as trust-on-first-use by default. To make these possible, we have worked on a lot of things that actually make crypto more visible:

- Shields for messages from insecure devices
- Encouraging device verification
- Building a shared language to talk about crypto
- Noticing and warning about devices with incomplete crypto information
- Warnings about messages whose sender identity is unsure
- Letting the user know when an identity changes

and we plan to continue with things that mostly make crypto less visible, while also becoming more secure:

- Excluding insecure devices
- Authenticated backup
- Sharing identity updates between devices
- Fixing bugs that allow a device&#39;s crypto information to be incomplete
- Showing identity changes in timelines instead of pop-ups
- &quot;Dehydrated&quot; devices so messages received while logged out can be decrypted
- Recovery key management

Improving crypto-related code is always painstaking, but we hope to convince you that we are making steady progress, and demonstrate how you can help!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BT8WR9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72625-eng-Invisible_Crypto_can_Matrix_be_both_secure_and_easy_to_use_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72625-eng-Invisible_Crypto_can_Matrix_be_both_secure_and_easy_to_use_mp3.mp3?1760711665</guid>
      <dc:identifier>6e7e109d-ed43-5d20-bf50-c9132a8e9006</dc:identifier>
      <dc:date>2025-10-17T14:00:00+02:00</dc:date>
      <itunes:author>Andy Balaam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72625, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>The Invisible Crypto initiative intends to make Matrix easier to use by ensuring that encrypted messaging is secure by default, and the user is not bothered by irrelevant information.

In this talk we will give a status update, hopefully explaining why crypto needed to become slightly more visible on the journey towards making it disappear.

We&#39;ll go into some detail about what we&#39;ve done (and why some of it makes things a little more noisy) and what we plan to do to really get there.

We&#39;ve been working on the Invisible Crypto initiative for over a year, and arguably things have got worse rather than better: some parts of Matrix crypto are more visible than they were before.

We will go into some detail about what we&#39;ve done so far and why those things temporarily make more noise, but will eventually lead to a peaceful, hassle-free experience of encrypted messaging.

Most of the coding has been done in matrix-rust-sdk and the Element clients, but the intention is for these efforts to serve as examples for other implementations.

Key goals of the initiative are to ignore &quot;insecure&quot; devices, and treat user identities as trust-on-first-use by default. To make these possible, we have worked on a lot of things that actually make crypto more visible:

- Shields for messages from insecure devices
- Encouraging device verification
- Building a shared language to talk about crypto
- Noticing and warning about devices with incomplete crypto information
- Warnings about messages whose sender identity is unsure
- Letting the user know when an identity changes

and we plan to continue with things that mostly make crypto less visible, while also becoming more secure:

- Excluding insecure devices
- Authenticated backup
- Sharing identity updates between devices
- Fixing bugs that allow a device&#39;s crypto information to be incomplete
- Showing identity changes in timelines instead of pop-ups
- &quot;Dehydrated&quot; devices so messages received while logged out can be decrypted
- Recovery key management

Improving crypto-related code is always painstaking, but we hope to convince you that we are making steady progress, and demonstrate how you can help!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BT8WR9/
</itunes:summary>
      <itunes:duration>00:51:15</itunes:duration>
    </item>
    <item>
      <title>MatrixRTC - The key sharing problem (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81420-matrixrtc-the-key-sharing-problem</link>
      <description>Why is having large encrypted group calls difficult? How do other providers solve this? The future? Demos!

Why are large encrypted group calls difficult to host? Specifically, we will go into the details about key sharing, how we can use some tricks to optimize it and how they are also a very big footgun.

We will also see how other providers like jitsi, zoom, discord and cloudflare handle this. And then show off the new Famedly Call project!

There will also be some mentions of MLS and how it fixes this problem and some caveats, therefore attending one of the MLS talks from before is recommended :D

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QCYBMC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81420-eng-MatrixRTC_-_The_key_sharing_problem_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81420-eng-MatrixRTC_-_The_key_sharing_problem_mp3.mp3?1760715989</guid>
      <dc:identifier>a4646b1e-7e09-55e9-8e7d-b30a4379ced9</dc:identifier>
      <dc:date>2025-10-17T16:00:00+02:00</dc:date>
      <itunes:author>Jayesh Nirve (td)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81420, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Why is having large encrypted group calls difficult? How do other providers solve this? The future? Demos!

Why are large encrypted group calls difficult to host? Specifically, we will go into the details about key sharing, how we can use some tricks to optimize it and how they are also a very big footgun.

We will also see how other providers like jitsi, zoom, discord and cloudflare handle this. And then show off the new Famedly Call project!

There will also be some mentions of MLS and how it fixes this problem and some caveats, therefore attending one of the MLS talks from before is recommended :D

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QCYBMC/
</itunes:summary>
      <itunes:duration>00:17:48</itunes:duration>
    </item>
    <item>
      <title>MatrixRTC (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74593-matrixrtc</link>
      <description>In this talk, we will share the newest improvements to MatrixRTC. We&#39;ll focus on how the security and encryption architecture has evolved to provide robust, private communications for Matrix users. Additionally, we will show how to integrate Element Call into clients using the Rust or JS-SDK in a matter of minutes. Whether you&#39;re building a custom Matrix client or want to know what makes MatrixRTC such a great solution for secure communication, you&#39;ll walk away with practical knowledge to bring encrypted calling capabilities to your users and an in-depth understanding about the key distribution for real- time (MatrixRTC) sessions.

In this talk, we&#39;ll explore the evolving landscape of MatrixRTC, the real-time communication layer of the Matrix protocol, and highlight key advancements.

This year we saw a lot of advancements for MatrixRTC. To make it thorugh the spec review process we gathered feedback and added a couple of our own topics that we really wanted to improve. The changes might seem very small but have a very big impact in how good it fits into the matrix eco system. To name one of the highlights: A matrixRTC session can now be dirstirbuted over multiple SFU servers!

On top of that a new matrix primitive will be introduced that greatly helps MatrixRTC and is useful in other parts of the ecosystem.

With the spec proposals being as polished as never before and the first reviews from SCT members, there is no better time to accelerate the adoption of MatrixRTC-based calls. With Element Call, we went the extra mile to make this adoption as easy as possible. Element Call, being a widget, is available to the broader ecosystem and can be used as a shortcut to make clients compatible with MatrixRTC calls without much development effort. We would like to show how easy it is to implement Element Call into any JS-SDK or Rust SDK backed client (any client supporting the widget API).

At the end of the talk, we will have a live demonstration of a call with a client that did not previously support MatrixRTC-based VoIP.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/UQVVRV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74593-eng-MatrixRTC_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74593-eng-MatrixRTC_mp3.mp3?1760713055</guid>
      <dc:identifier>7ea4c2d8-4d3a-57d3-bce8-6b1e0635c15e</dc:identifier>
      <dc:date>2025-10-17T15:00:00+02:00</dc:date>
      <itunes:author>Timo Kandra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74593, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk, we will share the newest improvements to MatrixRTC. We&#39;ll focus on how the security and encryption architecture has evolved to provide robust, private communications for Matrix users. Additionally, we will show how to integrate Element Call into clients using the Rust or JS-SDK in a matter of minutes. Whether you&#39;re building a custom Matrix client or want to know what makes MatrixRTC such a great solution for secure communication, you&#39;ll walk away with practical knowledge to bring encrypted calling capabilities to your users and an in-depth understanding about the key distribution for real- time (MatrixRTC) sessions.

In this talk, we&#39;ll explore the evolving landscape of MatrixRTC, the real-time communication layer of the Matrix protocol, and highlight key advancements.

This year we saw a lot of advancements for MatrixRTC. To make it thorugh the spec review process we gathered feedback and added a couple of our own topics that we really wanted to improve. The changes might seem very small but have a very big impact in how good it fits into the matrix eco system. To name one of the highlights: A matrixRTC session can now be dirstirbuted over multiple SFU servers!

On top of that a new matrix primitive will be introduced that greatly helps MatrixRTC and is useful in other parts of the ecosystem.

With the spec proposals being as polished as never before and the first reviews from SCT members, there is no better time to accelerate the adoption of MatrixRTC-based calls. With Element Call, we went the extra mile to make this adoption as easy as possible. Element Call, being a widget, is available to the broader ecosystem and can be used as a shortcut to make clients compatible with MatrixRTC calls without much development effort. We would like to show how easy it is to implement Element Call into any JS-SDK or Rust SDK backed client (any client supporting the widget API).

At the end of the talk, we will have a live demonstration of a call with a client that did not previously support MatrixRTC-based VoIP.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/UQVVRV/
</itunes:summary>
      <itunes:duration>00:53:32</itunes:duration>
    </item>
    <item>
      <title>The High Price of Open Source: Building a Business Around Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75001-the-high-price-of-open-source-building-a-business-around-matrix</link>
      <description>Open Source has never been easy, but doing Open Source in the Matrix ecosystem poses a unique set of challenges. Add the pressure of sustaining a company on top of that, and you quickly find yourself in uncharted, and often uncomfortable, territory. This talk reflects on the reality of maintaining open source projects in the Matrix universe, especially from the perspective of a business. It dives into the tension between openness and exploitation, when others take your work without contributing anything in return, undermining sustainability and motivation.

Through real-world experiences and hard-learned lessons, this session will outline the structural and cultural issues that make it harder for corporate contributors to survive in the ecosystem. We&#39;ll look at why fair contribution is hard to enforce, how &quot;Trittbrettfahrer&quot; (free riders) hurt long-term progress, and what we as a community - maintainers, companies, and individuals - can do to shift the dynamic. Whether it&#39;s licensing strategies, community governance, or pushing for upstream responsibility, this talk will explore the imperfect but necessary mechanisms we need to keep Matrix open, but not exploitable.

The goal isn&#39;t to complain, but to open up a grounded and honest discussion about sustainability, fairness, and the future of open collaboration in Matrix.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QG8QQU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75001-eng-The_High_Price_of_Open_Source_Building_a_Business_Around_Matrix_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75001-eng-The_High_Price_of_Open_Source_Building_a_Business_Around_Matrix_mp3.mp3?1760705695</guid>
      <dc:identifier>d2006a39-ee6d-505a-9c71-9be2e292211e</dc:identifier>
      <dc:date>2025-10-16T17:25:00+02:00</dc:date>
      <itunes:author>Benedict Benken, Dr. Patrick Alberts</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75001, 2025, matrix-conf-2025, Business with Matrix, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Open Source has never been easy, but doing Open Source in the Matrix ecosystem poses a unique set of challenges. Add the pressure of sustaining a company on top of that, and you quickly find yourself in uncharted, and often uncomfortable, territory. This talk reflects on the reality of maintaining open source projects in the Matrix universe, especially from the perspective of a business. It dives into the tension between openness and exploitation, when others take your work without contributing anything in return, undermining sustainability and motivation.

Through real-world experiences and hard-learned lessons, this session will outline the structural and cultural issues that make it harder for corporate contributors to survive in the ecosystem. We&#39;ll look at why fair contribution is hard to enforce, how &quot;Trittbrettfahrer&quot; (free riders) hurt long-term progress, and what we as a community - maintainers, companies, and individuals - can do to shift the dynamic. Whether it&#39;s licensing strategies, community governance, or pushing for upstream responsibility, this talk will explore the imperfect but necessary mechanisms we need to keep Matrix open, but not exploitable.

The goal isn&#39;t to complain, but to open up a grounded and honest discussion about sustainability, fairness, and the future of open collaboration in Matrix.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QG8QQU/
</itunes:summary>
      <itunes:duration>00:36:16</itunes:duration>
    </item>
    <item>
      <title>Lessons learned from implementing Native OIDC from scratch (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-71181-lessons-learned-from-implementing-native-oidc-from-scratch</link>
      <description>Are we OIDC yet ? YES ! We are !

OpenID Connect evolved as the one and only identity standard in the modern web. With MSC3861, the [matrix] ecosystem is finally moving to OIDC as the authentication standard amongst clients and homeservers.

Out of curiosity, I started implementing a native OIDC implementation from scratch : no OAuth 2.0 library, no Ruma ; just the [matrix] Dart SDK, an HTTP client and the MSC in front of me. This talk will be about the lessons learned.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XLV7PZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71181-eng-Lessons_learned_from_implementing_Native_OIDC_from_scratch_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 12:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71181-eng-Lessons_learned_from_implementing_Native_OIDC_from_scratch_mp3.mp3?1760710573</guid>
      <dc:identifier>df766496-75b4-5b2e-8407-506cc88a77ae</dc:identifier>
      <dc:date>2025-10-17T12:35:00+02:00</dc:date>
      <itunes:author>The one with the braid (she/her)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71181, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Are we OIDC yet ? YES ! We are !

OpenID Connect evolved as the one and only identity standard in the modern web. With MSC3861, the [matrix] ecosystem is finally moving to OIDC as the authentication standard amongst clients and homeservers.

Out of curiosity, I started implementing a native OIDC implementation from scratch : no OAuth 2.0 library, no Ruma ; just the [matrix] Dart SDK, an HTTP client and the MSC in front of me. This talk will be about the lessons learned.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XLV7PZ/
</itunes:summary>
      <itunes:duration>00:27:04</itunes:duration>
    </item>
    <item>
      <title>Element X Web (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74930-element-x-web</link>
      <description>Element X is coming to web and desktop! What does that mean? We’re going to make the apps simple, familiar, reliable and fast! Come learn more about the vision we have put together and all the progress we have made so far!

The talk will cover:
* The qualities/goals we are aiming for in EWX
* The high level plan to achieve this including:
  * Our product and design strategy 
  * The phased plan for delivery
  * The key technologies that will enable the transformation
* An update on progress and next steps

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SJFXGH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74930-eng-Element_X_Web_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74930-eng-Element_X_Web_mp3.mp3?1760705132</guid>
      <dc:identifier>06e0df9b-006a-5949-9d7d-4836cd1013a5</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>David Langley, Danielle Kirkwood, Gaëlle Hunt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74930, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Element X is coming to web and desktop! What does that mean? We’re going to make the apps simple, familiar, reliable and fast! Come learn more about the vision we have put together and all the progress we have made so far!

The talk will cover:
* The qualities/goals we are aiming for in EWX
* The high level plan to achieve this including:
  * Our product and design strategy 
  * The phased plan for delivery
  * The key technologies that will enable the transformation
* An update on progress and next steps

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SJFXGH/
</itunes:summary>
      <itunes:duration>00:42:28</itunes:duration>
    </item>
    <item>
      <title>Trialing Matrix within the European Commission for resilient and sovereign communications (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81512-trialing-matrix-within-the-european-commission-for-resilient-and-sovereign-communications</link>
      <description>Looking for more resilience and sovereignty, the European Commission has been running a trial Matrix deployment. This talk will present some of the work done.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MDHBPY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81512-eng-Trialing_Matrix_within_the_European_Commission_for_resilient_and_sovereign_communications_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81512-eng-Trialing_Matrix_within_the_European_Commission_for_resilient_and_sovereign_communications_mp3.mp3?1760688785</guid>
      <dc:identifier>bd5158dd-3869-582f-b7c2-4c56e7de6edb</dc:identifier>
      <dc:date>2025-10-16T15:10:00+02:00</dc:date>
      <itunes:author>Nicolas Dubois</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81512, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Looking for more resilience and sovereignty, the European Commission has been running a trial Matrix deployment. This talk will present some of the work done.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MDHBPY/
</itunes:summary>
      <itunes:duration>00:14:08</itunes:duration>
    </item>
    <item>
      <title>Governing Board transparency update (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75078-governing-board-transparency-update</link>
      <description>In this talk we will cover

- what is the Governing Board about
- how does it fit into the Foundation 
- reviewing the last 12 months and outputs
- showing some of the different processes like establishing Working Groups, what Committees are, interactions with the Foundation
- what next
- how to get involved in open governance
- take some questions

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XDT3BL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75078-eng-Governing_Board_transparency_update_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75078-eng-Governing_Board_transparency_update_mp3.mp3?1760695566</guid>
      <dc:identifier>f17bb0ab-adbe-5f37-93ba-fbc097bf9c69</dc:identifier>
      <dc:date>2025-10-17T10:30:00+02:00</dc:date>
      <itunes:author>Kim Brose, Nico</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75078, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk we will cover

- what is the Governing Board about
- how does it fit into the Foundation 
- reviewing the last 12 months and outputs
- showing some of the different processes like establishing Working Groups, what Committees are, interactions with the Foundation
- what next
- how to get involved in open governance
- take some questions

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XDT3BL/
</itunes:summary>
      <itunes:duration>00:24:27</itunes:duration>
    </item>
    <item>
      <title>How Matrix is becoming the communication standard for Public Sector (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74985-how-matrix-is-becoming-the-communication-standard-for-public-sector</link>
      <description>Matrix was built to become the open communication of the web and serve everyone. But, as the Internet and email did, its network effect started with governments. Today, and as proven by the audience in the room,  most European governments and several others are either using it or looking at implementing it for their communications. This talk will tell the story of how we got there and why.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CAUAHD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74985-eng-How_Matrix_is_becoming_the_communication_standard_for_Public_Sector_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74985-eng-How_Matrix_is_becoming_the_communication_standard_for_Public_Sector_mp3.mp3?1760708913</guid>
      <dc:identifier>eb2be74f-2f1e-5705-9ac8-bc204a588e08</dc:identifier>
      <dc:date>2025-10-17T11:40:00+02:00</dc:date>
      <itunes:author>Amandine Le Pape</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74985, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Matrix was built to become the open communication of the web and serve everyone. But, as the Internet and email did, its network effect started with governments. Today, and as proven by the audience in the room,  most European governments and several others are either using it or looking at implementing it for their communications. This talk will tell the story of how we got there and why.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CAUAHD/
</itunes:summary>
      <itunes:duration>00:14:58</itunes:duration>
    </item>
    <item>
      <title>Supporting TF-X with Matrix: best practices and pitfalls (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-78852-supporting-tf-x-with-matrix-best-practices-and-pitfalls</link>
      <description>NATO organised a TaskForce-X Baltics event where we very quickly contracted, deployed and integrated telemetry and video streams from uncrewed platforms. This required a lot of coordination and this was done through our on-prem Matrix capability. I would like to share my experience by using Matrix to support this very demanding operational project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7ZXT8V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78852-eng-Supporting_TF-X_with_Matrix_best_practices_and_pitfalls_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78852-eng-Supporting_TF-X_with_Matrix_best_practices_and_pitfalls_mp3.mp3?1760721146</guid>
      <dc:identifier>8ea2bf67-ac6d-5327-a3b7-8cbb5f049e20</dc:identifier>
      <dc:date>2025-10-17T17:00:00+02:00</dc:date>
      <itunes:author>Jeroen Franssen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78852, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>NATO organised a TaskForce-X Baltics event where we very quickly contracted, deployed and integrated telemetry and video streams from uncrewed platforms. This required a lot of coordination and this was done through our on-prem Matrix capability. I would like to share my experience by using Matrix to support this very demanding operational project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7ZXT8V/
</itunes:summary>
      <itunes:duration>00:38:22</itunes:duration>
    </item>
    <item>
      <title>The Matrix SDK No One Talks About (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74959-the-matrix-sdk-no-one-talks-about</link>
      <description>Trixnity is rapidly emerging as a powerful, flexible, and fully asynchronous SDK for building Matrix applications using Kotlin Multiplatform. What many don&#39;t realize: Trixnity is already in widespread use - potentially powering apps usable by over 50 million people. It’s embedded in multiple Matrix-based messengers, though you’d only know it by digging into app license disclosures. This talk shines a light on Trixnity’s hidden but significant role in the Matrix ecosystem and why more developers should pay attention. This session also presents the current state of Trixnity in 2025, highlighting key milestones, recent developments, and its growing adoption in real-world applications.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BCLRR3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74959-eng-The_Matrix_SDK_No_One_Talks_About_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74959-eng-The_Matrix_SDK_No_One_Talks_About_mp3.mp3?1760719659</guid>
      <dc:identifier>f823271e-c99d-545d-90a9-d5a3f660c7c2</dc:identifier>
      <dc:date>2025-10-17T16:30:00+02:00</dc:date>
      <itunes:author>Benedict Benken</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74959, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Trixnity is rapidly emerging as a powerful, flexible, and fully asynchronous SDK for building Matrix applications using Kotlin Multiplatform. What many don&#39;t realize: Trixnity is already in widespread use - potentially powering apps usable by over 50 million people. It’s embedded in multiple Matrix-based messengers, though you’d only know it by digging into app license disclosures. This talk shines a light on Trixnity’s hidden but significant role in the Matrix ecosystem and why more developers should pay attention. This session also presents the current state of Trixnity in 2025, highlighting key milestones, recent developments, and its growing adoption in real-world applications.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BCLRR3/
</itunes:summary>
      <itunes:duration>00:26:13</itunes:duration>
    </item>
    <item>
      <title>An Update on reaching the German Government via Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72828-an-update-on-reaching-the-german-government-via-matrix</link>
      <description>With *Beyond Instant Messaging: Matrix in the Public Sector* last year, we presented FITKO and the German Federal Ministry of the Interior joining efforts to pilot a Matrix-based next-generation communication infrastructure for digital government services, with the goal to showcase end-to-end encryption, great usability and machine-readable communication between citizens and public authorities.

Lets take another look at the project, what we have done since and what else there is to come for *reaching the German Government via Matrix*

Visit our projet page for more details https://gitlab.opencode.de/fitko/matrix-g2x (currently in German)

This project is part of a larger target architecture, see the earlier talk &quot;Consolidating Germany’s administrative communication: Towards a joint Matrix-based architecture&quot; by my colleague Dominik Braun.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72828-eng-An_Update_on_reaching_the_German_Government_via_Matrix_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72828-eng-An_Update_on_reaching_the_German_Government_via_Matrix_mp3.mp3?1760686264</guid>
      <dc:identifier>f5b5f17c-448e-53b4-99a7-0d528c6a77eb</dc:identifier>
      <dc:date>2025-10-16T17:10:00+02:00</dc:date>
      <itunes:author>networkException</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72828, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>With *Beyond Instant Messaging: Matrix in the Public Sector* last year, we presented FITKO and the German Federal Ministry of the Interior joining efforts to pilot a Matrix-based next-generation communication infrastructure for digital government services, with the goal to showcase end-to-end encryption, great usability and machine-readable communication between citizens and public authorities.

Lets take another look at the project, what we have done since and what else there is to come for *reaching the German Government via Matrix*

Visit our projet page for more details https://gitlab.opencode.de/fitko/matrix-g2x (currently in German)

This project is part of a larger target architecture, see the earlier talk &quot;Consolidating Germany’s administrative communication: Towards a joint Matrix-based architecture&quot; by my colleague Dominik Braun.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/
</itunes:summary>
      <itunes:duration>00:37:30</itunes:duration>
    </item>
    <item>
      <title>Why do I have 2 passwords? How to talk about encryption in Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72671-why-do-i-have-2-passwords-how-to-talk-about-encryption-in-matrix</link>
      <description>Most modern software applications give total trust to the service provider. End-to-end encrypted (E2EE) services are different: the service provider is a gateway, and the real trust is with other people.

This is unfamiliar, and can make using E2EE confusing. When you add in federation (meaning lots of different service providers) and a diverse set of client apps, trying to make Matrix&#39;s encryption understandable is tricky.

It would help to have a shared set of words and definitions. In this talk I describe MSC4161, which attempts to establish a shared vocabulary, and then my own thoughts about some metaphors we can use to make these ideas easier to grasp.

End-to-end encryption (E2EE) is unfamiliar to people used to using modern applications: instead of handing over total trust to the server you connect to, E2EE makes the server a simple connector, and we only have to trust the people we are actually talking to.

It is quite common for people using Matrix to ask &quot;Why do I have 2 passwords?&quot;, referring to the username and password for logging in, and the recovery key.

I recently made a leap of understanding about this question: the reason is that there are two audiences: the password is for your homeserver, and the recovery key is for allowing you to talk to other people.

I began working on MSC4161 (&quot;Crypto terminology for non-technical users&quot;) because I believed we needed to standardise our vocabulary, but it quickly became clear that we need to do more than that: if we want to make Matrix easy to use, we need to agree on:

- what the main ideas are,
- what words we use to describe them, and
- what metaphors we use to explain.

In its current form, the MSC focusses on the first two. In this talk, I will summarise the ideas and words that are reasonably settled in the MSC and will hopefully make their way into the spec, and I will also introduce some ideas I have about the third item: how to explain Matrix&#39;s E2EE using some metaphors that are intended to find the right level of explanation, and be more accurate than the metaphors we have used up to now.

We will go through the proposed common words:

- Devices/sessions and Identity
- Verified users
- Message keys, message history and key storage
- Recovery and recovery keys

Then we will look at some proposed metaphors:

- &quot;connect&quot; for logging in,
- &quot;id card&quot; for identity, and
- &quot;safe deposit box&quot; for recovery

I will try to argue that these metaphors are at the right level of explanation, and they match more closely to what is really happening than the ideas we have used up to now.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7LNZZ3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72671-eng-Why_do_I_have_2_passwords_How_to_talk_about_encryption_in_Matrix_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72671-eng-Why_do_I_have_2_passwords_How_to_talk_about_encryption_in_Matrix_mp3.mp3?1760717967</guid>
      <dc:identifier>f87ca047-e763-5a9c-91ad-ad642162fb88</dc:identifier>
      <dc:date>2025-10-17T16:00:00+02:00</dc:date>
      <itunes:author>Andy Balaam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72671, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Most modern software applications give total trust to the service provider. End-to-end encrypted (E2EE) services are different: the service provider is a gateway, and the real trust is with other people.

This is unfamiliar, and can make using E2EE confusing. When you add in federation (meaning lots of different service providers) and a diverse set of client apps, trying to make Matrix&#39;s encryption understandable is tricky.

It would help to have a shared set of words and definitions. In this talk I describe MSC4161, which attempts to establish a shared vocabulary, and then my own thoughts about some metaphors we can use to make these ideas easier to grasp.

End-to-end encryption (E2EE) is unfamiliar to people used to using modern applications: instead of handing over total trust to the server you connect to, E2EE makes the server a simple connector, and we only have to trust the people we are actually talking to.

It is quite common for people using Matrix to ask &quot;Why do I have 2 passwords?&quot;, referring to the username and password for logging in, and the recovery key.

I recently made a leap of understanding about this question: the reason is that there are two audiences: the password is for your homeserver, and the recovery key is for allowing you to talk to other people.

I began working on MSC4161 (&quot;Crypto terminology for non-technical users&quot;) because I believed we needed to standardise our vocabulary, but it quickly became clear that we need to do more than that: if we want to make Matrix easy to use, we need to agree on:

- what the main ideas are,
- what words we use to describe them, and
- what metaphors we use to explain.

In its current form, the MSC focusses on the first two. In this talk, I will summarise the ideas and words that are reasonably settled in the MSC and will hopefully make their way into the spec, and I will also introduce some ideas I have about the third item: how to explain Matrix&#39;s E2EE using some metaphors that are intended to find the right level of explanation, and be more accurate than the metaphors we have used up to now.

We will go through the proposed common words:

- Devices/sessions and Identity
- Verified users
- Message keys, message history and key storage
- Recovery and recovery keys

Then we will look at some proposed metaphors:

- &quot;connect&quot; for logging in,
- &quot;id card&quot; for identity, and
- &quot;safe deposit box&quot; for recovery

I will try to argue that these metaphors are at the right level of explanation, and they match more closely to what is really happening than the ideas we have used up to now.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7LNZZ3/
</itunes:summary>
      <itunes:duration>00:50:15</itunes:duration>
    </item>
    <item>
      <title>Joining the conversation: balancing privacy with usability for encrypted messages (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72720-joining-the-conversation-balancing-privacy-with-usability-for-encrypted-messages</link>
      <description>Being able to read the conversation in a room before you joined is a critical feature for some usecases, but end-to-end encryption makes it tricky to implement.

In this technically-focussed talk, we&#39;ll cover the challenges behind implementing &quot;history sharing&quot;, why previous attempts in this area failed, and how we solved those problems with minimal impact on the security or efficiency of the protocol.

The Element Crypto team have been working on [MSC4268](https://github.com/matrix-org/matrix-spec-proposals/pull/4268), aka &quot;Sharing room keys for past messages&quot;. We&#39;ll talk about why this is difficult from the cryptographic perspective, and discuss the architecture behind the implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/VLF9QQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72720-eng-Joining_the_conversation_balancing_privacy_with_usability_for_encrypted_messages_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72720-eng-Joining_the_conversation_balancing_privacy_with_usability_for_encrypted_messages_mp3.mp3?1760717957</guid>
      <dc:identifier>38c50a6f-72a3-5c1a-9fc2-9cb6e60db185</dc:identifier>
      <dc:date>2025-10-17T15:00:00+02:00</dc:date>
      <itunes:author>Richard van der Hoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72720, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Being able to read the conversation in a room before you joined is a critical feature for some usecases, but end-to-end encryption makes it tricky to implement.

In this technically-focussed talk, we&#39;ll cover the challenges behind implementing &quot;history sharing&quot;, why previous attempts in this area failed, and how we solved those problems with minimal impact on the security or efficiency of the protocol.

The Element Crypto team have been working on [MSC4268](https://github.com/matrix-org/matrix-spec-proposals/pull/4268), aka &quot;Sharing room keys for past messages&quot;. We&#39;ll talk about why this is difficult from the cryptographic perspective, and discuss the architecture behind the implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/VLF9QQ/
</itunes:summary>
      <itunes:duration>00:50:29</itunes:duration>
    </item>
    <item>
      <title>No Desk Is an Island: Enabling Cross-Border Workspace Communication (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74215-no-desk-is-an-island-enabling-cross-border-workspace-communication</link>
      <description>As EU member states (co-)develop sovereign workspace solutions for the public sector, the need for seamless communication between these platforms becomes increasingly important. France, Germany, and the Netherlands are among the countries working on such solutions together, with the goal of facilitating cross-border collaboration and data exchange while maintaining security and sovereignty. In collaboration with our French and Dutch partners, we at ZenDiS are developing a framework to enable communication between our openDesk office and collaboration suite and its international equivalents. Our effort aims to facilitate cross-border information sharing and promote a more integrated European digital landscape.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7SRHXV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74215-eng-No_Desk_Is_an_Island_Enabling_Cross-Border_Workspace_Communication_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74215-eng-No_Desk_Is_an_Island_Enabling_Cross-Border_Workspace_Communication_mp3.mp3?1760711519</guid>
      <dc:identifier>1340694f-5f8c-5fdb-b15c-71c781a7655c</dc:identifier>
      <dc:date>2025-10-17T14:00:00+02:00</dc:date>
      <itunes:author>Alexander Smolianitski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74215, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>As EU member states (co-)develop sovereign workspace solutions for the public sector, the need for seamless communication between these platforms becomes increasingly important. France, Germany, and the Netherlands are among the countries working on such solutions together, with the goal of facilitating cross-border collaboration and data exchange while maintaining security and sovereignty. In collaboration with our French and Dutch partners, we at ZenDiS are developing a framework to enable communication between our openDesk office and collaboration suite and its international equivalents. Our effort aims to facilitate cross-border information sharing and promote a more integrated European digital landscape.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7SRHXV/
</itunes:summary>
      <itunes:duration>00:39:38</itunes:duration>
    </item>
    <item>
      <title>Eventually Consistent Access Control: Practical Insights on Matrix from Decentralized Systems Theory (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72768-eventually-consistent-access-control-practical-insights-on-matrix-from-decentralized-systems-theory</link>
      <description>Access control is the core of any system&#39;s security, but usually provided by a single, centralized server. However, access control in a Matrix room is decentralized: every participating server *independently* decides *who* is authorized to send and receive *which* events, without consulting any other server. To the surprise of many, these decisions are still *eventually* consistent even if all but one server is malicious, but seeing *why* requires a new way of thinking about access control. I will explain  the necessary design patterns from decentralized systems science, and show how they can be weaved together for a practical explanation of what Matrix is, and why Matrix can reach its astonishing levels of security and resilience.

In this talk, I provide a primer on **design patterns from decentralized systems theory**, and explain what they mean for the current and future design of Matrix in practice. I will start with **concurrency as the root of all problems in decentralized systems**, and how network partitions and arbitrarily malicious servers stand in the way of consistency. Based on these problems, I will explain **conflict-free replicated data types** (CRDTs) and hash linking as the solution to still make a Matrix room eventually converge at all benevolent servers. Finally, I will show you my **access control to the best of knowledge and belief** way of thinking about eventually consistent access control in Matrix  – you need to think in **two authorization decisions per event**, of which one is final on receiving the event, while the other one may ever be changing on receiving new concurrent events.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/X3KDAQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72768-eng-Eventually_Consistent_Access_Control_Practical_Insights_on_Matrix_from_Decentralized_Systems_Theory_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72768-eng-Eventually_Consistent_Access_Control_Practical_Insights_on_Matrix_from_Decentralized_Systems_Theory_mp3.mp3?1760707714</guid>
      <dc:identifier>09910df9-d06b-51d3-afb3-bab58fe597bc</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>Florian Jacob, Hannes Hartenstein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72768, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Access control is the core of any system&#39;s security, but usually provided by a single, centralized server. However, access control in a Matrix room is decentralized: every participating server *independently* decides *who* is authorized to send and receive *which* events, without consulting any other server. To the surprise of many, these decisions are still *eventually* consistent even if all but one server is malicious, but seeing *why* requires a new way of thinking about access control. I will explain  the necessary design patterns from decentralized systems science, and show how they can be weaved together for a practical explanation of what Matrix is, and why Matrix can reach its astonishing levels of security and resilience.

In this talk, I provide a primer on **design patterns from decentralized systems theory**, and explain what they mean for the current and future design of Matrix in practice. I will start with **concurrency as the root of all problems in decentralized systems**, and how network partitions and arbitrarily malicious servers stand in the way of consistency. Based on these problems, I will explain **conflict-free replicated data types** (CRDTs) and hash linking as the solution to still make a Matrix room eventually converge at all benevolent servers. Finally, I will show you my **access control to the best of knowledge and belief** way of thinking about eventually consistent access control in Matrix  – you need to think in **two authorization decisions per event**, of which one is final on receiving the event, while the other one may ever be changing on receiving new concurrent events.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/X3KDAQ/
</itunes:summary>
      <itunes:duration>00:51:39</itunes:duration>
    </item>
    <item>
      <title>ESS - Element’s distribution for Matrix deployments (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72836-ess-element-s-distribution-for-matrix-deployments</link>
      <description>In this talk we will provide insights on the new Element Server Suite (ESS) editions which provide an Element-supported way to deploy Matrix stacks. 

ESS is available in three editions
- [ESS Community](https://github.com/element-hq/ess-helm) - the free Matrix distribution from Element for small-/mid-scale, non-commercial community use cases
- [ESS Pro](https://element.io/server-suite) - the commercial Matrix distribution from Element for professional use
- [ESS TI-M](https://element.io/server-suite/ti-messenger) - a special version of ESS Pro focused on the requirements of TI-Messenger Pro and ePA

We will dive deep into each edition, explain how they&#39;re meant to be used, shed light on the components they include and discuss which use cases they are tailored to.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MHZQVK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72836-eng-ESS_-_Elements_distribution_for_Matrix_deployments_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72836-eng-ESS_-_Elements_distribution_for_Matrix_deployments_mp3.mp3?1760709264</guid>
      <dc:identifier>6933b638-f840-59ce-a1db-f598845e2aab</dc:identifier>
      <dc:date>2025-10-17T12:10:00+02:00</dc:date>
      <itunes:author>Patrick Maier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72836, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk we will provide insights on the new Element Server Suite (ESS) editions which provide an Element-supported way to deploy Matrix stacks. 

ESS is available in three editions
- [ESS Community](https://github.com/element-hq/ess-helm) - the free Matrix distribution from Element for small-/mid-scale, non-commercial community use cases
- [ESS Pro](https://element.io/server-suite) - the commercial Matrix distribution from Element for professional use
- [ESS TI-M](https://element.io/server-suite/ti-messenger) - a special version of ESS Pro focused on the requirements of TI-Messenger Pro and ePA

We will dive deep into each edition, explain how they&#39;re meant to be used, shed light on the components they include and discuss which use cases they are tailored to.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MHZQVK/
</itunes:summary>
      <itunes:duration>00:57:36</itunes:duration>
    </item>
    <item>
      <title>Secure and Sovereign communications for United Nations International Computing Centre and its Partners (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81513-secure-and-sovereign-communications-for-united-nations-international-computing-centre-and-its-partners</link>
      <description>Secure communication leveraging the Matrix protocol for UNICC and its partners

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WM9WAE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81513-eng-Secure_and_Sovereign_communications_for_United_Nations_International_Computing_Centre_and_its_Partners_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81513-eng-Secure_and_Sovereign_communications_for_United_Nations_International_Computing_Centre_and_its_Partners_mp3.mp3?1760713951</guid>
      <dc:identifier>227fe832-9ea1-580a-ba72-82b4cc0380ec</dc:identifier>
      <dc:date>2025-10-17T15:30:00+02:00</dc:date>
      <itunes:author>Tima Soni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81513, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Secure communication leveraging the Matrix protocol for UNICC and its partners

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WM9WAE/
</itunes:summary>
      <itunes:duration>00:14:53</itunes:duration>
    </item>
    <item>
      <title>Improving the security of the federation protocol (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74569-improving-the-security-of-the-federation-protocol</link>
      <description>The federation protocol is how Matrix homeservers communicate between each other. In private federations this isn&#39;t particularly challenging as the network is trusted but in the public federation this isn&#39;t true. This talk dives into what protocol improvements are in the works to make the public federation more secure against Byzantine actors, particularly against &quot;state resets&quot;: an unintended rollback of room state. We&#39;ll explore why this problem is hard, what some of the failure modes are, and how we are working on addressing them.

The federation protocol, in particular state resolution, is one of the most important parts of Matrix. In the current algorithm, the output from the algorithm can be counter-intuitive, and multiple people have tried to explain how it works (including a talk from me at FOSDEM this year!) with varying degrees of success. This behaviour sometimes rears its ugly head when your room state has rolled back to an earlier point in time for no good reason: a &quot;state reset&quot;.

Fixing these issues is hard, partly because the current algorithm is so tricky - so over the course of 2025 we’ve been working on improving and (eventually) simplifying it. Along the way, we&#39;ve developed tooling to help us observe and replay room state in the form of TARDIS: Time Agnostic Room DAG Inspection Service. This tool has been critical for us to produce minimal working examples of state resets and to experiment with algorithmic changes to fix the underlying issues. We&#39;ll explore some of these scenarios in TARDIS during the talk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YK9F38/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74569-eng-Improving_the_security_of_the_federation_protocol_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74569-eng-Improving_the_security_of_the_federation_protocol_mp3.mp3?1760709268</guid>
      <dc:identifier>fdc11c8e-1131-58ec-b1fe-75a3414f4827</dc:identifier>
      <dc:date>2025-10-17T12:10:00+02:00</dc:date>
      <itunes:author>Kegan Dougal</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74569, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>The federation protocol is how Matrix homeservers communicate between each other. In private federations this isn&#39;t particularly challenging as the network is trusted but in the public federation this isn&#39;t true. This talk dives into what protocol improvements are in the works to make the public federation more secure against Byzantine actors, particularly against &quot;state resets&quot;: an unintended rollback of room state. We&#39;ll explore why this problem is hard, what some of the failure modes are, and how we are working on addressing them.

The federation protocol, in particular state resolution, is one of the most important parts of Matrix. In the current algorithm, the output from the algorithm can be counter-intuitive, and multiple people have tried to explain how it works (including a talk from me at FOSDEM this year!) with varying degrees of success. This behaviour sometimes rears its ugly head when your room state has rolled back to an earlier point in time for no good reason: a &quot;state reset&quot;.

Fixing these issues is hard, partly because the current algorithm is so tricky - so over the course of 2025 we’ve been working on improving and (eventually) simplifying it. Along the way, we&#39;ve developed tooling to help us observe and replay room state in the form of TARDIS: Time Agnostic Room DAG Inspection Service. This tool has been critical for us to produce minimal working examples of state resets and to experiment with algorithmic changes to fix the underlying issues. We&#39;ll explore some of these scenarios in TARDIS during the talk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YK9F38/
</itunes:summary>
      <itunes:duration>00:49:26</itunes:duration>
    </item>
    <item>
      <title>Element X and Pro Updates (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-79986-element-x-and-pro-updates</link>
      <description>We will provide you with the latest updates on Element X mobile apps, as well the plan to sunset our classic Element apps. This includes both the current state, as well as a look into what to expect during the next couple of months and details about specific features like threads and spaces that many people are looking forward to on Element X. In the second part we’ll cover the intent and purpose behind the Element Pro apps - who are these for and why, and as part of it, look into how we’re allowing our customers to publish self-branded apps for a complete sovereign messaging solution.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/W9LUVA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79986-eng-Element_X_and_Pro_Updates_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79986-eng-Element_X_and_Pro_Updates_mp3.mp3?1760719443</guid>
      <dc:identifier>cd10d3af-dad8-517a-8fb6-61081022e74f</dc:identifier>
      <dc:date>2025-10-17T16:00:00+02:00</dc:date>
      <itunes:author>Andreas, Doug Earnshaw, Aaron Thornburgh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79986, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>We will provide you with the latest updates on Element X mobile apps, as well the plan to sunset our classic Element apps. This includes both the current state, as well as a look into what to expect during the next couple of months and details about specific features like threads and spaces that many people are looking forward to on Element X. In the second part we’ll cover the intent and purpose behind the Element Pro apps - who are these for and why, and as part of it, look into how we’re allowing our customers to publish self-branded apps for a complete sovereign messaging solution.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/W9LUVA/
</itunes:summary>
      <itunes:duration>00:41:17</itunes:duration>
    </item>
    <item>
      <title>Texting Through the Silence: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81581-texting-through-the-silence-medical-care-over-matrix-with-delay-during-a-simulated-moonwalk</link>
      <description>Twenty seconds is a long time when someone can’t breathe. At ESA´s LUNA Analog Facility we turned that reality into a design constraint: a moonwalk emergency with voice cut by design, Matrix/Element carrying clinical guidance across a built-in one-way delay. We tested two styles of instant messaging, open free-text versus a tiny, structured grammar, to coordinate assessment, treatment, and evacuation over a delay-tolerant (store-and-forward) network. The first signals are clear: structure lowers cognitive load and keeps decisions moving even when replies arrive “late.” We’ll share what worked, what didn’t, and how the same patterns translate to Earth during hospital IT outages. With publications in progress, this talk focuses on early signals and the method itself, showing how Matrix enabled care under delay and how small changes could improve resilience.

We start with a quick introduction of the LUNA Analog Facility, why a Moon-like regolith hall, ground segment, and “moonwalk” simulation are ideal for testing communications under stress, then walk through our method: we intentionally disabled voice, enforced ~20-second one-way delay, and coordinated clinical care entirely over Matrix/Element on a delay-tolerant (store-and-forward) link. You’ll see how we compared open free-text with a compact, structured chat grammar and which small conventions, clear end-markers, role tags, micro-acks, bounded message size, simple priority cues, reliably reduced ping-pong and cognitive load while keeping treatment safe. From there, we look beyond the Moon: practical takeaways for Earth hospitals facing outages (offline-first clients, lightweight message grammar for critical steps, prebuilt templates), and EVA-oriented tweaks that seem promising, such as lightweight clinical field sets and mobile/edge Matrix homeservers with opportunistic federation under delay. Publications are in progress; this session focuses on the method and early signals and what they imply for building resilient, message-driven care when “real-time” isn’t guaranteed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PUUXDL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81581-eng-Texting_Through_the_Silence_Medical_Care_over_Matrix_with_Delay_during_a_Simulated_Moonwalk_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81581-eng-Texting_Through_the_Silence_Medical_Care_over_Matrix_with_Delay_during_a_Simulated_Moonwalk_mp3.mp3?1760620568</guid>
      <dc:identifier>35d192d2-dbdd-55e0-b70b-48d6a0fd35a0</dc:identifier>
      <dc:date>2025-10-16T12:30:00+02:00</dc:date>
      <itunes:author>Jan-Lukas Furmanek, Aileen Rabsahl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81581, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Medical Care over Matrix with Delay during a Simulated Moonwalk</itunes:subtitle>
      <itunes:summary>Twenty seconds is a long time when someone can’t breathe. At ESA´s LUNA Analog Facility we turned that reality into a design constraint: a moonwalk emergency with voice cut by design, Matrix/Element carrying clinical guidance across a built-in one-way delay. We tested two styles of instant messaging, open free-text versus a tiny, structured grammar, to coordinate assessment, treatment, and evacuation over a delay-tolerant (store-and-forward) network. The first signals are clear: structure lowers cognitive load and keeps decisions moving even when replies arrive “late.” We’ll share what worked, what didn’t, and how the same patterns translate to Earth during hospital IT outages. With publications in progress, this talk focuses on early signals and the method itself, showing how Matrix enabled care under delay and how small changes could improve resilience.

We start with a quick introduction of the LUNA Analog Facility, why a Moon-like regolith hall, ground segment, and “moonwalk” simulation are ideal for testing communications under stress, then walk through our method: we intentionally disabled voice, enforced ~20-second one-way delay, and coordinated clinical care entirely over Matrix/Element on a delay-tolerant (store-and-forward) link. You’ll see how we compared open free-text with a compact, structured chat grammar and which small conventions, clear end-markers, role tags, micro-acks, bounded message size, simple priority cues, reliably reduced ping-pong and cognitive load while keeping treatment safe. From there, we look beyond the Moon: practical takeaways for Earth hospitals facing outages (offline-first clients, lightweight message grammar for critical steps, prebuilt templates), and EVA-oriented tweaks that seem promising, such as lightweight clinical field sets and mobile/edge Matrix homeservers with opportunistic federation under delay. Publications are in progress; this session focuses on the method and early signals and what they imply for building resilient, message-driven care when “real-time” isn’t guaranteed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PUUXDL/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Large-scale multi-tenancy hosting for TI-Messenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75443-large-scale-multi-tenancy-hosting-for-ti-messenger</link>
      <description>In this talk we will introduce Synapse Pro, the Matrix server for professional environments from Element. Synapse Pro is built to support professional Matrix deployments in terms of scalability, efficiency and high availability. It comes in two flavours, Synapse Pro for Small Hosts and Synapse Pro for Large Hosts. The Small Hosts solution introduces multi-tenancy capabilities in order to host plenty of small Matrix servers in a resource-saving and cost-efficient way. The Large Hosts solution enhances Synapse with more efficient implementations of its subsystems and provides auto-scaling as well as high availability capabilities. This talk will give you detailed insights on both solutions and their benefits for Element customers.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AETNRS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75443-eng-Large-scale_multi-tenancy_hosting_for_TI-Messenger_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75443-eng-Large-scale_multi-tenancy_hosting_for_TI-Messenger_mp3.mp3?1760635027</guid>
      <dc:identifier>abf5ee9f-7bab-5fa6-a7a3-6b30d070d161</dc:identifier>
      <dc:date>2025-10-16T16:10:00+02:00</dc:date>
      <itunes:author>Patrick Maier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75443, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>In this talk we will introduce Synapse Pro, the Matrix server for professional environments from Element. Synapse Pro is built to support professional Matrix deployments in terms of scalability, efficiency and high availability. It comes in two flavours, Synapse Pro for Small Hosts and Synapse Pro for Large Hosts. The Small Hosts solution introduces multi-tenancy capabilities in order to host plenty of small Matrix servers in a resource-saving and cost-efficient way. The Large Hosts solution enhances Synapse with more efficient implementations of its subsystems and provides auto-scaling as well as high availability capabilities. This talk will give you detailed insights on both solutions and their benefits for Element customers.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AETNRS/
</itunes:summary>
      <itunes:duration>00:29:02</itunes:duration>
    </item>
    <item>
      <title>Matrix and MLS - Water, Oil and Mayonnaise (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75036-matrix-and-mls-water-oil-and-mayonnaise</link>
      <description>MLS and Matrix don&#39;t mix well. But why is that and what can we do about it?

Since I got to touch that area a bit, I&#39;ll try to give some answers, but don&#39;t expect solutions.

We will be looking how MLS and Matrix work internally, how a tree is a DAG but a DAG not a tree and maybe we will have some glorious idea or get frustrated. No promises!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Z9B878/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75036-eng-Matrix_and_MLS_-_Water_Oil_and_Mayonnaise_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 12:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75036-eng-Matrix_and_MLS_-_Water_Oil_and_Mayonnaise_mp3.mp3?1760617720</guid>
      <dc:identifier>78161c5a-1d91-595a-a316-309683b9034e</dc:identifier>
      <dc:date>2025-10-16T12:20:00+02:00</dc:date>
      <itunes:author>Nico</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75036, 2025, matrix-conf-2025, Security &amp; Encryption, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>MLS and Matrix don&#39;t mix well. But why is that and what can we do about it?

Since I got to touch that area a bit, I&#39;ll try to give some answers, but don&#39;t expect solutions.

We will be looking how MLS and Matrix work internally, how a tree is a DAG but a DAG not a tree and maybe we will have some glorious idea or get frustrated. No promises!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Z9B878/
</itunes:summary>
      <itunes:duration>00:46:37</itunes:duration>
    </item>
    <item>
      <title>Commercialising Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74565-commercialising-matrix</link>
      <description>Can Matrix compete with Big Tech? That remains an open question - but the market conditions in Europe have never been more favorable to sovereign, European software solutions. So how do we build commercially sound companies based on Matrix? This talk will focus on real-world use cases, showcase features built for public-sector customers, explore viable business models, and share hard-earned lessons from bringing Matrix to market.

Agenda:
1. Why Meedio? Why Matrix?
2. Going open source - choosing the right business model
3. From proprietary to Matrix - evolution timeline
4. Technical integration journey - architecture overview
4.1 Meedio solutions
4.2 Meedio components infrastructure
4.3 MSC&#39;s used
5. KBV-Certified consultations - when Signal is not enough
6. Scaling federation and predictability
6.1 Vanilla Synapse
6.2 Desperation phase
6.3 Vanilla Synapse to ESS Pro
6.4 Synapse Pro (ESS Pro)
7. Demo

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GX397V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74565-eng-Commercialising_Matrix_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74565-eng-Commercialising_Matrix_mp3.mp3?1760636301</guid>
      <dc:identifier>d6486fe8-e4ab-5798-9960-982e9a358fbd</dc:identifier>
      <dc:date>2025-10-16T16:30:00+02:00</dc:date>
      <itunes:author>Runi Hammer, Arnas, Johannes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74565, 2025, matrix-conf-2025, Business with Matrix, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Can Matrix compete with Big Tech? That remains an open question - but the market conditions in Europe have never been more favorable to sovereign, European software solutions. So how do we build commercially sound companies based on Matrix? This talk will focus on real-world use cases, showcase features built for public-sector customers, explore viable business models, and share hard-earned lessons from bringing Matrix to market.

Agenda:
1. Why Meedio? Why Matrix?
2. Going open source - choosing the right business model
3. From proprietary to Matrix - evolution timeline
4. Technical integration journey - architecture overview
4.1 Meedio solutions
4.2 Meedio components infrastructure
4.3 MSC&#39;s used
5. KBV-Certified consultations - when Signal is not enough
6. Scaling federation and predictability
6.1 Vanilla Synapse
6.2 Desperation phase
6.3 Vanilla Synapse to ESS Pro
6.4 Synapse Pro (ESS Pro)
7. Demo

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GX397V/
</itunes:summary>
      <itunes:duration>00:44:52</itunes:duration>
    </item>
    <item>
      <title>Element Call: Redefining conferencing for privacy, scale, and sovereignty (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74592-element-call-redefining-conferencing-for-privacy-scale-and-sovereignty</link>
      <description>Element Call, the flagship MatrixRTC application by Element, is shaping the future of secure, federated calling. As the successor to the traditional call system in Element apps, it now powers large-scale, end-to-end encrypted (E2EE) group calls with improved reliability and seamless federation support. This talk follows up on last year’s introduction of Element Call, showcasing a year of rapid innovation — from new media transport mechanisms to enhanced mobile features — all aimed at making secure communication effortless and intuitive.

Last year, we introduced Element Call as the next-generation MatrixRTC solution for calling over Matrix. In 2025, it’s no longer just a promising beta—it’s the default call experience in Element apps and a key pillar of the Matrix ecosystem.

This talk will cover the evolution of Element Call over the past year, including:

- MatrixRTC in production: how Element Call is now the core calling experience in Element apps, replacing the legacy call stack.
- Scalable E2EE group calls: supporting large encrypted calls with significantly improved reliability and federation support.
- New transport layer: leveraging to-device messages for secure and robust end-to-end media encryption across calls.
- A new MatrixRTC Transport using a Multi-SFU approach
- Ease of use: new UX features like emoji reactions and background blurring.
- Mobile-first features: introducing Handset Mode for more natural audio on mobile devices.

Whether you&#39;re a Matrix developer, community member, or integrator, this session will give you an inside look at where MatrixRTC is headed and how to build on top of it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BQZHAH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74592-eng-Element_Call_Redefining_conferencing_for_privacy_scale_and_sovereignty_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74592-eng-Element_Call_Redefining_conferencing_for_privacy_scale_and_sovereignty_mp3.mp3?1760637188</guid>
      <dc:identifier>19ca8fa0-9a9c-5358-a567-95aa64921dcb</dc:identifier>
      <dc:date>2025-10-16T15:35:00+02:00</dc:date>
      <itunes:author>Florian Heese, Aaron Thornburgh, Timo Kandra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74592, 2025, matrix-conf-2025, Beyond Chat, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Element Call, the flagship MatrixRTC application by Element, is shaping the future of secure, federated calling. As the successor to the traditional call system in Element apps, it now powers large-scale, end-to-end encrypted (E2EE) group calls with improved reliability and seamless federation support. This talk follows up on last year’s introduction of Element Call, showcasing a year of rapid innovation — from new media transport mechanisms to enhanced mobile features — all aimed at making secure communication effortless and intuitive.

Last year, we introduced Element Call as the next-generation MatrixRTC solution for calling over Matrix. In 2025, it’s no longer just a promising beta—it’s the default call experience in Element apps and a key pillar of the Matrix ecosystem.

This talk will cover the evolution of Element Call over the past year, including:

- MatrixRTC in production: how Element Call is now the core calling experience in Element apps, replacing the legacy call stack.
- Scalable E2EE group calls: supporting large encrypted calls with significantly improved reliability and federation support.
- New transport layer: leveraging to-device messages for secure and robust end-to-end media encryption across calls.
- A new MatrixRTC Transport using a Multi-SFU approach
- Ease of use: new UX features like emoji reactions and background blurring.
- Mobile-first features: introducing Handset Mode for more natural audio on mobile devices.

Whether you&#39;re a Matrix developer, community member, or integrator, this session will give you an inside look at where MatrixRTC is headed and how to build on top of it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BQZHAH/
</itunes:summary>
      <itunes:duration>00:44:54</itunes:duration>
    </item>
    <item>
      <title>The German BundesMessenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72837-the-german-bundesmessenger</link>
      <description>The BundesMessenger is the soverein communication solution for the German government and armed forces. Developed to be robust, secure and interconnected it serves as the basis for collaboration in the public sector. With a sharp focus on user experience, an uncompromised commitment to free and open-source software and state-of-the-art deployment of cloud technologies, it brings a high-quality messenger to firefighters, soldiers and office workers.

Want to know what makes the BundesMessenger quite a special piece of software? Is it better than fax? And will it shut up after I call it a day? Join the talk to find out!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/9HKYHA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72837-eng-The_German_BundesMessenger_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72837-eng-The_German_BundesMessenger_mp3.mp3?1760633500</guid>
      <dc:identifier>3bb553a6-9a0c-566b-89d2-917454ca514f</dc:identifier>
      <dc:date>2025-10-16T16:10:00+02:00</dc:date>
      <itunes:author>Kai A. Hiller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72837, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>The BundesMessenger is the soverein communication solution for the German government and armed forces. Developed to be robust, secure and interconnected it serves as the basis for collaboration in the public sector. With a sharp focus on user experience, an uncompromised commitment to free and open-source software and state-of-the-art deployment of cloud technologies, it brings a high-quality messenger to firefighters, soldiers and office workers.

Want to know what makes the BundesMessenger quite a special piece of software? Is it better than fax? And will it shut up after I call it a day? Join the talk to find out!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/9HKYHA/
</itunes:summary>
      <itunes:duration>00:40:22</itunes:duration>
    </item>
    <item>
      <title>Famedly – Secure Communication in Health Care with Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72915-famedly-secure-communication-in-health-care-with-matrix</link>
      <description>Nobody likes fax machines, yet everyone still uses them – that&#39;s the reality in German hospitals. Since 2019, Famedly has been challenging this status quo. With our TI Messenger, built on the Matrix protocol, we&#39;ve created a secure and decentralized alternative.
Learn how we&#39;re using and extending Matrix to modernize communication in the German healthcare system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BBXTLT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72915-eng-Famedly_-_Secure_Communication_in_Health_Care_with_Matrix_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72915-eng-Famedly_-_Secure_Communication_in_Health_Care_with_Matrix_mp3.mp3?1760629997</guid>
      <dc:identifier>bfeb883a-fc54-58f9-92fb-e79e720116c5</dc:identifier>
      <dc:date>2025-10-16T15:10:00+02:00</dc:date>
      <itunes:author>Krille (Christian K.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72915, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Nobody likes fax machines, yet everyone still uses them – that&#39;s the reality in German hospitals. Since 2019, Famedly has been challenging this status quo. With our TI Messenger, built on the Matrix protocol, we&#39;ve created a secure and decentralized alternative.
Learn how we&#39;re using and extending Matrix to modernize communication in the German healthcare system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BBXTLT/
</itunes:summary>
      <itunes:duration>00:26:20</itunes:duration>
    </item>
    <item>
      <title>Opening (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75079-opening</link>
      <description>Welcome

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CL3HJB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75079-eng-Opening_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75079-eng-Opening_mp3.mp3?1760608755</guid>
      <dc:identifier>428cf3fb-321c-50ab-8959-c52f1470092f</dc:identifier>
      <dc:date>2025-10-16T10:00:00+02:00</dc:date>
      <itunes:author>Yan Minagawa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75079, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Welcome

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CL3HJB/
</itunes:summary>
      <itunes:duration>00:12:21</itunes:duration>
    </item>
    <item>
      <title>How the new Swiss Open Source Law EMOTA strengthens Digital Sovereignty (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-79222-how-the-new-swiss-open-source-law-emota-strengthens-digital-sovereignty</link>
      <description>Since 2024, the Swiss federal government has been obliged by the new EMOTA law to publish all its software under open source licenses. This new &#39;Federal Act on the Use of Electronic Means to Conduct Official Tasks&#39; (EMOTA) has had an impact on IT procurement and open source activities in Switzerland. By encouraging the creation of open source communities, the law reduces vendor lock-in and strengthens digital sovereignty.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KCKEYJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79222-eng-How_the_new_Swiss_Open_Source_Law_EMOTA_strengthens_Digital_Sovereignty_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79222-eng-How_the_new_Swiss_Open_Source_Law_EMOTA_strengthens_Digital_Sovereignty_mp3.mp3?1760611267</guid>
      <dc:identifier>a5e16a57-98fb-5367-ae33-6c88139cc9ee</dc:identifier>
      <dc:date>2025-10-16T11:20:00+02:00</dc:date>
      <itunes:author>Matthias Stürmer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79222, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Since 2024, the Swiss federal government has been obliged by the new EMOTA law to publish all its software under open source licenses. This new &#39;Federal Act on the Use of Electronic Means to Conduct Official Tasks&#39; (EMOTA) has had an impact on IT procurement and open source activities in Switzerland. By encouraging the creation of open source communities, the law reduces vendor lock-in and strengthens digital sovereignty.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KCKEYJ/
</itunes:summary>
      <itunes:duration>00:26:01</itunes:duration>
    </item>
    <item>
      <title>The TI-Messenger Story (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75000-the-ti-messenger-story</link>
      <description>In this talk, we’ll take you through the real-world journey of developing and approving a TI-Messenger - a secure, interoperable messaging application built on top of the Matrix protocol for use within Germany’s healthcare system. What began as am idea soon grew into a tightly regulated, multi-stakeholder project, with high demands on privacy, trust, and compliance.

This session is less about features and more about transformation. It’s a case study of how we shaped a Matrix-based messenger to meet the strict security, interoperability, and governance requirements defined by the gematik specification, and how that shaped our development process in return. Unlike general-purpose Matrix clients, the TI-Messenger is deeply constrained by legal frameworks, security audits, and standardized certification making the path from concept to approval full of unique challenges.

We’ll reflect on what we learned about applying Matrix in high-trust environments, what we would do differently, and how our experience could inform similar efforts elsewhere. Whether you’re working in the public sector, healthcare, or simply curious how Matrix can scale to more regulated use cases, this talk offers an inside look at what it takes to make Matrix meet mission-critical standards.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YMCDE7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75000-eng-The_TI-Messenger_Story_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75000-eng-The_TI-Messenger_Story_mp3.mp3?1760614087</guid>
      <dc:identifier>dad6d769-c569-5981-b5de-e59f8cce3a39</dc:identifier>
      <dc:date>2025-10-16T11:50:00+02:00</dc:date>
      <itunes:author>Benedict Benken, Michael Thiele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75000, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>In this talk, we’ll take you through the real-world journey of developing and approving a TI-Messenger - a secure, interoperable messaging application built on top of the Matrix protocol for use within Germany’s healthcare system. What began as am idea soon grew into a tightly regulated, multi-stakeholder project, with high demands on privacy, trust, and compliance.

This session is less about features and more about transformation. It’s a case study of how we shaped a Matrix-based messenger to meet the strict security, interoperability, and governance requirements defined by the gematik specification, and how that shaped our development process in return. Unlike general-purpose Matrix clients, the TI-Messenger is deeply constrained by legal frameworks, security audits, and standardized certification making the path from concept to approval full of unique challenges.

We’ll reflect on what we learned about applying Matrix in high-trust environments, what we would do differently, and how our experience could inform similar efforts elsewhere. Whether you’re working in the public sector, healthcare, or simply curious how Matrix can scale to more regulated use cases, this talk offers an inside look at what it takes to make Matrix meet mission-critical standards.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YMCDE7/
</itunes:summary>
      <itunes:duration>00:25:27</itunes:duration>
    </item>
    <item>
      <title>E2EE Direct Messaging in Bluesky with Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-82204-e2ee-direct-messaging-in-bluesky-with-matrix</link>
      <description>See a demo of E2EE encrypted DMs in Bluesky powered by Matrix. 

We will highlight the simple user experience and other advantages of this approach to adding E2EE to Bluesky.

By reusing Matrix for E2EE DMs in Bluesky, we not only offer a trusted and tested open source encryption stack but also allow users to later expand their usage beyond chat to other Matrix features such as E2EE voice, video and more. Alternate approaches to build E2EE from scratch in Bluesky will take many years to achieve feature parity with Matrix. Moreover the federated Matrix architecture can allow Bluesky users a BYOMA (Bring Your Own Matrix Account) option, that stands as a unique advantage, not available from any other social media.

Matrix enthusiasts should be excited, as the adoption of this approach for E2EE DMs in Bluesky can significantly expand the Matrix user base, and draw in many more users to experience the richness of the Matrix ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AVAL3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82204-eng-E2EE_Direct_Messaging_in_Bluesky_with_Matrix_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82204-eng-E2EE_Direct_Messaging_in_Bluesky_with_Matrix_mp3.mp3?1760637494</guid>
      <dc:identifier>be402aa1-7da0-5162-8643-8407a7783355</dc:identifier>
      <dc:date>2025-10-16T17:10:00+02:00</dc:date>
      <itunes:author>Ranga Krishnan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82204, 2025, matrix-conf-2025, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>See a demo of E2EE encrypted DMs in Bluesky powered by Matrix. 

We will highlight the simple user experience and other advantages of this approach to adding E2EE to Bluesky.

By reusing Matrix for E2EE DMs in Bluesky, we not only offer a trusted and tested open source encryption stack but also allow users to later expand their usage beyond chat to other Matrix features such as E2EE voice, video and more. Alternate approaches to build E2EE from scratch in Bluesky will take many years to achieve feature parity with Matrix. Moreover the federated Matrix architecture can allow Bluesky users a BYOMA (Bring Your Own Matrix Account) option, that stands as a unique advantage, not available from any other social media.

Matrix enthusiasts should be excited, as the adoption of this approach for E2EE DMs in Bluesky can significantly expand the Matrix user base, and draw in many more users to experience the richness of the Matrix ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AVAL3A/
</itunes:summary>
      <itunes:duration>00:13:43</itunes:duration>
    </item>
    <item>
      <title>The Matrix State of the Union (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74977-the-matrix-state-of-the-union</link>
      <description>As project lead of Matrix, Matthew gives a snapshot of where the project is at.  Highlights should include:
 * Overview of recent high-profile Matrix deployments and uptake
 * Overview of the recent major projects to fix state resets and improve decentralisation reliability
 * Overview of making Matrix a safer place via improved Trust &amp; Safety work
 * Progress on Matrix 2.0 MSCs (Next Gen Auth, Sliding Sync, MatrixRTC) and uptake
 * Progress on Olm/Megolm improvements (history sharing, TOFU, invisible crypto, etc)
 * Progress on Next-generation encryption work
...and more!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8PEMJB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74977-eng-The_Matrix_State_of_the_Union_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74977-eng-The_Matrix_State_of_the_Union_mp3.mp3?1760609530</guid>
      <dc:identifier>958f297b-41d4-5856-a0c3-eb21a339641e</dc:identifier>
      <dc:date>2025-10-16T10:35:00+02:00</dc:date>
      <itunes:author>Matthew Hodgson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74977, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>As project lead of Matrix, Matthew gives a snapshot of where the project is at.  Highlights should include:
 * Overview of recent high-profile Matrix deployments and uptake
 * Overview of the recent major projects to fix state resets and improve decentralisation reliability
 * Overview of making Matrix a safer place via improved Trust &amp; Safety work
 * Progress on Matrix 2.0 MSCs (Next Gen Auth, Sliding Sync, MatrixRTC) and uptake
 * Progress on Olm/Megolm improvements (history sharing, TOFU, invisible crypto, etc)
 * Progress on Next-generation encryption work
...and more!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8PEMJB/
</itunes:summary>
      <itunes:duration>00:28:19</itunes:duration>
    </item>
    <item>
      <title>NeoBoard S: a whiteboard matrix client offering endless possibilities for real-time collaboration (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72887-neoboard-s-a-whiteboard-matrix-client-offering-endless-possibilities-for-real-time-collaboration</link>
      <description>Last year, we introduced NeoToolSuite, Nordeck’s productivity suite of Matrix widgets designed for efficient collaboration and communication.

This year, our focus shifts to our flagship product: NeoBoard Standalone. This real-time collaborative whiteboard matrix client has evolved through continuous development and iteration and now it features an immersive infinite canvas that redefines what’s possible for open-source productivity and creative tools.

Join us for a tour of NeoBoard’s latest features and share our vision for the future of real-time collaboration, powered by the Matrix protocol.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KHM9ZY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72887-eng-NeoBoard_S_a_whiteboard_matrix_client_offering_endless_possibilities_for_real-time_collaboration_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72887-eng-NeoBoard_S_a_whiteboard_matrix_client_offering_endless_possibilities_for_real-time_collaboration_mp3.mp3?1760627956</guid>
      <dc:identifier>ace971db-4fd8-53a8-8df8-2cf02e528658</dc:identifier>
      <dc:date>2025-10-16T14:10:00+02:00</dc:date>
      <itunes:author>Robert Gerbauld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72887, 2025, matrix-conf-2025, Beyond Chat, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Last year, we introduced NeoToolSuite, Nordeck’s productivity suite of Matrix widgets designed for efficient collaboration and communication.

This year, our focus shifts to our flagship product: NeoBoard Standalone. This real-time collaborative whiteboard matrix client has evolved through continuous development and iteration and now it features an immersive infinite canvas that redefines what’s possible for open-source productivity and creative tools.

Join us for a tour of NeoBoard’s latest features and share our vision for the future of real-time collaboration, powered by the Matrix protocol.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KHM9ZY/
</itunes:summary>
      <itunes:duration>00:23:29</itunes:duration>
    </item>
    <item>
      <title>Matrix as a Bridge (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-79981-matrix-as-a-bridge-enabling-cross-border-healthcare-communication-through-open-standards</link>
      <description>European healthcare communication is at a turning point. Fragmented national systems are reaching their limits, while the need for interoperable, secure, and user-friendly digital spaces across borders continues to grow.
This talk explores how the open-source Matrix protocol has become a strategic foundation for secure messaging in healthcare — powering derived solutions like TI Messenger and CGM Messenger. Our approach highlights not only the technology itself but also the importance of collaboration with the open-source community, especially through our partnership with Element, to drive innovation, scalability, and trust.
Key themes include deep integration into primary systems, the use of headless clients, and tackling challenges around usability, eID identity models, and technical complexity.
We argue that while Matrix alone is not the silver bullet for interoperability, it provides the missing bridge between siloed infrastructures and the vision of a unified European Health Space — rooted in open standards and coordinated implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GDWSJR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79981-eng-Matrix_as_a_Bridge_-_Enabling_Cross-Border_Healthcare_Communication_Through_Open_Standards_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79981-eng-Matrix_as_a_Bridge_-_Enabling_Cross-Border_Healthcare_Communication_Through_Open_Standards_mp3.mp3?1760627215</guid>
      <dc:identifier>124212a1-cb3c-5159-9d76-c8680b38d2eb</dc:identifier>
      <dc:date>2025-10-16T14:10:00+02:00</dc:date>
      <itunes:author>Patrice Zoe Brend&#39;amour</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79981, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Enabling Cross-Border Healthcare Communication Through Open Standards</itunes:subtitle>
      <itunes:summary>European healthcare communication is at a turning point. Fragmented national systems are reaching their limits, while the need for interoperable, secure, and user-friendly digital spaces across borders continues to grow.
This talk explores how the open-source Matrix protocol has become a strategic foundation for secure messaging in healthcare — powering derived solutions like TI Messenger and CGM Messenger. Our approach highlights not only the technology itself but also the importance of collaboration with the open-source community, especially through our partnership with Element, to drive innovation, scalability, and trust.
Key themes include deep integration into primary systems, the use of headless clients, and tackling challenges around usability, eID identity models, and technical complexity.
We argue that while Matrix alone is not the silver bullet for interoperability, it provides the missing bridge between siloed infrastructures and the vision of a unified European Health Space — rooted in open standards and coordinated implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GDWSJR/
</itunes:summary>
      <itunes:duration>00:43:49</itunes:duration>
    </item>
    <item>
      <title>Beyond Olm (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-71182-beyond-olm-about-challenges-and-opportunities-in-messaging-layer-security-mls</link>
      <description>[matrix] as an end-to-end encrypted communication standard has its flaws. Flaws in privacy, flaws in complexity. With the standard of Messaging Layer Security (MLS), the [matrix] ecosystem has the opportunity to address old flaws, rethink room state and increase interoperability.

In this talk, I will provide a beginner&#39;s guide on challenges of [matrix] 3.0.

&gt; Messaging Layer Security (RFC 9420, MLS) is a modern layer for end-to-end encrypted group messaging providing Forward Secrecy (PFS) and Post-Compromise Security (PCS). MLS further provides performance that’s logarithmic in the group size, an easy migration to post-quantum security, and is a rigorously analyzed protocol.

This talk will discuss the opportunities and challenges offered by MSC4256 proposing a way to integrate MLS into [matrix] rooms.

As a guidance, I will focus on the following questions :

- Which advantages does MLS feature over Olm ?
- Which tradeoffs can we accept with an interoperable encryption standard ?
- How can we keep a federated ecosystem working with an encryption standard not meant for complete distribution ?
- How can we ensure to keep sync of MLS state and [matrix] room state ?
- How can we incrementally migrate an ecosystem to another encryption standard ?

The entire topic of MLS is obviously too big for a single talk. Many of the open questions may only be discussed briefly. The aim of this talk is not to present outstanding solutions like a miracle but rather to inform about the current state of the specification, the ecosystem and next steps.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BAKSEA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71182-eng-Beyond_Olm_About_challenges_and_opportunities_in_Messaging_Layer_Security_MLS_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71182-eng-Beyond_Olm_About_challenges_and_opportunities_in_Messaging_Layer_Security_MLS_mp3.mp3?1760618455</guid>
      <dc:identifier>cbb49d37-51b0-5388-bff0-3ec9dd8933c6</dc:identifier>
      <dc:date>2025-10-16T11:20:00+02:00</dc:date>
      <itunes:author>The one with the braid (she/her)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71182, 2025, matrix-conf-2025, Security &amp; Encryption, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>About challenges and opportunities in Messaging Layer Security (MLS)</itunes:subtitle>
      <itunes:summary>[matrix] as an end-to-end encrypted communication standard has its flaws. Flaws in privacy, flaws in complexity. With the standard of Messaging Layer Security (MLS), the [matrix] ecosystem has the opportunity to address old flaws, rethink room state and increase interoperability.

In this talk, I will provide a beginner&#39;s guide on challenges of [matrix] 3.0.

&gt; Messaging Layer Security (RFC 9420, MLS) is a modern layer for end-to-end encrypted group messaging providing Forward Secrecy (PFS) and Post-Compromise Security (PCS). MLS further provides performance that’s logarithmic in the group size, an easy migration to post-quantum security, and is a rigorously analyzed protocol.

This talk will discuss the opportunities and challenges offered by MSC4256 proposing a way to integrate MLS into [matrix] rooms.

As a guidance, I will focus on the following questions :

- Which advantages does MLS feature over Olm ?
- Which tradeoffs can we accept with an interoperable encryption standard ?
- How can we keep a federated ecosystem working with an encryption standard not meant for complete distribution ?
- How can we ensure to keep sync of MLS state and [matrix] room state ?
- How can we incrementally migrate an ecosystem to another encryption standard ?

The entire topic of MLS is obviously too big for a single talk. Many of the open questions may only be discussed briefly. The aim of this talk is not to present outstanding solutions like a miracle but rather to inform about the current state of the specification, the ecosystem and next steps.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BAKSEA/
</itunes:summary>
      <itunes:duration>00:37:32</itunes:duration>
    </item>
    <item>
      <title>The Matrix.org Foundation Updates (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81434-the-matrix-org-foundation-updates</link>
      <description>This session will present the latest updates from the Foundation itself, and the progress it has made in standing on its own legs during the last year.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3RXLTQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81434-eng-The_Matrixorg_Foundation_Updates_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 10:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81434-eng-The_Matrixorg_Foundation_Updates_mp3.mp3?1760609048</guid>
      <dc:identifier>24de978f-f9c2-5d1e-ab8e-f2205de7ca33</dc:identifier>
      <dc:date>2025-10-16T10:10:00+02:00</dc:date>
      <itunes:author>Robin Riley, Amandine Le Pape</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81434, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>This session will present the latest updates from the Foundation itself, and the progress it has made in standing on its own legs during the last year.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3RXLTQ/
</itunes:summary>
      <itunes:duration>00:18:26</itunes:duration>
    </item>
    <item>
      <title>Consolidating Germany’s administrative communication: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-73699-consolidating-germany-s-administrative-communication-towards-a-joint-matrix-based-architecture</link>
      <description>The German public administration aims to consolidate its disparate solutions for G2C and G2B communications and transition to a unified yet decentralized Matrix-based infrastructure. In this talk we will dive into this new federal infrastructure’s target architecture and explore its key requirements, drivers and architecture decisions – including the crucial choice of Matrix as the E2EE communications layer. We further share key learnings from the accompanying political process and reflect on the challenges ahead in constructing, negotiating and implementing transition pathways to achieve change in the complex brownfield-environment of Germany’s administrative IT.

Note: If you want something more hands-on, take a deep dive into our technical pilot project for Matrix-based G2C-communication in Germany by attending our second talk at this year&#39;s Matrix conference: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/L8LXQU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73699-eng-Consolidating_Germanys_administrative_communication_Towards_a_joint_Matrix-based_architecture_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73699-eng-Consolidating_Germanys_administrative_communication_Towards_a_joint_Matrix-based_architecture_mp3.mp3?1760625513</guid>
      <dc:identifier>d1b771f7-63de-55aa-a628-420f4f5c7f55</dc:identifier>
      <dc:date>2025-10-16T14:10:00+02:00</dc:date>
      <itunes:author>Dominik Braun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73699, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Towards a joint Matrix-based architecture</itunes:subtitle>
      <itunes:summary>The German public administration aims to consolidate its disparate solutions for G2C and G2B communications and transition to a unified yet decentralized Matrix-based infrastructure. In this talk we will dive into this new federal infrastructure’s target architecture and explore its key requirements, drivers and architecture decisions – including the crucial choice of Matrix as the E2EE communications layer. We further share key learnings from the accompanying political process and reflect on the challenges ahead in constructing, negotiating and implementing transition pathways to achieve change in the complex brownfield-environment of Germany’s administrative IT.

Note: If you want something more hands-on, take a deep dive into our technical pilot project for Matrix-based G2C-communication in Germany by attending our second talk at this year&#39;s Matrix conference: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/L8LXQU/
</itunes:summary>
      <itunes:duration>00:44:38</itunes:duration>
    </item>
    <item>
      <title>Matrix’s Role in the German Healthcare System: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72820-matrix-s-role-in-the-german-healthcare-system-the-ti-messenger-as-a-communication-infrastructure-for-healthcare</link>
      <description>In this presentation, we will examine processes within the German healthcare system and explore the underlying structural challenges that make intersectoral communication so difficult. We will discuss why Matrix is the ideal protocol for the foundation of this infrastructure and explain how we build upon the Matrix specification to meet healthcare-specific requirements.

Special insights will be shared regarding the challenges and lessons learned during the implementation of the TI-Messenger in Germany’s healthcare system. The presentation will outline the different stages of development and highlight specific use cases that demonstrably improve the quality of care.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QGQX9L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72820-eng-Matrixs_Role_in_the_German_Healthcare_System_The_TI-Messenger_as_a_Communication_Infrastructure_for_Healthcare_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72820-eng-Matrixs_Role_in_the_German_Healthcare_System_The_TI-Messenger_as_a_Communication_Infrastructure_for_Healthcare_mp3.mp3?1760621287</guid>
      <dc:identifier>1f8c0b00-29c6-52da-8fb8-d77d4e1308b9</dc:identifier>
      <dc:date>2025-10-16T12:30:00+02:00</dc:date>
      <itunes:author>Marie Ruddeck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72820, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>The TI-Messenger as a Communication Infrastructure for Healthcare</itunes:subtitle>
      <itunes:summary>In this presentation, we will examine processes within the German healthcare system and explore the underlying structural challenges that make intersectoral communication so difficult. We will discuss why Matrix is the ideal protocol for the foundation of this infrastructure and explain how we build upon the Matrix specification to meet healthcare-specific requirements.

Special insights will be shared regarding the challenges and lessons learned during the implementation of the TI-Messenger in Germany’s healthcare system. The presentation will outline the different stages of development and highlight specific use cases that demonstrably improve the quality of care.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QGQX9L/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>From Healthcare to Governments: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81855-from-healthcare-to-governments-building-europe-s-secure-messaging-standard</link>
      <description>With the TI-Messenger, built on the Matrix protocol, Famedly has enabled secure and interoperable communication across the German healthcare system, from hospitals to pharmacies. Adoption is growing rapidly, with millions of potential users on the horizon.

In this opening talk, we’ll look back at TIM’s journey so far, highlight its impact and adoption, and then take a step beyond healthcare into the government. We’ll also give a glimpse into MLS and how it will strengthen security and interoperability for all Matrix-based applications in the future.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XTTQ3R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81855-eng-From_Healthcare_to_Governments_Building_Europes_Secure_Messaging_Standard_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81855-eng-From_Healthcare_to_Governments_Building_Europes_Secure_Messaging_Standard_mp3.mp3?1760613022</guid>
      <dc:identifier>a979d524-f6a8-5f21-a126-8da5e31124c3</dc:identifier>
      <dc:date>2025-10-16T11:20:00+02:00</dc:date>
      <itunes:author>Phillipp Kurtz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81855, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Building Europe’s Secure Messaging Standard</itunes:subtitle>
      <itunes:summary>With the TI-Messenger, built on the Matrix protocol, Famedly has enabled secure and interoperable communication across the German healthcare system, from hospitals to pharmacies. Adoption is growing rapidly, with millions of potential users on the horizon.

In this opening talk, we’ll look back at TIM’s journey so far, highlight its impact and adoption, and then take a step beyond healthcare into the government. We’ll also give a glimpse into MLS and how it will strengthen security and interoperability for all Matrix-based applications in the future.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XTTQ3R/
</itunes:summary>
      <itunes:duration>00:20:58</itunes:duration>
    </item>
    <item>
      <title>Nationwide Rollout of Matrix-Based Instant Messaging (TI-M) for 74 Million Statutorily Insured Citizens in German Healthcare (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-73777-nationwide-rollout-of-matrix-based-instant-messaging-ti-m-for-74-million-statutorily-insured-citizens-in-german-healthcare</link>
      <description>On July 15, 2025, Germany’s statutory health insurance funds will introduce the Matrix-based instant messaging service TI-M (Telematikinfrastruktur Messenger) into their electronic patient record (ePA) apps. This marks a significant milestone, as Matrix-based messengers will become potentially available to 74 million insured individuals across Germany.

This talk will provide an overview of the nationwide rollout, highlighting the technical and organizational challenges faced during the development and operation of TI-M, including interoperability, security, and scalability within the highly regulated healthcare environment. We will present up-to-date usage data and insights on user adoption, reflecting the initial impact and acceptance of TI-M among patients and healthcare professionals.

Finally, the session will offer an outlook on the future of secure, decentralized communication in the German healthcare system, discussing opportunities for further integration, innovation, and the broader implications for digital health infrastructure.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SHDUM3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73777-eng-Nationwide_Rollout_of_Matrix-Based_Instant_Messaging_TI-M_for_74_Million_Statutorily_Insured_Citizens_in_German_Healthcare_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73777-eng-Nationwide_Rollout_of_Matrix-Based_Instant_Messaging_TI-M_for_74_Million_Statutorily_Insured_Citizens_in_German_Healthcare_mp3.mp3?1760632171</guid>
      <dc:identifier>f9b5148f-ad89-5ad8-97f5-5c5db741bd5e</dc:identifier>
      <dc:date>2025-10-16T15:40:00+02:00</dc:date>
      <itunes:author>Jan Kohnert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73777, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>On July 15, 2025, Germany’s statutory health insurance funds will introduce the Matrix-based instant messaging service TI-M (Telematikinfrastruktur Messenger) into their electronic patient record (ePA) apps. This marks a significant milestone, as Matrix-based messengers will become potentially available to 74 million insured individuals across Germany.

This talk will provide an overview of the nationwide rollout, highlighting the technical and organizational challenges faced during the development and operation of TI-M, including interoperability, security, and scalability within the highly regulated healthcare environment. We will present up-to-date usage data and insights on user adoption, reflecting the initial impact and acceptance of TI-M among patients and healthcare professionals.

Finally, the session will offer an outlook on the future of secure, decentralized communication in the German healthcare system, discussing opportunities for further integration, innovation, and the broader implications for digital health infrastructure.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SHDUM3/
</itunes:summary>
      <itunes:duration>00:24:53</itunes:duration>
    </item>
    <item>
      <title>SIP/Element: Unifying Telephony and Modern Communication (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74419-sip-element-unifying-telephony-and-modern-communication</link>
      <description>Our project&#39;s main goal was to fill a gap by developing a telephony bridge that natively integrates XiVO enterprise telephony (based on SIP) within the alternative and open-source Matrix/Element ecosystem. Our focus with this bridge is to offer a credible and high-performing alternative to dominant proprietary solutions, such as Teams and its &quot;Telephony System&quot; licenses.

XiVO SIP bridge project presented a significant development challenge, underscoring its disruptive and creative nature. This wasn&#39;t a simple assembly of existing technologies, but an engineering effort to bridge two fundamentally different protocols: WebRTC used by Matrix ecosystem and SIP from the IP telephony world.

This bridge (built as a Synapse module for now) allows Element to integrate enterprise telephony capabilities provided by XiVO, open source IPBX using Asterisk.

The integration approach between XiVO telephony and the Matrix protocol involved designing specific gateways and APIs for interoperability of identities (XiVO user vs. Matrix user, i.e., phone number vs. mxID) and telephony features (answer, hang up, hold, etc.) directly within the Element Web interface.
The impacts, and outcomes of this successful bridge project are significant. It allows a substantial reduction in communication costs for businesses by eliminating proprietary telephony licenses, all within a single, open-source unified communication tool. It also creates value for the French and European open-source ecosystems.

In short, the XiVO/Element bridge is not a mere improvement on existing solutions but a disruptive proposal that creates a &quot;bridge&quot; between the world of traditional telephony and modern unified communications. It, nevertheless, required solving complex problems:
- How do you reconcile different protocols and semantics? The SIP protocol manages specific states and signals (e.g., INVITE for ringing, HOLD for putting a call on hold) that have no direct equivalent in the Matrix protocol. The difficulty lies in designing a mechanism capable of interpreting these SIP events, translating them into relevant Matrix events, and vice versa, to maintain a consistent user experience.
- The bridge must be able to robustly track the state of these sessions and ensure that actions performed on one side (for example, rejecting a call in the web interface) are correctly executed and reflected on the XiVO PBX in SIP. A failure in this IPBX/Matrix synchronization could lead to inconsistencies (e.g., a call that still appears active on one side even though it has ended on the other).

The idea is to use this presentation to share our progress on this bridge, its integration into our soft-fork of Element (xivo-connect) with a supporting demo, and our expectations to integrate it into Tchap (French gov soft-fork of Element). We also want to share our successes and ideas for the future to benefit the entire Matrix community.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CYXHGK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74419-eng-SIP_Element_Unifying_Telephony_and_Modern_Communication_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74419-eng-SIP_Element_Unifying_Telephony_and_Modern_Communication_mp3.mp3?1760627615</guid>
      <dc:identifier>46cb8660-e901-5904-b275-7045f8988bb0</dc:identifier>
      <dc:date>2025-10-16T14:40:00+02:00</dc:date>
      <itunes:author>Laurent Meiller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74419, 2025, matrix-conf-2025, Beyond Chat, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Our project&#39;s main goal was to fill a gap by developing a telephony bridge that natively integrates XiVO enterprise telephony (based on SIP) within the alternative and open-source Matrix/Element ecosystem. Our focus with this bridge is to offer a credible and high-performing alternative to dominant proprietary solutions, such as Teams and its &quot;Telephony System&quot; licenses.

XiVO SIP bridge project presented a significant development challenge, underscoring its disruptive and creative nature. This wasn&#39;t a simple assembly of existing technologies, but an engineering effort to bridge two fundamentally different protocols: WebRTC used by Matrix ecosystem and SIP from the IP telephony world.

This bridge (built as a Synapse module for now) allows Element to integrate enterprise telephony capabilities provided by XiVO, open source IPBX using Asterisk.

The integration approach between XiVO telephony and the Matrix protocol involved designing specific gateways and APIs for interoperability of identities (XiVO user vs. Matrix user, i.e., phone number vs. mxID) and telephony features (answer, hang up, hold, etc.) directly within the Element Web interface.
The impacts, and outcomes of this successful bridge project are significant. It allows a substantial reduction in communication costs for businesses by eliminating proprietary telephony licenses, all within a single, open-source unified communication tool. It also creates value for the French and European open-source ecosystems.

In short, the XiVO/Element bridge is not a mere improvement on existing solutions but a disruptive proposal that creates a &quot;bridge&quot; between the world of traditional telephony and modern unified communications. It, nevertheless, required solving complex problems:
- How do you reconcile different protocols and semantics? The SIP protocol manages specific states and signals (e.g., INVITE for ringing, HOLD for putting a call on hold) that have no direct equivalent in the Matrix protocol. The difficulty lies in designing a mechanism capable of interpreting these SIP events, translating them into relevant Matrix events, and vice versa, to maintain a consistent user experience.
- The bridge must be able to robustly track the state of these sessions and ensure that actions performed on one side (for example, rejecting a call in the web interface) are correctly executed and reflected on the XiVO PBX in SIP. A failure in this IPBX/Matrix synchronization could lead to inconsistencies (e.g., a call that still appears active on one side even though it has ended on the other).

The idea is to use this presentation to share our progress on this bridge, its integration into our soft-fork of Element (xivo-connect) with a supporting demo, and our expectations to integrate it into Tchap (French gov soft-fork of Element). We also want to share our successes and ideas for the future to benefit the entire Matrix community.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CYXHGK/
</itunes:summary>
      <itunes:duration>00:44:00</itunes:duration>
    </item>
    <item>
      <title>Sweden&#39;s Public Sector in Transition (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72976-sweden-s-public-sector-in-transition-exploring-open-standards-for-interoperable-communication</link>
      <description>For decades, government agencies have relied on proprietary, siloed communication systems. Today, several Swedish initiatives are exploring new paths forward.

First, we will provide details on the latest developments within SAFOS, a service designed to establish a potential national standard for secure messaging, video conferencing, and real-time collaboration.

Second, we will share insights from eSam — a voluntary collaboration between public agencies — where a multi-agency task force is evaluating options for a common, open, and federated protocol for real-time communication. We will discuss our evaluation criteria, the challenges, and the potential of solutions such as Matrix to foster true interoperability, decentralization, and robust security for Sweden&#39;s public administration.

Join us to learn how Försäkringskassan and eSam are exploring ways to build a future-proof communication infrastructure based on openness and collaboration.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DZBGLP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72976-eng-Swedens_Public_Sector_in_Transition_Exploring_Open_Standards_for_Interoperable_Communication_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72976-eng-Swedens_Public_Sector_in_Transition_Exploring_Open_Standards_for_Interoperable_Communication_mp3.mp3?1760620142</guid>
      <dc:identifier>b117a452-7e5b-58e7-9de4-e7bf952a27c4</dc:identifier>
      <dc:date>2025-10-16T11:50:00+02:00</dc:date>
      <itunes:author>Kenneth Edwall, Anna Engström</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72976, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Exploring Open Standards for Interoperable Communication</itunes:subtitle>
      <itunes:summary>For decades, government agencies have relied on proprietary, siloed communication systems. Today, several Swedish initiatives are exploring new paths forward.

First, we will provide details on the latest developments within SAFOS, a service designed to establish a potential national standard for secure messaging, video conferencing, and real-time collaboration.

Second, we will share insights from eSam — a voluntary collaboration between public agencies — where a multi-agency task force is evaluating options for a common, open, and federated protocol for real-time communication. We will discuss our evaluation criteria, the challenges, and the potential of solutions such as Matrix to foster true interoperability, decentralization, and robust security for Sweden&#39;s public administration.

Join us to learn how Försäkringskassan and eSam are exploring ways to build a future-proof communication infrastructure based on openness and collaboration.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DZBGLP/
</itunes:summary>
      <itunes:duration>00:22:15</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-119-offentliche-prasentation-aller-projekte</link>
      <description>Projekte: GlowPaka, Potato C4, Wanderalpakas, Sicher durch die Nacht, StatisTok, Servo-Gurt, Minecraft Shader, Wallet Finder, Safe Media, Anti-Stress Kuscheltier, Alpaka.Connect, Aquaponik

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-119-deu-Abschlusspraesentation_mp3.mp3"
        length="67108864"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-119-deu-Abschlusspraesentation_mp3.mp3?1760561601</guid>
      <dc:identifier>5693785c-60b0-41d4-bc47-c22200486ba2</dc:identifier>
      <dc:date>2025-10-12T13:30:00+02:00</dc:date>
      <itunes:author>Hanno</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>119, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Projekte: GlowPaka, Potato C4, Wanderalpakas, Sicher durch die Nacht, StatisTok, Servo-Gurt, Minecraft Shader, Wallet Finder, Safe Media, Anti-Stress Kuscheltier, Alpaka.Connect, Aquaponik

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:10:47</itunes:duration>
    </item>
    <item>
      <title>Wallet Finder (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-132-wallet-finder</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-132-deu-Wallet_Finder_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:16:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-132-deu-Wallet_Finder_mp3.mp3?1760561340</guid>
      <dc:identifier>e8fc39c6-660d-4e54-8525-96b94edc3f15</dc:identifier>
      <dc:date>2025-10-12T14:16:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>132, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:55</itunes:duration>
    </item>
    <item>
      <title>Sicher durch die Nacht (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-128-sicher-durch-die-nacht</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-128-deu-Sicher_durch_die_Nacht_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:52:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-128-deu-Sicher_durch_die_Nacht_mp3.mp3?1760561686</guid>
      <dc:identifier>4f95c352-9173-4444-b3c5-d364535e37b1</dc:identifier>
      <dc:date>2025-10-12T13:52:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>128, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:54</itunes:duration>
    </item>
    <item>
      <title>Minecraft Shader (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-131-minecraft-shader</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-131-deu-Minecraft_Shader_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:11:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-131-deu-Minecraft_Shader_mp3.mp3?1760283185</guid>
      <dc:identifier>9a227850-cafd-440f-a0a7-22ee930673f7</dc:identifier>
      <dc:date>2025-10-12T14:11:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>131, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:12</itunes:duration>
    </item>
    <item>
      <title>Anti-Stress Kuscheltier (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-134-anti-stress-kuscheltier</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-134-deu-Anti-Stress_Kuscheltier_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:29:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-134-deu-Anti-Stress_Kuscheltier_mp3.mp3?1760283260</guid>
      <dc:identifier>9186405a-1d80-4fa6-b227-593cc68f4641</dc:identifier>
      <dc:date>2025-10-12T14:29:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>134, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:18</itunes:duration>
    </item>
    <item>
      <title>Wanderalpakas (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-127-wanderalpakas</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-127-deu-Wanderalpakas_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:46:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-127-deu-Wanderalpakas_mp3.mp3?1760282942</guid>
      <dc:identifier>ae212cd4-821a-489f-a01e-de172ed7d20d</dc:identifier>
      <dc:date>2025-10-12T13:46:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>127, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:15</itunes:duration>
    </item>
    <item>
      <title>Safe Media (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-133-safe-media</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-133-deu-Safe_Media_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:22:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-133-deu-Safe_Media_mp3.mp3?1760283225</guid>
      <dc:identifier>e508456d-6bac-47f7-9dda-e561ad5ea711</dc:identifier>
      <dc:date>2025-10-12T14:22:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>133, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:35</itunes:duration>
    </item>
    <item>
      <title>Aquaponik (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-136-aquaponik</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-136-deu-Aquaponik_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:39:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-136-deu-Aquaponik_mp3.mp3?1760283503</guid>
      <dc:identifier>d15e7c87-4e26-40fe-8f38-72fbc344c6f2</dc:identifier>
      <dc:date>2025-10-12T14:39:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>136, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:48</itunes:duration>
    </item>
    <item>
      <title>Alpaka.Connect (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-135-alpakaconnect</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-135-deu-AlpakaConnect_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:33:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-135-deu-AlpakaConnect_mp3.mp3?1760283422</guid>
      <dc:identifier>a6fe6cc4-28be-495e-a0ba-0fa0c9ebca7b</dc:identifier>
      <dc:date>2025-10-12T14:33:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>135, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:10</itunes:duration>
    </item>
    <item>
      <title>Glowpaka (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-125-glowpaka</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-125-deu-Glowpaka_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:33:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-125-deu-Glowpaka_mp3.mp3?1760282885</guid>
      <dc:identifier>e2668da8-8667-4bdc-966c-53f63b2f509c</dc:identifier>
      <dc:date>2025-10-12T13:33:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>125, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:00</itunes:duration>
    </item>
    <item>
      <title>Container Networking With Netkit: The BPF Programmable Network Device (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-327-container-networking-with-netkit-the-bpf-programmable-network-device</link>
      <description>Introduced in kernel v6.7, the Netkit device is an eBPF-programmable network device designed with containers in mind. In this talk, I will go over the the basics of the Netkit device, and discuss the performance gains we have realized and challenges we faced when rolling out Netkit across millions of containers at Meta.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/WAHYE8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-327-eng-Container_Networking_With_Netkit_The_BPF_Programmable_Network_Device_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-327-eng-Container_Networking_With_Netkit_The_BPF_Programmable_Network_Device_mp3.mp3?1760243423</guid>
      <dc:identifier>b554c661-6ac3-5565-a372-e26c22abbd70</dc:identifier>
      <dc:date>2025-09-30T10:15:00+02:00</dc:date>
      <itunes:author>Mike Willard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>327, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Introduced in kernel v6.7, the Netkit device is an eBPF-programmable network device designed with containers in mind. In this talk, I will go over the the basics of the Netkit device, and discuss the performance gains we have realized and challenges we faced when rolling out Netkit across millions of containers at Meta.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/WAHYE8/
</itunes:summary>
      <itunes:duration>00:21:20</itunes:duration>
    </item>
    <item>
      <title>StatisTok (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-129-statistok</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-129-deu-StatisTok_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:02:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-129-deu-StatisTok_mp3.mp3?1760283020</guid>
      <dc:identifier>2b7ce067-c5d7-4602-a55b-95d93444bdd8</dc:identifier>
      <dc:date>2025-10-12T14:02:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>129, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:05</itunes:duration>
    </item>
    <item>
      <title>Servo-Gurt (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-130-servo-gurt</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-130-deu-Servo-Gurt_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:07:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-130-deu-Servo-Gurt_mp3.mp3?1760283127</guid>
      <dc:identifier>593434fd-d1cf-4b60-b91c-f5d2c5ce8dc8</dc:identifier>
      <dc:date>2025-10-12T14:07:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>130, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:00</itunes:duration>
    </item>
    <item>
      <title>Potato C4 (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-126-potato-c4</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-126-deu-Potato_C4_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-126-deu-Potato_C4_mp3.mp3?1760282642</guid>
      <dc:identifier>ba60b0d9-0e61-4b95-b013-15203633c69c</dc:identifier>
      <dc:date>2025-10-12T13:40:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>126, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:18</itunes:duration>
    </item>
    <item>
      <title>Verwaltungsdigitalisierung für Anfänger*innen (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-58-verwaltungsdigitalisierung-fr-anfnger-innen</link>
      <description>Wir schauen uns an, wie Verwaltungsdigitalisierung gesetzlich motiviert ist, welche technischen Unterbauten beteiligt sind und warum das alles so lange dauert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/KVSXBJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-58-deu-Verwaltungsdigitalisierung_fuer_Anfaenger_innen_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 02 Aug 2024 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-58-deu-Verwaltungsdigitalisierung_fuer_Anfaenger_innen_mp3.mp3?1760180407</guid>
      <dc:identifier>67301385-1db3-5d99-b10e-4702fccb94ab</dc:identifier>
      <dc:date>2024-08-02T17:30:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58, 2024, hackover2024, Raum 1.7, hackover2024-deu, hackover24, Day 1</itunes:keywords>
      <itunes:summary>Wir schauen uns an, wie Verwaltungsdigitalisierung gesetzlich motiviert ist, welche technischen Unterbauten beteiligt sind und warum das alles so lange dauert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/KVSXBJ/
</itunes:summary>
      <itunes:duration>00:57:42</itunes:duration>
    </item>
    <item>
      <title>Railways won’t tell us how their train tickets work - shall we force them to? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-461-railways-won-t-tell-us-how-their-train-tickets-work-shall-we-force-them-to</link>
      <description>In 2024, we each seperately submitted Freedom of Information requests to our country’s railway operators, asking for specification about how their barcodes worked. This has made a lot of people very angry and has been widely regarded as a bad move.

This talk details the drama, lies, and nonsense, that ensued as seemingly every part of the UK’s and Slovenian rail industry set out to stop us from getting access to the documents we requested.

Train tickets in the UK can be issued in two formats: on security card stock, or as a barcode on a mobile phone. Being the curious beings we are, we were curious about what was in those barcodes. What information on us is processed in them? How do they encode our journeys? Can we do anything interesting with their contents?

We were aware of the reverse engineering work done by eta, but this didn’t give the complete specification, and there were still some bits missing. Additionally, since that work new keys had been introduced, rendering it impossible to read some newer tickets.

Railways in the UK are these days primarily operated by publicy owned companies, and are thus subject to the Freedom of Information Act, or the Freedom of Information (Scotland) Act. Q therefore went to the publicly owned operating companies in November 2024, and submitted FOI requests for these specifications. This has made a lot of people very angry and has been widely regarded as a bad move.

In spite of knowledge from the reverse engineering work about these tickets’ use of public/private key cryptography, and the absolute non-issue of making public keys, well, public, seemingly every part of the UK rail industry put Q’s picture on their office dartboard and vowed to never let them have these documents.

What followed was a, still ongoing as of current, months long process of internal reviews, appeals, and some very stupid arguments from all parties involved. This talk aims to give an overview of the FOI process in the UK in the context of my requests, and how you can fight a public authority being unreasonable in their arguments against your requests.

Before any of this started with the UK, CraftByte submitted a similar request to the Slovenian Railways, which is a subject to the Slovenian Freedom of Information Act (ZDIJZ) in February 2024. Already used to shenanigans that Slovenian Railways pulled on previous FoI requests that they sent them, they came prepared but were still met with resistance from every direction. The process reached an apex when in October 2024, the Information Commissioner named an expert witness into the process. The process is currently still ongoing and has already resulted in breaking the record for the longest FoI appeal since the act was introduced.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SE7SYA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-461-eng-Railways_wont_tell_us_how_their_train_tickets_work_-_shall_we_force_them_to_mp3.mp3"
        length="76546048"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-461-eng-Railways_wont_tell_us_how_their_train_tickets_work_-_shall_we_force_them_to_mp3.mp3?1760032851</guid>
      <dc:identifier>5aec46d7-8652-5a69-ae10-398e3bb87931</dc:identifier>
      <dc:date>2025-09-12T20:20:00+02:00</dc:date>
      <itunes:author>Q Misell, CraftByte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>461, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>In 2024, we each seperately submitted Freedom of Information requests to our country’s railway operators, asking for specification about how their barcodes worked. This has made a lot of people very angry and has been widely regarded as a bad move.

This talk details the drama, lies, and nonsense, that ensued as seemingly every part of the UK’s and Slovenian rail industry set out to stop us from getting access to the documents we requested.

Train tickets in the UK can be issued in two formats: on security card stock, or as a barcode on a mobile phone. Being the curious beings we are, we were curious about what was in those barcodes. What information on us is processed in them? How do they encode our journeys? Can we do anything interesting with their contents?

We were aware of the reverse engineering work done by eta, but this didn’t give the complete specification, and there were still some bits missing. Additionally, since that work new keys had been introduced, rendering it impossible to read some newer tickets.

Railways in the UK are these days primarily operated by publicy owned companies, and are thus subject to the Freedom of Information Act, or the Freedom of Information (Scotland) Act. Q therefore went to the publicly owned operating companies in November 2024, and submitted FOI requests for these specifications. This has made a lot of people very angry and has been widely regarded as a bad move.

In spite of knowledge from the reverse engineering work about these tickets’ use of public/private key cryptography, and the absolute non-issue of making public keys, well, public, seemingly every part of the UK rail industry put Q’s picture on their office dartboard and vowed to never let them have these documents.

What followed was a, still ongoing as of current, months long process of internal reviews, appeals, and some very stupid arguments from all parties involved. This talk aims to give an overview of the FOI process in the UK in the context of my requests, and how you can fight a public authority being unreasonable in their arguments against your requests.

Before any of this started with the UK, CraftByte submitted a similar request to the Slovenian Railways, which is a subject to the Slovenian Freedom of Information Act (ZDIJZ) in February 2024. Already used to shenanigans that Slovenian Railways pulled on previous FoI requests that they sent them, they came prepared but were still met with resistance from every direction. The process reached an apex when in October 2024, the Information Commissioner named an expert witness into the process. The process is currently still ongoing and has already resulted in breaking the record for the longest FoI appeal since the act was introduced.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SE7SYA/
</itunes:summary>
      <itunes:duration>01:19:59</itunes:duration>
    </item>
    <item>
      <title>Aus den Untiefen der Business-Software: SAP Transporte inside (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-35-aus-den-untiefen-der-business-software-sap-transporte-inside</link>
      <description>Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.
In diesem Talk geht es darum, wie Transporte von innen aussehen und wie sie (vermutlich) so geworden sind.

Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.

Die Möglichkeiten für den klassischen SAP-Entwickler, herauszufinden, was in so einem Transport tatsächlich steckt, sind allerdings recht begrenzt, da die ganze SAP-Welt Unternehmen vorbehalten ist, die entsprechend viele Goldbarren jeden Monat nach Walldorf schicken und sich der Hobby-Hacker nicht mal eben eine Demo-Lizenz klicken kann.
Zudem kommt er oder sie selbst als Mitarbeitende in so einem Unternehmen, die jeden Tag Code schreibt und unter den Transporten leiden muss, üblicherweise nicht als root auf die unterliegenden SAP-Server.
Und falls diese Hürden doch alle genommen werden, steht man dann trotzdem nur vor einem proprietärem Haufen Binary.

Daher bringe ich in diesem Talk mal etwas Licht in das recht... historische Transport-Format, gepaart mit Vermutungen, wie es denn so weit kommen konnte.

Disclaimer: Ich bin kein SAP-Mitarbeiter. Praktisch alle Infos in diesem Talk stammen aus Reverse Engineering, sind vollkommen inoffiziell, potentiell ungenau und daher ähnlich zu behandeln wie ein Xerox-Scan.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/EY7ZJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-35-deu-Aus_den_Untiefen_der_Business-Software_SAP_Transporte_inside_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 02 Aug 2024 20:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-35-deu-Aus_den_Untiefen_der_Business-Software_SAP_Transporte_inside_mp3.mp3?1759941017</guid>
      <dc:identifier>47fe0d0f-1cfc-55e9-bb98-3e017f2cbe7f</dc:identifier>
      <dc:date>2024-08-02T20:30:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2024, hackover2024, Raum 1.7, hackover2024-deu, hackover24, Day 1</itunes:keywords>
      <itunes:summary>Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.
In diesem Talk geht es darum, wie Transporte von innen aussehen und wie sie (vermutlich) so geworden sind.

Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.

Die Möglichkeiten für den klassischen SAP-Entwickler, herauszufinden, was in so einem Transport tatsächlich steckt, sind allerdings recht begrenzt, da die ganze SAP-Welt Unternehmen vorbehalten ist, die entsprechend viele Goldbarren jeden Monat nach Walldorf schicken und sich der Hobby-Hacker nicht mal eben eine Demo-Lizenz klicken kann.
Zudem kommt er oder sie selbst als Mitarbeitende in so einem Unternehmen, die jeden Tag Code schreibt und unter den Transporten leiden muss, üblicherweise nicht als root auf die unterliegenden SAP-Server.
Und falls diese Hürden doch alle genommen werden, steht man dann trotzdem nur vor einem proprietärem Haufen Binary.

Daher bringe ich in diesem Talk mal etwas Licht in das recht... historische Transport-Format, gepaart mit Vermutungen, wie es denn so weit kommen konnte.

Disclaimer: Ich bin kein SAP-Mitarbeiter. Praktisch alle Infos in diesem Talk stammen aus Reverse Engineering, sind vollkommen inoffiziell, potentiell ungenau und daher ähnlich zu behandeln wie ein Xerox-Scan.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/EY7ZJZ/
</itunes:summary>
      <itunes:duration>00:31:44</itunes:duration>
    </item>
    <item>
      <title>Aller guten Dinge sind PSD3? (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-44-aller-guten-dinge-sind-psd3-</link>
      <description>Im September 2019 trat die Zahlungsdiensterichtlinie 2 (kurz PSD2) in Kraft. Es folgten Verwirrung, Chaos, und Frustration. Nutzer:innen wurden von neuen Authentifizierungsmaßnahmen überrumpelt, FOSS-Entwickler:innen aus wichtigen Schnittstellen ausgeschlossen und zu allem Unglück mussten wir schon wieder über die Schufa reden. Doch es ist noch nicht alles verloren. Vor zwei Jahren wurde die Richtlinie von der EU evaluiert, und eine dritte PSD wurde erstmals im Sommer 2023 vorgestellt. Wann sie finalisiert wird und in Kraft tritt ist noch unklar, doch ein Jahr nach der ersten Veröffentlichung lohnt es sich Mal tiefer einzusteigen. Die EU Kommission hat schließlich aus den von ihr verursachten Problemen gelernt, und macht mit PSD3 jetzt alles wieder gut, stimmts?

Ein loser Überblick über die Herausforderungen und Probleme der PSD2, gefolgt von einer Gegenüberstellung mit den vorgeschlagenen Änderungen durch die PSD3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XLE93M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-44-deu-Aller_guten_Dinge_sind_PSD3_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 03 Aug 2024 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-44-deu-Aller_guten_Dinge_sind_PSD3_mp3.mp3?1759873000</guid>
      <dc:identifier>29981b9a-025c-596a-a00c-7f6bb4fc2d46</dc:identifier>
      <dc:date>2024-08-03T17:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>44, 2024, hackover2024, Raum 1.7, hackover2024-deu, hackover24, Day 2</itunes:keywords>
      <itunes:summary>Im September 2019 trat die Zahlungsdiensterichtlinie 2 (kurz PSD2) in Kraft. Es folgten Verwirrung, Chaos, und Frustration. Nutzer:innen wurden von neuen Authentifizierungsmaßnahmen überrumpelt, FOSS-Entwickler:innen aus wichtigen Schnittstellen ausgeschlossen und zu allem Unglück mussten wir schon wieder über die Schufa reden. Doch es ist noch nicht alles verloren. Vor zwei Jahren wurde die Richtlinie von der EU evaluiert, und eine dritte PSD wurde erstmals im Sommer 2023 vorgestellt. Wann sie finalisiert wird und in Kraft tritt ist noch unklar, doch ein Jahr nach der ersten Veröffentlichung lohnt es sich Mal tiefer einzusteigen. Die EU Kommission hat schließlich aus den von ihr verursachten Problemen gelernt, und macht mit PSD3 jetzt alles wieder gut, stimmts?

Ein loser Überblick über die Herausforderungen und Probleme der PSD2, gefolgt von einer Gegenüberstellung mit den vorgeschlagenen Änderungen durch die PSD3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XLE93M/
</itunes:summary>
      <itunes:duration>00:30:45</itunes:duration>
    </item>
    <item>
      <title>Our plastic problem and how to &quot;solve&quot; it (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-46-our-plastic-problem-and-how-to-solve-it</link>
      <description>Everything you should know about plastic recycling and how you can take part in solving the plastic problem

In this talk I will give an overview about what is currently done to recycle post consumer plastic. You will get to know why this is important and what you can do to improve the situation with plastic waste. I will also give you some tips on how to avoid plastic pollution in your consumer behaviour.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/8FSG87/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-46-eng-Our_plastic_problem_and_how_to_solve_it_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 03 Aug 2024 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-46-eng-Our_plastic_problem_and_how_to_solve_it_mp3.mp3?1759868061</guid>
      <dc:identifier>fc5fecf0-3adf-5d80-b54d-3a4cebb230a9</dc:identifier>
      <dc:date>2024-08-03T16:15:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>46, 2024, hackover2024, Raum 1.7, hackover2024-eng, hackover24, Day 2</itunes:keywords>
      <itunes:summary>Everything you should know about plastic recycling and how you can take part in solving the plastic problem

In this talk I will give an overview about what is currently done to recycle post consumer plastic. You will get to know why this is important and what you can do to improve the situation with plastic waste. I will also give you some tips on how to avoid plastic pollution in your consumer behaviour.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/8FSG87/
</itunes:summary>
      <itunes:duration>00:28:04</itunes:duration>
    </item>
    <item>
      <title>Functional correctness -- Haskell-ing your way to reliable code (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-37-functional-correctness-haskell-ing-your-way-to-reliable-code</link>
      <description>In the realm of modern software development, ensuring correctness and reliability of software systems is paramount. Functional programming langaunges like Haskell offer a unique approach to achieving these goals through strong type systems, immutable data structures, and pure functions. Despite its practical benefits, functional programming is not yet widely-used in mainstream development.

Here, we&#39;ll take you on a gentle exploration of the fundamentals of functional programming, emphasizing concepts like referential transparency, purity, and correctness through verifiable specifications. Through practical examples and approachable explanations, we will illustrate how Haskell&#39;s paradigms can lead to a more robust and maintainable codebase. 

This talk serves as a friendly guide for beginners eager to dive into the world of functional programming and to harness its power to write verifiably correct, maintainable software.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XCRTE7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-37-eng-Functional_correctness_--_Haskell-ing_your_way_to_reliable_code_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Fri, 02 Aug 2024 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-37-eng-Functional_correctness_--_Haskell-ing_your_way_to_reliable_code_mp3.mp3?1759782307</guid>
      <dc:identifier>9bebe4cc-ab2f-5dab-ab17-d3be364a2702</dc:identifier>
      <dc:date>2024-08-02T19:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>37, 2024, hackover2024, Raum 1.7, hackover2024-eng, hackover24, Day 1</itunes:keywords>
      <itunes:summary>In the realm of modern software development, ensuring correctness and reliability of software systems is paramount. Functional programming langaunges like Haskell offer a unique approach to achieving these goals through strong type systems, immutable data structures, and pure functions. Despite its practical benefits, functional programming is not yet widely-used in mainstream development.

Here, we&#39;ll take you on a gentle exploration of the fundamentals of functional programming, emphasizing concepts like referential transparency, purity, and correctness through verifiable specifications. Through practical examples and approachable explanations, we will illustrate how Haskell&#39;s paradigms can lead to a more robust and maintainable codebase. 

This talk serves as a friendly guide for beginners eager to dive into the world of functional programming and to harness its power to write verifiably correct, maintainable software.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XCRTE7/
</itunes:summary>
      <itunes:duration>00:58:15</itunes:duration>
    </item>
    <item>
      <title>Show &amp; Tell: Finland&#39;s stop monitor (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56440-show-tell-finlands-stop-mo</link>
      <description>Heikki shows the stop monitor of the Digitransit project.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56440-eng-Show_Tell_Finlands_stop_monitor_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56440-eng-Show_Tell_Finlands_stop_monitor_mp3.mp3?1759756530</guid>
      <dc:identifier>23f700ea-958c-4a85-88bf-e578e8f4c830</dc:identifier>
      <dc:date>2025-09-16T17:00:00+02:00</dc:date>
      <itunes:author>Heikki Vuorinen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56440, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Heikki shows the stop monitor of the Digitransit project.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:05</itunes:duration>
    </item>
    <item>
      <title>Where do we go from here? (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56438-where-do-we-go-from-h</link>
      <description>Andrew closes out Fyne Conf 2025 with a look at the road ahead.

We see what features are being developed already and the major themes coming soon and schedule of releases planned.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56438-eng-Where_do_we_go_from_here_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56438-eng-Where_do_we_go_from_here_mp3.mp3?1759505641</guid>
      <dc:identifier>793a80dc-baba-4ffd-a1d2-8d2f764f4399</dc:identifier>
      <dc:date>2025-09-19T19:30:00+02:00</dc:date>
      <itunes:author>Andrew Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56438, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Andrew closes out Fyne Conf 2025 with a look at the road ahead.

We see what features are being developed already and the major themes coming soon and schedule of releases planned.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:39</itunes:duration>
    </item>
    <item>
      <title>Building Better Apps, Everywhere (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56433-building-better-apps</link>
      <description>Andrew introduces the Fyne project and welcomes everyone to the 2025 event from Edinburgh.

The presentation covers the ambitions of the Fyne toolkit as well as what is new over the last year.
New canvas objects, widgets and containers all feature as well as a new driver for embedded devices allow Fyne to help you create apps for more use-cases than ever before!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56433-eng-Building_Better_Apps_Everywhere_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56433-eng-Building_Better_Apps_Everywhere_mp3.mp3?1759492838</guid>
      <dc:identifier>12cf7332-4e8e-4fb1-ba15-8d0103d4495e</dc:identifier>
      <dc:date>2025-09-19T16:30:00+02:00</dc:date>
      <itunes:author>Andrew Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56433, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Andrew introduces the Fyne project and welcomes everyone to the 2025 event from Edinburgh.

The presentation covers the ambitions of the Fyne toolkit as well as what is new over the last year.
New canvas objects, widgets and containers all feature as well as a new driver for embedded devices allow Fyne to help you create apps for more use-cases than ever before!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:18</itunes:duration>
    </item>
    <item>
      <title>About the Latest Fyne CLI Tool Changes (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56435-about-the-latest-fyne</link>
      <description>Simon presents the Fyne CLI tool changes that went along with recent Fyne releases.

This talk outlines the different steps of the repository sync/migration, classes of cleanups, unification of flags, help improvements, new commands with usage examples, as well as an outlook of the next possible steps.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56435-eng-About_the_Latest_Fyne_CLI_Tool_Changes_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56435-eng-About_the_Latest_Fyne_CLI_Tool_Changes_mp3.mp3?1759499426</guid>
      <dc:identifier>6cf784e2-5ed2-4c46-b3a5-114851cc2713</dc:identifier>
      <dc:date>2025-09-19T17:15:00+02:00</dc:date>
      <itunes:author>Simon Dassow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56435, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Simon presents the Fyne CLI tool changes that went along with recent Fyne releases.

This talk outlines the different steps of the repository sync/migration, classes of cleanups, unification of flags, help improvements, new commands with usage examples, as well as an outlook of the next possible steps.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:42</itunes:duration>
    </item>
    <item>
      <title>A mobile app for enterprise needs (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56436-a-mobile-app-for-ente</link>
      <description>Tanguy presents an app created to be simple so non tech people can use it, and use some of the native ability of the phone to take pictures, get GPS coordinates, scan barcodes and QRCodes and work even when the network is unavailable.

This talk covers the simple areas and complications delivering an enterprise logistics app - adapting the mental model as it was not just backend development anymore. Learning some new patterns, experiment some that worked, some that didn’t. Also they fell into the low level complexity of Fyne to be able to connect to the complexity of Android (one is nicer, you’ll be the judge). And with luck and elbow grease, it should avoid you all to have to do it anymore.

In summary it was a very fun project and confirms that Go doesn’t have to stay in backend, microservices, CLI and DevOps and is also a good language to be used for mobile development and Fyne is really a great framework to build GUI for enterprise.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56436-eng-A_mobile_app_for_enterprise_needs_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 18:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56436-eng-A_mobile_app_for_enterprise_needs_mp3.mp3?1759503823</guid>
      <dc:identifier>7f3aba8b-e9c7-4d63-a2f6-90bb34a5a8d8</dc:identifier>
      <dc:date>2025-09-19T18:30:00+02:00</dc:date>
      <itunes:author>Tanguy ⧓ Herrmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56436, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Tanguy presents an app created to be simple so non tech people can use it, and use some of the native ability of the phone to take pictures, get GPS coordinates, scan barcodes and QRCodes and work even when the network is unavailable.

This talk covers the simple areas and complications delivering an enterprise logistics app - adapting the mental model as it was not just backend development anymore. Learning some new patterns, experiment some that worked, some that didn’t. Also they fell into the low level complexity of Fyne to be able to connect to the complexity of Android (one is nicer, you’ll be the judge). And with luck and elbow grease, it should avoid you all to have to do it anymore.

In summary it was a very fun project and confirms that Go doesn’t have to stay in backend, microservices, CLI and DevOps and is also a good language to be used for mobile development and Fyne is really a great framework to build GUI for enterprise.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:40</itunes:duration>
    </item>
    <item>
      <title>Nats UI With Fyne (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56434-nats-ui-with-fyne</link>
      <description>Alexandre S presents their message Queue manager UI with Fyne and NATS.

In this talk, I’ll demonstrate how to build a modern UI application using Fyne to manage messaging queues, with NATS as the message broker.

How to organize your Fyne project using a clean component-based structure
Creating and applying custom themes to enhance your application’s visual identity
Handling asynchronous interactions to keep the UI responsive and reactive
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56434-eng-Nats_UI_With_Fyne_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56434-eng-Nats_UI_With_Fyne_mp3.mp3?1759494607</guid>
      <dc:identifier>39701c5a-f9b9-4cc7-a79e-e25db7328411</dc:identifier>
      <dc:date>2025-09-19T17:00:00+02:00</dc:date>
      <itunes:author>Alexandre Souza</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56434, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Alexandre S presents their message Queue manager UI with Fyne and NATS.

In this talk, I’ll demonstrate how to build a modern UI application using Fyne to manage messaging queues, with NATS as the message broker.

How to organize your Fyne project using a clean component-based structure
Creating and applying custom themes to enhance your application’s visual identity
Handling asynchronous interactions to keep the UI responsive and reactive
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:54</itunes:duration>
    </item>
    <item>
      <title>Lightning talks &amp; Community Showcase (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56437-lightning-talks-commu</link>
      <description>Talks and apps from around the Fyne community

Nova :          Why I chose Fyne
Hayden P :  “Bounce” chat app
Simon D :     Integrating video into a Fyne app
App showcase - Supersonic, Slydes and Apptrix.ai
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56437-eng-Lightning_talks_Community_Showcase_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56437-eng-Lightning_talks_Community_Showcase_mp3.mp3?1759505046</guid>
      <dc:identifier>84c2b354-d4f0-4b05-8dc0-aeaf8725fcce</dc:identifier>
      <dc:date>2025-09-19T19:00:00+02:00</dc:date>
      <itunes:author>Nova, Hayden Parker, Simon Dassow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56437, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Talks and apps from around the Fyne community

Nova :          Why I chose Fyne
Hayden P :  “Bounce” chat app
Simon D :     Integrating video into a Fyne app
App showcase - Supersonic, Slydes and Apptrix.ai
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:17</itunes:duration>
    </item>
    <item>
      <title>Data pipelines (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56430-data-pipelines</link>
      <description>This session aims for an in-depth look at the data pipelines powering OpenTripPlanner. From source to service, this session will unpack how data flows through OTP, highlighting key challenges and best practices that lay the groundwork for improved performance, maintainability, and innovation.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56430-eng-Data_pipelines_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56430-eng-Data_pipelines_mp3.mp3?1759414609</guid>
      <dc:identifier>2b80bccd-713b-489c-9efb-365fbb49e556</dc:identifier>
      <dc:date>2025-09-16T18:00:00+02:00</dc:date>
      <itunes:author>Vincent Paturet, Thomas Gran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56430, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>This session aims for an in-depth look at the data pipelines powering OpenTripPlanner. From source to service, this session will unpack how data flows through OTP, highlighting key challenges and best practices that lay the groundwork for improved performance, maintainability, and innovation.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:25</itunes:duration>
    </item>
    <item>
      <title>Automated testing of OTP deployments (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56423-automated-testing-of-otp-d</link>
      <description>Ensuring the reliability of OpenTripPlanner deployments is crucial. This session explores automated testing strategies designed for OTP, with a focus on validating deployments and upholding high-quality standards. Daniel Heppner will share insights into effective testing methodologies, tools, and best practices to streamline deployment processes and enhance system robustness.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56423-eng-Automated_testing_of_OTP_deployments_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56423-eng-Automated_testing_of_OTP_deployments_mp3.mp3?1759411906</guid>
      <dc:identifier>c99e95e8-3aa6-419f-873a-02f70be33c5c</dc:identifier>
      <dc:date>2025-09-15T16:00:00+02:00</dc:date>
      <itunes:author>Daniel Heppner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56423, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Ensuring the reliability of OpenTripPlanner deployments is crucial. This session explores automated testing strategies designed for OTP, with a focus on validating deployments and upholding high-quality standards. Daniel Heppner will share insights into effective testing methodologies, tools, and best practices to streamline deployment processes and enhance system robustness.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:11</itunes:duration>
    </item>
    <item>
      <title>Welcome to the OTP Summit 2025 (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56419-welcome-to-the-otp-summit</link>
      <description>A welcome from the organisers and hosts of the conference.
about this event: https://www.opentripplanner.org/helsinki2025/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56419-eng-Welcome_to_the_OTP_Summit_2025_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56419-eng-Welcome_to_the_OTP_Summit_2025_mp3.mp3?1759387562</guid>
      <dc:identifier>bd47df4f-b7bb-4345-85c7-f62725a6276b</dc:identifier>
      <dc:date>2025-09-15T12:00:00+02:00</dc:date>
      <itunes:author>Markus Nilsson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56419, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>A welcome from the organisers and hosts of the conference.
about this event: https://www.opentripplanner.org/helsinki2025/
</itunes:summary>
      <itunes:duration>00:28:30</itunes:duration>
    </item>
    <item>
      <title>Show &amp; Tell: Open Source Tools (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56429-show-tell-open-source-tool</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56429-eng-Show_Tell_Open_Source_Tools_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56429-eng-Show_Tell_Open_Source_Tools_mp3.mp3?1759412893</guid>
      <dc:identifier>31c6f03f-8cad-4173-9cbc-57bbad270a8d</dc:identifier>
      <dc:date>2025-09-16T17:00:00+02:00</dc:date>
      <itunes:author>Brede Dammen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56429, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:13</itunes:duration>
    </item>
    <item>
      <title>Real-time data analytics (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56428-real-time-data-analytics</link>
      <description>Leonard and Thomas are showing the tools for analysing real-time delay updates in OTP itself but also outside of it.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56428-eng-Real-time_data_analytics_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56428-eng-Real-time_data_analytics_mp3.mp3?1759412883</guid>
      <dc:identifier>cf288354-959d-4753-8e24-9a237939e0c5</dc:identifier>
      <dc:date>2025-09-16T13:00:00+02:00</dc:date>
      <itunes:author>Leonard Ehrenfried, Thomas Gran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56428, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Leonard and Thomas are showing the tools for analysing real-time delay updates in OTP itself but also outside of it.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:25</itunes:duration>
    </item>
    <item>
      <title>Accessibility (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56425-accessibility</link>
      <description>Arcadis has contributed to making OpenTripPlanner and its clients more accessible for all users. This session highlights recent improvements and ongoing efforts to ensure inclusive and user-friendly trip planning—laying the groundwork for broader adoption and better user experience.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56425-eng-Accessibility_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56425-eng-Accessibility_mp3.mp3?1759412854</guid>
      <dc:identifier>b90fe723-08e4-45c4-af69-c547a1f5c0a3</dc:identifier>
      <dc:date>2025-09-15T17:00:00+02:00</dc:date>
      <itunes:author>Juniper Campbell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56425, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Arcadis has contributed to making OpenTripPlanner and its clients more accessible for all users. This session highlights recent improvements and ongoing efforts to ensure inclusive and user-friendly trip planning—laying the groundwork for broader adoption and better user experience.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:56</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap processes (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56422-openstreetmap-processes</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56422-eng-OpenStreetMap_processes_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56422-eng-OpenStreetMap_processes_mp3.mp3?1759412829</guid>
      <dc:identifier>9b2876ae-e3a7-4e4a-acf4-a5a4c535a3a3</dc:identifier>
      <dc:date>2025-09-15T15:00:00+02:00</dc:date>
      <itunes:author>Markku Huotari</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56422, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:52:02</itunes:duration>
    </item>
    <item>
      <title>New features overview - the last two years (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56420-new-features-overview-the</link>
      <description>Thomas, Joel and Leonard give an overview of new things that have happened in the last two years.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56420-eng-New_features_overview_-_the_last_two_years_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56420-eng-New_features_overview_-_the_last_two_years_mp3.mp3?1759389455</guid>
      <dc:identifier>29f06f5a-067d-4af9-a7d2-284612bbacca</dc:identifier>
      <dc:date>2025-09-15T13:00:00+02:00</dc:date>
      <itunes:author>Thomas Gran, Joel Lappalainen, Leonard Ehrenfried</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56420, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Thomas, Joel and Leonard give an overview of new things that have happened in the last two years.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:47</itunes:duration>
    </item>
    <item>
      <title>Show &amp; Tell: Challenges &amp; Highlights (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56427-show-tell-challenges-highl</link>
      <description>Eva and Felix talk about their OTP deloyment in Leipzig, Thomas shows the Debug UI and Michael talks about their app Aubin.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56427-eng-Show_Tell_Challenges_Highlights_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56427-eng-Show_Tell_Challenges_Highlights_mp3.mp3?1759412929</guid>
      <dc:identifier>97e4907d-b17e-4c54-9ce8-14e04ed0a82a</dc:identifier>
      <dc:date>2025-09-16T12:00:00+02:00</dc:date>
      <itunes:author>Eva Keßler, Felix Herpich, Thomas Gran, Michael Tsang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56427, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Eva and Felix talk about their OTP deloyment in Leipzig, Thomas shows the Debug UI and Michael talks about their app Aubin.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:55</itunes:duration>
    </item>
    <item>
      <title>What does VR do with OTP? (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56431-what-does-vr-do-with-otp</link>
      <description>VR, Finland’s national railway operator, uses OpenTripPlanner as its trip planner, one of the first in Europe to fully implement NeTEx in line with the upcoming TSI Telematics standards. This session will share VR’s key learnings, achievements, and future plans, offering valuable insights into leveraging OTP for advanced, standards-based mobility services.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56431-eng-What_does_VR_do_with_OTP_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56431-eng-What_does_VR_do_with_OTP_mp3.mp3?1759414604</guid>
      <dc:identifier>d13e7c34-b8ce-41fe-bff9-9251431c0713</dc:identifier>
      <dc:date>2025-09-16T17:30:00+02:00</dc:date>
      <itunes:author>Tuomas Heikkilä</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56431, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>VR, Finland’s national railway operator, uses OpenTripPlanner as its trip planner, one of the first in Europe to fully implement NeTEx in line with the upcoming TSI Telematics standards. This session will share VR’s key learnings, achievements, and future plans, offering valuable insights into leveraging OTP for advanced, standards-based mobility services.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:15</itunes:duration>
    </item>
    <item>
      <title>EU Regulation, NAPCORE, NAPs, NeTEx and SIRI profiles (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56421-eu-regulation-napcore-naps</link>
      <description>Get up to speed on what’s happening across Europe in terms of regulation, standardization, and national access points (NAP). This session will explore how EU initiatives, such as NAPCORE, NeTEx, and SIRI profiles, are shaping the landscape and what this means for OpenTripPlanner. Gain valuable context on both the opportunities and current gaps, setting the stage for informed dialogue and development in the days ahead.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56421-eng-EU_Regulation_NAPCORE_NAPs_NeTEx_and_SIRI_profiles_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56421-eng-EU_Regulation_NAPCORE_NAPs_NeTEx_and_SIRI_profiles_mp3.mp3?1759410447</guid>
      <dc:identifier>c86e5758-0a54-48d9-a44a-45feb805c82b</dc:identifier>
      <dc:date>2025-09-15T15:00:00+02:00</dc:date>
      <itunes:author>Brede Dammen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56421, 2025, otp2025, Main room, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Get up to speed on what’s happening across Europe in terms of regulation, standardization, and national access points (NAP). This session will explore how EU initiatives, such as NAPCORE, NeTEx, and SIRI profiles, are shaping the landscape and what this means for OpenTripPlanner. Gain valuable context on both the opportunities and current gaps, setting the stage for informed dialogue and development in the days ahead.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:36:39</itunes:duration>
    </item>
    <item>
      <title>Indoor navigation (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56426-indoor-navigation</link>
      <description>Leonard talks about the indoor navigation features in OTP and gives a recommendation how stations should be modelled.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56426-eng-Indoor_navigation_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56426-eng-Indoor_navigation_mp3.mp3?1759412867</guid>
      <dc:identifier>b152128a-81fe-4151-846d-d7b25685dd68</dc:identifier>
      <dc:date>2025-09-15T17:30:00+02:00</dc:date>
      <itunes:author>Leonard Ehrenfried</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56426, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Leonard talks about the indoor navigation features in OTP and gives a recommendation how stations should be modelled.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:23</itunes:duration>
    </item>
    <item>
      <title>Fintraffic Mobile - OTP routing and incidents (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56424-fintraffic-mobile-otp-rout</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56424-eng-Fintraffic_Mobile_-_OTP_routing_and_incidents_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56424-eng-Fintraffic_Mobile_-_OTP_routing_and_incidents_mp3.mp3?1759412837</guid>
      <dc:identifier>5003e974-cafc-4408-8642-5cae215fb574</dc:identifier>
      <dc:date>2025-09-15T17:00:00+02:00</dc:date>
      <itunes:author>Antti Haarala</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56424, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:16:00</itunes:duration>
    </item>
    <item>
      <title>GNOME OS&#39; prêt-à-booter image (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-352-gnome-os-prt--booter-image</link>
      <description>GNOME OS is a distribution based around systemd-sysupdate. This year, we finally created a live installer image using the same /usr partition as the installed OS. The main innovation however is the ability to install without the need to reboot. The user can start working while the installation is happening.

This live image is built using systemd-repart. And the installer itself also uses systemd-repart. But systemd-repart is not the complete solution and we had to solve some challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QRJVL3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-352-eng-GNOME_OS_pret-a-booter_image_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-352-eng-GNOME_OS_pret-a-booter_image_mp3.mp3?1759313937</guid>
      <dc:identifier>1df26fd7-afa0-5b82-8407-50a29b590293</dc:identifier>
      <dc:date>2025-10-01T10:45:00+02:00</dc:date>
      <itunes:author>Valentin David</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>352, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>GNOME OS is a distribution based around systemd-sysupdate. This year, we finally created a live installer image using the same /usr partition as the installed OS. The main innovation however is the ability to install without the need to reboot. The user can start working while the installation is happening.

This live image is built using systemd-repart. And the installer itself also uses systemd-repart. But systemd-repart is not the complete solution and we had to solve some challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QRJVL3/
</itunes:summary>
      <itunes:duration>00:26:05</itunes:duration>
    </item>
    <item>
      <title>pidfd: What have we been up to? (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-381-pidfd-what-have-we-been-up-to-</link>
      <description>File descriptors for processes on Linux have been available for quite some time now. Userspace has adapted them widely.

Over the last two years or so we&#39;ve extended the abilities of pidfds significantly. This talk will go over all the new features and deep dive into their implementation and usage.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/3BMJVH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-381-eng-pidfd_What_have_we_been_up_to_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-381-eng-pidfd_What_have_we_been_up_to_mp3.mp3?1759325721</guid>
      <dc:identifier>503eff50-b331-55d8-9002-4594741eed50</dc:identifier>
      <dc:date>2025-10-01T14:05:00+02:00</dc:date>
      <itunes:author>Christian Brauner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>381, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>File descriptors for processes on Linux have been available for quite some time now. Userspace has adapted them widely.

Over the last two years or so we&#39;ve extended the abilities of pidfds significantly. This talk will go over all the new features and deep dive into their implementation and usage.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/3BMJVH/
</itunes:summary>
      <itunes:duration>00:39:28</itunes:duration>
    </item>
    <item>
      <title>Forget zbus, zlink is the future of IPC in Rust (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-340-forget-zbus-zlink-is-the-future-of-ipc-in-rust</link>
      <description>Last year, Lennart Poettering of the systemd fame, [gave a presentation](https://media.ccc.de/v/all-systems-go-2024-276-varlink-now-) at this very same conference, where he introduced Varlink, a modern yet simple IPC mechanism. He presented a case for Varlink, rather than [D-Bus](https://en.wikipedia.org/wiki/D-Bus) to be the future of Inter-process communication on Linux. As someone who works on D-Bus, I took upon myself to prove him wrong, only to find out that I achieved exactly the opposite.

It didn&#39;t take long before I got convinced of his vision. Since I was largely responsible for giving the world [an easy to use D-Bus Rust library](https://crates.io/crates/zbus), I thought it&#39;s only fitting that I do the same for Varlink. This talk will be the story of the creation of such a library, the challenges I faced, where Varlink fits the Rust idioms really well and where it does not and how all of this affected the development and the API.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SYGBNH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-340-eng-Forget_zbus_zlink_is_the_future_of_IPC_in_Rust_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-340-eng-Forget_zbus_zlink_is_the_future_of_IPC_in_Rust_mp3.mp3?1759325426</guid>
      <dc:identifier>ba519802-5565-51fe-abc6-db42bb831aff</dc:identifier>
      <dc:date>2025-10-01T14:05:00+02:00</dc:date>
      <itunes:author>Zeeshan Ali Khan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>340, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Last year, Lennart Poettering of the systemd fame, [gave a presentation](https://media.ccc.de/v/all-systems-go-2024-276-varlink-now-) at this very same conference, where he introduced Varlink, a modern yet simple IPC mechanism. He presented a case for Varlink, rather than [D-Bus](https://en.wikipedia.org/wiki/D-Bus) to be the future of Inter-process communication on Linux. As someone who works on D-Bus, I took upon myself to prove him wrong, only to find out that I achieved exactly the opposite.

It didn&#39;t take long before I got convinced of his vision. Since I was largely responsible for giving the world [an easy to use D-Bus Rust library](https://crates.io/crates/zbus), I thought it&#39;s only fitting that I do the same for Varlink. This talk will be the story of the creation of such a library, the challenges I faced, where Varlink fits the Rust idioms really well and where it does not and how all of this affected the development and the API.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SYGBNH/
</itunes:summary>
      <itunes:duration>00:38:14</itunes:duration>
    </item>
    <item>
      <title>Privilege delegation for rootless containers, what choices do we have? (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-349-privilege-delegation-for-rootless-containers-what-choices-do-we-have-</link>
      <description>Going for minimal containers with restricted system calls and unprivileged users is the usual Kubernetes approach these days, and it works great for most web apps. However, the development of more complex infrastructure extensions frequently hinders application functionality.

While looking for a solution to deploy virtiofsd in an unprivileged container for KubeVirt, we stumbled on seccomp notifiers. Seccomp notifiers are a kernel feature which monitors syscalls and get notifications to a userspace application when a syscall is executed. 

Alternative options involved either the use of a custom protocol using UNIX sockets or the deployment of virtiofs as a privileged component alongside the unprivileged VM.

After our evaluation, the seccomp notifier turned out to be the simplest solution among all the choices. Unfortunately, the main constraint is the monitor&#39;s resilience after a restart, such as after a crash or an upgrade. This limitation forced us to back up to one of the less elegant approaches. But there is hope how this could be solved!

The session will explain why seccomp notifiers are a lean solution to avoid extra userspace communication and synchronization, the current limitations and possible future solutions to overcome today’s challenges.

Our experience will teach audiences several methods for dividing their privileged infrastructure. Utilizing virtiofsd as an actual example and a target application for KubeVirt integration and deployment. We will discuss the difficulties of using rootless containers in this session, as well as the design patterns, technologies, and tactics we thought about and ultimately chose to maintain or reject.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SPGAXS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-349-eng-Privilege_delegation_for_rootless_containers_what_choices_do_we_have_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-349-eng-Privilege_delegation_for_rootless_containers_what_choices_do_we_have_mp3.mp3?1759319844</guid>
      <dc:identifier>50421c7a-c88f-5463-bfab-57eede41677e</dc:identifier>
      <dc:date>2025-10-01T12:10:00+02:00</dc:date>
      <itunes:author>Alice Frosi, German Maglione</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>349, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Going for minimal containers with restricted system calls and unprivileged users is the usual Kubernetes approach these days, and it works great for most web apps. However, the development of more complex infrastructure extensions frequently hinders application functionality.

While looking for a solution to deploy virtiofsd in an unprivileged container for KubeVirt, we stumbled on seccomp notifiers. Seccomp notifiers are a kernel feature which monitors syscalls and get notifications to a userspace application when a syscall is executed. 

Alternative options involved either the use of a custom protocol using UNIX sockets or the deployment of virtiofs as a privileged component alongside the unprivileged VM.

After our evaluation, the seccomp notifier turned out to be the simplest solution among all the choices. Unfortunately, the main constraint is the monitor&#39;s resilience after a restart, such as after a crash or an upgrade. This limitation forced us to back up to one of the less elegant approaches. But there is hope how this could be solved!

The session will explain why seccomp notifiers are a lean solution to avoid extra userspace communication and synchronization, the current limitations and possible future solutions to overcome today’s challenges.

Our experience will teach audiences several methods for dividing their privileged infrastructure. Utilizing virtiofsd as an actual example and a target application for KubeVirt integration and deployment. We will discuss the difficulties of using rootless containers in this session, as well as the design patterns, technologies, and tactics we thought about and ultimately chose to maintain or reject.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SPGAXS/
</itunes:summary>
      <itunes:duration>00:21:43</itunes:duration>
    </item>
    <item>
      <title>One Boot Config to Rule Them All: Bringing UAPI Boot Specification to Legacy BIOS (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-328-one-boot-config-to-rule-them-all-bringing-uapi-boot-specification-to-legacy-bios</link>
      <description>The UAPI Boot Loader Specification defines conventions that let multiple operating systems and bootloaders share boot config files. So far, only systemd-boot implements it - and it’s UEFI-only by design.

As a result, hybrid UEFI/BIOS images require maintaining (and keeping in sync) two sets of bootloader configs: one for systemd-boot, and one for a legacy bootloader such as syslinux.

I set out to fix that by building a BIOS bootloader that uses the UAPI Boot Loader Specification - allowing both UEFI and legacy boot to use a single shared set of config files. This talk is about why that matters, how I built it, and what comes next.

In this talk, I’ll cover:

- What the UAPI boot spec is
- Why you&#39;d want to use legacy boot instead of EFI/systemd-boot - *spoiler: you don&#39;t! but you might have to*
- How I implemented UAPI boot support for legacy BIOS
- What about UKIs?
- A live demo of the bootloader in action
- The current state of the project and what’s next

https://uapi-group.org/specifications/specs/boot_loader_specification
https://github.com/nkraetzschmar/bootloader

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/ANC879/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-328-eng-One_Boot_Config_to_Rule_Them_All_Bringing_UAPI_Boot_Specification_to_Legacy_BIOS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-328-eng-One_Boot_Config_to_Rule_Them_All_Bringing_UAPI_Boot_Specification_to_Legacy_BIOS_mp3.mp3?1759335772</guid>
      <dc:identifier>094a81bc-e198-5c8b-b4e6-08e05a3e373c</dc:identifier>
      <dc:date>2025-10-01T17:15:00+02:00</dc:date>
      <itunes:author>Nikolas Krätzschmar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>328, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>The UAPI Boot Loader Specification defines conventions that let multiple operating systems and bootloaders share boot config files. So far, only systemd-boot implements it - and it’s UEFI-only by design.

As a result, hybrid UEFI/BIOS images require maintaining (and keeping in sync) two sets of bootloader configs: one for systemd-boot, and one for a legacy bootloader such as syslinux.

I set out to fix that by building a BIOS bootloader that uses the UAPI Boot Loader Specification - allowing both UEFI and legacy boot to use a single shared set of config files. This talk is about why that matters, how I built it, and what comes next.

In this talk, I’ll cover:

- What the UAPI boot spec is
- Why you&#39;d want to use legacy boot instead of EFI/systemd-boot - *spoiler: you don&#39;t! but you might have to*
- How I implemented UAPI boot support for legacy BIOS
- What about UKIs?
- A live demo of the bootloader in action
- The current state of the project and what’s next

https://uapi-group.org/specifications/specs/boot_loader_specification
https://github.com/nkraetzschmar/bootloader

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/ANC879/
</itunes:summary>
      <itunes:duration>00:24:59</itunes:duration>
    </item>
    <item>
      <title>Slim device software with systemd targets and nspawn (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-343-slim-device-software-with-systemd-targets-and-nspawn</link>
      <description>It has been 10 years since Axis Communications had a presentation at the systemd conference. Back then, we have shown how we have increased our product quality, stability and boot times by porting our platform to systemd. 10 years later, we had different challenges to keep the resource usages and boot times under control. We have started from bottom up and sliced our software for this purpose. This work also got us inspired to create virtual versions of our hardware products that we cluster deploy using systemd&#39;s nspawn.

We have hundreds of engineers working on a software platform that is the base for different product types. It is a different challenge to keep the resource usages of different software composition when so many independent engineers collaborate together. We have applied a different strategy to keep our products as slim and as optimized as possible using different systemd principles like targets, slices, resource prioritization. 
As a side effect of this work, we have started from ground up and started to virtualize our products using systemd-nspawn. The next step for us was to figure out how in best way to cluster deploy our virtual products so that we can increase the quality of our end to end systems.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/Z3NGWJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-343-eng-Slim_device_software_with_systemd_targets_and_nspawn_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-343-eng-Slim_device_software_with_systemd_targets_and_nspawn_mp3.mp3?1759314252</guid>
      <dc:identifier>6d0ce2a8-97f6-5932-9884-be4c71d80956</dc:identifier>
      <dc:date>2025-10-01T10:45:00+02:00</dc:date>
      <itunes:author>Umut Tezduyar Lindskog, Fredrik Hugosson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>343, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>It has been 10 years since Axis Communications had a presentation at the systemd conference. Back then, we have shown how we have increased our product quality, stability and boot times by porting our platform to systemd. 10 years later, we had different challenges to keep the resource usages and boot times under control. We have started from bottom up and sliced our software for this purpose. This work also got us inspired to create virtual versions of our hardware products that we cluster deploy using systemd&#39;s nspawn.

We have hundreds of engineers working on a software platform that is the base for different product types. It is a different challenge to keep the resource usages of different software composition when so many independent engineers collaborate together. We have applied a different strategy to keep our products as slim and as optimized as possible using different systemd principles like targets, slices, resource prioritization. 
As a side effect of this work, we have started from ground up and started to virtualize our products using systemd-nspawn. The next step for us was to figure out how in best way to cluster deploy our virtual products so that we can increase the quality of our end to end systems.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/Z3NGWJ/
</itunes:summary>
      <itunes:duration>00:24:23</itunes:duration>
    </item>
    <item>
      <title>Unprivileged Containers, with Transient User Namespaces and ID Mapping, but Without SETUID Binaries (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-353-unprivileged-containers-with-transient-user-namespaces-and-id-mapping-but-without-setuid-binaries</link>
      <description>Many traditional container engines make use of the &quot;subuid&quot; concept and the &quot;newuidmap&quot; tool to implement a concept of &quot;unprivileged&quot; user-namespace containers on Linux. This approach has many shortcomings in my PoV, from both a security and scalability standpoint.

Recent systemd versions provide a more powerful, more secure, mor scalable alternative, via systemd-nsresourced, systemd-mountfsd and other components.

In this talk I want to shed some light on the problems with the &quot;old ways&quot;, and in particular focus on what the &quot;new ways&quot; bring to the table, and how to make use of them in container runtimes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E7FHPY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-353-eng-Unprivileged_Containers_with_Transient_User_Namespaces_and_ID_Mapping_but_Without_SETUID_Binaries_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-353-eng-Unprivileged_Containers_with_Transient_User_Namespaces_and_ID_Mapping_but_Without_SETUID_Binaries_mp3.mp3?1759312022</guid>
      <dc:identifier>3b3efc57-2a06-5099-b726-fa9ceb4b24f5</dc:identifier>
      <dc:date>2025-10-01T10:00:00+02:00</dc:date>
      <itunes:author>Lennart Poettering</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>353, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Many traditional container engines make use of the &quot;subuid&quot; concept and the &quot;newuidmap&quot; tool to implement a concept of &quot;unprivileged&quot; user-namespace containers on Linux. This approach has many shortcomings in my PoV, from both a security and scalability standpoint.

Recent systemd versions provide a more powerful, more secure, mor scalable alternative, via systemd-nsresourced, systemd-mountfsd and other components.

In this talk I want to shed some light on the problems with the &quot;old ways&quot;, and in particular focus on what the &quot;new ways&quot; bring to the table, and how to make use of them in container runtimes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E7FHPY/
</itunes:summary>
      <itunes:duration>00:41:53</itunes:duration>
    </item>
    <item>
      <title>container-snap: Atomic Updates from OCI Images using Podman’s Btrfs Driver (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-366-container-snap-atomic-updates-from-oci-images-using-podman-s-btrfs-driver</link>
      <description>Traditional package updates using tools like RPM or Zypper can introduce risks, such as incomplete updates or accidentally breaking the running system. To overcome these challenges, we developed **container-snap**, a prototype plugin designed to deliver atomic OS updates—updates that are fully applied or rolled back without compromising the system&#39;s state.

container-snap leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) to enable transactional OS updates. By utilizing Podman’s btrfs storage driver, it creates btrfs subvolumes directly from OCI images, allowing systems to boot from the OCI image. This approach empowers users to construct their own OS images using familiar container image-building tools, like Docker or [Buildah](https://buildah.io/).

In this session, we’ll dive into:
- The architecture and technical implementation of container-snap
- Challenges encountered during development and how we resolved them
- Key lessons learned along the way
- A live demo showcasing container-snap in action

Come and join this session to learn more about how to boot from an OCI image without bricking your system!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/YTCMSG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-366-eng-container-snap_Atomic_Updates_from_OCI_Images_using_Podmans_Btrfs_Driver_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-366-eng-container-snap_Atomic_Updates_from_OCI_Images_using_Podmans_Btrfs_Driver_mp3.mp3?1759327030</guid>
      <dc:identifier>56d84dcc-90fe-53e4-a14d-36b03686f060</dc:identifier>
      <dc:date>2025-10-01T14:50:00+02:00</dc:date>
      <itunes:author>Dan Čermák</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>366, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Traditional package updates using tools like RPM or Zypper can introduce risks, such as incomplete updates or accidentally breaking the running system. To overcome these challenges, we developed **container-snap**, a prototype plugin designed to deliver atomic OS updates—updates that are fully applied or rolled back without compromising the system&#39;s state.

container-snap leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) to enable transactional OS updates. By utilizing Podman’s btrfs storage driver, it creates btrfs subvolumes directly from OCI images, allowing systems to boot from the OCI image. This approach empowers users to construct their own OS images using familiar container image-building tools, like Docker or [Buildah](https://buildah.io/).

In this session, we’ll dive into:
- The architecture and technical implementation of container-snap
- Challenges encountered during development and how we resolved them
- Key lessons learned along the way
- A live demo showcasing container-snap in action

Come and join this session to learn more about how to boot from an OCI image without bricking your system!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/YTCMSG/
</itunes:summary>
      <itunes:duration>00:22:46</itunes:duration>
    </item>
    <item>
      <title>What&#39;s up with test.thing (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-348-what-s-up-with-test-thing</link>
      <description>`test.thing` is a VM runner which targets guests using an API defined by systemd.  It started after a conversation at devconf about turning `mkosi qemu` into a library.  A quick intro.

~~composefs is an approach to image-mode systems without the disk images.  Files are stored in a de-duplicated content-addressed storage with integrity guaranteed through fs-verity.  The last year has seen an acceleration of development on composefs-rs, a pure Rust implementation of the ideas behind composefs.  Our goal is unification of the storage of bootable system images (via bootc), application Flatpaks, and traditional OCI container environments, bringing deduplication and integrity guarantees to all three.  An overview.~~

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MLTTHW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-348-eng-Whats_up_with_testthing_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-348-eng-Whats_up_with_testthing_mp3.mp3?1759335411</guid>
      <dc:identifier>9f940552-19c0-5895-8dff-8fd597ecee72</dc:identifier>
      <dc:date>2025-10-01T16:45:00+02:00</dc:date>
      <itunes:author>Allison Karlitskaya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>348, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>`test.thing` is a VM runner which targets guests using an API defined by systemd.  It started after a conversation at devconf about turning `mkosi qemu` into a library.  A quick intro.

~~composefs is an approach to image-mode systems without the disk images.  Files are stored in a de-duplicated content-addressed storage with integrity guaranteed through fs-verity.  The last year has seen an acceleration of development on composefs-rs, a pure Rust implementation of the ideas behind composefs.  Our goal is unification of the storage of bootable system images (via bootc), application Flatpaks, and traditional OCI container environments, bringing deduplication and integrity guarantees to all three.  An overview.~~

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MLTTHW/
</itunes:summary>
      <itunes:duration>00:25:20</itunes:duration>
    </item>
    <item>
      <title>Introducing ue-rs, minimal and secure rewrite of update engine in Flatcar (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-359-introducing-ue-rs-minimal-and-secure-rewrite-of-update-engine-in-flatcar</link>
      <description>Introduce ue-rs, a fresh project that aims to be a drop-in reimplementation of update engine, written in Rust.

The goal of ue-rs is to have a minimal, secure and robust implementation of update engine, required by A/B update mechanism of Flatcar Container Linux. Just like the existing update engine, it downloads OS update payloads from a Nebraska server, parses its Omaha protocol, verifies signatures, etc. This project, however, is different from the original update engine in the following aspects. First, it aims to be minimal, by reducing heavyweight legacies in the update engine. Moreover, written in Rust, it brings a huge advantage for security, especially memory safety, in contrast to the original update engine, which is written mainly in C++ and bash. Finally, in addition to traditional OS update payloads, it supports systemd-sysext OEM, which is supported by Flatcar.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JAC3DH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-359-eng-Introducing_ue-rs_minimal_and_secure_rewrite_of_update_engine_in_Flatcar_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-359-eng-Introducing_ue-rs_minimal_and_secure_rewrite_of_update_engine_in_Flatcar_mp3.mp3?1759329009</guid>
      <dc:identifier>25d528e9-697e-5420-abe3-6e341b4034cc</dc:identifier>
      <dc:date>2025-10-01T15:20:00+02:00</dc:date>
      <itunes:author>Dongsu Park</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>359, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Introduce ue-rs, a fresh project that aims to be a drop-in reimplementation of update engine, written in Rust.

The goal of ue-rs is to have a minimal, secure and robust implementation of update engine, required by A/B update mechanism of Flatcar Container Linux. Just like the existing update engine, it downloads OS update payloads from a Nebraska server, parses its Omaha protocol, verifies signatures, etc. This project, however, is different from the original update engine in the following aspects. First, it aims to be minimal, by reducing heavyweight legacies in the update engine. Moreover, written in Rust, it brings a huge advantage for security, especially memory safety, in contrast to the original update engine, which is written mainly in C++ and bash. Finally, in addition to traditional OS update payloads, it supports systemd-sysext OEM, which is supported by Flatcar.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JAC3DH/
</itunes:summary>
      <itunes:duration>00:24:20</itunes:duration>
    </item>
    <item>
      <title>Yocto&#39;s hidden gem: OTA and seamless updates with systemd-sysupdate (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-370-yocto-s-hidden-gem-ota-and-seamless-updates-with-systemd-sysupdate</link>
      <description>Updates are a critical piece of managing your fleet of devices. Nowadays, Yocto-based distributions can utilize layers for well-established update mechanisms. But, did you know that recent releases of Yocto already come with a simple update mechanism?

Enter systemd-sysupdate: a mechanism capable of automatically discovering, downloading, and installing A/B-style updates. By combining it with tools like systemd-boot, we can turn it into a
comprehensive alternative for common scenarios.

In this talk, we will briefly introduce systemd-sysupdate, show how it can be integrated with your Yocto distribution, and share thoughts on how it can be improved further.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MU7JM8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-370-eng-Yoctos_hidden_gem_OTA_and_seamless_updates_with_systemd-sysupdate_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-370-eng-Yoctos_hidden_gem_OTA_and_seamless_updates_with_systemd-sysupdate_mp3.mp3?1759333802</guid>
      <dc:identifier>0c036290-5749-5158-b956-ce2ba4991119</dc:identifier>
      <dc:date>2025-10-01T16:45:00+02:00</dc:date>
      <itunes:author>Emmanuele Bassi, Martín Abente Lahaye</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>370, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Updates are a critical piece of managing your fleet of devices. Nowadays, Yocto-based distributions can utilize layers for well-established update mechanisms. But, did you know that recent releases of Yocto already come with a simple update mechanism?

Enter systemd-sysupdate: a mechanism capable of automatically discovering, downloading, and installing A/B-style updates. By combining it with tools like systemd-boot, we can turn it into a
comprehensive alternative for common scenarios.

In this talk, we will briefly introduce systemd-sysupdate, show how it can be integrated with your Yocto distribution, and share thoughts on how it can be improved further.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MU7JM8/
</itunes:summary>
      <itunes:duration>00:26:33</itunes:duration>
    </item>
    <item>
      <title>OS as a Service at Meta Platforms (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-332-os-as-a-service-at-meta-platforms</link>
      <description>I overview how OS management is done at Meta. We run millions of Linux servers and we have to make sure that OS gets updated on all of them in a given period of time. To do that we developed several products: MetalOS (Image based version of CentOS), Antlir (image builder) and Rolling OS Update (a service that keeps a set of DNF repos in sync with upstream repos and uses them to update OS )

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/VNCDRL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-332-eng-OS_as_a_Service_at_Meta_Platforms_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-332-eng-OS_as_a_Service_at_Meta_Platforms_mp3.mp3?1759336043</guid>
      <dc:identifier>76682a8e-6217-5367-982f-f356f657547e</dc:identifier>
      <dc:date>2025-10-01T17:15:00+02:00</dc:date>
      <itunes:author>Serge Dubrouski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>332, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>I overview how OS management is done at Meta. We run millions of Linux servers and we have to make sure that OS gets updated on all of them in a given period of time. To do that we developed several products: MetalOS (Image based version of CentOS), Antlir (image builder) and Rolling OS Update (a service that keeps a set of DNF repos in sync with upstream repos and uses them to update OS )

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/VNCDRL/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>Dirlock: a new tool to manage encrypted filesystems (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-355-dirlock-a-new-tool-to-manage-encrypted-filesystems</link>
      <description>In the Linux world there are several tools and technologies to encrypt data on a hard drive, most falling into one of two categories: block device encryption (like LUKS) or stacked filesystem encryption (like EncFs or gocryptfs). This presentation will introduce Dirlock, a new tool that belongs to a third category: native filesystem encryption, using the kernel&#39;s fscrypt API. Dirlock is currently being developed and its aim is to provide a flexible way to encrypt files, suitable for both user accounts and arbitrary directories, with full PAM integration, support for hardware-backed mechanisms such as FIDO2 or TPM and with a D-Bus API for easy management.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/AAWNQT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-355-eng-Dirlock_a_new_tool_to_manage_encrypted_filesystems_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-355-eng-Dirlock_a_new_tool_to_manage_encrypted_filesystems_mp3.mp3?1759327191</guid>
      <dc:identifier>7a202915-a672-58c4-a265-d94046c4c861</dc:identifier>
      <dc:date>2025-10-01T14:50:00+02:00</dc:date>
      <itunes:author>Alberto Garcia</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>355, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>In the Linux world there are several tools and technologies to encrypt data on a hard drive, most falling into one of two categories: block device encryption (like LUKS) or stacked filesystem encryption (like EncFs or gocryptfs). This presentation will introduce Dirlock, a new tool that belongs to a third category: native filesystem encryption, using the kernel&#39;s fscrypt API. Dirlock is currently being developed and its aim is to provide a flexible way to encrypt files, suitable for both user accounts and arbitrary directories, with full PAM integration, support for hardware-backed mechanisms such as FIDO2 or TPM and with a D-Bus API for easy management.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/AAWNQT/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>CentOS Proposed Updates: Bridging the Gap between development and production (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-336-centos-proposed-updates-bridging-the-gap-between-development-and-production</link>
      <description>CentOS Stream is especially suited for production deployments. In these environments it&#39;s often common to develop improvements to distribution packages and want to contribute them upstream. Unfortunately, until very recently that required one to then maintain their own build and deployment pipeline for the packages, at least until the changes made their way into the distribution.

CentOS Proposed Updates (CPU) SIG aims to bridge this gap - changes that have been submitted as merge requests can be built in this SIG, providing those who run Stream in production with access to needed updates while they make their way into CentOS Stream. We hope this will help increase collaboration between RHEL engineers, CentOS Stream contributors, and the rebuild community as well, especially those that have distributions derived from CentOS Stream directly (such as AlmaLinux with AlmaLinux OS Kitten), as everyone can focus on making improvements without reinventing their own build pipelines.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/9QUZNY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-336-eng-CentOS_Proposed_Updates_Bridging_the_Gap_between_development_and_production_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-336-eng-CentOS_Proposed_Updates_Bridging_the_Gap_between_development_and_production_mp3.mp3?1759319847</guid>
      <dc:identifier>697f1e7f-166d-5ab2-8ccc-6651175b30e3</dc:identifier>
      <dc:date>2025-10-01T12:10:00+02:00</dc:date>
      <itunes:author>Michel Lind, Davide Cavalca</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>336, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>CentOS Stream is especially suited for production deployments. In these environments it&#39;s often common to develop improvements to distribution packages and want to contribute them upstream. Unfortunately, until very recently that required one to then maintain their own build and deployment pipeline for the packages, at least until the changes made their way into the distribution.

CentOS Proposed Updates (CPU) SIG aims to bridge this gap - changes that have been submitted as merge requests can be built in this SIG, providing those who run Stream in production with access to needed updates while they make their way into CentOS Stream. We hope this will help increase collaboration between RHEL engineers, CentOS Stream contributors, and the rebuild community as well, especially those that have distributions derived from CentOS Stream directly (such as AlmaLinux with AlmaLinux OS Kitten), as everyone can focus on making improvements without reinventing their own build pipelines.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/9QUZNY/
</itunes:summary>
      <itunes:duration>00:25:32</itunes:duration>
    </item>
    <item>
      <title>Shipping Flatpak applications with an image based system (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-378-shipping-flatpak-applications-with-an-image-based-system</link>
      <description>Flatpak is the de-facto standard for distributing desktop applications across various Linux based systems. It also offers other advantages such as sandboxing. It is particularly useful for image based systems as it installs the applications into a separate location and doesn&#39;t try to modify the system.

GNOME OS is GNOME&#39;s development, testing and QA operating system. It builds the latest and greatest in-development versions of the GNOME desktop and core applications. It is also Linux based system that tries to fully embrace the systemd ecosystem.

The applications are however built into the system. While this might be great for testing the apps as they would be in most distros, we also want to build our Flatpak applications from the same build definitions and our users (or more correctly early adopters) prefer to use Flatpak for various reasons.

In this talk we&#39;ll explore what other image based distributions do to provide Flatpak applications to their users, what users expect from &quot;Flatpak applications&quot; and the various proposals for implementing that in GNOME OS. We hope to be able to present our end result by the time of the conference.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/98W9EX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-378-eng-Shipping_Flatpak_applications_with_an_image_based_system_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-378-eng-Shipping_Flatpak_applications_with_an_image_based_system_mp3.mp3?1759311850</guid>
      <dc:identifier>215cc62a-5f1d-55f2-a223-0e2a1d81c134</dc:identifier>
      <dc:date>2025-10-01T10:00:00+02:00</dc:date>
      <itunes:author>Abderrahim Kitouni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>378, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Flatpak is the de-facto standard for distributing desktop applications across various Linux based systems. It also offers other advantages such as sandboxing. It is particularly useful for image based systems as it installs the applications into a separate location and doesn&#39;t try to modify the system.

GNOME OS is GNOME&#39;s development, testing and QA operating system. It builds the latest and greatest in-development versions of the GNOME desktop and core applications. It is also Linux based system that tries to fully embrace the systemd ecosystem.

The applications are however built into the system. While this might be great for testing the apps as they would be in most distros, we also want to build our Flatpak applications from the same build definitions and our users (or more correctly early adopters) prefer to use Flatpak for various reasons.

In this talk we&#39;ll explore what other image based distributions do to provide Flatpak applications to their users, what users expect from &quot;Flatpak applications&quot; and the various proposals for implementing that in GNOME OS. We hope to be able to present our end result by the time of the conference.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/98W9EX/
</itunes:summary>
      <itunes:duration>00:27:58</itunes:duration>
    </item>
    <item>
      <title>Modernizing GNOME (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-364-modernizing-gnome</link>
      <description>GNOME has collected some very old code over the years. During the recent GNOME 49 release, we&#39;ve made some drastic cleanups. Most visibly, we&#39;ve dropped support for X11 and gained many dependencies on systemd. Let&#39;s explore some of the what and why for these changes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FQE7QZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-364-eng-Modernizing_GNOME_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-364-eng-Modernizing_GNOME_mp3.mp3?1759318524</guid>
      <dc:identifier>d606b45a-38da-5e4d-a4b5-c12f515ff9e2</dc:identifier>
      <dc:date>2025-10-01T11:25:00+02:00</dc:date>
      <itunes:author>Adrian Vovk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>364, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>GNOME has collected some very old code over the years. During the recent GNOME 49 release, we&#39;ve made some drastic cleanups. Most visibly, we&#39;ve dropped support for X11 and gained many dependencies on systemd. Let&#39;s explore some of the what and why for these changes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FQE7QZ/
</itunes:summary>
      <itunes:duration>00:31:54</itunes:duration>
    </item>
    <item>
      <title>UKI, composefs and remote attestation for Bootable Containers (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-362-uki-composefs-and-remote-attestation-for-bootable-containers</link>
      <description>With Bootable Containers (bootc), we can place the operating system files inside a standard OCI container. This lets users modify the content of the operating system using familiar container tools and the Containerfile pattern. They can then share those container images using container registries and sign them using cosign.

Using composefs and fs-verity, we can link a UKI to a complete read only filesystem tree, guaranteeing that every system file is verified on load. We integrate this in bootc by creating a reliable way to turn container images into composefs filesystem trees, and then including the UKI in the container image.

We will share the progress on the integration of UKI and composefs in bootc and how we are going to enable remote attestation for those systems using trustee, notably for Confidential Computing use cases.

https://github.com/containers/composefs-rs
https://github.com/bootc-dev/bootc
https://github.com/confidential-containers/trustee

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TNKPQS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-362-eng-UKI_composefs_and_remote_attestation_for_Bootable_Containers_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-362-eng-UKI_composefs_and_remote_attestation_for_Bootable_Containers_mp3.mp3?1759332065</guid>
      <dc:identifier>c32bc75f-4207-53d9-9033-de40802d87b2</dc:identifier>
      <dc:date>2025-10-01T16:00:00+02:00</dc:date>
      <itunes:author>Timothée Ravier, Pragyan, Vitaly Kuznetsov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>362, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>With Bootable Containers (bootc), we can place the operating system files inside a standard OCI container. This lets users modify the content of the operating system using familiar container tools and the Containerfile pattern. They can then share those container images using container registries and sign them using cosign.

Using composefs and fs-verity, we can link a UKI to a complete read only filesystem tree, guaranteeing that every system file is verified on load. We integrate this in bootc by creating a reliable way to turn container images into composefs filesystem trees, and then including the UKI in the container image.

We will share the progress on the integration of UKI and composefs in bootc and how we are going to enable remote attestation for those systems using trustee, notably for Confidential Computing use cases.

https://github.com/containers/composefs-rs
https://github.com/bootc-dev/bootc
https://github.com/confidential-containers/trustee

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TNKPQS/
</itunes:summary>
      <itunes:duration>00:42:50</itunes:duration>
    </item>
    <item>
      <title>A terminal for operating clouds: administering S3NS with image-based NixOS (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-357-a-terminal-for-operating-clouds-administering-s3ns-with-image-based-nixos</link>
      <description>S3NS is a trusted cloud operator that self-hosts Google Cloud infrastructure in France, targeting the SecNumCloud certification, the most stringent Cloud certification framework. SecNumCloud includes strict legal and operational constraints. 

To manage these systems securely and reproducibly, we’ve built a family of dedicated administration terminals based on the image based philosophy. 

These terminals rely on NixOS semantics and draw from the ParticleOS ecosystem: systemd-repart, and dm-verity, ensuring atomic updates, full immutability of the Nix store, and verifiable integrity of the boot chain and runtime system (measured boot), while using remote attestations by TPM2 when connecting to production assets.

We will present the purpose of these terminals and what needs they serve along with their high level characteristics: partition layouts, provisioning and connection flow to the production assets.

This talk will show an application of many of the concepts that were presented in the NixOS ecosystem and in All Systems Go itself by the systemd community.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TBDBDA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-357-eng-A_terminal_for_operating_clouds_administering_S3NS_with_image-based_NixOS_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-357-eng-A_terminal_for_operating_clouds_administering_S3NS_with_image-based_NixOS_mp3.mp3?1759331480</guid>
      <dc:identifier>fde36d11-94c7-5285-a3f4-8f6b61805b09</dc:identifier>
      <dc:date>2025-10-01T16:00:00+02:00</dc:date>
      <itunes:author>Ryan Lahfa, Frederic Ruget, Gautier LABADIE</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>357, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>S3NS is a trusted cloud operator that self-hosts Google Cloud infrastructure in France, targeting the SecNumCloud certification, the most stringent Cloud certification framework. SecNumCloud includes strict legal and operational constraints. 

To manage these systems securely and reproducibly, we’ve built a family of dedicated administration terminals based on the image based philosophy. 

These terminals rely on NixOS semantics and draw from the ParticleOS ecosystem: systemd-repart, and dm-verity, ensuring atomic updates, full immutability of the Nix store, and verifiable integrity of the boot chain and runtime system (measured boot), while using remote attestations by TPM2 when connecting to production assets.

We will present the purpose of these terminals and what needs they serve along with their high level characteristics: partition layouts, provisioning and connection flow to the production assets.

This talk will show an application of many of the concepts that were presented in the NixOS ecosystem and in All Systems Go itself by the systemd community.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TBDBDA/
</itunes:summary>
      <itunes:duration>00:34:54</itunes:duration>
    </item>
    <item>
      <title>Closing session of All Systems Go! 2025 (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-383-closing-session-of-all-systems-go-2025</link>
      <description>Closing session of All Systems Go! 2025

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DR8ELH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-383-eng-Closing_session_of_All_Systems_Go_2025_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 17:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-383-eng-Closing_session_of_All_Systems_Go_2025_mp3.mp3?1759337945</guid>
      <dc:identifier>eb790ac0-2dac-5f63-836d-acd30c27376d</dc:identifier>
      <dc:date>2025-10-01T17:45:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>383, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Closing session of All Systems Go! 2025

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DR8ELH/
</itunes:summary>
      <itunes:duration>00:02:22</itunes:duration>
    </item>
    <item>
      <title>Leveraging bootable OCI images in Fedora CoreOS and RHEL CoreOS (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-375-leveraging-bootable-oci-images-in-fedora-coreos-and-rhel-coreos</link>
      <description>In last year&#39;s ASG!, bootc and bootable containers were introduced. In this talk, we&#39;ll go over what changed since last year, and how Fedora CoreOS and RHEL CoreOS are leveraging bootable containers to reduce maintenance and increase sharing.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/87TFB7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-375-eng-Leveraging_bootable_OCI_images_in_Fedora_CoreOS_and_RHEL_CoreOS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-375-eng-Leveraging_bootable_OCI_images_in_Fedora_CoreOS_and_RHEL_CoreOS_mp3.mp3?1759329454</guid>
      <dc:identifier>4414eec2-3464-5430-bdfe-1514aca0e1d9</dc:identifier>
      <dc:date>2025-10-01T15:20:00+02:00</dc:date>
      <itunes:author>Jonathan Lebon, Timothée Ravier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>375, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>In last year&#39;s ASG!, bootc and bootable containers were introduced. In this talk, we&#39;ll go over what changed since last year, and how Fedora CoreOS and RHEL CoreOS are leveraging bootable containers to reduce maintenance and increase sharing.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/87TFB7/
</itunes:summary>
      <itunes:duration>00:25:51</itunes:duration>
    </item>
    <item>
      <title>New Linux Kernel Coredump Infrastructure (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-345-new-linux-kernel-coredump-infrastructure</link>
      <description>Coredumping on Linux has long been a nightmare. Currently two modes are supported:

(1) Dumping directly into a file somewhere on the filesystem.
(2) Dumping into a pipe connected to a usermode helper process spawned as a child of the system_unbound_wq or kthreadd.

For simplicity I&#39;m mostly ignoring (1). There&#39;s probably still some users of (1) out there but processing coredumps in this way can be considered adventurous especially in the face of set*id binaries.

The most common option should be (2) by now. It works by allowing userspace to put a string into /proc/sys/kernel/core_pattern like:

        |/usr/lib/systemd/systemd-coredump %P %u %g %s %t %c %h

The &quot;|&quot; at the beginning indicates to the kernel that a pipe must be used. The path following the pipe indicator is a path to a binary that will be spawned as a usermode helper process. Any additional parameters pass information about the task that is generating the coredump to the binary that processes the coredump.

In the example core_pattern shown above systemd-coredump is spawned as a usermode helper. There&#39;s various conceptual consequences of this (non-exhaustive list):

- systemd-coredump is spawned with file descriptor number 0 (stdin) connected to the read-end of the pipe. All other file descriptors are closed. That specifically includes 1 (stdout) and 2 (stderr). This has already caused bugs because userspace assumed that this cannot happen (Whether or not this is a sane assumption is irrelevant.).

- systemd-coredump will be spawned as a child of system_unbound_wq. So it is not a child of any userspace process and specifically not a child of PID 1. It cannot be waited upon and is in a weird hybrid upcall which are difficult for userspace to control correctly.

- systemd-coredump is spawned with full kernel privileges. This necessitates all kinds of weird privilege dropping excercises in userspace to make this safe.

- A new usermode helper has to be spawned for each crashing process.

On recent kernels a new mode has been added making use of AF_UNIX sockets. This talk will talk about the new modes, how they can be used, what advantages they have in comparison to the other modes, and look at technical implementation details.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MADB7R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-345-eng-New_Linux_Kernel_Coredump_Infrastructure_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-345-eng-New_Linux_Kernel_Coredump_Infrastructure_mp3.mp3?1759318681</guid>
      <dc:identifier>37c80164-bf16-5b3b-a7ea-d83d9000b0fd</dc:identifier>
      <dc:date>2025-10-01T11:25:00+02:00</dc:date>
      <itunes:author>Christian Brauner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>345, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Coredumping on Linux has long been a nightmare. Currently two modes are supported:

(1) Dumping directly into a file somewhere on the filesystem.
(2) Dumping into a pipe connected to a usermode helper process spawned as a child of the system_unbound_wq or kthreadd.

For simplicity I&#39;m mostly ignoring (1). There&#39;s probably still some users of (1) out there but processing coredumps in this way can be considered adventurous especially in the face of set*id binaries.

The most common option should be (2) by now. It works by allowing userspace to put a string into /proc/sys/kernel/core_pattern like:

        |/usr/lib/systemd/systemd-coredump %P %u %g %s %t %c %h

The &quot;|&quot; at the beginning indicates to the kernel that a pipe must be used. The path following the pipe indicator is a path to a binary that will be spawned as a usermode helper process. Any additional parameters pass information about the task that is generating the coredump to the binary that processes the coredump.

In the example core_pattern shown above systemd-coredump is spawned as a usermode helper. There&#39;s various conceptual consequences of this (non-exhaustive list):

- systemd-coredump is spawned with file descriptor number 0 (stdin) connected to the read-end of the pipe. All other file descriptors are closed. That specifically includes 1 (stdout) and 2 (stderr). This has already caused bugs because userspace assumed that this cannot happen (Whether or not this is a sane assumption is irrelevant.).

- systemd-coredump will be spawned as a child of system_unbound_wq. So it is not a child of any userspace process and specifically not a child of PID 1. It cannot be waited upon and is in a weird hybrid upcall which are difficult for userspace to control correctly.

- systemd-coredump is spawned with full kernel privileges. This necessitates all kinds of weird privilege dropping excercises in userspace to make this safe.

- A new usermode helper has to be spawned for each crashing process.

On recent kernels a new mode has been added making use of AF_UNIX sockets. This talk will talk about the new modes, how they can be used, what advantages they have in comparison to the other modes, and look at technical implementation details.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MADB7R/
</itunes:summary>
      <itunes:duration>00:41:04</itunes:duration>
    </item>
    <item>
      <title>Sandboxing services with Landlock (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-368-sandboxing-services-with-landlock</link>
      <description>Landlock is an unprivileged kernel feature that enables all Linux users to sandbox their processes. Complementary to seccomp, developers can leverage Landlock to restrict their programs in a fine-grained way. While Landlock can be used by end users through sandboxer tools, there is currently no well-integrated solution to define security policies tailored to system services. Although AppArmor and seccomp security policies can already be tied to a system unit, we aim to provide a more dynamic, standalone, and unprivileged option with Landlock.

In this talk, we&#39;ll briefly explain what Landlock is and highlight its differences from other Linux security features (e.g., namespaces, seccomp, other LSMs). We&#39;ll then focus on the new configuration format we are designing for Landlock security policies, its characteristics, and how it could extend systemd units by taking into account runtime context (e.g., XDG variables).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FXWDCF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-368-eng-Sandboxing_services_with_Landlock_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-368-eng-Sandboxing_services_with_Landlock_mp3.mp3?1759243322</guid>
      <dc:identifier>1c609169-704f-5a73-b8d7-2874fc15ce19</dc:identifier>
      <dc:date>2025-09-30T14:50:00+02:00</dc:date>
      <itunes:author>Mickaël Salaün</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>368, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Landlock is an unprivileged kernel feature that enables all Linux users to sandbox their processes. Complementary to seccomp, developers can leverage Landlock to restrict their programs in a fine-grained way. While Landlock can be used by end users through sandboxer tools, there is currently no well-integrated solution to define security policies tailored to system services. Although AppArmor and seccomp security policies can already be tied to a system unit, we aim to provide a more dynamic, standalone, and unprivileged option with Landlock.

In this talk, we&#39;ll briefly explain what Landlock is and highlight its differences from other Linux security features (e.g., namespaces, seccomp, other LSMs). We&#39;ll then focus on the new configuration format we are designing for Landlock security policies, its characteristics, and how it could extend systemd units by taking into account runtime context (e.g., XDG variables).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FXWDCF/
</itunes:summary>
      <itunes:duration>00:25:01</itunes:duration>
    </item>
    <item>
      <title>oo7-daemon: One year later – Progress, Challenges, and What’s next (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-369-oo7-daemon-one-year-later-progress-challenges-and-what-s-next</link>
      <description>oo7-daemon is the new D-Bus Secret Service provider that aims to fully replace gnome-keyring. In this followup (continuation of my 2024 talk) lightning talk, I will go through the progress made, the challenges faced and the status of systemd credentials integration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/NFNFJS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-369-eng-oo7-daemon_One_year_later_-_Progress_Challenges_and_Whats_next_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-369-eng-oo7-daemon_One_year_later_-_Progress_Challenges_and_Whats_next_mp3.mp3?1759249082</guid>
      <dc:identifier>f5968a69-ccc3-527c-a2e6-5a882538c093</dc:identifier>
      <dc:date>2025-09-30T17:20:00+02:00</dc:date>
      <itunes:author>Dhanuka Warusadura</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>369, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>oo7-daemon is the new D-Bus Secret Service provider that aims to fully replace gnome-keyring. In this followup (continuation of my 2024 talk) lightning talk, I will go through the progress made, the challenges faced and the status of systemd credentials integration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/NFNFJS/
</itunes:summary>
      <itunes:duration>00:03:08</itunes:duration>
    </item>
    <item>
      <title>Extending Fedora Atomic Desktops using systemd system extensions (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-356-extending-fedora-atomic-desktops-using-systemd-system-extensions</link>
      <description>On image based desktops distributions such as Fedora Atomic desktops and Universal Blue, users are expected to run their graphical applications using Flatpaks and their command line ones using containers. But that approach does not work well for some applications that require more privileges, direct access to devices or kernel interfaces.

With systemd system extensions (sysexts), it is possible to extend an image based system on demand. Sysexts come with a lot of advantages: they can be created out of arbitrary content (not only packages), are quickly enabled or disabled and can be built and shared independently of the main distribution channels.

We will demonstrate how the Atomic Desktops can take benefit of sysexts to provide extensions such as virtual machine management (libvirt), alternative container runtimes (moby-engine or docker), IDE (VS Code) or debugging (gdb).

We will also look at important details when building sysexts, the current limits when deploying them (SELinux policy modules, service management, RPM database update), what is currently blocking us from using it for more complex cases (kernel modules) and what we would need to properly manage and update them.

Supporting examples for this talk: https://github.com/travier/fedora-sysexts
Work in progress sysexts manager that targets managing sysexts on Bootable Container systems: https://github.com/travier/sysexts-manager

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DCVQLK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-356-eng-Extending_Fedora_Atomic_Desktops_using_systemd_system_extensions_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-356-eng-Extending_Fedora_Atomic_Desktops_using_systemd_system_extensions_mp3.mp3?1759240257</guid>
      <dc:identifier>a66c4715-dd04-5a02-8d67-8ad2ac9e000e</dc:identifier>
      <dc:date>2025-09-30T14:20:00+02:00</dc:date>
      <itunes:author>Timothée Ravier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>356, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>On image based desktops distributions such as Fedora Atomic desktops and Universal Blue, users are expected to run their graphical applications using Flatpaks and their command line ones using containers. But that approach does not work well for some applications that require more privileges, direct access to devices or kernel interfaces.

With systemd system extensions (sysexts), it is possible to extend an image based system on demand. Sysexts come with a lot of advantages: they can be created out of arbitrary content (not only packages), are quickly enabled or disabled and can be built and shared independently of the main distribution channels.

We will demonstrate how the Atomic Desktops can take benefit of sysexts to provide extensions such as virtual machine management (libvirt), alternative container runtimes (moby-engine or docker), IDE (VS Code) or debugging (gdb).

We will also look at important details when building sysexts, the current limits when deploying them (SELinux policy modules, service management, RPM database update), what is currently blocking us from using it for more complex cases (kernel modules) and what we would need to properly manage and update them.

Supporting examples for this talk: https://github.com/travier/fedora-sysexts
Work in progress sysexts manager that targets managing sysexts on Bootable Container systems: https://github.com/travier/sysexts-manager

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DCVQLK/
</itunes:summary>
      <itunes:duration>00:25:54</itunes:duration>
    </item>
    <item>
      <title>Systing: tracing for the lazy (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-384-systing-tracing-for-the-lazy</link>
      <description>Systing helps you solve problems in minutes rather than days. Out of the box it gives you everything you could possibly need, combined with perfetto’s visualization you will never be confused again.

This talk will introduce systing, a tracer that is built on modern BPF tooling, purpose built to debug large applications with complicated interactions.

This will be little talk and mostly demo. Two decades of experience debugging kernel problems has been poured into this tool to make it as straightforward as possible. I will walk through the basic usage, and show a case study investigation to give a feel for the various features that set it apart from the lower level tools we all use and love.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/UHSCHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-384-eng-Systing_tracing_for_the_lazy_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-384-eng-Systing_tracing_for_the_lazy_mp3.mp3?1759235102</guid>
      <dc:identifier>be331d57-9f47-5105-8433-d77866133e29</dc:identifier>
      <dc:date>2025-09-30T10:45:00+02:00</dc:date>
      <itunes:author>Josef Bacik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>384, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Systing helps you solve problems in minutes rather than days. Out of the box it gives you everything you could possibly need, combined with perfetto’s visualization you will never be confused again.

This talk will introduce systing, a tracer that is built on modern BPF tooling, purpose built to debug large applications with complicated interactions.

This will be little talk and mostly demo. Two decades of experience debugging kernel problems has been poured into this tool to make it as straightforward as possible. I will walk through the basic usage, and show a case study investigation to give a feel for the various features that set it apart from the lower level tools we all use and love.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/UHSCHF/
</itunes:summary>
      <itunes:duration>00:29:24</itunes:duration>
    </item>
    <item>
      <title>systemd: state of the project (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-337-systemd-state-of-the-project</link>
      <description>Same as every year, a lot has happened in the systemd project since last year&#39;s
ASG. We released multiple versions, packed with new components and features.
This talk will provide an overview of these changes, commenting on successes and
challenges, and a sneak peak at what lies ahead.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8RVCJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-337-eng-systemd_state_of_the_project_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-337-eng-systemd_state_of_the_project_mp3.mp3?1759236579</guid>
      <dc:identifier>885f655d-ee1c-509d-93f2-3ac9b87f68d6</dc:identifier>
      <dc:date>2025-09-30T11:25:00+02:00</dc:date>
      <itunes:author>Luca Boccassi, Zbigniew Jędrzejewski-Szmek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>337, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Same as every year, a lot has happened in the systemd project since last year&#39;s
ASG. We released multiple versions, packed with new components and features.
This talk will provide an overview of these changes, commenting on successes and
challenges, and a sneak peak at what lies ahead.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8RVCJ/
</itunes:summary>
      <itunes:duration>00:21:47</itunes:duration>
    </item>
    <item>
      <title>systemd: round table (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-338-systemd-round-table</link>
      <description>Let&#39;s have an open discussion with systemd developers who are at ASG and users in the audience. We will open with the developers saying what they plan to work on in the near future, and then allow questions / comments from the audience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/PXZGEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-338-eng-systemd_round_table_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-338-eng-systemd_round_table_mp3.mp3?1759237122</guid>
      <dc:identifier>aa10feb3-aa4c-5c03-9ca5-149827ecb5c4</dc:identifier>
      <dc:date>2025-09-30T11:55:00+02:00</dc:date>
      <itunes:author>Luca Boccassi, Mike Yuan, Zbigniew Jędrzejewski-Szmek, Daan De Meyer, Lennart Poettering, Yu Watanabe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>338, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Let&#39;s have an open discussion with systemd developers who are at ASG and users in the audience. We will open with the developers saying what they plan to work on in the near future, and then allow questions / comments from the audience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/PXZGEL/
</itunes:summary>
      <itunes:duration>00:28:12</itunes:duration>
    </item>
    <item>
      <title>How I optimized away 94% CPU from zbus (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-339-how-i-optimized-away-94-cpu-from-zbus</link>
      <description>Haven’t you ever wanted to find ways to make your Rust code the most optimal in the world? I know how you feel. This is a talk, where I’d tell you how easy it is to profile your Rust software and how most often the solutions are trivial.

This is a story of how I used a few readily-available Open Source tools to achieve huge optimizations in [zbus](https://crates.io/crates/zbus), a pure Rust D-Bus library. This was long journey but gains were worth the efforts. I will go through each single bottleneck found, how it was found and why it was a bottleneck and how it was optimized away.

While attending this talk will by no means make you an expert in optimizations, it is my hope that by you will be able to relate to some of bottlenecks or solutions I will present (“hey”, I also do that in my code!”) and learn from my experience. Maybe afterwards, you can suggest an even better solution? Moreover, if you don’t already have any experience with profiling and optimizations, this talk should be a good introduction for that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TYRJUG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-339-eng-How_I_optimized_away_94_CPU_from_zbus_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-339-eng-How_I_optimized_away_94_CPU_from_zbus_mp3.mp3?1759237113</guid>
      <dc:identifier>6559bfea-c315-5c0c-b225-1f869cc34f3c</dc:identifier>
      <dc:date>2025-09-30T11:55:00+02:00</dc:date>
      <itunes:author>Zeeshan Ali Khan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>339, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Haven’t you ever wanted to find ways to make your Rust code the most optimal in the world? I know how you feel. This is a talk, where I’d tell you how easy it is to profile your Rust software and how most often the solutions are trivial.

This is a story of how I used a few readily-available Open Source tools to achieve huge optimizations in [zbus](https://crates.io/crates/zbus), a pure Rust D-Bus library. This was long journey but gains were worth the efforts. I will go through each single bottleneck found, how it was found and why it was a bottleneck and how it was optimized away.

While attending this talk will by no means make you an expert in optimizations, it is my hope that by you will be able to relate to some of bottlenecks or solutions I will present (“hey”, I also do that in my code!”) and learn from my experience. Maybe afterwards, you can suggest an even better solution? Moreover, if you don’t already have any experience with profiling and optimizations, this talk should be a good introduction for that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TYRJUG/
</itunes:summary>
      <itunes:duration>00:24:03</itunes:duration>
    </item>
    <item>
      <title>ParticleOS: Why is Lennart still not dogfooding systemd?! (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-335-particleos-why-is-lennart-still-not-dogfooding-systemd-</link>
      <description>More than six months have passed since Daan tried to ~~shame~~ gently peer pressure Lennart to actually use the stuff he builds, via a FOSDEM talk:

https://fosdem.org/2025/schedule/event/fosdem-2025-4057-particleos-can-we-make-lennart-poettering-run-an-image-based-distribution-/

Did he succeed? Is dogfooding standard practice now in the systemd development process? Or do things like randomly breaking logging in GNOME (*cough*) still happen from time to time? Join us for this talk to find out, and to apply yet more peer pressure.

We will also spend some time talking about more boring and mundane topics, such as giving an overview of the current status of ParticleOS, and how we build it as a ready-to-consume and secure-by-default signed and self-enrolling appliance on the SUSE Open Build Service.

https://github.com/systemd/particleos
https://build.opensuse.org/package/show/system:systemd/particleos-fedora
https://build.opensuse.org/package/show/system:systemd/particleos-debian

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QMYAMS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-335-eng-ParticleOS_Why_is_Lennart_still_not_dogfooding_systemd_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-335-eng-ParticleOS_Why_is_Lennart_still_not_dogfooding_systemd_mp3.mp3?1759244951</guid>
      <dc:identifier>6bb9947a-7de8-55c6-931d-bb95247878cf</dc:identifier>
      <dc:date>2025-09-30T15:20:00+02:00</dc:date>
      <itunes:author>Luca Boccassi, Daan De Meyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>335, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>More than six months have passed since Daan tried to ~~shame~~ gently peer pressure Lennart to actually use the stuff he builds, via a FOSDEM talk:

https://fosdem.org/2025/schedule/event/fosdem-2025-4057-particleos-can-we-make-lennart-poettering-run-an-image-based-distribution-/

Did he succeed? Is dogfooding standard practice now in the systemd development process? Or do things like randomly breaking logging in GNOME (*cough*) still happen from time to time? Join us for this talk to find out, and to apply yet more peer pressure.

We will also spend some time talking about more boring and mundane topics, such as giving an overview of the current status of ParticleOS, and how we build it as a ready-to-consume and secure-by-default signed and self-enrolling appliance on the SUSE Open Build Service.

https://github.com/systemd/particleos
https://build.opensuse.org/package/show/system:systemd/particleos-fedora
https://build.opensuse.org/package/show/system:systemd/particleos-debian

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QMYAMS/
</itunes:summary>
      <itunes:duration>00:37:46</itunes:duration>
    </item>
    <item>
      <title>Linux IPC: Lost between Threading and Networking (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-347-linux-ipc-lost-between-threading-and-networking</link>
      <description>Communication is paramount in modern application development. This applies equally well to the process of writing applications and to the code itself. The complexity of the tasks ahead of us calls for a distributed and coordinated development effort, and this often manifests in our code: We design distributed, communicating systems to split complexity and responsibility among many people and teams, and at the same time meet the demand for ever faster systems.

The last decade showed significantly increased popularity in API design, network protocols, and distributed computations. At the same time some of the most intriguing language research improves how multi-threaded applications synchronize and exchange information without sacrificing safety or performance. Between these two lies an almost forgotten world: Linux Inter-process communication (IPC) has lost ground to thread-communication and networking protocols.

Let us look at how other operating systems have evolved their IPC layers, what new systems decide to go with, and why Linux IPC has not seen any major changes since the 90s. And finally, can we lift Linux IPC out of stagnation and catch up with everyone else?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8WW7YH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-347-eng-Linux_IPC_Lost_between_Threading_and_Networking_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-347-eng-Linux_IPC_Lost_between_Threading_and_Networking_mp3.mp3?1759236806</guid>
      <dc:identifier>09f5910d-9b71-5ee9-b35b-ca8d38a6f2f9</dc:identifier>
      <dc:date>2025-09-30T11:25:00+02:00</dc:date>
      <itunes:author>David Rheinsberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>347, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Communication is paramount in modern application development. This applies equally well to the process of writing applications and to the code itself. The complexity of the tasks ahead of us calls for a distributed and coordinated development effort, and this often manifests in our code: We design distributed, communicating systems to split complexity and responsibility among many people and teams, and at the same time meet the demand for ever faster systems.

The last decade showed significantly increased popularity in API design, network protocols, and distributed computations. At the same time some of the most intriguing language research improves how multi-threaded applications synchronize and exchange information without sacrificing safety or performance. Between these two lies an almost forgotten world: Linux Inter-process communication (IPC) has lost ground to thread-communication and networking protocols.

Let us look at how other operating systems have evolved their IPC layers, what new systems decide to go with, and why Linux IPC has not seen any major changes since the 90s. And finally, can we lift Linux IPC out of stagnation and catch up with everyone else?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8WW7YH/
</itunes:summary>
      <itunes:duration>00:25:57</itunes:duration>
    </item>
    <item>
      <title>BPF Tokens in systemd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-363-bpf-tokens-in-systemd</link>
      <description>Running **BPF** programs today requires *CAP_BPF* capability, which is an all or nothing BPF capability.
But BPF nowadays spans a large area, from simple monitoring to potentially invasive fields like network or tracing.

BPF Tokens aims to add fine grained BPF capabilities to systemd units and containers, avoiding to give the whole *CAP_BPF* capability or even worse running the service as privileged user.

References:
https://lwn.net/Articles/947173/
https://github.com/systemd/systemd/pull/36134

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TEH3QN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-363-eng-BPF_Tokens_in_systemd_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-363-eng-BPF_Tokens_in_systemd_mp3.mp3?1759235686</guid>
      <dc:identifier>a4ce5c99-0ecb-5d76-9d1c-5d0694e3a711</dc:identifier>
      <dc:date>2025-09-30T10:45:00+02:00</dc:date>
      <itunes:author>Matteo Croce</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>363, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Running **BPF** programs today requires *CAP_BPF* capability, which is an all or nothing BPF capability.
But BPF nowadays spans a large area, from simple monitoring to potentially invasive fields like network or tracing.

BPF Tokens aims to add fine grained BPF capabilities to systemd units and containers, avoiding to give the whole *CAP_BPF* capability or even worse running the service as privileged user.

References:
https://lwn.net/Articles/947173/
https://github.com/systemd/systemd/pull/36134

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TEH3QN/
</itunes:summary>
      <itunes:duration>00:23:50</itunes:duration>
    </item>
    <item>
      <title>A Security Model for systemd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-354-a-security-model-for-systemd</link>
      <description>Linux lacks a coherent security model, and by extension we never defined one for the systemd project either.

In this talk I&#39;d like to start changing this, and begin defining some general security design guidelines that we so far mostly followed implicitly, and make them more explicit. After all, systemd to a large degree is involved in security subsystems, from SecureBoot, Measured Boot &amp; TPM, to its service sandboxing, dm-verity/dm-crypt support, its FIDO2/PKCS#11 hookups, its many security boundaries, secure parameterization, Linux Security Module initialization and more.

While this distributions &amp; applications consuming systemd might follow different security models I think it&#39;s important to talk about a unified vision from the systemd upstream perspective, even if various downstreams then make modifications or only deploy a subset of it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FE98ZY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-354-eng-A_Security_Model_for_systemd_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 09:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-354-eng-A_Security_Model_for_systemd_mp3.mp3?1759233480</guid>
      <dc:identifier>f4820009-ff1d-5c91-8d21-dc0c175afac9</dc:identifier>
      <dc:date>2025-09-30T09:30:00+02:00</dc:date>
      <itunes:author>Lennart Poettering</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>354, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Linux lacks a coherent security model, and by extension we never defined one for the systemd project either.

In this talk I&#39;d like to start changing this, and begin defining some general security design guidelines that we so far mostly followed implicitly, and make them more explicit. After all, systemd to a large degree is involved in security subsystems, from SecureBoot, Measured Boot &amp; TPM, to its service sandboxing, dm-verity/dm-crypt support, its FIDO2/PKCS#11 hookups, its many security boundaries, secure parameterization, Linux Security Module initialization and more.

While this distributions &amp; applications consuming systemd might follow different security models I think it&#39;s important to talk about a unified vision from the systemd upstream perspective, even if various downstreams then make modifications or only deploy a subset of it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FE98ZY/
</itunes:summary>
      <itunes:duration>00:40:31</itunes:duration>
    </item>
    <item>
      <title>From initramfs-tools to mkosi-initrd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-365-from-initramfs-tools-to-mkosi-initrd</link>
      <description>Marco will review the features available in the initramfs-tools ecosystem, the initrd generator used by Debian and Ubuntu, and how they can be implemented (or not) by adopting mkosi-initrd.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E989ZX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-365-eng-From_initramfs-tools_to_mkosi-initrd_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-365-eng-From_initramfs-tools_to_mkosi-initrd_mp3.mp3?1759249025</guid>
      <dc:identifier>7ca1bceb-0e80-5c27-a297-3ad4938eaa73</dc:identifier>
      <dc:date>2025-09-30T17:15:00+02:00</dc:date>
      <itunes:author>Marco d&#39;Itri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>365, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Marco will review the features available in the initramfs-tools ecosystem, the initrd generator used by Debian and Ubuntu, and how they can be implemented (or not) by adopting mkosi-initrd.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E989ZX/
</itunes:summary>
      <itunes:duration>00:06:55</itunes:duration>
    </item>
    <item>
      <title>Accessing shadow records via varlink (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-350-accessing-shadow-records-via-varlink</link>
      <description>Provide a varlink service to access /etc/passwd and /etc/shadow so that no setuid and setgid binaries are necessary for this task.

There are two independent &quot;problems&quot; which can be solved with the same idea: all files in /usr should be owned by root:root and no setuid binary should be needed. The first one is a requirement of image based updates of /usr to avoid UID/GID drift, the second one is a security feature wished by systemd developers and security teams.
Currently most setuid binaries (or setgid binaries owned by group shadow) beside su and sudo only need this to read the shadow entry of the calling user. This task could be delegated to a systemd socket activated service which provides the user shadow entry for the calling user.
In this talk I will present the why, the current implementation and feedback from security teams.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/RUTE9Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-350-eng-Accessing_shadow_records_via_varlink_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 12:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-350-eng-Accessing_shadow_records_via_varlink_mp3.mp3?1759237130</guid>
      <dc:identifier>ee1273f1-cffb-5536-aebd-79574ad66f50</dc:identifier>
      <dc:date>2025-09-30T12:25:00+02:00</dc:date>
      <itunes:author>Thorsten Kukuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>350, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Provide a varlink service to access /etc/passwd and /etc/shadow so that no setuid and setgid binaries are necessary for this task.

There are two independent &quot;problems&quot; which can be solved with the same idea: all files in /usr should be owned by root:root and no setuid binary should be needed. The first one is a requirement of image based updates of /usr to avoid UID/GID drift, the second one is a security feature wished by systemd developers and security teams.
Currently most setuid binaries (or setgid binaries owned by group shadow) beside su and sudo only need this to read the shadow entry of the calling user. This task could be delegated to a systemd socket activated service which provides the user shadow entry for the calling user.
In this talk I will present the why, the current implementation and feedback from security teams.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/RUTE9Y/
</itunes:summary>
      <itunes:duration>00:26:12</itunes:duration>
    </item>
    <item>
      <title>Integrating systemd-sysext images in an update stack (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-331-integrating-systemd-sysext-images-in-an-update-stack</link>
      <description>systemd-sysext provides a nice way to enhance a distribution with a read-only root filesystem without the need to reboot. But there is additional tooling necessary to manage the sysext images:
* install an image which is compatible with the installed OS version
* update installed images to the newest compatible version
* rollback images in case of an OS rollback
* cleanup unneeded images

In this presentation I will talk about which tooling systemd itself provides for this (importctl, updatectl, ...) and what the benefits and disadvantages of this tools are compared with real world use cases. In the end I created an own, generic and distribution independent tool for this using systemd tools in the backend. Using openSUSE MicroOS as example I will demonstrate how we solved the problems with it and how we integrated it in our update stack.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8AA87L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-331-eng-Integrating_systemd-sysext_images_in_an_update_stack_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-331-eng-Integrating_systemd-sysext_images_in_an_update_stack_mp3.mp3?1759243497</guid>
      <dc:identifier>5c0b7c1e-ad34-5d70-a71f-b39571292ecb</dc:identifier>
      <dc:date>2025-09-30T14:50:00+02:00</dc:date>
      <itunes:author>Thorsten Kukuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>331, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>systemd-sysext provides a nice way to enhance a distribution with a read-only root filesystem without the need to reboot. But there is additional tooling necessary to manage the sysext images:
* install an image which is compatible with the installed OS version
* update installed images to the newest compatible version
* rollback images in case of an OS rollback
* cleanup unneeded images

In this presentation I will talk about which tooling systemd itself provides for this (importctl, updatectl, ...) and what the benefits and disadvantages of this tools are compared with real world use cases. In the end I created an own, generic and distribution independent tool for this using systemd tools in the backend. Using openSUSE MicroOS as example I will demonstrate how we solved the problems with it and how we integrated it in our update stack.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8AA87L/
</itunes:summary>
      <itunes:duration>00:26:19</itunes:duration>
    </item>
    <item>
      <title>isd: interactive systemd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-330-isd-interactive-systemd</link>
      <description>Simplify systemd management with `isd`! `isd` is a TUI offering fuzzy search for units, auto-refreshing previews, smart sudo handling, and a fully customizable interface for power-users and newcomers alike.

If you ever became frustrated while typing:

- `systemctl start --user unit-A.service` (manually starting a unit)
- `systemctl status --user unit-A.service` (seeing that it failed)
- `journalctl -xe --user -u unit-A.service` (checking the logs)
- `systemctl edit --user unit-A.service` (updating the unit)
- (repeat until problem is solved)

`isd` could help.

In this presentation, we will discuss the features that `isd` currently supports, the features that are planned for the future, and the experience of developing a TUI for `systemd` commands.

I hope attendees will find the content engaging and practical. Audience participation is highly encouraged. I am especially eager to hear your thoughts, ideas, and feature requests. If you think a tool like `isd` might be unnecessary or redundant, I&#39;d love to hear your perspective, too!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GCV3PM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-330-eng-isd_interactive_systemd_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-330-eng-isd_interactive_systemd_mp3.mp3?1759245122</guid>
      <dc:identifier>8491ee5b-c904-57b7-829b-6b9d3f713eab</dc:identifier>
      <dc:date>2025-09-30T16:15:00+02:00</dc:date>
      <itunes:author>Kai Norman Clasen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>330, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Simplify systemd management with `isd`! `isd` is a TUI offering fuzzy search for units, auto-refreshing previews, smart sudo handling, and a fully customizable interface for power-users and newcomers alike.

If you ever became frustrated while typing:

- `systemctl start --user unit-A.service` (manually starting a unit)
- `systemctl status --user unit-A.service` (seeing that it failed)
- `journalctl -xe --user -u unit-A.service` (checking the logs)
- `systemctl edit --user unit-A.service` (updating the unit)
- (repeat until problem is solved)

`isd` could help.

In this presentation, we will discuss the features that `isd` currently supports, the features that are planned for the future, and the experience of developing a TUI for `systemd` commands.

I hope attendees will find the content engaging and practical. Audience participation is highly encouraged. I am especially eager to hear your thoughts, ideas, and feature requests. If you think a tool like `isd` might be unnecessary or redundant, I&#39;d love to hear your perspective, too!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GCV3PM/
</itunes:summary>
      <itunes:duration>00:19:42</itunes:duration>
    </item>
    <item>
      <title>A new systemd container runtime?! (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-342-a-new-systemd-container-runtime-</link>
      <description>At Meta, we&#39;ve been looking to revamp our internal container runtime (Twine). Instead of maintaining all the low level container runtime code ourselves, we&#39;d much prefer having more of this managed by systemd. This talk will go over what we did to make systemd transient units a suitable environment for running system containers (pid namespace support, cgroup namespace support, namespace delegation, ...), and why we went this route instead of reusing systemd-nspawn.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/BBTJSF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-342-eng-A_new_systemd_container_runtime_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-342-eng-A_new_systemd_container_runtime_mp3.mp3?1759248924</guid>
      <dc:identifier>6d688e51-c573-5252-9073-4cce9423eb00</dc:identifier>
      <dc:date>2025-09-30T16:45:00+02:00</dc:date>
      <itunes:author>Daan De Meyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>342, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>At Meta, we&#39;ve been looking to revamp our internal container runtime (Twine). Instead of maintaining all the low level container runtime code ourselves, we&#39;d much prefer having more of this managed by systemd. This talk will go over what we did to make systemd transient units a suitable environment for running system containers (pid namespace support, cgroup namespace support, namespace delegation, ...), and why we went this route instead of reusing systemd-nspawn.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/BBTJSF/
</itunes:summary>
      <itunes:duration>00:27:25</itunes:duration>
    </item>
    <item>
      <title>Verification of OS artifacts without stateful keyrings (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-374-verification-of-os-artifacts-without-stateful-keyrings</link>
      <description>Many OS artifacts today are still verified using proprietary, stateful keyring formats.
With the &quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot; an attempt is made to rid the ecosystem of this limitation by implementing a generic lookup directory.
With extensibility in mind, this unifying hierarchy currently provides integration for OpenPGP, with further integrations in planning.

While working on improvements to the [ALPM](https://alpm.archlinux.page) ecosystem, the way packages and other OS artifacts are currently verified on Arch Linux has been evaluated.
Noticing the extensive vendor lock-in to GnuPG and with today&#39;s widespread availability of [Stateless OpenPGP](https://wiki.archlinux.org/title/Stateless_OpenPGP) implementations in mind, a plan was hatched to create a more generic, stateless approach.

A specification and implementation for the [UAPI group](https://uapi-group.org/) has been started to create a [&quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot;](https://github.com/uapi-group/specifications/pull/134).
This approach is meant to be technology agnostic and allow further integrations, such as SSH and X.509.

Follow along for an overview of what this specification is trying to improve upon and how today&#39;s tools could benefit from it in the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/7DDSVZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-374-eng-Verification_of_OS_artifacts_without_stateful_keyrings_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-374-eng-Verification_of_OS_artifacts_without_stateful_keyrings_mp3.mp3?1759245162</guid>
      <dc:identifier>113e09bf-4f50-5914-8be9-d6a119c68d42</dc:identifier>
      <dc:date>2025-09-30T16:15:00+02:00</dc:date>
      <itunes:author>David Runge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>374, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Many OS artifacts today are still verified using proprietary, stateful keyring formats.
With the &quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot; an attempt is made to rid the ecosystem of this limitation by implementing a generic lookup directory.
With extensibility in mind, this unifying hierarchy currently provides integration for OpenPGP, with further integrations in planning.

While working on improvements to the [ALPM](https://alpm.archlinux.page) ecosystem, the way packages and other OS artifacts are currently verified on Arch Linux has been evaluated.
Noticing the extensive vendor lock-in to GnuPG and with today&#39;s widespread availability of [Stateless OpenPGP](https://wiki.archlinux.org/title/Stateless_OpenPGP) implementations in mind, a plan was hatched to create a more generic, stateless approach.

A specification and implementation for the [UAPI group](https://uapi-group.org/) has been started to create a [&quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot;](https://github.com/uapi-group/specifications/pull/134).
This approach is meant to be technology agnostic and allow further integrations, such as SSH and X.509.

Follow along for an overview of what this specification is trying to improve upon and how today&#39;s tools could benefit from it in the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/7DDSVZ/
</itunes:summary>
      <itunes:duration>00:21:40</itunes:duration>
    </item>
    <item>
      <title>systemd-confext Two Years On: Versioned Overlays for /etc, Reloaded (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-360-systemd-confext-two-years-on-versioned-overlays-for-etc-reloaded</link>
      <description>systemd-confext is a lightweight overlay mechanism for /etc, allowing you to drop in a configuration extension (&quot;confext&quot;) bundle and let systemd make it visible to your service as though it was already shipped with the base image. Building on the same extension magic as systemd-sysext, confext also introduces extra features tailored for the /etc use case, such as vpick-ing the newest version and the ability to pick up config revisions with a `systemctl reload`.

This talk presents the changes to systemd-confext since [its debut at All Systems Go! 2023](https://cfp.all-systems-go.io/all-systems-go-2023/talk/XLQNDJ/), the lessons learned along the way to make it work, and how we leverage this capability at Microsoft already to deliver configuration payloads in production.

Immutable Linux distributions offer stability and reproducibility, but at the cost of configuration changes needing time to build. A small configuration or system change can then require complete redeployment of the entire OS, adding friction to development work and impacting customers. This is not acceptable for certain Linux environments at Microsoft, where only seconds of planned downtime budget exist every year.

systemd-confext is intended to be a signed, `dm-verity`-protected, live configuration update mechanism meant to address this issue. It provides a way to make quick additions in a secure and reliable way with minimum customer impact. Two years later, confext now supports host-level payloads to /etc and also works in the individual namespaces of services and portable units via `ExtensionImages=` and `ExtensionDirectories=` too.

One of the recent significant additions is that systemd-confext has been integrated with `systemctl reload`, giving it the ability to pick up new configuration revisions during a reload, not just a restart. Combined with services that implement notify-reload, it is possible to simply drop a new versioned extension into the watched directory to trigger the reload flow and update the service config.

We&#39;ll review how these features can be used and include a demo of a couple of use cases, including path-activated units to deploy config payloads in production at Microsoft. We&#39;ll also briefly discuss the namespace and mounting changes needed in the systemd codebase to make this integration work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GSRYLR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-360-eng-systemd-confext_Two_Years_On_Versioned_Overlays_for_etc_Reloaded_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 12:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-360-eng-systemd-confext_Two_Years_On_Versioned_Overlays_for_etc_Reloaded_mp3.mp3?1759237365</guid>
      <dc:identifier>037b3493-4600-5360-9b2d-97c166a418b3</dc:identifier>
      <dc:date>2025-09-30T12:25:00+02:00</dc:date>
      <itunes:author>Maia Xiao, Maanya Goenka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>360, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>systemd-confext is a lightweight overlay mechanism for /etc, allowing you to drop in a configuration extension (&quot;confext&quot;) bundle and let systemd make it visible to your service as though it was already shipped with the base image. Building on the same extension magic as systemd-sysext, confext also introduces extra features tailored for the /etc use case, such as vpick-ing the newest version and the ability to pick up config revisions with a `systemctl reload`.

This talk presents the changes to systemd-confext since [its debut at All Systems Go! 2023](https://cfp.all-systems-go.io/all-systems-go-2023/talk/XLQNDJ/), the lessons learned along the way to make it work, and how we leverage this capability at Microsoft already to deliver configuration payloads in production.

Immutable Linux distributions offer stability and reproducibility, but at the cost of configuration changes needing time to build. A small configuration or system change can then require complete redeployment of the entire OS, adding friction to development work and impacting customers. This is not acceptable for certain Linux environments at Microsoft, where only seconds of planned downtime budget exist every year.

systemd-confext is intended to be a signed, `dm-verity`-protected, live configuration update mechanism meant to address this issue. It provides a way to make quick additions in a secure and reliable way with minimum customer impact. Two years later, confext now supports host-level payloads to /etc and also works in the individual namespaces of services and portable units via `ExtensionImages=` and `ExtensionDirectories=` too.

One of the recent significant additions is that systemd-confext has been integrated with `systemctl reload`, giving it the ability to pick up new configuration revisions during a reload, not just a restart. Combined with services that implement notify-reload, it is possible to simply drop a new versioned extension into the watched directory to trigger the reload flow and update the service config.

We&#39;ll review how these features can be used and include a demo of a couple of use cases, including path-activated units to deploy config payloads in production at Microsoft. We&#39;ll also briefly discuss the namespace and mounting changes needed in the systemd codebase to make this integration work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GSRYLR/
</itunes:summary>
      <itunes:duration>00:25:45</itunes:duration>
    </item>
    <item>
      <title>A simpler and faster firewall with bpfilter (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-329-a-simpler-and-faster-firewall-with-bpfilter</link>
      <description>For many years, firewall solutions on Linux have grown and evolved, without any major change, until eBPF. While eBPF can allow very fast and efficient packet filtering, the learning curve doesn&#39;t make it easily accessible to non-developers. bpfilter aims to bridge the gap between existing tools (nftables, iptables) and modern technologies such as eBPF.

By translating filtering rules into native code, bpfilter abstracts the complexity behind cutting-edge kernel technologies while maintaining backward compatibility with existing solutions. Let&#39;s discuss about bpfilter and see it in action!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JEVBTZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-329-eng-A_simpler_and_faster_firewall_with_bpfilter_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-329-eng-A_simpler_and_faster_firewall_with_bpfilter_mp3.mp3?1759244697</guid>
      <dc:identifier>11da911b-3842-5b9a-9cde-982f8972183e</dc:identifier>
      <dc:date>2025-09-30T15:20:00+02:00</dc:date>
      <itunes:author>Quentin Deslandes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>329, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>For many years, firewall solutions on Linux have grown and evolved, without any major change, until eBPF. While eBPF can allow very fast and efficient packet filtering, the learning curve doesn&#39;t make it easily accessible to non-developers. bpfilter aims to bridge the gap between existing tools (nftables, iptables) and modern technologies such as eBPF.

By translating filtering rules into native code, bpfilter abstracts the complexity behind cutting-edge kernel technologies while maintaining backward compatibility with existing solutions. Let&#39;s discuss about bpfilter and see it in action!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JEVBTZ/
</itunes:summary>
      <itunes:duration>00:39:39</itunes:duration>
    </item>
    <item>
      <title>Look ma, no secrets! - bootstrapping cryptographic trust in my homelab using Nix, UKIs, TPMs and SPIFFE (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-379-look-ma-no-secrets-bootstrapping-cryptographic-trust-in-my-homelab-using-nix-ukis-tpms-and-spiffe</link>
      <description>All the big cloud providers provide your machines with a unique cryptographic identity that can be used to talk to their cloud services securely without having to manage or rotate any cryptographic secrets yourself.  For example GCP has Service accounts and AWS has IAM roles.  This ubiquity of cloud identity and the seamless integration with all the the services of  these cloud providers is one of the reasons why they are so successful.

SPIFFE (Secure Production Identity Framework For Everyone) tries to unify these concepts of workload identity in a vendor neutral framework. But how do we bootstrap our cryptographic identity securely when we are running things on our own hardware as opposed to on cloud? What is our bottom turtle?

In this talk, I will show how I use Nix in combination with the swiss-army knife of tools provided by systemd (ukify, systemd-measure,  systemd-repart, systemd-veritysetup-generator) to create reproducible images for which we can predict TPM measurements.

Paired with a custom attestation plugin for SPIRE (the reference CA server for SPIFFE) that uses TPM remote attestation I can give each of my servers a unique identity encoded in a TLS certificate if and only if they were booted up with the software that I intended them to boot up with.

This then allows me to have workloads talk to each other with mutual TLS without having to manage any keys or certificates myself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/X3ZSXV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-379-eng-Look_ma_no_secrets_-_bootstrapping_cryptographic_trust_in_my_homelab_using_Nix_UKIs_TPMs_and_SPIFFE_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-379-eng-Look_ma_no_secrets_-_bootstrapping_cryptographic_trust_in_my_homelab_using_Nix_UKIs_TPMs_and_SPIFFE_mp3.mp3?1759239661</guid>
      <dc:identifier>e018fe43-b835-5514-aa43-75d7b2559939</dc:identifier>
      <dc:date>2025-09-30T14:20:00+02:00</dc:date>
      <itunes:author>Arian van Putten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>379, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>All the big cloud providers provide your machines with a unique cryptographic identity that can be used to talk to their cloud services securely without having to manage or rotate any cryptographic secrets yourself.  For example GCP has Service accounts and AWS has IAM roles.  This ubiquity of cloud identity and the seamless integration with all the the services of  these cloud providers is one of the reasons why they are so successful.

SPIFFE (Secure Production Identity Framework For Everyone) tries to unify these concepts of workload identity in a vendor neutral framework. But how do we bootstrap our cryptographic identity securely when we are running things on our own hardware as opposed to on cloud? What is our bottom turtle?

In this talk, I will show how I use Nix in combination with the swiss-army knife of tools provided by systemd (ukify, systemd-measure,  systemd-repart, systemd-veritysetup-generator) to create reproducible images for which we can predict TPM measurements.

Paired with a custom attestation plugin for SPIRE (the reference CA server for SPIFFE) that uses TPM remote attestation I can give each of my servers a unique identity encoded in a TLS certificate if and only if they were booted up with the software that I intended them to boot up with.

This then allows me to have workloads talk to each other with mutual TLS without having to manage any keys or certificates myself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/X3ZSXV/
</itunes:summary>
      <itunes:duration>00:27:35</itunes:duration>
    </item>
    <item>
      <title>Why you should contribute to systemd! (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-341-why-you-should-contribute-to-systemd-</link>
      <description>I&#39;ll use these 20 minutes to explain why and why contributing to systemd is a great experience. We&#39;ll avoid beating dead horses by not discussing git forges and email, but instead focus on the development experience, from building systemd distribution packages from git main, running integration tests against those distribution packages, debugging failures, writing new tests, and installing the distribution packages on real hardware to debug issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8LJKD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-341-eng-Why_you_should_contribute_to_systemd_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-341-eng-Why_you_should_contribute_to_systemd_mp3.mp3?1759234077</guid>
      <dc:identifier>15ee7958-ca26-527b-80e8-b158da3d19e3</dc:identifier>
      <dc:date>2025-09-30T10:15:00+02:00</dc:date>
      <itunes:author>Daan De Meyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>341, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>I&#39;ll use these 20 minutes to explain why and why contributing to systemd is a great experience. We&#39;ll avoid beating dead horses by not discussing git forges and email, but instead focus on the development experience, from building systemd distribution packages from git main, running integration tests against those distribution packages, debugging failures, writing new tests, and installing the distribution packages on real hardware to debug issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8LJKD/
</itunes:summary>
      <itunes:duration>00:23:28</itunes:duration>
    </item>
    <item>
      <title>Siemens Systemtelefon hacken for fun and giggles (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-18-siemens-systemtelefon-hacken-for-fun-and-giggles</link>
      <description>Im Hackspace sind Systemtelefone von Siemens aufgetaucht. Wir hatten sehr viel Spass mit ihnen und ich will davon erzählen.

Zusammen mit zwei anderen Mitgliedern aus dem Nerdberg haben wir uns das &quot;Unify OpenStage 60&quot; Telefon angeschaut, Root-Zugriff bekommen und schlussendlich ein paar nette Anwendungen darauf zum laufen bekommen. Das ganze war aber eher eine längere Reise - von dieser will ich euch erzählen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/AVRDJR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-18-deu-Siemens_Systemtelefon_hacken_for_fun_and_giggles_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-18-deu-Siemens_Systemtelefon_hacken_for_fun_and_giggles_mp3.mp3?1759070900</guid>
      <dc:identifier>a58b2b5c-58d2-5b17-b51f-26e7721e30fa</dc:identifier>
      <dc:date>2025-09-28T15:00:00+02:00</dc:date>
      <itunes:author>craftamap</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Im Hackspace sind Systemtelefone von Siemens aufgetaucht. Wir hatten sehr viel Spass mit ihnen und ich will davon erzählen.

Zusammen mit zwei anderen Mitgliedern aus dem Nerdberg haben wir uns das &quot;Unify OpenStage 60&quot; Telefon angeschaut, Root-Zugriff bekommen und schlussendlich ein paar nette Anwendungen darauf zum laufen bekommen. Das ganze war aber eher eine längere Reise - von dieser will ich euch erzählen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/AVRDJR/
</itunes:summary>
      <itunes:duration>00:17:18</itunes:duration>
    </item>
    <item>
      <title>Gegen die Angst - was will der intersektionale Anarchismus? (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-19-gegen-die-angst-was-will-der-intersektionale-anarchismus-</link>
      <description>Unsere Beziehungen sind von Herrschaftssystemen vergiftet - wir alle werden willkürlich nach Geschlecht, Ordnung, Herkunft, Leistung, und Fähigkeiten eingeteilt. Wie können wir diese Zwänge abschaffen, und einen Umgang auf Augenhöhe finden?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/ZLVBAL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-19-deu-Gegen_die_Angst_-_was_will_der_intersektionale_Anarchismus_mp3.mp3"
        length="73400320"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-19-deu-Gegen_die_Angst_-_was_will_der_intersektionale_Anarchismus_mp3.mp3?1759055343</guid>
      <dc:identifier>f7719468-e589-594d-a9fa-af5286f63eeb</dc:identifier>
      <dc:date>2025-09-27T16:30:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 2</itunes:keywords>
      <itunes:summary>Unsere Beziehungen sind von Herrschaftssystemen vergiftet - wir alle werden willkürlich nach Geschlecht, Ordnung, Herkunft, Leistung, und Fähigkeiten eingeteilt. Wie können wir diese Zwänge abschaffen, und einen Umgang auf Augenhöhe finden?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/ZLVBAL/
</itunes:summary>
      <itunes:duration>01:17:18</itunes:duration>
    </item>
    <item>
      <title>How to Quellcode (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-8-how-to-quellcode</link>
      <description>Kurzer Talk, indem ich kurz vorstelle wie wir die Quellcode organisiert haben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/QVGLUD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-8-deu-How_to_Quellcode_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-8-deu-How_to_Quellcode_mp3.mp3?1759076522</guid>
      <dc:identifier>6727e1be-b11c-52ba-880e-4110ed71e37e</dc:identifier>
      <dc:date>2025-09-28T17:00:00+02:00</dc:date>
      <itunes:author>Hännetz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Kurzer Talk, indem ich kurz vorstelle wie wir die Quellcode organisiert haben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/QVGLUD/
</itunes:summary>
      <itunes:duration>00:10:52</itunes:duration>
    </item>
    <item>
      <title>Make your personal website, it&#39;s easy! (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-6-make-your-personal-website-it-s-easy-</link>
      <description>Lighting Talk about how to make your own personal website and lose your fears and doubts about how to do it.

In a world where social media platforms keeps degrading and closing, where more and more places of Internet get subjected to &quot;Enshittification&quot;, to the loss of personalization and even censorship, there&#39;s this call to oppose this.
A counterculture call, to return to &quot;how Internet used to be at their origins&quot;: Original, personal and alive.

&quot;But, isn&#39;t quite hard making a website by oneself, that requires a lot of programming knowledge and money?&quot;
Not at all!

In this lighting talk, we dispel such concepts, showing the way on how literally anyone can do their own personal sites, and even host them for free.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/3RU3MD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-6-eng-Make_your_personal_website_its_easy_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-6-eng-Make_your_personal_website_its_easy_mp3.mp3?1759066805</guid>
      <dc:identifier>06cd142e-76e9-54b7-89a2-ca367c449a6d</dc:identifier>
      <dc:date>2025-09-28T13:00:00+02:00</dc:date>
      <itunes:author>Alexandra Bravo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2025, quellcode25, Vortragsraum, quellcode25-eng, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Lighting Talk about how to make your own personal website and lose your fears and doubts about how to do it.

In a world where social media platforms keeps degrading and closing, where more and more places of Internet get subjected to &quot;Enshittification&quot;, to the loss of personalization and even censorship, there&#39;s this call to oppose this.
A counterculture call, to return to &quot;how Internet used to be at their origins&quot;: Original, personal and alive.

&quot;But, isn&#39;t quite hard making a website by oneself, that requires a lot of programming knowledge and money?&quot;
Not at all!

In this lighting talk, we dispel such concepts, showing the way on how literally anyone can do their own personal sites, and even host them for free.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/3RU3MD/
</itunes:summary>
      <itunes:duration>00:12:52</itunes:duration>
    </item>
    <item>
      <title>Einführung in die numerische Strömungssimulation mit Free Open Source Software (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-30-einfhrung-in-die-numerische-strmungssimulation-mit-free-open-source-software</link>
      <description>Einführung in die numerische Strömungssimulation mit Free Open Source Software - Grundgleichungen, Software, Beispielrechnungen

Aus den Fingern gesogen, ohne Erwartungshaltung

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/G3UJNG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-30-deu-Einfuehrung_in_die_numerische_Stroemungssimulation_mit_Free_Open_Source_Software_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Sep 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-30-deu-Einfuehrung_in_die_numerische_Stroemungssimulation_mit_Free_Open_Source_Software_mp3.mp3?1759051058</guid>
      <dc:identifier>ba1dd893-6e7e-58f4-bd1c-ed1990c9138c</dc:identifier>
      <dc:date>2025-09-27T15:15:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 2</itunes:keywords>
      <itunes:summary>Einführung in die numerische Strömungssimulation mit Free Open Source Software - Grundgleichungen, Software, Beispielrechnungen

Aus den Fingern gesogen, ohne Erwartungshaltung

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/G3UJNG/
</itunes:summary>
      <itunes:duration>00:57:44</itunes:duration>
    </item>
    <item>
      <title>Lightning talks (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-24-lightning-talks</link>
      <description>Lightning talk slot, to present some lightning talks.

A slot for short talks about different topics, Can be in English or German.
Ein Programm Punkt in dem kurze Vorträge über verschiedene Themen vorgetragen werden können. Die Vorträge können in Deutsch oder Englisch gehalten werden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/RD9FHU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-24-eng-Lightning_talks_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 13:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-24-eng-Lightning_talks_mp3.mp3?1759067581</guid>
      <dc:identifier>dedbf0b5-38ee-5737-b94a-35ceb84b5f28</dc:identifier>
      <dc:date>2025-09-28T13:05:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2025, quellcode25, Vortragsraum, quellcode25-eng, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Lightning talk slot, to present some lightning talks.

A slot for short talks about different topics, Can be in English or German.
Ein Programm Punkt in dem kurze Vorträge über verschiedene Themen vorgetragen werden können. Die Vorträge können in Deutsch oder Englisch gehalten werden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/RD9FHU/
</itunes:summary>
      <itunes:duration>00:12:36</itunes:duration>
    </item>
    <item>
      <title>Liberating DJing from Mega Corps (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-22-liberating-djing-from-mega-corps</link>
      <description>Introducing a fresh&#39;n tiny DJing Software for Linux to battle the enshittification of DJing

The art of DJing has been shifting and progressing over the last 2 decades by the introduction of digital djing. But since then it has been in the greedy hands of a couple of big players, namely Pioneer (now AlphaTheta). Cloud &amp; subscription is now on the plate, with hefty price tags.
Time to liberate the Art of DJing from those evil Mega Corps! 

Out of this struggle I&#39;ve been hacking on a tiny DJing software over the last years and I want to present the current state and give a little introduction on how to play with it.

Website: libredj.org
Codeberg: codeberg.org/obsoleszenz/libredj
Mastodon: nerdculture.de/@obsoleszenz

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/T93YBS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-22-eng-Liberating_DJing_from_Mega_Corps_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 26 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-22-eng-Liberating_DJing_from_Mega_Corps_mp3.mp3?1758969151</guid>
      <dc:identifier>d7e64283-9ef6-536f-8619-f5abd29ad00e</dc:identifier>
      <dc:date>2025-09-26T20:00:00+02:00</dc:date>
      <itunes:author>obsoleszenz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>22, 2025, quellcode25, Vortragsraum, quellcode25-eng, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 1</itunes:keywords>
      <itunes:summary>Introducing a fresh&#39;n tiny DJing Software for Linux to battle the enshittification of DJing

The art of DJing has been shifting and progressing over the last 2 decades by the introduction of digital djing. But since then it has been in the greedy hands of a couple of big players, namely Pioneer (now AlphaTheta). Cloud &amp; subscription is now on the plate, with hefty price tags.
Time to liberate the Art of DJing from those evil Mega Corps! 

Out of this struggle I&#39;ve been hacking on a tiny DJing software over the last years and I want to present the current state and give a little introduction on how to play with it.

Website: libredj.org
Codeberg: codeberg.org/obsoleszenz/libredj
Mastodon: nerdculture.de/@obsoleszenz

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/T93YBS/
</itunes:summary>
      <itunes:duration>00:54:19</itunes:duration>
    </item>
    <item>
      <title>Dein Smartphone, ein Werkzeug für die Wildnis (Meine liebsten Offline open-source Android Apps) (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-11-dein-smartphone-ein-werkzeug-fr-die-wildnis-meine-liebsten-offline-open-source-android-apps-</link>
      <description>Du findest dich plötzlich in der **Wildnis**, was tun?
Na klar, als allererstes das Smartphone herausholen und Empfang prüfen. Verdammt, wo bin ich eigentlich?

In diesen Talk stelle ich dir drei Tolle Apps vor, die dir in der Wildnis eine große Hilfe sein werden. 
Auch im Bastler*in Alltag können sie aber sehr nützlich sein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/CMRSL9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-11-deu-Dein_Smartphone_ein_Werkzeug_fuer_die_Wildnis_Meine_liebsten_Offline_open-source_Android_Apps_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Sep 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-11-deu-Dein_Smartphone_ein_Werkzeug_fuer_die_Wildnis_Meine_liebsten_Offline_open-source_Android_Apps_mp3.mp3?1758990911</guid>
      <dc:identifier>84dbfbf1-4046-508c-9cc1-b91e4853f9c1</dc:identifier>
      <dc:date>2025-09-27T11:00:00+02:00</dc:date>
      <itunes:author>Kaybee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 2</itunes:keywords>
      <itunes:summary>Du findest dich plötzlich in der **Wildnis**, was tun?
Na klar, als allererstes das Smartphone herausholen und Empfang prüfen. Verdammt, wo bin ich eigentlich?

In diesen Talk stelle ich dir drei Tolle Apps vor, die dir in der Wildnis eine große Hilfe sein werden. 
Auch im Bastler*in Alltag können sie aber sehr nützlich sein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/CMRSL9/
</itunes:summary>
      <itunes:duration>00:47:31</itunes:duration>
    </item>
    <item>
      <title>Kalman Filter und Sensor Fusion (realraum)</title>
      <link>https://media.ccc.de/v/realraum-56371-kalman-filter-und-sensor</link>
      <description>Ein kurzer Vortrag, der die Vor- und Nachteile einzelner Sensoren aufzeigt, was die Entwicklung der Sensor Fusion motivierte. Es wird ein Überblick geschaffen, wie man vom einfachen Complementary Filter zum Kalman Filter kommt und wie man diesen adaptiert um nichtlineare Zustände zu berechnen. Diese Erweiterung ist als Extended Kalman Filter bekannt, die in den meisten Anwendung der Navigation und Orientierungsbestimmungen von Flugzeugen zum Einsatz kommt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-56371-deu-Kalman_Filter_und_Sensor_Fusion_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 25 Sep 2025 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-56371-deu-Kalman_Filter_und_Sensor_Fusion_mp3.mp3?1758884170</guid>
      <dc:identifier>3dfa1cff-44d5-43c9-ac1c-9d72a0beaba7</dc:identifier>
      <dc:date>2025-09-25T19:15:00+02:00</dc:date>
      <itunes:author>Christian Hartler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56371, 2025, realraum, LoTHR, realraum-deu, realraum, r3, r3talks, graz, Day 3</itunes:keywords>
      <itunes:summary>Ein kurzer Vortrag, der die Vor- und Nachteile einzelner Sensoren aufzeigt, was die Entwicklung der Sensor Fusion motivierte. Es wird ein Überblick geschaffen, wie man vom einfachen Complementary Filter zum Kalman Filter kommt und wie man diesen adaptiert um nichtlineare Zustände zu berechnen. Diese Erweiterung ist als Extended Kalman Filter bekannt, die in den meisten Anwendung der Navigation und Orientierungsbestimmungen von Flugzeugen zum Einsatz kommt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:07</itunes:duration>
    </item>
    <item>
      <title>Freie Sachsen - Wie es der sächsischen Neonazi-Szene gelungen ist, sich neu zu organisieren (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-597-freie-sachsen-wie-es-der-sachsischen-neonazi-szene-gelungen-ist-sich-neu-zu-organisieren</link>
      <description>Alter Wein in neuen Schläuchen - wie es den Freien Sachsen gelungen ist, die Neonazi-Szene in Sachsen neu zu organisieren.

Seit der Corona-Pandemie hat sich die sächsische Neonazi-Szene stark verändert. Die NPD verlor ihre zentrale Stellung spätestens mit ihrer Umbenennung in &quot;Die Heimat&quot;, gleichzeitig blieb das Aktivitätsniveau der rechten Szene hoch. Durch die Corona-Proteste hat mit den &quot;Freien Sachsen&quot; ein neuer Akteur die Funktion als wichtigste Partei der sächsischen Neonazis übernommen - jedoch mit einigen skurrilen Eigenheiten wie der Forderung eines &quot;Säxit&quot;.

Wir zeigen in unserem Vortrag, wie es den &quot;Freien Sachsen&quot; gelungen ist, für das breite Spektrum der sächsischen radikalen Rechten - vom DDR-nostalgischen Russland-Fanatiker bis zur Elblandrevolte - die Funktion als zentrales Schanier einzunehmen. Dazu beleuchten wir, wer hinter den &quot;Freien Sachsen&quot; steckt, welche Strategien sie nutzen, und warum sie gefährlich und ernst zu nehmen sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/97DSUZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-597-deu-Freie_Sachsen_-_Wie_es_der_saechsischen_Neonazi-Szene_gelungen_ist_sich_neu_zu_organisieren_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-597-deu-Freie_Sachsen_-_Wie_es_der_saechsischen_Neonazi-Szene_gelungen_ist_sich_neu_zu_organisieren_mp3.mp3?1758490685</guid>
      <dc:identifier>9be8a49e-aa9c-59c8-ba81-4fb74230ec7e</dc:identifier>
      <dc:date>2025-09-21T15:00:00+02:00</dc:date>
      <itunes:author>Anne Herpertz, Michael Krell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>597, 2025, ds25, Zeitenwende, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Alter Wein in neuen Schläuchen - wie es den Freien Sachsen gelungen ist, die Neonazi-Szene in Sachsen neu zu organisieren.

Seit der Corona-Pandemie hat sich die sächsische Neonazi-Szene stark verändert. Die NPD verlor ihre zentrale Stellung spätestens mit ihrer Umbenennung in &quot;Die Heimat&quot;, gleichzeitig blieb das Aktivitätsniveau der rechten Szene hoch. Durch die Corona-Proteste hat mit den &quot;Freien Sachsen&quot; ein neuer Akteur die Funktion als wichtigste Partei der sächsischen Neonazis übernommen - jedoch mit einigen skurrilen Eigenheiten wie der Forderung eines &quot;Säxit&quot;.

Wir zeigen in unserem Vortrag, wie es den &quot;Freien Sachsen&quot; gelungen ist, für das breite Spektrum der sächsischen radikalen Rechten - vom DDR-nostalgischen Russland-Fanatiker bis zur Elblandrevolte - die Funktion als zentrales Schanier einzunehmen. Dazu beleuchten wir, wer hinter den &quot;Freien Sachsen&quot; steckt, welche Strategien sie nutzen, und warum sie gefährlich und ernst zu nehmen sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/97DSUZ/
</itunes:summary>
      <itunes:duration>00:44:43</itunes:duration>
    </item>
    <item>
      <title>Closing (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-595-closing</link>
      <description>Closing

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FUJERP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-595-deu-Closing_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-595-deu-Closing_mp3.mp3?1758472586</guid>
      <dc:identifier>19136061-c8fa-543d-b463-1a1f9a4db768</dc:identifier>
      <dc:date>2025-09-21T17:00:00+02:00</dc:date>
      <itunes:author>Mole</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>595, 2025, ds25, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Closing

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FUJERP/
</itunes:summary>
      <itunes:duration>00:11:09</itunes:duration>
    </item>
    <item>
      <title>Lowlights aus dem Überwachungssommer 2025 (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-518-lowlights-aus-dem-uberwachungssommer-2025</link>
      <description>Ob EU-, Bundes- oder Länder-Ebene: überall gibt es neue Pläne, uns alle zu überwachen. Lasst uns diese genauer beleuchten!

Neue Vorstöße zur Chatkontrolle und zur Vorratsdatenspeicherung auf EU-Ebene, ein geplantes bundesweites Register für Menschen mit psychischen Erkrankungen, Palantir für BaWü und noch vieles mehr.

Unsere Welt wird nicht nur immer rechter, sondern soll auch immer mehr überwacht werden. Aktuell überschlagen sich die Meldungen zu neuen Überwachungsplänen der verschiedensten Regierungen. Deshalb möchte ich einige dieser Pläne und die Hintergründe zu ihnen vorstellen und damit eine Art Fazit zum aktuellen Überwachungsstand liefern, auch wenn der Vortrag nicht erschöpfend alle aktuellen Maßnahmen betrachten kann.

Hier geht es zu einem kleinen Teaser-Video zum Vortrag: https://video.dresden.network/w/7xaZpY5TVNVXfcSack7Prt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3KWCGS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-518-deu-Lowlights_aus_dem_Ueberwachungssommer_2025_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-518-deu-Lowlights_aus_dem_Ueberwachungssommer_2025_mp3.mp3?1758467778</guid>
      <dc:identifier>9240602b-9e27-543d-b3f6-764c63551bd3</dc:identifier>
      <dc:date>2025-09-20T20:00:00+02:00</dc:date>
      <itunes:author>Ückück</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>518, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Ob EU-, Bundes- oder Länder-Ebene: überall gibt es neue Pläne, uns alle zu überwachen. Lasst uns diese genauer beleuchten!

Neue Vorstöße zur Chatkontrolle und zur Vorratsdatenspeicherung auf EU-Ebene, ein geplantes bundesweites Register für Menschen mit psychischen Erkrankungen, Palantir für BaWü und noch vieles mehr.

Unsere Welt wird nicht nur immer rechter, sondern soll auch immer mehr überwacht werden. Aktuell überschlagen sich die Meldungen zu neuen Überwachungsplänen der verschiedensten Regierungen. Deshalb möchte ich einige dieser Pläne und die Hintergründe zu ihnen vorstellen und damit eine Art Fazit zum aktuellen Überwachungsstand liefern, auch wenn der Vortrag nicht erschöpfend alle aktuellen Maßnahmen betrachten kann.

Hier geht es zu einem kleinen Teaser-Video zum Vortrag: https://video.dresden.network/w/7xaZpY5TVNVXfcSack7Prt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3KWCGS/
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>Das Colourful ddCentralwerk balConian Datenspuren Display (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-596-das-colourful-ddcentralwerk-balconian-datenspuren-display</link>
      <description>Aufgabe: Coole Anzeige bauen!

* aufbauen
* checken
* aufbauen
* best practices
Wie eine LED Anzeige gebaut werden kann, was man beim Bau einer Anzeige alles lernt und wie man endlich alles ansteuert.
Die Anzeige kann während der Veranstaltung bespielt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/DC3ECJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-596-deu-Das_Colourful_ddCentralwerk_balConian_Datenspuren_Display_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-596-deu-Das_Colourful_ddCentralwerk_balConian_Datenspuren_Display_mp3.mp3?1758467299</guid>
      <dc:identifier>2f7e4252-d52b-591e-912b-725cfceec059</dc:identifier>
      <dc:date>2025-09-19T19:00:00+02:00</dc:date>
      <itunes:author>Koeart</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>596, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Aufgabe: Coole Anzeige bauen!

* aufbauen
* checken
* aufbauen
* best practices
Wie eine LED Anzeige gebaut werden kann, was man beim Bau einer Anzeige alles lernt und wie man endlich alles ansteuert.
Die Anzeige kann während der Veranstaltung bespielt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/DC3ECJ/
</itunes:summary>
      <itunes:duration>00:40:19</itunes:duration>
    </item>
    <item>
      <title>Befreie dich von BigTech zum Wohle der Gesellschaft (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-521-befreie-dich-von-bigtech-zum-wohle-der-gesellschaft</link>
      <description>Oder warum man als Links gerichteter Mensch kein Whatsapp nutzen sollte

Ich spreche etwas über das derzeitige politische Klima und wie große Technikfirmen dazu beitragen es zu verschlimmern. 
Danach zeige ich, wie man diese Technikfirmen aus seinen Leben verjagt und was für Vorteile man dadurch erlangt. Beginnend mit einfachen Schritten, die jeder in ein paar Sekunden umsetzen kann, zu Schwierigeren, die mehr Arbeit benötigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RAKCDV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-521-deu-Befreie_dich_von_BigTech_zum_Wohle_der_Gesellschaft_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-521-deu-Befreie_dich_von_BigTech_zum_Wohle_der_Gesellschaft_mp3.mp3?1758467775</guid>
      <dc:identifier>5b94830e-21b2-5e3e-833b-27cf5074a895</dc:identifier>
      <dc:date>2025-09-20T20:00:00+02:00</dc:date>
      <itunes:author>Katzenmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>521, 2025, ds25, Gesellschaft, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Oder warum man als Links gerichteter Mensch kein Whatsapp nutzen sollte

Ich spreche etwas über das derzeitige politische Klima und wie große Technikfirmen dazu beitragen es zu verschlimmern. 
Danach zeige ich, wie man diese Technikfirmen aus seinen Leben verjagt und was für Vorteile man dadurch erlangt. Beginnend mit einfachen Schritten, die jeder in ein paar Sekunden umsetzen kann, zu Schwierigeren, die mehr Arbeit benötigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RAKCDV/
</itunes:summary>
      <itunes:duration>00:40:30</itunes:duration>
    </item>
    <item>
      <title>Nitrokey (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-567-nitrokey</link>
      <description>Detalierter Vortrag über Nitrokey, Nitrokeys und FIDO2

Nitrokey – Eine Open-Hardware und Open SourceSecurity Firma

Ich stelle die Firma und ihre Produkte kurz vor, und lege dann den Fokus auf Authentifizierung und FIDO2/Passkeys im Besonderen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79MCPJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-567-deu-Nitrokey_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-567-deu-Nitrokey_mp3.mp3?1758467466</guid>
      <dc:identifier>d76b102c-130b-56a5-9078-1e3776d86e85</dc:identifier>
      <dc:date>2025-09-20T16:00:00+02:00</dc:date>
      <itunes:author>Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>567, 2025, ds25, Sicherheit, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Detalierter Vortrag über Nitrokey, Nitrokeys und FIDO2

Nitrokey – Eine Open-Hardware und Open SourceSecurity Firma

Ich stelle die Firma und ihre Produkte kurz vor, und lege dann den Fokus auf Authentifizierung und FIDO2/Passkeys im Besonderen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79MCPJ/
</itunes:summary>
      <itunes:duration>00:50:21</itunes:duration>
    </item>
    <item>
      <title>Verteilte Scharniere zwischen Maintainer:innen und Industrie (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-587-verteilte-scharniere-zwischen-maintainer-innen-und-industrie</link>
      <description>Wie wir die Industrie an der Care-Arbeit für ihre FOSS-Abhängigkeiten beteiligen.

Moderene Software-Entwicklung ist ohne die Verwendung von Open Source Bausteinen nicht mehr denkbar, 97% aller kommerziellen Code-Basen enthalten Open Source. Gleichzeitig beteiligen sich selbst Unternehmen mit hohen Gewinnen nur wenig an der notwendigen Wartung und Weiterentwicklung dieser Komponenten. 

Mit dem Cyber Resilience Act (CRA) der EU wird nun erstmals eine Regulierung eingeführt, die Hersteller verpflichtet, die eingesetzten FOSS-Komponenten zu prüfen und auch für solche Sicherheitslücken gradezustehen, die in diesen Abhängigkeiten gefunden werden, in den meisten Fällen für 5 Jahre. 

Wie dies in der Praxis dann durch die Unternehmen umgesetzt werden kann, wenn jedes Unternehmen viele hunderte oder tausende Abhängigkeiten im Blick behalten muss, und auf der anderen Seite Maintainer:innen mit potentiellen Anfragen von den vielen hundert oder tausenden Konsumenten ihrer Komponenten konfrontiert sind, ist jedoch noch völlig offen. 

In diesem Talk möchte ich unterschiedliche Szenarien diskutieren und insbesondere dezentrale, kooperativ organisierte Stewards betrachten, die die Care-Arbeit kollektiv organisieren und sicherstellen, dass tatsächlich Maintainer:innen vom CRA profitieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CCGQ3H/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-587-deu-Verteilte_Scharniere_zwischen_Maintainerinnen_und_Industrie_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-587-deu-Verteilte_Scharniere_zwischen_Maintainerinnen_und_Industrie_mp3.mp3?1758468201</guid>
      <dc:identifier>2cdca567-db50-509f-828c-3d119ff93ec9</dc:identifier>
      <dc:date>2025-09-21T12:00:00+02:00</dc:date>
      <itunes:author>Mirko Swillus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>587, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie wir die Industrie an der Care-Arbeit für ihre FOSS-Abhängigkeiten beteiligen.

Moderene Software-Entwicklung ist ohne die Verwendung von Open Source Bausteinen nicht mehr denkbar, 97% aller kommerziellen Code-Basen enthalten Open Source. Gleichzeitig beteiligen sich selbst Unternehmen mit hohen Gewinnen nur wenig an der notwendigen Wartung und Weiterentwicklung dieser Komponenten. 

Mit dem Cyber Resilience Act (CRA) der EU wird nun erstmals eine Regulierung eingeführt, die Hersteller verpflichtet, die eingesetzten FOSS-Komponenten zu prüfen und auch für solche Sicherheitslücken gradezustehen, die in diesen Abhängigkeiten gefunden werden, in den meisten Fällen für 5 Jahre. 

Wie dies in der Praxis dann durch die Unternehmen umgesetzt werden kann, wenn jedes Unternehmen viele hunderte oder tausende Abhängigkeiten im Blick behalten muss, und auf der anderen Seite Maintainer:innen mit potentiellen Anfragen von den vielen hundert oder tausenden Konsumenten ihrer Komponenten konfrontiert sind, ist jedoch noch völlig offen. 

In diesem Talk möchte ich unterschiedliche Szenarien diskutieren und insbesondere dezentrale, kooperativ organisierte Stewards betrachten, die die Care-Arbeit kollektiv organisieren und sicherstellen, dass tatsächlich Maintainer:innen vom CRA profitieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CCGQ3H/
</itunes:summary>
      <itunes:duration>00:45:06</itunes:duration>
    </item>
    <item>
      <title>Band: nomatchesfound (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-512-band-nomatchesfound</link>
      <description>Melodic Death Metal aus Dresden

Fünf (6) aufstrebende, aber erfolglose Musiker verzücken und/oder verletzen eure Ohren mit ihrem vielschichtigen, modern-melodischen Todesmetall. Doch dieser Schublade setzen sie mit Einflüssen fast aller extremen Metal-Richtungen stets gekonnt die Cocktail-Kirsche auf den Scheißehaufen. Inhaltlich stets auf der Gratwanderung zwischen Bullshit und Wahrheit, aber immer mit einer kleinen Prise humanistischer Menschenverachtung. Neben zwei sich selbst überschätzenden Gitarristen drängen sich die Sänger stümperhaft in den Vordergrund, während der Bassist im Rhythmus sabbert und der Schlagzeuger mit Abwesenheit glänzt. Und da sie lieber Musik spielen, anstatt Pressetexte zu schreiben, hört sie euch doch einfach an!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/UL3WZB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-512-deu-Band_nomatchesfound_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 22:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-512-deu-Band_nomatchesfound_mp3.mp3?1758468047</guid>
      <dc:identifier>07467760-4050-5de3-b045-8a9a653a1bab</dc:identifier>
      <dc:date>2025-09-20T22:15:00+02:00</dc:date>
      <itunes:author>nomatchesfound</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>512, 2025, ds25, Kunst, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Melodic Death Metal aus Dresden

Fünf (6) aufstrebende, aber erfolglose Musiker verzücken und/oder verletzen eure Ohren mit ihrem vielschichtigen, modern-melodischen Todesmetall. Doch dieser Schublade setzen sie mit Einflüssen fast aller extremen Metal-Richtungen stets gekonnt die Cocktail-Kirsche auf den Scheißehaufen. Inhaltlich stets auf der Gratwanderung zwischen Bullshit und Wahrheit, aber immer mit einer kleinen Prise humanistischer Menschenverachtung. Neben zwei sich selbst überschätzenden Gitarristen drängen sich die Sänger stümperhaft in den Vordergrund, während der Bassist im Rhythmus sabbert und der Schlagzeuger mit Abwesenheit glänzt. Und da sie lieber Musik spielen, anstatt Pressetexte zu schreiben, hört sie euch doch einfach an!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/UL3WZB/
</itunes:summary>
      <itunes:duration>00:55:25</itunes:duration>
    </item>
    <item>
      <title>Das Fediverse in der Digitalpolitik (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-581-das-fediverse-in-der-digitalpolitik</link>
      <description>Dieser Talk beleuchtet digitalrechtliche Entwicklungen, die das Fediverse betreffen, und diskutiert Forderungen an die Politik.

Trotz der unfreiwilligen PR-Coups von Tech-Milliardären und dem sich ausbreitenden Faschismus in den USA fristet das Fediverse immernoch ein Nischendasein. Dabei könnten diese freien, dezentralen sozialen Netzwerke eine Alternative sein, die unsere Demokratie stärkt und schützt. Die Digitalpolitik der EU legt den Fokus meist darauf, die großen Tech-Konzerne zu regulieren und deren schwerste Rechtsverstöße einzudämmen – und scheitert damit sogar noch. Dabei werden die Herausforderungen für das Fediverse selten mitgedacht. Es fehlt bisher auch an konkreten Vorschlägen, wie das Recht als Hebel eingesetzt werden könnte, um dem Fediverse zum Erfolg zu verhelfen.

Dieser Talk wirft einen Blick auf die aktuellen rechtlichen und politischen Entwicklungen, die das Fediverse betreffen. Es werden mögliche Stellschrauben im Recht identifiziert, mit deren Hilfe das Fediverse gestärkt werden könnte. Damit soll ein Beitrag zur Diskussion geleistet werden, mit welchen Forderungen die Fediverse-Community sinnvollerweise auf Gesetzgebungsprozesse einwirken könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PV89XX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-581-deu-Das_Fediverse_in_der_Digitalpolitik_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-581-deu-Das_Fediverse_in_der_Digitalpolitik_mp3.mp3?1758468309</guid>
      <dc:identifier>c66745b5-5395-5b61-9ee0-bfdf2e01c281</dc:identifier>
      <dc:date>2025-09-21T13:00:00+02:00</dc:date>
      <itunes:author>Rebecca Sieber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>581, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Talk beleuchtet digitalrechtliche Entwicklungen, die das Fediverse betreffen, und diskutiert Forderungen an die Politik.

Trotz der unfreiwilligen PR-Coups von Tech-Milliardären und dem sich ausbreitenden Faschismus in den USA fristet das Fediverse immernoch ein Nischendasein. Dabei könnten diese freien, dezentralen sozialen Netzwerke eine Alternative sein, die unsere Demokratie stärkt und schützt. Die Digitalpolitik der EU legt den Fokus meist darauf, die großen Tech-Konzerne zu regulieren und deren schwerste Rechtsverstöße einzudämmen – und scheitert damit sogar noch. Dabei werden die Herausforderungen für das Fediverse selten mitgedacht. Es fehlt bisher auch an konkreten Vorschlägen, wie das Recht als Hebel eingesetzt werden könnte, um dem Fediverse zum Erfolg zu verhelfen.

Dieser Talk wirft einen Blick auf die aktuellen rechtlichen und politischen Entwicklungen, die das Fediverse betreffen. Es werden mögliche Stellschrauben im Recht identifiziert, mit deren Hilfe das Fediverse gestärkt werden könnte. Damit soll ein Beitrag zur Diskussion geleistet werden, mit welchen Forderungen die Fediverse-Community sinnvollerweise auf Gesetzgebungsprozesse einwirken könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PV89XX/
</itunes:summary>
      <itunes:duration>00:41:35</itunes:duration>
    </item>
    <item>
      <title>Wie man mit PostmarketOS Linux auf dem Handy benutzt (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-499-wie-man-mit-postmarketos-linux-auf-dem-handy-benutzt</link>
      <description>Kurze Einführung zu PostmarketOS &amp; Q&amp;A

Seit Anfang des Jahres benutze ich mit PostmarketOS mainline Linux auf meinem Handy. Ich möchte euch in diesem Talk erzählen, wie das möglich ist, wie benutzbar das ist und was man alles damit machen kann.

Am Ende gibt es ein Q&amp;A und ich kann verschiedene Funktionen zeigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CSQXWM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-499-deu-Wie_man_mit_PostmarketOS_Linux_auf_dem_Handy_benutzt_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-499-deu-Wie_man_mit_PostmarketOS_Linux_auf_dem_Handy_benutzt_mp3.mp3?1758470067</guid>
      <dc:identifier>a407296c-553b-5f31-989a-d1b980bbade3</dc:identifier>
      <dc:date>2025-09-21T15:00:00+02:00</dc:date>
      <itunes:author>Katzenmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>499, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Kurze Einführung zu PostmarketOS &amp; Q&amp;A

Seit Anfang des Jahres benutze ich mit PostmarketOS mainline Linux auf meinem Handy. Ich möchte euch in diesem Talk erzählen, wie das möglich ist, wie benutzbar das ist und was man alles damit machen kann.

Am Ende gibt es ein Q&amp;A und ich kann verschiedene Funktionen zeigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CSQXWM/
</itunes:summary>
      <itunes:duration>00:33:42</itunes:duration>
    </item>
    <item>
      <title>The End of the World as we know it? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-590-the-end-of-the-world-as-we-know-it-wie-ki-und-tech-mogule-unsere-welt-ver-formen</link>
      <description>Wie TechBros die Zukunft planen und weshalb wir diese Zukunft stoppen, um Planeten &amp; Gesellschaft zu erhalten

Moderne Technologie wie „KI“ werden uns durch eine Vielzahl an Versprechen schmackhaft gemacht: Die künstliche Intelligenz macht alles noch viel besser. Fortschritt, permanente Verbesserungen, die beste Zukunft aller Zeiten. Beim näheren Hinsehen sind diese Versprechen aber extrem unkonkret: Wohin wir durch die Nutzung dieser Technologien fortschreiten, für wen sich alles permanent verbessert und wie viele von uns an der als beste Zukunft beschriebenen Zustand teilhaben dürfen, wird nie erklärt. 

Wer diese Versprechen hingegen nicht begeistert umarmt gilt schnell als technikfeindliche:r Hinterwäldner:in.

Dabei ist ein Hinterfragen der Versprechen enorm wichtig, denn hinter Technologien wie ChatGPT und Gotham stehen Firmen wie OpenAI und Palantir. Und hinter diesen und anderen Firmen Menschen mit Ideen und Ideologien. Und Milliarden auf den Konten. Sie haben, im Gegensatz zu uns, sehr genaue Vorstellungen davon, wohin es gehen soll und welche Teile der Menschheit an ihrer Zukunft teilhaben werden dürfen. Machtkonzentrationen, die theoretisch durch soziale Entwicklungen nicht mehr möglich sein sollten, haben sich in den letzten Jahrzehnten gebildet und wenige Einzelpersonen greifen mit ihren Entscheidungen die Schicksale und Entwicklungen von Milliarden Menschen ein.

In ihrem Vortrag gehen HonkHase und Katika Kühnreich auf die grundlegenden Glaubenssysteme der nun oft Tech Bros genannten Milliardär:innen und auf die Auswirkung ihrer Technologien auf Gesellschaften ein, mit einem Schwerpunkt auf der Überwachungssoftwarefirma Palantir des Investors Peter Thiel.

Die kybernetische und rassistische Vergangenheit trifft auf eine verdrogte Gegenwart sowie auf eine zerbröselnde Gesellschaft, die durch viel Propaganda und Gamifizierung der sogenannten Sozialen Medien vergessen hat, dass sie selbst eine Macht ist.

 Den TESCREAL genannten Zukunftsvisionen der Tech Elite werden die Grundlagen von fairen, selbstorganisierten Gesellschaften entgegengestellt.
#TESCREAL #Transhumanismus #TechBros #SozialeBewegungen #Mitbestimmung

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8H9TE9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-590-deu-The_End_of_the_World_as_we_know_it_Wie_KI_und_Tech-Mogule_unsere_Welt_ver-_formen_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-590-deu-The_End_of_the_World_as_we_know_it_Wie_KI_und_Tech-Mogule_unsere_Welt_ver-_formen_mp3.mp3?1758470692</guid>
      <dc:identifier>e6e77937-d638-5d05-b3ff-a96122c22f04</dc:identifier>
      <dc:date>2025-09-21T16:00:00+02:00</dc:date>
      <itunes:author>Katika Kühnreich, Manuel HonkHase Atug</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>590, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Wie „KI“ und Tech-Mogule unsere Welt (ver-)formen</itunes:subtitle>
      <itunes:summary>Wie TechBros die Zukunft planen und weshalb wir diese Zukunft stoppen, um Planeten &amp; Gesellschaft zu erhalten

Moderne Technologie wie „KI“ werden uns durch eine Vielzahl an Versprechen schmackhaft gemacht: Die künstliche Intelligenz macht alles noch viel besser. Fortschritt, permanente Verbesserungen, die beste Zukunft aller Zeiten. Beim näheren Hinsehen sind diese Versprechen aber extrem unkonkret: Wohin wir durch die Nutzung dieser Technologien fortschreiten, für wen sich alles permanent verbessert und wie viele von uns an der als beste Zukunft beschriebenen Zustand teilhaben dürfen, wird nie erklärt. 

Wer diese Versprechen hingegen nicht begeistert umarmt gilt schnell als technikfeindliche:r Hinterwäldner:in.

Dabei ist ein Hinterfragen der Versprechen enorm wichtig, denn hinter Technologien wie ChatGPT und Gotham stehen Firmen wie OpenAI und Palantir. Und hinter diesen und anderen Firmen Menschen mit Ideen und Ideologien. Und Milliarden auf den Konten. Sie haben, im Gegensatz zu uns, sehr genaue Vorstellungen davon, wohin es gehen soll und welche Teile der Menschheit an ihrer Zukunft teilhaben werden dürfen. Machtkonzentrationen, die theoretisch durch soziale Entwicklungen nicht mehr möglich sein sollten, haben sich in den letzten Jahrzehnten gebildet und wenige Einzelpersonen greifen mit ihren Entscheidungen die Schicksale und Entwicklungen von Milliarden Menschen ein.

In ihrem Vortrag gehen HonkHase und Katika Kühnreich auf die grundlegenden Glaubenssysteme der nun oft Tech Bros genannten Milliardär:innen und auf die Auswirkung ihrer Technologien auf Gesellschaften ein, mit einem Schwerpunkt auf der Überwachungssoftwarefirma Palantir des Investors Peter Thiel.

Die kybernetische und rassistische Vergangenheit trifft auf eine verdrogte Gegenwart sowie auf eine zerbröselnde Gesellschaft, die durch viel Propaganda und Gamifizierung der sogenannten Sozialen Medien vergessen hat, dass sie selbst eine Macht ist.

 Den TESCREAL genannten Zukunftsvisionen der Tech Elite werden die Grundlagen von fairen, selbstorganisierten Gesellschaften entgegengestellt.
#TESCREAL #Transhumanismus #TechBros #SozialeBewegungen #Mitbestimmung

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8H9TE9/
</itunes:summary>
      <itunes:duration>00:46:25</itunes:duration>
    </item>
    <item>
      <title>Einführung in den Diskordianismus (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-502-einfuhrung-in-den-diskordianismus</link>
      <description>Die Einführung findet statt, obwohl im fünfdeutigen Abstimmungsverfahren zweidreistimmig dagegen ausgeschieden wurde. Hail ERIS

Pentagon, Penta-dies, Penta-das. 5, 17, 23, FNORD und Hot Dogs am Freitag. Das Chaos ist voll von Querverweisen auf diskordische Errungenschaften. Doch wo kommt das Ganze eigentlich her? Ein Apostel der Legion des dynamischen Diskords Dresden wird einen Überblick über die diskordische Gesellschaft, die Principia Discordia, die Illuminaten, FNORDS und OMF geben. Bei Fragen vorab öffnet euer drittes Auge in einen meditativen Prozess, um Antworten zu finden.

Dieser Talk wird gesponsert von der non-prophet Desorganisation &quot;LEGION DES DYNAMISCHEN DISKORDS DRESDEN e.V. GmbH&quot; (LOD4).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/TF8LJM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-502-deu-Einfuehrung_in_den_Diskordianismus_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-502-deu-Einfuehrung_in_den_Diskordianismus_mp3.mp3?1758467963</guid>
      <dc:identifier>9c48576e-bc95-5b58-97ee-9529b33eea69</dc:identifier>
      <dc:date>2025-09-20T21:00:00+02:00</dc:date>
      <itunes:author>kalipso</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>502, 2025, ds25, Unterhaltung, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Einführung findet statt, obwohl im fünfdeutigen Abstimmungsverfahren zweidreistimmig dagegen ausgeschieden wurde. Hail ERIS

Pentagon, Penta-dies, Penta-das. 5, 17, 23, FNORD und Hot Dogs am Freitag. Das Chaos ist voll von Querverweisen auf diskordische Errungenschaften. Doch wo kommt das Ganze eigentlich her? Ein Apostel der Legion des dynamischen Diskords Dresden wird einen Überblick über die diskordische Gesellschaft, die Principia Discordia, die Illuminaten, FNORDS und OMF geben. Bei Fragen vorab öffnet euer drittes Auge in einen meditativen Prozess, um Antworten zu finden.

Dieser Talk wird gesponsert von der non-prophet Desorganisation &quot;LEGION DES DYNAMISCHEN DISKORDS DRESDEN e.V. GmbH&quot; (LOD4).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/TF8LJM/
</itunes:summary>
      <itunes:duration>00:45:42</itunes:duration>
    </item>
    <item>
      <title>Appease movement - Why the German Peace Movement fails to condemn Russia&#39;s Aggressive War against Ukraine (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-575-appease-movement-why-the-german-peace-movement-fails-to-condemn-russia-s-aggressive-war-against-ukraine</link>
      <description>Analysis from a naive peace activist who grew up and got wise.

In 2014, Russia assulted Ukraine and in 2022, it started its full-scale invasion. The major part of the peace movement in Germany, however, not only stayed silent but even aggressively spreads Russian war propaganda narratives. Why?
Way too many things about this russian aggression are counterintuitive. Our first and logical reaction may well turn out deceitful. However, such discrepancy has a logical explanation. Kupferkobold is a peace activist who also fell for such fallacy before he &quot;switched sides&quot; to become a Ukraine supporter. He is going to share his story, explain the strategic failure of the German peace movement, how Russian propaganda hacks the gaps in our perception to re-program our intuition and how to immunize oneself against it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/P3LSH8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-575-eng-Appease_movement_-_Why_the_German_Peace_Movement_fails_to_condemn_Russias_Aggressive_War_against_Ukraine_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-575-eng-Appease_movement_-_Why_the_German_Peace_Movement_fails_to_condemn_Russias_Aggressive_War_against_Ukraine_mp3.mp3?1758467890</guid>
      <dc:identifier>10a12253-d9eb-53ac-9066-c3a1a8cc884e</dc:identifier>
      <dc:date>2025-09-20T21:00:00+02:00</dc:date>
      <itunes:author>Kupferkobold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>575, 2025, ds25, Zeitenwende, Kleiner Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Analysis from a naive peace activist who grew up and got wise.

In 2014, Russia assulted Ukraine and in 2022, it started its full-scale invasion. The major part of the peace movement in Germany, however, not only stayed silent but even aggressively spreads Russian war propaganda narratives. Why?
Way too many things about this russian aggression are counterintuitive. Our first and logical reaction may well turn out deceitful. However, such discrepancy has a logical explanation. Kupferkobold is a peace activist who also fell for such fallacy before he &quot;switched sides&quot; to become a Ukraine supporter. He is going to share his story, explain the strategic failure of the German peace movement, how Russian propaganda hacks the gaps in our perception to re-program our intuition and how to immunize oneself against it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/P3LSH8/
</itunes:summary>
      <itunes:duration>00:44:39</itunes:duration>
    </item>
    <item>
      <title>Digital Euro - What the FAQ, ECB? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-542-digital-euro-what-the-faq-ecb</link>
      <description>The European Central Bank wants to create a Digital Euro.  We take a critical look at its published FAQ and the current design.

In its FAQ about the Digital Euro, the ECB provides answers to 20+ questions about the retail central bank digital currency (CDBC) project for a Digital Euro. In good old Frequently-Questioned-Answers style, we will confront those answers with our analysis of the utility, cost and technical feasibility of the current design.  Among other things, we will cover the risks associated with central monitoring of all online transactions by the ECB, the plan to provide secure digital offline payments, and - on a meta level - the exclusionary process of the preliminary phases.
This talk targets a general audience and will explain technical aspects where necessary.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FVUGT3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-542-eng-Digital_Euro_-_What_the_FAQ_ECB_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-542-eng-Digital_Euro_-_What_the_FAQ_ECB_mp3.mp3?1758467592</guid>
      <dc:identifier>abfcf711-7929-5b1d-9aa6-f97141fa7c7f</dc:identifier>
      <dc:date>2025-09-20T19:00:00+02:00</dc:date>
      <itunes:author>Özgür Kesim, Mikolai Gütschow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>542, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>The European Central Bank wants to create a Digital Euro.  We take a critical look at its published FAQ and the current design.

In its FAQ about the Digital Euro, the ECB provides answers to 20+ questions about the retail central bank digital currency (CDBC) project for a Digital Euro. In good old Frequently-Questioned-Answers style, we will confront those answers with our analysis of the utility, cost and technical feasibility of the current design.  Among other things, we will cover the risks associated with central monitoring of all online transactions by the ECB, the plan to provide secure digital offline payments, and - on a meta level - the exclusionary process of the preliminary phases.
This talk targets a general audience and will explain technical aspects where necessary.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FVUGT3/
</itunes:summary>
      <itunes:duration>00:45:49</itunes:duration>
    </item>
    <item>
      <title>Geschichten vom Widerstand (tm) (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-509-geschichten-vom-widerstand-tm</link>
      <description>Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte.

Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte. Und was man damals (tm) schon falsch gemacht hätte, wenn es ein Internet gegeben hätte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/C9THXF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-509-deu-Geschichten_vom_Widerstand_tm_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-509-deu-Geschichten_vom_Widerstand_tm_mp3.mp3?1758468230</guid>
      <dc:identifier>3d771639-b00c-5514-b57e-a593409d15a3</dc:identifier>
      <dc:date>2025-09-21T12:00:00+02:00</dc:date>
      <itunes:author>ajuvo, Thomas Fricke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>509, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte.

Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte. Und was man damals (tm) schon falsch gemacht hätte, wenn es ein Internet gegeben hätte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/C9THXF/
</itunes:summary>
      <itunes:duration>00:46:09</itunes:duration>
    </item>
    <item>
      <title>Magical AI World? Resources &amp; Labour &amp; „AI“ and how it is changing societies (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-584-magical-ai-world-resources-labour-ai-and-how-it-is-changing-societies</link>
      <description>AI is a buzzwords: AI makes everything better, brings all solutions, will save us. But what is AI and where will it save us to?

Artificial Intelligence became a buzzword and is currently stuck to nearly everything that can’t climb a tree fast enough. As if by magic all becomes easier, faster, and more effective when you apply “AI”. And much better, especially in comparison to a human doing the task. One small click for a human and “AI” is magically solving our tasks: our (home-)work, writing our emails and is bringing our rooms to the cosiest temperature. “AI” is the rescue if not the salvation and often we do not have to pay a penny for that!

But what kind of picture is appearing if you take a look behind the curtain of the “AI Magic”? Because we are all old enough to know that every magic is based on tricks. And that first thing you ought to do is to check the gift horses teeth. This talk will lift the curtain of the “AI Magic”. By asking what is meant by the term “AI”, what differs “AI” from human intelligence? If it is the rescue – where is it rescuing us to? In what kind of society are we let by “AI” and its founders? And do we want to be there? This talk will tackle the root of the problem by digging out the ideological roots of AI by taking a look at three different aspects: resources, conditions of labour, and the shift of power happening through that technology.

The origins of “AI” will be the topic of the first chapter. Because “AI” did not suddenly hatch, but was developed. Behind the development are theories, money, and and a concept of the human nature and society. And, in the case of “AI”: how to change it by using “AI”.

Following this introduction, “AI”’s spell will be broken in the following steps: Regarding the planet’s dwindling resources, the working conditions of “AI”, and the societal implications and changes that are triggered by these technologies.

Computer parts do not grow on trees, the production needs loads of resources – energy, commodities, and water. As well as heaps of human labour, mostly under gruesome conditions. In this part of the talk finiteness will be addressed, both of the human and the planets resources. Climate change will be broached as well as (the fragility) of global supply chains and dependencies.

The next chapter will pick up the thread of working conditions connected to “AI”. Because not only in the procution of hardware, but in the training of the software are countless humans are involved, often working under brutal conditions. And there is a global trend showing: “The North” is making money  while “the South” suffers. And because not all shiny stuff is gold this part will take a look on some “AI” that was not magic“AI” at all dirty tricks.

The last part the implication on the society will be sketched. What happens when a technology that calculation processes are so opaque gain so much power? If people controlling these processes are not controlled by anyone? How does it change our lives, our labour, our social interactions with other humans, our political work? And how does a society controlled by tech moguls or Tech Bros will look like?

The more power we shift to technologies like “AI” and their owners, the more we should ask ourselves what the owners of those technologies want and if we want to be part of that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8DBNXB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-584-eng-Magical_AI_World_Resources_Labour_AI_and_how_it_is_changing_societies_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-584-eng-Magical_AI_World_Resources_Labour_AI_and_how_it_is_changing_societies_mp3.mp3?1758468391</guid>
      <dc:identifier>93bafa4c-ba96-5e42-995d-53d629f44cee</dc:identifier>
      <dc:date>2025-09-21T13:00:00+02:00</dc:date>
      <itunes:author>Katika Kühnreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>584, 2025, ds25, Ki, Henny-Brenner-Saal, ds25-eng, Day 3</itunes:keywords>
      <itunes:summary>AI is a buzzwords: AI makes everything better, brings all solutions, will save us. But what is AI and where will it save us to?

Artificial Intelligence became a buzzword and is currently stuck to nearly everything that can’t climb a tree fast enough. As if by magic all becomes easier, faster, and more effective when you apply “AI”. And much better, especially in comparison to a human doing the task. One small click for a human and “AI” is magically solving our tasks: our (home-)work, writing our emails and is bringing our rooms to the cosiest temperature. “AI” is the rescue if not the salvation and often we do not have to pay a penny for that!

But what kind of picture is appearing if you take a look behind the curtain of the “AI Magic”? Because we are all old enough to know that every magic is based on tricks. And that first thing you ought to do is to check the gift horses teeth. This talk will lift the curtain of the “AI Magic”. By asking what is meant by the term “AI”, what differs “AI” from human intelligence? If it is the rescue – where is it rescuing us to? In what kind of society are we let by “AI” and its founders? And do we want to be there? This talk will tackle the root of the problem by digging out the ideological roots of AI by taking a look at three different aspects: resources, conditions of labour, and the shift of power happening through that technology.

The origins of “AI” will be the topic of the first chapter. Because “AI” did not suddenly hatch, but was developed. Behind the development are theories, money, and and a concept of the human nature and society. And, in the case of “AI”: how to change it by using “AI”.

Following this introduction, “AI”’s spell will be broken in the following steps: Regarding the planet’s dwindling resources, the working conditions of “AI”, and the societal implications and changes that are triggered by these technologies.

Computer parts do not grow on trees, the production needs loads of resources – energy, commodities, and water. As well as heaps of human labour, mostly under gruesome conditions. In this part of the talk finiteness will be addressed, both of the human and the planets resources. Climate change will be broached as well as (the fragility) of global supply chains and dependencies.

The next chapter will pick up the thread of working conditions connected to “AI”. Because not only in the procution of hardware, but in the training of the software are countless humans are involved, often working under brutal conditions. And there is a global trend showing: “The North” is making money  while “the South” suffers. And because not all shiny stuff is gold this part will take a look on some “AI” that was not magic“AI” at all dirty tricks.

The last part the implication on the society will be sketched. What happens when a technology that calculation processes are so opaque gain so much power? If people controlling these processes are not controlled by anyone? How does it change our lives, our labour, our social interactions with other humans, our political work? And how does a society controlled by tech moguls or Tech Bros will look like?

The more power we shift to technologies like “AI” and their owners, the more we should ask ourselves what the owners of those technologies want and if we want to be part of that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8DBNXB/
</itunes:summary>
      <itunes:duration>00:45:27</itunes:duration>
    </item>
    <item>
      <title>How to Construct a more Decentralized Internet? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-583-how-to-construct-a-more-decentralized-internet</link>
      <description>This talk reports about Dresden Internet Exchange (DD-IX), how it was build, why it was necessary and lessons that we learned.

The infrastructure of the Internet is becoming increasingly centralized by large Internet and content providers and Internet Exchanges. As a result, packets have to travel hundreds of kilometers, even if the sender and receiver are located in the same city. This causes increased latency and makes the Internet more susceptible to disruptions. With DD-IX, we want to do our part to counteract this development. DD-IX is run by an active community of students, network engineers, and volunteers. In this presentation, we will report on our journey and the insights we have gained along the way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QPRJ3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-583-eng-How_to_Construct_a_more_Decentralized_Internet_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-583-eng-How_to_Construct_a_more_Decentralized_Internet_mp3.mp3?1758470680</guid>
      <dc:identifier>167ee330-1138-5d01-a077-961925ee971f</dc:identifier>
      <dc:date>2025-09-21T16:00:00+02:00</dc:date>
      <itunes:author>Klemens, Tassilo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>583, 2025, ds25, Technik, Kleiner Saal, ds25-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk reports about Dresden Internet Exchange (DD-IX), how it was build, why it was necessary and lessons that we learned.

The infrastructure of the Internet is becoming increasingly centralized by large Internet and content providers and Internet Exchanges. As a result, packets have to travel hundreds of kilometers, even if the sender and receiver are located in the same city. This causes increased latency and makes the Internet more susceptible to disruptions. With DD-IX, we want to do our part to counteract this development. DD-IX is run by an active community of students, network engineers, and volunteers. In this presentation, we will report on our journey and the insights we have gained along the way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QPRJ3B/
</itunes:summary>
      <itunes:duration>00:31:54</itunes:duration>
    </item>
    <item>
      <title>Building and maintaining large-scale data leak databases (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-558-building-and-maintaining-large-scale-data-leak-databases</link>
      <description>Technical and organizational insights into building and operating large-scale leak databases, using reveng.ee as a case study.

Reveng.ee is a private database indexing extensive leaks of personal data from Russian sources, used by investigative journalists, military analysts, and law enforcement. 

Possible formats:

- Workshop: guided exploration of how to search and work with leak data using the real interface — but this format has limited value because reveng.ee is a closed, paid service and will not be accessible to all participants;

- Talk: an in-depth overview of where such data comes from, how it is processed and stored, search indexing for messy heterogeneous datasets, and operational considerations (security, legal, ethical). This would emphasize methodology and infrastructure rather than promoting or granting access to the actual platform. 

Either case will take about 20–25 minutes, followed by Q&amp;A.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SG7CRZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-558-eng-Building_and_maintaining_large-scale_data_leak_databases_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-558-eng-Building_and_maintaining_large-scale_data_leak_databases_mp3.mp3?1758490599</guid>
      <dc:identifier>6f4b2f2b-e2ab-5eda-b4b2-ea9c2629244f</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Yaroslav Harahuts</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>558, 2025, ds25, Zeitenwende, Kabinett, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Technical and organizational insights into building and operating large-scale leak databases, using reveng.ee as a case study.

Reveng.ee is a private database indexing extensive leaks of personal data from Russian sources, used by investigative journalists, military analysts, and law enforcement. 

Possible formats:

- Workshop: guided exploration of how to search and work with leak data using the real interface — but this format has limited value because reveng.ee is a closed, paid service and will not be accessible to all participants;

- Talk: an in-depth overview of where such data comes from, how it is processed and stored, search indexing for messy heterogeneous datasets, and operational considerations (security, legal, ethical). This would emphasize methodology and infrastructure rather than promoting or granting access to the actual platform. 

Either case will take about 20–25 minutes, followed by Q&amp;A.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SG7CRZ/
</itunes:summary>
      <itunes:duration>00:17:00</itunes:duration>
    </item>
    <item>
      <title>How Russians deepen divisions in Ukrainian society (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-553-how-russians-deepen-divisions-in-ukrainian-society</link>
      <description>How Russians use internal dividing lines that exist within nations to weaken them

The Ukrainian nation is prone to internal conflicts due to its colonial past. Russians actively exploit this to weaken our country during the war. They can use similar, already proven techniques in other countries as well.
Ukrainians joke that their internal online disputes on various issues should be included in UNESCO&#39;s cultural heritage. According to sociological research, the roots of this practice lie in the fact that until 1991, Ukrainians rarely had the opportunity to independently determine the fate of their own state. 
Our study mostly provided by NGO CAT-UA (Communication Analysis Team - Ukraine) focuses mainly on 2022, when Russia&#39;s full-scale invasion of Ukraine began. In the first months of this invasion, Ukrainians lived in unprecedented unity, but later returned to their usual quarrels. As a result, online discussions are ongoing, and Russians are taking advantage of this.
Similar techniques may well be used in other countries where internal lines of division also exist.
Our research into online content reveals which dividing lines Russians can see and which they cannot, where they are more successful and where they fall short.
Similar techniques may well be used in other countries where internal lines of division also exist.
A preliminary version of this study was presented at last year&#39;s event, but due to technical problems with the sound, the organizers asked us to update and re-present our data.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RDT8XD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-553-eng-How_Russians_deepen_divisions_in_Ukrainian_society_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-553-eng-How_Russians_deepen_divisions_in_Ukrainian_society_mp3.mp3?1758467575</guid>
      <dc:identifier>2aa209de-3185-59d8-954c-12e4336cfd11</dc:identifier>
      <dc:date>2025-09-20T18:00:00+02:00</dc:date>
      <itunes:author>Artem Zakharchenko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>553, 2025, ds25, Zeitenwende, Kleiner Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>How Russians use internal dividing lines that exist within nations to weaken them

The Ukrainian nation is prone to internal conflicts due to its colonial past. Russians actively exploit this to weaken our country during the war. They can use similar, already proven techniques in other countries as well.
Ukrainians joke that their internal online disputes on various issues should be included in UNESCO&#39;s cultural heritage. According to sociological research, the roots of this practice lie in the fact that until 1991, Ukrainians rarely had the opportunity to independently determine the fate of their own state. 
Our study mostly provided by NGO CAT-UA (Communication Analysis Team - Ukraine) focuses mainly on 2022, when Russia&#39;s full-scale invasion of Ukraine began. In the first months of this invasion, Ukrainians lived in unprecedented unity, but later returned to their usual quarrels. As a result, online discussions are ongoing, and Russians are taking advantage of this.
Similar techniques may well be used in other countries where internal lines of division also exist.
Our research into online content reveals which dividing lines Russians can see and which they cannot, where they are more successful and where they fall short.
Similar techniques may well be used in other countries where internal lines of division also exist.
A preliminary version of this study was presented at last year&#39;s event, but due to technical problems with the sound, the organizers asked us to update and re-present our data.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RDT8XD/
</itunes:summary>
      <itunes:duration>00:47:26</itunes:duration>
    </item>
    <item>
      <title>Enter the Matrix! (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-506-enter-the-matrix-oder-warum-signal-auch-doof-ist</link>
      <description>Ein Vortrag über Matrix, warum Dezentralisierung für Kommunikationsinfrastruktur wichtig ist, und etwas Kapitalismuskritik.

In diesem Vortrag möchte ich das Kommunikationsprotokoll Matrix vorstellen. Er ist vor allem für Neulinge gedacht, soll aber auch erfahrene Matrix-Nutzende nicht langweilen. Dazu werde ich nicht nur die gängigen Anwendungen vorstellen und auf potentielle Fallstricke hinweisen. Ich werde auch darauf eingehen, warum die konventionellen Instant-Messaging-Dienste da draußen alle schlecht sind. Ja, auch Signal. Spoiler: Dezentralisierung ist unsere einzige Rettung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HEKCGV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-506-deu-Enter_the_Matrix_Oder_Warum_Signal_auch_doof_ist_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-506-deu-Enter_the_Matrix_Oder_Warum_Signal_auch_doof_ist_mp3.mp3?1758468482</guid>
      <dc:identifier>778f1a7c-f1d1-57a8-bf4f-f10758e9ef43</dc:identifier>
      <dc:date>2025-09-21T14:00:00+02:00</dc:date>
      <itunes:author>mcnesium</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>506, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:subtitle> Oder: Warum Signal auch doof ist</itunes:subtitle>
      <itunes:summary>Ein Vortrag über Matrix, warum Dezentralisierung für Kommunikationsinfrastruktur wichtig ist, und etwas Kapitalismuskritik.

In diesem Vortrag möchte ich das Kommunikationsprotokoll Matrix vorstellen. Er ist vor allem für Neulinge gedacht, soll aber auch erfahrene Matrix-Nutzende nicht langweilen. Dazu werde ich nicht nur die gängigen Anwendungen vorstellen und auf potentielle Fallstricke hinweisen. Ich werde auch darauf eingehen, warum die konventionellen Instant-Messaging-Dienste da draußen alle schlecht sind. Ja, auch Signal. Spoiler: Dezentralisierung ist unsere einzige Rettung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HEKCGV/
</itunes:summary>
      <itunes:duration>00:45:15</itunes:duration>
    </item>
    <item>
      <title>Genode-based Atari-8-Bit IDE (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-591-genode-based-atari-8-bit-ide</link>
      <description>A custom Genode-based Atari-8-Bit IDE on the MNT Reform laptop

In his talk, Norman Feske presents three of his passions combined: the Genode operating-system framework, Atari home computers, and the MNT Reform open-hardware laptop. Following a brief intro of those interests, he will give a walk through his custom OS running on the MNT Reform specifically tailored for reviving the Atari 8-bit home-computer spirit. The guided tour will casually present several unique aspects of the Genode-based Sculpt OS while touching topics as diverse as microkernels, 6502 assembly, capability-based security, font rendering, and development workflows.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8WQAGE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-591-deu-Genode-based_Atari-8-Bit_IDE_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-591-deu-Genode-based_Atari-8-Bit_IDE_mp3.mp3?1758468348</guid>
      <dc:identifier>91e5edd8-1a41-5198-b9f2-8c7358199074</dc:identifier>
      <dc:date>2025-09-21T13:00:00+02:00</dc:date>
      <itunes:author>Norman Feske</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>591, 2025, ds25, Technik, Kabinett, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>A custom Genode-based Atari-8-Bit IDE on the MNT Reform laptop

In his talk, Norman Feske presents three of his passions combined: the Genode operating-system framework, Atari home computers, and the MNT Reform open-hardware laptop. Following a brief intro of those interests, he will give a walk through his custom OS running on the MNT Reform specifically tailored for reviving the Atari 8-bit home-computer spirit. The guided tour will casually present several unique aspects of the Genode-based Sculpt OS while touching topics as diverse as microkernels, 6502 assembly, capability-based security, font rendering, and development workflows.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8WQAGE/
</itunes:summary>
      <itunes:duration>00:42:44</itunes:duration>
    </item>
    <item>
      <title>Beginners Guide to IC Reverse Engineering – With a High Likelihood of Survival! (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-570-beginners-guide-to-ic-reverse-engineering-with-a-high-likelihood-of-survival</link>
      <description>Peel back IC layers: decapping, delayering, imaging, and analysis for curious beginners.

My curiosity often knows no bounds, especially when it comes to understanding how things work. That’s why I’ve often wondered how certain ICs function internally and how one can uncover their secrets. This curiosity led me to start exploring the world of chip reverse engineering, even without any prior experience. After several mishaps (and a few rather risky experiments), I finally achieved my first results and found myself falling ever deeper down the rabbit hole.

While researching techniques, I discovered the Siliconpr0n community—a group of brilliant, friendly, and incredibly helpful fellow nerds who shared their knowledge and made the steep learning curve much more manageable.

In this talk, I will show how to &quot;safely&quot; decap and delayer chips with minimal effort—often right at your kitchen table, or better, in a well-ventilated space such as a balcony. I will introduce the essential tools and techniques for beginners, demonstrate how to capture usable images, and explain simple methods for analyzing chip structures. The presentation will include practical examples from the Siliconpr0n community and provide insight into the current projects of others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVYPHY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-570-eng-Beginners_Guide_to_IC_Reverse_Engineering_-_With_a_High_Likelihood_of_Survival_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-570-eng-Beginners_Guide_to_IC_Reverse_Engineering_-_With_a_High_Likelihood_of_Survival_mp3.mp3?1758469158</guid>
      <dc:identifier>f8e840d1-b820-50c6-8251-76c788bbdd61</dc:identifier>
      <dc:date>2025-09-21T14:00:00+02:00</dc:date>
      <itunes:author>Ulf &quot;wer&quot; Wetzker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>570, 2025, ds25, Technik, Henny-Brenner-Saal, ds25-eng, Day 3</itunes:keywords>
      <itunes:summary>Peel back IC layers: decapping, delayering, imaging, and analysis for curious beginners.

My curiosity often knows no bounds, especially when it comes to understanding how things work. That’s why I’ve often wondered how certain ICs function internally and how one can uncover their secrets. This curiosity led me to start exploring the world of chip reverse engineering, even without any prior experience. After several mishaps (and a few rather risky experiments), I finally achieved my first results and found myself falling ever deeper down the rabbit hole.

While researching techniques, I discovered the Siliconpr0n community—a group of brilliant, friendly, and incredibly helpful fellow nerds who shared their knowledge and made the steep learning curve much more manageable.

In this talk, I will show how to &quot;safely&quot; decap and delayer chips with minimal effort—often right at your kitchen table, or better, in a well-ventilated space such as a balcony. I will introduce the essential tools and techniques for beginners, demonstrate how to capture usable images, and explain simple methods for analyzing chip structures. The presentation will include practical examples from the Siliconpr0n community and provide insight into the current projects of others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVYPHY/
</itunes:summary>
      <itunes:duration>00:45:44</itunes:duration>
    </item>
    <item>
      <title>KopfKino - das musikalische Filmquiz (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-503-kopfkino-das-musikalische-filmquiz</link>
      <description>Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe.

Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe. Erkennt ihr alle Filmmelodien? Könnt ihr alle Zitate zuordnen? Habt ihr das nötige Serien-Wissen, dass es braucht, um euch auf den ersten Platz zu rätseln?

KopfKino ist eine Mischung aus Kneipenquiz und Konzert. Es gibt klassische Quizfragen rund um das Thema Film und Fernsehen sowie live gesungene Filmmusik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/XQRDZC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-503-deu-KopfKino_-_das_musikalische_Filmquiz_mp3.mp3"
        length="110100480"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-503-deu-KopfKino_-_das_musikalische_Filmquiz_mp3.mp3?1758467345</guid>
      <dc:identifier>42240732-dbfd-5243-9207-d4a3cc83fdbf</dc:identifier>
      <dc:date>2025-09-19T20:00:00+02:00</dc:date>
      <itunes:author>Ensemble MeinKlang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>503, 2025, ds25, Unterhaltung, Kleiner Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe.

Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe. Erkennt ihr alle Filmmelodien? Könnt ihr alle Zitate zuordnen? Habt ihr das nötige Serien-Wissen, dass es braucht, um euch auf den ersten Platz zu rätseln?

KopfKino ist eine Mischung aus Kneipenquiz und Konzert. Es gibt klassische Quizfragen rund um das Thema Film und Fernsehen sowie live gesungene Filmmusik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/XQRDZC/
</itunes:summary>
      <itunes:duration>01:55:25</itunes:duration>
    </item>
    <item>
      <title>Deine politische Initiative - aus dem Kopf, auf die Straße, in den StaDDrat (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-519-deine-politische-initiative-aus-dem-kopf-auf-die-strae-in-den-staddrat</link>
      <description>Wie wird aus einer Idee eine politische Initiative? Und wie kann diese erfolgreich sein?

In diesem Vortrag möchte ich allen, die sich mit ihrem Anliegen engagieren wollen oder dies bereits tun, Tipps und Hinweise geben, wie ihre Idee erfolgreich sein kann. Anhand von Praxisbeispielen möchte ich zeigen, wie man sich vernetzt, welche politischen Instrumente es gibt und wie man in der Öffentlichkeit und den politischen Gremien Dresdens Gehör findet.

Seit 2011 bin ich in Dresden politisch und künstlerisch engagiert, seit 2019 Mitglied der Dresdner Piraten, seit 2021 arbeite ich hauptberuflich für die Piraten im Dresdner Stadtrat. In dieser Zeit hatte ich mit vielen politisch engagierten Menschen(gruppen) zu tun, die Dresden mit ihrer Idee ein Stück besser machen wollten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HHMTHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-519-deu-Deine_politische_Initiative_-_aus_dem_Kopf_auf_die_Strasse_in_den_StaDDrat_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-519-deu-Deine_politische_Initiative_-_aus_dem_Kopf_auf_die_Strasse_in_den_StaDDrat_mp3.mp3?1758467650</guid>
      <dc:identifier>a00022fc-30d5-5024-9c21-544b442eb549</dc:identifier>
      <dc:date>2025-09-20T19:00:00+02:00</dc:date>
      <itunes:author>Manuel Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>519, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie wird aus einer Idee eine politische Initiative? Und wie kann diese erfolgreich sein?

In diesem Vortrag möchte ich allen, die sich mit ihrem Anliegen engagieren wollen oder dies bereits tun, Tipps und Hinweise geben, wie ihre Idee erfolgreich sein kann. Anhand von Praxisbeispielen möchte ich zeigen, wie man sich vernetzt, welche politischen Instrumente es gibt und wie man in der Öffentlichkeit und den politischen Gremien Dresdens Gehör findet.

Seit 2011 bin ich in Dresden politisch und künstlerisch engagiert, seit 2019 Mitglied der Dresdner Piraten, seit 2021 arbeite ich hauptberuflich für die Piraten im Dresdner Stadtrat. In dieser Zeit hatte ich mit vielen politisch engagierten Menschen(gruppen) zu tun, die Dresden mit ihrer Idee ein Stück besser machen wollten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HHMTHF/
</itunes:summary>
      <itunes:duration>00:46:59</itunes:duration>
    </item>
    <item>
      <title>You can&#39;t spell &quot;devshell&quot; without &quot;hell&quot; (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56410-you-cant-spell-devshell</link>
      <description>Ever wondered how “nix develop” works? What kind of arcane horrors make our reproducible developer environments work? In this talk we’ll begin by explaining how “nix develop” works, then we’ll use that understanding to explore what it looks like to create an improved devshell experience, including improved startup times, extension to shells other than Bash, and adding packages without needing to exit and re-enter the shell. Along the way we’ll discuss some of the cursed idiosyncrasies of different shells, and some of the patterns for working around them. In the end we’ll all need therapy, but we’ll know more about how our shells are conspiring against us and why we should all be using Fish.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MAEMPM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56410-eng-You_cant_spell_devshell_without_hell_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56410-eng-You_cant_spell_devshell_without_hell_mp3.mp3?1758337443</guid>
      <dc:identifier>8cd8f0ec-5980-40b5-b37c-b6f00b98f52c</dc:identifier>
      <dc:date>2025-09-05T15:30:00+02:00</dc:date>
      <itunes:author>Zach Mitchell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56410, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Ever wondered how “nix develop” works? What kind of arcane horrors make our reproducible developer environments work? In this talk we’ll begin by explaining how “nix develop” works, then we’ll use that understanding to explore what it looks like to create an improved devshell experience, including improved startup times, extension to shells other than Bash, and adding packages without needing to exit and re-enter the shell. Along the way we’ll discuss some of the cursed idiosyncrasies of different shells, and some of the patterns for working around them. In the end we’ll all need therapy, but we’ll know more about how our shells are conspiring against us and why we should all be using Fish.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MAEMPM/
</itunes:summary>
      <itunes:duration>00:45:08</itunes:duration>
    </item>
    <item>
      <title>Licht an gegen die „Going Dark“ Überwachungsagenda (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-594-licht-an-gegen-die-going-dark-uberwachungsagenda</link>
      <description>Wir dekonstruieren das „Going Dark“ Narrativ und schauen, welche Überwachungsmaßnahmen damit gerade propagiert werden.

In letzter Zeit wird ein Narrativ wieder viel strapaziert: „Going Dark“. Die Erzählung geht so: Die &quot;Guten&quot;, hier Strafverfolgungsbehörden&quot; tappten bei ihren Ermittlungen vermeintlich im Dunkeln, während die Bösen, z.B. &#39;CYBERkriminelle&#39; neue technische Entwicklungen nutzten. Die Schlussfolgerung sind dann Forderungen nach mehr Überwachung.
Diese Erzählung spart dabei aus, dass es heute schon mehr Möglichkeiten zur staatlichen und kommerziellen Überwachung gibt als je zuvor. Trotzdem hält sich das „Going Dark“ Narrativ hartnäckig. Darum wollen wir in dem Vortrag einen Blick auf die Fragen werfen:

* Wo kommt diese Erzählung eigentlich her und wie begleitet sie uns schon seit Jahrzehnten?
* Was hat es mit der Arbeitsgruppe HLG „Going Dark“ der EU auf sich und welche Überwachungsmaßnahmen kommen dort im Rahmen der neuen EU Strategie für Innere Sicherheit auf uns zu?
* Und was passiert eigentlich, wenn wir das „Going Dark“ Narrativ mit der Realität konfrontieren? Welche Evidenz gibt es für diese Erzählung? Ist wegen Verschlüsselung jetzt plötzlich alles in Gefahr und die Polizei blind? Oder stimmt das doch nicht?

Achtung: Diese Session kann Spuren von ProtectEU, Chatkontrolle, Vorratsdatenspeicherung und anderen fehlgeleiteten Politikansätzen enthalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/KEXLZG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-594-deu-Licht_an_gegen_die_Going_Dark_Ueberwachungsagenda_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-594-deu-Licht_an_gegen_die_Going_Dark_Ueberwachungsagenda_mp3.mp3?1758413568</guid>
      <dc:identifier>b4da803a-8676-568f-9cbf-7e3f1d453d9a</dc:identifier>
      <dc:date>2025-09-20T14:15:00+02:00</dc:date>
      <itunes:author>pneutig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>594, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir dekonstruieren das „Going Dark“ Narrativ und schauen, welche Überwachungsmaßnahmen damit gerade propagiert werden.

In letzter Zeit wird ein Narrativ wieder viel strapaziert: „Going Dark“. Die Erzählung geht so: Die &quot;Guten&quot;, hier Strafverfolgungsbehörden&quot; tappten bei ihren Ermittlungen vermeintlich im Dunkeln, während die Bösen, z.B. &#39;CYBERkriminelle&#39; neue technische Entwicklungen nutzten. Die Schlussfolgerung sind dann Forderungen nach mehr Überwachung.
Diese Erzählung spart dabei aus, dass es heute schon mehr Möglichkeiten zur staatlichen und kommerziellen Überwachung gibt als je zuvor. Trotzdem hält sich das „Going Dark“ Narrativ hartnäckig. Darum wollen wir in dem Vortrag einen Blick auf die Fragen werfen:

* Wo kommt diese Erzählung eigentlich her und wie begleitet sie uns schon seit Jahrzehnten?
* Was hat es mit der Arbeitsgruppe HLG „Going Dark“ der EU auf sich und welche Überwachungsmaßnahmen kommen dort im Rahmen der neuen EU Strategie für Innere Sicherheit auf uns zu?
* Und was passiert eigentlich, wenn wir das „Going Dark“ Narrativ mit der Realität konfrontieren? Welche Evidenz gibt es für diese Erzählung? Ist wegen Verschlüsselung jetzt plötzlich alles in Gefahr und die Polizei blind? Oder stimmt das doch nicht?

Achtung: Diese Session kann Spuren von ProtectEU, Chatkontrolle, Vorratsdatenspeicherung und anderen fehlgeleiteten Politikansätzen enthalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/KEXLZG/
</itunes:summary>
      <itunes:duration>00:35:35</itunes:duration>
    </item>
    <item>
      <title>Emanzipiertes (Social) Web - nicht nur für Menschen mit Sysadmin-Rechten (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-565-emanzipiertes-social-web-nicht-nur-fur-menschen-mit-sysadmin-rechten</link>
      <description>Teilnahme am Social Web geht in aller Regel entweder unter fremden Regeln oder mensch ist Admin.

Da ist Emanzipationspotential!

Und diese Regeln gehen über die gesetzlichen (Beleidigung, üble Nachrede, Verleumdung etc.) hinaus. Wer allerdings Admin-Know-How hat und selbst einen Server betreibt, hat keine fremden Regeln.

Das empfinde ich als unfair und wünsche mir eine einfache, sichere, verantwortliche und freundliche Teilnahme der breiten Öffentlichkeit am Social Web.

Dazu galt es zunächst zu erforschen, ob das technisch überhaupt geht. Spoiler: tut es.

Die nächste Frage ist: will das überhaupt irgendjemand? Downer: ich weiß es nicht.

Ich lade Euch ein zusammen darüber nachzudenken und Gedanken zu sammeln, wie ein freundliches Social Web mit emanzipierten Fedizens aussehen könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/NSD3QQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-565-deu-Emanzipiertes_Social_Web_-_nicht_nur_fuer_Menschen_mit_Sysadmin-Rechten_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-565-deu-Emanzipiertes_Social_Web_-_nicht_nur_fuer_Menschen_mit_Sysadmin-Rechten_mp3.mp3?1758413102</guid>
      <dc:identifier>34ea291d-7d70-5613-8e98-e67f4cd1bbf6</dc:identifier>
      <dc:date>2025-09-20T13:15:00+02:00</dc:date>
      <itunes:author>Marcus Rohrmoser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>565, 2025, ds25, Gesellschaft, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Teilnahme am Social Web geht in aller Regel entweder unter fremden Regeln oder mensch ist Admin.

Da ist Emanzipationspotential!

Und diese Regeln gehen über die gesetzlichen (Beleidigung, üble Nachrede, Verleumdung etc.) hinaus. Wer allerdings Admin-Know-How hat und selbst einen Server betreibt, hat keine fremden Regeln.

Das empfinde ich als unfair und wünsche mir eine einfache, sichere, verantwortliche und freundliche Teilnahme der breiten Öffentlichkeit am Social Web.

Dazu galt es zunächst zu erforschen, ob das technisch überhaupt geht. Spoiler: tut es.

Die nächste Frage ist: will das überhaupt irgendjemand? Downer: ich weiß es nicht.

Ich lade Euch ein zusammen darüber nachzudenken und Gedanken zu sammeln, wie ein freundliches Social Web mit emanzipierten Fedizens aussehen könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/NSD3QQ/
</itunes:summary>
      <itunes:duration>00:31:02</itunes:duration>
    </item>
    <item>
      <title>Irgendwas mit Hardware Security Modules (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-513-irgendwas-mit-hardware-security-modules-vortrag</link>
      <description>
Der Vortrag betrachtet die Vorteile, und eigentlich die Notwendigkeit, der Nutzung von Hardware Security Modules (HSM) hinsichtlich technischer als auch organisatorischer Aspekte.

Folien zur Vorbereitung sind unter https://senf.space/ds25-hsm-prep.pdf zu finden.

Aufgrund der kurzen Vortragszeit ist es nützlich, diese kurz überflogen zu haben und schon mal etwas über gängige Implementierungen (GnuPG, S/MIME) gelesen zu haben.

Es werden mir bekannte HSM inklusive meiner jeweiligen Meinung vorgestellt. Im Anschluss wird anhand eines Nitrokey 3 die Nutzung gängiger Verfahren erläutert.

Ein weiterer Vortrag zum Thema Nitrokey ist: https://talks.datenspuren.de/ds25/talk/79MCPJ/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/J9CQP8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-513-deu-Irgendwas_mit_Hardware_Security_Modules_-_Vortrag_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-513-deu-Irgendwas_mit_Hardware_Security_Modules_-_Vortrag_mp3.mp3?1758413452</guid>
      <dc:identifier>0275b08c-16b7-57ca-abbf-39dbe6326257</dc:identifier>
      <dc:date>2025-09-20T14:15:00+02:00</dc:date>
      <itunes:author>Senf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>513, 2025, ds25, Sicherheit, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>
Der Vortrag betrachtet die Vorteile, und eigentlich die Notwendigkeit, der Nutzung von Hardware Security Modules (HSM) hinsichtlich technischer als auch organisatorischer Aspekte.

Folien zur Vorbereitung sind unter https://senf.space/ds25-hsm-prep.pdf zu finden.

Aufgrund der kurzen Vortragszeit ist es nützlich, diese kurz überflogen zu haben und schon mal etwas über gängige Implementierungen (GnuPG, S/MIME) gelesen zu haben.

Es werden mir bekannte HSM inklusive meiner jeweiligen Meinung vorgestellt. Im Anschluss wird anhand eines Nitrokey 3 die Nutzung gängiger Verfahren erläutert.

Ein weiterer Vortrag zum Thema Nitrokey ist: https://talks.datenspuren.de/ds25/talk/79MCPJ/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/J9CQP8/
</itunes:summary>
      <itunes:duration>00:42:49</itunes:duration>
    </item>
    <item>
      <title>CRA: Cybersicherheit in der Gesellschaft (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-520-cra-cybersicherheit-in-der-gesellschaft</link>
      <description>Update zur Implementierung des Cyber Resilience Act (CRA).

Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung. Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen und diskutieren wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SSPWGZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-520-deu-CRA_Cybersicherheit_in_der_Gesellschaft_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-520-deu-CRA_Cybersicherheit_in_der_Gesellschaft_mp3.mp3?1758414179</guid>
      <dc:identifier>c5c7b2dc-0256-5399-804e-9cf8ced68733</dc:identifier>
      <dc:date>2025-09-20T18:00:00+02:00</dc:date>
      <itunes:author>Alexander Sander, Michael Schuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>520, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Update zur Implementierung des Cyber Resilience Act (CRA).

Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung. Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen und diskutieren wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SSPWGZ/
</itunes:summary>
      <itunes:duration>00:44:16</itunes:duration>
    </item>
    <item>
      <title>What if GitHub Actions were local-first and built using Nix? (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56408-what-if-github-actions</link>
      <description>We&#39;re going to dive into examples behind how GitHub Actions can be designed using Nix, while having little to no difference between local development environment and CI running somewhere else.
about this event: https://talks.nixcon.org/nixcon-2025/talk/S8SKEG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56408-eng-What_if_GitHub_Actions_were_local-first_and_built_using_Nix_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56408-eng-What_if_GitHub_Actions_were_local-first_and_built_using_Nix_mp3.mp3?1758337346</guid>
      <dc:identifier>b86f019c-8c6c-492d-a3d0-16a2f253a766</dc:identifier>
      <dc:date>2025-09-05T12:45:00+02:00</dc:date>
      <itunes:author>Domen Kožar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56408, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>We&#39;re going to dive into examples behind how GitHub Actions can be designed using Nix, while having little to no difference between local development environment and CI running somewhere else.
about this event: https://talks.nixcon.org/nixcon-2025/talk/S8SKEG/
</itunes:summary>
      <itunes:duration>00:46:30</itunes:duration>
    </item>
    <item>
      <title>The Road  Towards a  NixOS UI (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56411-the-road-towards-a-nixo</link>
      <description>Imagine a Sim-City-style interface for managing your infrastructure: drag a machine onto the field, connect it to a service, and you&#39;re done.

Behind the scenes, the clan.lol project turns that visual layout into the correct Nix modules - automatically configuring machines, managing secrets, and setting up a mesh VPN.

In this presentation we detail:

- Visualize and Configure Networks in 3D
  - A &quot;Sim City&quot; inspired 3D-UI to configure your selfhosted network without writing Nix!

- Portable Multi-Machine Module System
  - Network-wide modules that configure multiple machines
  - Support for complex, role based relationships between machines (e.g. client, server)
  - Generation and distribution of secrets via generators

- Multi VPN support
  - Support for running multiple VPNs at once
  - Deployment picks best suitable VPN connection
  - Extensible interface so users can define their own.

- Multi-Platform support
  - Integrated MacOS support with nix-darwin.
  - Service Provisioning support
about this event: https://talks.nixcon.org/nixcon-2025/talk/KX7AMW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56411-eng-The_Road_Towards_a_NixOS_UI_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 16:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56411-eng-The_Road_Towards_a_NixOS_UI_mp3.mp3?1758336304</guid>
      <dc:identifier>f872a55f-b7e0-4de6-a8cc-b3b2cd9aecbe</dc:identifier>
      <dc:date>2025-09-05T16:25:00+02:00</dc:date>
      <itunes:author>Qubasa, Kenji Berthold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56411, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Imagine a Sim-City-style interface for managing your infrastructure: drag a machine onto the field, connect it to a service, and you&#39;re done.

Behind the scenes, the clan.lol project turns that visual layout into the correct Nix modules - automatically configuring machines, managing secrets, and setting up a mesh VPN.

In this presentation we detail:

- Visualize and Configure Networks in 3D
  - A &quot;Sim City&quot; inspired 3D-UI to configure your selfhosted network without writing Nix!

- Portable Multi-Machine Module System
  - Network-wide modules that configure multiple machines
  - Support for complex, role based relationships between machines (e.g. client, server)
  - Generation and distribution of secrets via generators

- Multi VPN support
  - Support for running multiple VPNs at once
  - Deployment picks best suitable VPN connection
  - Extensible interface so users can define their own.

- Multi-Platform support
  - Integrated MacOS support with nix-darwin.
  - Service Provisioning support
about this event: https://talks.nixcon.org/nixcon-2025/talk/KX7AMW/
</itunes:summary>
      <itunes:duration>00:22:59</itunes:duration>
    </item>
    <item>
      <title>Nix-based development environments at Shopify (reprise) (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56413-nix-based-development-e</link>
      <description>Over the past year at Shopify we&#39;ve undergone a lot of changes internally. We moved from cloud development to local development, multirepo to monorepo, and Homebrew / Apt to Nix. Today, the majority of development is being done inside Nix-based environments. Some may recall that Shopify was using Nix back in 2019, so what happened?

This talk will cover:
* Why that effort stalled
* How devenv reignited interest in Nix
* How we approached incrementally migrating a huge collection of projects
* Where we&#39;re at today, and lessons learned along the way
* The many benefits Nix has brought
* The challenges of supporting a large polygot org with developers working at every layer of the stack
* Where we&#39;re headed
about this event: https://talks.nixcon.org/nixcon-2025/talk/UPHTPD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56413-eng-Nix-based_development_environments_at_Shopify_reprise_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 18:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56413-eng-Nix-based_development_environments_at_Shopify_reprise_mp3.mp3?1758339987</guid>
      <dc:identifier>21a1edb3-cb52-49e0-a6ed-ae41fa020659</dc:identifier>
      <dc:date>2025-09-05T18:10:00+02:00</dc:date>
      <itunes:author>Josh Heinrichs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56413, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Over the past year at Shopify we&#39;ve undergone a lot of changes internally. We moved from cloud development to local development, multirepo to monorepo, and Homebrew / Apt to Nix. Today, the majority of development is being done inside Nix-based environments. Some may recall that Shopify was using Nix back in 2019, so what happened?

This talk will cover:
* Why that effort stalled
* How devenv reignited interest in Nix
* How we approached incrementally migrating a huge collection of projects
* Where we&#39;re at today, and lessons learned along the way
* The many benefits Nix has brought
* The challenges of supporting a large polygot org with developers working at every layer of the stack
* Where we&#39;re headed
about this event: https://talks.nixcon.org/nixcon-2025/talk/UPHTPD/
</itunes:summary>
      <itunes:duration>00:19:01</itunes:duration>
    </item>
    <item>
      <title>Na endlich: Linux auf dem Smartphone (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-517-na-endlich-linux-auf-dem-smartphone</link>
      <description>Lang hat es gedauert, doch nun nähern wir uns mit großen Schritten der Alltagstauglichkeit von Linux auf Smartphones!

Nach einem Jahr Linux als Betriebssystem auf meinem Smartphone ziehe ich Bilanz: was geht, was geht nicht und wohin geht die Reise? Nebenher erzähle ich euch, was es eigentlich mit dem Streit um Halium auf sich hat, wie weit wir von von der Smartpone/Laptop Fusion sind und wieso Kameras der Endgegner sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/GWDVAA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-517-deu-Na_endlich_Linux_auf_dem_Smartphone_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-517-deu-Na_endlich_Linux_auf_dem_Smartphone_mp3.mp3?1758412967</guid>
      <dc:identifier>9c563ed6-2e77-5ff4-952d-c8272ec126df</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>Marius Melzer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>517, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Lang hat es gedauert, doch nun nähern wir uns mit großen Schritten der Alltagstauglichkeit von Linux auf Smartphones!

Nach einem Jahr Linux als Betriebssystem auf meinem Smartphone ziehe ich Bilanz: was geht, was geht nicht und wohin geht die Reise? Nebenher erzähle ich euch, was es eigentlich mit dem Streit um Halium auf sich hat, wie weit wir von von der Smartpone/Laptop Fusion sind und wieso Kameras der Endgegner sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/GWDVAA/
</itunes:summary>
      <itunes:duration>00:46:20</itunes:duration>
    </item>
    <item>
      <title>Fastreach: Welcher deutsche Bahnhof ist am besten angebunden? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-537-fastreach-welcher-deutsche-bahnhof-ist-am-besten-angebunden</link>
      <description>Beleuchtet werden Verfahren zur Bewertung der Erreichbarkeit von Orten und deren effiziente Implementierung.

Fastreach ist ein Datenanalyseprojekt, das Isochrone basierend auf Fahrplandaten der deutschen Bahn und aller lokalen Verkehrsverbünde ermittelt. Basierend darauf lassen sich die Haltestellen bezüglich ihrer Erreichbarkeit bewerten und starke bzw. schwache Bereiche des Verkehrsnetzes identifizieren. Um eine interaktive und personalisierte Nutzung zu ermöglichen, werden Techniken zur optimierten Berechnung vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVL3HL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-537-deu-Fastreach_Welcher_deutsche_Bahnhof_ist_am_besten_angebunden_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-537-deu-Fastreach_Welcher_deutsche_Bahnhof_ist_am_besten_angebunden_mp3.mp3?1758413949</guid>
      <dc:identifier>90911eb3-d663-5da6-90dd-f9035f0d78b2</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Erik Schubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>537, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Beleuchtet werden Verfahren zur Bewertung der Erreichbarkeit von Orten und deren effiziente Implementierung.

Fastreach ist ein Datenanalyseprojekt, das Isochrone basierend auf Fahrplandaten der deutschen Bahn und aller lokalen Verkehrsverbünde ermittelt. Basierend darauf lassen sich die Haltestellen bezüglich ihrer Erreichbarkeit bewerten und starke bzw. schwache Bereiche des Verkehrsnetzes identifizieren. Um eine interaktive und personalisierte Nutzung zu ermöglichen, werden Techniken zur optimierten Berechnung vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVL3HL/
</itunes:summary>
      <itunes:duration>00:36:23</itunes:duration>
    </item>
    <item>
      <title>Gemeinsam gegen den Markt (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-573-gemeinsam-gegen-den-markt</link>
      <description>Wie wir ohne Chefs unsere Jobs angenehmer gestalten und wo es dann ungeahnt mal hakt.

Bei der Jointech eG wirtschaften wir in einem sogenannten Kollektivbetrieb gemeinsam. Dabei spielen Ideale und das Streben nach einer besseren Welt eine große Rolle - gleichzeitig wollen wir unsere Lohnarbeit im hier und jetzt angenehmer gestalten, sind jedoch immer wieder den kapitlaischen Zwängen ausgesetzt.
Wie uns das gelingt (und auch misslingt) wollen wir euch in einem kleinen Vortrag zu unserem Arbeitsalltag näherbringen und euch vielleicht neugierig auf dieses Konzept machen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3PQVYU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-573-deu-Gemeinsam_gegen_den_Markt_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-573-deu-Gemeinsam_gegen_den_Markt_mp3.mp3?1758412844</guid>
      <dc:identifier>4c8c6d57-4a35-5314-ad0e-485a36ab45a3</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>David, Kay</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>573, 2025, ds25, Gesellschaft, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie wir ohne Chefs unsere Jobs angenehmer gestalten und wo es dann ungeahnt mal hakt.

Bei der Jointech eG wirtschaften wir in einem sogenannten Kollektivbetrieb gemeinsam. Dabei spielen Ideale und das Streben nach einer besseren Welt eine große Rolle - gleichzeitig wollen wir unsere Lohnarbeit im hier und jetzt angenehmer gestalten, sind jedoch immer wieder den kapitlaischen Zwängen ausgesetzt.
Wie uns das gelingt (und auch misslingt) wollen wir euch in einem kleinen Vortrag zu unserem Arbeitsalltag näherbringen und euch vielleicht neugierig auf dieses Konzept machen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3PQVYU/
</itunes:summary>
      <itunes:duration>00:43:39</itunes:duration>
    </item>
    <item>
      <title>7816 - Ist da noch was drauf? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-580-7816-ist-da-noch-was-drauf</link>
      <description>Telefonkarten

Dieser Vortrag will Euch auf eine Reise mitnehmen. Eine Reise, in eine Zeit, als man zum Telefonieren noch in eine Telefonzelle gehen und dort so komische Plastekarten in das Telefon stecken musste.
Es ist eine Zeitreise in vielerlei Hinsicht. Hauptsächlich soll es darum gehen, wie sich die Telefonkarten entwickelten und wie sie (in verschiedenen Ländern) funktionierten. Allerdings ergab sich aus den Recherchen auch eine Reise in das Internet der 90er Jahre.
Ich werde zeigen, was die Karten für Daten beinhalten und wie man sie heute noch auslesen kann, um damit die Frage zu beantworten: &quot;Ist da noch was drauf?&quot;
Dabei gehe ich auch auf verschiedene Hardware und deren Programmierung ein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SGKLTU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-580-deu-7816_-_Ist_da_noch_was_drauf_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-580-deu-7816_-_Ist_da_noch_was_drauf_mp3.mp3?1758412682</guid>
      <dc:identifier>2c35f16e-929e-509a-a527-34423d91a913</dc:identifier>
      <dc:date>2025-09-20T11:15:00+02:00</dc:date>
      <itunes:author>mizi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>580, 2025, ds25, Technik, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Telefonkarten

Dieser Vortrag will Euch auf eine Reise mitnehmen. Eine Reise, in eine Zeit, als man zum Telefonieren noch in eine Telefonzelle gehen und dort so komische Plastekarten in das Telefon stecken musste.
Es ist eine Zeitreise in vielerlei Hinsicht. Hauptsächlich soll es darum gehen, wie sich die Telefonkarten entwickelten und wie sie (in verschiedenen Ländern) funktionierten. Allerdings ergab sich aus den Recherchen auch eine Reise in das Internet der 90er Jahre.
Ich werde zeigen, was die Karten für Daten beinhalten und wie man sie heute noch auslesen kann, um damit die Frage zu beantworten: &quot;Ist da noch was drauf?&quot;
Dabei gehe ich auch auf verschiedene Hardware und deren Programmierung ein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SGKLTU/
</itunes:summary>
      <itunes:duration>00:32:57</itunes:duration>
    </item>
    <item>
      <title>Das gläserne Baby? Unbeabsichtigte und unvorhergesehen Effekte der Speicherung genomischer Daten von Neugeborenen (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-564-das-glaserne-baby-unbeabsichtigte-und-unvorhergesehen-effekte-der-speicherung-genomischer-daten-von-neugeborenen</link>
      <description>Sollte das Genom aller Neugeborenen in Deutschland sequenziert, analysiert und ggf. langfristig gespeichert werden?

Genetische Daten werden in der Medizin für Diagnostik und Gesundheitsvorsorge immer wichtiger. Sie enthalten jedoch hochsensible Informationen über biologische Verwandtschaften, Gesundheitsrisiken, Behinderungen und Abstammung. Zudem wollen Forschende auch Verhalten und Persönlichkeitsmerkmale aus DNA-Daten vorhersagen können – das Risiko für Stigmatisierung und Diskriminierung ist also groß. Dem technologischen Fortschritt folgend werden momentan international Pilotstudien auf den Weg gebracht, bei dem das etablierte Neugeborenen-Screening durch eine genomisches Screening ersetzt werden soll. So soll eine Vielzahl angeborener Erkrankungen früh diagnostiziert und therapiert werden können. Auch in Deutschland wird über die Einführung eines solchen bevölkerungsweiten Screenings diskutiert. Es wird auch in den Raum gestellt, die Gendaten der Babys für eine sekundäre Datennutzung langfristig zu speichern. Dies würde indirekt eine nationale DNA-Datenbank schaffen. Zudem ist ungeklärt ob die Daten auch in die elektronische Patientenakte und in den Europäischen Gesundheitsdatenraum fließen würden, wo sie privatwirtschaftlich beforscht werden könnten. Durch den sensiblen Informationsgehalt von genetischen Daten sind diese Pläne mit erheblichen ethischen Problemen verbunden. Außerdem ist DNA unveränderbar und ein lebenslanger Identifikator. In meinem Vortrag möchte ich einige Probleme beleuchten, die mit einer solchen systematischen Sammlung genetischer Bevölkerungsdaten verbunden sind, grade auch im Hinblick auf die sich verändernde politische Landschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PD7VGW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-564-deu-Das_glaeserne_Baby_Unbeabsichtigte_und_unvorhergesehen_Effekte_der_Speicherung_genomischer_Daten_von_Neugeborenen_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-564-deu-Das_glaeserne_Baby_Unbeabsichtigte_und_unvorhergesehen_Effekte_der_Speicherung_genomischer_Daten_von_Neugeborenen_mp3.mp3?1758413291</guid>
      <dc:identifier>e8179040-1012-5abc-a86f-4475ed03d676</dc:identifier>
      <dc:date>2025-09-20T13:15:00+02:00</dc:date>
      <itunes:author>Isabelle Bartram</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>564, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Sollte das Genom aller Neugeborenen in Deutschland sequenziert, analysiert und ggf. langfristig gespeichert werden?

Genetische Daten werden in der Medizin für Diagnostik und Gesundheitsvorsorge immer wichtiger. Sie enthalten jedoch hochsensible Informationen über biologische Verwandtschaften, Gesundheitsrisiken, Behinderungen und Abstammung. Zudem wollen Forschende auch Verhalten und Persönlichkeitsmerkmale aus DNA-Daten vorhersagen können – das Risiko für Stigmatisierung und Diskriminierung ist also groß. Dem technologischen Fortschritt folgend werden momentan international Pilotstudien auf den Weg gebracht, bei dem das etablierte Neugeborenen-Screening durch eine genomisches Screening ersetzt werden soll. So soll eine Vielzahl angeborener Erkrankungen früh diagnostiziert und therapiert werden können. Auch in Deutschland wird über die Einführung eines solchen bevölkerungsweiten Screenings diskutiert. Es wird auch in den Raum gestellt, die Gendaten der Babys für eine sekundäre Datennutzung langfristig zu speichern. Dies würde indirekt eine nationale DNA-Datenbank schaffen. Zudem ist ungeklärt ob die Daten auch in die elektronische Patientenakte und in den Europäischen Gesundheitsdatenraum fließen würden, wo sie privatwirtschaftlich beforscht werden könnten. Durch den sensiblen Informationsgehalt von genetischen Daten sind diese Pläne mit erheblichen ethischen Problemen verbunden. Außerdem ist DNA unveränderbar und ein lebenslanger Identifikator. In meinem Vortrag möchte ich einige Probleme beleuchten, die mit einer solchen systematischen Sammlung genetischer Bevölkerungsdaten verbunden sind, grade auch im Hinblick auf die sich verändernde politische Landschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PD7VGW/
</itunes:summary>
      <itunes:duration>00:32:37</itunes:duration>
    </item>
    <item>
      <title>Usable end-to-end security with Delta Chat and Chatmail (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-603-usable-end-to-end-security-with-delta-chat-and-chatmail</link>
      <description>Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app.

Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app for all platforms. In this talk we discuss the background and origins of user-testing in eastern europe, the rise of the world-wide chatmail relay network, current limitations and some near-future plans.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/BRKQKM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-603-deu-Usable_end-to-end_security_with_Delta_Chat_and_Chatmail_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-603-deu-Usable_end-to-end_security_with_Delta_Chat_and_Chatmail_mp3.mp3?1758412546</guid>
      <dc:identifier>b6996d86-3b50-5f5f-b9bf-b18c2f21c25e</dc:identifier>
      <dc:date>2025-09-19T19:00:00+02:00</dc:date>
      <itunes:author>Holga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>603, 2025, ds25, Sicherheit, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app.

Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app for all platforms. In this talk we discuss the background and origins of user-testing in eastern europe, the rise of the world-wide chatmail relay network, current limitations and some near-future plans.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/BRKQKM/
</itunes:summary>
      <itunes:duration>00:43:28</itunes:duration>
    </item>
    <item>
      <title>Integration 2.0: why the old system in Germany fails (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-582-integration-2-0-why-the-old-system-in-germany-fails</link>
      <description>How the German integration system is delaying integration, and what the russian propaganda has to do with it

Germany’s integration system was never built to help newcomers quickly find work. It was created decades ago for very different reasons — to slow things down, to keep migrants out of the labour market, to “protect” the status quo. That kind of system can’t suddenly start working in the opposite way. And today, with millions displaced by war, its limits are painfully clear. Long waiting times, endless paperwork, and wasted skills are not just personal tragedies — they are opportunities for Russian propaganda to exploit, sowing mistrust and division. Through real cases from Ukrainian refugees, we’ll show how these outdated structures affect lives every day and how, in the wrong hands, bureaucracy becomes a weapon

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8BJF9W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-582-eng-Integration_20_why_the_old_system_in_Germany_fails_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-582-eng-Integration_20_why_the_old_system_in_Germany_fails_mp3.mp3?1758414175</guid>
      <dc:identifier>d84069d0-c247-5248-9553-6e697da5ad92</dc:identifier>
      <dc:date>2025-09-20T18:00:00+02:00</dc:date>
      <itunes:author>Viktoriia Shefer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>582, 2025, ds25, Gesellschaft, Kabinett, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>How the German integration system is delaying integration, and what the russian propaganda has to do with it

Germany’s integration system was never built to help newcomers quickly find work. It was created decades ago for very different reasons — to slow things down, to keep migrants out of the labour market, to “protect” the status quo. That kind of system can’t suddenly start working in the opposite way. And today, with millions displaced by war, its limits are painfully clear. Long waiting times, endless paperwork, and wasted skills are not just personal tragedies — they are opportunities for Russian propaganda to exploit, sowing mistrust and division. Through real cases from Ukrainian refugees, we’ll show how these outdated structures affect lives every day and how, in the wrong hands, bureaucracy becomes a weapon

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8BJF9W/
</itunes:summary>
      <itunes:duration>00:43:33</itunes:duration>
    </item>
    <item>
      <title>Opening Datenspuren 2025 (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-538-opening</link>
      <description>Los geht es ...

&quot;Under Construction!&quot; Alles ist kaputt, angefangen von der Brücke über das Vertrauen bis hin zum Gesellschaftsvertrag. Krieg und Frieden stehen zur Disposition. Wir haben ein Interessantes Programm. Mit übergreifenden Themen wie Krieg in der Ukraine und seine Auswirkungen, Medien und seine sozialen Reichweiten, aber auch Quere Themen.

Wir haben Kunst organisiert und wir wollen mit den Jungen hacken.
Die Datenspuren sind dort angekommen wo von vor 22 Jahren bei der ersten Season noch niemand von Träumen konnte. Multithematisch, lokal, international(!) und Interessant.

Los geht es, minglet, verliert euch in Konversation und Diskussion, entdeckt Interessantes und arbeitet mit uns zusammen an der Konstruktion einer besseren Welt!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/ETCPUT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-538-deu-Opening_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-538-deu-Opening_mp3.mp3?1758412277</guid>
      <dc:identifier>9506b33e-65ab-5396-b380-a9b481f0912f</dc:identifier>
      <dc:date>2025-09-19T16:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>538, 2025, ds25, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Los geht es ...

&quot;Under Construction!&quot; Alles ist kaputt, angefangen von der Brücke über das Vertrauen bis hin zum Gesellschaftsvertrag. Krieg und Frieden stehen zur Disposition. Wir haben ein Interessantes Programm. Mit übergreifenden Themen wie Krieg in der Ukraine und seine Auswirkungen, Medien und seine sozialen Reichweiten, aber auch Quere Themen.

Wir haben Kunst organisiert und wir wollen mit den Jungen hacken.
Die Datenspuren sind dort angekommen wo von vor 22 Jahren bei der ersten Season noch niemand von Träumen konnte. Multithematisch, lokal, international(!) und Interessant.

Los geht es, minglet, verliert euch in Konversation und Diskussion, entdeckt Interessantes und arbeitet mit uns zusammen an der Konstruktion einer besseren Welt!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/ETCPUT/
</itunes:summary>
      <itunes:duration>00:31:06</itunes:duration>
    </item>
    <item>
      <title>fact your fear - Macht mit! Lösen wir Gemeinschaft. (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-544-fact-your-fear-macht-mit-losen-wir-gemeinschaft</link>
      <description>Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist (aktuell nicht) möglich.
Oder doch?

Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist  (aktuell nicht) möglich.

Obwohl viele Akteure sich dafür konstruktiv einsetzen und/oder sogar entgeltlich dafür einsetzen sollten. Die Angst-Biologie und Aufmerksamkeits-Ökonomie in Verbindung mit rein wirtschaftlichen Überlegungen lassen die Priorisierung einer kurzfristigen Gewinn-Orientierung zu.

In der heutigen Informationsgesellschaft stehen wir vor der Herausforderung, dass der Diskurs häufig von verschiedenen Faktoren beeinflusst wird, die unsere Wahrnehmung und Entscheidungsfindung beeinflussen. Hierbei spielen kognitive Verzerrungen, die Angst-Biologie und eine emotionale Diskussionskultur eine entscheidende Rolle. Zudem zeigen kleinteilige Reaktionen der Diskussionsteilnehmer, dass viele wichtige Argumente im Lärm der Meinungen verloren gehen. Nicht nur, dass gute Argumente häufig untergehen - Widersprüche werden nicht ausreichend wahrgenommen.

Was wäre wenn es eine Fakten- und Meinungs-Landkarte gäbe? Tinder-your-Meinung  -und-  lasse uns darüber im Kontakt bleiben! Akteure können Wissen teilen, Stimmungsbild erkennen und Optionen anbieten. Wie wäre es mit Gegenfragen, Widersprüchen, passenden Fakten und Handlungsoptionen wie Petitionen? Fact-your-Fear ist der POC für eine solche Plattform.

Können wir annehmen, dass weniger als 10 spezifische Themen die Meinungsbildung dominieren? Sind also folgendene Beobachtungen realistisch:
·	Weniger als 10 Themen bestimmen die Meinung von Individuen und Gruppen.
·	Weniger als 10 Prozent der „Gegen-Argumente“ verfangen und beeinflussen den Diskurs nachhaltig.
·	Weniger als 10 Argumente machen bis zu 90 Prozent des Outcomes einer Diskussion aus.

Stellen wir uns vor, wir könnten eine Plattform schaffen, auf der Themen, Argumente, Gegen-Argumente, Aussagen, Gegenfragen und Meinungswechsel verfügbar und vergleichbar wären. Widersprüche ließen sich detektieren, dokumentieren und leicht präsentieren.
1.	Themen: Eine strukturierte Übersicht der diskutierten Themen würde es ermöglichen, den Diskurs gezielter zu beeinflussen und Themenvielfalt zu fördern.
2.	Argumente: Transparente Argumente könnten stärker in den Vordergrund gerückt werden, was zu einer differenzierteren Argumentation führen würde.
3.	Gegen-Argumente: Eine gezielte Sichtbarkeit von Gegen-Argumenten würde sicherstellen, dass diese nicht im Schatten der Mehrheitsmeinung verloren gehen.
4.	Aussagen: Klar formulierte und überprüfbare Aussagen könnten den Diskurs objektivieren und emotionale Verzerrungen reduzieren.
5.	Gegenfragen: Die Etablierung einer Kultur des Hinterfragens könnte dazu beitragen, Meinungen zu hinterfragen und zu verfeinern.
6.	Meinungswechsel: Ein Prozess, der es ermöglicht, Meinungen leichter zu ändern, könnte zur Stärkung der offenen und objektiven Diskussionskultur beitragen.

Indem wir Diskussionen fundierter und transparenter gestalten, können wir kognitive Verzerrungen minimieren, Ängste abbauen und eine emotionale Diskussionskultur etablieren, die auf gegenseitigem Respekt und Verständnis basiert. Wir möchten gemeinsam an einem Diskurs arbeiten, der nicht von kleinteiligen Reaktionen, sondern von klaren und überzeugenden Argumenten geprägt ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/JMQAAZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-544-deu-fact_your_fear_-_Macht_mit_Loesen_wir_Gemeinschaft_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-544-deu-fact_your_fear_-_Macht_mit_Loesen_wir_Gemeinschaft_mp3.mp3?1758467445</guid>
      <dc:identifier>bd1f09fc-79cb-5629-97b6-cb48ef36f92b</dc:identifier>
      <dc:date>2025-09-20T14:15:00+02:00</dc:date>
      <itunes:author>Martin Hamsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>544, 2025, ds25, Zeitenwende, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist (aktuell nicht) möglich.
Oder doch?

Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist  (aktuell nicht) möglich.

Obwohl viele Akteure sich dafür konstruktiv einsetzen und/oder sogar entgeltlich dafür einsetzen sollten. Die Angst-Biologie und Aufmerksamkeits-Ökonomie in Verbindung mit rein wirtschaftlichen Überlegungen lassen die Priorisierung einer kurzfristigen Gewinn-Orientierung zu.

In der heutigen Informationsgesellschaft stehen wir vor der Herausforderung, dass der Diskurs häufig von verschiedenen Faktoren beeinflusst wird, die unsere Wahrnehmung und Entscheidungsfindung beeinflussen. Hierbei spielen kognitive Verzerrungen, die Angst-Biologie und eine emotionale Diskussionskultur eine entscheidende Rolle. Zudem zeigen kleinteilige Reaktionen der Diskussionsteilnehmer, dass viele wichtige Argumente im Lärm der Meinungen verloren gehen. Nicht nur, dass gute Argumente häufig untergehen - Widersprüche werden nicht ausreichend wahrgenommen.

Was wäre wenn es eine Fakten- und Meinungs-Landkarte gäbe? Tinder-your-Meinung  -und-  lasse uns darüber im Kontakt bleiben! Akteure können Wissen teilen, Stimmungsbild erkennen und Optionen anbieten. Wie wäre es mit Gegenfragen, Widersprüchen, passenden Fakten und Handlungsoptionen wie Petitionen? Fact-your-Fear ist der POC für eine solche Plattform.

Können wir annehmen, dass weniger als 10 spezifische Themen die Meinungsbildung dominieren? Sind also folgendene Beobachtungen realistisch:
·	Weniger als 10 Themen bestimmen die Meinung von Individuen und Gruppen.
·	Weniger als 10 Prozent der „Gegen-Argumente“ verfangen und beeinflussen den Diskurs nachhaltig.
·	Weniger als 10 Argumente machen bis zu 90 Prozent des Outcomes einer Diskussion aus.

Stellen wir uns vor, wir könnten eine Plattform schaffen, auf der Themen, Argumente, Gegen-Argumente, Aussagen, Gegenfragen und Meinungswechsel verfügbar und vergleichbar wären. Widersprüche ließen sich detektieren, dokumentieren und leicht präsentieren.
1.	Themen: Eine strukturierte Übersicht der diskutierten Themen würde es ermöglichen, den Diskurs gezielter zu beeinflussen und Themenvielfalt zu fördern.
2.	Argumente: Transparente Argumente könnten stärker in den Vordergrund gerückt werden, was zu einer differenzierteren Argumentation führen würde.
3.	Gegen-Argumente: Eine gezielte Sichtbarkeit von Gegen-Argumenten würde sicherstellen, dass diese nicht im Schatten der Mehrheitsmeinung verloren gehen.
4.	Aussagen: Klar formulierte und überprüfbare Aussagen könnten den Diskurs objektivieren und emotionale Verzerrungen reduzieren.
5.	Gegenfragen: Die Etablierung einer Kultur des Hinterfragens könnte dazu beitragen, Meinungen zu hinterfragen und zu verfeinern.
6.	Meinungswechsel: Ein Prozess, der es ermöglicht, Meinungen leichter zu ändern, könnte zur Stärkung der offenen und objektiven Diskussionskultur beitragen.

Indem wir Diskussionen fundierter und transparenter gestalten, können wir kognitive Verzerrungen minimieren, Ängste abbauen und eine emotionale Diskussionskultur etablieren, die auf gegenseitigem Respekt und Verständnis basiert. Wir möchten gemeinsam an einem Diskurs arbeiten, der nicht von kleinteiligen Reaktionen, sondern von klaren und überzeugenden Argumenten geprägt ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/JMQAAZ/
</itunes:summary>
      <itunes:duration>00:42:31</itunes:duration>
    </item>
    <item>
      <title>Podcast: Schlüsseltechnologie Live: Wir lesen &quot;Vom Mythos des Mann-Monats&quot; (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-534-podcast-schlusseltechnologie-live-wir-lesen-vom-mythos-des-mann-monats</link>
      <description>Dieses Buch über Softwareentwicklung von 1975 ist deutlich aktueller, als man denken würde.

Im Podcast &quot;Schlüsseltechnologie&quot; erklären wir moderne Computertechnik von Grund auf. Nach dem Erfolg unserer ersten Live-Folge zum Diffie-Hellman-Verfahren sind wir zurück, und studieren diesmal die klassische Literatur des Fachs: In den Podcast-Folgen 68 und 74 haben wir bereits die erste Hälfte von &quot;Vom Mythos des Mann-Monats&quot; besprochen, und diesmal geht es um Kapitel 8-15, bzw. wieviel wir auch immer davon schaffen. :)

&quot;Vom Mythos des Mann-Monats&quot; von Fred Brooks wurde zwar schon im Jahre 1975 veröffentlicht, aber die darin enthaltenen Lektionen über Software-Entwicklungsprozesse sind aktuell wie nie. Wir gleichen ab, was sich seitdem verändert hat (oder auch nicht).

Alle anderen Folgen des Schlüsseltechnologie-Podcast findet ihr auf https://schluesseltechnologie-podcast.de sowie in allen gängigen Podcatchern (außer den Feinden des freien Podcast-Universums bei Spotify).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FCYRJQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-534-deu-Podcast_Schluesseltechnologie_Live_Wir_lesen_Vom_Mythos_des_Mann-Monats_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-534-deu-Podcast_Schluesseltechnologie_Live_Wir_lesen_Vom_Mythos_des_Mann-Monats_mp3.mp3?1758412461</guid>
      <dc:identifier>5377f48f-b884-5a01-84fb-36e9dabdfcd0</dc:identifier>
      <dc:date>2025-09-19T18:00:00+02:00</dc:date>
      <itunes:author>Xyrill, ttimeless</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>534, 2025, ds25, Unterhaltung, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Dieses Buch über Softwareentwicklung von 1975 ist deutlich aktueller, als man denken würde.

Im Podcast &quot;Schlüsseltechnologie&quot; erklären wir moderne Computertechnik von Grund auf. Nach dem Erfolg unserer ersten Live-Folge zum Diffie-Hellman-Verfahren sind wir zurück, und studieren diesmal die klassische Literatur des Fachs: In den Podcast-Folgen 68 und 74 haben wir bereits die erste Hälfte von &quot;Vom Mythos des Mann-Monats&quot; besprochen, und diesmal geht es um Kapitel 8-15, bzw. wieviel wir auch immer davon schaffen. :)

&quot;Vom Mythos des Mann-Monats&quot; von Fred Brooks wurde zwar schon im Jahre 1975 veröffentlicht, aber die darin enthaltenen Lektionen über Software-Entwicklungsprozesse sind aktuell wie nie. Wir gleichen ab, was sich seitdem verändert hat (oder auch nicht).

Alle anderen Folgen des Schlüsseltechnologie-Podcast findet ihr auf https://schluesseltechnologie-podcast.de sowie in allen gängigen Podcatchern (außer den Feinden des freien Podcast-Universums bei Spotify).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FCYRJQ/
</itunes:summary>
      <itunes:duration>00:48:07</itunes:duration>
    </item>
    <item>
      <title>Git-basierte sachliche Online-Diskussionen (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-555-git-basierte-sachliche-online-diskussionen</link>
      <description>Online über kontroverse Themen zu diskutieren ist schwierig. Das hat strukturelle Gründe, die sich aber überwinden lassen.

Über digitale Medien geführte Diskussionen zu kontroversen Themen verlaufen selten zufriedenstellend. Der Vortrag basiert auf der Überzeugung, dass diese miese Online-Diskussionskultur die Errungenschaften der FDGO gefährdet und autoritäre Bestrebungen begünstigt. Und er basiert auf der These, dass daran nicht (ausschließlich) die Einfältigkeit *uder* Böswilligkeit der jeweils anderen Seite Schuld sind, sondern dass es strukturelle Gründe für misslingende Diskurse gibt. 

Einige dieser Gründe werden im Vortrag näher analysiert und darauf basierend ein prototypischer **Lösungsansatz** für bestimmte Anwendungsfälle vorgestellt: &quot;[fair-debate](https://fair-debate.kddk.uber.space/about/)&quot; zerlegt einen Text-Beitrag automatisch in einzeln referenzierbare Sätze, die separat beantwortet werden können, sodass der **Originalkontext** stets erhalten bleibt. Zudem werden die Inhalte aller Diskussionsteilnehmer:innen in **Git-Repos** getrackt wodurch eine Manipulation verhindert und die Neutralität der Diskussionsplattform sichergestellt wird.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CYY9A9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-555-deu-Git-basierte_sachliche_Online-Diskussionen_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-555-deu-Git-basierte_sachliche_Online-Diskussionen_mp3.mp3?1758413762</guid>
      <dc:identifier>b5610da2-50b8-561a-8900-e2507c6d514d</dc:identifier>
      <dc:date>2025-09-20T16:00:00+02:00</dc:date>
      <itunes:author>Carsten Knoll</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>555, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Online über kontroverse Themen zu diskutieren ist schwierig. Das hat strukturelle Gründe, die sich aber überwinden lassen.

Über digitale Medien geführte Diskussionen zu kontroversen Themen verlaufen selten zufriedenstellend. Der Vortrag basiert auf der Überzeugung, dass diese miese Online-Diskussionskultur die Errungenschaften der FDGO gefährdet und autoritäre Bestrebungen begünstigt. Und er basiert auf der These, dass daran nicht (ausschließlich) die Einfältigkeit *uder* Böswilligkeit der jeweils anderen Seite Schuld sind, sondern dass es strukturelle Gründe für misslingende Diskurse gibt. 

Einige dieser Gründe werden im Vortrag näher analysiert und darauf basierend ein prototypischer **Lösungsansatz** für bestimmte Anwendungsfälle vorgestellt: &quot;[fair-debate](https://fair-debate.kddk.uber.space/about/)&quot; zerlegt einen Text-Beitrag automatisch in einzeln referenzierbare Sätze, die separat beantwortet werden können, sodass der **Originalkontext** stets erhalten bleibt. Zudem werden die Inhalte aller Diskussionsteilnehmer:innen in **Git-Repos** getrackt wodurch eine Manipulation verhindert und die Neutralität der Diskussionsplattform sichergestellt wird.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CYY9A9/
</itunes:summary>
      <itunes:duration>00:47:12</itunes:duration>
    </item>
    <item>
      <title>GNU Taler: beyond digital money (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-543-gnu-taler-beyond-digital-money</link>
      <description>Learn how Taler uses tokens to enable a wide array of use cases beyond digital cash, all while preserving anonymity in payments.

Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3RMJST/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-543-eng-GNU_Taler_beyond_digital_money_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-543-eng-GNU_Taler_beyond_digital_money_mp3.mp3?1758413338</guid>
      <dc:identifier>278f2ab5-885a-5225-97ec-0f0d7649ac5d</dc:identifier>
      <dc:date>2025-09-20T13:15:00+02:00</dc:date>
      <itunes:author>Iván Ávalos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>543, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Learn how Taler uses tokens to enable a wide array of use cases beyond digital cash, all while preserving anonymity in payments.

Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3RMJST/
</itunes:summary>
      <itunes:duration>00:43:59</itunes:duration>
    </item>
    <item>
      <title>Qnap NAS ganz ohne Qnap (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-508-qnap-nas-ganz-ohne-qnap</link>
      <description>Network-Attached-Storage-Geräte (NAS) haben netteres Design als Selbstbaulösungen, aber gruselige Software. Lets replace it.

Die großen NAS-(network attached storage)-Hersteller (QNAP, Synology, usw) sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem Selbstbau-Projekt.

Im Vortrag möchte ich also zeigen, wie interessant die Hardware selbst ist, aber auch wie gruselig die Standardsoftware daher kommt. Und wie ich die Software auf dieser einen Qnap NAS-Familie vollständig ersetzt habe, sodass von der Herstellersoftware nichts mehr auf dem Gerät übrig ist, sondern alles nach dem Boot-ROM der CPU unter eigener Kontrolle steht - und abgesehen von ein paar wenigen letzten Baustellen auch (fast) alles Freie Software ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79M8Y7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-508-deu-Qnap_NAS_ganz_ohne_Qnap_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-508-deu-Qnap_NAS_ganz_ohne_Qnap_mp3.mp3?1758412622</guid>
      <dc:identifier>aaf9ff1f-df4a-57c6-816a-9945e1b9cfdc</dc:identifier>
      <dc:date>2025-09-20T11:15:00+02:00</dc:date>
      <itunes:author>Heiko Stübner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>508, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Network-Attached-Storage-Geräte (NAS) haben netteres Design als Selbstbaulösungen, aber gruselige Software. Lets replace it.

Die großen NAS-(network attached storage)-Hersteller (QNAP, Synology, usw) sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem Selbstbau-Projekt.

Im Vortrag möchte ich also zeigen, wie interessant die Hardware selbst ist, aber auch wie gruselig die Standardsoftware daher kommt. Und wie ich die Software auf dieser einen Qnap NAS-Familie vollständig ersetzt habe, sodass von der Herstellersoftware nichts mehr auf dem Gerät übrig ist, sondern alles nach dem Boot-ROM der CPU unter eigener Kontrolle steht - und abgesehen von ein paar wenigen letzten Baustellen auch (fast) alles Freie Software ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79M8Y7/
</itunes:summary>
      <itunes:duration>00:43:56</itunes:duration>
    </item>
    <item>
      <title>Podcast: Reboot Politics ÷ Akronymisierbar (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-527-live-podcast-reboot-politics-akronymisierbar</link>
      <description>Crossover der beiden Podcasts Reboot Politics und Akronymisierbar.

Technik, Politik und ganz viel Drumherum. Wir reden in dieser Folge vor allem über KI – von allen Richtungen betrachtet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8ZK7LR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-527-deu-Podcast_Reboot_Politics_Akronymisierbar_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-527-deu-Podcast_Reboot_Politics_Akronymisierbar_mp3.mp3?1758412344</guid>
      <dc:identifier>3c4a112d-62ca-583a-915e-8cbc445cb148</dc:identifier>
      <dc:date>2025-09-19T16:45:00+02:00</dc:date>
      <itunes:author>Reboot Politics ÷ Akronymisierbar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>527, 2025, ds25, Unterhaltung, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Crossover der beiden Podcasts Reboot Politics und Akronymisierbar.

Technik, Politik und ganz viel Drumherum. Wir reden in dieser Folge vor allem über KI – von allen Richtungen betrachtet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8ZK7LR/
</itunes:summary>
      <itunes:duration>00:57:55</itunes:duration>
    </item>
    <item>
      <title>Digitale Gewalt: feministische Cybersecurity als Brückenbauprojekt (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-536-digitale-gewalt-feministische-cybersecurity-als-bruckenbauprojekt</link>
      <description>Bei digitaler Gewalt aus dem sozialen Nahraum braucht es feministische Cybersecurity und eine Brücke zw. IT und sozialer Arbeit.

Digitale Gewalt ist heute Alltag in Beratungsstellen und häufig eine Fortsetzung von analoger Gewalt im sozialen Nahraum: Wenn (Ex-)Partner mit versteckten Tracking-Apps kontrollieren, intime Fotos veröffentlichen oder Identitäten gestohlen werden; oder wenn Kolleg*innen am Arbeitsplatz digitale sexualisierte Gewalt erleben. Digitale Gewalt scheint schwer greifbar, doch ihre Folgen sind für die Betroffenen gravierend: Angstgefühle, soziale Isolation und Verlust von Teilhabe, ständiges Kontrolliertwerden, Rufschädigung uvm. Dabei ist erkennbar, dass es eine deutliche Geschlechtsspezifik gibt. Obwohl Technik eine zentrale Rolle spielt, wird sie in der Debatte häufig als neutral betrachtet. 
Doch Technik ist nicht neutral. Sie wird in Machtverhältnissen entworfen und oft von privilegierten Gruppen gestaltet. Klassische Cybersecurity schützt Systeme, Daten oder Netzwerke vor Angriffen von außen. Aber wer schützt Menschen in diesen Systemen vor digitaler Gewalt in ihrem sozialen Nahraum? Hier gibt es Bedrohungen, die in der Entwicklung oft nicht mitgedacht werden.
Feministische Cybersecurity setzt genau hier an: Sie versteht Sicherheit nicht als objektiv oder rein technisch, sondern als etwas Soziales, Kontextspezifisches und Alltagsnahes. Sie fragt: Wer hat Zugriff? Welche Perspektiven werden übersehen? Welche Bedrohungen werden normalisiert? Das Hinterlassen von Datenspuren bedeutet bei Partnerschaftsgewalt oft eine erhöhte Gefahr von körperlicher Gewalt, Machtausübung und Kontrolle. Tools müssen also so entwickelt werden, dass sie Schutz ermöglichen und Kontrolle verhindern.
Damit das gelingen kann, müssen Brücken gebaut werden: Zwischen IT-Communities und Beratungsstellen, zwischen technischer Expertise und Wissen über geschlechtsspezifische Gewalt. Beratungsstellen verstehen die Dynamiken von Gewalt, aber nicht immer, wie AirTags, Messenger oder Cloud-Dienste zur Kontrolle genutzt werden. Entwickler*innen kennen Tools und Protokolle – aber oft nicht die Lebensrealitäten von Betroffenen. 
In unserem Beitrag zeigen wir, warum diese Brücken notwendig sind, und wie sie aussehen könnten: durch einwilligungsorientiertes Design, verständliche Sicherheits-Tools, betroffenenzentrierte Entwicklung und Wissenstransfer zwischen verschiedenen Fachrichtungen. Denn nur gemeinsam können wir daran arbeiten, digitale Räume sicherer zu gestalten – für alle. 
Nach einem ca. 30-Minütigen Vortrag soll der Raum für Fragen und Anregungen aus dem Publikum geöffnet werden. Das Projekt „Aktiv gegen Gewalt“ beim Bundesverband der Frauenberatungsstellen und Frauennotrufe (bff) widmet sich seit 2017 dem Umgang mit digitaler geschlechtsspezifischer Gewalt. Im Fokus stehen Information und Weiterbildung für Sozialarbeiter*innen, politische Interessenvertretung und Öffentlichkeitsarbeit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/9YLMZE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-536-deu-Digitale_Gewalt_feministische_Cybersecurity_als_Brueckenbauprojekt_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-536-deu-Digitale_Gewalt_feministische_Cybersecurity_als_Brueckenbauprojekt_mp3.mp3?1758413882</guid>
      <dc:identifier>e35571f8-1d51-5689-a80a-5cd0d2f77795</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Michaela Burkard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>536, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Bei digitaler Gewalt aus dem sozialen Nahraum braucht es feministische Cybersecurity und eine Brücke zw. IT und sozialer Arbeit.

Digitale Gewalt ist heute Alltag in Beratungsstellen und häufig eine Fortsetzung von analoger Gewalt im sozialen Nahraum: Wenn (Ex-)Partner mit versteckten Tracking-Apps kontrollieren, intime Fotos veröffentlichen oder Identitäten gestohlen werden; oder wenn Kolleg*innen am Arbeitsplatz digitale sexualisierte Gewalt erleben. Digitale Gewalt scheint schwer greifbar, doch ihre Folgen sind für die Betroffenen gravierend: Angstgefühle, soziale Isolation und Verlust von Teilhabe, ständiges Kontrolliertwerden, Rufschädigung uvm. Dabei ist erkennbar, dass es eine deutliche Geschlechtsspezifik gibt. Obwohl Technik eine zentrale Rolle spielt, wird sie in der Debatte häufig als neutral betrachtet. 
Doch Technik ist nicht neutral. Sie wird in Machtverhältnissen entworfen und oft von privilegierten Gruppen gestaltet. Klassische Cybersecurity schützt Systeme, Daten oder Netzwerke vor Angriffen von außen. Aber wer schützt Menschen in diesen Systemen vor digitaler Gewalt in ihrem sozialen Nahraum? Hier gibt es Bedrohungen, die in der Entwicklung oft nicht mitgedacht werden.
Feministische Cybersecurity setzt genau hier an: Sie versteht Sicherheit nicht als objektiv oder rein technisch, sondern als etwas Soziales, Kontextspezifisches und Alltagsnahes. Sie fragt: Wer hat Zugriff? Welche Perspektiven werden übersehen? Welche Bedrohungen werden normalisiert? Das Hinterlassen von Datenspuren bedeutet bei Partnerschaftsgewalt oft eine erhöhte Gefahr von körperlicher Gewalt, Machtausübung und Kontrolle. Tools müssen also so entwickelt werden, dass sie Schutz ermöglichen und Kontrolle verhindern.
Damit das gelingen kann, müssen Brücken gebaut werden: Zwischen IT-Communities und Beratungsstellen, zwischen technischer Expertise und Wissen über geschlechtsspezifische Gewalt. Beratungsstellen verstehen die Dynamiken von Gewalt, aber nicht immer, wie AirTags, Messenger oder Cloud-Dienste zur Kontrolle genutzt werden. Entwickler*innen kennen Tools und Protokolle – aber oft nicht die Lebensrealitäten von Betroffenen. 
In unserem Beitrag zeigen wir, warum diese Brücken notwendig sind, und wie sie aussehen könnten: durch einwilligungsorientiertes Design, verständliche Sicherheits-Tools, betroffenenzentrierte Entwicklung und Wissenstransfer zwischen verschiedenen Fachrichtungen. Denn nur gemeinsam können wir daran arbeiten, digitale Räume sicherer zu gestalten – für alle. 
Nach einem ca. 30-Minütigen Vortrag soll der Raum für Fragen und Anregungen aus dem Publikum geöffnet werden. Das Projekt „Aktiv gegen Gewalt“ beim Bundesverband der Frauenberatungsstellen und Frauennotrufe (bff) widmet sich seit 2017 dem Umgang mit digitaler geschlechtsspezifischer Gewalt. Im Fokus stehen Information und Weiterbildung für Sozialarbeiter*innen, politische Interessenvertretung und Öffentlichkeitsarbeit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/9YLMZE/
</itunes:summary>
      <itunes:duration>00:30:37</itunes:duration>
    </item>
    <item>
      <title>Freeze. Flight. Fight. Fawn: Queer Survival in Wartime Ukraine (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-568-freeze-flight-fight-fawn-queer-survival-in-wartime-ukraine</link>
      <description>Lives of queer Ukrainians reshaped by war — from the frontlines to exile, rebuilding community under constant uncertainty.

This talk is a mosaic of stories from queer people whose lives changed irreversibly after Russia’s full-scale invasion of Ukraine on February 24, 2022. Some volunteered for the frontline and survived captivity, some became refugees abroad, and others chose to return home to rebuild their communities despite the danger.

As the war broke out, these people suddenly found themselves in a reality where human rights no longer applied. Not only rights and dignity were now at stake, but life itself. Survival — and protecting their loved ones — once again became a daily task.

The talk brings the audience close to the lives of soldiers facing homophobia even at the front, people navigating life in exile without language or networks, and those who, against all odds, return to rebuild what was lost.

Through personal testimonies and fragments of interviews, it offers a rare glimpse into experiences often absent from official narratives. This presentation is part of an ongoing project that also includes a forthcoming art exhibition and documentary installation by Ukrainian queer artists, planned for next year.

Speaker
Loki von Dorn — journalist, queer activist, and co-founder of Kwitne Queer e.V., the first Ukrainian LGBTQ+ organisation established in Europe (Germany).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QSDCKD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-568-eng-Freeze_Flight_Fight_Fawn_Queer_Survival_in_Wartime_Ukraine_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-568-eng-Freeze_Flight_Fight_Fawn_Queer_Survival_in_Wartime_Ukraine_mp3.mp3?1758412926</guid>
      <dc:identifier>5baacb95-2a99-5061-9c2f-cad76af65976</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>Loki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>568, 2025, ds25, Zeitenwende, Henny-Brenner-Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Lives of queer Ukrainians reshaped by war — from the frontlines to exile, rebuilding community under constant uncertainty.

This talk is a mosaic of stories from queer people whose lives changed irreversibly after Russia’s full-scale invasion of Ukraine on February 24, 2022. Some volunteered for the frontline and survived captivity, some became refugees abroad, and others chose to return home to rebuild their communities despite the danger.

As the war broke out, these people suddenly found themselves in a reality where human rights no longer applied. Not only rights and dignity were now at stake, but life itself. Survival — and protecting their loved ones — once again became a daily task.

The talk brings the audience close to the lives of soldiers facing homophobia even at the front, people navigating life in exile without language or networks, and those who, against all odds, return to rebuild what was lost.

Through personal testimonies and fragments of interviews, it offers a rare glimpse into experiences often absent from official narratives. This presentation is part of an ongoing project that also includes a forthcoming art exhibition and documentary installation by Ukrainian queer artists, planned for next year.

Speaker
Loki von Dorn — journalist, queer activist, and co-founder of Kwitne Queer e.V., the first Ukrainian LGBTQ+ organisation established in Europe (Germany).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QSDCKD/
</itunes:summary>
      <itunes:duration>00:21:47</itunes:duration>
    </item>
    <item>
      <title>Rewriting the Hydra Queue Runner in Rust (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56409-rewriting-the-hydra-que</link>
      <description>The Hydra Queue Runner is a critical component responsible for orchestrating and executing build tasks within the Hydra infrastructure. Its reliability and efficiency are paramount for our Nix community, serving as a key component of the Nixpkgs infrastructure that builds the world&#39;s largest package set. A significant challenge with the current implementation lies in the communication between the Queue Runner and the builders. This system, built on SSH, directly read from and wrote to the running Nix daemon, which imposed a hard limit on connected builders.

This talk will begin by explaining the current Hydra CI infrastructure and how Hydra works as a whole, looking at the evaluator, Queue Runner, PostgreSQL, hydra-notify, and hydra-web components and how they interact with one another. We will then detail the comprehensive redesign and re-implementation of the Hydra Queue Runner, transitioning from its existing architecture to a robust, high-performance solution built in Rust, specifically to overcome these limitations. We will present an overhaul of the remote communication protocol, migrating from the SSH implementation to gRPC, leveraging its benefits for performance, type safety, and interoperability. This change also benefits our ability to introduce generic messages unrelated to the Nix protocol, which enables the monitoring of the system utilization of all builders, making scheduling decisions more agile. Furthermore, we introduced comprehensive tracing capabilities, making the new Queue Runner significantly more debuggable and maintainable. We will then dive into the build pipeline, distinguishing between steps and runnables, examining the changes made to the build queues (now handling each platform with a separate queue) and what is needed to resolve a derivation. Lastly, we will present compelling benchmarks demonstrating how these changes have significantly accelerated builds and enabled a substantial increase in the number of concurrently connected machines.
about this event: https://talks.nixcon.org/nixcon-2025/talk/SNFQ7J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56409-eng-Rewriting_the_Hydra_Queue_Runner_in_Rust_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56409-eng-Rewriting_the_Hydra_Queue_Runner_in_Rust_mp3.mp3?1758336910</guid>
      <dc:identifier>f30c0144-c60c-4e46-99ab-fd62d126bbb8</dc:identifier>
      <dc:date>2025-09-05T13:40:00+02:00</dc:date>
      <itunes:author>Simon Hauser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56409, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The Hydra Queue Runner is a critical component responsible for orchestrating and executing build tasks within the Hydra infrastructure. Its reliability and efficiency are paramount for our Nix community, serving as a key component of the Nixpkgs infrastructure that builds the world&#39;s largest package set. A significant challenge with the current implementation lies in the communication between the Queue Runner and the builders. This system, built on SSH, directly read from and wrote to the running Nix daemon, which imposed a hard limit on connected builders.

This talk will begin by explaining the current Hydra CI infrastructure and how Hydra works as a whole, looking at the evaluator, Queue Runner, PostgreSQL, hydra-notify, and hydra-web components and how they interact with one another. We will then detail the comprehensive redesign and re-implementation of the Hydra Queue Runner, transitioning from its existing architecture to a robust, high-performance solution built in Rust, specifically to overcome these limitations. We will present an overhaul of the remote communication protocol, migrating from the SSH implementation to gRPC, leveraging its benefits for performance, type safety, and interoperability. This change also benefits our ability to introduce generic messages unrelated to the Nix protocol, which enables the monitoring of the system utilization of all builders, making scheduling decisions more agile. Furthermore, we introduced comprehensive tracing capabilities, making the new Queue Runner significantly more debuggable and maintainable. We will then dive into the build pipeline, distinguishing between steps and runnables, examining the changes made to the build queues (now handling each platform with a separate queue) and what is needed to resolve a derivation. Lastly, we will present compelling benchmarks demonstrating how these changes have significantly accelerated builds and enabled a substantial increase in the number of concurrently connected machines.
about this event: https://talks.nixcon.org/nixcon-2025/talk/SNFQ7J/
</itunes:summary>
      <itunes:duration>00:27:48</itunes:duration>
    </item>
    <item>
      <title>UnifiedPush (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-511-unifiedpush</link>
      <description>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3783DB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-511-deu-UnifiedPush_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-511-deu-UnifiedPush_mp3.mp3?1758413702</guid>
      <dc:identifier>40dbb210-3cf3-5b7e-910b-6b580c1850f8</dc:identifier>
      <dc:date>2025-09-20T16:00:00+02:00</dc:date>
      <itunes:author>Daniel Gultsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>511, 2025, ds25, Technik, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3783DB/
</itunes:summary>
      <itunes:duration>00:34:22</itunes:duration>
    </item>
    <item>
      <title>My first Nix Aha!: A Newcomer’s Perspective (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56414-my-first-nix-aha-a-newc</link>
      <description>When I first saw a colleague of mine typing &quot;nix-shell&quot;, I had no idea what it did — but running it felt like magic. A swirl of &quot;/nix/store/...&quot; messages later, a fully working dev environment, with all the right tools and no system mess! Like Alice, I was “curiouser and curiouser.”

In this talk, I’ll share the key “aha!” moments from my first few weeks with Nix — how I came to understand derivations, the Nix store, and pure builds. I’ll walk through the “from confusion to clarity” moments that helped me go from feeling lost in a sea of unfamiliar terminology to confidently writing my first Nix expressions. Along the way, I’ll highlight the resources, metaphors, and mental models that made the biggest difference — and the ones that didn’t.

The Nix community is filled with passionate and experienced users, but for newcomers, the learning curve can feel overwhelming. This talk is not a tutorial, but a reflection: a newcomer’s perspective on what it’s like to learn Nix today, what helped me “get it,” and where the community can do more to support others on the same journey.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FMTH39/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56414-eng-My_first_Nix_Aha_A_Newcomers_Perspective_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 18:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56414-eng-My_first_Nix_Aha_A_Newcomers_Perspective_mp3.mp3?1758234068</guid>
      <dc:identifier>4cd7dbd3-8fab-4c1e-b100-947878098032</dc:identifier>
      <dc:date>2025-09-05T18:40:00+02:00</dc:date>
      <itunes:author>Kavisha Kumar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56414, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>When I first saw a colleague of mine typing &quot;nix-shell&quot;, I had no idea what it did — but running it felt like magic. A swirl of &quot;/nix/store/...&quot; messages later, a fully working dev environment, with all the right tools and no system mess! Like Alice, I was “curiouser and curiouser.”

In this talk, I’ll share the key “aha!” moments from my first few weeks with Nix — how I came to understand derivations, the Nix store, and pure builds. I’ll walk through the “from confusion to clarity” moments that helped me go from feeling lost in a sea of unfamiliar terminology to confidently writing my first Nix expressions. Along the way, I’ll highlight the resources, metaphors, and mental models that made the biggest difference — and the ones that didn’t.

The Nix community is filled with passionate and experienced users, but for newcomers, the learning curve can feel overwhelming. This talk is not a tutorial, but a reflection: a newcomer’s perspective on what it’s like to learn Nix today, what helped me “get it,” and where the community can do more to support others on the same journey.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FMTH39/
</itunes:summary>
      <itunes:duration>00:19:18</itunes:duration>
    </item>
    <item>
      <title>Free Software (Talk and Discussion) (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56401-free-software-talk-and</link>
      <description>This talk explores the challenges and opportunities faced by the free software movement today. It offers a broad reflection on what &quot;freedom&quot; means in modern computing — and why it&#39;s more relevant than ever. Touching on questions of trust, corporate co-option, licenses, and the ethics of technology, it emphasizes the role of community engagement and governance structures. With urgency and clarity, it calls on developers to think beyond code and to take responsibility for the digital world we are collectively building.
about this event: https://talks.nixcon.org/nixcon-2025/talk/NGPKNY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56401-eng-Free_Software_Talk_and_Discussion_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56401-eng-Free_Software_Talk_and_Discussion_mp3.mp3?1758233993</guid>
      <dc:identifier>7490cecc-4be2-4fa6-a11b-8fbc6f2399ee</dc:identifier>
      <dc:date>2025-09-05T16:05:00+02:00</dc:date>
      <itunes:author>Zoë Kooyman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56401, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>This talk explores the challenges and opportunities faced by the free software movement today. It offers a broad reflection on what &quot;freedom&quot; means in modern computing — and why it&#39;s more relevant than ever. Touching on questions of trust, corporate co-option, licenses, and the ethics of technology, it emphasizes the role of community engagement and governance structures. With urgency and clarity, it calls on developers to think beyond code and to take responsibility for the digital world we are collectively building.
about this event: https://talks.nixcon.org/nixcon-2025/talk/NGPKNY/
</itunes:summary>
      <itunes:duration>00:43:47</itunes:duration>
    </item>
    <item>
      <title>NixOS Mediation - a free mediation service (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56399-nixos-mediation-a-free</link>
      <description>Presenting https://nixos-mediation.org/
what it is, how you can benefit from it, and a small retro.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CDU788/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56399-eng-NixOS_Mediation_-_a_free_mediation_service_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56399-eng-NixOS_Mediation_-_a_free_mediation_service_mp3.mp3?1758249547</guid>
      <dc:identifier>ea3351e8-4aed-4a40-8326-fcf6aa0913c4</dc:identifier>
      <dc:date>2025-09-05T13:40:00+02:00</dc:date>
      <itunes:author>Jonas Chevalier (zimbatm)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56399, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Presenting https://nixos-mediation.org/
what it is, how you can benefit from it, and a small retro.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CDU788/
</itunes:summary>
      <itunes:duration>00:06:41</itunes:duration>
    </item>
    <item>
      <title>Supply Chain Security Panel Discussion (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56404-supply-chain-security-p</link>
      <description>Nix is a very promising technology for fundamentally improving supply chain security.
In some ways its lives up to this promise already, in a lot of ways pieces of the overall puzzle are still missing, fall short in implementation, adoption or UX.

Our panelists all work on supply chain security related tools and topics in the the Nix ecosystem, which we will use as a starting point to plainly discuss which issues they are trying to address and how they might fit into an overall picture.

Come join us to find out what we all do and do not see in the overall picture, based on the puzzle pieces we, you or other people in the community are holding.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XWQC8U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56404-eng-Supply_Chain_Security_Panel_Discussion_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 18:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56404-eng-Supply_Chain_Security_Panel_Discussion_mp3.mp3?1758234001</guid>
      <dc:identifier>eccfae36-2aa2-489a-853e-60ea984f10b1</dc:identifier>
      <dc:date>2025-09-05T18:10:00+02:00</dc:date>
      <itunes:author>Martin Schwaighofer, Shahar &quot;Dawn&quot; Or, Julien Malka / Luj, Arian van Putten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56404, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix is a very promising technology for fundamentally improving supply chain security.
In some ways its lives up to this promise already, in a lot of ways pieces of the overall puzzle are still missing, fall short in implementation, adoption or UX.

Our panelists all work on supply chain security related tools and topics in the the Nix ecosystem, which we will use as a starting point to plainly discuss which issues they are trying to address and how they might fit into an overall picture.

Come join us to find out what we all do and do not see in the overall picture, based on the puzzle pieces we, you or other people in the community are holding.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XWQC8U/
</itunes:summary>
      <itunes:duration>00:45:19</itunes:duration>
    </item>
    <item>
      <title>Life without Kubernetes: Hosting Mirrors with NixOS (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56415-life-without-kubernetes</link>
      <description>Kubernetes is good for many machines with complex networking setups, but not that good for a 2-machine one, especially when there&#39;s only one maintainer and zero documentation.

At GeekPie, I&#39;ve migrated our mirror infrastructure to NixOS and in this talk I want to show how Nix helps us achieve more with less code &amp; maintenance.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MKJPLZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56415-eng-Life_without_Kubernetes_Hosting_Mirrors_with_NixOS_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56415-eng-Life_without_Kubernetes_Hosting_Mirrors_with_NixOS_mp3.mp3?1758234332</guid>
      <dc:identifier>343fdb32-8715-4f5e-856a-7125c9466443</dc:identifier>
      <dc:date>2025-09-05T19:10:00+02:00</dc:date>
      <itunes:author>Sizhe Zhao</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56415, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Kubernetes is good for many machines with complex networking setups, but not that good for a 2-machine one, especially when there&#39;s only one maintainer and zero documentation.

At GeekPie, I&#39;ve migrated our mirror infrastructure to NixOS and in this talk I want to show how Nix helps us achieve more with less code &amp; maintenance.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MKJPLZ/
</itunes:summary>
      <itunes:duration>00:20:59</itunes:duration>
    </item>
    <item>
      <title>Opening Ceremony (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56397-opening-ceremony</link>
      <description>Opening of the conference
about this event: https://talks.nixcon.org/nixcon-2025/talk/QEN3WD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56397-eng-Opening_Ceremony_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56397-eng-Opening_Ceremony_mp3.mp3?1758250270</guid>
      <dc:identifier>7eb78996-6a33-4064-9095-0adfe5c746b6</dc:identifier>
      <dc:date>2025-09-05T12:00:00+02:00</dc:date>
      <itunes:author>Farhad Mehta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56397, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Opening of the conference
about this event: https://talks.nixcon.org/nixcon-2025/talk/QEN3WD/
</itunes:summary>
      <itunes:duration>00:31:59</itunes:duration>
    </item>
    <item>
      <title>Is NixOS ready for the CRA? (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56412-is-nixos-ready-for-the</link>
      <description>The Cyber Resilience Act (CRA) is the EU&#39;s most important regulation for software in the last decade. While it makes an exception for open-source software and impact NixOS directly, any commercial product that includes NixOS has to comply with the CRA to allow offering in the EU.

In this talk, we give insights into the CRA’s requirements, showcase that Nix tooling with its focus on reproducibility is very well positioned for compliance, and point out the unsolved shortcomings. We focus on the update mechanism, SBOM tooling (together with matching CVEs from vulnerability mechanisms), and support durations.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3XBNPB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56412-eng-Is_NixOS_ready_for_the_CRA_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56412-eng-Is_NixOS_ready_for_the_CRA_mp3.mp3?1758240906</guid>
      <dc:identifier>7248d727-f2a8-42cd-aa21-bd697a2e6c9d</dc:identifier>
      <dc:date>2025-09-05T17:35:00+02:00</dc:date>
      <itunes:author>Lukas Beierlieb</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56412, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The Cyber Resilience Act (CRA) is the EU&#39;s most important regulation for software in the last decade. While it makes an exception for open-source software and impact NixOS directly, any commercial product that includes NixOS has to comply with the CRA to allow offering in the EU.

In this talk, we give insights into the CRA’s requirements, showcase that Nix tooling with its focus on reproducibility is very well positioned for compliance, and point out the unsolved shortcomings. We focus on the update mechanism, SBOM tooling (together with matching CVEs from vulnerability mechanisms), and support durations.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3XBNPB/
</itunes:summary>
      <itunes:duration>00:25:27</itunes:duration>
    </item>
    <item>
      <title>Introducing NixOps4 (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56400-introducing-nixops4</link>
      <description>NixOps4 is the successor of NixOps.
Why did NixOps fail, and how does NixOps4 address its shortcomings?
Will NixOps4 replace Terraform/OpenTofu?
Will the demo work?

https://github.com/roberth/nixcon-2025-slides
about this event: https://talks.nixcon.org/nixcon-2025/talk/YCDXZM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56400-eng-Introducing_NixOps4_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56400-eng-Introducing_NixOps4_mp3.mp3?1758233492</guid>
      <dc:identifier>1a72622c-3c5e-480c-bd0a-cb70b84a4912</dc:identifier>
      <dc:date>2025-09-05T15:30:00+02:00</dc:date>
      <itunes:author>Robert Hensing</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56400, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>NixOps4 is the successor of NixOps.
Why did NixOps fail, and how does NixOps4 address its shortcomings?
Will NixOps4 replace Terraform/OpenTofu?
Will the demo work?

https://github.com/roberth/nixcon-2025-slides
about this event: https://talks.nixcon.org/nixcon-2025/talk/YCDXZM/
</itunes:summary>
      <itunes:duration>00:30:55</itunes:duration>
    </item>
    <item>
      <title>Sustainable Nix 2025 - State of the Union (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56398-sustainable-nix-2025-st</link>
      <description>Lets explore how to ensure the sustainability of the Nix ecosystem with community leads including the SC and Foundation. We will dive into what it takes to create and maintain a robust, reliable environment for years to come. Covering the community’s milestones in 2024, from infra to governance, and about both the hard-won lessons and the innovations shaping Nix’s future.
about this event: https://talks.nixcon.org/nixcon-2025/talk/9VKFRM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56398-eng-Sustainable_Nix_2025_-_State_of_the_Union_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56398-eng-Sustainable_Nix_2025_-_State_of_the_Union_mp3.mp3?1758250442</guid>
      <dc:identifier>969f80e4-0cd0-4bbf-9288-aa4dbea18be1</dc:identifier>
      <dc:date>2025-09-05T12:45:00+02:00</dc:date>
      <itunes:author>Ron Efroni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56398, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Lets explore how to ensure the sustainability of the Nix ecosystem with community leads including the SC and Foundation. We will dive into what it takes to create and maintain a robust, reliable environment for years to come. Covering the community’s milestones in 2024, from infra to governance, and about both the hard-won lessons and the innovations shaping Nix’s future.
about this event: https://talks.nixcon.org/nixcon-2025/talk/9VKFRM/
</itunes:summary>
      <itunes:duration>00:44:14</itunes:duration>
    </item>
    <item>
      <title>finix - an experimental os, featuring finit as pid 1, to explore the NixOS design space (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56380-finix-an-experimental-o</link>
      <description>NixOS is a remarkably flexible and powerful operating system, but its stability and scale can make it a challenging environment for exploring unconventional ideas. finix is an experimental Nix-based OS I built to break free from some of the constraints of upstream NixOS — a fully functional, Nix-built system that embraces rapid and bold experimentation over stability.

This talk will walk through how I built finix, how I reuse much of NixOS’s scaffolding, and why I chose to try a different init system, finit. But more than the implementation details, I want to share how having a small, purpose-built codebase has created space to rapidly prototype ideas — like alternative service frameworks or minimal module sets — and see what works. finix isn’t meant to replace anything, but it could serve as a useful place to explore concepts that might one day feed back into the broader NixOS ecosystem, or at least help us think differently about how it’s designed.

Beyond finix itself, I’d like to use this talk to advocate for a more diverse ecosystem of sibling projects in the Nix community — especially to better support efforts like the Nix-based BSD project. Valuable ideas don’t always need to go upstream to have an impact.

Though built for experimentation, I run finix as my daily driver — and on my laptop, it’s just as smooth and capable as NixOS. That reliability makes it a practical foundation for trying out new ideas in real-world use, and it’s convinced me that we need more room for experiments like this — and more space for alternative perspectives in our community.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Q8VUKL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56380-eng-finix_-_an_experimental_os_featuring_finit_as_pid_1_to_explore_the_NixOS_design_space_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56380-eng-finix_-_an_experimental_os_featuring_finit_as_pid_1_to_explore_the_NixOS_design_space_mp3.mp3?1758205161</guid>
      <dc:identifier>2d347780-1290-4a5e-9b53-1d9476be7d3e</dc:identifier>
      <dc:date>2025-09-06T17:35:00+02:00</dc:date>
      <itunes:author>aanderse</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56380, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>NixOS is a remarkably flexible and powerful operating system, but its stability and scale can make it a challenging environment for exploring unconventional ideas. finix is an experimental Nix-based OS I built to break free from some of the constraints of upstream NixOS — a fully functional, Nix-built system that embraces rapid and bold experimentation over stability.

This talk will walk through how I built finix, how I reuse much of NixOS’s scaffolding, and why I chose to try a different init system, finit. But more than the implementation details, I want to share how having a small, purpose-built codebase has created space to rapidly prototype ideas — like alternative service frameworks or minimal module sets — and see what works. finix isn’t meant to replace anything, but it could serve as a useful place to explore concepts that might one day feed back into the broader NixOS ecosystem, or at least help us think differently about how it’s designed.

Beyond finix itself, I’d like to use this talk to advocate for a more diverse ecosystem of sibling projects in the Nix community — especially to better support efforts like the Nix-based BSD project. Valuable ideas don’t always need to go upstream to have an impact.

Though built for experimentation, I run finix as my daily driver — and on my laptop, it’s just as smooth and capable as NixOS. That reliability makes it a practical foundation for trying out new ideas in real-world use, and it’s convinced me that we need more room for experiments like this — and more space for alternative perspectives in our community.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Q8VUKL/
</itunes:summary>
      <itunes:duration>00:19:50</itunes:duration>
    </item>
    <item>
      <title>Internet scale routing with NixOS (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56390-internet-scale-routing</link>
      <description>This talk will be in the format of an experience report. We will go over how to use the module system to declaratively manage BGP sessions, set up routing policies to manage traffic between hosts using addresses within advertised prefixes using systemd-networkd and nftables in a multi-upstream setup, and how to run a primitive anycast CDN. The talk will also include hiccups encountered while experimenting with the BIRD Internet Routing Daemon, Tailscale, and improvement plans.

GitHub: https://github.com/stepbrobd/router
about this event: https://talks.nixcon.org/nixcon-2025/talk/7YWTUC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56390-eng-Internet_scale_routing_with_NixOS_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56390-eng-Internet_scale_routing_with_NixOS_mp3.mp3?1758205101</guid>
      <dc:identifier>666d25ad-b71f-4737-9077-7ffb1f47a02c</dc:identifier>
      <dc:date>2025-09-06T15:30:00+02:00</dc:date>
      <itunes:author>Yifei Sun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56390, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>This talk will be in the format of an experience report. We will go over how to use the module system to declaratively manage BGP sessions, set up routing policies to manage traffic between hosts using addresses within advertised prefixes using systemd-networkd and nftables in a multi-upstream setup, and how to run a primitive anycast CDN. The talk will also include hiccups encountered while experimenting with the BIRD Internet Routing Daemon, Tailscale, and improvement plans.

GitHub: https://github.com/stepbrobd/router
about this event: https://talks.nixcon.org/nixcon-2025/talk/7YWTUC/
</itunes:summary>
      <itunes:duration>00:17:17</itunes:duration>
    </item>
    <item>
      <title>Nix as a solution to embedded linux (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56392-nix-as-a-solution-to-em</link>
      <description>In this talk we go over how we leveraged Nix to build our new Katla synthesizer. We go through setting up development environment, CICD, Linux kernel optimizations, cross-platform compilation and other steps that make Nix a standout solution when building hardware products with a team distributed around the globe.
about this event: https://talks.nixcon.org/nixcon-2025/talk/YGL3MV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56392-eng-Nix_as_a_solution_to_embedded_linux_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56392-eng-Nix_as_a_solution_to_embedded_linux_mp3.mp3?1758205123</guid>
      <dc:identifier>427fa82f-ffa3-4629-bf12-5a4205e58b5a</dc:identifier>
      <dc:date>2025-09-06T16:40:00+02:00</dc:date>
      <itunes:author>Óli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56392, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this talk we go over how we leveraged Nix to build our new Katla synthesizer. We go through setting up development environment, CICD, Linux kernel optimizations, cross-platform compilation and other steps that make Nix a standout solution when building hardware products with a team distributed around the globe.
about this event: https://talks.nixcon.org/nixcon-2025/talk/YGL3MV/
</itunes:summary>
      <itunes:duration>00:17:54</itunes:duration>
    </item>
    <item>
      <title>Steering Committee &amp; Foundation Board Panel (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56377-steering-committee-foun</link>
      <description>Discussion &amp; Q&amp;A
about this event: https://talks.nixcon.org/nixcon-2025/talk/RZPTFK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56377-eng-Steering_Committee_Foundation_Board_Panel_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56377-eng-Steering_Committee_Foundation_Board_Panel_mp3.mp3?1758171632</guid>
      <dc:identifier>6b6957fc-ea12-45ad-bc43-942a066ec63f</dc:identifier>
      <dc:date>2025-09-06T15:30:00+02:00</dc:date>
      <itunes:author>Nix Steering Committee, NixOS Foundation board</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56377, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Discussion &amp; Q&amp;A
about this event: https://talks.nixcon.org/nixcon-2025/talk/RZPTFK/
</itunes:summary>
      <itunes:duration>00:43:45</itunes:duration>
    </item>
    <item>
      <title>garn: A Faster, Friendlier Nix in TypeScript (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56378-garn-a-faster-friendlie</link>
      <description>Nix is a powerful tool, but it also comes with some well-known problems: a steep learning curve, bad error messages, and slow evaluation. What if we could solve these three problems in one stroke?

garn is an experiment in doing just that. With garn, you define derivations with TypeScript instead of in the Nix language. TypeScript is familiar to most developers, well-documented, and supported by rich editor tooling - thus lowering the learning barrier. And instead of stack traces, you mostly get (much nicer) type errors.

garn also rethinks the CLI, clarifying the core user-facing concepts in Nix, and how they relate to one another. What exactly is a devshell? A check? A NixOS configuration? What operations make sense with them? By thinking of these as first-class objects instead of &quot;just derivations&quot;, garn makes the UX more approachable, and more powerful.

The currently-released version of garn generates Nix code, which means we still incur the cost of (often slow) Nix evaluation. But we are working on a second version which ditches Nix evaluation altogether, and uses Nix only to build .drv files. This opens the door to substantial speed improvements, with techniques such as pre-evaluating Nix (FFI) code, caching evaluation in a finer-grained way, async IFD, and even using WASM as an alternative to IFD.

This talk will show how garn works both above and under the hood. It&#39;s aimed at anyone interested in making Nix faster and more accessible.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RJSMCA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56378-eng-garn_A_Faster_Friendlier_Nix_in_TypeScript_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 16:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56378-eng-garn_A_Faster_Friendlier_Nix_in_TypeScript_mp3.mp3?1758171200</guid>
      <dc:identifier>1611cc30-729c-4a8a-88ac-b0529b2255b5</dc:identifier>
      <dc:date>2025-09-06T16:25:00+02:00</dc:date>
      <itunes:author>Julian Kirsten Arni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56378, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix is a powerful tool, but it also comes with some well-known problems: a steep learning curve, bad error messages, and slow evaluation. What if we could solve these three problems in one stroke?

garn is an experiment in doing just that. With garn, you define derivations with TypeScript instead of in the Nix language. TypeScript is familiar to most developers, well-documented, and supported by rich editor tooling - thus lowering the learning barrier. And instead of stack traces, you mostly get (much nicer) type errors.

garn also rethinks the CLI, clarifying the core user-facing concepts in Nix, and how they relate to one another. What exactly is a devshell? A check? A NixOS configuration? What operations make sense with them? By thinking of these as first-class objects instead of &quot;just derivations&quot;, garn makes the UX more approachable, and more powerful.

The currently-released version of garn generates Nix code, which means we still incur the cost of (often slow) Nix evaluation. But we are working on a second version which ditches Nix evaluation altogether, and uses Nix only to build .drv files. This opens the door to substantial speed improvements, with techniques such as pre-evaluating Nix (FFI) code, caching evaluation in a finer-grained way, async IFD, and even using WASM as an alternative to IFD.

This talk will show how garn works both above and under the hood. It&#39;s aimed at anyone interested in making Nix faster and more accessible.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RJSMCA/
</itunes:summary>
      <itunes:duration>00:25:06</itunes:duration>
    </item>
    <item>
      <title>NixCI Demo (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56383-nixci-demo</link>
      <description>In this demo I will demo https://nix-ci.com/ to showcase how Nix can give us zero-config locally reproducible CI.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FHMLKZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56383-eng-NixCI_Demo_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56383-eng-NixCI_Demo_mp3.mp3?1758210827</guid>
      <dc:identifier>c2c78a98-cc46-43a9-9681-edb72835bf73</dc:identifier>
      <dc:date>2025-09-06T18:50:00+02:00</dc:date>
      <itunes:author>syd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56383, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this demo I will demo https://nix-ci.com/ to showcase how Nix can give us zero-config locally reproducible CI.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FHMLKZ/
</itunes:summary>
      <itunes:duration>00:05:36</itunes:duration>
    </item>
    <item>
      <title>agenix-shell: secrets in your flake&#39;s shells, the Nix Way (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56385-agenix-shell-secrets-in</link>
      <description>Leveraging age and agenix, this project makes it easy to inject secret-containing environment variables into your flake-based devShells.

It simplifies onboarding for new developers by enabling secure secret sharing, and helps make projects more self-contained by removing the need for external secrets managers.

https://github.com/aciceri/agenix-shell
about this event: https://talks.nixcon.org/nixcon-2025/talk/BABGSX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56385-eng-agenix-shell_secrets_in_your_flakes_shells_the_Nix_Way_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56385-eng-agenix-shell_secrets_in_your_flakes_shells_the_Nix_Way_mp3.mp3?1758211152</guid>
      <dc:identifier>b8ab6607-5148-4633-a499-7d1672219205</dc:identifier>
      <dc:date>2025-09-06T19:10:00+02:00</dc:date>
      <itunes:author>Andrea Ciceri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56385, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Leveraging age and agenix, this project makes it easy to inject secret-containing environment variables into your flake-based devShells.

It simplifies onboarding for new developers by enabling secure secret sharing, and helps make projects more self-contained by removing the need for external secrets managers.

https://github.com/aciceri/agenix-shell
about this event: https://talks.nixcon.org/nixcon-2025/talk/BABGSX/
</itunes:summary>
      <itunes:duration>00:04:49</itunes:duration>
    </item>
    <item>
      <title>Embarrassingly parallel evaluations (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56394-embarrassingly-parallel</link>
      <description>Nix offers an unparalleled collection of readily packaged C/C++ libraries, with the added benefits of cross-compilation support and a declarative configuration language. That&#39;s why we chose it to manage third-party dependencies for our Bazel-built monorepo.
This not-too-common use of Nix as a polyglot build system for external libraries and tools led us to approach Nix in a different way, both in how we think about it and how we used it. Our usage scenarios seemed rarely exercised an we found several opportunities for optimization in Nix code itself.

At the core of the problem, we had 300+ packages that we needed to evaluate and build on demand. These evaluation times quickly added up, and we had to rethink the design to get some optimizations.
This task set is embarrassingly parallel as each package evaluation is independent. But we realized along the way that full parallelism wasn’t the best we could do.

We will explain how we leveraged nix evaluation caches (plural!), flakes, manually crafted store paths and parallel execution to reduce evaluation time from 5 minutes to 5 seconds, and bring other less quantifiable improvements.
The work led to a few interesting scripts and two main PRs to nix itself (see below), one of which is already merged and released while the second is subject to discussion because of its impact on other cached operations. We will use that discussion to illustrate the tradeoffs of caching parallel evaluation.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FZNRLC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56394-eng-Embarrassingly_parallel_evaluations_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56394-eng-Embarrassingly_parallel_evaluations_mp3.mp3?1758210806</guid>
      <dc:identifier>eafa360a-5d45-4050-bce2-31be5ece5f24</dc:identifier>
      <dc:date>2025-09-06T17:45:00+02:00</dc:date>
      <itunes:author>Guillaume Maudoux (@layus)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56394, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix offers an unparalleled collection of readily packaged C/C++ libraries, with the added benefits of cross-compilation support and a declarative configuration language. That&#39;s why we chose it to manage third-party dependencies for our Bazel-built monorepo.
This not-too-common use of Nix as a polyglot build system for external libraries and tools led us to approach Nix in a different way, both in how we think about it and how we used it. Our usage scenarios seemed rarely exercised an we found several opportunities for optimization in Nix code itself.

At the core of the problem, we had 300+ packages that we needed to evaluate and build on demand. These evaluation times quickly added up, and we had to rethink the design to get some optimizations.
This task set is embarrassingly parallel as each package evaluation is independent. But we realized along the way that full parallelism wasn’t the best we could do.

We will explain how we leveraged nix evaluation caches (plural!), flakes, manually crafted store paths and parallel execution to reduce evaluation time from 5 minutes to 5 seconds, and bring other less quantifiable improvements.
The work led to a few interesting scripts and two main PRs to nix itself (see below), one of which is already merged and released while the second is subject to discussion because of its impact on other cached operations. We will use that discussion to illustrate the tradeoffs of caching parallel evaluation.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FZNRLC/
</itunes:summary>
      <itunes:duration>00:20:37</itunes:duration>
    </item>
    <item>
      <title>When Not to Nix: Working with External Config and SOPS Nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56381-when-not-to-nix-working</link>
      <description>Nix has got so many bells and whistles to meet most of the requirements, staying declarative with modularised setup to allow code reuse. However, this comes with a bit of a challenge for those who are starting the Nix journey -- it can be quite complex, or at least so does it seem.

This talk focuses on some simpler approaches to use separate non-Nix files such as JSON, YAML and/or TOML for the configuration management. There are some gotchas around using file content, file as path, and potentially mixing and matching with Nix managed configs. The integration with other tools such as SOPS Nix will also be an interesting mix, where it is simpler to create a separate config file and substitute secret information with SOPS.

Once you know the tools and solutions of not using Nix to get started, the Nix journey will be an easier one to get started with, and perhaps actually lead you to further Nix usage for areas where Nix language makes it easier.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CPF8EH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56381-eng-When_Not_to_Nix_Working_with_External_Config_and_SOPS_Nix_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56381-eng-When_Not_to_Nix_Working_with_External_Config_and_SOPS_Nix_mp3.mp3?1758205926</guid>
      <dc:identifier>4908454e-6c43-4a4d-bde8-70cbe30b3eeb</dc:identifier>
      <dc:date>2025-09-06T18:05:00+02:00</dc:date>
      <itunes:author>Ryota</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56381, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix has got so many bells and whistles to meet most of the requirements, staying declarative with modularised setup to allow code reuse. However, this comes with a bit of a challenge for those who are starting the Nix journey -- it can be quite complex, or at least so does it seem.

This talk focuses on some simpler approaches to use separate non-Nix files such as JSON, YAML and/or TOML for the configuration management. There are some gotchas around using file content, file as path, and potentially mixing and matching with Nix managed configs. The integration with other tools such as SOPS Nix will also be an interesting mix, where it is simpler to create a separate config file and substitute secret information with SOPS.

Once you know the tools and solutions of not using Nix to get started, the Nix journey will be an easier one to get started with, and perhaps actually lead you to further Nix usage for areas where Nix language makes it easier.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CPF8EH/
</itunes:summary>
      <itunes:duration>00:19:46</itunes:duration>
    </item>
    <item>
      <title>Share your daemons with your peers (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56382-share-your-daemons-with</link>
      <description>The ssh-ng store implementation allows connecting to remote daemons over ssh. However, between server management, key exchanges, and device discovery, SSH is not the most user friendly. Unfortunately ssh-ng is also the only store implementation for active remotes built into nix.

Let&#39;s ignore that fact and forward a remote daemon via P2P instead. Why would you do this? Does this work? And what can we learn from it?

This talk might answer any or all of that.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FBZBUS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56382-eng-Share_your_daemons_with_your_peers_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56382-eng-Share_your_daemons_with_your_peers_mp3.mp3?1758210810</guid>
      <dc:identifier>25069f95-103c-4e09-a486-2f0b4e189fcd</dc:identifier>
      <dc:date>2025-09-06T18:45:00+02:00</dc:date>
      <itunes:author>Yannik Sander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56382, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The ssh-ng store implementation allows connecting to remote daemons over ssh. However, between server management, key exchanges, and device discovery, SSH is not the most user friendly. Unfortunately ssh-ng is also the only store implementation for active remotes built into nix.

Let&#39;s ignore that fact and forward a remote daemon via P2P instead. Why would you do this? Does this work? And what can we learn from it?

This talk might answer any or all of that.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FBZBUS/
</itunes:summary>
      <itunes:duration>00:05:12</itunes:duration>
    </item>
    <item>
      <title>How NixOS is built: From Pull Request to your /nix/store (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56379-how-nixos-is-built-from</link>
      <description>Let&#39;s follow the lifecycle of a change in Nixpkgs; from opening the Pull Request until the change makes it our local /nix/store. We&#39;ll explore all the CI systems involved in this process, how they interact, where and how they&#39;re defined in our codebases, and finally the security implications of each step.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RF93ZE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56379-eng-How_NixOS_is_built_From_Pull_Request_to_your_nix_store_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56379-eng-How_NixOS_is_built_From_Pull_Request_to_your_nix_store_mp3.mp3?1758205139</guid>
      <dc:identifier>578badc6-06d8-4d69-9c8f-d38afb20c1d1</dc:identifier>
      <dc:date>2025-09-06T17:00:00+02:00</dc:date>
      <itunes:author>Dionysis Grigoropoulos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56379, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Let&#39;s follow the lifecycle of a change in Nixpkgs; from opening the Pull Request until the change makes it our local /nix/store. We&#39;ll explore all the CI systems involved in this process, how they interact, where and how they&#39;re defined in our codebases, and finally the security implications of each step.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RF93ZE/
</itunes:summary>
      <itunes:duration>00:18:05</itunes:duration>
    </item>
    <item>
      <title>Ricochets (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56406-ricochets</link>
      <description>I made a thing to manage the Linux machines of my friends and family: https://sraka.xyz/posts/ricochets.html, it&#39;s a hack with a custom NixOS default channel :)
about this event: https://talks.nixcon.org/nixcon-2025/talk/RDSBZN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56406-eng-Ricochets_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56406-eng-Ricochets_mp3.mp3?1758231564</guid>
      <dc:identifier>74b88818-42ae-4285-be35-59caec3bed69</dc:identifier>
      <dc:date>2025-09-05T19:25:00+02:00</dc:date>
      <itunes:author>Yvan Sraka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56406, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>I made a thing to manage the Linux machines of my friends and family: https://sraka.xyz/posts/ricochets.html, it&#39;s a hack with a custom NixOS default channel :)
about this event: https://talks.nixcon.org/nixcon-2025/talk/RDSBZN/
</itunes:summary>
      <itunes:duration>00:03:17</itunes:duration>
    </item>
    <item>
      <title>Kubernetes on Nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56396-kubernetes-on-nix</link>
      <description>Running a production grade kubernetes cluster is a non trivial task. Although many commercial and non-commercial solutions are available, each comes with its own limitations. Some are primarily meant to set up a single node development cluster, others have hardly any flexibility.
Here NixOS comes to the rescue, allowing us to build our cluster the way we want.
However, because of the complexity of such a multi host setup, this is a bit more work than a services.kubernetes.enable = true;.

We will look into the Kubernetes modules in NixOS, and how we can use them to set up a production grade cluster. For this we will consider what certificates we need, and how we can utilize a secret management solution like agenix to deploy them.

We will also analyze how we can utilize Nix and the kubernetes addon-manager to configure our cluster from nix. Being able to install tools like ingress or the cert-manager is the final piece to describe the entire cluster in our nix config.
about this event: https://talks.nixcon.org/nixcon-2025/talk/AZF8PR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56396-eng-Kubernetes_on_Nix_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56396-eng-Kubernetes_on_Nix_mp3.mp3?1758211493</guid>
      <dc:identifier>e7ea7c76-3f27-4978-a028-8bcbb3763092</dc:identifier>
      <dc:date>2025-09-06T18:50:00+02:00</dc:date>
      <itunes:author>Lux</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56396, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Running a production grade kubernetes cluster is a non trivial task. Although many commercial and non-commercial solutions are available, each comes with its own limitations. Some are primarily meant to set up a single node development cluster, others have hardly any flexibility.
Here NixOS comes to the rescue, allowing us to build our cluster the way we want.
However, because of the complexity of such a multi host setup, this is a bit more work than a services.kubernetes.enable = true;.

We will look into the Kubernetes modules in NixOS, and how we can use them to set up a production grade cluster. For this we will consider what certificates we need, and how we can utilize a secret management solution like agenix to deploy them.

We will also analyze how we can utilize Nix and the kubernetes addon-manager to configure our cluster from nix. Being able to install tools like ingress or the cert-manager is the final piece to describe the entire cluster in our nix config.
about this event: https://talks.nixcon.org/nixcon-2025/talk/AZF8PR/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>Nix in the Wild (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56386-nix-in-the-wild</link>
      <description>In this talk, we’ll share lessons from real teams using Nix in the wild: from startups building AI workflows to large orgs managing cloud infrastructure. Based on a series of interviews and stories, we’ll cover what’s working, what’s not, and how teams are making Nix part of their day-to-day development.

We’ll talk about:
* Why teams decide to use Nix
* How they roll it out across engineering
* Common challenges and how people solve them
* Real-world examples of Nix in CI, AI, and production environments

If you’ve ever wondered what it’s like to bring Nix to work — this talk will give you a clear, honest look.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XSRZH8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56386-eng-Nix_in_the_Wild_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56386-eng-Nix_in_the_Wild_mp3.mp3?1758211159</guid>
      <dc:identifier>8b188180-5886-4f1d-851d-a1c809cbf767</dc:identifier>
      <dc:date>2025-09-06T19:20:00+02:00</dc:date>
      <itunes:author>Ross Turk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56386, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this talk, we’ll share lessons from real teams using Nix in the wild: from startups building AI workflows to large orgs managing cloud infrastructure. Based on a series of interviews and stories, we’ll cover what’s working, what’s not, and how teams are making Nix part of their day-to-day development.

We’ll talk about:
* Why teams decide to use Nix
* How they roll it out across engineering
* Common challenges and how people solve them
* Real-world examples of Nix in CI, AI, and production environments

If you’ve ever wondered what it’s like to bring Nix to work — this talk will give you a clear, honest look.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XSRZH8/
</itunes:summary>
      <itunes:duration>00:05:11</itunes:duration>
    </item>
    <item>
      <title>Closing Ceremony (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56387-closing-ceremony</link>
      <description>Closing ceremony
So long, and thanks for all the bees!
about this event: https://talks.nixcon.org/nixcon-2025/talk/TEPUWK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56387-eng-Closing_Ceremony_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56387-eng-Closing_Ceremony_mp3.mp3?1758205175</guid>
      <dc:identifier>1e3649c1-0ba2-4866-98bf-8b7305ece476</dc:identifier>
      <dc:date>2025-09-06T19:45:00+02:00</dc:date>
      <itunes:author>Farhad Mehta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56387, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Closing ceremony
So long, and thanks for all the bees!
about this event: https://talks.nixcon.org/nixcon-2025/talk/TEPUWK/
</itunes:summary>
      <itunes:duration>00:07:50</itunes:duration>
    </item>
    <item>
      <title>nixos-compose: Local development VMs made easy (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56391-nixos-compose-local-dev</link>
      <description>When working on a software project, it can often be useful to spin up local development versions of services that run in production. This can be as simple as running a database to run your tests against, or as complicated as spinning up dozens of machines that talk to each other, while allowing you to observe and debug complex interactions. In some non-Nix projects, docker-compose is used for this successfully, but it requires a lot of manual configuration.

In projects where production machines are declared as NixOS configurations, the Nix ecosystem provides a lot of powerful building blocks for running VMs. But existing tools require a lot of manual configuration in order to run networks of VMs locally. They also have unintuitive interfaces and poor documentation, making it hard to use them (and, often, even to know about them!).

nixos-compose addresses these problems. It&#39;s a polished CLI tool that makes it remarkably easy to:

Start one or more VMs from a flake file,
SSH into them for debugging,
enable network communication between them, and
access VMs from the host.

In this talk, we’ll tour through the features and implementation of nixos-compose.

nixos-compose is an open-source tool built by garnix: https://github.com/garnix-io/nixos-compose
about this event: https://talks.nixcon.org/nixcon-2025/talk/BRJ8XS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56391-eng-nixos-compose_Local_development_VMs_made_easy_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56391-eng-nixos-compose_Local_development_VMs_made_easy_mp3.mp3?1758205116</guid>
      <dc:identifier>40b43a63-54d6-4eac-95f1-4223ceed2ca6</dc:identifier>
      <dc:date>2025-09-06T16:05:00+02:00</dc:date>
      <itunes:author>Sönke Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56391, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>When working on a software project, it can often be useful to spin up local development versions of services that run in production. This can be as simple as running a database to run your tests against, or as complicated as spinning up dozens of machines that talk to each other, while allowing you to observe and debug complex interactions. In some non-Nix projects, docker-compose is used for this successfully, but it requires a lot of manual configuration.

In projects where production machines are declared as NixOS configurations, the Nix ecosystem provides a lot of powerful building blocks for running VMs. But existing tools require a lot of manual configuration in order to run networks of VMs locally. They also have unintuitive interfaces and poor documentation, making it hard to use them (and, often, even to know about them!).

nixos-compose addresses these problems. It&#39;s a polished CLI tool that makes it remarkably easy to:

Start one or more VMs from a flake file,
SSH into them for debugging,
enable network communication between them, and
access VMs from the host.

In this talk, we’ll tour through the features and implementation of nixos-compose.

nixos-compose is an open-source tool built by garnix: https://github.com/garnix-io/nixos-compose
about this event: https://talks.nixcon.org/nixcon-2025/talk/BRJ8XS/
</itunes:summary>
      <itunes:duration>00:26:53</itunes:duration>
    </item>
    <item>
      <title>A field guide to Nix at the Corporate (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56393-a-field-guide-to-nix-at</link>
      <description>In this most remarkable presentation, I chronicle my extensive explorations through the untamed wilderness of enterprise landscape and the experiences of applying Nix within said corporate domain.

The audience shall discover the arcane rituals of cargo cults development, learn to navigate the treacherous waters of organisational silos and master the craft of sanctifying Nix usage. Like a seasoned naturalist cataloging the flora and fauna of some newly discovered archipelago, I have meticulously documented the peculiar behaviors of people unfamiliar with Nix, the resistance patterns towards making the effort to learn it, and the curious customs of playing the responsibility ping-pong.

This tongue-in-cheek talk aims to share a collection of arguments and concrete actions one can make, to convince others to use Nix at their workplace. The rebuttal of frequent misconceptions (Docker makes nix not needed) included.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3RHWND/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56393-eng-A_field_guide_to_Nix_at_the_Corporate_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56393-eng-A_field_guide_to_Nix_at_the_Corporate_mp3.mp3?1758205149</guid>
      <dc:identifier>0b9843ed-8c94-40d6-9c9d-8b1dc8029343</dc:identifier>
      <dc:date>2025-09-06T17:10:00+02:00</dc:date>
      <itunes:author>Aleksander Gondek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56393, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this most remarkable presentation, I chronicle my extensive explorations through the untamed wilderness of enterprise landscape and the experiences of applying Nix within said corporate domain.

The audience shall discover the arcane rituals of cargo cults development, learn to navigate the treacherous waters of organisational silos and master the craft of sanctifying Nix usage. Like a seasoned naturalist cataloging the flora and fauna of some newly discovered archipelago, I have meticulously documented the peculiar behaviors of people unfamiliar with Nix, the resistance patterns towards making the effort to learn it, and the curious customs of playing the responsibility ping-pong.

This tongue-in-cheek talk aims to share a collection of arguments and concrete actions one can make, to convince others to use Nix at their workplace. The rebuttal of frequent misconceptions (Docker makes nix not needed) included.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3RHWND/
</itunes:summary>
      <itunes:duration>00:25:34</itunes:duration>
    </item>
    <item>
      <title>DerivationBuilder, extracting Nix&#39;s sandboxing logic for library use (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56376-derivationbuilder-extra</link>
      <description>The most subtle part of Nix&#39;s store layer is the exact logic used to sandbox derivations. Mess up the daemon protocol, Local Store SQLite usage, drv file parsing, or other such things, and things should blow up immediately. Fail Fast helps a lot! Mess up the sandboxing logic, however, and you might not notice for a while until you try to build just the right sort of derivation.

For most of Nix&#39;s history, the sandboxing logic has been embedded within the build scheduling logic (which builds or downloades dependencies) thus entangling it with hefty other machinery that makes all sorts of assumption about how IO, concurrency, etc. should work. In other words, it was not written in a way that made it easy to use from any other program but Nix itself. In the last few months, however, we&#39;ve finally untangled it and moved it into its own component, and then reworked it to give it a simple interface for FFI. In this talk, we&#39;ll briefly go over that work, and then demonstrate its use a simple example executable written in a friendlier language than C++.
about this event: https://talks.nixcon.org/nixcon-2025/talk/ZAHLMN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56376-eng-DerivationBuilder_extracting_Nixs_sandboxing_logic_for_library_use_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56376-eng-DerivationBuilder_extracting_Nixs_sandboxing_logic_for_library_use_mp3.mp3?1758170440</guid>
      <dc:identifier>17dccd12-35e0-482a-9978-9383c986d148</dc:identifier>
      <dc:date>2025-09-06T13:35:00+02:00</dc:date>
      <itunes:author>John Ericson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56376, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The most subtle part of Nix&#39;s store layer is the exact logic used to sandbox derivations. Mess up the daemon protocol, Local Store SQLite usage, drv file parsing, or other such things, and things should blow up immediately. Fail Fast helps a lot! Mess up the sandboxing logic, however, and you might not notice for a while until you try to build just the right sort of derivation.

For most of Nix&#39;s history, the sandboxing logic has been embedded within the build scheduling logic (which builds or downloades dependencies) thus entangling it with hefty other machinery that makes all sorts of assumption about how IO, concurrency, etc. should work. In other words, it was not written in a way that made it easy to use from any other program but Nix itself. In the last few months, however, we&#39;ve finally untangled it and moved it into its own component, and then reworked it to give it a simple interface for FFI. In this talk, we&#39;ll briefly go over that work, and then demonstrate its use a simple example executable written in a friendlier language than C++.
about this event: https://talks.nixcon.org/nixcon-2025/talk/ZAHLMN/
</itunes:summary>
      <itunes:duration>00:20:10</itunes:duration>
    </item>
    <item>
      <title>The Nix Binary Cache and AWS (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56403-the-nix-binary-cache-an</link>
      <description>Behind the Scenes of cache.nixos.org: Scaling Nix’s Binary Cache to Infinity

The Nix binary cache is the silent powerhouse of the Nix ecosystem: every day, it fields thousands of requests per second—amounting to nearly 6 billion requests per month!—for NixOS and Nix users worldwide. But what makes it work at scale, how—or why—is its simplicity a virtue, and how does an ongoing partnership between AWS and the Nix Foundation ensure its availability for years to come?

In this fireside chat, join Ron (Flox), Tarus (AWS), Tom Bereknyei and moderator Ross (Flox) for a conversation about:

- What the Nix binary cache actually is…
- …and why it matters for the community, reproducibility, and even the survival of historical software;
- How AWS came to support cache.nixos.org
- Why the binary cache’s “dumb” design is a feature, not a bug;
- What goes in the cache?
- Challenges and lessons learned: scaling, cost optimization, and keeping things simple
- Why this partnership is important for the Nix ecosystem

Whether you’re a builder, a Nix maintainer, a user, or just curious about how open source infra runs at global scale, this conversation will offer insights, anecdotes, and a look at how communities and clouds can support each other.
about this event: https://talks.nixcon.org/nixcon-2025/talk/QXZJ9H/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56403-eng-The_Nix_Binary_Cache_and_AWS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56403-eng-The_Nix_Binary_Cache_and_AWS_mp3.mp3?1758233252</guid>
      <dc:identifier>a7d90376-dcba-4650-a5e8-e0f570d8d659</dc:identifier>
      <dc:date>2025-09-05T17:35:00+02:00</dc:date>
      <itunes:author>Tarus Balog</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56403, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Behind the Scenes of cache.nixos.org: Scaling Nix’s Binary Cache to Infinity

The Nix binary cache is the silent powerhouse of the Nix ecosystem: every day, it fields thousands of requests per second—amounting to nearly 6 billion requests per month!—for NixOS and Nix users worldwide. But what makes it work at scale, how—or why—is its simplicity a virtue, and how does an ongoing partnership between AWS and the Nix Foundation ensure its availability for years to come?

In this fireside chat, join Ron (Flox), Tarus (AWS), Tom Bereknyei and moderator Ross (Flox) for a conversation about:

- What the Nix binary cache actually is…
- …and why it matters for the community, reproducibility, and even the survival of historical software;
- How AWS came to support cache.nixos.org
- Why the binary cache’s “dumb” design is a feature, not a bug;
- What goes in the cache?
- Challenges and lessons learned: scaling, cost optimization, and keeping things simple
- Why this partnership is important for the Nix ecosystem

Whether you’re a builder, a Nix maintainer, a user, or just curious about how open source infra runs at global scale, this conversation will offer insights, anecdotes, and a look at how communities and clouds can support each other.
about this event: https://talks.nixcon.org/nixcon-2025/talk/QXZJ9H/
</itunes:summary>
      <itunes:duration>00:24:39</itunes:duration>
    </item>
    <item>
      <title>How I wish Bazel had nix develop (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56405-how-i-wish-bazel-had-ni</link>
      <description>Nix&#39;s package composition model makes developer environments a natural extension of its core abstractions. A simple shell.nix declaration combined with nix develop provides native tooling access and IDE integration that other build systems struggle to achieve without significant engineering investment.

At LinkedIn, I experienced this contrast firsthand while migrating Go repositories to Bazel. I spent six months reverse-engineering Bazel&#39;s sandbox internals, writing custom rules to extract SDK paths, generate direnv configurations, and create LSP settings files. This enabled developers to use native Go commands via shell and IDE within Bazel workspaces, which proved crucial for broader adoption (Bazelcon 2024 talk on this topic).

In this talk, I&#39;ll contrast months of custom engineering against Nix&#39;s declarative approach - just a few lines of config that solve the same problem in a manner that&#39;s harmonious with the build system.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HMKXYP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56405-eng-How_I_wish_Bazel_had_nix_develop_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56405-eng-How_I_wish_Bazel_had_nix_develop_mp3.mp3?1758231662</guid>
      <dc:identifier>871aa81e-509f-441f-8bbd-cb6fcca11055</dc:identifier>
      <dc:date>2025-09-05T19:15:00+02:00</dc:date>
      <itunes:author>Srini</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56405, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix&#39;s package composition model makes developer environments a natural extension of its core abstractions. A simple shell.nix declaration combined with nix develop provides native tooling access and IDE integration that other build systems struggle to achieve without significant engineering investment.

At LinkedIn, I experienced this contrast firsthand while migrating Go repositories to Bazel. I spent six months reverse-engineering Bazel&#39;s sandbox internals, writing custom rules to extract SDK paths, generate direnv configurations, and create LSP settings files. This enabled developers to use native Go commands via shell and IDE within Bazel workspaces, which proved crucial for broader adoption (Bazelcon 2024 talk on this topic).

In this talk, I&#39;ll contrast months of custom engineering against Nix&#39;s declarative approach - just a few lines of config that solve the same problem in a manner that&#39;s harmonious with the build system.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HMKXYP/
</itunes:summary>
      <itunes:duration>00:05:08</itunes:duration>
    </item>
    <item>
      <title>Saturday Opening Ceremony (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56374-saturday-opening-ceremo</link>
      <description>Opening day 2
about this event: https://talks.nixcon.org/nixcon-2025/talk/XVBSXD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56374-eng-Saturday_Opening_Ceremony_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56374-eng-Saturday_Opening_Ceremony_mp3.mp3?1758170418</guid>
      <dc:identifier>eb5e1a58-19c6-4516-87f4-445f18488f8a</dc:identifier>
      <dc:date>2025-09-06T12:45:00+02:00</dc:date>
      <itunes:author>Farhad Mehta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56374, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Opening day 2
about this event: https://talks.nixcon.org/nixcon-2025/talk/XVBSXD/
</itunes:summary>
      <itunes:duration>00:04:06</itunes:duration>
    </item>
    <item>
      <title>NixOS on LoongArch64 (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56388-nixos-on-loongarch64</link>
      <description>Explain the current state of the LoongArch64 ecosystem, issues encountered with the Nixpkgs/NixOS port, and what to expect next
about this event: https://talks.nixcon.org/nixcon-2025/talk/BMXTFW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56388-eng-NixOS_on_LoongArch64_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56388-eng-NixOS_on_LoongArch64_mp3.mp3?1758205081</guid>
      <dc:identifier>3512c744-b98b-43dd-ab0b-d0b207e23b52</dc:identifier>
      <dc:date>2025-09-06T13:00:00+02:00</dc:date>
      <itunes:author>Aleksana, Weijia Wang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56388, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Explain the current state of the LoongArch64 ecosystem, issues encountered with the Nixpkgs/NixOS port, and what to expect next
about this event: https://talks.nixcon.org/nixcon-2025/talk/BMXTFW/
</itunes:summary>
      <itunes:duration>00:26:03</itunes:duration>
    </item>
    <item>
      <title>Flatpaks the Nix way (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56402-flatpaks-the-nix-way</link>
      <description>Nix and Flatpak are often seen as solving similar problems from different angles: one declarative and reproducible, the other sandboxed and user-friendly. But what happens when you try to make them work together? And why would you want to do it?

In this talk, I’ll present nix-flatpak (https://github.com/gmodena/nix-flatpak), an open-source project to declaratively manage Flatpak apps with Nix. This project started as a personal learning experiment to understand Nix, flakes, and module design, and grew into a practical tool to bridge the Nix and Flatpak ecosystems.

We’ll cover:
- A quick primer on Flatpaks and why they matter for desktop NixOS users
- How Flatpak installations are managed declaratively in nix-flatpak
- Architecture decisions and tradeoffs: convergent state vs full reproducibility
- How to test and validate the module logic across system and user installations
- What’s ahead: improving UX, stability, and community feedback

The talk is intended to be interactive. I’ll share how the project evolved, but also open the floor to ideas, questions, and use cases from the community. Your feedback will directly shape the future of nix-flatpak.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XJ9JLH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56402-eng-Flatpaks_the_Nix_way_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56402-eng-Flatpaks_the_Nix_way_mp3.mp3?1758233786</guid>
      <dc:identifier>6bef6b1a-0a82-4b47-9855-b4b34dac85a6</dc:identifier>
      <dc:date>2025-09-05T17:00:00+02:00</dc:date>
      <itunes:author>Gabriele Modena</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56402, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix and Flatpak are often seen as solving similar problems from different angles: one declarative and reproducible, the other sandboxed and user-friendly. But what happens when you try to make them work together? And why would you want to do it?

In this talk, I’ll present nix-flatpak (https://github.com/gmodena/nix-flatpak), an open-source project to declaratively manage Flatpak apps with Nix. This project started as a personal learning experiment to understand Nix, flakes, and module design, and grew into a practical tool to bridge the Nix and Flatpak ecosystems.

We’ll cover:
- A quick primer on Flatpaks and why they matter for desktop NixOS users
- How Flatpak installations are managed declaratively in nix-flatpak
- Architecture decisions and tradeoffs: convergent state vs full reproducibility
- How to test and validate the module logic across system and user installations
- What’s ahead: improving UX, stability, and community feedback

The talk is intended to be interactive. I’ll share how the project evolved, but also open the floor to ideas, questions, and use cases from the community. Your feedback will directly shape the future of nix-flatpak.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XJ9JLH/
</itunes:summary>
      <itunes:duration>00:26:34</itunes:duration>
    </item>
    <item>
      <title>The bikes have been shed: The official Nix formatter (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56375-the-bikes-have-been-she</link>
      <description>The history of how the official Nix formatter was successfully established, along with its struggles and lessons.

We go over:
- How Nix didn&#39;t have a formatter for its first 15 years before the first ones were written
- How an RFC to standardise the formatter took 3 years, 50 meetings and 600 comments to get accepted
- How one of the most active codebases with 40k Nix files and 15k monthly commits got fully reformatted
- What problems still exist and what the future of Nix formatting holds
about this event: https://talks.nixcon.org/nixcon-2025/talk/GCGE7K/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56375-eng-The_bikes_have_been_shed_The_official_Nix_formatter_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56375-eng-The_bikes_have_been_shed_The_official_Nix_formatter_mp3.mp3?1758170429</guid>
      <dc:identifier>c0b94de2-405c-49ac-ab2b-984d71b238da</dc:identifier>
      <dc:date>2025-09-06T13:00:00+02:00</dc:date>
      <itunes:author>Silvan Mosberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56375, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The history of how the official Nix formatter was successfully established, along with its struggles and lessons.

We go over:
- How Nix didn&#39;t have a formatter for its first 15 years before the first ones were written
- How an RFC to standardise the formatter took 3 years, 50 meetings and 600 comments to get accepted
- How one of the most active codebases with 40k Nix files and 15k monthly commits got fully reformatted
- What problems still exist and what the future of Nix formatting holds
about this event: https://talks.nixcon.org/nixcon-2025/talk/GCGE7K/
</itunes:summary>
      <itunes:duration>00:20:08</itunes:duration>
    </item>
    <item>
      <title>jail.nix - A library to easily jail your NixOS derivations in Bubblewrap (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56407-jailnix-a-library-to-ea</link>
      <description>Given the amount of software written in memory unsafe languages, and the rise in supply chain attacks, I prefer to run as much software as possible within some kind of security boundary (mostly using bubblewrap and qemu). Bubblewrap is the sandboxing tool at the core of Flatpak, but it is intentionally designed to be very low level.

Using bubblewrap, one can write wrappers for every package on their system, but getting the flags right can be error prone, and often lead to annoying debug cycles to get a program to run correctly.

jail.nix is a nix library I have been working on to make wrapping Nix derivations in bubblewrap jails more ergonomic by using higher level combinators to achieve concrete objectives (like giving a program access to the network, or allowing it to render to a Wayland compositor).

The library is open source, the source can be found here: https://git.sr.ht/~alexdavid/jail.nix

This talk will give a tour of the features of jail.nix and how to integrate it with a NixOS configuration.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3QH3PZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56407-eng-jailnix_-_A_library_to_easily_jail_your_NixOS_derivations_in_Bubblewrap_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56407-eng-jailnix_-_A_library_to_easily_jail_your_NixOS_derivations_in_Bubblewrap_mp3.mp3?1758231743</guid>
      <dc:identifier>a7d32c5a-76d9-45c1-b87e-66e8e9e884b8</dc:identifier>
      <dc:date>2025-09-05T19:35:00+02:00</dc:date>
      <itunes:author>Alex David</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56407, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Given the amount of software written in memory unsafe languages, and the rise in supply chain attacks, I prefer to run as much software as possible within some kind of security boundary (mostly using bubblewrap and qemu). Bubblewrap is the sandboxing tool at the core of Flatpak, but it is intentionally designed to be very low level.

Using bubblewrap, one can write wrappers for every package on their system, but getting the flags right can be error prone, and often lead to annoying debug cycles to get a program to run correctly.

jail.nix is a nix library I have been working on to make wrapping Nix derivations in bubblewrap jails more ergonomic by using higher level combinators to achieve concrete objectives (like giving a program access to the network, or allowing it to render to a Wayland compositor).

The library is open source, the source can be found here: https://git.sr.ht/~alexdavid/jail.nix

This talk will give a tour of the features of jail.nix and how to integrate it with a NixOS configuration.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3QH3PZ/
</itunes:summary>
      <itunes:duration>00:05:07</itunes:duration>
    </item>
    <item>
      <title>Python packaging with nixpkgs, pyproject.nix &amp; uv2nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56389-python-packaging-with-n</link>
      <description>There is a broad range of possibilities when packaging Python with Nix.
The amount of Python formats alone can be overwhelming: requirements.txt, setup.py &amp; pyproject.toml, not to mention Conda!

This talk aims to explain Python packaging with Nix, focusing on pyproject.nix &amp; uv2nix, but I will also talk about other approaches and their trade-offs.

We&#39;ll start off with a short primer on the different Python packaging formats &amp; methods while explaining a few of the things that make Python packaging particularly murky &amp; difficult.

Then we&#39;ll go through a range of Nix packaging possibilities, starting with using plain nixpkgs &amp; culminating in pyproject.nix &amp; uv2nix.
Along the way the pros and cons of each will be explored and what approach to use when and where.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Y8TSAW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56389-eng-Python_packaging_with_nixpkgs_pyprojectnix_uv2nix_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56389-eng-Python_packaging_with_nixpkgs_pyprojectnix_uv2nix_mp3.mp3?1758205094</guid>
      <dc:identifier>650a8d7a-8042-4e43-81e3-06993ffa78ff</dc:identifier>
      <dc:date>2025-09-06T13:35:00+02:00</dc:date>
      <itunes:author>adisbladis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56389, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>There is a broad range of possibilities when packaging Python with Nix.
The amount of Python formats alone can be overwhelming: requirements.txt, setup.py &amp; pyproject.toml, not to mention Conda!

This talk aims to explain Python packaging with Nix, focusing on pyproject.nix &amp; uv2nix, but I will also talk about other approaches and their trade-offs.

We&#39;ll start off with a short primer on the different Python packaging formats &amp; methods while explaining a few of the things that make Python packaging particularly murky &amp; difficult.

Then we&#39;ll go through a range of Nix packaging possibilities, starting with using plain nixpkgs &amp; culminating in pyproject.nix &amp; uv2nix.
Along the way the pros and cons of each will be explored and what approach to use when and where.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Y8TSAW/
</itunes:summary>
      <itunes:duration>00:28:42</itunes:duration>
    </item>
    <item>
      <title>From Pixels to Pure Derivations: Deterministic Logos with Nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56395-from-pixels-to-pure-der</link>
      <description>When we think of reproducibility, we often focus on software builds, but what about the logos and visuals that represent our projects? In this talk, I’ll share how I approached logo design for the NixOS project with the same rigor we apply to software: deterministic outputs, minimal storage overhead, and fully free tooling.

I’ll discuss the journey of building my own FOSS tooling to generate NixOS logos as SVGs from source code. Existing tools like Inkscape or Blender were either not parametric enough or not designed for clean, annotated vector outputs. By combining principles of CAD, typography, and color theory, I created a pipeline for reproducible, fixed-output derivations (FODs) that ensure all branding assets are versioned, verifiable, and easy to regenerate.

This talk will cover:
1. The challenges of finding FOSS tools for parametric logo design.
2. Deep dives into fonts, kerning, and color spaces to build a consistent design language.
3. How I integrated FODs with verification tooling to ensure logo correctness.
4. Lessons learned about repository hygiene and why developers should expose overlays and NixOS modules rather than forcing consumers to hack around flake outputs.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HWQRXK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56395-eng-From_Pixels_to_Pure_Derivations_Deterministic_Logos_with_Nix_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56395-eng-From_Pixels_to_Pure_Derivations_Deterministic_Logos_with_Nix_mp3.mp3?1758205980</guid>
      <dc:identifier>56c7b23a-a1b2-409a-9b07-cebe702c6d69</dc:identifier>
      <dc:date>2025-09-06T18:15:00+02:00</dc:date>
      <itunes:author>Daniel Baker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56395, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>When we think of reproducibility, we often focus on software builds, but what about the logos and visuals that represent our projects? In this talk, I’ll share how I approached logo design for the NixOS project with the same rigor we apply to software: deterministic outputs, minimal storage overhead, and fully free tooling.

I’ll discuss the journey of building my own FOSS tooling to generate NixOS logos as SVGs from source code. Existing tools like Inkscape or Blender were either not parametric enough or not designed for clean, annotated vector outputs. By combining principles of CAD, typography, and color theory, I created a pipeline for reproducible, fixed-output derivations (FODs) that ensure all branding assets are versioned, verifiable, and easy to regenerate.

This talk will cover:
1. The challenges of finding FOSS tools for parametric logo design.
2. Deep dives into fonts, kerning, and color spaces to build a consistent design language.
3. How I integrated FODs with verification tooling to ensure logo correctness.
4. Lessons learned about repository hygiene and why developers should expose overlays and NixOS modules rather than forcing consumers to hack around flake outputs.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HWQRXK/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Recreational Receipt Printing (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56384-recreational-receipt-pr</link>
      <description>I bought a receipt printer on eBay for $50, and it is one of the best purchases I&#39;ve ever made. Here&#39;s how I packaged the drivers for Nix, how I legitimately use it in my every day life, and some significantly sillier Nix-related uses.
about this event: https://talks.nixcon.org/nixcon-2025/talk/WNQEA8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56384-eng-Recreational_Receipt_Printing_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56384-eng-Recreational_Receipt_Printing_mp3.mp3?1758210837</guid>
      <dc:identifier>9149f103-c631-4693-8cc8-0757bbe676f0</dc:identifier>
      <dc:date>2025-09-06T19:00:00+02:00</dc:date>
      <itunes:author>Lillith &quot;Infinidoge&quot;</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56384, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>I bought a receipt printer on eBay for $50, and it is one of the best purchases I&#39;ve ever made. Here&#39;s how I packaged the drivers for Nix, how I legitimately use it in my every day life, and some significantly sillier Nix-related uses.
about this event: https://talks.nixcon.org/nixcon-2025/talk/WNQEA8/
</itunes:summary>
      <itunes:duration>00:05:09</itunes:duration>
    </item>
    <item>
      <title>Durchblick im Takt (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-476-durchblick-im-takt</link>
      <description>Was steht hinter einem Fahrplan? Und was macht ihn getaktet und dann auch noch integral?! Diese und ähnliche Fragen kommen nicht erst, aber gehäuft mit der Entwicklung eines Deutschland-Takts für den Personennah- und Fernverkehr.

Dieser Talk gibt einen Überblick über das verwendete Vokabular und einige theoretische Grundlagen zu (Takt)Fahrplänen und welche Probleme uns von einem Europaweiten integralen Taktfahrplan abhalten - oder ob wir dort gar nicht hin kommen wollen.

Weiterführende Links:
* [Machbarkeitsstudie zur Prüfung eines Deutschland‐Takts im Schienenverkehr für das Bundesministerium für Verkehr digitale Infrastruktur aus 2015](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-bericht.pdf?__blob=publicationFile) sowie die [Anlagen](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-anlagen.pdf?__blob=publicationFile)
* [Seminararbeit von Felix Thoma zur Fragestellung &quot;Der Integrale Taktfahrplan (ITF) –
Lässt sich das erfolgreiche Schweizer Modell auf Deutschland übertragen?&quot; aus 2013](https://www.hans-riegel-fachpreise.com/fileadmin/hans-riegel-fachpreise/Module/ausgezeichnete-arbeiten/hans-riegel-fachpreise-seminararbeit-vwa-2013-thoma.pdf)


Kontakt:
* [Mail](mailto:prauscher@prauscher.de)
* [Threema](https://threema.id/H73YFX4J?text=)
* [Mastadon](https://chaos.social/@prauscher/)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZJ3QJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-476-deu-Durchblick_im_Takt_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-476-deu-Durchblick_im_Takt_mp3.mp3?1757958709</guid>
      <dc:identifier>e075f526-a679-59bc-bf20-1560b83632f3</dc:identifier>
      <dc:date>2025-09-14T14:40:00+02:00</dc:date>
      <itunes:author>Patrick Rauscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>476, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Was steht hinter einem Fahrplan? Und was macht ihn getaktet und dann auch noch integral?! Diese und ähnliche Fragen kommen nicht erst, aber gehäuft mit der Entwicklung eines Deutschland-Takts für den Personennah- und Fernverkehr.

Dieser Talk gibt einen Überblick über das verwendete Vokabular und einige theoretische Grundlagen zu (Takt)Fahrplänen und welche Probleme uns von einem Europaweiten integralen Taktfahrplan abhalten - oder ob wir dort gar nicht hin kommen wollen.

Weiterführende Links:
* [Machbarkeitsstudie zur Prüfung eines Deutschland‐Takts im Schienenverkehr für das Bundesministerium für Verkehr digitale Infrastruktur aus 2015](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-bericht.pdf?__blob=publicationFile) sowie die [Anlagen](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-anlagen.pdf?__blob=publicationFile)
* [Seminararbeit von Felix Thoma zur Fragestellung &quot;Der Integrale Taktfahrplan (ITF) –
Lässt sich das erfolgreiche Schweizer Modell auf Deutschland übertragen?&quot; aus 2013](https://www.hans-riegel-fachpreise.com/fileadmin/hans-riegel-fachpreise/Module/ausgezeichnete-arbeiten/hans-riegel-fachpreise-seminararbeit-vwa-2013-thoma.pdf)


Kontakt:
* [Mail](mailto:prauscher@prauscher.de)
* [Threema](https://threema.id/H73YFX4J?text=)
* [Mastadon](https://chaos.social/@prauscher/)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZJ3QJZ/
</itunes:summary>
      <itunes:duration>00:45:24</itunes:duration>
    </item>
    <item>
      <title>Volle Transparenz - auch bei den Backups! (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-555-volle-transparenz-auch-bei-den-backups</link>
      <description>Kein Backup - Kein Mitleid. Diesen Spruch kennen wir alle. Aber wie kann ich eigentlich sicherstellen, dass mein Backup auch für einen Restore funktioniert? Dieser Vortrag soll Impulse geben zum automatisierten testen von Backups in Testumgebungen mittels Ansible.

Ein Backup machen ist immer eine gute Sache. Was mensch aber häufig nicht regelmäßig macht, ist das Backup auch mal auf seine konsistenz zu prüfen und zu schauen, ob ich mit den Backups auch einen vernünftigen Restore durchführen kann. Ich möchte in dem Talk einen Impuls geben, wie man mittels Ansible, Ansible Molecule, ganz viel YAML-Code und der einen oder anderen CI-Pipeline einen regelmäßigen Check seiner Backups durchführen könnte. 

Der Talk richtet sich primär an Menschen, die schonmal was von Ansible gehört haben bzw. sich mit den grundlegenden Konzepten davon auskennen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ANEX7Z/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-555-deu-Volle_Transparenz_-_auch_bei_den_Backups_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-555-deu-Volle_Transparenz_-_auch_bei_den_Backups_mp3.mp3?1757958283</guid>
      <dc:identifier>122e742c-35a9-5ead-9a02-2170dc344a2c</dc:identifier>
      <dc:date>2025-09-14T13:00:00+02:00</dc:date>
      <itunes:author>Stefan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>555, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Kein Backup - Kein Mitleid. Diesen Spruch kennen wir alle. Aber wie kann ich eigentlich sicherstellen, dass mein Backup auch für einen Restore funktioniert? Dieser Vortrag soll Impulse geben zum automatisierten testen von Backups in Testumgebungen mittels Ansible.

Ein Backup machen ist immer eine gute Sache. Was mensch aber häufig nicht regelmäßig macht, ist das Backup auch mal auf seine konsistenz zu prüfen und zu schauen, ob ich mit den Backups auch einen vernünftigen Restore durchführen kann. Ich möchte in dem Talk einen Impuls geben, wie man mittels Ansible, Ansible Molecule, ganz viel YAML-Code und der einen oder anderen CI-Pipeline einen regelmäßigen Check seiner Backups durchführen könnte. 

Der Talk richtet sich primär an Menschen, die schonmal was von Ansible gehört haben bzw. sich mit den grundlegenden Konzepten davon auskennen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ANEX7Z/
</itunes:summary>
      <itunes:duration>00:45:46</itunes:duration>
    </item>
    <item>
      <title>Hilfe, meine Strichliste hat scope creep (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-544-hilfe-meine-strichliste-hat-scope-creep</link>
      <description>Rabbit hole zum Mitnehmen. Wir berichten von unseren Overengineering-Eskapaden beim Versuch, Getränke auf Vertrauensbasis anzubieten. Von Stichsäge bis Rust ist alles dabei!

Das Konzept einer KdV, also Kasse des Vertrauens kennen bestimmt die meisten. Jede*r nimmt sich Getränke und lässt so ungefähr genug Geld bei einer rumliegenden Kasse da. Wir sind aber Nerds und das ist uns zu einfach. Also entstehen verschiedene Ebenen des Overengineerings, die bei komplexen Hard- und Softwarelösungen enden.

Unsere Reise beginnt bei einfachen Strichlisten, geht über janky Python-Skripts, und endet bei eigenen OpenGL-Renderers, Rust-basiertem Continous Deployment, und mehreren hundert Euro Hardware.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E3DGTN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-544-deu-Hilfe_meine_Strichliste_hat_scope_creep_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-544-deu-Hilfe_meine_Strichliste_hat_scope_creep_mp3.mp3?1757957917</guid>
      <dc:identifier>9c28da40-e31f-5989-8c8b-3d425d170425</dc:identifier>
      <dc:date>2025-09-14T12:00:00+02:00</dc:date>
      <itunes:author>k1ba, junodeth, exa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>544, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Rabbit hole zum Mitnehmen. Wir berichten von unseren Overengineering-Eskapaden beim Versuch, Getränke auf Vertrauensbasis anzubieten. Von Stichsäge bis Rust ist alles dabei!

Das Konzept einer KdV, also Kasse des Vertrauens kennen bestimmt die meisten. Jede*r nimmt sich Getränke und lässt so ungefähr genug Geld bei einer rumliegenden Kasse da. Wir sind aber Nerds und das ist uns zu einfach. Also entstehen verschiedene Ebenen des Overengineerings, die bei komplexen Hard- und Softwarelösungen enden.

Unsere Reise beginnt bei einfachen Strichlisten, geht über janky Python-Skripts, und endet bei eigenen OpenGL-Renderers, Rust-basiertem Continous Deployment, und mehreren hundert Euro Hardware.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E3DGTN/
</itunes:summary>
      <itunes:duration>00:51:17</itunes:duration>
    </item>
    <item>
      <title>Was will uns der Politiker damit sagen? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-583-was-will-uns-der-politiker-damit-sagen</link>
      <description>Menschen in der Politik reden viel. So viel, dass die wenigsten genau hinhören, was da alles gesagt wird. Das wird dann häufig auch noch von Medien zugespitzt und häufig auf gängige Begriffe zurechtgeschnitten. Das hört sich oft gut an, aber was genau ist damit eigentlich gemeint?

Lasst uns einige dieser Begriffe durchleuchten und Transparenz ins Polit-Sprech bringen.

Politiker*Innen verwenden gerne toll klingende Begriffe, die sich für viele Menschen sinnvoll anhören. Aber was genau damit gemeint ist, wenn von &quot;Bürokratieabbau&quot;, &quot;Technologieoffenheit&quot; oder &quot;Lohnabstandsgebot&quot; wirklich gemeint ist, ist oft nicht direkt ersichtlich. 

Vieles davon hört sich so gut an, dass häufig nicht zu Ende gedacht wird, was das genau bedeutet. Oder genauer gesagt, wofür sich die Politiker mit diesen schönen Formulierungen eigentlich Zustimmung erhoffen, ohne es aussprechen zu wollen. Denn das was &quot;gemeint&quot; ist, ist häufig nicht das, was uns als erstes in den Sinn kommt.

In diesem Talk möchte ich etwas Transparenz in diese Politk-Floskeln bringen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DZEZY9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-583-deu-Was_will_uns_der_Politiker_damit_sagen_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 18:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-583-deu-Was_will_uns_der_Politiker_damit_sagen_mp3.mp3?1757846942</guid>
      <dc:identifier>f80c79b5-dc89-5709-a57c-2b07183cb59a</dc:identifier>
      <dc:date>2025-09-12T18:20:00+02:00</dc:date>
      <itunes:author>katzazi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>583, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Menschen in der Politik reden viel. So viel, dass die wenigsten genau hinhören, was da alles gesagt wird. Das wird dann häufig auch noch von Medien zugespitzt und häufig auf gängige Begriffe zurechtgeschnitten. Das hört sich oft gut an, aber was genau ist damit eigentlich gemeint?

Lasst uns einige dieser Begriffe durchleuchten und Transparenz ins Polit-Sprech bringen.

Politiker*Innen verwenden gerne toll klingende Begriffe, die sich für viele Menschen sinnvoll anhören. Aber was genau damit gemeint ist, wenn von &quot;Bürokratieabbau&quot;, &quot;Technologieoffenheit&quot; oder &quot;Lohnabstandsgebot&quot; wirklich gemeint ist, ist oft nicht direkt ersichtlich. 

Vieles davon hört sich so gut an, dass häufig nicht zu Ende gedacht wird, was das genau bedeutet. Oder genauer gesagt, wofür sich die Politiker mit diesen schönen Formulierungen eigentlich Zustimmung erhoffen, ohne es aussprechen zu wollen. Denn das was &quot;gemeint&quot; ist, ist häufig nicht das, was uns als erstes in den Sinn kommt.

In diesem Talk möchte ich etwas Transparenz in diese Politk-Floskeln bringen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DZEZY9/
</itunes:summary>
      <itunes:duration>00:50:34</itunes:duration>
    </item>
    <item>
      <title>Automated vulnerability scanning and vulnerability management (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-518-automated-vulnerability-scanning-and-vulnerability-management</link>
      <description>Within software development you will experience vulnerabilities, misconfigurations and sadly lazy developers and operations people taking shortcuts. 

I will talk over the experience of implementing automated vulnerability scaning and the abilities there and have the results handled in the vulnerability managment tool DefectDojo.

Automated vulnerability scanning is a useful practice to find a lot of especially low hanging fruits within developed software. 

Especially vulnerable libaries and misconfigurations can be found relatively easy. Repositories, Docker containers and virtual machines can be scanned for problems before an attacker does.

Vulnerability management tooling will help you rate, coordinate and close vulnerabilities through visibility for the developers and managers.

I will go over the possibilities and share some experience of implementing it.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTJP8E/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-518-eng-Automated_vulnerability_scanning_and_vulnerability_management_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-518-eng-Automated_vulnerability_scanning_and_vulnerability_management_mp3.mp3?1757958565</guid>
      <dc:identifier>5dc7cf24-2dfb-56a9-b206-e3868a0420ee</dc:identifier>
      <dc:date>2025-09-14T14:40:00+02:00</dc:date>
      <itunes:author>mc.fly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>518, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Within software development you will experience vulnerabilities, misconfigurations and sadly lazy developers and operations people taking shortcuts. 

I will talk over the experience of implementing automated vulnerability scaning and the abilities there and have the results handled in the vulnerability managment tool DefectDojo.

Automated vulnerability scanning is a useful practice to find a lot of especially low hanging fruits within developed software. 

Especially vulnerable libaries and misconfigurations can be found relatively easy. Repositories, Docker containers and virtual machines can be scanned for problems before an attacker does.

Vulnerability management tooling will help you rate, coordinate and close vulnerabilities through visibility for the developers and managers.

I will go over the possibilities and share some experience of implementing it.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTJP8E/
</itunes:summary>
      <itunes:duration>00:46:04</itunes:duration>
    </item>
    <item>
      <title>Es ist immer Ransomware (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-525-es-ist-immer-ransomware</link>
      <description>Es ist immer Ransomware. Wenn bei einer Organisation Dienste ausfallen, Lebensmittel nicht lieferbar sind, auf Papierprozesse zurückgegangen werden muss oder die Belegschaft früher nach Hause geschickt wird heißt es in der Pressemeldung oft das es sich um einen IT-Vorfall oder um technische Probleme handelt. Es ist aber fast immer Ransomware. Dabei gehen wir auf Incidents wie die United HealthCare oder die M&amp;S bzw. Co-Op Hacks ein.

Bereiten Sie sich vor auf eine Reise in die Vorfälle der letzten Zeit welche sich als Ransomware entpuppt haben, und wie man solche mit OSINT als solche erkennen kann und was man alles erfahren kann wenn man nur Zeitung, Websites und Social Media liest!

Wir werden eine Reise in die Vergangenheit der Incidents, welche sich &quot;überraschenderweise&quot; als Ransomware entwickelt haben. Dabei werden wir die Hintergründe der Vorfälle bzw. das Vorgehen beleuchten, alles basierend auf OSINT. Wir werden dabei auch darauf eingehen, wie es möglich ist Vorfälle nur durch OSINT zu verfolgen, welche Werkzeuge es gibt die dabei helfen können und ein paar interessante Quellen, denen man folgen könnte, um besser informiert zu sein

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QDQGSN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-525-deu-Es_ist_immer_Ransomware_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-525-deu-Es_ist_immer_Ransomware_mp3.mp3?1757957627</guid>
      <dc:identifier>279e21f7-92e7-5cf1-946d-f6c487b3e6a3</dc:identifier>
      <dc:date>2025-09-13T15:30:00+02:00</dc:date>
      <itunes:author>SaltySolomon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>525, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Es ist immer Ransomware. Wenn bei einer Organisation Dienste ausfallen, Lebensmittel nicht lieferbar sind, auf Papierprozesse zurückgegangen werden muss oder die Belegschaft früher nach Hause geschickt wird heißt es in der Pressemeldung oft das es sich um einen IT-Vorfall oder um technische Probleme handelt. Es ist aber fast immer Ransomware. Dabei gehen wir auf Incidents wie die United HealthCare oder die M&amp;S bzw. Co-Op Hacks ein.

Bereiten Sie sich vor auf eine Reise in die Vorfälle der letzten Zeit welche sich als Ransomware entpuppt haben, und wie man solche mit OSINT als solche erkennen kann und was man alles erfahren kann wenn man nur Zeitung, Websites und Social Media liest!

Wir werden eine Reise in die Vergangenheit der Incidents, welche sich &quot;überraschenderweise&quot; als Ransomware entwickelt haben. Dabei werden wir die Hintergründe der Vorfälle bzw. das Vorgehen beleuchten, alles basierend auf OSINT. Wir werden dabei auch darauf eingehen, wie es möglich ist Vorfälle nur durch OSINT zu verfolgen, welche Werkzeuge es gibt die dabei helfen können und ein paar interessante Quellen, denen man folgen könnte, um besser informiert zu sein

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QDQGSN/
</itunes:summary>
      <itunes:duration>00:30:30</itunes:duration>
    </item>
    <item>
      <title>Was passiert, bevor ein Zug fährt? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-463-was-passiert-bevor-ein-zug-fahrt</link>
      <description>JeDi ist angetreten, um mal ein bisschen Transparenz reinzubringen, was eigentlich nachts in Abstellbahnhöfen so alles passiert, und welche kleinen Geister dort rumwuseln, damit ihr einen (möglichst) sicheren, sauberen und pünktlichen Zug an den Bahnsteig gefahren bekommt.

Wir mögen alle Züge. Meistens. Und wir haben alle schon einmal Verspätungsdurchsagen &quot;Grund dafür ist eine verspätete Bereitstellung des Zuges&quot; gehört. Aber warum eigentlich? 

Dieser Talk gibt einen kleinen Einblick darein, was alles nachts passieren muss, bis euer Zug wieder Startklar ist. Das geht bei offensichtlichen Dingen wie der Reinigung los, geht weiter über nötige technische Untersuchungen und endet damit, dass Personal vorhanden sein muss.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/BNG8JG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-463-deu-Was_passiert_bevor_ein_Zug_faehrt_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-463-deu-Was_passiert_bevor_ein_Zug_faehrt_mp3.mp3?1757802400</guid>
      <dc:identifier>d1ef103c-afcf-5dd5-beab-39ddb8878655</dc:identifier>
      <dc:date>2025-09-13T19:45:00+02:00</dc:date>
      <itunes:author>JeDi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>463, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>JeDi ist angetreten, um mal ein bisschen Transparenz reinzubringen, was eigentlich nachts in Abstellbahnhöfen so alles passiert, und welche kleinen Geister dort rumwuseln, damit ihr einen (möglichst) sicheren, sauberen und pünktlichen Zug an den Bahnsteig gefahren bekommt.

Wir mögen alle Züge. Meistens. Und wir haben alle schon einmal Verspätungsdurchsagen &quot;Grund dafür ist eine verspätete Bereitstellung des Zuges&quot; gehört. Aber warum eigentlich? 

Dieser Talk gibt einen kleinen Einblick darein, was alles nachts passieren muss, bis euer Zug wieder Startklar ist. Das geht bei offensichtlichen Dingen wie der Reinigung los, geht weiter über nötige technische Untersuchungen und endet damit, dass Personal vorhanden sein muss.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/BNG8JG/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Digitaler Nachlass - was passiert, wenn Nerds versterben? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-513-digitaler-nachlass-was-passiert-wenn-nerds-versterben</link>
      <description>Ein Talk, der keine Lösung verspricht – aber viele Fragen stellt.

Was passiert mit unseren Servern, Passwörtern, Domains, Smart-Home-Installationen oder Games, wenn wir plötzlich nicht mehr da sind – und niemand außer uns selbst versteht, wie das alles funktioniert?

Aus einem persönlichen Gespräch mit meiner Frau entstand eine Reise in die Welt des digitalen Nachlasses. Eine Reise voller offener Fragen und technischer Fallstricke.

Ich möchte mit euch teilen, worüber ich nachgedacht habe, welche Baustellen ich entdeckt habe, welche Ansätze es geben könnte – und wo ich komplett ratlos bin.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UMJVCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-513-deu-Digitaler_Nachlass_-_was_passiert_wenn_Nerds_versterben_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-513-deu-Digitaler_Nachlass_-_was_passiert_wenn_Nerds_versterben_mp3.mp3?1757958487</guid>
      <dc:identifier>0215008d-e24c-5f0e-8d85-b5c72610d0c8</dc:identifier>
      <dc:date>2025-09-14T14:00:00+02:00</dc:date>
      <itunes:author>burgr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>513, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Ein Talk, der keine Lösung verspricht – aber viele Fragen stellt.

Was passiert mit unseren Servern, Passwörtern, Domains, Smart-Home-Installationen oder Games, wenn wir plötzlich nicht mehr da sind – und niemand außer uns selbst versteht, wie das alles funktioniert?

Aus einem persönlichen Gespräch mit meiner Frau entstand eine Reise in die Welt des digitalen Nachlasses. Eine Reise voller offener Fragen und technischer Fallstricke.

Ich möchte mit euch teilen, worüber ich nachgedacht habe, welche Baustellen ich entdeckt habe, welche Ansätze es geben könnte – und wo ich komplett ratlos bin.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UMJVCY/
</itunes:summary>
      <itunes:duration>00:30:11</itunes:duration>
    </item>
    <item>
      <title>Mehr Sicherheit beim Hantieren mit (Netz)Strom (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-483-mehr-sicherheit-beim-hantieren-mit-netz-strom</link>
      <description>Gelegentlich kommen Nerds und Nerdinen in die Versuchung, was &quot;mit Strom&quot; zu machen. Das ist alles problemlos, solange es sich um Kleinspannung (nach IEC 61140) handelt. Alles was darüber ist, kann im Zweifelsfall temporär unangenehm bis final unangenehm sein.
Wir, Jadyn und Sarah, beschäftigen uns schon seit Jahren -auch beruflich- mit der Thematik und wollen unser Wissen transparent weiter geben, damit die Nerdinen und Nerds beim &quot;was mit Strom&quot; machen, weder das Haus anzünden noch persönlichen Schaden erleiden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SWYP7S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-483-deu-Mehr_Sicherheit_beim_Hantieren_mit_Netz_Strom_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-483-deu-Mehr_Sicherheit_beim_Hantieren_mit_Netz_Strom_mp3.mp3?1757958223</guid>
      <dc:identifier>ac748fdf-e9d2-58b6-82e3-2ec2853782fd</dc:identifier>
      <dc:date>2025-09-14T13:00:00+02:00</dc:date>
      <itunes:author>Sarah, Jadyn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>483, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Gelegentlich kommen Nerds und Nerdinen in die Versuchung, was &quot;mit Strom&quot; zu machen. Das ist alles problemlos, solange es sich um Kleinspannung (nach IEC 61140) handelt. Alles was darüber ist, kann im Zweifelsfall temporär unangenehm bis final unangenehm sein.
Wir, Jadyn und Sarah, beschäftigen uns schon seit Jahren -auch beruflich- mit der Thematik und wollen unser Wissen transparent weiter geben, damit die Nerdinen und Nerds beim &quot;was mit Strom&quot; machen, weder das Haus anzünden noch persönlichen Schaden erleiden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SWYP7S/
</itunes:summary>
      <itunes:duration>00:53:31</itunes:duration>
    </item>
    <item>
      <title>Ein Open Data Portal kommt nicht in die Gänge - Ursachenerforschung mit Hindernissen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-517-ein-open-data-portal-kommt-nicht-in-die-gange-ursachenerforschung-mit-hindernissen</link>
      <description>Am Beispiel der Stadt Offenbach möchte ich aufzeigen, warum die Kommunen kaum Fortschritte machen bei der Einführung von Open Data Portalen. Das Problem ist interdisziplinär: Zum Verständnis gehören technische, kulturelle, psychologische, politische und historische Aspekte.

Warum machen die meisten Kommunen kaum Fortschritte bei der Einführung eines Open Data Portals? Dies möchte ich am Beispiel der Stadt Offenbach untersuchen. Das Problem lässt sich nicht nur auf technische Ursachen zurückführen. Die Software scheint bereitzustehen. Das Open Data Portal scheitert aber an der Bereitstellung der Daten. Die Ursache hierfür ist vor allem das Silodenken der verschiedenen Ämter, konservative Trägheit, Vendor Lock-in und die mangelnde Kompetenz der Entscheider. Unsere Ursachenerforschung wird erschwert durch gewollte Intransparenz, die vor allem die Arbeit der Stadtverordneten der Opposition behindert.
In den Vortrag fließen Beispiele und meine Erfahrungen als an Digitalisierung interessierter Kommunalpolitikerin der Opposition in Offenbach ein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RXJJY7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-517-deu-Ein_Open_Data_Portal_kommt_nicht_in_die_Gaenge_-_Ursachenerforschung_mit_Hindernissen_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-517-deu-Ein_Open_Data_Portal_kommt_nicht_in_die_Gaenge_-_Ursachenerforschung_mit_Hindernissen_mp3.mp3?1757958422</guid>
      <dc:identifier>3764b5b9-3a54-5d22-80f9-577e48877af8</dc:identifier>
      <dc:date>2025-09-14T14:00:00+02:00</dc:date>
      <itunes:author>Annette Schaper-Herget</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>517, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Am Beispiel der Stadt Offenbach möchte ich aufzeigen, warum die Kommunen kaum Fortschritte machen bei der Einführung von Open Data Portalen. Das Problem ist interdisziplinär: Zum Verständnis gehören technische, kulturelle, psychologische, politische und historische Aspekte.

Warum machen die meisten Kommunen kaum Fortschritte bei der Einführung eines Open Data Portals? Dies möchte ich am Beispiel der Stadt Offenbach untersuchen. Das Problem lässt sich nicht nur auf technische Ursachen zurückführen. Die Software scheint bereitzustehen. Das Open Data Portal scheitert aber an der Bereitstellung der Daten. Die Ursache hierfür ist vor allem das Silodenken der verschiedenen Ämter, konservative Trägheit, Vendor Lock-in und die mangelnde Kompetenz der Entscheider. Unsere Ursachenerforschung wird erschwert durch gewollte Intransparenz, die vor allem die Arbeit der Stadtverordneten der Opposition behindert.
In den Vortrag fließen Beispiele und meine Erfahrungen als an Digitalisierung interessierter Kommunalpolitikerin der Opposition in Offenbach ein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RXJJY7/
</itunes:summary>
      <itunes:duration>00:29:29</itunes:duration>
    </item>
    <item>
      <title>Haustechnik für Nerds. Wärmepumpe, Photovoltaik &amp; Co. Warum man sich als Nerd für Haustechnik interessieren sollte, egal ob man Heimwerker ist (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-569-haustechnik-fur-nerds-warmepumpe-photovoltaik-co-warum-man-sich-als-nerd-fur-haustechnik-interessieren-sollte-egal-ob-man-heimwerker-ist</link>
      <description>Haustechnik fristet ein unsichtbares Dasein und fällt erst auf wenn sie nicht funktioniert oder teuer getauscht werden muss. Früher war Haustechnik einfach. Gas- und Ölheizungen und normale Stromverteilungen lieferten wenig Anlass sich damit zu beschäftigen. Der Anstieg von Energiepreisen und das Aufkommen von neuen Systemen wie Wärmepumpen, Solaranlagen, Batteriespeichern nebst der entsprechenden Steuerung machen Haustechnik komplexer und bieten viel Optimierungspotential: Ein weites Feld für Nerds.

In diesem Vortrag erklärt sirgoofy welche Möglichkeiten er sieht seine Haustechnik zu modernisieren und optimieren. Sei es die korrekte Einstellung der Heizung, dem Einbau einer Wärmepumpe, dem Nachrüsten einer Klimaanlage oder der Installation einer Photovoltaikanlage.
Hierbei zeigt er auf, welche Aspekte bei der Planung zu berücksichtigen sind und worauf zu achten ist wenn man Arbeiten selbst durchführt oder vergibt.

Im Anschluss besteht die Möglichkeit sich gemeinsam bei einem Kaltgetränk zum Thema auszutauschen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/Y7M7KC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-569-deu-Haustechnik_fuer_Nerds_Waermepumpe_Photovoltaik_Co_Warum_man_sich_als_Nerd_fuer_Haustechnik_interessieren_sollte_egal_ob_man_Heimwerker_ist_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-569-deu-Haustechnik_fuer_Nerds_Waermepumpe_Photovoltaik_Co_Warum_man_sich_als_Nerd_fuer_Haustechnik_interessieren_sollte_egal_ob_man_Heimwerker_ist_mp3.mp3?1757844765</guid>
      <dc:identifier>09df5c18-b5d8-5578-aaa5-88522d66a87e</dc:identifier>
      <dc:date>2025-09-13T20:20:00+02:00</dc:date>
      <itunes:author>sirgoofy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>569, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Haustechnik fristet ein unsichtbares Dasein und fällt erst auf wenn sie nicht funktioniert oder teuer getauscht werden muss. Früher war Haustechnik einfach. Gas- und Ölheizungen und normale Stromverteilungen lieferten wenig Anlass sich damit zu beschäftigen. Der Anstieg von Energiepreisen und das Aufkommen von neuen Systemen wie Wärmepumpen, Solaranlagen, Batteriespeichern nebst der entsprechenden Steuerung machen Haustechnik komplexer und bieten viel Optimierungspotential: Ein weites Feld für Nerds.

In diesem Vortrag erklärt sirgoofy welche Möglichkeiten er sieht seine Haustechnik zu modernisieren und optimieren. Sei es die korrekte Einstellung der Heizung, dem Einbau einer Wärmepumpe, dem Nachrüsten einer Klimaanlage oder der Installation einer Photovoltaikanlage.
Hierbei zeigt er auf, welche Aspekte bei der Planung zu berücksichtigen sind und worauf zu achten ist wenn man Arbeiten selbst durchführt oder vergibt.

Im Anschluss besteht die Möglichkeit sich gemeinsam bei einem Kaltgetränk zum Thema auszutauschen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/Y7M7KC/
</itunes:summary>
      <itunes:duration>00:44:43</itunes:duration>
    </item>
    <item>
      <title>Blick durch den Festivalbauzaun – Strom und Internet in der „Wildnis“ (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-552-blick-durch-den-festivalbauzaun-strom-und-internet-in-der-wildnis</link>
      <description>Kein Stromanschluss. Kein Internet. Keine Kanalisation. Und nur sieben Tage Zeit, um aus einer leeren Wiese ein voll funktionsfähiges Festivalgelände zu machen – und es danach wieder verschwinden zu lassen. 

Der Vortrag zeigt, wie ein ehrenamtliches Team mit Generatoren, Wasserlogistik, Satellitenuplink und viel Improvisation eine temporäre Infrastruktur aufbaut, die zwei Tage lang Musik feiert.

Montagmorgen im August 2025. Eine grüne Wiese liegt still am See. Nebelschwaden ziehen knapp über dem Wasser, Enten schnattern leise. Am Ufer ragen die Boote des Tretbootverleihers stumm aus dem Wasser, der Steg menschenleer. Der Boden ist an manchen Stellen aufgewühlt – die Spuren nächtlicher Wildschweinbesuche.
Dann taucht eine kleine Gruppe Menschen auf. Maßbänder schnellen aus, Markierungsstäbe stecken bald in der Erde. Abgesteckte Bereiche entstehen, wo zuvor nur Gras war.

Fünf Tage später, 21 Uhr. Die Scheinwerfer beleuchten tanzende Menschen mit buntem Licht. Eine Headliner‑Band spielt den letzten Song, 3.000 Menschen singen mit, weitere Tausend feiern auf dem Gelände.
Vier Tage danach: Die Wiese ist wieder still, fast so, als sei nichts geschehen.

Wie schafft man das? Knapp 5.000 Menschen, fast 30 Bands, rund 300 Helfer*innen – ohne Strom- oder Internetanschluss vor Ort, mit kleinem Budget. Durch die transparenten Bauzäune werfen wir einen Blick hinter die Kulissen: auf die Infrastruktur eines ehrenamtlichen Festivals.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GEETPB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-552-deu-Blick_durch_den_Festivalbauzaun_-_Strom_und_Internet_in_der_Wildnis_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-552-deu-Blick_durch_den_Festivalbauzaun_-_Strom_und_Internet_in_der_Wildnis_mp3.mp3?1757958746</guid>
      <dc:identifier>0c76b1f3-ec62-5634-94f5-d8c71e88f8b2</dc:identifier>
      <dc:date>2025-09-14T14:40:00+02:00</dc:date>
      <itunes:author>stvo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>552, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Kein Stromanschluss. Kein Internet. Keine Kanalisation. Und nur sieben Tage Zeit, um aus einer leeren Wiese ein voll funktionsfähiges Festivalgelände zu machen – und es danach wieder verschwinden zu lassen. 

Der Vortrag zeigt, wie ein ehrenamtliches Team mit Generatoren, Wasserlogistik, Satellitenuplink und viel Improvisation eine temporäre Infrastruktur aufbaut, die zwei Tage lang Musik feiert.

Montagmorgen im August 2025. Eine grüne Wiese liegt still am See. Nebelschwaden ziehen knapp über dem Wasser, Enten schnattern leise. Am Ufer ragen die Boote des Tretbootverleihers stumm aus dem Wasser, der Steg menschenleer. Der Boden ist an manchen Stellen aufgewühlt – die Spuren nächtlicher Wildschweinbesuche.
Dann taucht eine kleine Gruppe Menschen auf. Maßbänder schnellen aus, Markierungsstäbe stecken bald in der Erde. Abgesteckte Bereiche entstehen, wo zuvor nur Gras war.

Fünf Tage später, 21 Uhr. Die Scheinwerfer beleuchten tanzende Menschen mit buntem Licht. Eine Headliner‑Band spielt den letzten Song, 3.000 Menschen singen mit, weitere Tausend feiern auf dem Gelände.
Vier Tage danach: Die Wiese ist wieder still, fast so, als sei nichts geschehen.

Wie schafft man das? Knapp 5.000 Menschen, fast 30 Bands, rund 300 Helfer*innen – ohne Strom- oder Internetanschluss vor Ort, mit kleinem Budget. Durch die transparenten Bauzäune werfen wir einen Blick hinter die Kulissen: auf die Infrastruktur eines ehrenamtlichen Festivals.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GEETPB/
</itunes:summary>
      <itunes:duration>00:54:14</itunes:duration>
    </item>
    <item>
      <title>CyberCyberEthics: Where’s Apple Intelligence’s moral compass headed? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-519-cybercyberethics-where-s-apple-intelligence-s-moral-compass-headed</link>
      <description>With the lack of transparency in Apple&#39;s review, an ethical benchmark of Apple Intelligence against rivals like Gemini and ChatGPT reveals key weaknesses in handling misinformation and a notable potential for real-world bias.

As Apple Intelligence becomes deeply integrated into everyday computing, a comprehensive, transparent ethical evaluation of its foundation model is necessary. While Apple has published their own review, it lacks transparency and fails to address critical ethical considerations.

To fill this gap, this talk systematically benchmarks Apple Intelligence against leading AI models including Google Gemini, OpenAI ChatGPT, and DeepSeek across multiple ethical dimensions. We see significant variations in content moderation approaches; from ChatGPT&#39;s strict moral filters to DeepSeek&#39;s political content suppression; and uncover where Apple&#39;s model stands in this landscape.

The presentation reveals how Apple Intelligence fails catastrophically in the domain of misinformation compared to the other models, while also demonstrating concerning potential for bias in real-world applications when asking the model through a direct conversational agent.

And, as a little treat, we will take a short look at how Apple’s image generation measures up in these ethical evaluations as well.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E8DZPF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-519-eng-CyberCyberEthics_Wheres_Apple_Intelligences_moral_compass_headed_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-519-eng-CyberCyberEthics_Wheres_Apple_Intelligences_moral_compass_headed_mp3.mp3?1757859405</guid>
      <dc:identifier>ec3603b8-ef2f-5f40-b3b0-1d833ef17ff4</dc:identifier>
      <dc:date>2025-09-14T11:20:00+02:00</dc:date>
      <itunes:author>Jerome Stephan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>519, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-eng, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>With the lack of transparency in Apple&#39;s review, an ethical benchmark of Apple Intelligence against rivals like Gemini and ChatGPT reveals key weaknesses in handling misinformation and a notable potential for real-world bias.

As Apple Intelligence becomes deeply integrated into everyday computing, a comprehensive, transparent ethical evaluation of its foundation model is necessary. While Apple has published their own review, it lacks transparency and fails to address critical ethical considerations.

To fill this gap, this talk systematically benchmarks Apple Intelligence against leading AI models including Google Gemini, OpenAI ChatGPT, and DeepSeek across multiple ethical dimensions. We see significant variations in content moderation approaches; from ChatGPT&#39;s strict moral filters to DeepSeek&#39;s political content suppression; and uncover where Apple&#39;s model stands in this landscape.

The presentation reveals how Apple Intelligence fails catastrophically in the domain of misinformation compared to the other models, while also demonstrating concerning potential for bias in real-world applications when asking the model through a direct conversational agent.

And, as a little treat, we will take a short look at how Apple’s image generation measures up in these ethical evaluations as well.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E8DZPF/
</itunes:summary>
      <itunes:duration>00:31:14</itunes:duration>
    </item>
    <item>
      <title>CTRL+ALT+AGE - Digitale Altersgrenzen und ihre Nebenwirkungen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-567-ctrl-alt-age-digitale-altersgrenzen-und-ihre-nebenwirkungen</link>
      <description>Wie funktionieren Altersverifikations- und Altersschätzungssysteme? Was für Risiken und Nebenwirkungen bringen sie mit sich? Und wie kann ein ausgewogenes Verhältnis zwischen Kinder-/Jugendschutz und Datenschutz gelingen?

Australien verbietet Social Media für Jugendliche unter 16 Jahren, der Online-Safety-Act in Großbritannien führt dazu, dass soziale Netzwerke wie Reddit, Bluesky und co. plötzlich zwangsweise Altersverifizierungen vornehmen &amp; dort Downloadzahlen für VPNs explodieren. Auch in der EU wird mit dem EU-Wallet ein möglicher Grundstein für eine Altersverifikationssysteme gelegt.
Das alles ist Grund genug sich die bestehenden Lösungen und Prozesse in Deutschland sich einmal näher anzuschauen? Wie geht die Kommission für Jugendmedienschutz (KJM) derzeit bei Bewertungen von Lösungen vor? Welche Verfahren und Anbieter sind derzeit als positiv beurteilt worden und warum?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9JVSEZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-567-deu-CTRL_ALT_AGE_-_Digitale_Altersgrenzen_und_ihre_Nebenwirkungen_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-567-deu-CTRL_ALT_AGE_-_Digitale_Altersgrenzen_und_ihre_Nebenwirkungen_mp3.mp3?1757957866</guid>
      <dc:identifier>1f9ed1e4-bb88-512e-8a13-9549ccc679ae</dc:identifier>
      <dc:date>2025-09-14T12:00:00+02:00</dc:date>
      <itunes:author>Tim Philipp Schäfers (TPS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>567, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Wie funktionieren Altersverifikations- und Altersschätzungssysteme? Was für Risiken und Nebenwirkungen bringen sie mit sich? Und wie kann ein ausgewogenes Verhältnis zwischen Kinder-/Jugendschutz und Datenschutz gelingen?

Australien verbietet Social Media für Jugendliche unter 16 Jahren, der Online-Safety-Act in Großbritannien führt dazu, dass soziale Netzwerke wie Reddit, Bluesky und co. plötzlich zwangsweise Altersverifizierungen vornehmen &amp; dort Downloadzahlen für VPNs explodieren. Auch in der EU wird mit dem EU-Wallet ein möglicher Grundstein für eine Altersverifikationssysteme gelegt.
Das alles ist Grund genug sich die bestehenden Lösungen und Prozesse in Deutschland sich einmal näher anzuschauen? Wie geht die Kommission für Jugendmedienschutz (KJM) derzeit bei Bewertungen von Lösungen vor? Welche Verfahren und Anbieter sind derzeit als positiv beurteilt worden und warum?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9JVSEZ/
</itunes:summary>
      <itunes:duration>00:41:03</itunes:duration>
    </item>
    <item>
      <title>Preistransparenz per Verordnung: PAngV (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-488-preistransparenz-per-verordnung-pangv</link>
      <description>Zu den angegebenen Preisen für Produkte, die uns Endverbraucher:innen online und im Supermarkt angboten werden, trifft der Gesetzgeber in der [Preisangabenverordnung](https://www.gesetze-im-internet.de/pangv_2022/BJNR492110021.html) einige Regelungen. Was wird da denn so geregelt? Wirkt das? Wollte die Wirtschaft das nicht vielleicht verhindern? Und ist Nachbesserungsbedarf erkennbar?

Bemerkbar macht sich die Preisangabenverordnung seit Mitte 2022 auch durch den [Zwang zur Angabe des Tiefpreises der letzten 30 Tage vor einem Rabatt](https://www.gesetze-im-internet.de/pangv_2022/__11.html). Eine sehr verbraucher:innenfreundliche Regelung, die manches vermeintliche Spezialangebot als alltägliche Wiederholungsaktion entlarvt. Wo kommt das her, und wem haben wir das zu verdanken? Wir blicken auf den transparentesten MRMCD aller Zeiten abseits der großen juristischen Schauplätze in eine Niesche des Verbraucherschutzes.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/3H3UK3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-488-deu-Preistransparenz_per_Verordnung_PAngV_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-488-deu-Preistransparenz_per_Verordnung_PAngV_mp3.mp3?1757844784</guid>
      <dc:identifier>5185e8e9-306a-5d49-83f2-fafa20461228</dc:identifier>
      <dc:date>2025-09-13T21:00:00+02:00</dc:date>
      <itunes:author>Fynn Godau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>488, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Zu den angegebenen Preisen für Produkte, die uns Endverbraucher:innen online und im Supermarkt angboten werden, trifft der Gesetzgeber in der [Preisangabenverordnung](https://www.gesetze-im-internet.de/pangv_2022/BJNR492110021.html) einige Regelungen. Was wird da denn so geregelt? Wirkt das? Wollte die Wirtschaft das nicht vielleicht verhindern? Und ist Nachbesserungsbedarf erkennbar?

Bemerkbar macht sich die Preisangabenverordnung seit Mitte 2022 auch durch den [Zwang zur Angabe des Tiefpreises der letzten 30 Tage vor einem Rabatt](https://www.gesetze-im-internet.de/pangv_2022/__11.html). Eine sehr verbraucher:innenfreundliche Regelung, die manches vermeintliche Spezialangebot als alltägliche Wiederholungsaktion entlarvt. Wo kommt das her, und wem haben wir das zu verdanken? Wir blicken auf den transparentesten MRMCD aller Zeiten abseits der großen juristischen Schauplätze in eine Niesche des Verbraucherschutzes.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/3H3UK3/
</itunes:summary>
      <itunes:duration>00:17:51</itunes:duration>
    </item>
    <item>
      <title>Falsehoods Programmers Believe About Gender (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-528-falsehoods-programmers-believe-about-gender</link>
      <description>Alle folgenden Annahmen sind falsch:
1. Es gibt genau zwei Geschlechter.
2. Für jedes Geschlecht gibt es eine Anrede.
3. Das Geschlecht einer Person ändert sich nicht.
4. …

Wir betrachten das Thema Geschlecht aus rechtlichen, datenschutztechnischen, biologischen und queertheoretischen Blickwinkeln, um dann Wege zu finden, konforme und inklusive Software zu bauen.

Keine Vorkenntnisse nötig. (Nicht mal programmieren!)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/MVLRGY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-528-deu-Falsehoods_Programmers_Believe_About_Gender_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-528-deu-Falsehoods_Programmers_Believe_About_Gender_mp3.mp3?1757957656</guid>
      <dc:identifier>5bba9406-6e91-50f3-bfd0-8c721742debf</dc:identifier>
      <dc:date>2025-09-14T11:20:00+02:00</dc:date>
      <itunes:author>Ry</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>528, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Alle folgenden Annahmen sind falsch:
1. Es gibt genau zwei Geschlechter.
2. Für jedes Geschlecht gibt es eine Anrede.
3. Das Geschlecht einer Person ändert sich nicht.
4. …

Wir betrachten das Thema Geschlecht aus rechtlichen, datenschutztechnischen, biologischen und queertheoretischen Blickwinkeln, um dann Wege zu finden, konforme und inklusive Software zu bauen.

Keine Vorkenntnisse nötig. (Nicht mal programmieren!)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/MVLRGY/
</itunes:summary>
      <itunes:duration>00:22:55</itunes:duration>
    </item>
    <item>
      <title>Lobbyregister 101 – Wer will was von der Bundespolitik? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-564-lobbyregister-101-wer-will-was-von-der-bundespolitik</link>
      <description>Das Lobbyregister des Bundestags ist ein spannendes Recherchetool: Neben maschinenlesbaren Texten, die Interessenvertreter\*innen an Politiker\*innen aus Bundestag und Bundesregierung schicken, enthält es einen ganzen Haufen anderer interessanter Datenpunkte – etwa wie viel verschiedene Unternehmen und Organisationen für Lobbyarbeit ausgeben. Wir schauen uns an, wie man an die Daten kommt und was wir als Gesellschaft daraus lernen können.

&quot;Transparenz stärkt Vertrauen&quot; heißt es im ersten Bericht zum Lobbyregister für Bundestag und Bundesrat, geschrieben vom zuständigen Referat in der Bundestagsverwaltung selbst. Und die hat tatsächlich ganze Arbeit geleistet: Mehr als 12.000 Stellungnahmen und Gutachten von Interessenvertreter*innen seit dem 1. März 2024 sind als Plain Text in json-Files verfügbar, genauso wie Informationen zu deren Lobby-Ausgaben, Mitgliedschaften oder auch Förderung aus öffentlichen Geldern.

Damit ist das Lobbyregister aber auch ein gutes Beispiel für einen großen Datenhaufen, der erschlagend wirken kann: Für echte Transparenz braucht es ganz schön viel Wissen. Deshalb gibt der Vortrag einen Überblick, welche Informationen im Lobbyregister verfügbar sind, wie man sie über die Weboberfläche abrufen oder auch in größerem Umfang maschinell sinnvoll verarbeiten kann.

Wir schauen uns aber nicht nur an, wie die technische Umsetzung der gesetzlichen Vorgaben aussieht, sondern werfen auch einen Blick ins Dunkelfeld: Welche Lücken das Lobbyregister und was ist alles _nicht_ abgebildet? Etwa persönliche Termine, die Interessensvertretung von Kirchen oder Gewerkschaften bis hin zu allen Stellungnahmen aus &quot;formalisierten Beteiligungsverfahren&quot;.

Klingt abstrakt und trocken, wird aber kurzweilig und aufschlussreich – versprochen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VKWDG9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-564-deu-Lobbyregister_101_-_Wer_will_was_von_der_Bundespolitik_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-564-deu-Lobbyregister_101_-_Wer_will_was_von_der_Bundespolitik_mp3.mp3?1757958264</guid>
      <dc:identifier>b89eb875-0111-5689-add9-01194a6caf3e</dc:identifier>
      <dc:date>2025-09-14T13:00:00+02:00</dc:date>
      <itunes:author>joliyea</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>564, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Das Lobbyregister des Bundestags ist ein spannendes Recherchetool: Neben maschinenlesbaren Texten, die Interessenvertreter\*innen an Politiker\*innen aus Bundestag und Bundesregierung schicken, enthält es einen ganzen Haufen anderer interessanter Datenpunkte – etwa wie viel verschiedene Unternehmen und Organisationen für Lobbyarbeit ausgeben. Wir schauen uns an, wie man an die Daten kommt und was wir als Gesellschaft daraus lernen können.

&quot;Transparenz stärkt Vertrauen&quot; heißt es im ersten Bericht zum Lobbyregister für Bundestag und Bundesrat, geschrieben vom zuständigen Referat in der Bundestagsverwaltung selbst. Und die hat tatsächlich ganze Arbeit geleistet: Mehr als 12.000 Stellungnahmen und Gutachten von Interessenvertreter*innen seit dem 1. März 2024 sind als Plain Text in json-Files verfügbar, genauso wie Informationen zu deren Lobby-Ausgaben, Mitgliedschaften oder auch Förderung aus öffentlichen Geldern.

Damit ist das Lobbyregister aber auch ein gutes Beispiel für einen großen Datenhaufen, der erschlagend wirken kann: Für echte Transparenz braucht es ganz schön viel Wissen. Deshalb gibt der Vortrag einen Überblick, welche Informationen im Lobbyregister verfügbar sind, wie man sie über die Weboberfläche abrufen oder auch in größerem Umfang maschinell sinnvoll verarbeiten kann.

Wir schauen uns aber nicht nur an, wie die technische Umsetzung der gesetzlichen Vorgaben aussieht, sondern werfen auch einen Blick ins Dunkelfeld: Welche Lücken das Lobbyregister und was ist alles _nicht_ abgebildet? Etwa persönliche Termine, die Interessensvertretung von Kirchen oder Gewerkschaften bis hin zu allen Stellungnahmen aus &quot;formalisierten Beteiligungsverfahren&quot;.

Klingt abstrakt und trocken, wird aber kurzweilig und aufschlussreich – versprochen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VKWDG9/
</itunes:summary>
      <itunes:duration>00:45:10</itunes:duration>
    </item>
    <item>
      <title>Closing (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-597-closing</link>
      <description>........................................................................................................................................................................................................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QD33PJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-597-deu-Closing_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-597-deu-Closing_mp3.mp3?1757958802</guid>
      <dc:identifier>0ec67ee7-829c-51d4-9d7a-5ff97cae3b46</dc:identifier>
      <dc:date>2025-09-14T15:35:00+02:00</dc:date>
      <itunes:author>Unicorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>597, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>........................................................................................................................................................................................................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QD33PJ/
</itunes:summary>
      <itunes:duration>00:13:07</itunes:duration>
    </item>
    <item>
      <title>Staatliche Transparenz &amp; das IFG (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-576-staatliche-transparenz-das-ifg</link>
      <description>Das Informationsfreiheitsgesetz (IFG) verspricht Transparenz und offene Verwaltung, doch wie sieht die Realität aus? Dieser Vortrag wirft einen kritischen Blick auf den aktuellen Stand der Informationsfreiheit in Deutschland und deckt die oft klaffende Lücke zwischen dem gesetzlichen Anspruch und der behördlichen Praxis auf. Es wird beleuchtet, wie der eigentliche Sinn des IFG – die Stärkung der Demokratie durch informierte Bürger*innen – in der Realität häufig untergraben wird.

Trotz dieser Widerstände ist das IFG ein unverzichtbares Instrument für eine wehrhafte Zivilgesellschaft. Wir zeigen, wie Journalist*innen, NGOs und engagierte Bürger*innen das Gesetz dennoch erfolgreich nutzen, um Missstände aufzudecken, politische Entscheidungen zu hinterfragen und die Verwaltung zur Rechenschaft zu ziehen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/8VRFTG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-576-deu-Staatliche_Transparenz_das_IFG_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-576-deu-Staatliche_Transparenz_das_IFG_mp3.mp3?1757847129</guid>
      <dc:identifier>37b355ba-0002-53c6-ae32-289d94f76acb</dc:identifier>
      <dc:date>2025-09-13T14:30:00+02:00</dc:date>
      <itunes:author>Felicitas Strickmann (FragDenStaat), pajowu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>576, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Das Informationsfreiheitsgesetz (IFG) verspricht Transparenz und offene Verwaltung, doch wie sieht die Realität aus? Dieser Vortrag wirft einen kritischen Blick auf den aktuellen Stand der Informationsfreiheit in Deutschland und deckt die oft klaffende Lücke zwischen dem gesetzlichen Anspruch und der behördlichen Praxis auf. Es wird beleuchtet, wie der eigentliche Sinn des IFG – die Stärkung der Demokratie durch informierte Bürger*innen – in der Realität häufig untergraben wird.

Trotz dieser Widerstände ist das IFG ein unverzichtbares Instrument für eine wehrhafte Zivilgesellschaft. Wir zeigen, wie Journalist*innen, NGOs und engagierte Bürger*innen das Gesetz dennoch erfolgreich nutzen, um Missstände aufzudecken, politische Entscheidungen zu hinterfragen und die Verwaltung zur Rechenschaft zu ziehen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/8VRFTG/
</itunes:summary>
      <itunes:duration>00:47:39</itunes:duration>
    </item>
    <item>
      <title>Der Weg zur c3lingo-Sprechstelle (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-521-der-weg-zur-c3lingo-sprechstelle</link>
      <description>Was braucht c3lingo um Simultanübersetzungen anzubieten und wie schwer kann es wohl sein einen analogen Audiomischer dafür zu bauen? Von der Idee auf dem Camp 2019 bis zum produktionsfertigen Prototypen auf dem 38c3 (2024). Und wie es funktioniert.

c3lingo übersetzt auf dem Congress alle Talks in 1-2 Sprachen und braucht dafür spezielle Hardware. Auf dem Camp 2019 wurde mit minimalen Hardwareeinsatz probiert Übersetzungen anzubieten wobei sich herausgestellt hat was für eine gute Arbeit erforderlich ist. 
Letztendlich wird ein recht spezialisierter Audiomischer benötigt mit dem 2-3 Personen Simultanübersetzungen einsprechen können. In diesem Vortrag wird von der Reise zum produktiv eingesetzten Prototypen berichtet und die Funktionsweise erläutert.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9CE9D7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-521-deu-Der_Weg_zur_c3lingo-Sprechstelle_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-521-deu-Der_Weg_zur_c3lingo-Sprechstelle_mp3.mp3?1757957870</guid>
      <dc:identifier>24b8d063-98b5-59d5-b36a-3a2449a72267</dc:identifier>
      <dc:date>2025-09-14T12:00:00+02:00</dc:date>
      <itunes:author>jtbx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>521, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Was braucht c3lingo um Simultanübersetzungen anzubieten und wie schwer kann es wohl sein einen analogen Audiomischer dafür zu bauen? Von der Idee auf dem Camp 2019 bis zum produktionsfertigen Prototypen auf dem 38c3 (2024). Und wie es funktioniert.

c3lingo übersetzt auf dem Congress alle Talks in 1-2 Sprachen und braucht dafür spezielle Hardware. Auf dem Camp 2019 wurde mit minimalen Hardwareeinsatz probiert Übersetzungen anzubieten wobei sich herausgestellt hat was für eine gute Arbeit erforderlich ist. 
Letztendlich wird ein recht spezialisierter Audiomischer benötigt mit dem 2-3 Personen Simultanübersetzungen einsprechen können. In diesem Vortrag wird von der Reise zum produktiv eingesetzten Prototypen berichtet und die Funktionsweise erläutert.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9CE9D7/
</itunes:summary>
      <itunes:duration>00:47:35</itunes:duration>
    </item>
    <item>
      <title>Warum ich als Frau über Radfahren reden will (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-586-warum-ich-als-frau-uber-radfahren-reden-will</link>
      <description>Radfahren ist populär und wird immer beliebter. Sowohl als Sport, als auch in Verkehrsdebatten.

Sehr häufig sind es allerdings Männer, die darüber reden, schreiben und forschen. Immer wieder entstehen dadurch blinde Flecken für Themen, die eher für Frauen ein Problem darstellen aber eigentlich allen Menschen helfen könnten.

Fahrräder und Frauen haben eine lange Geschichte. Tatsächlich war das Fahrrad insbesondere im englischsprachigen Raum lange auch ein Instrument in der Frauenbewegung. Angefangen damit, dass es Kleiderordnungen aufgebrochen hat, aber natürlich auch dadurch, dass es ein halbwegs bezahlbares Gerät war, um den Bewegungskreis deutlich zu erhöhen.

Dennoch war und ist das Thema &quot;Fahrrad&quot; sehr stark männlich dominiert. Das betrifft sowohl den Sport (es gibt erst seit kurzem eine Tour de France für Frauen), einen erheblichen Teil der Hersteller von diversen Produkten aber auch und insbesondere unsere Verkehrsplaner und Städtebauer. 

Dort werden primär die &quot;wichtigen&quot; Strecken (Pendeln und Tourismus) in den Fokus genommen. Aber weniger die eher netzwerkartigen &quot;kleinen&quot; Strecken vom Kinderhort zur Schule zum Arzt zur Freundin, zu den Eltern zu Geschäft A zur Bank zum Geschäft B zum Sport zu ...

Auch fallen Themen wie &quot;Toiletten&quot; an Spielplätzen oder beleuchtete Unterführungen und ähnliches gerne untere den Tisch, weil &quot;zu teuer&quot;. Während gerade Frauen davon abgeschreckt werden, wenn sie fehlen. Sobald sie da sind, profitieren wir aber alle.

Es gibt einen riesigen Blumenstrauß an derart &quot;verdeckten&quot; Themen, die häufig leider erst von Frauen erst wirklich wahrgenommen und angesprochen werden. Dieser Blickwechsel hilft häufig allen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GQNMSN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-586-deu-Warum_ich_als_Frau_ueber_Radfahren_reden_will_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-586-deu-Warum_ich_als_Frau_ueber_Radfahren_reden_will_mp3.mp3?1757844761</guid>
      <dc:identifier>2f2fea55-47d5-520d-92d2-e2852d7cf3d5</dc:identifier>
      <dc:date>2025-09-13T15:30:00+02:00</dc:date>
      <itunes:author>katzazi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>586, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Radfahren ist populär und wird immer beliebter. Sowohl als Sport, als auch in Verkehrsdebatten.

Sehr häufig sind es allerdings Männer, die darüber reden, schreiben und forschen. Immer wieder entstehen dadurch blinde Flecken für Themen, die eher für Frauen ein Problem darstellen aber eigentlich allen Menschen helfen könnten.

Fahrräder und Frauen haben eine lange Geschichte. Tatsächlich war das Fahrrad insbesondere im englischsprachigen Raum lange auch ein Instrument in der Frauenbewegung. Angefangen damit, dass es Kleiderordnungen aufgebrochen hat, aber natürlich auch dadurch, dass es ein halbwegs bezahlbares Gerät war, um den Bewegungskreis deutlich zu erhöhen.

Dennoch war und ist das Thema &quot;Fahrrad&quot; sehr stark männlich dominiert. Das betrifft sowohl den Sport (es gibt erst seit kurzem eine Tour de France für Frauen), einen erheblichen Teil der Hersteller von diversen Produkten aber auch und insbesondere unsere Verkehrsplaner und Städtebauer. 

Dort werden primär die &quot;wichtigen&quot; Strecken (Pendeln und Tourismus) in den Fokus genommen. Aber weniger die eher netzwerkartigen &quot;kleinen&quot; Strecken vom Kinderhort zur Schule zum Arzt zur Freundin, zu den Eltern zu Geschäft A zur Bank zum Geschäft B zum Sport zu ...

Auch fallen Themen wie &quot;Toiletten&quot; an Spielplätzen oder beleuchtete Unterführungen und ähnliches gerne untere den Tisch, weil &quot;zu teuer&quot;. Während gerade Frauen davon abgeschreckt werden, wenn sie fehlen. Sobald sie da sind, profitieren wir aber alle.

Es gibt einen riesigen Blumenstrauß an derart &quot;verdeckten&quot; Themen, die häufig leider erst von Frauen erst wirklich wahrgenommen und angesprochen werden. Dieser Blickwechsel hilft häufig allen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GQNMSN/
</itunes:summary>
      <itunes:duration>00:47:56</itunes:duration>
    </item>
    <item>
      <title>Wenn der Verkehrsverbund zu transparent ist (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-594-wenn-der-verkehrsverbund-zu-transparent-ist</link>
      <description>Wie man von Google auf ein kleines Datenleck kommt, wie man ein kleines Datenleck in ein großes Datenleck eskaliert, und wie man damit richtig umgeht.

In diesem Vortrag werden wir vorstellen wie ein größerer Verkehrsverbund etwas zu transparent war und wie wir mit diesem umgegangen sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9LZF3M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-594-deu-Wenn_der_Verkehrsverbund_zu_transparent_ist_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-594-deu-Wenn_der_Verkehrsverbund_zu_transparent_ist_mp3.mp3?1757957783</guid>
      <dc:identifier>6fe64d6d-b8e1-5201-981e-ee4c266b6452</dc:identifier>
      <dc:date>2025-09-14T11:20:00+02:00</dc:date>
      <itunes:author>49016, ptrpaws 🌸 (ellie), pilz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>594, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Wie man von Google auf ein kleines Datenleck kommt, wie man ein kleines Datenleck in ein großes Datenleck eskaliert, und wie man damit richtig umgeht.

In diesem Vortrag werden wir vorstellen wie ein größerer Verkehrsverbund etwas zu transparent war und wie wir mit diesem umgegangen sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9LZF3M/
</itunes:summary>
      <itunes:duration>00:17:18</itunes:duration>
    </item>
    <item>
      <title>Developing harmonized CRA standards (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-598-developing-harmonized-cra-standards</link>
      <description>The presentation will give a short introduction to the New Legislative Framework (NLF) and Cyber Resilience Act (CRA) to discuss the current state of development of harmonized European standards at Cen-Cenelec and ETSI. It will also dip into [Cyberstand](https://cyberstand.eu/) and {Stan4CRA](https://www.stan4cra.eu/), which are co-funded by the EU and EFTA to support this effort.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/H7LLQF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-598-eng-Developing_harmonized_CRA_standards_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-598-eng-Developing_harmonized_CRA_standards_mp3.mp3?1757844878</guid>
      <dc:identifier>21cedeb7-6474-5080-a59f-8b2761200585</dc:identifier>
      <dc:date>2025-09-13T13:30:00+02:00</dc:date>
      <itunes:author>fukami</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>598, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>The presentation will give a short introduction to the New Legislative Framework (NLF) and Cyber Resilience Act (CRA) to discuss the current state of development of harmonized European standards at Cen-Cenelec and ETSI. It will also dip into [Cyberstand](https://cyberstand.eu/) and {Stan4CRA](https://www.stan4cra.eu/), which are co-funded by the EU and EFTA to support this effort.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/H7LLQF/
</itunes:summary>
      <itunes:duration>00:48:09</itunes:duration>
    </item>
    <item>
      <title>Spaß am Gerät trotz KI (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-468-spa-am-gerat-trotz-ki</link>
      <description>Dass gute LLMs erst durch riesige, intransparente und ethisch fragwürdige Datensätze möglich werden, 
glauben die großen KI-Anbieter heute alle. Dass generative KI für alle kreativen Tätigkeiten den Menschen erstzen kann, setzt sich als Trugschluss langsam auch bei mittleren Unternehmen durch. Dass durch AI-Einsatz die Suchmaschine überflüssig wird, glauben Google und Microsoft heute mit ihren &quot;intelligenten Assistenten&quot; beweisen zu müssen.  Dass die AI-Agenten nun in jedes Softwareprodukt integriert werden sollen, wird durch die nun einsetzenden Updatekampagnen klar.
Dass man trotzalledem mit kleinen lokalen KI-Modellen, die keine zentralisierten Großrechenzentren erfordern, Spaß am Gerät haben kann, glaube ich.

Generative KI bedeutet: Modelle in die keiner rein-schauen kann, trainiert auf Datensätzen die irgendwie aus dem Internet zusammengeklau(b)t wurden, erzeugen einen Output von dem niemand so genau weiß wie er zustande kam. Transparenz geht anders.
Dazu kommen Armeen von Scrapern, die robots.txt ignorieren kleine Webserver einfach platt machen, der Energieverbrauch, der Ressourcenverbrauch und die Armeen von Gigworkern die Daten vor-sortieren müssen. Obendrauf kommen dann noch die Träum von Managern, dass sie all ihre Programmierer, Übersetzer, Autoren und Künstler durch ein billiges AI-Modell ersetzen können. Generative KI ist wirklich keine Technologie die Spaß macht.
Mit der Hackerbrille betrachtet wird es nicht besser: Alles passiert komplett intransparenten SaaS-Blackboxen und wenn man die wirklich interessanten Anfragen stellt ist plötzlich der API-Zugang weg. Spaß am Gerät nur sehr eingeschränkt möglich.

Leider ist es eine Technologie die nicht einfach wieder verschwinden wird. Wir werden uns noch lange mit ihren Folgen herum ärgern müssen. Frei nach Nam June Paik: &quot;I use technology in order to hate it more properly.&quot; habe ich vor ungefähr einem Jahr beschlossen, wenn ich mich schon permanent über neue Technologien aufregen muss, will ich sie wenigstens verstehen. Das Ende diese Kaninchenbaus ist noch nicht in Sicht, aber ich möchte schon mal ein paar der Yaks vorstellen die unterwegs geschoren wurden.

Wir starten mit der Hardware die man braucht um selber Zuhause oder im Hackerspace mit größeren KI-Modellen experimentieren zu können. Elektroschrott von Ebay oder doch brandneue spezielle Hardware? 
Als echter Hacker habe ich die Elektroschrott-Route ausführlich getestet und werde natürlich von meinen ~~Schmerzen~~ Erfahrungen berichten.
Danach gibt es einen Crash-Kurs wie der Software-Stack einer typischen KI-Anwendung aussieht: Retrival Augmented Generation und Model Context Protocol eröffnen dem geneigten Datenreisenden sehr viele Möglichkeiten durch gezieltes zerforschen ungeplante Transparenz zu schaffen.
Zum Schluss beschäftigen wir uns nochmal im Detail mit LLMs und wie man sie dazu bringt ihre Prinzipien zu vergessen und wie man sie mit defekten Logikrätseln in eine Sinn-Krise stürzen kann.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/R3XGSQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-468-deu-Spass_am_Geraet_trotz_KI_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-468-deu-Spass_am_Geraet_trotz_KI_mp3.mp3?1757761693</guid>
      <dc:identifier>c395eff2-abbc-5252-8c47-06dc9528ce02</dc:identifier>
      <dc:date>2025-09-12T17:20:00+02:00</dc:date>
      <itunes:author>Sebastian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>468, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Dass gute LLMs erst durch riesige, intransparente und ethisch fragwürdige Datensätze möglich werden, 
glauben die großen KI-Anbieter heute alle. Dass generative KI für alle kreativen Tätigkeiten den Menschen erstzen kann, setzt sich als Trugschluss langsam auch bei mittleren Unternehmen durch. Dass durch AI-Einsatz die Suchmaschine überflüssig wird, glauben Google und Microsoft heute mit ihren &quot;intelligenten Assistenten&quot; beweisen zu müssen.  Dass die AI-Agenten nun in jedes Softwareprodukt integriert werden sollen, wird durch die nun einsetzenden Updatekampagnen klar.
Dass man trotzalledem mit kleinen lokalen KI-Modellen, die keine zentralisierten Großrechenzentren erfordern, Spaß am Gerät haben kann, glaube ich.

Generative KI bedeutet: Modelle in die keiner rein-schauen kann, trainiert auf Datensätzen die irgendwie aus dem Internet zusammengeklau(b)t wurden, erzeugen einen Output von dem niemand so genau weiß wie er zustande kam. Transparenz geht anders.
Dazu kommen Armeen von Scrapern, die robots.txt ignorieren kleine Webserver einfach platt machen, der Energieverbrauch, der Ressourcenverbrauch und die Armeen von Gigworkern die Daten vor-sortieren müssen. Obendrauf kommen dann noch die Träum von Managern, dass sie all ihre Programmierer, Übersetzer, Autoren und Künstler durch ein billiges AI-Modell ersetzen können. Generative KI ist wirklich keine Technologie die Spaß macht.
Mit der Hackerbrille betrachtet wird es nicht besser: Alles passiert komplett intransparenten SaaS-Blackboxen und wenn man die wirklich interessanten Anfragen stellt ist plötzlich der API-Zugang weg. Spaß am Gerät nur sehr eingeschränkt möglich.

Leider ist es eine Technologie die nicht einfach wieder verschwinden wird. Wir werden uns noch lange mit ihren Folgen herum ärgern müssen. Frei nach Nam June Paik: &quot;I use technology in order to hate it more properly.&quot; habe ich vor ungefähr einem Jahr beschlossen, wenn ich mich schon permanent über neue Technologien aufregen muss, will ich sie wenigstens verstehen. Das Ende diese Kaninchenbaus ist noch nicht in Sicht, aber ich möchte schon mal ein paar der Yaks vorstellen die unterwegs geschoren wurden.

Wir starten mit der Hardware die man braucht um selber Zuhause oder im Hackerspace mit größeren KI-Modellen experimentieren zu können. Elektroschrott von Ebay oder doch brandneue spezielle Hardware? 
Als echter Hacker habe ich die Elektroschrott-Route ausführlich getestet und werde natürlich von meinen ~~Schmerzen~~ Erfahrungen berichten.
Danach gibt es einen Crash-Kurs wie der Software-Stack einer typischen KI-Anwendung aussieht: Retrival Augmented Generation und Model Context Protocol eröffnen dem geneigten Datenreisenden sehr viele Möglichkeiten durch gezieltes zerforschen ungeplante Transparenz zu schaffen.
Zum Schluss beschäftigen wir uns nochmal im Detail mit LLMs und wie man sie dazu bringt ihre Prinzipien zu vergessen und wie man sie mit defekten Logikrätseln in eine Sinn-Krise stürzen kann.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/R3XGSQ/
</itunes:summary>
      <itunes:duration>00:50:07</itunes:duration>
    </item>
    <item>
      <title>LDAP - Leicht durch Angreifer Penetrierbar (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-509-ldap-leicht-durch-angreifer-penetrierbar</link>
      <description>LDAP ist (leider) immer noch an vielen stellen der De-Facto-Standard im EnTeRpRiSe wenn es um &quot;Single-Sign-On&quot; geht. Der Mix aus Legacy, Rückwertkompatibilität und komplexen Standards macht alles aber noch schlimmer als gedacht.

Ein Verkettung von unglücklichen Umständen, Rückwertkompatibilität und das Fingerpointing aller beteiligten haben zu einer Sicherheitslücke bei meinem Arbeitgeber geführt an der niemand so richtig schuld war, der aber darin endete, dass ich die Chats aller Mitarbeiter lesen könnte und mich bei einigen Diensten als beliebiger Nutzer ohne Password anmelden könnte.

In dem Talk erzähle ich die Geschichte, wie ich die Lücke gefunden habe, wie die Betroffene damit umgegangen sind, erkläre wie es überhaupt so weit kommen konnte und rede darüber, was man mittlerweile alles besser machen kann und sollte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LYM88K/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-509-deu-LDAP_-_Leicht_durch_Angreifer_Penetrierbar_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-509-deu-LDAP_-_Leicht_durch_Angreifer_Penetrierbar_mp3.mp3?1757775564</guid>
      <dc:identifier>be52ba44-1b09-5c84-9eec-cfda46ea3f35</dc:identifier>
      <dc:date>2025-09-13T11:50:00+02:00</dc:date>
      <itunes:author>fooker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>509, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>LDAP ist (leider) immer noch an vielen stellen der De-Facto-Standard im EnTeRpRiSe wenn es um &quot;Single-Sign-On&quot; geht. Der Mix aus Legacy, Rückwertkompatibilität und komplexen Standards macht alles aber noch schlimmer als gedacht.

Ein Verkettung von unglücklichen Umständen, Rückwertkompatibilität und das Fingerpointing aller beteiligten haben zu einer Sicherheitslücke bei meinem Arbeitgeber geführt an der niemand so richtig schuld war, der aber darin endete, dass ich die Chats aller Mitarbeiter lesen könnte und mich bei einigen Diensten als beliebiger Nutzer ohne Password anmelden könnte.

In dem Talk erzähle ich die Geschichte, wie ich die Lücke gefunden habe, wie die Betroffene damit umgegangen sind, erkläre wie es überhaupt so weit kommen konnte und rede darüber, was man mittlerweile alles besser machen kann und sollte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LYM88K/
</itunes:summary>
      <itunes:duration>00:20:47</itunes:duration>
    </item>
    <item>
      <title>Intransparente Videoüberwachung (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-541-intransparente-videouberwachung</link>
      <description>Bei dem Talk geht es um den aktuellen Zwischenstand der Initiative &quot;Kameras-Stoppen&quot; aus Köln, die seit mehr als fünf Jahren gegen die Videoüberwachung der Kölner Polizei klagt.
Im Verfahren haben sich einige Herausforderungen aufgetan, die besonders durch mangelnde Transparenz aufgefallen sind. Im Talk legen wir ein besonderes Augenmerk auf den Umgang der Polizei mit den Daten und der Maßnahme an sich, der Aufsichtsbehörde mit der Polizei und unsere Rolle im gesamten Prozess. Dazu gibt es einen kleinen Überblick über die derzeitige Rechtslage in NRW (und vielleicht in Hessen), sowie anderen Gruppen, die sich gegen Überwachung im öffentlichen Raum engagieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DABCUT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-541-deu-Intransparente_Videoueberwachung_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-541-deu-Intransparente_Videoueberwachung_mp3.mp3?1757795192</guid>
      <dc:identifier>21dc4eed-64e4-544d-b8d8-4dcda5e85ae2</dc:identifier>
      <dc:date>2025-09-13T19:00:00+02:00</dc:date>
      <itunes:author>snoopy, Michael Biela-Bätje</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>541, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Bei dem Talk geht es um den aktuellen Zwischenstand der Initiative &quot;Kameras-Stoppen&quot; aus Köln, die seit mehr als fünf Jahren gegen die Videoüberwachung der Kölner Polizei klagt.
Im Verfahren haben sich einige Herausforderungen aufgetan, die besonders durch mangelnde Transparenz aufgefallen sind. Im Talk legen wir ein besonderes Augenmerk auf den Umgang der Polizei mit den Daten und der Maßnahme an sich, der Aufsichtsbehörde mit der Polizei und unsere Rolle im gesamten Prozess. Dazu gibt es einen kleinen Überblick über die derzeitige Rechtslage in NRW (und vielleicht in Hessen), sowie anderen Gruppen, die sich gegen Überwachung im öffentlichen Raum engagieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DABCUT/
</itunes:summary>
      <itunes:duration>00:37:32</itunes:duration>
    </item>
    <item>
      <title>DOI - Beyond the Basics (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-526-doi-beyond-the-basics</link>
      <description>The Digital Object Identifier (DOI) system is ubiquitous in research or other published documents. Documents are assigned a unique identifier - a DOI - to enable long term retrievability and support communication.
But how are DOIs created? And how much does production cost? Why do they always start with “10.”? What software is used to actually achieve the massive scale and handle the high availability requirements? What are some unusual or special applications of DOIs? How do DOIs relate to others ids?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7AZNSW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-526-eng-DOI_-_Beyond_the_Basics_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-526-eng-DOI_-_Beyond_the_Basics_mp3.mp3?1757785320</guid>
      <dc:identifier>0eb6165e-08bc-5992-b7f3-82ba2a6dffdd</dc:identifier>
      <dc:date>2025-09-13T16:30:00+02:00</dc:date>
      <itunes:author>Markus Toran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>526, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>The Digital Object Identifier (DOI) system is ubiquitous in research or other published documents. Documents are assigned a unique identifier - a DOI - to enable long term retrievability and support communication.
But how are DOIs created? And how much does production cost? Why do they always start with “10.”? What software is used to actually achieve the massive scale and handle the high availability requirements? What are some unusual or special applications of DOIs? How do DOIs relate to others ids?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7AZNSW/
</itunes:summary>
      <itunes:duration>00:29:32</itunes:duration>
    </item>
    <item>
      <title>How to prevent the robot uprising - an introduction to MPC based safe reinforcement learning (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-451-how-to-prevent-the-robot-uprising-an-introduction-to-mpc-based-safe-reinforcement-learning</link>
      <description>Machine learning in safety critical systems can be... ~a very dumb idea~ a challenge. In this talk I want to introduce a recent framework for a robust safety system for reinforcement learning in safety critical systems based on Model Predictive Control. 
In short: &lt;b&gt;How to train a system without blowing up the building in the process&lt;/b&gt;

Model Predictive Control is a recent compute heavy control strategy for autonomous systems. I want to explore its applications to reinforcement learning. A mathematical model of both the enviroment and the system-in-training acts as a supervisor during the training and provides mathematical guarantees for certain bahviour boundaries. To provide some insights I will present my own experiments from my bachelor thesis as well as the research done at University of Lübeck on the topic. If I have time I will try to demonstrate a simple version of the architecture.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/URX8PM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-451-eng-How_to_prevent_the_robot_uprising_-_an_introduction_to_MPC_based_safe_reinforcement_learning_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-451-eng-How_to_prevent_the_robot_uprising_-_an_introduction_to_MPC_based_safe_reinforcement_learning_mp3.mp3?1757794839</guid>
      <dc:identifier>66a5b0ea-1518-56f0-9934-1859b1bf29ed</dc:identifier>
      <dc:date>2025-09-13T19:00:00+02:00</dc:date>
      <itunes:author>neolium</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>451, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Machine learning in safety critical systems can be... ~a very dumb idea~ a challenge. In this talk I want to introduce a recent framework for a robust safety system for reinforcement learning in safety critical systems based on Model Predictive Control. 
In short: &lt;b&gt;How to train a system without blowing up the building in the process&lt;/b&gt;

Model Predictive Control is a recent compute heavy control strategy for autonomous systems. I want to explore its applications to reinforcement learning. A mathematical model of both the enviroment and the system-in-training acts as a supervisor during the training and provides mathematical guarantees for certain bahviour boundaries. To provide some insights I will present my own experiments from my bachelor thesis as well as the research done at University of Lübeck on the topic. If I have time I will try to demonstrate a simple version of the architecture.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/URX8PM/
</itunes:summary>
      <itunes:duration>00:37:20</itunes:duration>
    </item>
    <item>
      <title>Datenalchemie in Produktion und Lieferkette - das gläserne Unternehmen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-570-datenalchemie-in-produktion-und-lieferkette-das-glaserne-unternehmen</link>
      <description>Mit der Globalisierung und politischen Spannungen werden auch Melde- und Genehmigungspflichten umfangreicher. Daten sind das neue Gold gilt nicht mehr nur für Privatpersonen. 

Selbst die EU plant umfangreichere Datensammlung und Auswertung per KI (EU-Data-Hub). Dem gegnüber stehen gewachsene Prozesse in der Unternehmensproduktion. Viele Systeme sind nach eigenem Erfahrungsschatz aufgebaut, und der Austausch in der Wirtschaft ist gering.

Wie können Unternehmen voneinander lernen ohne &#39;dem Markt&#39; alles preiszugeben?

Steuern, Zölle, Umweltschutz, Waffenembargos ... Risikoermittlung und Prognose der Finanzströme ist mittlerweile essentiell. Desto mehr Stellen gibt es, an die Daten gemeldet werden. Die Sinnhaftigkeit wird oft kritisiert, aber selten hinterfragt. 

1. Wozu ist das gut?
2. Kann das nicht weg?
3. Und wo soll das nur alles hinführen?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DY9FGT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-570-deu-Datenalchemie_in_Produktion_und_Lieferkette_-_das_glaeserne_Unternehmen_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-570-deu-Datenalchemie_in_Produktion_und_Lieferkette_-_das_glaeserne_Unternehmen_mp3.mp3?1757777147</guid>
      <dc:identifier>2e4aa10b-3792-5d04-8461-00cb8bb40928</dc:identifier>
      <dc:date>2025-09-13T13:30:00+02:00</dc:date>
      <itunes:author>Bugspriet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>570, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Mit der Globalisierung und politischen Spannungen werden auch Melde- und Genehmigungspflichten umfangreicher. Daten sind das neue Gold gilt nicht mehr nur für Privatpersonen. 

Selbst die EU plant umfangreichere Datensammlung und Auswertung per KI (EU-Data-Hub). Dem gegnüber stehen gewachsene Prozesse in der Unternehmensproduktion. Viele Systeme sind nach eigenem Erfahrungsschatz aufgebaut, und der Austausch in der Wirtschaft ist gering.

Wie können Unternehmen voneinander lernen ohne &#39;dem Markt&#39; alles preiszugeben?

Steuern, Zölle, Umweltschutz, Waffenembargos ... Risikoermittlung und Prognose der Finanzströme ist mittlerweile essentiell. Desto mehr Stellen gibt es, an die Daten gemeldet werden. Die Sinnhaftigkeit wird oft kritisiert, aber selten hinterfragt. 

1. Wozu ist das gut?
2. Kann das nicht weg?
3. Und wo soll das nur alles hinführen?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DY9FGT/
</itunes:summary>
      <itunes:duration>00:45:50</itunes:duration>
    </item>
    <item>
      <title>Der Metabolismus der Muskelzelle - für Sportler und Nerds (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-455-der-metabolismus-der-muskelzelle-fur-sportler-und-nerds</link>
      <description>Ein tieferer Einstieg in die Biochemie der Muskelzelle. Der Fokus liegt auf Energieproduktion und warum wir manche Anstrengungen fast ewig ausüben können und manche nur ein paar Minuten oder Sekunden.

Die metabolischen Pfade der Muskelzelle.
Auf der GPN23 haben wir uns bereits einen Überblick über die Energieproduktion der Muskelzelle und die Implikationen für das Ausdauertraining auf dem Fahrrad geschafft.
Leider kam dabei der ganze Metabolismus etwas zu kurz. Das holen wir jetzt nach und steigen etwas tiefer in die Prozesse der Muskelzelle ein.
Nicht nur ein Talk für Sportler oder die, die ihr Bio-LK Wissen etwas auffrischen wollen, sondern auch ein spannender Einstieg für alle naturwissenschaftlich Begeisterten.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7GVV9U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-455-deu-Der_Metabolismus_der_Muskelzelle_-_fuer_Sportler_und_Nerds_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-455-deu-Der_Metabolismus_der_Muskelzelle_-_fuer_Sportler_und_Nerds_mp3.mp3?1757776060</guid>
      <dc:identifier>cbb42ade-fbe3-5e26-8732-3eaff4b46f9f</dc:identifier>
      <dc:date>2025-09-13T12:30:00+02:00</dc:date>
      <itunes:author>couchsofa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>455, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Ein tieferer Einstieg in die Biochemie der Muskelzelle. Der Fokus liegt auf Energieproduktion und warum wir manche Anstrengungen fast ewig ausüben können und manche nur ein paar Minuten oder Sekunden.

Die metabolischen Pfade der Muskelzelle.
Auf der GPN23 haben wir uns bereits einen Überblick über die Energieproduktion der Muskelzelle und die Implikationen für das Ausdauertraining auf dem Fahrrad geschafft.
Leider kam dabei der ganze Metabolismus etwas zu kurz. Das holen wir jetzt nach und steigen etwas tiefer in die Prozesse der Muskelzelle ein.
Nicht nur ein Talk für Sportler oder die, die ihr Bio-LK Wissen etwas auffrischen wollen, sondern auch ein spannender Einstieg für alle naturwissenschaftlich Begeisterten.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7GVV9U/
</itunes:summary>
      <itunes:duration>00:47:55</itunes:duration>
    </item>
    <item>
      <title>Vertrauen ist gut, Kryptographie ist besser - Ein Überblick über kryptographische privatsphäre-schützende Technologien (PETs) und ihre (weitgehend unbekannten) Möglichkeiten (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-566-vertrauen-ist-gut-kryptographie-ist-besser-ein-uberblick-uber-kryptographische-privatsphare-schutzende-technologien-pets-und-ihre-weitgehend-unbekannten-moglichkeiten</link>
      <description>Signal, GNU Taler und Analysetools gegen den Gender-Pay-Gap - sie alle nutzen fortgeschrittene kryptographische Verfahren und kryptographische Primitive, die kaum bekannt, aber für die Privatsphäre von uns allen unerlässlich sind. In diversen Vorträgen auf media.ccc.de finden sich Erläuterungen zu den Details vieler dieser Tools. In diesem Vortrag möchte ich euch die nötigen mathematischen Grundlagen (weitestgehend) ersparen und stattdessen einen Überblick über die bunte Welt der kryptographischen Möglichkeiten und ihren vielfältigen Einsatzszenarien geben, die wir noch lange nicht ausgeschöpft haben.

Wusstest Du, dass es möglich ist, einen Eintrag aus einer auf einem entfernten Server gespeicherten Datenbank abzufragen ohne dass der Server nachvollziehen kann, welcher Eintrag tatsächlich abgerufen wurde? (Und nein, der Server kann auch nicht anhand der Zugriffspatterns auf die Festplatte herausfinden, welcher Eintrag aus der Datenbank abgefragt wurde). Private Information Retrieval macht&#39;s möglich. Viele Dinge, die auf den ersten Blick kontraintuitiv oder gar völlig unmöglich erscheinen, lassen sich mit moderner Kryptographie elegant lösen. Auch Signal&#39;s Private Contact Discovery nutzt solche Privacy-Enhancing Technologies (PETs): Der Signal-Client prüft über dieses Verfahren, welche der im eigenen Adressbuch gespeicherten Kontakte ebenfalls Signal nutzen, ohne das lokale Adressbuch mit samt allen Telefonnummern (auch keine Hash-Werte davon) an den Signal-Server zu schicken.

Der Vortrag wird eine Art awesome-list im Videoformat. Sei gespannt auf eine Zusammenstellung von media.ccc.de-Talks und einen Einblick in den magischen Zauberkasten der Kryptographie.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PK3C9E/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-566-deu-Vertrauen_ist_gut_Kryptographie_ist_besser_-_Ein_Ueberblick_ueber_kryptographische_privatsphaere-schuetzende_Technologien_PETs_und_ihre_weitgehend_unbekannten_Moeglichkeiten_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-566-deu-Vertrauen_ist_gut_Kryptographie_ist_besser_-_Ein_Ueberblick_ueber_kryptographische_privatsphaere-schuetzende_Technologien_PETs_und_ihre_weitgehend_unbekannten_Moeglichkeiten_mp3.mp3?1757784962</guid>
      <dc:identifier>84ccc81e-50d3-5d0e-95d4-fadaf29f8f3b</dc:identifier>
      <dc:date>2025-09-13T12:30:00+02:00</dc:date>
      <itunes:author>fluxx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>566, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Signal, GNU Taler und Analysetools gegen den Gender-Pay-Gap - sie alle nutzen fortgeschrittene kryptographische Verfahren und kryptographische Primitive, die kaum bekannt, aber für die Privatsphäre von uns allen unerlässlich sind. In diversen Vorträgen auf media.ccc.de finden sich Erläuterungen zu den Details vieler dieser Tools. In diesem Vortrag möchte ich euch die nötigen mathematischen Grundlagen (weitestgehend) ersparen und stattdessen einen Überblick über die bunte Welt der kryptographischen Möglichkeiten und ihren vielfältigen Einsatzszenarien geben, die wir noch lange nicht ausgeschöpft haben.

Wusstest Du, dass es möglich ist, einen Eintrag aus einer auf einem entfernten Server gespeicherten Datenbank abzufragen ohne dass der Server nachvollziehen kann, welcher Eintrag tatsächlich abgerufen wurde? (Und nein, der Server kann auch nicht anhand der Zugriffspatterns auf die Festplatte herausfinden, welcher Eintrag aus der Datenbank abgefragt wurde). Private Information Retrieval macht&#39;s möglich. Viele Dinge, die auf den ersten Blick kontraintuitiv oder gar völlig unmöglich erscheinen, lassen sich mit moderner Kryptographie elegant lösen. Auch Signal&#39;s Private Contact Discovery nutzt solche Privacy-Enhancing Technologies (PETs): Der Signal-Client prüft über dieses Verfahren, welche der im eigenen Adressbuch gespeicherten Kontakte ebenfalls Signal nutzen, ohne das lokale Adressbuch mit samt allen Telefonnummern (auch keine Hash-Werte davon) an den Signal-Server zu schicken.

Der Vortrag wird eine Art awesome-list im Videoformat. Sei gespannt auf eine Zusammenstellung von media.ccc.de-Talks und einen Einblick in den magischen Zauberkasten der Kryptographie.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PK3C9E/
</itunes:summary>
      <itunes:duration>00:44:21</itunes:duration>
    </item>
    <item>
      <title>Detect me if you can! - Bluetooth-Tracker einfach erkennen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-532-detect-me-if-you-can-bluetooth-tracker-einfach-erkennen</link>
      <description>CW: Digitale, Partnerschaftliche, Geschlechtsspezifische Gewalt, Stalking

Bluetooth-Tracker haben legitime Einsatzzwecke. Leider können sie auch für digitale Gewalt und Stalking missbraucht werden. Daher ist eine Detektion von verdächtigen Trackern essentiell. Wir schauen uns an, wie Tracker auf technischer Ebene erkennbar sind und systematisch entdeckt werden können, inklusive weiterer Maßnahmen zum Umgang mit gefundenen Trackern. Basierend darauf erfolgt eine gesellschaftliche Einordnung in Bezug auf die Lebensrealität von Stalking-Betroffenen und ein Handlungsaufruf, was wir eigentlich tun können.

Wir schauen uns Bluetooth-Tracker an - hier mit einem Fokus auf Detektion der kleinen und leicht zu missbrauchenden Geräte. Tracker sind beliebte Geräte, um wichtige Gegenstände nicht mehr zu vergessen oder einfach zu finden, können aber leider genauso für digitale Gewalt und Stalking zweckentfremdet werden.
Technische Hilfsmittel können dieses soziale Problem eindämmen. Daher werfen wir im ersten Schritt einen Blick darauf, wie wir Bluetooth-Tracker erkennen können. Dafür schauen wir uns an, welche Informationen Tracker kontinuierlich senden und wie wir sie damit finden und klassifizieren können. Mit diesen Informationen können wir Detektionsmaßnahmen der Marke Eigenbau entwickeln. Es werden technisch einfach umzusetzende Lösungen zur Detektion vorgestellt. Inklusive Livedemo! Dazu kommen simple Lösungsansätze zum Umgang mit gefundenen verdächtigen Trackern. Hier sind Aluhüte ausnahmsweise nützlich. Für Fans von Prozessen und Standards werfen wir einen Blick auf das in Entwicklung befindliche Dokument &quot;Detecting Unwanted Location Trackers&quot; der IETF.

Die technische Lösung kann aber nur ein Teil der Gesamtlösung sein, wenn Stalking-Betroffene und entsprechende Hilfsstellen mit entsprechenden Werkzeugen ausgestattet werden. Wie so häufig ist es aus der Sicht der IT einfach, ohne dabei die Implikationen zu beachten, die eine &quot;simple technische Lösung&quot; bietet. Wir sprechen viel über Strukturen, denen Betroffene von Stalking ausgesetzt sind, über Barrieren, über digitale Gewalt und über die Lebensrealität von Betroffenen aus entsprechenden Gesprächen mit Beratungsstellen. Dazu gibt es noch einen Handlungsaufruf, was wir eigentlich tun können, um einen Schritt in die Richtung zum Schutz der Betroffenen zu gehen. Insbesondere da, wo aktuell ein &quot;nicht genug&quot; ist und wo wir unsere gesellschaftliche Verantwortung wahrnehmen können.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/AZY9SQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-532-deu-Detect_me_if_you_can_-_Bluetooth-Tracker_einfach_erkennen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-532-deu-Detect_me_if_you_can_-_Bluetooth-Tracker_einfach_erkennen_mp3.mp3?1757783224</guid>
      <dc:identifier>63d2ed8c-6a6b-52f9-9bd4-50fee33b839e</dc:identifier>
      <dc:date>2025-09-13T15:30:00+02:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>532, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>CW: Digitale, Partnerschaftliche, Geschlechtsspezifische Gewalt, Stalking

Bluetooth-Tracker haben legitime Einsatzzwecke. Leider können sie auch für digitale Gewalt und Stalking missbraucht werden. Daher ist eine Detektion von verdächtigen Trackern essentiell. Wir schauen uns an, wie Tracker auf technischer Ebene erkennbar sind und systematisch entdeckt werden können, inklusive weiterer Maßnahmen zum Umgang mit gefundenen Trackern. Basierend darauf erfolgt eine gesellschaftliche Einordnung in Bezug auf die Lebensrealität von Stalking-Betroffenen und ein Handlungsaufruf, was wir eigentlich tun können.

Wir schauen uns Bluetooth-Tracker an - hier mit einem Fokus auf Detektion der kleinen und leicht zu missbrauchenden Geräte. Tracker sind beliebte Geräte, um wichtige Gegenstände nicht mehr zu vergessen oder einfach zu finden, können aber leider genauso für digitale Gewalt und Stalking zweckentfremdet werden.
Technische Hilfsmittel können dieses soziale Problem eindämmen. Daher werfen wir im ersten Schritt einen Blick darauf, wie wir Bluetooth-Tracker erkennen können. Dafür schauen wir uns an, welche Informationen Tracker kontinuierlich senden und wie wir sie damit finden und klassifizieren können. Mit diesen Informationen können wir Detektionsmaßnahmen der Marke Eigenbau entwickeln. Es werden technisch einfach umzusetzende Lösungen zur Detektion vorgestellt. Inklusive Livedemo! Dazu kommen simple Lösungsansätze zum Umgang mit gefundenen verdächtigen Trackern. Hier sind Aluhüte ausnahmsweise nützlich. Für Fans von Prozessen und Standards werfen wir einen Blick auf das in Entwicklung befindliche Dokument &quot;Detecting Unwanted Location Trackers&quot; der IETF.

Die technische Lösung kann aber nur ein Teil der Gesamtlösung sein, wenn Stalking-Betroffene und entsprechende Hilfsstellen mit entsprechenden Werkzeugen ausgestattet werden. Wie so häufig ist es aus der Sicht der IT einfach, ohne dabei die Implikationen zu beachten, die eine &quot;simple technische Lösung&quot; bietet. Wir sprechen viel über Strukturen, denen Betroffene von Stalking ausgesetzt sind, über Barrieren, über digitale Gewalt und über die Lebensrealität von Betroffenen aus entsprechenden Gesprächen mit Beratungsstellen. Dazu gibt es noch einen Handlungsaufruf, was wir eigentlich tun können, um einen Schritt in die Richtung zum Schutz der Betroffenen zu gehen. Insbesondere da, wo aktuell ein &quot;nicht genug&quot; ist und wo wir unsere gesellschaftliche Verantwortung wahrnehmen können.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/AZY9SQ/
</itunes:summary>
      <itunes:duration>00:49:19</itunes:duration>
    </item>
    <item>
      <title>Was du immer schon mal über die Chaos Post wissen wolltest - und dich nie getraut hast zu fragen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-568-was-du-immer-schon-mal-uber-die-chaos-post-wissen-wolltest-und-dich-nie-getraut-hast-zu-fragen</link>
      <description>Wie funktioniert die Chaos Post? Verschickt ihr auch Briefe? Wo kommen die Postkarten her? Wie viele Postkarten habt ihr schon verschickt? Wie entstehen neue Postdienste?
In diesem Vortrag werden konmei und sirgoofy die meist gestellten Fragen zur Chaos Post beantworten. Außerdem werden Fragen beantwortet, die noch niemand gestellt hat, aber interessante Antworten haben.

Auf vielen Events ist die Chaos Post vor Ort und ermöglicht das Senden von Postkarten an andere Teilnehmer, andere Veranstaltungen und in die ganze Welt. Was in Leipzig spontan mit ein paar Postkarten und Stiften begann ist zu einem festen Bestandteil auf vielen Events geworden. Dieser Vortrag erläutert die Funktonsweise, Hintergründe und andere spannende Aspekte der Chaos Post.

Die meisten kennen die Chaos Post als spaßiges Element von diversen Chaos-nahen Veranstaltungen.
Was genau ist diese Chaos Post denn eigentlich? Wir sprechen ganz offen und transparent über die häufigsten Fragen, die Fragen welche zu selten gestellt werden und auch jene, die man hätte stellen können.

Ganz transparent wird es um Zahlen, Daten und Fakten gehen: Wir nehmen euch mit in die Welt der Postkarten. Zum einen werden wir kurz über die (nicht ganz so lange) Geschichte der Chaos Post sprechen, die Anfänge und Gründe darüber warum die Chaos Post so ist wie sie ist. Warum wir keine Briefmarken verkaufen, warum Postkartendesign deutlich mehr Arbeit ist als es aussieht und welche Werkzeuge wir dafür am liebsten verwenden. Außerdem ergründen wir was genau eigentlich einen guten Chaos Boten ausmacht und wozu man Menschen im Backoffice braucht. Über die Jahre haben sich nicht nur spannende Services entwickelt sondern auch noch interessante Statistiken angesammelt.
.
Ihr habt weitere Fragen? Das ist die Gelegenheit sie zu stellen.

konmei ist Mitbegründerin der Chaos Post. Seit einem halben Jahr hat sie ein ganzes Postzimmer in dem Postkarten und weitere Postutensilien lagern und immer wieder neue Postdienste entstehen. sirgoofy hat nicht nur witzige Ideen sondern sorgt auch dafür, dass sie sich unter anderem in Papierform materialisieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RE3DBK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-568-deu-Was_du_immer_schon_mal_ueber_die_Chaos_Post_wissen_wolltest_-_und_dich_nie_getraut_hast_zu_fragen_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-568-deu-Was_du_immer_schon_mal_ueber_die_Chaos_Post_wissen_wolltest_-_und_dich_nie_getraut_hast_zu_fragen_mp3.mp3?1757794554</guid>
      <dc:identifier>43e8a360-3a7e-5642-8260-18f2de82ad35</dc:identifier>
      <dc:date>2025-09-13T17:10:00+02:00</dc:date>
      <itunes:author>sirgoofy, konmei</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>568, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Wie funktioniert die Chaos Post? Verschickt ihr auch Briefe? Wo kommen die Postkarten her? Wie viele Postkarten habt ihr schon verschickt? Wie entstehen neue Postdienste?
In diesem Vortrag werden konmei und sirgoofy die meist gestellten Fragen zur Chaos Post beantworten. Außerdem werden Fragen beantwortet, die noch niemand gestellt hat, aber interessante Antworten haben.

Auf vielen Events ist die Chaos Post vor Ort und ermöglicht das Senden von Postkarten an andere Teilnehmer, andere Veranstaltungen und in die ganze Welt. Was in Leipzig spontan mit ein paar Postkarten und Stiften begann ist zu einem festen Bestandteil auf vielen Events geworden. Dieser Vortrag erläutert die Funktonsweise, Hintergründe und andere spannende Aspekte der Chaos Post.

Die meisten kennen die Chaos Post als spaßiges Element von diversen Chaos-nahen Veranstaltungen.
Was genau ist diese Chaos Post denn eigentlich? Wir sprechen ganz offen und transparent über die häufigsten Fragen, die Fragen welche zu selten gestellt werden und auch jene, die man hätte stellen können.

Ganz transparent wird es um Zahlen, Daten und Fakten gehen: Wir nehmen euch mit in die Welt der Postkarten. Zum einen werden wir kurz über die (nicht ganz so lange) Geschichte der Chaos Post sprechen, die Anfänge und Gründe darüber warum die Chaos Post so ist wie sie ist. Warum wir keine Briefmarken verkaufen, warum Postkartendesign deutlich mehr Arbeit ist als es aussieht und welche Werkzeuge wir dafür am liebsten verwenden. Außerdem ergründen wir was genau eigentlich einen guten Chaos Boten ausmacht und wozu man Menschen im Backoffice braucht. Über die Jahre haben sich nicht nur spannende Services entwickelt sondern auch noch interessante Statistiken angesammelt.
.
Ihr habt weitere Fragen? Das ist die Gelegenheit sie zu stellen.

konmei ist Mitbegründerin der Chaos Post. Seit einem halben Jahr hat sie ein ganzes Postzimmer in dem Postkarten und weitere Postutensilien lagern und immer wieder neue Postdienste entstehen. sirgoofy hat nicht nur witzige Ideen sondern sorgt auch dafür, dass sie sich unter anderem in Papierform materialisieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RE3DBK/
</itunes:summary>
      <itunes:duration>00:48:58</itunes:duration>
    </item>
    <item>
      <title>Transparenz durch ESG Ziele (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-536-transparenz-durch-esg-ziele</link>
      <description>Viele Unternehmen publizieren ihre Nachhaltigkeitsbericht um Transparenz Gegenüber Kunden und Investoren herzustellen. Diese orientieren sich meist an den ESG (Environmental, Social und Governance) Zielen. Was diese sind und wie Unternehmen sie einsetzen und ob das zu mehr Transparenz führt geht es in diesem Vortrag.

In Zeiten wachsender gesellschaftlicher Verantwortung und regulatorischer Anforderungen setzen Unternehmen vermehrt auf ESG-Ziele, um nachhaltiges Handeln sichtbar zu machen. Der Vortrag beleuchtet, wie ESG-Kriterien zur Steigerung der Transparenz gegenüber Kunden, Investoren und der Öffentlichkeit beitragen – und welche Rolle die IT dabei spielt.

Dabei wird aufgezeigt:
Was ESG-Ziele konkret bedeuten?
Wie sie in Nachhaltigkeitsberichten verankert sind?
Wie die ESG-Ziele in IT-Strategien integriert werden können?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VSZKFB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-536-deu-Transparenz_durch_ESG_Ziele_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-536-deu-Transparenz_durch_ESG_Ziele_mp3.mp3?1757761295</guid>
      <dc:identifier>9f150515-d427-5273-8b20-c66ac150fad7</dc:identifier>
      <dc:date>2025-09-12T16:40:00+02:00</dc:date>
      <itunes:author>Michaela</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>536, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Viele Unternehmen publizieren ihre Nachhaltigkeitsbericht um Transparenz Gegenüber Kunden und Investoren herzustellen. Diese orientieren sich meist an den ESG (Environmental, Social und Governance) Zielen. Was diese sind und wie Unternehmen sie einsetzen und ob das zu mehr Transparenz führt geht es in diesem Vortrag.

In Zeiten wachsender gesellschaftlicher Verantwortung und regulatorischer Anforderungen setzen Unternehmen vermehrt auf ESG-Ziele, um nachhaltiges Handeln sichtbar zu machen. Der Vortrag beleuchtet, wie ESG-Kriterien zur Steigerung der Transparenz gegenüber Kunden, Investoren und der Öffentlichkeit beitragen – und welche Rolle die IT dabei spielt.

Dabei wird aufgezeigt:
Was ESG-Ziele konkret bedeuten?
Wie sie in Nachhaltigkeitsberichten verankert sind?
Wie die ESG-Ziele in IT-Strategien integriert werden können?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VSZKFB/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Exploring TP-Link m7350 &amp; porting ‚rayhunter‘ (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-537-exploring-tp-link-m7350-porting-rayhunter</link>
      <description>Wir haben uns im „chaospott“ mit dem TP-Link m7350 beschäftigt und viel über das Gerät gelernt. Dann hat die EFF ‚rayhunter‘ entwickelt und wir haben die Software auf den TP-Link portiert.

‚rayhunter‘ warnt User*innen anhand von Heuristik vor IMSI Catchern und kann .pcap Dateien mit dem eigenen Modemtraffic aufnehmen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LUUXMD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-537-deu-Exploring_TP-Link_m7350_porting_rayhunter_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-537-deu-Exploring_TP-Link_m7350_porting_rayhunter_mp3.mp3?1757774460</guid>
      <dc:identifier>9d48772b-7633-586d-ad1e-90164a59dbb3</dc:identifier>
      <dc:date>2025-09-13T11:50:00+02:00</dc:date>
      <itunes:author>m0veax</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>537, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Wir haben uns im „chaospott“ mit dem TP-Link m7350 beschäftigt und viel über das Gerät gelernt. Dann hat die EFF ‚rayhunter‘ entwickelt und wir haben die Software auf den TP-Link portiert.

‚rayhunter‘ warnt User*innen anhand von Heuristik vor IMSI Catchern und kann .pcap Dateien mit dem eigenen Modemtraffic aufnehmen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LUUXMD/
</itunes:summary>
      <itunes:duration>00:25:57</itunes:duration>
    </item>
    <item>
      <title>Network automation and design at the CCC Internetmanufaktur (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-453-network-automation-and-design-at-the-ccc-internetmanufaktur</link>
      <description>A peek behind the scene at how and with what the Internetmanufaktur converts a big pile of network equipment in approximately 7 to a (hopefully) functional network, and makes it all disappear again in 2 days.
We will cover the preparation before the event, the tooling involved and how it works what services we offer to other teams, and what we all have to take into account, and most important how do we make sure everything is wiped clean of any information before it leaves the building.

Making a network at congress involves a lot of moving parts, and a lot of teams that we need to support.
We will cover:
- imfcfg (https://github.com/lub-dub/imfcfg)
- snafu
- Cthulhu

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9V3D8Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-453-eng-Network_automation_and_design_at_the_CCC_Internetmanufaktur_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-453-eng-Network_automation_and_design_at_the_CCC_Internetmanufaktur_mp3.mp3?1757778027</guid>
      <dc:identifier>21d9d3b6-3cac-5c7c-92ae-abcb96a3f20b</dc:identifier>
      <dc:date>2025-09-13T14:30:00+02:00</dc:date>
      <itunes:author>Evey</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>453, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>A peek behind the scene at how and with what the Internetmanufaktur converts a big pile of network equipment in approximately 7 to a (hopefully) functional network, and makes it all disappear again in 2 days.
We will cover the preparation before the event, the tooling involved and how it works what services we offer to other teams, and what we all have to take into account, and most important how do we make sure everything is wiped clean of any information before it leaves the building.

Making a network at congress involves a lot of moving parts, and a lot of teams that we need to support.
We will cover:
- imfcfg (https://github.com/lub-dub/imfcfg)
- snafu
- Cthulhu

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9V3D8Y/
</itunes:summary>
      <itunes:duration>00:49:48</itunes:duration>
    </item>
    <item>
      <title>Patterns in Chaos: How Data Visualisation Helps To See the Invisible (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-475-patterns-in-chaos-how-data-visualisation-helps-to-see-the-invisible</link>
      <description>Full transparency in the sense of &quot;open data&quot; on its own is certainly necessary, but not sufficient, for informed and evidence-based decisions. In addition to data being available, we also require their analysis to be carried out honestly, impartially, and following good statistical practices.

An important part of good statistical practice is the (exploratory) visualisation of raw data to generate, and ultimately confirm or reject, new hypotheses. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLCVEX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-475-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-475-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3?1757784341</guid>
      <dc:identifier>87786a3b-0c0e-5da7-ad53-1ca722012bcf</dc:identifier>
      <dc:date>2025-09-13T14:30:00+02:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>475, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Full transparency in the sense of &quot;open data&quot; on its own is certainly necessary, but not sufficient, for informed and evidence-based decisions. In addition to data being available, we also require their analysis to be carried out honestly, impartially, and following good statistical practices.

An important part of good statistical practice is the (exploratory) visualisation of raw data to generate, and ultimately confirm or reject, new hypotheses. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLCVEX/
</itunes:summary>
      <itunes:duration>00:54:50</itunes:duration>
    </item>
    <item>
      <title>Warum transparente CDs eine schlechte Idee sind (CDs an sich aber nicht) (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-466-warum-transparente-cds-eine-schlechte-idee-sind-cds-an-sich-aber-nicht</link>
      <description>Als sie in den 1980ern auf den Markt kam, war die CD nicht weniger als eine kleine Revolution: Erstmals stand Endnutzer*innen ein Medium mit verlustfreiem, transparentem Klang zur Verfügung, welches zudem durch die optische Abtastung und integrierte Fehlerkorrektur praktisch verschleißfrei arbeitet.

Inzwischen sind physische Medien ein Nischenprodukt für Liebhaber*innen geworden, während Streaming den Markt dominiert. Neben den zahlreichen pragmatischen Vorteilen ließe sich auch argumentieren, dass so Ressourcen für die Herstellung von Tonträgern zugunsten der Umwelt gespart werden.

Für alle, die dennoch gern ein physisches Objekt im Regal stehen haben möchten, gibt es inzwischen beispielsweise auch Hüllen mit Downloadkarte statt Tonträger. Eine Künstlerin, die eigentlich komplett darauf verzichten wollte, hat kürzlich eine transparente CD herausgebracht - wohl, damit diese ohne die Metallschicht leichter recyclebar sein soll.

Für alle, die sich etwas mit der Technologie auskennen, kommt es wenig überraschend, dass es beim Abspielen davon große Probleme gibt. Doch von jenen, die im Netz darüber berichten, scheinen überraschend wenige die Hintergründe zu verstehen.

Daher möchte dieser Talk zunächst kurz wiederholen, wie CDs überhaupt funktionieren, um sich dann der Frage zu widmen, ob Streaming wirklich die universell bessere Option ist oder ob hierbei einiges intransparent bleibt. Dabei kommen ökologische Aspekte ebenso zur Sprache wie technische und künstlerische.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DYDLUV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-466-deu-Warum_transparente_CDs_eine_schlechte_Idee_sind_CDs_an_sich_aber_nicht_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-466-deu-Warum_transparente_CDs_eine_schlechte_Idee_sind_CDs_an_sich_aber_nicht_mp3.mp3?1757783228</guid>
      <dc:identifier>706f076e-21a0-577e-b44a-871e9c5a60cc</dc:identifier>
      <dc:date>2025-09-13T16:30:00+02:00</dc:date>
      <itunes:author>Dasha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>466, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Als sie in den 1980ern auf den Markt kam, war die CD nicht weniger als eine kleine Revolution: Erstmals stand Endnutzer*innen ein Medium mit verlustfreiem, transparentem Klang zur Verfügung, welches zudem durch die optische Abtastung und integrierte Fehlerkorrektur praktisch verschleißfrei arbeitet.

Inzwischen sind physische Medien ein Nischenprodukt für Liebhaber*innen geworden, während Streaming den Markt dominiert. Neben den zahlreichen pragmatischen Vorteilen ließe sich auch argumentieren, dass so Ressourcen für die Herstellung von Tonträgern zugunsten der Umwelt gespart werden.

Für alle, die dennoch gern ein physisches Objekt im Regal stehen haben möchten, gibt es inzwischen beispielsweise auch Hüllen mit Downloadkarte statt Tonträger. Eine Künstlerin, die eigentlich komplett darauf verzichten wollte, hat kürzlich eine transparente CD herausgebracht - wohl, damit diese ohne die Metallschicht leichter recyclebar sein soll.

Für alle, die sich etwas mit der Technologie auskennen, kommt es wenig überraschend, dass es beim Abspielen davon große Probleme gibt. Doch von jenen, die im Netz darüber berichten, scheinen überraschend wenige die Hintergründe zu verstehen.

Daher möchte dieser Talk zunächst kurz wiederholen, wie CDs überhaupt funktionieren, um sich dann der Frage zu widmen, ob Streaming wirklich die universell bessere Option ist oder ob hierbei einiges intransparent bleibt. Dabei kommen ökologische Aspekte ebenso zur Sprache wie technische und künstlerische.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DYDLUV/
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität: Klarheit statt rhetorischer Nebelgranaten (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-575-digitale-souveranitat-klarheit-statt-rhetorischer-nebelgranaten</link>
      <description>Viele Blendgranaten, Nebelkerzen und rhetorische Kniffe kommen zum Einsatz, wenn US-Konzerne erkennen, dass europäische Unternehmen sich nach anderen IT-Lösungen umsehen. Wir wollen die wichtigsten Talkingpoints der Unternehmen rund um die Digitale Souveränität und DSGVO aufgreifen und analytisch durchleuchten.

Digitale Souveränität, was auch immer eins darunter verstehen mag, ist ein Thema, dass seit dem 20 Januar immer wieder durch die europäischen IT Bubbles geistert. Kaum jemensch will jedoch eine klare, transparente Definition schaffen. Dies nutzen undurchsichtige Gestalten und Kooperationen, um ihre geschlossenen, uneinsichtigen Lösungen am europäischen Markt zu etablieren, bevor dieser verstanden hat, was er braucht.

Wir wollen in diesem Talk, ganz im Sinne der MRMCD-Akademie für analytische Durchleuchtung die Suchscheinwerfer auf das Thema &quot;Digitale Souveränität&quot; und die Verschleierungsschwurbelkommunikation rund um dieses Thema werfen. Die vortragenden wollem mit diesem Talk soll eine leicht verständliche Erklärung rund um die Themenwolke Digitale Souveränität, DSGVO, Transatlantic Data Privacy Framework&quot; (TADPF), Schrems I und II sowie US-Cloud Akt und die Versprechungen der US-Unternehmen dazu liefern.

Disclaimer: Die Vortragenden sind keine Rechtsgelehrten. Bitte befragt die Rechtsabteilung Eures Arbeitgebers bzw. Eurer (lokalen) Regierung für rechtssichere Aussagen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PGGYNN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-575-deu-Digitale_Souveraenitaet_Klarheit_statt_rhetorischer_Nebelgranaten_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-575-deu-Digitale_Souveraenitaet_Klarheit_statt_rhetorischer_Nebelgranaten_mp3.mp3?1757763433</guid>
      <dc:identifier>a81cdd67-7a82-5680-934c-0d60437d2d1c</dc:identifier>
      <dc:date>2025-09-13T11:30:00+02:00</dc:date>
      <itunes:author>leyrer, Sarah</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>575, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Viele Blendgranaten, Nebelkerzen und rhetorische Kniffe kommen zum Einsatz, wenn US-Konzerne erkennen, dass europäische Unternehmen sich nach anderen IT-Lösungen umsehen. Wir wollen die wichtigsten Talkingpoints der Unternehmen rund um die Digitale Souveränität und DSGVO aufgreifen und analytisch durchleuchten.

Digitale Souveränität, was auch immer eins darunter verstehen mag, ist ein Thema, dass seit dem 20 Januar immer wieder durch die europäischen IT Bubbles geistert. Kaum jemensch will jedoch eine klare, transparente Definition schaffen. Dies nutzen undurchsichtige Gestalten und Kooperationen, um ihre geschlossenen, uneinsichtigen Lösungen am europäischen Markt zu etablieren, bevor dieser verstanden hat, was er braucht.

Wir wollen in diesem Talk, ganz im Sinne der MRMCD-Akademie für analytische Durchleuchtung die Suchscheinwerfer auf das Thema &quot;Digitale Souveränität&quot; und die Verschleierungsschwurbelkommunikation rund um dieses Thema werfen. Die vortragenden wollem mit diesem Talk soll eine leicht verständliche Erklärung rund um die Themenwolke Digitale Souveränität, DSGVO, Transatlantic Data Privacy Framework&quot; (TADPF), Schrems I und II sowie US-Cloud Akt und die Versprechungen der US-Unternehmen dazu liefern.

Disclaimer: Die Vortragenden sind keine Rechtsgelehrten. Bitte befragt die Rechtsabteilung Eures Arbeitgebers bzw. Eurer (lokalen) Regierung für rechtssichere Aussagen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PGGYNN/
</itunes:summary>
      <itunes:duration>00:52:22</itunes:duration>
    </item>
    <item>
      <title>Wie Karaoke funktioniert (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-560-wie-karaoke-funktioniert</link>
      <description>Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf. Und wie so ein aktuelles Karaoke Setup aussehen kann.

Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
Neben den Entwicklungen auf dem Musikmarkt kam es zu Entwicklungen im Gaming nach dem durchschlagenden Erfolg kompetitiv Karaoke in Singstar zu spielen bildeten sich communities um eine Open Source Entwicklung namens UltraStar mit großen eigenen Bibliotheken.
Aus dem Bereich der Anime Community standen vorallem Viedos mit Fandubs im Vordergrund um Lieder aus Anmie nachzusingen, hier heraus entwickelte sich beispielsweise das Projekt Karaoke Mugen, das technisch vorallem auf Videos basiert.
Mit der Cloud als Servieplattform zum Konsum von Musik bildeten sich auch Angebote wie Karafun für das karaokeerlebnis gegen eine Monatliche Gebühr.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HUHRHT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-560-deu-Wie_Karaoke_funktioniert_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-560-deu-Wie_Karaoke_funktioniert_mp3.mp3?1757775568</guid>
      <dc:identifier>b6d39f95-e811-520f-9ae8-0b0e3cc5f84d</dc:identifier>
      <dc:date>2025-09-13T12:30:00+02:00</dc:date>
      <itunes:author>nachtpfoetchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>560, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf. Und wie so ein aktuelles Karaoke Setup aussehen kann.

Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
Neben den Entwicklungen auf dem Musikmarkt kam es zu Entwicklungen im Gaming nach dem durchschlagenden Erfolg kompetitiv Karaoke in Singstar zu spielen bildeten sich communities um eine Open Source Entwicklung namens UltraStar mit großen eigenen Bibliotheken.
Aus dem Bereich der Anime Community standen vorallem Viedos mit Fandubs im Vordergrund um Lieder aus Anmie nachzusingen, hier heraus entwickelte sich beispielsweise das Projekt Karaoke Mugen, das technisch vorallem auf Videos basiert.
Mit der Cloud als Servieplattform zum Konsum von Musik bildeten sich auch Angebote wie Karafun für das karaokeerlebnis gegen eine Monatliche Gebühr.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HUHRHT/
</itunes:summary>
      <itunes:duration>00:25:21</itunes:duration>
    </item>
    <item>
      <title>Detox your hacker (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-457-detox-your-hacker</link>
      <description>Machen wir uns nichts vor: Wir alle lieben koffeinhaltige Getränke. Aber: Wie funktioniert eigentlich mit-ohne Koffein? Wir durchleuchten die Rechtslage und ihre Geschichte, legen schonungslos die geheimen Verfahren offen und  haben investigativ für euch die Methoden der Substitution recherchiert. Punkt 4 wird euch überraschen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HF8XWK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-457-deu-Detox_your_hacker_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-457-deu-Detox_your_hacker_mp3.mp3?1757777089</guid>
      <dc:identifier>97e0e5c4-326d-5ad1-aa30-3e64894dd05a</dc:identifier>
      <dc:date>2025-09-13T13:30:00+02:00</dc:date>
      <itunes:author>phako, Bert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>457, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Machen wir uns nichts vor: Wir alle lieben koffeinhaltige Getränke. Aber: Wie funktioniert eigentlich mit-ohne Koffein? Wir durchleuchten die Rechtslage und ihre Geschichte, legen schonungslos die geheimen Verfahren offen und  haben investigativ für euch die Methoden der Substitution recherchiert. Punkt 4 wird euch überraschen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HF8XWK/
</itunes:summary>
      <itunes:duration>00:46:07</itunes:duration>
    </item>
    <item>
      <title>From flickering fast to liquid glass: A quick history of transparency in design and video games (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-494-from-flickering-fast-to-liquid-glass-a-quick-history-of-transparency-in-design-and-video-games</link>
      <description>Transparency has been a feature in design for a long time –and in said time the tech powering it has advanced a lot.
Where in the past, the relative slowness of the human eye was used to fake a transparency effect by switching between images, we now have complex simulations of light refraction happening in real time just to make window titles prettier.
This talk aims to give a non-exhaustive look at how the tech has evolved over time and showcases some interesting examples of transparency being used in media.

Transparency has been a way to make things look nice for a long time. Back in the 80s, it was still very difficult to accomplish a &quot;real&quot; transparency effect with commonly available hardware of the time, so developers needed to use tricks to make things look transparent when they really weren&#39;t.
Those ranged from pre-rendering images, over averaging pixel colors, to switching the image faster than the human eye can notice and make it do the work of averaging what it&#39;s seeing.  
Time went on, and computers got faster, moving transparent design more and more into the mainstream.
This reached a bit of a peak with the universally hated windows vista, after which transparent design went out of favor for a while, and everything turned flat in the years after.  
Until this year, when Apple unveiled their new design language, called liquid glass. People are joking that it is just bringing back windows vista, but people have been saying that the new version of macOS is apple&#39;s windows vista since the OS was still called OSX, and there is a lot more to liquid glass than it first appears.

In this talk, we want to take you to a non-exhaustive journey through the history of transparent design and explain how different techniques worked, and didn&#39;t work, and what the current state of the art is.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/W7LXPN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-494-eng-From_flickering_fast_to_liquid_glass_A_quick_history_of_transparency_in_design_and_video_games_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-494-eng-From_flickering_fast_to_liquid_glass_A_quick_history_of_transparency_in_design_and_video_games_mp3.mp3?1757791762</guid>
      <dc:identifier>9b8c250e-fa2a-5d6e-9aaf-e6e5bb749844</dc:identifier>
      <dc:date>2025-09-13T19:00:00+02:00</dc:date>
      <itunes:author>aSyd🪿, Vijinx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>494, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Transparency has been a feature in design for a long time –and in said time the tech powering it has advanced a lot.
Where in the past, the relative slowness of the human eye was used to fake a transparency effect by switching between images, we now have complex simulations of light refraction happening in real time just to make window titles prettier.
This talk aims to give a non-exhaustive look at how the tech has evolved over time and showcases some interesting examples of transparency being used in media.

Transparency has been a way to make things look nice for a long time. Back in the 80s, it was still very difficult to accomplish a &quot;real&quot; transparency effect with commonly available hardware of the time, so developers needed to use tricks to make things look transparent when they really weren&#39;t.
Those ranged from pre-rendering images, over averaging pixel colors, to switching the image faster than the human eye can notice and make it do the work of averaging what it&#39;s seeing.  
Time went on, and computers got faster, moving transparent design more and more into the mainstream.
This reached a bit of a peak with the universally hated windows vista, after which transparent design went out of favor for a while, and everything turned flat in the years after.  
Until this year, when Apple unveiled their new design language, called liquid glass. People are joking that it is just bringing back windows vista, but people have been saying that the new version of macOS is apple&#39;s windows vista since the OS was still called OSX, and there is a lot more to liquid glass than it first appears.

In this talk, we want to take you to a non-exhaustive journey through the history of transparent design and explain how different techniques worked, and didn&#39;t work, and what the current state of the art is.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/W7LXPN/
</itunes:summary>
      <itunes:duration>00:27:28</itunes:duration>
    </item>
    <item>
      <title>ECS not just for games (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-510-ecs-not-just-for-games</link>
      <description>Entity Component System. It&#39;s something in game engines, right?
But what does it actually do?

I&#39;ll explain what Entities, Components, and Systems are good for, and I&#39;ll show with the Bevy ECS how to use it outside of games.

When I first used Bevy, everything clicked into place. All the game engines I fiddled with before - I felt like I was fighting them. Bevy worked with me.
I think it&#39;s because it used the ECS architecture which is pretty much unused outside of games.

Recently, I&#39;ve been working on Wayland again, and I felt a similar frustration as with game engines. Could an ECS help writing software that is not a game? As of filing the proposal, the [jury is still out](https://codeberg.org/dcz/flooshon).

ECS differs from object-oriented coding in that it makes all state global. Say goodbye to trying to find the right getter. The data is yours to manipulate.
At the same time, mindblowingly, it allows parallel, race-free accesses!
But if you&#39;re not careful, debugging can be a mess.

How does ECS do all that? Come and learn.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/U87GK7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-510-eng-ECS_not_just_for_games_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-510-eng-ECS_not_just_for_games_mp3.mp3?1757795215</guid>
      <dc:identifier>6e30f5a3-c5f3-5a61-9504-cff151e9db81</dc:identifier>
      <dc:date>2025-09-13T19:40:00+02:00</dc:date>
      <itunes:author>DorotaC</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>510, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Entity Component System. It&#39;s something in game engines, right?
But what does it actually do?

I&#39;ll explain what Entities, Components, and Systems are good for, and I&#39;ll show with the Bevy ECS how to use it outside of games.

When I first used Bevy, everything clicked into place. All the game engines I fiddled with before - I felt like I was fighting them. Bevy worked with me.
I think it&#39;s because it used the ECS architecture which is pretty much unused outside of games.

Recently, I&#39;ve been working on Wayland again, and I felt a similar frustration as with game engines. Could an ECS help writing software that is not a game? As of filing the proposal, the [jury is still out](https://codeberg.org/dcz/flooshon).

ECS differs from object-oriented coding in that it makes all state global. Say goodbye to trying to find the right getter. The data is yours to manipulate.
At the same time, mindblowingly, it allows parallel, race-free accesses!
But if you&#39;re not careful, debugging can be a mess.

How does ECS do all that? Come and learn.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/U87GK7/
</itunes:summary>
      <itunes:duration>00:26:45</itunes:duration>
    </item>
    <item>
      <title>Die Sozialversicherung, die keine/r kennt-Die gesetzliche Unfallversicherung in Deutschland (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-547-die-sozialversicherung-die-keine-r-kennt-die-gesetzliche-unfallversicherung-in-deutschland</link>
      <description>Die meisten Menschen  kennen Sozialversicherungen von ihrer Gehaltsabrechnung oder weil sie ihre Leistungen in Anspruch genommen haben (etwa im Gesundheitssystem oder als Rentner/in). Daneben gibt es in Deutschland auch eine Versicherung, die alle Arbeitnehmenden gegen die Folgen von Arbeitsunfällen und Berufskrankheiten versichert, aber vollständig durch Abgaben der   Arbeitgebenden finanziert wird. Die Folge ist, dass vielen Menschen nicht bewusst ist, dass es sie gibt, welche Leistungen diese anbietet und wie man diese nutzt, wenn man selbst betroffen ist. Gleichzeitig findet dort ähnlich wie im sonstigen Gesundheitswesen eine zunehmende Digitalisierung statt. In Sinne des MRMCD-Mottos &quot;Volle Transparenz&quot; will dieser Vortrag darüber aufklären:

- Vorstellung der gesetzlichen Unfallversicherung und ihrer Rolle im Gesundheitswesen
- Was macht man bei einen Arbeitsunfall oder (dem Verdacht) einer Berufskrankheit, um von den Versicherungsleistungen zu profitieren
- Praktische Digitalisierung im Gesundheitswesen: Was macht man als Systemadministrator in einer Berufsgenossenschaft?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SCWK7V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-547-deu-Die_Sozialversicherung_die_keine_r_kennt-Die_gesetzliche_Unfallversicherung_in_Deutschland_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-547-deu-Die_Sozialversicherung_die_keine_r_kennt-Die_gesetzliche_Unfallversicherung_in_Deutschland_mp3.mp3?1757792194</guid>
      <dc:identifier>111884db-4871-5521-a9a6-eee84b2f62fc</dc:identifier>
      <dc:date>2025-09-13T17:10:00+02:00</dc:date>
      <itunes:author>johannes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>547, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Die meisten Menschen  kennen Sozialversicherungen von ihrer Gehaltsabrechnung oder weil sie ihre Leistungen in Anspruch genommen haben (etwa im Gesundheitssystem oder als Rentner/in). Daneben gibt es in Deutschland auch eine Versicherung, die alle Arbeitnehmenden gegen die Folgen von Arbeitsunfällen und Berufskrankheiten versichert, aber vollständig durch Abgaben der   Arbeitgebenden finanziert wird. Die Folge ist, dass vielen Menschen nicht bewusst ist, dass es sie gibt, welche Leistungen diese anbietet und wie man diese nutzt, wenn man selbst betroffen ist. Gleichzeitig findet dort ähnlich wie im sonstigen Gesundheitswesen eine zunehmende Digitalisierung statt. In Sinne des MRMCD-Mottos &quot;Volle Transparenz&quot; will dieser Vortrag darüber aufklären:

- Vorstellung der gesetzlichen Unfallversicherung und ihrer Rolle im Gesundheitswesen
- Was macht man bei einen Arbeitsunfall oder (dem Verdacht) einer Berufskrankheit, um von den Versicherungsleistungen zu profitieren
- Praktische Digitalisierung im Gesundheitswesen: Was macht man als Systemadministrator in einer Berufsgenossenschaft?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SCWK7V/
</itunes:summary>
      <itunes:duration>00:53:04</itunes:duration>
    </item>
    <item>
      <title>You Shall (Not) Vibecode: A small status report about &quot;AI&quot; that will (definitely) replace humans (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-515-you-shall-not-vibecode-a-small-status-report-about-ai-that-will-definitely-replace-humans</link>
      <description>AI is now seemingly everywhere in the digital world. And let&#39;s be honest: Everything that one knows about the newest AI hype usually happens against ones own will. Either by the manager/boss that will not stop talking about AI or by having a product that suddenly has &quot;new AI-features™&quot; that cannot be turned off...

What happens if we stop &quot;fighting the inevitable&quot; and we finally &quot;embrace AI&quot;? After all: AI is the future™!  Why else would companies push AI into everything if it was not ready?

Let us suffer (and laugh) together as we sift through a couple of examples that will demonstrate just how well that works.

Note: This talk will deal exclusively with AIs and their many implementations into consumer products or applications users interact with (like a chatbot on a website or a search engine giving a summary).

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/97AGSA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-515-eng-You_Shall_Not_Vibecode_A_small_status_report_about_AI_that_will_definitely_replace_humans_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-515-eng-You_Shall_Not_Vibecode_A_small_status_report_about_AI_that_will_definitely_replace_humans_mp3.mp3?1757716529</guid>
      <dc:identifier>c52d2218-bf7d-5a1a-91b6-8c3d26b66f59</dc:identifier>
      <dc:date>2025-09-12T22:00:00+02:00</dc:date>
      <itunes:author>kara</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>515, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>AI is now seemingly everywhere in the digital world. And let&#39;s be honest: Everything that one knows about the newest AI hype usually happens against ones own will. Either by the manager/boss that will not stop talking about AI or by having a product that suddenly has &quot;new AI-features™&quot; that cannot be turned off...

What happens if we stop &quot;fighting the inevitable&quot; and we finally &quot;embrace AI&quot;? After all: AI is the future™!  Why else would companies push AI into everything if it was not ready?

Let us suffer (and laugh) together as we sift through a couple of examples that will demonstrate just how well that works.

Note: This talk will deal exclusively with AIs and their many implementations into consumer products or applications users interact with (like a chatbot on a website or a search engine giving a summary).

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/97AGSA/
</itunes:summary>
      <itunes:duration>00:35:35</itunes:duration>
    </item>
    <item>
      <title>&quot;Where *is* my money?&quot; On the brittleness of the financial system (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-490-where-is-my-money-on-the-brittleness-of-the-financial-system</link>
      <description>Sneakily shoveling money around is something that we&#39;ve grown accustomed to seeing financial companies do in this capitalistic hellscape. This is however something we, as the public, have almost zero visibility on.

Would it surprise you to hear that, in a lot of cases, your money is located in a house of cards?

Join us in pondering and answering the questions of &quot;just how fucked is the financial system, actually?&quot;,&quot;what could possibly go wrong?&quot;, &quot;how does the 100&#39;000 EUR insurance in case of a bank failure work?&quot;, and &quot;wait, how much does the administration actually know at any given time?&quot;

This talk will address issues within the financial system, the participating banks and companies, their proponents, the (hellish) web of dependencies therein, and the oversight (or lack thereof) that they are subject to.

It will sprinkle in throughout some mildly concerning - to the average creature - information on regulations, standards, insurance, licensing, operating requirements, as well as strategies used by companies to skirt around (already very loosely written) regulations.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/WBBMXR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-490-eng-Where_is_my_money_On_the_brittleness_of_the_financial_system_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 18:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-490-eng-Where_is_my_money_On_the_brittleness_of_the_financial_system_mp3.mp3?1757712276</guid>
      <dc:identifier>f36e58e1-c754-516a-8cce-91f8e7389306</dc:identifier>
      <dc:date>2025-09-12T18:20:00+02:00</dc:date>
      <itunes:author>maya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>490, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Sneakily shoveling money around is something that we&#39;ve grown accustomed to seeing financial companies do in this capitalistic hellscape. This is however something we, as the public, have almost zero visibility on.

Would it surprise you to hear that, in a lot of cases, your money is located in a house of cards?

Join us in pondering and answering the questions of &quot;just how fucked is the financial system, actually?&quot;,&quot;what could possibly go wrong?&quot;, &quot;how does the 100&#39;000 EUR insurance in case of a bank failure work?&quot;, and &quot;wait, how much does the administration actually know at any given time?&quot;

This talk will address issues within the financial system, the participating banks and companies, their proponents, the (hellish) web of dependencies therein, and the oversight (or lack thereof) that they are subject to.

It will sprinkle in throughout some mildly concerning - to the average creature - information on regulations, standards, insurance, licensing, operating requirements, as well as strategies used by companies to skirt around (already very loosely written) regulations.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/WBBMXR/
</itunes:summary>
      <itunes:duration>00:51:38</itunes:duration>
    </item>
    <item>
      <title>Opening (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-596-opening</link>
      <description>............................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VHNYGD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-596-deu-Opening_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-596-deu-Opening_mp3.mp3?1757691302</guid>
      <dc:identifier>d0395d52-974f-51a1-9658-25cd10d3a3d0</dc:identifier>
      <dc:date>2025-09-12T16:00:00+02:00</dc:date>
      <itunes:author>Unicorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>596, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>............................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VHNYGD/
</itunes:summary>
      <itunes:duration>00:18:13</itunes:duration>
    </item>
    <item>
      <title>VBA, CFB, WTF?! - Über den Aufbau von Office-Dokumenten und historische Schwachstellen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-529-vba-cfb-wtf-uber-den-aufbau-von-office-dokumenten-und-historische-schwachstellen</link>
      <description>Eine kleine Reise in die oberen Schichten des Eisbergs der pre-2007 und post-2007 Office-Dateiformate. Seid gespannt auf Microsoft Besonderheiten und historische Schwachstellen.

In diesem Talk schauen wir uns den generellen Aufbau von Office-Dokumenten und detaillierteren Aufbau von VBA-Makros und deren Signaturen an.
Weiter kommen dazu Sicherheitslücken und Angriffsvektoren, wie diese mit den falsch / unzureichend dokumentierten Dateiformat(en) zusammenhängen, der Aufbau dieser lustigen Dateiformate und sonstige random office-security Trivia. 
Genießt also eine Reise durch das wundervolle Konzept von Compoud-File-Binaries, wie diese teils das neue Office Dateiformat ab 2007 überlebt haben und was sonst eigentlich so in den Dateien steckt.
Der Talk ist als Intro gedacht und somit wahrscheinlich für Menschen mit tiefem Wissen (jenseits der Zusammensetzung der Signaturen) uninteressant.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/EC9DSV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-529-deu-VBA_CFB_WTF_-_Ueber_den_Aufbau_von_Office-Dokumenten_und_historische_Schwachstellen_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-529-deu-VBA_CFB_WTF_-_Ueber_den_Aufbau_von_Office-Dokumenten_und_historische_Schwachstellen_mp3.mp3?1757701707</guid>
      <dc:identifier>133a51ac-c557-50f1-baed-603e708fbba1</dc:identifier>
      <dc:date>2025-09-12T17:20:00+02:00</dc:date>
      <itunes:author>j0nas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>529, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Eine kleine Reise in die oberen Schichten des Eisbergs der pre-2007 und post-2007 Office-Dateiformate. Seid gespannt auf Microsoft Besonderheiten und historische Schwachstellen.

In diesem Talk schauen wir uns den generellen Aufbau von Office-Dokumenten und detaillierteren Aufbau von VBA-Makros und deren Signaturen an.
Weiter kommen dazu Sicherheitslücken und Angriffsvektoren, wie diese mit den falsch / unzureichend dokumentierten Dateiformat(en) zusammenhängen, der Aufbau dieser lustigen Dateiformate und sonstige random office-security Trivia. 
Genießt also eine Reise durch das wundervolle Konzept von Compoud-File-Binaries, wie diese teils das neue Office Dateiformat ab 2007 überlebt haben und was sonst eigentlich so in den Dateien steckt.
Der Talk ist als Intro gedacht und somit wahrscheinlich für Menschen mit tiefem Wissen (jenseits der Zusammensetzung der Signaturen) uninteressant.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/EC9DSV/
</itunes:summary>
      <itunes:duration>00:48:46</itunes:duration>
    </item>
    <item>
      <title>Vom Kollaps komplexer Systeme (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-467-vom-kollaps-komplexer-systeme</link>
      <description>Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren &quot;Zusammenbruch&quot; sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren „Zusammenbruch“ sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Von den Hethitern bis zum Untergang des Abendlandes(tm) erzählen die Archäologen und andere zahlreiche Mythen und andere Berichte, aus denen wir etwas lernen sollen. Wir gehen dem aus informationstheoretischer und ökonomischer Sicht nach und geben einen hoffentlich gut unterhaltenden Einblick in den „Wahnsinn“ des Wandels da draußen in dieser Realwelt.

Komplexe Gesellschaften sind informationsverarbeitende Systeme, die für die Organisation einen Überbau benötigen. Dieser Overhead braucht Ressourcen. Am Anfang werden so die Angehörigen der  Gesellschaften motiviert, sich über ihre eigenen Bedürfnisse hinaus anzustrengen. Es entsteht parallel eine Kaste von Priestern, Adligen, Militärs, Kapitalisten, Funktionären oder ähnlichen Eliten, deren Nutzen im Verlauf der Geschichte stark abnimmt und schliesslich sogar negativ wird. 

Dadurch sinkt die Resilienz und die Gesellschaften werden anfällig gegen Einflüsse, die sie sonst bewältigt hätten. Als Folge kommt es zu Krisen, die sich durch die Verlangsamung von Alltagsprozessen ankündigen und mit der Abstossung der elitären Strukturen den Overhead und die Komplexität reduzieren und in einen Kollaps führen. 

Dabei gehen Fähigkeiten für übergreifende Problemlösungen verloren und gleichzeitig nimmt die Bedeutung der  Peripherie zu.

Wer hier an Digitalisierung, Asimovs Foundation oder The Expanse denkt, ist schon auf der richtigen Spur, während Begriffe wie Dekadenz oder einzelne Katastrophentheorien irreführend sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTK8MT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-467-deu-Vom_Kollaps_komplexer_Systeme_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-467-deu-Vom_Kollaps_komplexer_Systeme_mp3.mp3?1757713086</guid>
      <dc:identifier>e58f6dfd-d43d-52a6-8cdd-9406d090610b</dc:identifier>
      <dc:date>2025-09-12T21:00:00+02:00</dc:date>
      <itunes:author>ajuvo, Thomas Fricke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>467, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren &quot;Zusammenbruch&quot; sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren „Zusammenbruch“ sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Von den Hethitern bis zum Untergang des Abendlandes(tm) erzählen die Archäologen und andere zahlreiche Mythen und andere Berichte, aus denen wir etwas lernen sollen. Wir gehen dem aus informationstheoretischer und ökonomischer Sicht nach und geben einen hoffentlich gut unterhaltenden Einblick in den „Wahnsinn“ des Wandels da draußen in dieser Realwelt.

Komplexe Gesellschaften sind informationsverarbeitende Systeme, die für die Organisation einen Überbau benötigen. Dieser Overhead braucht Ressourcen. Am Anfang werden so die Angehörigen der  Gesellschaften motiviert, sich über ihre eigenen Bedürfnisse hinaus anzustrengen. Es entsteht parallel eine Kaste von Priestern, Adligen, Militärs, Kapitalisten, Funktionären oder ähnlichen Eliten, deren Nutzen im Verlauf der Geschichte stark abnimmt und schliesslich sogar negativ wird. 

Dadurch sinkt die Resilienz und die Gesellschaften werden anfällig gegen Einflüsse, die sie sonst bewältigt hätten. Als Folge kommt es zu Krisen, die sich durch die Verlangsamung von Alltagsprozessen ankündigen und mit der Abstossung der elitären Strukturen den Overhead und die Komplexität reduzieren und in einen Kollaps führen. 

Dabei gehen Fähigkeiten für übergreifende Problemlösungen verloren und gleichzeitig nimmt die Bedeutung der  Peripherie zu.

Wer hier an Digitalisierung, Asimovs Foundation oder The Expanse denkt, ist schon auf der richtigen Spur, während Begriffe wie Dekadenz oder einzelne Katastrophentheorien irreführend sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTK8MT/
</itunes:summary>
      <itunes:duration>00:50:12</itunes:duration>
    </item>
    <item>
      <title>Auf dem Weg zur transparenten Wirtschaft – Durchblick bei der E-Rechnung (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-589-auf-dem-weg-zur-transparenten-wirtschaft-durchblick-bei-der-e-rechnung</link>
      <description>Anfang des Jahres wurde in Deutschland die strukturierte elektronische Rechnung eingeführt, ab 2027 wird sie im Geschäftsverkehr zwischen Unternehmen zur Pflicht. Dahinter steht ein groß angelegter Plan der EU, Mehrwertsteuerbetrug durch ein transparenteres Steuersystem zu verhindern. Also, transparenter für den Staat. Sicherlich nicht transparenter geworden ist es auf den ersten Blick für die Anwender, der erst verstehen muss, warum eine PDF-Datei nicht als &quot;elektronisch&quot; gilt und was die vielen Fachbegriffe wie ViDA, XRechnung, ZUGFeRD, EN16931 und PEPPOL jetzt genau bedeuten. Und wie die völlig unterschiedlichen nationalen Entwicklungen in vielen EU-Ländern nachher in den großen gemeinsamen Plan passen sollen…

Der Vortrag gibt eine kurze Einführung in das Thema elektronische Rechnung, die dahinter stehenden Ideen, einen Überblick über den Status Quo in Deutschland ab 2025, die verschiedenen Normen und Dateiformate und einen Ausblick in die Zukunft, wo uns das alles wahrscheinlich hinführt – und was unsere Nachbarländer so machen. Und warum wohl mal wieder niemand das ganze so richtig zu Ende gedacht hat...

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UTRWXY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-589-deu-Auf_dem_Weg_zur_transparenten_Wirtschaft_-_Durchblick_bei_der_E-Rechnung_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-589-deu-Auf_dem_Weg_zur_transparenten_Wirtschaft_-_Durchblick_bei_der_E-Rechnung_mp3.mp3?1757712620</guid>
      <dc:identifier>ad0be16d-17e5-58c2-8b89-bc888d665936</dc:identifier>
      <dc:date>2025-09-12T20:20:00+02:00</dc:date>
      <itunes:author>Raphael &quot;rami&quot; Michel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>589, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Anfang des Jahres wurde in Deutschland die strukturierte elektronische Rechnung eingeführt, ab 2027 wird sie im Geschäftsverkehr zwischen Unternehmen zur Pflicht. Dahinter steht ein groß angelegter Plan der EU, Mehrwertsteuerbetrug durch ein transparenteres Steuersystem zu verhindern. Also, transparenter für den Staat. Sicherlich nicht transparenter geworden ist es auf den ersten Blick für die Anwender, der erst verstehen muss, warum eine PDF-Datei nicht als &quot;elektronisch&quot; gilt und was die vielen Fachbegriffe wie ViDA, XRechnung, ZUGFeRD, EN16931 und PEPPOL jetzt genau bedeuten. Und wie die völlig unterschiedlichen nationalen Entwicklungen in vielen EU-Ländern nachher in den großen gemeinsamen Plan passen sollen…

Der Vortrag gibt eine kurze Einführung in das Thema elektronische Rechnung, die dahinter stehenden Ideen, einen Überblick über den Status Quo in Deutschland ab 2025, die verschiedenen Normen und Dateiformate und einen Ausblick in die Zukunft, wo uns das alles wahrscheinlich hinführt – und was unsere Nachbarländer so machen. Und warum wohl mal wieder niemand das ganze so richtig zu Ende gedacht hat...

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UTRWXY/
</itunes:summary>
      <itunes:duration>00:32:55</itunes:duration>
    </item>
    <item>
      <title>Behind the Scenes of History - Fencing Masters and their Shitposts (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-493-behind-the-scenes-of-history-fencing-masters-and-their-shitposts</link>
      <description>When we think about texts from the late medieval and early modern period, works of historical significance and enlightened religious writings come to mind. It&#39;s easy to forget that people were always like us, but people have always shitposted!

As part of doing Historical European Martial Arts (HEMA), I&#39;ve gotten to read and study texts from the 14th, 15th and 16th century. In this short talk, I want to introduce you to the hobby of HEMA and show you some of the greatest memes and shitposts by some of the greatest and most eccentric fencing masters history remembers.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SNSMGR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-493-eng-Behind_the_Scenes_of_History_-_Fencing_Masters_and_their_Shitposts_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-493-eng-Behind_the_Scenes_of_History_-_Fencing_Masters_and_their_Shitposts_mp3.mp3?1757715244</guid>
      <dc:identifier>2ab480b7-4957-5754-9d0a-2fb6e09b0e36</dc:identifier>
      <dc:date>2025-09-12T20:20:00+02:00</dc:date>
      <itunes:author>tessaK9</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>493, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>When we think about texts from the late medieval and early modern period, works of historical significance and enlightened religious writings come to mind. It&#39;s easy to forget that people were always like us, but people have always shitposted!

As part of doing Historical European Martial Arts (HEMA), I&#39;ve gotten to read and study texts from the 14th, 15th and 16th century. In this short talk, I want to introduce you to the hobby of HEMA and show you some of the greatest memes and shitposts by some of the greatest and most eccentric fencing masters history remembers.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SNSMGR/
</itunes:summary>
      <itunes:duration>00:19:11</itunes:duration>
    </item>
    <item>
      <title>Das automatisierte Testen automatisierter Systemkonfigurationen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-487-das-automatisierte-testen-automatisierter-systemkonfigurationen</link>
      <description>***Ansible - Molecule - systemd***
Oder wie mich der Wahnsinn rund um das &quot;erweiterte Init-System&quot; dabei unterstützt hat, Automatisierungen automatisiert testen zu können.

Hier möchte ich einmal einen Einblick in die Möglichkeiten von Molecule geben, meinen aktuellen Testaufbau darstellen, sowie einen möglichen Weg aufzeigen, was man mit systemd-nspawn, Ansible und Molecule so alles anstellen kann, um seine Automatisierungen besser zu machen, bzw. die Ergebnisse validieren zu können.

***Ansible***
Oder auch ***Systemautomatisierung ohne große Struktur-Anpassungen***.
Durch die Nutzung einer SSH-Verbindung als Kommunikationsschnittstelle ist mir dieser Ansatz doch ganz einträglich erschienen. Und durch die Verwendung von Python als Sprache ist es mir als Admin auch möglich, ggf. tiefer eintauchen zu können.

Doch das RabbitHole, durch das ich mich gerade bewege, ist entsprechende automatisierbare Prüfung dessen, was mir da so aus den Fingern kommt.
Molecule als Testframework ist da durchaus angenehm, aber die Dokumentation lässt dort durchaus zu wünschen übrig.
Daher würde ich hier gerne einmal einen möglichen Ansatz vorstellen, welcher in meinem Fall sogar noch mit anderen, manchmal durchaus diskutablen Technologien zusammen verwendet werden kann.
Jeder testet auf seine Weise, und keine davon muss zwangsläufig &quot;die eine richtige&quot; sein. Daher möchte ich meinen Ansatz einmal mit der Community teilen, und ggf. ein paar Anregungen in die Welt setzen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/B3CS7Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-487-deu-Das_automatisierte_Testen_automatisierter_Systemkonfigurationen_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-487-deu-Das_automatisierte_Testen_automatisierter_Systemkonfigurationen_mp3.mp3?1757713138</guid>
      <dc:identifier>02bff2bc-db63-5e93-b06a-a54b00b334f6</dc:identifier>
      <dc:date>2025-09-12T21:00:00+02:00</dc:date>
      <itunes:author>Orloff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>487, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>***Ansible - Molecule - systemd***
Oder wie mich der Wahnsinn rund um das &quot;erweiterte Init-System&quot; dabei unterstützt hat, Automatisierungen automatisiert testen zu können.

Hier möchte ich einmal einen Einblick in die Möglichkeiten von Molecule geben, meinen aktuellen Testaufbau darstellen, sowie einen möglichen Weg aufzeigen, was man mit systemd-nspawn, Ansible und Molecule so alles anstellen kann, um seine Automatisierungen besser zu machen, bzw. die Ergebnisse validieren zu können.

***Ansible***
Oder auch ***Systemautomatisierung ohne große Struktur-Anpassungen***.
Durch die Nutzung einer SSH-Verbindung als Kommunikationsschnittstelle ist mir dieser Ansatz doch ganz einträglich erschienen. Und durch die Verwendung von Python als Sprache ist es mir als Admin auch möglich, ggf. tiefer eintauchen zu können.

Doch das RabbitHole, durch das ich mich gerade bewege, ist entsprechende automatisierbare Prüfung dessen, was mir da so aus den Fingern kommt.
Molecule als Testframework ist da durchaus angenehm, aber die Dokumentation lässt dort durchaus zu wünschen übrig.
Daher würde ich hier gerne einmal einen möglichen Ansatz vorstellen, welcher in meinem Fall sogar noch mit anderen, manchmal durchaus diskutablen Technologien zusammen verwendet werden kann.
Jeder testet auf seine Weise, und keine davon muss zwangsläufig &quot;die eine richtige&quot; sein. Daher möchte ich meinen Ansatz einmal mit der Community teilen, und ggf. ein paar Anregungen in die Welt setzen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/B3CS7Y/
</itunes:summary>
      <itunes:duration>00:45:09</itunes:duration>
    </item>
    <item>
      <title>UnifiedPush (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-474-unifiedpush</link>
      <description>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLQMGN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-474-deu-UnifiedPush_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-474-deu-UnifiedPush_mp3.mp3?1757710460</guid>
      <dc:identifier>13533a73-bd03-5104-86d1-cdf3232bc46c</dc:identifier>
      <dc:date>2025-09-12T19:20:00+02:00</dc:date>
      <itunes:author>Daniel Gultsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>474, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLQMGN/
</itunes:summary>
      <itunes:duration>00:35:11</itunes:duration>
    </item>
    <item>
      <title>Transparente Web-Archive durch dezentrale Datenstrukturen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-595-transparente-web-archive-durch-dezentrale-datenstrukturen</link>
      <description>Inhalte im Web verschwinden oft, Archive wie z.B. die waybackmachine sind aus dem digitalen Leben und der Wissenaggregation quasi nicht mehr wegzudenken. In diesem Talk wird es darum gehen, welche Vorteile Inhaltsaddressierung mit Blake3-Hashes bringt, und wie diese neben effektiver Deduplizierung auch dezentrale und kollaboratives Web-Archivieren vereinfacht.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JE9SQE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-595-deu-Transparente_Web-Archive_durch_dezentrale_Datenstrukturen_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-595-deu-Transparente_Web-Archive_durch_dezentrale_Datenstrukturen_mp3.mp3?1757696765</guid>
      <dc:identifier>6e6bc2b5-7bf8-5167-8333-8a72e30c877c</dc:identifier>
      <dc:date>2025-09-12T16:40:00+02:00</dc:date>
      <itunes:author>red</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>595, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Inhalte im Web verschwinden oft, Archive wie z.B. die waybackmachine sind aus dem digitalen Leben und der Wissenaggregation quasi nicht mehr wegzudenken. In diesem Talk wird es darum gehen, welche Vorteile Inhaltsaddressierung mit Blake3-Hashes bringt, und wie diese neben effektiver Deduplizierung auch dezentrale und kollaboratives Web-Archivieren vereinfacht.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JE9SQE/
</itunes:summary>
      <itunes:duration>00:29:43</itunes:duration>
    </item>
    <item>
      <title>Volle Transparenz fürs Finanzamt: Kassensysteme und deren Abenteuer (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-459-volle-transparenz-furs-finanzamt-kassensysteme-und-deren-abenteuer</link>
      <description>Die May Contain Hackers (MCH2022) als chaosnahe Veranstaltung hat unter Einsatz eines Kassensystems erstmals (fast) alle Zahlungen bargeldlos abgewickelt. Als erste größere deutsche Chaosveranstaltung hat die Gulaschprogrammiernacht (GPN) im letzten Jahr ebenfalls ein Kassensystem eingeführt und eine bargeldlose Zahlung ermöglicht. 

Wir erzählen über das Rabbit Hole der rechtlichen (KassSichV, DSFinV-K, ...) und technischen Rahmenbedingungen (Kassentablets, TSE, Bondrucker, Kartenterminals, ...) von Kassensystemen, mit welchen Problemen wir in unserem Setup auf Veranstaltungen konfrontiert worden sind und warum man vielleicht nicht unbedingt ein Kassensystem auf einer Chaosveranstaltung haben möchte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/TTKKXG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-459-deu-Volle_Transparenz_fuers_Finanzamt_Kassensysteme_und_deren_Abenteuer_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-459-deu-Volle_Transparenz_fuers_Finanzamt_Kassensysteme_und_deren_Abenteuer_mp3.mp3?1757712284</guid>
      <dc:identifier>1302b438-9b22-5761-9a1a-f6bb896e624a</dc:identifier>
      <dc:date>2025-09-12T19:20:00+02:00</dc:date>
      <itunes:author>Twi, loppermann, Martin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>459, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Die May Contain Hackers (MCH2022) als chaosnahe Veranstaltung hat unter Einsatz eines Kassensystems erstmals (fast) alle Zahlungen bargeldlos abgewickelt. Als erste größere deutsche Chaosveranstaltung hat die Gulaschprogrammiernacht (GPN) im letzten Jahr ebenfalls ein Kassensystem eingeführt und eine bargeldlose Zahlung ermöglicht. 

Wir erzählen über das Rabbit Hole der rechtlichen (KassSichV, DSFinV-K, ...) und technischen Rahmenbedingungen (Kassentablets, TSE, Bondrucker, Kartenterminals, ...) von Kassensystemen, mit welchen Problemen wir in unserem Setup auf Veranstaltungen konfrontiert worden sind und warum man vielleicht nicht unbedingt ein Kassensystem auf einer Chaosveranstaltung haben möchte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/TTKKXG/
</itunes:summary>
      <itunes:duration>00:52:57</itunes:duration>
    </item>
    <item>
      <title>How to tell your co-workers that they suck at InfoSec and actually get away with it (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-533-how-to-tell-your-co-workers-that-they-suck-at-infosec-and-actually-get-away-with-it</link>
      <description>Als Unternehmen ist das Thema Informationssicherheit von steigender Bedeutung. 
Von vielen Mitarbeitern wird der Bereich Informationssicherheit und die damit verbundenen Regelungen als Gängelung und lästig betrachtet. 
Es ist als Unternehmen jedoch wichtig, dass alle Mitarbeiter zum einen eine Awareness für das Thema haben, aber auch die Entscheidungen des Unternehmens mit tragen. 
Es wird anhand eines Fallbeispiels gezeigt, wie genau diese Ziele erreicht werden können und was eventuell beim gewählten Ansatz noch besser gemacht werden könnte.

Den Mitarbeitern (300+ Personen) zu sagen, dass ihr Verhalten im Umgang mit Informationen und Technik sich verändern muss, ist nicht immer zielführend oder einfach. 
Meistens ist die erste Rückfrage: &quot;Was soll das denn bringen?&quot; oder &quot;Wie soll ich so denn dann arbeiten?&quot;

Genau um das zu verhindern habe ich mich mit dem ISO, dem IT-Leiter und dem Vorstand abgestimmt und einen Workshop ersonnen, in dem wir (ein Freiwillig gemeldeter IT-Leiter und ich) genau dieses verhindern wollten. 

Wie sah die Vorbereitung aus?
Wie lief der Workshop ab?
Was für &quot;Vorkommnisse&quot; gabes während des Workshops?
Wie war die Reaktion der Kollegen?
Welche Entscheidungen wurden im Anschluss getroffen?
Was kann man für das nächste mal besser machen? 
Was muss man auf jeden Fall haben?

Diese Fragen versuche ich so gut es mit möglich ist zu beantworten und vielleicht auch einen kleinen Einblick in die Probleme der Mitarbeiter, aber auch der Unternehmen bei der Verbesserung der Informationssicherheit zu geben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/KZDWWW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-533-deu-How_to_tell_your_co-workers_that_they_suck_at_InfoSec_and_actually_get_away_with_it_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-533-deu-How_to_tell_your_co-workers_that_they_suck_at_InfoSec_and_actually_get_away_with_it_mp3.mp3?1757712295</guid>
      <dc:identifier>56410e34-a119-51b8-ad35-694c8d4584c9</dc:identifier>
      <dc:date>2025-09-12T19:20:00+02:00</dc:date>
      <itunes:author>Nervofix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>533, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Als Unternehmen ist das Thema Informationssicherheit von steigender Bedeutung. 
Von vielen Mitarbeitern wird der Bereich Informationssicherheit und die damit verbundenen Regelungen als Gängelung und lästig betrachtet. 
Es ist als Unternehmen jedoch wichtig, dass alle Mitarbeiter zum einen eine Awareness für das Thema haben, aber auch die Entscheidungen des Unternehmens mit tragen. 
Es wird anhand eines Fallbeispiels gezeigt, wie genau diese Ziele erreicht werden können und was eventuell beim gewählten Ansatz noch besser gemacht werden könnte.

Den Mitarbeitern (300+ Personen) zu sagen, dass ihr Verhalten im Umgang mit Informationen und Technik sich verändern muss, ist nicht immer zielführend oder einfach. 
Meistens ist die erste Rückfrage: &quot;Was soll das denn bringen?&quot; oder &quot;Wie soll ich so denn dann arbeiten?&quot;

Genau um das zu verhindern habe ich mich mit dem ISO, dem IT-Leiter und dem Vorstand abgestimmt und einen Workshop ersonnen, in dem wir (ein Freiwillig gemeldeter IT-Leiter und ich) genau dieses verhindern wollten. 

Wie sah die Vorbereitung aus?
Wie lief der Workshop ab?
Was für &quot;Vorkommnisse&quot; gabes während des Workshops?
Wie war die Reaktion der Kollegen?
Welche Entscheidungen wurden im Anschluss getroffen?
Was kann man für das nächste mal besser machen? 
Was muss man auf jeden Fall haben?

Diese Fragen versuche ich so gut es mit möglich ist zu beantworten und vielleicht auch einen kleinen Einblick in die Probleme der Mitarbeiter, aber auch der Unternehmen bei der Verbesserung der Informationssicherheit zu geben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/KZDWWW/
</itunes:summary>
      <itunes:duration>00:44:08</itunes:duration>
    </item>
    <item>
      <title>Few things, everywhere, all at once: Revolutionizing Movie Streaming, Data Compression, and Society at Large (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-530-few-things-everywhere-all-at-once-revolutionizing-movie-streaming-data-compression-and-society-at-large</link>
      <description>In this talk, we&#39;ll learn how to stream blockbuster movies for free, without violating copyright. We&#39;ll also blow state-of-the-art video compressions out of the water, compressing movies to 0.06% of their original file size with minimal quality loss. And while we&#39;re at it, we&#39;ll also solve long-standing systemic social injustices with simple, technical solutions.

More seriously, this talk explores the fuzzy areas of copyright, plays with interesting open datasets, hacky python scripts, and pushes the boundaries of ffmpeg. We&#39;ll also discuss fascinating current research on bias and representation in movies, based on Bamman et al.&#39;s paper on &quot;Measuring diversity in Hollywood through the large-scale computational analysis of film&quot;.

In the process, we&#39;ll create what may not be the *best*, but hopefully your new *favourite* movie streaming platform — ultra light and coyright-free by design.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZWDVSE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-530-eng-Few_things_everywhere_all_at_once_Revolutionizing_Movie_Streaming_Data_Compression_and_Society_at_Large_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-530-eng-Few_things_everywhere_all_at_once_Revolutionizing_Movie_Streaming_Data_Compression_and_Society_at_Large_mp3.mp3?1757695915</guid>
      <dc:identifier>3fc3f5a1-6328-54bf-a658-a5b3db707dd8</dc:identifier>
      <dc:date>2025-09-12T16:40:00+02:00</dc:date>
      <itunes:author>Nils Rollshausen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>530, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>In this talk, we&#39;ll learn how to stream blockbuster movies for free, without violating copyright. We&#39;ll also blow state-of-the-art video compressions out of the water, compressing movies to 0.06% of their original file size with minimal quality loss. And while we&#39;re at it, we&#39;ll also solve long-standing systemic social injustices with simple, technical solutions.

More seriously, this talk explores the fuzzy areas of copyright, plays with interesting open datasets, hacky python scripts, and pushes the boundaries of ffmpeg. We&#39;ll also discuss fascinating current research on bias and representation in movies, based on Bamman et al.&#39;s paper on &quot;Measuring diversity in Hollywood through the large-scale computational analysis of film&quot;.

In the process, we&#39;ll create what may not be the *best*, but hopefully your new *favourite* movie streaming platform — ultra light and coyright-free by design.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZWDVSE/
</itunes:summary>
      <itunes:duration>00:24:55</itunes:duration>
    </item>
    <item>
      <title>Forschung für alle? Datennutzung im Kontext der elektronischen Patientenakte (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-580-forschung-fur-alle-datennutzung-im-kontext-der-elektronischen-patientenakte</link>
      <description>Nach der Einführung der elektronischen Patientenakte, der ePA für alle, stehen schon die nächsten großen Meilensteine in der Digitalisierung des Gesundheitswesens an: Forschung auf Gesundheitsdaten der Bevölkerung. 
Dieser Talk schafft Transparenz, wie das funktionieren soll, was die politischen Hintergründe sind, welche Möglichkeiten du als betroffene Person hast und wie sehr diese Forschung uns zugute kommen könnte – oder eben nicht.

Dieser Talk geht auf die Entwicklung der Forschungsaspekte rund um die elektronischen Patientenakte, der ePA für alle, ein, die seit Mitte 2025 deutschlandweit zumindest für alle gesetzlich Versicherten verfügbar sind. Was für eine Rolle spielt hier die Gesetzgebung auf deutscher Ebene? Welchen Einfluss hat die europäische Gesetzgebung? Wie ist gedacht, Forschung auf Gesundheitsdaten der Bevölkerung zu ermöglichen? Welchen realistischen Chancen gibt es dabei? Welche Risiken entstehen möglicherweise? Welche Handlungsmöglichkeiten habe ich als Patient*in? Wie sieht der Zeitplan aus?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/98DLEU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-580-deu-Forschung_fuer_alle_Datennutzung_im_Kontext_der_elektronischen_Patientenakte_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-580-deu-Forschung_fuer_alle_Datennutzung_im_Kontext_der_elektronischen_Patientenakte_mp3.mp3?1757700183</guid>
      <dc:identifier>aa82bc24-0184-56dc-9df9-e0097ce108d8</dc:identifier>
      <dc:date>2025-09-12T17:20:00+02:00</dc:date>
      <itunes:author>Bianca Kastl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>580, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Nach der Einführung der elektronischen Patientenakte, der ePA für alle, stehen schon die nächsten großen Meilensteine in der Digitalisierung des Gesundheitswesens an: Forschung auf Gesundheitsdaten der Bevölkerung. 
Dieser Talk schafft Transparenz, wie das funktionieren soll, was die politischen Hintergründe sind, welche Möglichkeiten du als betroffene Person hast und wie sehr diese Forschung uns zugute kommen könnte – oder eben nicht.

Dieser Talk geht auf die Entwicklung der Forschungsaspekte rund um die elektronischen Patientenakte, der ePA für alle, ein, die seit Mitte 2025 deutschlandweit zumindest für alle gesetzlich Versicherten verfügbar sind. Was für eine Rolle spielt hier die Gesetzgebung auf deutscher Ebene? Welchen Einfluss hat die europäische Gesetzgebung? Wie ist gedacht, Forschung auf Gesundheitsdaten der Bevölkerung zu ermöglichen? Welchen realistischen Chancen gibt es dabei? Welche Risiken entstehen möglicherweise? Welche Handlungsmöglichkeiten habe ich als Patient*in? Wie sieht der Zeitplan aus?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/98DLEU/
</itunes:summary>
      <itunes:duration>00:48:19</itunes:duration>
    </item>
    <item>
      <title>Offworld Voyage: Can Training for Mars Exploration Also Address Human Adaptation to Climate Bio-devastation on Earth? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-312-offworld-voyage-can-training-for-mars-exploration-also-address-human-adaptation-to-climate-bio-devastation-on-earth</link>
      <description>This talk will present the design philosophy behind Offworld Voyage, a decentralized science initiative that develops ecologically sustainable training habitats for use in simulated Mars surface exploration missions - while also solving for adaptation to extreme climate change on Earth.

The Offworld Voyage M.A.R.S. Tesseract Space Analog Simulation Habitats were designed with a zero waste ethos for minimal environmental impact by inventor Scott Beibin and visual wizard Michael Flood. The modular and portable structures of the habitats include: a bio-dome for cultivating organic vegan plant-based and fungi-based nutrition sources, autonomous power production, advanced waste reclamation, a science laboratory for experimentation and research, a space medicine bay, a fabrication lab for prototyping and repair, facilities for fitness and creativity as well as a kitchen and living quarters.
 
Mission immersions incorporate a vision of the future when space has become accessible to all through the use of emerging ecologically sustainable appropriate technologies enabled by new types of egalitarian economic structures and coordination methods.
 
Crew activities include EVA explorations in pressurized space suits outfitted with bio-sensors, 3D printed construction using regolith, utilization of open source communications tools, cooperative governance exercises and the practice of mutual aid and consensus decision making in mission planning, problem-solving and self-sufficiency challenges in the face of extreme resource scarcity, simulated time-delayed communications and experiments to analyze the effects of isolation on astronauts during offworld missions.
 
The inaugural mission for the M.A.R.S. Tesseract habitats will occur in a remote desert location in the near future. It will include the founders of the project, Scott Beibin and Elizabeth Jane Cole, who are both alumni of the Mars Desert Research Station (Mission 286) and core committee members of the Journal for Space Analog Research.
 
Future plans for the project include the development of pressurized facilities and closed loop systems, as well as development of public goods including hardware and software for Space Analog Research and S.T.E.A.M based educational programs.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZDE7NN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-312-eng-Offworld_Voyage_Can_Training_for_Mars_Exploration_Also_Address_Human_Adaptation_to_Climate_Bio-devastation_on_Earth_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-312-eng-Offworld_Voyage_Can_Training_for_Mars_Exploration_Also_Address_Human_Adaptation_to_Climate_Bio-devastation_on_Earth_mp3.mp3?1757741904</guid>
      <dc:identifier>693d62bf-500c-58e6-9557-80fa3a685a12</dc:identifier>
      <dc:date>2025-08-11T20:00:00+02:00</dc:date>
      <itunes:author>Scott Beibin, Elizabeth Jane Cole</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>312, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>This talk will present the design philosophy behind Offworld Voyage, a decentralized science initiative that develops ecologically sustainable training habitats for use in simulated Mars surface exploration missions - while also solving for adaptation to extreme climate change on Earth.

The Offworld Voyage M.A.R.S. Tesseract Space Analog Simulation Habitats were designed with a zero waste ethos for minimal environmental impact by inventor Scott Beibin and visual wizard Michael Flood. The modular and portable structures of the habitats include: a bio-dome for cultivating organic vegan plant-based and fungi-based nutrition sources, autonomous power production, advanced waste reclamation, a science laboratory for experimentation and research, a space medicine bay, a fabrication lab for prototyping and repair, facilities for fitness and creativity as well as a kitchen and living quarters.
 
Mission immersions incorporate a vision of the future when space has become accessible to all through the use of emerging ecologically sustainable appropriate technologies enabled by new types of egalitarian economic structures and coordination methods.
 
Crew activities include EVA explorations in pressurized space suits outfitted with bio-sensors, 3D printed construction using regolith, utilization of open source communications tools, cooperative governance exercises and the practice of mutual aid and consensus decision making in mission planning, problem-solving and self-sufficiency challenges in the face of extreme resource scarcity, simulated time-delayed communications and experiments to analyze the effects of isolation on astronauts during offworld missions.
 
The inaugural mission for the M.A.R.S. Tesseract habitats will occur in a remote desert location in the near future. It will include the founders of the project, Scott Beibin and Elizabeth Jane Cole, who are both alumni of the Mars Desert Research Station (Mission 286) and core committee members of the Journal for Space Analog Research.
 
Future plans for the project include the development of pressurized facilities and closed loop systems, as well as development of public goods including hardware and software for Space Analog Research and S.T.E.A.M based educational programs.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZDE7NN/
</itunes:summary>
      <itunes:duration>00:46:53</itunes:duration>
    </item>
    <item>
      <title>Jugend hackt Bern, Projektpräsentationen vom 5-7 September 2025 (jhch)</title>
      <link>https://media.ccc.de/v/jhch-56373-jugend-hackt-bern-projektpras</link>
      <description>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 5 bis 7 September 2025 im Hackerspace «Chaostreff» in Bern.

Mit «Cryptic Pi» haben Elena, Lou, Max und Nic ein Tool programmiert, das dem Misstrauen gegenüber gängigen Messenger-Diensten entgegenwirkt, für alle installierbar, userfreundlich über eine Webseite eingesetzt werden kann und dann noch auch mit einem stylischen Design überzeugt. 

Emil, Illia, Karl, Lev und Rodion entwickeln mit «3D-Things.ch» das Projekt  «Pet2Print»  vom letzten Zürcher «Jugend hackt» weiter: Ob vorgefertigtes Modell, eigenes Design oder Auftragsarbeit: Dank eines neuen Webshops mit direktem Webhook zu 3D-Druckern können Kund:innen ganz einfach etwas bestellen, was ohne Lagerhaltung oder unnötige Plastikverschwendung automatisch gedruckt wird.

Jona hat sich übers Wochenende stärker mit Hardware befasst und mit «Poluscanner» ein handliches Gerät für Hobby-Astronominnen und Artenschutz-Aktivisten gebaut. Das «Sensordings» sieht wie ein Fernglas aus und hilft den Betrachtenden, Quellen von Licht- und Wärmeverschmutzung zu erkennen, um sie danach beseitigen oder umgehen zu können.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56373-deu-Jugend_hackt_Bern_Projektpraesentationen_vom_5-7_September_2025_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 07 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56373-deu-Jugend_hackt_Bern_Projektpraesentationen_vom_5-7_September_2025_mp3.mp3?1757540117</guid>
      <dc:identifier>ee854300-30d0-4bfa-b742-937f6dd7f49c</dc:identifier>
      <dc:date>2025-09-07T17:00:00+02:00</dc:date>
      <itunes:author>Nic, Max, Elena, Lou, Lev, Karl, Emil, Illia, Rodion, Shana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56373, 2025, jhch, Unknown, jhch-deu</itunes:keywords>
      <itunes:summary>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 5 bis 7 September 2025 im Hackerspace «Chaostreff» in Bern.

Mit «Cryptic Pi» haben Elena, Lou, Max und Nic ein Tool programmiert, das dem Misstrauen gegenüber gängigen Messenger-Diensten entgegenwirkt, für alle installierbar, userfreundlich über eine Webseite eingesetzt werden kann und dann noch auch mit einem stylischen Design überzeugt. 

Emil, Illia, Karl, Lev und Rodion entwickeln mit «3D-Things.ch» das Projekt  «Pet2Print»  vom letzten Zürcher «Jugend hackt» weiter: Ob vorgefertigtes Modell, eigenes Design oder Auftragsarbeit: Dank eines neuen Webshops mit direktem Webhook zu 3D-Druckern können Kund:innen ganz einfach etwas bestellen, was ohne Lagerhaltung oder unnötige Plastikverschwendung automatisch gedruckt wird.

Jona hat sich übers Wochenende stärker mit Hardware befasst und mit «Poluscanner» ein handliches Gerät für Hobby-Astronominnen und Artenschutz-Aktivisten gebaut. Das «Sensordings» sieht wie ein Fernglas aus und hilft den Betrachtenden, Quellen von Licht- und Wärmeverschmutzung zu erkennen, um sie danach beseitigen oder umgehen zu können.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:53</itunes:duration>
    </item>
    <item>
      <title>Het Grote Cyber Debat (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-284-het-grote-cyber-debat</link>
      <description>De Tweede Kamerverkiezingen komen eraan en de digitale vraagstukken liggen op tafel. Wat moet het volgende kabinet doen op het gebied van cyberveiligheid, AI, privacy en digitale autonomie? Welke keuzes zijn écht nodig, en wie durft ze te maken?

Tijdens WHY2025 organiseren we Het Grote Cyber Debat waar politici het gesprek aangaan met de mensen die dagelijks aan de knoppen zitten: ethische hackers, open source-ontwikkelaars, securityprofessionals en AI-tinkerers. Scherpe vragen en eerlijke antwoorden, van en voor een publiek dat weet waar het over gaat.

Onlangs presenteerde het huidige kabinet de vernieuwde Nederlandse Digitaliseringsstrategie. Maar de toekomst? Die wordt straks geschreven in partijprogramma’s. Daarom nodigen we juist nu Kamerleden, bestuurders en beleidsmakers uit om te luisteren, te leren en te debatteren met de tech-community vóór de verkiezingskoorts losbarst.

**Astrid Oosenbrug (GroenLinks/PvdA)**
Voormalig Tweede Kamerlid voor de PvdA (2012–2017); speerpunten cybersecurity en LHBTI’ers, daarna oprichter van het Dutch Institute for Vulnerability Disclosure, en nog steeds werkzaam in cybersecurity.

**Erik Kemp (Volt)**
Fractievoorzitter van Volt in de gemeenteraad van Enschede. Doet een master Cybersecurity aan de Universiteit van Twente.

**Haitske van de Linde (VVD)**
VVD-raadslid te Hilversum, bij het Waterschap Rijn en IJssel programmamanager Wetgeving Data en Informatie. En in een grijs verleden nog even lijsttrekker van Leefbaar Nederland.

**Janarthanan Sundaram (D66)**
Directeur van glasvezel-leverancier Bright Access en lid van de Landelijke Verkiezingscommissie van D66.

**Sebastiaan van ’t Erve (GroenLinks)**
Volgens zijn LinkedIn “inwoner van de gemeente Lochem” - maar hij was er ooit ook burgemeester, was IT-politicus van het jaar, en promoveert nu op cybercrisis-management bij gemeenten.

En meer!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJZV8J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-284-nld-Het_Grote_Cyber_Debat_mp3.mp3"
        length="81788928"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-284-nld-Het_Grote_Cyber_Debat_mp3.mp3?1757458383</guid>
      <dc:identifier>1bfd0f67-c021-5829-b669-a014369013e1</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Various</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>284, 2025, why2025, Yearn for a better future, Brachium, why2025-nld, Day 4</itunes:keywords>
      <itunes:summary>De Tweede Kamerverkiezingen komen eraan en de digitale vraagstukken liggen op tafel. Wat moet het volgende kabinet doen op het gebied van cyberveiligheid, AI, privacy en digitale autonomie? Welke keuzes zijn écht nodig, en wie durft ze te maken?

Tijdens WHY2025 organiseren we Het Grote Cyber Debat waar politici het gesprek aangaan met de mensen die dagelijks aan de knoppen zitten: ethische hackers, open source-ontwikkelaars, securityprofessionals en AI-tinkerers. Scherpe vragen en eerlijke antwoorden, van en voor een publiek dat weet waar het over gaat.

Onlangs presenteerde het huidige kabinet de vernieuwde Nederlandse Digitaliseringsstrategie. Maar de toekomst? Die wordt straks geschreven in partijprogramma’s. Daarom nodigen we juist nu Kamerleden, bestuurders en beleidsmakers uit om te luisteren, te leren en te debatteren met de tech-community vóór de verkiezingskoorts losbarst.

**Astrid Oosenbrug (GroenLinks/PvdA)**
Voormalig Tweede Kamerlid voor de PvdA (2012–2017); speerpunten cybersecurity en LHBTI’ers, daarna oprichter van het Dutch Institute for Vulnerability Disclosure, en nog steeds werkzaam in cybersecurity.

**Erik Kemp (Volt)**
Fractievoorzitter van Volt in de gemeenteraad van Enschede. Doet een master Cybersecurity aan de Universiteit van Twente.

**Haitske van de Linde (VVD)**
VVD-raadslid te Hilversum, bij het Waterschap Rijn en IJssel programmamanager Wetgeving Data en Informatie. En in een grijs verleden nog even lijsttrekker van Leefbaar Nederland.

**Janarthanan Sundaram (D66)**
Directeur van glasvezel-leverancier Bright Access en lid van de Landelijke Verkiezingscommissie van D66.

**Sebastiaan van ’t Erve (GroenLinks)**
Volgens zijn LinkedIn “inwoner van de gemeente Lochem” - maar hij was er ooit ook burgemeester, was IT-politicus van het jaar, en promoveert nu op cybercrisis-management bij gemeenten.

En meer!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJZV8J/
</itunes:summary>
      <itunes:duration>01:26:00</itunes:duration>
    </item>
    <item>
      <title>Chaotisches Radio (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.08.chaotisches-radio</link>
      <description>Seit knapp 30 Jahren informiert das Chaosradio. Über (digitale) Technologie, wie sie aus Sicht des (Berliner) CCC die Gesellschaft und die politische Landschaft beeinflusst, und umgekehrt.

Seit dem hat sich das Format immer wieder der Zeit angepasst: War es anfangs eine der einzigen Live-Sendungen im öffentlich-rechtlichen Radio mit digitalem Tiefgang die Dinge wie das “Internet für Fortgeschrittene” erklärte, ist es heute ein Podcast, der vor allem über Dinge berichtet, die in der sonstigen Berichterstattung oft zu kurz kommen.

In diesem Vortrag zeichnet Danimo diesen Werdegang des Chaosradios nach, wirft einen Blick auf andere Sendungen des CCC und erklärt chaotische Radiotheorie in der Praxis.

Über den Referenten: Danimo gehört seit Folge 200 zum Team des Chaosradios, hat in der ein oder anderen Folge auch vor dem Mikrofon mitgewirkt und ist heute vor allem für das zuständig, was einem Podcast widerfährt, nachdem an den Mikrofonen alles gesagt ist. Ansonsten treibt er sein Unwesen beim Video Operation Center des CCC und in diversen Hackspaces.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2508-deu-Chaotisches_Radio_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Thu, 04 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2508-deu-Chaotisches_Radio_mp3.mp3?1757370142</guid>
      <dc:identifier>c2ccf4f6-ac8c-45e5-a0b3-769b694abb49</dc:identifier>
      <dc:date>2025-09-04T20:00:00+02:00</dc:date>
      <itunes:author>Danimo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2508, 2025, openchaos, OpenChaos, c4, openchaos-deu</itunes:keywords>
      <itunes:summary>Seit knapp 30 Jahren informiert das Chaosradio. Über (digitale) Technologie, wie sie aus Sicht des (Berliner) CCC die Gesellschaft und die politische Landschaft beeinflusst, und umgekehrt.

Seit dem hat sich das Format immer wieder der Zeit angepasst: War es anfangs eine der einzigen Live-Sendungen im öffentlich-rechtlichen Radio mit digitalem Tiefgang die Dinge wie das “Internet für Fortgeschrittene” erklärte, ist es heute ein Podcast, der vor allem über Dinge berichtet, die in der sonstigen Berichterstattung oft zu kurz kommen.

In diesem Vortrag zeichnet Danimo diesen Werdegang des Chaosradios nach, wirft einen Blick auf andere Sendungen des CCC und erklärt chaotische Radiotheorie in der Praxis.

Über den Referenten: Danimo gehört seit Folge 200 zum Team des Chaosradios, hat in der ein oder anderen Folge auch vor dem Mikrofon mitgewirkt und ist heute vor allem für das zuständig, was einem Podcast widerfährt, nachdem an den Mikrofonen alles gesagt ist. Ansonsten treibt er sein Unwesen beim Video Operation Center des CCC und in diversen Hackspaces.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:52:49</itunes:duration>
    </item>
    <item>
      <title>Revision Nachlese 2025 (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.04.revision-nachlese</link>
      <description>Direkt nachdem das Osterwochenende und die Revision-Demoparty vorbei sind und die meisten Demoszener wieder zurück in der Realität – oder zumindest in dem, was davon nach vier Tagen Demo-Competitions, Shaderwahn und Bitjam noch übrig ist – laden wir zur Revision-Nachlese ein.

Wie jedes Jahr pilgerte die internationale Demoszene nach Saarbrücken zur Revision, der größten reinen Demoszene-Party der Welt – und kam mit vollen Herzen und leerem Schlafkonto zurück.

Beim OpenChaos zeigt Tobi vom Digitale Kultur e.V. euch Highlights und persönliche Favoriten aus den Wettbewerben der Revision 2025: von High-End-PC bis C64, von Demos in 4 KB bis Produktionen auf Fantasy-Konsolen.

Wie immer gibt es Anekdoten, Geschichten und nicht ganz offensichtliche Hintergründe zu den Demos und ihren Machern.

Ob du selbst vor Ort warst oder nicht einmal weißt, was ein Demo überhaupt ist – komm vorbei, schau rein, staune mit. Vielleicht erwischt dich das Demoszene-Fieber.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2504-deu-Revision_Nachlese_2025_mp3.mp3"
        length="156237824"
        type="audio/mpeg"/>
      <pubDate>Thu, 24 Apr 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2504-deu-Revision_Nachlese_2025_mp3.mp3?1757369765</guid>
      <dc:identifier>f0a52094-8421-4960-a216-5dd76232ebe8</dc:identifier>
      <dc:date>2025-04-24T20:00:00+02:00</dc:date>
      <itunes:author>Tobias Heim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2504, 2025, openchaos, OpenChaos, c4, openchaos-deu</itunes:keywords>
      <itunes:summary>Direkt nachdem das Osterwochenende und die Revision-Demoparty vorbei sind und die meisten Demoszener wieder zurück in der Realität – oder zumindest in dem, was davon nach vier Tagen Demo-Competitions, Shaderwahn und Bitjam noch übrig ist – laden wir zur Revision-Nachlese ein.

Wie jedes Jahr pilgerte die internationale Demoszene nach Saarbrücken zur Revision, der größten reinen Demoszene-Party der Welt – und kam mit vollen Herzen und leerem Schlafkonto zurück.

Beim OpenChaos zeigt Tobi vom Digitale Kultur e.V. euch Highlights und persönliche Favoriten aus den Wettbewerben der Revision 2025: von High-End-PC bis C64, von Demos in 4 KB bis Produktionen auf Fantasy-Konsolen.

Wie immer gibt es Anekdoten, Geschichten und nicht ganz offensichtliche Hintergründe zu den Demos und ihren Machern.

Ob du selbst vor Ort warst oder nicht einmal weißt, was ein Demo überhaupt ist – komm vorbei, schau rein, staune mit. Vielleicht erwischt dich das Demoszene-Fieber.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>02:43:08</itunes:duration>
    </item>
    <item>
      <title>DIY Revival of an API 2000 Tandem Mass Spectrometer (realraum)</title>
      <link>https://media.ccc.de/v/realraum-56370-diy-revival-of-an-api-200</link>
      <description>

Ever wondered if you could bring an old mass spectrometer back to life? Well, that’s exactly what this project was all about! With a mix of DIY repairs, scavenged parts, and a whole lot of learning, the API2000 tandem mass spectrometer got a second chance.

From fixing a corroded interface heater to tracking down the right software (hello, Windows XP nostalgia!), every step was a challenge. But in the end, the first tests were a success – including injecting coffee to confirm the presence of caffeine (because, of course, coffee had to be involved).

The journey doesn’t stop here. Next steps? Diving into deeper mathematical concepts, experimenting with blood analysis, and pushing the API2000 to its limits.
about this event: https://gry.sh/posts/dgms2025/
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/import-56370-eng-DIY_Revival_of_an_API_2000_Tandem_Mass_Spectrometer_mp3.mp3"
        length="121634816"
        type="audio/mpeg"/>
      <pubDate>Fri, 04 Apr 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/import-56370-eng-DIY_Revival_of_an_API_2000_Tandem_Mass_Spectrometer_mp3.mp3?1757065531</guid>
      <dc:identifier>6b097c7a-c3cf-44da-bb53-aaa103deff9e</dc:identifier>
      <dc:date>2025-04-04T21:00:00+02:00</dc:date>
      <itunes:author>Sally</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56370, 2025, realraum, LoTHR, realraum-eng</itunes:keywords>
      <itunes:summary>

Ever wondered if you could bring an old mass spectrometer back to life? Well, that’s exactly what this project was all about! With a mix of DIY repairs, scavenged parts, and a whole lot of learning, the API2000 tandem mass spectrometer got a second chance.

From fixing a corroded interface heater to tracking down the right software (hello, Windows XP nostalgia!), every step was a challenge. But in the end, the first tests were a success – including injecting coffee to confirm the presence of caffeine (because, of course, coffee had to be involved).

The journey doesn’t stop here. Next steps? Diving into deeper mathematical concepts, experimenting with blood analysis, and pushing the API2000 to its limits.
about this event: https://gry.sh/posts/dgms2025/
</itunes:summary>
      <itunes:duration>02:07:43</itunes:duration>
    </item>
    <item>
      <title>Writing a Web Server | An Elixir Tutorial (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-4-writing-a-web-server-an-elixir-tutorial</link>
      <description>It took me years to understand Web Servers.
You should be able to do it in one talk slot, and more.

After this talk, you&#39;ll know:
- How HTTP works
- How to write a web server
- How to write (some) Elixir

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MNLEAW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-4-deu-Writing_a_Web_Server_An_Elixir_Tutorial_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 14:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-4-deu-Writing_a_Web_Server_An_Elixir_Tutorial_mp3.mp3?1755949460</guid>
      <dc:identifier>bc38c8dc-7bf4-50fe-acfb-3e1008a1e4d5</dc:identifier>
      <dc:date>2025-07-27T14:45:00+02:00</dc:date>
      <itunes:author>Beat</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, tdf2025, Hardware und Code, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>It took me years to understand Web Servers.
You should be able to do it in one talk slot, and more.

After this talk, you&#39;ll know:
- How HTTP works
- How to write a web server
- How to write (some) Elixir

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MNLEAW/
</itunes:summary>
      <itunes:duration>00:45:00</itunes:duration>
    </item>
    <item>
      <title>Vortrag analoge Achtsamkeit (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-63-vortrag-analoge-achtsamkeit</link>
      <description>Es wird auf aktuelle Schattenseiten der Digitalisierung eingegangen. Ein Bewusstsein über aktuelle Entgleisungen des Digitalen, z.B. Mediensucht etc. stellt eine zentrale Komponente für einen freien und selbstbestimmten Umgang mit digitalen Medien dar. Wir wollen auch auf individueller Ebene Möglichkeiten aufzeigen eigene negative Muster durch &quot;analoge Achtsamkeit&quot; als Gegenmodell anzugehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/BX7ZB9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-63-deu-Vortrag_analoge_Achtsamkeit_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-63-deu-Vortrag_analoge_Achtsamkeit_mp3.mp3?1755947479</guid>
      <dc:identifier>8ebf9363-5d77-5fee-9614-bcc2dd72a9a3</dc:identifier>
      <dc:date>2025-07-27T13:15:00+02:00</dc:date>
      <itunes:author>Bündnis für analoge Achtsamkeit</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>63, 2025, tdf2025, Vielfalt und Achtsamkeit, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Es wird auf aktuelle Schattenseiten der Digitalisierung eingegangen. Ein Bewusstsein über aktuelle Entgleisungen des Digitalen, z.B. Mediensucht etc. stellt eine zentrale Komponente für einen freien und selbstbestimmten Umgang mit digitalen Medien dar. Wir wollen auch auf individueller Ebene Möglichkeiten aufzeigen eigene negative Muster durch &quot;analoge Achtsamkeit&quot; als Gegenmodell anzugehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/BX7ZB9/
</itunes:summary>
      <itunes:duration>00:48:27</itunes:duration>
    </item>
    <item>
      <title>Digitalität und Mündigkeit (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-28-digitalitt-und-mndigkeit</link>
      <description>Zusammenfassung: Digitalität und Mündigkeit

Der Vortrag thematisiert die zunehmende gesellschaftliche Anfälligkeit für Desinformation und autoritäre Denkstile in einer digital gestressten Zeit. In einem Klima permanenter Krisen wächst der Ruf nach Kontrolle und Zensur – oft im Namen der Demokratie. Doch diese Entwicklungen stehen im Widerspruch zum emanzipatorischen Versprechen des Internets: gleichberechtigte Teilhabe, Vielfalt und offene Debatte.

Dogmen – gleich ob staatlich, ideologisch oder aktivistisch motiviert – versprechen Orientierung, untergraben aber Mündigkeit. Auch Teile der Netzbewegung haben sich zunehmend in moralische Gewissheiten und institutionelle Abhängigkeiten verstrickt, anstatt die digitale Öffentlichkeit plural und offen zu halten.

Der Vortrag plädiert für eine Rückbesinnung auf kritisches Denken, Debattenmut und digitale Selbstermächtigung. Mündigkeit im digitalen Zeitalter bedeutet, sich nicht autoritärer Einfachheit zu unterwerfen – sondern Vielfalt, Widerspruch und Unsicherheit als demokratische Notwendigkeit zu verteidigen.

Vortragsbeschreibung: Digitalität und Mündigkeit

In Zeiten ständiger Krisen geraten gesellschaftliche Debatten zunehmend unter Druck. Informationskriege, Polarisierung und der Ruf nach klaren Wahrheiten führen zu einem gefährlichen Trend: Immer häufiger wird gefordert, digitale Räume einzuschränken – oft im Namen der Demokratie, aber auf Kosten von Meinungsfreiheit und Pluralität.

Der Vortrag geht der Frage nach, was digitale Mündigkeit heute bedeutet: Wie kann kritisches Denken im Netz erhalten bleiben, ohne autoritären Vereinfachungen zu verfallen? Warum entwickeln sich einst emanzipatorische Bewegungen zu dogmatischen Akteuren? Und was braucht es, um das ursprüngliche Versprechen des Internets als offener Ort der Teilhabe wieder einzulösen?

Mit analytischem Blick und klarer Sprache plädiert der Vortrag für eine neue digitale Aufklärung – jenseits von Repression und Lagerdenken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/LUSVVG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-28-deu-Digitalitaet_und_Muendigkeit_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-28-deu-Digitalitaet_und_Muendigkeit_mp3.mp3?1755951280</guid>
      <dc:identifier>320fdb8d-72e7-5de6-be0d-dd245d599dfd</dc:identifier>
      <dc:date>2025-07-27T15:45:00+02:00</dc:date>
      <itunes:author>Schoresch Davoodi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>28, 2025, tdf2025, Digitalität und Mündigkeit, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Zusammenfassung: Digitalität und Mündigkeit

Der Vortrag thematisiert die zunehmende gesellschaftliche Anfälligkeit für Desinformation und autoritäre Denkstile in einer digital gestressten Zeit. In einem Klima permanenter Krisen wächst der Ruf nach Kontrolle und Zensur – oft im Namen der Demokratie. Doch diese Entwicklungen stehen im Widerspruch zum emanzipatorischen Versprechen des Internets: gleichberechtigte Teilhabe, Vielfalt und offene Debatte.

Dogmen – gleich ob staatlich, ideologisch oder aktivistisch motiviert – versprechen Orientierung, untergraben aber Mündigkeit. Auch Teile der Netzbewegung haben sich zunehmend in moralische Gewissheiten und institutionelle Abhängigkeiten verstrickt, anstatt die digitale Öffentlichkeit plural und offen zu halten.

Der Vortrag plädiert für eine Rückbesinnung auf kritisches Denken, Debattenmut und digitale Selbstermächtigung. Mündigkeit im digitalen Zeitalter bedeutet, sich nicht autoritärer Einfachheit zu unterwerfen – sondern Vielfalt, Widerspruch und Unsicherheit als demokratische Notwendigkeit zu verteidigen.

Vortragsbeschreibung: Digitalität und Mündigkeit

In Zeiten ständiger Krisen geraten gesellschaftliche Debatten zunehmend unter Druck. Informationskriege, Polarisierung und der Ruf nach klaren Wahrheiten führen zu einem gefährlichen Trend: Immer häufiger wird gefordert, digitale Räume einzuschränken – oft im Namen der Demokratie, aber auf Kosten von Meinungsfreiheit und Pluralität.

Der Vortrag geht der Frage nach, was digitale Mündigkeit heute bedeutet: Wie kann kritisches Denken im Netz erhalten bleiben, ohne autoritären Vereinfachungen zu verfallen? Warum entwickeln sich einst emanzipatorische Bewegungen zu dogmatischen Akteuren? Und was braucht es, um das ursprüngliche Versprechen des Internets als offener Ort der Teilhabe wieder einzulösen?

Mit analytischem Blick und klarer Sprache plädiert der Vortrag für eine neue digitale Aufklärung – jenseits von Repression und Lagerdenken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/LUSVVG/
</itunes:summary>
      <itunes:duration>00:25:45</itunes:duration>
    </item>
    <item>
      <title>Anzeige ist raus – Abfahrtsanzeigen Hacking! (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-60-anzeige-ist-raus-abfahrtsanzeigen-hacking-</link>
      <description>Wir haben uns mit ausgedienten Abfahrtsanzeigen beschäftigt, um ihnen ein neues Leben zu geben. So können sie nun unter anderem die nächsten Talks auf Chaos-Events ankündigen; der Kreativität sind kaum Grenzen gesetzt.

In diesem Talk, den wir so ähnlich auf der GPN23 gehalten haben, zeigen wir, wie wir alte Anzeigen umfunktioniert haben. Dabei nutzten wir eine Mischung aus ESP32, Rust und Mate.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CYZCSH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-60-deu-Anzeige_ist_raus_-_Abfahrtsanzeigen_Hacking_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-60-deu-Anzeige_ist_raus_-_Abfahrtsanzeigen_Hacking_mp3.mp3?1755947471</guid>
      <dc:identifier>0eb2bc56-1df2-5990-9904-b802effafc6c</dc:identifier>
      <dc:date>2025-07-26T20:00:00+02:00</dc:date>
      <itunes:author>NekoNina, Gee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>60, 2025, tdf2025, Hardware und Code, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir haben uns mit ausgedienten Abfahrtsanzeigen beschäftigt, um ihnen ein neues Leben zu geben. So können sie nun unter anderem die nächsten Talks auf Chaos-Events ankündigen; der Kreativität sind kaum Grenzen gesetzt.

In diesem Talk, den wir so ähnlich auf der GPN23 gehalten haben, zeigen wir, wie wir alte Anzeigen umfunktioniert haben. Dabei nutzten wir eine Mischung aus ESP32, Rust und Mate.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CYZCSH/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>Das StadtWiki TÜpedia – ein digitaler Wissensbaum wächst, verwurzelt sich und kann viel Lokales verbinden (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-9-das-stadtwiki-tpedia-ein-digitaler-wissensbaum-wchst-verwurzelt-sich-und-kann-viel-lokales-verbinden</link>
      <description>Ein Stadtwiki bietet einen digitalen Raum für alles, was einen Bezug zu der Stadt und ihren Räumen hat, sich niederzuschlagen und in ein Wissensnetz (oder Gespinst, ähnlich einer Zuckerwatte oder der Darstellung eines Gehirns mit seinen Neuronen, Snyapsen und nervenverbindungen) eingebunden zu sein. Grundlage ist das Leben vor Ort - 
Angebote, &quot;Was  hier ist&quot; (im Falle einer Straße also Läden, Einrichtungen, Bäume, etc), Ereignisse, Akteure (Menschen, Vereine, Initiativen etc.), Feste mit all seinen Ausprägungen und seine Einbettung in die Kategorien von Raum (Straßen, Plätze, Geäude, Berge, Flüsse, Seen etc.) und Zeit (Jahrestage, Jahre, konkretes Datum, aber auch Epoche, Jahrzehnt) und seine Verbindung zu den anderen Lebenserscheinungen. Ähnlich wie Wikipedia ist das eine Langfristprojekt, lebt vom Mitmachen, erlebt Konflikte, aber auch viel Zuspruch, und bietet - anders und zusätzlich zum Belege-orientierten Wissenspool die Möglichkeit der Augenzeugenschaft, also als jemand der sagt: ich war dabei, ich  muss nicht warten, bis jemand mit Professorentitel (aka ein Wissens-Hierarchie-Gatekeeper) etwas darüber schreibt, um das ergänzen zu dürfen.

ein StadtWiki hat etwas von einer Pflanze, am besten, man gießt es regelmäßig (...mit Beiträgen), schaut regelmäßig, am besten täglich rein in die &quot;Letzte Änderungen&quot;-Seite - da sieht man die &quot;Lebendigkeit&quot; des Wikis... und wenn man Glück hat, entwickelt sich nach und nach ein lokaler &quot;Baum des Wissens&quot; mit Stamm (Straßen, Plätze, Berge, Flüsse, Seen, Parks, öffentliche Gebäude etc.), Wurzeln (Jahreszahlen, ehemalige Ereignisse, Firmen, Gastronomie etc), Ästen (Kategorien: Leute, Stadtteile, Läden, Ereignisse, Märkte etc), Blättern (Individuen, einzelne Leute, Läden etc) und Blüten (Ereignisse, Konzerte, Stimmen zu etwas, Farbe, Bilder etc). Danke für 18 Jahre Tüpedia

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/7C7RAF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-9-deu-Das_StadtWiki_TUepedia_-_ein_digitaler_Wissensbaum_waechst_verwurzelt_sich_und_kann_viel_Lokales_verbinden_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-9-deu-Das_StadtWiki_TUepedia_-_ein_digitaler_Wissensbaum_waechst_verwurzelt_sich_und_kann_viel_Lokales_verbinden_mp3.mp3?1755949411</guid>
      <dc:identifier>0e811fad-2b34-56d6-8550-5299d37cd596</dc:identifier>
      <dc:date>2025-07-27T11:00:00+02:00</dc:date>
      <itunes:author>Fabian Betz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein Stadtwiki bietet einen digitalen Raum für alles, was einen Bezug zu der Stadt und ihren Räumen hat, sich niederzuschlagen und in ein Wissensnetz (oder Gespinst, ähnlich einer Zuckerwatte oder der Darstellung eines Gehirns mit seinen Neuronen, Snyapsen und nervenverbindungen) eingebunden zu sein. Grundlage ist das Leben vor Ort - 
Angebote, &quot;Was  hier ist&quot; (im Falle einer Straße also Läden, Einrichtungen, Bäume, etc), Ereignisse, Akteure (Menschen, Vereine, Initiativen etc.), Feste mit all seinen Ausprägungen und seine Einbettung in die Kategorien von Raum (Straßen, Plätze, Geäude, Berge, Flüsse, Seen etc.) und Zeit (Jahrestage, Jahre, konkretes Datum, aber auch Epoche, Jahrzehnt) und seine Verbindung zu den anderen Lebenserscheinungen. Ähnlich wie Wikipedia ist das eine Langfristprojekt, lebt vom Mitmachen, erlebt Konflikte, aber auch viel Zuspruch, und bietet - anders und zusätzlich zum Belege-orientierten Wissenspool die Möglichkeit der Augenzeugenschaft, also als jemand der sagt: ich war dabei, ich  muss nicht warten, bis jemand mit Professorentitel (aka ein Wissens-Hierarchie-Gatekeeper) etwas darüber schreibt, um das ergänzen zu dürfen.

ein StadtWiki hat etwas von einer Pflanze, am besten, man gießt es regelmäßig (...mit Beiträgen), schaut regelmäßig, am besten täglich rein in die &quot;Letzte Änderungen&quot;-Seite - da sieht man die &quot;Lebendigkeit&quot; des Wikis... und wenn man Glück hat, entwickelt sich nach und nach ein lokaler &quot;Baum des Wissens&quot; mit Stamm (Straßen, Plätze, Berge, Flüsse, Seen, Parks, öffentliche Gebäude etc.), Wurzeln (Jahreszahlen, ehemalige Ereignisse, Firmen, Gastronomie etc), Ästen (Kategorien: Leute, Stadtteile, Läden, Ereignisse, Märkte etc), Blättern (Individuen, einzelne Leute, Läden etc) und Blüten (Ereignisse, Konzerte, Stimmen zu etwas, Farbe, Bilder etc). Danke für 18 Jahre Tüpedia

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/7C7RAF/
</itunes:summary>
      <itunes:duration>00:49:55</itunes:duration>
    </item>
    <item>
      <title>Jugend hackt Zürich, Projektpräsentationen vom 15-17. August 2025 (jhch)</title>
      <link>https://media.ccc.de/v/jhch-56369-jugend-hackt-zurich-projektpr</link>
      <description>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 15 bis 17 August 2025 im Hackerspace «Bitwäscherei» in Zürich.

Beim Projet Pet2Print ging es darum, ein eigenes Filament aus PET
Flaschen, die in den Ozeanen als Abfall herumschwimmen, zu
produzieren. Dafür haben Florin, Karl, Emil und Lev ein eigenes Gerät
gebastelt, mit Kugellagern und einem Schneider, um das Vorprodukt,
d.h. auf die richtige Breite zugeschnittene Plastikbändchen zu
erstellen. Diese Bändchen wurden dann durch die Düse eines 3D
Druckers, mit einer eigens dafür entwickelten Halterung geführt, womit
dann die ersten Prototypen eines Filament produziert wurden.

Beim Projekt Glowing Jellyfish diente das oben beschriebene Projekt
Pet2Print als Inspirationsquelle. Die Überlegung beim Glowing
Jellyfish war, wie Plastik aus den Ozeanen weiter nutzbar gemacht
werden kann. Daraus entwickelten Ilse, Ida, Christian und George eine
Jelly-Fish Lampe, an der LED Leuchten angeheftet wurden. Für das
Design der Lampe verwendeten sie Blender. Das ganze wurden dann
mittels eines 3D Druckers produziert und zusammen mit den LED Leuchten
assembliert. Das LED Licht kann dann direkt angesteuert werden und die
User:innen können für ihr Zuhause die Jellyfish Lampe farblich so
einstellen wie sie es gerne haben möchten.

Viele von uns haben Sachen im Keller, die besser weiterverkauft als
fortgeworfen werden sollten. Um bei der Recherche für die Beschreibung
des Artikels und Models nicht viel Zeit zu verlieren, haben Addy und
Julian dafür eigens die App Flohbot erstellt. Damit kann man ein Bild
zur Analyse an eine KI senden, die dann eruiert um was für ein Produkt
es sich handelt und danach das Modell sowie die verkaufsrelevanten
Informationen für den zu verkaufenden Artikel liefert. Für die
Programmierung von Flohbot wurde Ollama, Java und Ionic (React)
verwendet. Das Resultat war erstaunlich, zumal die beiden Jugendlichen
vorher überhaupt keine Erfahrung mit der Entwicklung von Apps für
Mobiligeräte hatten.

Bem Team BSOD kam Tshehla bereits mit der Basis für ein Spiel bei
Jugend hackt an. Emmi, Kyra, Max, Yann und Robin unterstützen Tsehla
bei der Erstellung einen neuen Levels und einer neuen Welt. Eigens
dafür entwickelte Modelle von Pilzen sollten in diesem neuen Level
Teil der Landschaft sein. Die Jugendlichen teilten ihr Projekt in
verschiedenen Bereiche ein. Tsehla arbeitete weiter an der Basis für
das Spiel. Kyra hat sich in Eigenregie ihr Wissen für Blender
angeeignet und konnte damit bereits ihre ersten Modelle erstellen.
Robin hat das Concept Art dafür erstellt und dafür sehr schöne Bilder
kreiert. Yann kümmerte sich um das 3D Model der Landschaft für das
neue Modell. Und last but not least hat Max die Hintergrundmusik dafür
beigesteuert.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56369-deu-Jugend_hackt_Zuerich_Projektpraesentationen_vom_15-17_August_2025_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56369-deu-Jugend_hackt_Zuerich_Projektpraesentationen_vom_15-17_August_2025_mp3.mp3?1755547348</guid>
      <dc:identifier>ca0414b9-1005-4a35-bb75-8061a4ba0656</dc:identifier>
      <dc:date>2025-08-17T17:00:00+02:00</dc:date>
      <itunes:author>Addy, Christian, Emil, Emmi, Florin, George, IlseIda, Julian, Karl, Kyra, Lev, Max, Robin, Tsehla, Yann, und  Team Digitale Gesellschaft Jugend hackt Schweiz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56369, 2025, import, Unknown, import-deu</itunes:keywords>
      <itunes:summary>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 15 bis 17 August 2025 im Hackerspace «Bitwäscherei» in Zürich.

Beim Projet Pet2Print ging es darum, ein eigenes Filament aus PET
Flaschen, die in den Ozeanen als Abfall herumschwimmen, zu
produzieren. Dafür haben Florin, Karl, Emil und Lev ein eigenes Gerät
gebastelt, mit Kugellagern und einem Schneider, um das Vorprodukt,
d.h. auf die richtige Breite zugeschnittene Plastikbändchen zu
erstellen. Diese Bändchen wurden dann durch die Düse eines 3D
Druckers, mit einer eigens dafür entwickelten Halterung geführt, womit
dann die ersten Prototypen eines Filament produziert wurden.

Beim Projekt Glowing Jellyfish diente das oben beschriebene Projekt
Pet2Print als Inspirationsquelle. Die Überlegung beim Glowing
Jellyfish war, wie Plastik aus den Ozeanen weiter nutzbar gemacht
werden kann. Daraus entwickelten Ilse, Ida, Christian und George eine
Jelly-Fish Lampe, an der LED Leuchten angeheftet wurden. Für das
Design der Lampe verwendeten sie Blender. Das ganze wurden dann
mittels eines 3D Druckers produziert und zusammen mit den LED Leuchten
assembliert. Das LED Licht kann dann direkt angesteuert werden und die
User:innen können für ihr Zuhause die Jellyfish Lampe farblich so
einstellen wie sie es gerne haben möchten.

Viele von uns haben Sachen im Keller, die besser weiterverkauft als
fortgeworfen werden sollten. Um bei der Recherche für die Beschreibung
des Artikels und Models nicht viel Zeit zu verlieren, haben Addy und
Julian dafür eigens die App Flohbot erstellt. Damit kann man ein Bild
zur Analyse an eine KI senden, die dann eruiert um was für ein Produkt
es sich handelt und danach das Modell sowie die verkaufsrelevanten
Informationen für den zu verkaufenden Artikel liefert. Für die
Programmierung von Flohbot wurde Ollama, Java und Ionic (React)
verwendet. Das Resultat war erstaunlich, zumal die beiden Jugendlichen
vorher überhaupt keine Erfahrung mit der Entwicklung von Apps für
Mobiligeräte hatten.

Bem Team BSOD kam Tshehla bereits mit der Basis für ein Spiel bei
Jugend hackt an. Emmi, Kyra, Max, Yann und Robin unterstützen Tsehla
bei der Erstellung einen neuen Levels und einer neuen Welt. Eigens
dafür entwickelte Modelle von Pilzen sollten in diesem neuen Level
Teil der Landschaft sein. Die Jugendlichen teilten ihr Projekt in
verschiedenen Bereiche ein. Tsehla arbeitete weiter an der Basis für
das Spiel. Kyra hat sich in Eigenregie ihr Wissen für Blender
angeeignet und konnte damit bereits ihre ersten Modelle erstellen.
Robin hat das Concept Art dafür erstellt und dafür sehr schöne Bilder
kreiert. Yann kümmerte sich um das 3D Model der Landschaft für das
neue Modell. Und last but not least hat Max die Hintergrundmusik dafür
beigesteuert.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:27</itunes:duration>
    </item>
    <item>
      <title>Komm in die Gruppe: Director&#39;s Cut (c3voc)</title>
      <link>https://media.ccc.de/v/c3voc-56370-komm-in-die-gruppe-directors-cut</link>
      <description>Komm in die Gruppe, sei dabei, werd ein echter Macher.



Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/c3voc/mp3/ife-56370-deu-Komm_in_die_Gruppe_Directors_Cut_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/c3voc/mp3/ife-56370-deu-Komm_in_die_Gruppe_Directors_Cut_mp3.mp3?1755546785</guid>
      <dc:identifier>8fc03dcc-9e87-4aaf-9e5a-efd459e12d02</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>c3voc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56370, 2025, c3voc, why2025, c3voc-deu</itunes:keywords>
      <itunes:summary>Komm in die Gruppe, sei dabei, werd ein echter Macher.



Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:15</itunes:duration>
    </item>
    <item>
      <title>Taking a Fresh Look at the Fediverse (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3346-taking_a_fresh_look_at_the_fediverse</link>
      <description>On the search for open and decentralized alternatives to commercial social media platforms many have given Mastodon and/or the Fediverse a try. But if you never made the jump or did not stay around for whatever reason you might be interested in what exciting new developments are happening in and around the Fediverse.

In the past years changes in established social media platforms and political developments have sparked an interest in alternative platforms that are more open and less centralized. One option is the Fediverse, a network built on open source software and an open protocol, ActivityPub.

Many people have given the Fediverse a try but then moved on. Others might be interested, but still waiting to make the move.

In this talk you will learn:

- Why you should be using federated, decentralized social media (and why this is more important than ever before)
- What the Fediverse is
- What is new in Mastodon, the leading microblogging platform on the Fediverse
- How Mastodon is restructuring to a non-profit organization
- What other exciting developments happen in and around the Fediverse
- Tips and tricks to get the best experience out of the Fediverse

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3346.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3346-eng-Taking_a_Fresh_Look_at_the_Fediverse_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3346-eng-Taking_a_Fresh_Look_at_the_Fediverse_mp3.mp3?1755464583</guid>
      <dc:identifier>848ac0cf-ab98-4904-bcb0-495aed2125a3</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>David Roetzel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3346, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>What Is New For Mastodon And The Wider Ecosystem</itunes:subtitle>
      <itunes:summary>On the search for open and decentralized alternatives to commercial social media platforms many have given Mastodon and/or the Fediverse a try. But if you never made the jump or did not stay around for whatever reason you might be interested in what exciting new developments are happening in and around the Fediverse.

In the past years changes in established social media platforms and political developments have sparked an interest in alternative platforms that are more open and less centralized. One option is the Fediverse, a network built on open source software and an open protocol, ActivityPub.

Many people have given the Fediverse a try but then moved on. Others might be interested, but still waiting to make the move.

In this talk you will learn:

- Why you should be using federated, decentralized social media (and why this is more important than ever before)
- What the Fediverse is
- What is new in Mastodon, the leading microblogging platform on the Fediverse
- How Mastodon is restructuring to a non-profit organization
- What other exciting developments happen in and around the Fediverse
- Tips and tricks to get the best experience out of the Fediverse

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3346.html
</itunes:summary>
      <itunes:duration>00:57:39</itunes:duration>
    </item>
    <item>
      <title>subpatch: fearless multi repository management (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3389-subpatch_fearless_multi_repository_management</link>
      <description>This talk presents subpatch, a multi-repository management tool. It&#39;s useful if you want to assemble a monorepo from multiple repositories, integrate third-party dependencies as source files, or maintain a local fork with a linear patch stack of an upstream project.

subpatch operates on several key principles. It utilizes “git add” to incorporate subproject files into the superproject, treating them as normal files. The metadata is stored in a Git-config-style configuration file. subpatch supports modifications to subprojects, facilitating a linear patch stack, and simplifies the process of importing new versions and rebasing local modifications.

If you are currently using git-submodules or Google’s repo tool and you are frustrated, subpatch is maybe interesting for you!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3389.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3389-eng-subpatch_fearless_multi_repository_management_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3389-eng-subpatch_fearless_multi_repository_management_mp3.mp3?1755430172</guid>
      <dc:identifier>8a2eb9f1-3cd7-416e-acfc-380c722935fc</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Stefan Lengfeld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3389, 2025, froscon2025, Development, HS 4, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk presents subpatch, a multi-repository management tool. It&#39;s useful if you want to assemble a monorepo from multiple repositories, integrate third-party dependencies as source files, or maintain a local fork with a linear patch stack of an upstream project.

subpatch operates on several key principles. It utilizes “git add” to incorporate subproject files into the superproject, treating them as normal files. The metadata is stored in a Git-config-style configuration file. subpatch supports modifications to subprojects, facilitating a linear patch stack, and simplifies the process of importing new versions and rebasing local modifications.

If you are currently using git-submodules or Google’s repo tool and you are frustrated, subpatch is maybe interesting for you!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3389.html
</itunes:summary>
      <itunes:duration>00:52:13</itunes:duration>
    </item>
    <item>
      <title>Develop Secure Software - The DevGuard Project (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3322-develop_secure_software_-_the_devguard_project</link>
      <description>&lt;p&gt;
    Mit &lt;strong&gt;DevGuard&lt;/strong&gt; stellen wir ein Open-Source-Projekt vor, das Sicherheit für Entwickler:innen 
    zugänglich, pragmatisch und automatisierbar macht. Angesichts zunehmender Angriffe auf Software-Supply-Chains 
    und wachsender regulatorischer Anforderungen (z.&amp;nbsp;B. CRA) adressiert DevGuard zentrale Herausforderungen 
    der sicheren Softwareentwicklung: komplexe Tool-Integration, unübersichtliche Ergebnisse, hohe False-Positive-Raten 
    und fehlende Compliance-Nachweise.
  &lt;/p&gt;
  &lt;p&gt;
    DevGuard bündelt bewährte Open-Source-Scanner in einem entwicklerfreundlichen CLI-Wrapper, integriert nahtlos 
    in CI/CD-Pipelines und unterstützt u.&amp;nbsp;a. SBOMs, SAST, SCA, Secret Scanning und Compliance as Code. 
    Durch automatische Risikoanalysen, VEX-Support und Community-gestützte Bewertungen reduziert es Aufwand 
    und Frustration. Tools wie &lt;em&gt;in-toto&lt;/em&gt; sorgen für nachvollziehbare Supply-Chain-Sicherheit, 
    Attestations und Rego-Policies ermöglichen eine durchsetzbare Compliance-Automatisierung.
  &lt;/p&gt;
&lt;p&gt;
  In unserem Talk zeigen wir Funktionen, Architektur und wie &lt;strong&gt;DevGuard&lt;/strong&gt; durch einfache Nutzung 
  ein starkes Sicherheitsniveau fördert – von der Community, für die Community.
&lt;/p&gt;

DevGuard ist ein Open-Source-Projekt, entwickelt von Entwickler:innen für Entwickler:innen, mit dem Ziel, Sicherheit nahtlos in den Softwareentwicklungsprozess zu integrieren. Sicherheit soll für alle Entwickler:innen zugänglich und effizient umsetzbar sein – unabhängig vom vorhandenen Security-Know-how. DevGuard soll durch die Erhöhung der Usability von Softwaresicherheits-Tools das allgemeine Security-Level der Softwareentwicklung erhöhen und Angriffe auf die Software-Supply-Chain erschweren.

Mit dem Anstieg von Angriffen auf Software und deren Lieferketten (z. B. SolarWinds, XZutils) und zunehmenden regulatorischen Anforderungen, wie dem Cyber Resilience Act (CRA), steigen die Anforderungen an sichere Softwareentwicklung massiv. Gleichzeitig fehlt es vielen Entwickler:innen an Ausbildung in der Entwicklung sicherer Software und die Kenntnis über passende Tools, um diesen Anforderungen gerecht zu werden. Zwar existieren viele leistungsfähige Open-Source-Security-Scanner, doch deren Integration ist komplex, die Ergebnisse oft schwer bewertbar und bis zu 80 % der Funde können False Positives sein, was einen hohen Zeitverlust und zu einer gleichzeitigen hohen Frustration der Entwickler:innen führt. Auch nehmen die Anforderungen an die Dokumentation der Schwachstellen und deren Behandlung, die durch Regularien gefordert werden, zu, was zu einer weiteren Belastung der Entwickler:innen führt.
Zielsetzung
DevGuard bietet eine Entwickler:innen freundliche Lösung für das zentrale Schwachstellenmanagement, die Absicherung der Software-Supply-Chain sowie die Umsetzung von Compliance as Code. Es kombiniert bewährte Open-Source-Werkzeuge in einem einfach integrierbaren CLI-Wrapper, automatisiert Risikoanalysen und hilft dabei, relevante Schwachstellen zu priorisieren und korrekt zu beheben.

Funktionen

Developer-zentrierte Integration: Nahtlose Einbindung in bestehende CI/CD-Pipelines, unterstützt die OWASP DevSecOps Pipeline mit Tools für SCA, Container Scanning, IaC Scanning, SAST, DAST und Secret Scanning (teilweise in Vorbereitung).

Automatisiertes Security-Monitoring: Erstellung und kontinuierliche Auswertung von SBOMs zur Überwachung von Abhängigkeiten und des Softwarezustands.

Risikobewertung: Priorisierung durch pragmatische Automatisierung basierend auf CVSS, ExploitDB, Tiefe der Abhängigkeit und EPSS.

Compliance-Unterstützung: Unterstützung bei der Einhaltung gängiger Standards wie ISO/IEC 27001 oder PCI-DSS.

Compliance as Code: Automatisierte Sicherheitsprüfungen über signierte Attestations, die z. B. SBOMs oder Schwachstellenreports enthalten. Diese werden mit cosign erzeugt und signiert, mit Rego-Policies (OPA) geprüft und durch den Sigstore Policy Controller in Kubernetes erzwungen.

Supply Chain Security: Integration von Projekten wie in-toto zur Nachvollziehbarkeit und Absicherung des Software-Build-Prozesses. Perspektivisch wird auch die Unterstützung für die Umsetzung des SLSA-Framework angestrebt.

Kernkonzepte
Im Folgenden werden die 3 Kernkonzepte und deren Umsetzung in DevGuard beschrieben:

Zentrales Schwachstellenmanagement
DevGuard verfolgt das Ziel, ein zentralisiertes und Entwickler:innen-zentriertes Schwachstellenmanagement bereitzustellen, das sich nahtlos in moderne CI/CD-Workflows integrieren lässt. Die Grundlage bildet eine vollständige Umsetzung der OWASP DevSecOps Pipeline – angereichert durch automatisierte Nachweisführung in Form von Attestations und kontinuierlicher Schwachstellenüberwachung.

Integration in die CI/CD-Pipeline
Die DevGuard CI/CD-Komponenten lassen sich direkt in Repositorys auf GitHub oder GitLab integrieren. Nach der Integration übernimmt die Pipeline automatisiert verschiedene Sicherheitsscans (z. B. SCA, Container Scanning, IaC Scanning) und generiert Prüfberichte im SBOM- oder SARIF-Format. Diese werden analysiert und die gefundenen Schwachstellen werden zentral in DevGuard erfasst und bewertet. Zusätzlich werden für durchgeführte Prüfungen kryptografisch signierte Attestations erzeugt, die zur Compliance-Dokumentation dienen.

Zentrale Datenbasis
Die Grundlage für das Schwachstellenmanagement bildet eine aggregierte Schwachstellendatenbank, die alle sechs Stunden aktualisiert wird. Sie kombiniert Informationen aus mehreren etablierten und vertrauenswürdigen Quellen, darunter:

CVE / NVD

Exploit DB

GitHub Exploits

OSV (inkl. PyPI, Go, Rust, etc.)

EPSS (Exploit Prediction Scoring System)

OpenSSF, Ubuntu, Bitnami, OSS-Fuzz u. v. m.

Diese breite Datenbasis ermöglicht eine fundierte Risikobewertung und Priorisierung der Schwachstellen auf Basis von Ausnutzbarkeit, CVSS-Schweregrad und realer Bedrohungslage.

Risikobasierte Priorisierung
Nicht jede gefundene Schwachstelle ist unmittelbar kritisch. DevGuard ersetzt die klassische Bewertung nach CVSS (z. B. --severity CRITICAL) durch eine praxisnahe Risikobetrachtung (z. B. --risk CRITICAL). Dies geschieht durch Kombination von Metriken wie EPSS, ExploitDB-Präsenz und Projektkontext. So werden Ressourcen gezielt auf wirklich relevante Schwachstellen gelenkt.

Vulnerability Management und Synchronisation
DevGuard bietet eine zentrale Übersicht aller Schwachstellen eines Projekts. Entwickler:innen können diese eigenhändig nach-priorisieren, kommentieren und direkt aus DevGuard heraus manuell oder automatisiert Tickets in GitLab, GitHub und in Zukunft Jira erzeugen. Die Bearbeitung erfolgt anschließend in der bekannten GitHub oder GitLab Umgebung bequem per Slash-Commands aus dem Issue.

Gemeinsames Schwachstellenmanagement mit VEX und Crowd-Input
Zur Reduzierung von False Positives und doppelter Analysearbeit nutzt DevGuard den Vulnerability Exploitability eXchange (VEX)-Standard. Damit können Projekte maschinenlesbar dokumentieren, dass eine bestimmte Schwachstelle zwar formal vorliegt, aber im eigenen Kontext nicht ausnutzbar ist (False-Positive). Diese Einschätzung wird über VEX verfügbar gemacht und schützt auch andere Nutzer vor unnötigem Aufwand. Jeder DevGuard-Nutzer kann zu jederzeit den eigenen VEX seiner Software einsehen und mit Nutzern teilen.

Ergänzend wird Wissen der „Crowd“ genutzt: Wenn eine ausreichend große Zahl an Nutzern eine Schwachstelle als irrelevant einstuft, kann diese Information als verifizierter Community-Eintrag übernommen werden. So entsteht ein intelligentes, kollaboratives Schwachstellenmanagement.

Supply-Chain-Security
Die Absicherung der Software Supply Chain ist ein zentraler Bestandteil moderner Softwareentwicklung. DevGuard integriert Sicherheitstools wie in-toto und soll etablierte Frameworks wie SLSA (Supply Chain Levels for Software Artifacts) umsetzen, um die Integrität der gesamten Build- und Deployment-Pipeline sicherzustellen – automatisiert, nachvollziehbar und mit minimalem Konfigurationsaufwand für Entwickler:innen.

Integration von in-toto
in-toto ist ein Framework zur Integritätssicherung von Softwarelieferketten. Es erstellt kryptografisch signierte Link-Dateien für jeden Schritt der Pipeline, die genau dokumentieren:

Welche Dateien (Materials) in einen Schritt eingeflossen sind.

Welche Artefakte (Products) daraus erzeugt wurden.

Welche Kommandos ausgeführt wurden.

Wer den Schritt ausgeführt hat (Signatur).

Diese Link-Dateien werden später gegen eine root.layout geprüft, die die gesamte erwartete Supply Chain, autorisierte Schlüssel und erlaubte Materialien/Produkte definiert.

Automatisierte Umsetzung mit DevGuard
DevGuard vereinfacht die sonst komplexe Nutzung von in-toto durch:

Automatische Layout-Generierung: DevGuard erstellt und verwaltet die root.layout-Datei dynamisch basierend auf den verwendeten CI/CD-Workflows.

Transparentes Key-Management: Entwickler:innen verwenden Zugangstoken, DevGuard verwaltet die Public Keys. Private Keys verbleiben lokal.

CI/CD-Integration: Link-Dateien werden automatisch pro Pipeline-Schritt erstellt, signiert und in DevGuard gespeichert.

Kontinuierliche Verifikation: Bei Abschluss der Pipeline wird die gesamte Kette automatisch gegen die root.layout verifiziert. Ein API-Endpoint stellt das Ergebnis zur Verfügung.

SBOM-Integration zur Komponentenübersicht
Neben der Nachvollziehbarkeit der Build-Schritte bietet DevGuard eine vollständige Übersicht über alle verwendeten Softwarekomponenten. Mittels SBOMs (Software Bill of Materials), die automatisch erzeugt und ausgewertet werden, erkennt DevGuard bekannte Sicherheitslücken in eingesetzten Abhängigkeiten. Diese Informationen fließen in das zentrale Schwachstellenmanagement und ermöglichen ein sicheres Lifecycle-Management aller Komponenten.

SLSA-Kompatibilität und Attestations
Zur weiteren Härtung der Lieferkette erstellt DevGuard Attestations (signierte JSON-Dateien), die Metadaten zur Build-Herkunft, durchgeführten Scans, genutzten Tools, Signaturen oder Lizenzinformationen enthalten. Diese Attestations werden im CI/CD-Prozess generiert und in der Container-Registry sowie bei DevGuard gespeichert.

Für erhöhte Vertrauenswürdigkeit unterstützt DevGuard auch die Erzeugung von SLSA-konformer Provenance. Durch Nutzung von GitLab Multi-Project Pipelines kann DevGuard Attestations sogar mit einem eigenen, vertraulichen Schlüssel signieren, der dem Maintainer nicht bekannt ist. So entsteht eine fälschungssichere Beweiskette, gemäß SLSA Level 3.

Compliance as Code
Compliance as Code verfolgt das Ziel, Sicherheits- und Compliance-Prüfungen automatisiert und reproduzierbar in moderne CI/CD-Pipelines zu integrieren. Anstelle manueller Prüfungen werden sogenannte Attestations verwendet (kryptografisch signierte JSON-Dokumente), die als Nachweis dienen, dass bestimmte Sicherheitsprüfungen erfolgreich durchgeführt wurden.

Typische Inhalte solcher Attestations sind:

Generierung einer Software Bill of Materials (SBOM)

Durchgeführte Schwachstellen-Scans

Prüfung auf kritische Schwachstellen

Verwendung vertrauenswürdiger Build-Tools

Kryptografische Signatur durch eine autorisierte Instanz

Die Attestations lassen sich mit Open Policy Agent (OPA) und der Policy-Sprache Rego verifizieren. Rego-Policies prüfen gezielt Inhalte der Attestations – etwa, ob bestimmte Schlüssel existieren oder Werte gültig sind.

Für die automatische Durchsetzung der Compliance-Anforderungen kommt der Sigstore Policy Controller in Kubernetes-Clustern zum Einsatz. Dieser verwendet ClusterImagePolicies, um Regeln zu definieren, welche Images unter welchen Bedingungen ausgeführt werden dürfen. Wird eine Attestation nicht erfüllt oder nicht vertrauenswürdig signiert, wird das entsprechende Deployment blockiert.

DevGuard automatisiert diesen kompletten Prozess. Es erstellt Attestations entlang der DevSecOps-Pipeline, lädt sie automatisch hoch und unterstützt Organisationen dabei, individuelle oder standardisierte Sicherheitsrichtlinien (z. B. nach ISO/IEC 27001 oder PCI-DSS) effizient durchzusetzen. So wird Compliance Teil des automatisierten Entwicklungsprozesses – nachvollziehbar, überprüfbar und sicher.

Technische Details

Verwendeter Tech-Stack:

Golang

TypeScript

Container

Kubernetes (Helm-Chart)

DevSecOps Pipeline
DevGuard unterstützt die Entwickler:innen dabei, die OWASP DevSecOps Pipeline mit einer kuratierten Open Source Security Scanner-Liste umzusetzen.

Aktuell verwendete Scanner:

Secret Scanning: gitleaks

SAST: semgrep

IaC: checkov

SCA: trivy

Container-Scanning: trivy

Signing: cosign

DevGuard verfügt über eine SARIF-Schnittstelle. Dieses Dateiformat wird von den meisten gängigen Analysetools unterstützt. Über die SARIF-Schnittstelle können somit weitere, eigene Tools an DevGuard angebunden werden. So können Entwickler:innen auch selbst gewählte Security-Scanner nutzen und die Ergebnisse über DevGuard verwalten.

Inhalte des FrOSCon Vortrags
Auf der diesjährigen FrOSCon möchten wir das DevGuard-Projekt erstmals einem breiten Fachpublikum vorstellen. Unser Ziel ist es, konstruktives Feedback zur bisherigen Umsetzung einzuholen, neue Anwendungsfälle zu diskutieren und gemeinsam mit der Community Potenziale für Weiterentwicklungen zu identifizieren.

Darüber hinaus möchten wir Entwickler:innen motivieren, DevGuard zur Erhöhung der Sicherheit in ihren eigenen Softwareprojekten einzusetzen – unabhängig davon, ob es sich um persönliche Projekte, Open-Source-Initiativen oder unternehmensinterne Anwendungen handelt. DevGuard soll ein Projekt von der Community, für die Community sein.

Deshalb freuen wir uns über jede Form der Beteiligung: sei es durch das aktive Mitwirken an der Entwicklung, das Erstellen von Issues oder Feature Requests, das Teilen von Erfahrungsberichten oder durch Beiträge zur Dokumentation.

Gemeinsam wollen wir ein Werkzeug schaffen, das moderne Sicherheitsanforderungen pragmatisch adressiert und gleichzeitig einfach nutzbar bleibt.

Agenda:

Vorstellung des Projekts

Einführung in die Funktionen

Vorstellung der technischen Details

Vorstellung der Road-Map

Call to Action

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3322.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3322-deu-Develop_Secure_Software_-_The_DevGuard_Project_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3322-deu-Develop_Secure_Software_-_The_DevGuard_Project_mp3.mp3?1755440596</guid>
      <dc:identifier>0bb18762-1aa0-4008-80b6-eb9b8cee9fcd</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Frédéric Noppe, Tim Bastin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3322, 2025, froscon2025, Security, HS 6, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>OSS Security von Entwicklern für Entwickler</itunes:subtitle>
      <itunes:summary>&lt;p&gt;
    Mit &lt;strong&gt;DevGuard&lt;/strong&gt; stellen wir ein Open-Source-Projekt vor, das Sicherheit für Entwickler:innen 
    zugänglich, pragmatisch und automatisierbar macht. Angesichts zunehmender Angriffe auf Software-Supply-Chains 
    und wachsender regulatorischer Anforderungen (z.&amp;nbsp;B. CRA) adressiert DevGuard zentrale Herausforderungen 
    der sicheren Softwareentwicklung: komplexe Tool-Integration, unübersichtliche Ergebnisse, hohe False-Positive-Raten 
    und fehlende Compliance-Nachweise.
  &lt;/p&gt;
  &lt;p&gt;
    DevGuard bündelt bewährte Open-Source-Scanner in einem entwicklerfreundlichen CLI-Wrapper, integriert nahtlos 
    in CI/CD-Pipelines und unterstützt u.&amp;nbsp;a. SBOMs, SAST, SCA, Secret Scanning und Compliance as Code. 
    Durch automatische Risikoanalysen, VEX-Support und Community-gestützte Bewertungen reduziert es Aufwand 
    und Frustration. Tools wie &lt;em&gt;in-toto&lt;/em&gt; sorgen für nachvollziehbare Supply-Chain-Sicherheit, 
    Attestations und Rego-Policies ermöglichen eine durchsetzbare Compliance-Automatisierung.
  &lt;/p&gt;
&lt;p&gt;
  In unserem Talk zeigen wir Funktionen, Architektur und wie &lt;strong&gt;DevGuard&lt;/strong&gt; durch einfache Nutzung 
  ein starkes Sicherheitsniveau fördert – von der Community, für die Community.
&lt;/p&gt;

DevGuard ist ein Open-Source-Projekt, entwickelt von Entwickler:innen für Entwickler:innen, mit dem Ziel, Sicherheit nahtlos in den Softwareentwicklungsprozess zu integrieren. Sicherheit soll für alle Entwickler:innen zugänglich und effizient umsetzbar sein – unabhängig vom vorhandenen Security-Know-how. DevGuard soll durch die Erhöhung der Usability von Softwaresicherheits-Tools das allgemeine Security-Level der Softwareentwicklung erhöhen und Angriffe auf die Software-Supply-Chain erschweren.

Mit dem Anstieg von Angriffen auf Software und deren Lieferketten (z. B. SolarWinds, XZutils) und zunehmenden regulatorischen Anforderungen, wie dem Cyber Resilience Act (CRA), steigen die Anforderungen an sichere Softwareentwicklung massiv. Gleichzeitig fehlt es vielen Entwickler:innen an Ausbildung in der Entwicklung sicherer Software und die Kenntnis über passende Tools, um diesen Anforderungen gerecht zu werden. Zwar existieren viele leistungsfähige Open-Source-Security-Scanner, doch deren Integration ist komplex, die Ergebnisse oft schwer bewertbar und bis zu 80 % der Funde können False Positives sein, was einen hohen Zeitverlust und zu einer gleichzeitigen hohen Frustration der Entwickler:innen führt. Auch nehmen die Anforderungen an die Dokumentation der Schwachstellen und deren Behandlung, die durch Regularien gefordert werden, zu, was zu einer weiteren Belastung der Entwickler:innen führt.
Zielsetzung
DevGuard bietet eine Entwickler:innen freundliche Lösung für das zentrale Schwachstellenmanagement, die Absicherung der Software-Supply-Chain sowie die Umsetzung von Compliance as Code. Es kombiniert bewährte Open-Source-Werkzeuge in einem einfach integrierbaren CLI-Wrapper, automatisiert Risikoanalysen und hilft dabei, relevante Schwachstellen zu priorisieren und korrekt zu beheben.

Funktionen

Developer-zentrierte Integration: Nahtlose Einbindung in bestehende CI/CD-Pipelines, unterstützt die OWASP DevSecOps Pipeline mit Tools für SCA, Container Scanning, IaC Scanning, SAST, DAST und Secret Scanning (teilweise in Vorbereitung).

Automatisiertes Security-Monitoring: Erstellung und kontinuierliche Auswertung von SBOMs zur Überwachung von Abhängigkeiten und des Softwarezustands.

Risikobewertung: Priorisierung durch pragmatische Automatisierung basierend auf CVSS, ExploitDB, Tiefe der Abhängigkeit und EPSS.

Compliance-Unterstützung: Unterstützung bei der Einhaltung gängiger Standards wie ISO/IEC 27001 oder PCI-DSS.

Compliance as Code: Automatisierte Sicherheitsprüfungen über signierte Attestations, die z. B. SBOMs oder Schwachstellenreports enthalten. Diese werden mit cosign erzeugt und signiert, mit Rego-Policies (OPA) geprüft und durch den Sigstore Policy Controller in Kubernetes erzwungen.

Supply Chain Security: Integration von Projekten wie in-toto zur Nachvollziehbarkeit und Absicherung des Software-Build-Prozesses. Perspektivisch wird auch die Unterstützung für die Umsetzung des SLSA-Framework angestrebt.

Kernkonzepte
Im Folgenden werden die 3 Kernkonzepte und deren Umsetzung in DevGuard beschrieben:

Zentrales Schwachstellenmanagement
DevGuard verfolgt das Ziel, ein zentralisiertes und Entwickler:innen-zentriertes Schwachstellenmanagement bereitzustellen, das sich nahtlos in moderne CI/CD-Workflows integrieren lässt. Die Grundlage bildet eine vollständige Umsetzung der OWASP DevSecOps Pipeline – angereichert durch automatisierte Nachweisführung in Form von Attestations und kontinuierlicher Schwachstellenüberwachung.

Integration in die CI/CD-Pipeline
Die DevGuard CI/CD-Komponenten lassen sich direkt in Repositorys auf GitHub oder GitLab integrieren. Nach der Integration übernimmt die Pipeline automatisiert verschiedene Sicherheitsscans (z. B. SCA, Container Scanning, IaC Scanning) und generiert Prüfberichte im SBOM- oder SARIF-Format. Diese werden analysiert und die gefundenen Schwachstellen werden zentral in DevGuard erfasst und bewertet. Zusätzlich werden für durchgeführte Prüfungen kryptografisch signierte Attestations erzeugt, die zur Compliance-Dokumentation dienen.

Zentrale Datenbasis
Die Grundlage für das Schwachstellenmanagement bildet eine aggregierte Schwachstellendatenbank, die alle sechs Stunden aktualisiert wird. Sie kombiniert Informationen aus mehreren etablierten und vertrauenswürdigen Quellen, darunter:

CVE / NVD

Exploit DB

GitHub Exploits

OSV (inkl. PyPI, Go, Rust, etc.)

EPSS (Exploit Prediction Scoring System)

OpenSSF, Ubuntu, Bitnami, OSS-Fuzz u. v. m.

Diese breite Datenbasis ermöglicht eine fundierte Risikobewertung und Priorisierung der Schwachstellen auf Basis von Ausnutzbarkeit, CVSS-Schweregrad und realer Bedrohungslage.

Risikobasierte Priorisierung
Nicht jede gefundene Schwachstelle ist unmittelbar kritisch. DevGuard ersetzt die klassische Bewertung nach CVSS (z. B. --severity CRITICAL) durch eine praxisnahe Risikobetrachtung (z. B. --risk CRITICAL). Dies geschieht durch Kombination von Metriken wie EPSS, ExploitDB-Präsenz und Projektkontext. So werden Ressourcen gezielt auf wirklich relevante Schwachstellen gelenkt.

Vulnerability Management und Synchronisation
DevGuard bietet eine zentrale Übersicht aller Schwachstellen eines Projekts. Entwickler:innen können diese eigenhändig nach-priorisieren, kommentieren und direkt aus DevGuard heraus manuell oder automatisiert Tickets in GitLab, GitHub und in Zukunft Jira erzeugen. Die Bearbeitung erfolgt anschließend in der bekannten GitHub oder GitLab Umgebung bequem per Slash-Commands aus dem Issue.

Gemeinsames Schwachstellenmanagement mit VEX und Crowd-Input
Zur Reduzierung von False Positives und doppelter Analysearbeit nutzt DevGuard den Vulnerability Exploitability eXchange (VEX)-Standard. Damit können Projekte maschinenlesbar dokumentieren, dass eine bestimmte Schwachstelle zwar formal vorliegt, aber im eigenen Kontext nicht ausnutzbar ist (False-Positive). Diese Einschätzung wird über VEX verfügbar gemacht und schützt auch andere Nutzer vor unnötigem Aufwand. Jeder DevGuard-Nutzer kann zu jederzeit den eigenen VEX seiner Software einsehen und mit Nutzern teilen.

Ergänzend wird Wissen der „Crowd“ genutzt: Wenn eine ausreichend große Zahl an Nutzern eine Schwachstelle als irrelevant einstuft, kann diese Information als verifizierter Community-Eintrag übernommen werden. So entsteht ein intelligentes, kollaboratives Schwachstellenmanagement.

Supply-Chain-Security
Die Absicherung der Software Supply Chain ist ein zentraler Bestandteil moderner Softwareentwicklung. DevGuard integriert Sicherheitstools wie in-toto und soll etablierte Frameworks wie SLSA (Supply Chain Levels for Software Artifacts) umsetzen, um die Integrität der gesamten Build- und Deployment-Pipeline sicherzustellen – automatisiert, nachvollziehbar und mit minimalem Konfigurationsaufwand für Entwickler:innen.

Integration von in-toto
in-toto ist ein Framework zur Integritätssicherung von Softwarelieferketten. Es erstellt kryptografisch signierte Link-Dateien für jeden Schritt der Pipeline, die genau dokumentieren:

Welche Dateien (Materials) in einen Schritt eingeflossen sind.

Welche Artefakte (Products) daraus erzeugt wurden.

Welche Kommandos ausgeführt wurden.

Wer den Schritt ausgeführt hat (Signatur).

Diese Link-Dateien werden später gegen eine root.layout geprüft, die die gesamte erwartete Supply Chain, autorisierte Schlüssel und erlaubte Materialien/Produkte definiert.

Automatisierte Umsetzung mit DevGuard
DevGuard vereinfacht die sonst komplexe Nutzung von in-toto durch:

Automatische Layout-Generierung: DevGuard erstellt und verwaltet die root.layout-Datei dynamisch basierend auf den verwendeten CI/CD-Workflows.

Transparentes Key-Management: Entwickler:innen verwenden Zugangstoken, DevGuard verwaltet die Public Keys. Private Keys verbleiben lokal.

CI/CD-Integration: Link-Dateien werden automatisch pro Pipeline-Schritt erstellt, signiert und in DevGuard gespeichert.

Kontinuierliche Verifikation: Bei Abschluss der Pipeline wird die gesamte Kette automatisch gegen die root.layout verifiziert. Ein API-Endpoint stellt das Ergebnis zur Verfügung.

SBOM-Integration zur Komponentenübersicht
Neben der Nachvollziehbarkeit der Build-Schritte bietet DevGuard eine vollständige Übersicht über alle verwendeten Softwarekomponenten. Mittels SBOMs (Software Bill of Materials), die automatisch erzeugt und ausgewertet werden, erkennt DevGuard bekannte Sicherheitslücken in eingesetzten Abhängigkeiten. Diese Informationen fließen in das zentrale Schwachstellenmanagement und ermöglichen ein sicheres Lifecycle-Management aller Komponenten.

SLSA-Kompatibilität und Attestations
Zur weiteren Härtung der Lieferkette erstellt DevGuard Attestations (signierte JSON-Dateien), die Metadaten zur Build-Herkunft, durchgeführten Scans, genutzten Tools, Signaturen oder Lizenzinformationen enthalten. Diese Attestations werden im CI/CD-Prozess generiert und in der Container-Registry sowie bei DevGuard gespeichert.

Für erhöhte Vertrauenswürdigkeit unterstützt DevGuard auch die Erzeugung von SLSA-konformer Provenance. Durch Nutzung von GitLab Multi-Project Pipelines kann DevGuard Attestations sogar mit einem eigenen, vertraulichen Schlüssel signieren, der dem Maintainer nicht bekannt ist. So entsteht eine fälschungssichere Beweiskette, gemäß SLSA Level 3.

Compliance as Code
Compliance as Code verfolgt das Ziel, Sicherheits- und Compliance-Prüfungen automatisiert und reproduzierbar in moderne CI/CD-Pipelines zu integrieren. Anstelle manueller Prüfungen werden sogenannte Attestations verwendet (kryptografisch signierte JSON-Dokumente), die als Nachweis dienen, dass bestimmte Sicherheitsprüfungen erfolgreich durchgeführt wurden.

Typische Inhalte solcher Attestations sind:

Generierung einer Software Bill of Materials (SBOM)

Durchgeführte Schwachstellen-Scans

Prüfung auf kritische Schwachstellen

Verwendung vertrauenswürdiger Build-Tools

Kryptografische Signatur durch eine autorisierte Instanz

Die Attestations lassen sich mit Open Policy Agent (OPA) und der Policy-Sprache Rego verifizieren. Rego-Policies prüfen gezielt Inhalte der Attestations – etwa, ob bestimmte Schlüssel existieren oder Werte gültig sind.

Für die automatische Durchsetzung der Compliance-Anforderungen kommt der Sigstore Policy Controller in Kubernetes-Clustern zum Einsatz. Dieser verwendet ClusterImagePolicies, um Regeln zu definieren, welche Images unter welchen Bedingungen ausgeführt werden dürfen. Wird eine Attestation nicht erfüllt oder nicht vertrauenswürdig signiert, wird das entsprechende Deployment blockiert.

DevGuard automatisiert diesen kompletten Prozess. Es erstellt Attestations entlang der DevSecOps-Pipeline, lädt sie automatisch hoch und unterstützt Organisationen dabei, individuelle oder standardisierte Sicherheitsrichtlinien (z. B. nach ISO/IEC 27001 oder PCI-DSS) effizient durchzusetzen. So wird Compliance Teil des automatisierten Entwicklungsprozesses – nachvollziehbar, überprüfbar und sicher.

Technische Details

Verwendeter Tech-Stack:

Golang

TypeScript

Container

Kubernetes (Helm-Chart)

DevSecOps Pipeline
DevGuard unterstützt die Entwickler:innen dabei, die OWASP DevSecOps Pipeline mit einer kuratierten Open Source Security Scanner-Liste umzusetzen.

Aktuell verwendete Scanner:

Secret Scanning: gitleaks

SAST: semgrep

IaC: checkov

SCA: trivy

Container-Scanning: trivy

Signing: cosign

DevGuard verfügt über eine SARIF-Schnittstelle. Dieses Dateiformat wird von den meisten gängigen Analysetools unterstützt. Über die SARIF-Schnittstelle können somit weitere, eigene Tools an DevGuard angebunden werden. So können Entwickler:innen auch selbst gewählte Security-Scanner nutzen und die Ergebnisse über DevGuard verwalten.

Inhalte des FrOSCon Vortrags
Auf der diesjährigen FrOSCon möchten wir das DevGuard-Projekt erstmals einem breiten Fachpublikum vorstellen. Unser Ziel ist es, konstruktives Feedback zur bisherigen Umsetzung einzuholen, neue Anwendungsfälle zu diskutieren und gemeinsam mit der Community Potenziale für Weiterentwicklungen zu identifizieren.

Darüber hinaus möchten wir Entwickler:innen motivieren, DevGuard zur Erhöhung der Sicherheit in ihren eigenen Softwareprojekten einzusetzen – unabhängig davon, ob es sich um persönliche Projekte, Open-Source-Initiativen oder unternehmensinterne Anwendungen handelt. DevGuard soll ein Projekt von der Community, für die Community sein.

Deshalb freuen wir uns über jede Form der Beteiligung: sei es durch das aktive Mitwirken an der Entwicklung, das Erstellen von Issues oder Feature Requests, das Teilen von Erfahrungsberichten oder durch Beiträge zur Dokumentation.

Gemeinsam wollen wir ein Werkzeug schaffen, das moderne Sicherheitsanforderungen pragmatisch adressiert und gleichzeitig einfach nutzbar bleibt.

Agenda:

Vorstellung des Projekts

Einführung in die Funktionen

Vorstellung der technischen Details

Vorstellung der Road-Map

Call to Action

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3322.html
</itunes:summary>
      <itunes:duration>00:59:23</itunes:duration>
    </item>
    <item>
      <title>Sind Softwareentwickler:innen die neuen Weber:innen? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3256-sind_softwareentwickler_innen_die_neuen_weber_innen</link>
      <description>Vor noch vor 12 Monaten war es schwer, Softwareentwickler auf dem Markt zu gewinnen. Ein jahrzehntelanger Trend steigender Gehälter in einem wachsenden Markt wiegte alle in Sicherheit, dass dies so bleiben würde … Heute sind Softwareentwickler:innen leichter verfügbar als Handwerker:innen, die Preise sinken, Dienstleister kämpfen um ihre Existenz. 

Reicht es, dass der aktuellen wirtschaftlichen Entwicklung zuzuschreiben? Sicherlich nicht … neue Arbeitsformen sind der erste Angriffsvektor auf die bestehenden Geschäftsmodelle und durch KI stehen bereits neue Herausforderungen in den Startlöchern. Ich möchte gerne teilen, wie wir als Technologieunternehmen damit umgehen und lernen, wie andere es tun!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3256.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3256-deu-Sind_Softwareentwicklerinnen_die_neuen_Weberinnen_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3256-deu-Sind_Softwareentwicklerinnen_die_neuen_Weberinnen_mp3.mp3?1755460646</guid>
      <dc:identifier>40decbf7-b63d-4b37-b3b2-9c054d9097fc</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Dr. Stefan Barth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3256, 2025, froscon2025, When the autopilot fails - Risks and side effects of AI, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie KI und neue Arbeitsformen unsere IT-Geschäftsmodelle auf den Kopf stellen</itunes:subtitle>
      <itunes:summary>Vor noch vor 12 Monaten war es schwer, Softwareentwickler auf dem Markt zu gewinnen. Ein jahrzehntelanger Trend steigender Gehälter in einem wachsenden Markt wiegte alle in Sicherheit, dass dies so bleiben würde … Heute sind Softwareentwickler:innen leichter verfügbar als Handwerker:innen, die Preise sinken, Dienstleister kämpfen um ihre Existenz. 

Reicht es, dass der aktuellen wirtschaftlichen Entwicklung zuzuschreiben? Sicherlich nicht … neue Arbeitsformen sind der erste Angriffsvektor auf die bestehenden Geschäftsmodelle und durch KI stehen bereits neue Herausforderungen in den Startlöchern. Ich möchte gerne teilen, wie wir als Technologieunternehmen damit umgehen und lernen, wie andere es tun!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3256.html
</itunes:summary>
      <itunes:duration>00:58:46</itunes:duration>
    </item>
    <item>
      <title>Scale Your Monitoring Solution With the VictoriaMetrics Ecosystem (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3368-scale_your_monitoring_solution_with_the_victoriametrics_ecosystem</link>
      <description>When it comes down to scaling time series monitoring solutions things can get messy. That’s one of the reasons why VictoriaMetrics, a Silver member of the Cloud Native Computing Foundation (CNCF), started its journey some years ago. It is a simple, reliable and efficient set of Observability Solutions that&#39;s been adopted by many organizations. It&#39;s open source, with a strong community behind it, with enterprise and managed (Cloud) options for those who need support.

VictoriaMetrics plays well with many standards, including Grafana and OpenTelemetry. Apart from that, in case you didn’t know, VictoriaLogs is the new kid in the block that&#39;s seriously outperforming other solutions.

In this presentation, we’ll present the VictoriaMetrics Open Source projects and how they differ from other solutions, especially when it comes to scaling from single small setups to massive cluster deployments. 

Come learn how VictoriaMetrics projects can help to ease Observability!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3368.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3368-eng-Scale_Your_Monitoring_Solution_With_the_VictoriaMetrics_Ecosystem_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3368-eng-Scale_Your_Monitoring_Solution_With_the_VictoriaMetrics_Ecosystem_mp3.mp3?1755465259</guid>
      <dc:identifier>bdcabaf1-f15e-4269-b248-93786aed65cf</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Jose Gómez-Sellés</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3368, 2025, froscon2025, DevOps, HS 6, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>When it comes down to scaling time series monitoring solutions things can get messy. That’s one of the reasons why VictoriaMetrics, a Silver member of the Cloud Native Computing Foundation (CNCF), started its journey some years ago. It is a simple, reliable and efficient set of Observability Solutions that&#39;s been adopted by many organizations. It&#39;s open source, with a strong community behind it, with enterprise and managed (Cloud) options for those who need support.

VictoriaMetrics plays well with many standards, including Grafana and OpenTelemetry. Apart from that, in case you didn’t know, VictoriaLogs is the new kid in the block that&#39;s seriously outperforming other solutions.

In this presentation, we’ll present the VictoriaMetrics Open Source projects and how they differ from other solutions, especially when it comes to scaling from single small setups to massive cluster deployments. 

Come learn how VictoriaMetrics projects can help to ease Observability!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3368.html
</itunes:summary>
      <itunes:duration>00:55:44</itunes:duration>
    </item>
    <item>
      <title>Large-Scale Logging Made Easy (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3359-large-scale_logging_made_easy</link>
      <description>In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems.

Logging at scale is a common source of infrastructure expenses and frustration. While logging is something any organization does, there is still no silver bullet or just a simple and scalable solution without tradeoffs. 

In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems. His solution is tailored for SREs, DevOps, and system engineers seeking a comprehensive logging platform for their organization.

Aliaksandr&#39;s solution seamlessly integrates with existing logging agents, pipelines, and streams, efficiently storing logs in a highly optimized database. Notably, it offers lightning-fast query speeds and seamless integration with essential tools like jq, awk, and cut.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3359.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3359-eng-Large-Scale_Logging_Made_Easy_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3359-eng-Large-Scale_Logging_Made_Easy_mp3.mp3?1755449343</guid>
      <dc:identifier>90e78c14-74b2-4be1-9487-d961dbf93751</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Aliaksandr Valialkin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3359, 2025, froscon2025, DevOps, HS 6, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems.

Logging at scale is a common source of infrastructure expenses and frustration. While logging is something any organization does, there is still no silver bullet or just a simple and scalable solution without tradeoffs. 

In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems. His solution is tailored for SREs, DevOps, and system engineers seeking a comprehensive logging platform for their organization.

Aliaksandr&#39;s solution seamlessly integrates with existing logging agents, pipelines, and streams, efficiently storing logs in a highly optimized database. Notably, it offers lightning-fast query speeds and seamless integration with essential tools like jq, awk, and cut.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3359.html
</itunes:summary>
      <itunes:duration>00:59:46</itunes:duration>
    </item>
    <item>
      <title>Introducing AI Cockpit (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3243-introducing_ai_cockpit</link>
      <description>AI Cockpit is a federal German research project, that explores possibilities to keep humans in control of complex AI systems. One of the results is an open source software system, that implements APIs and a user interface to enforce human oversight according to §14 AI Act.

In this talk development team wants to introduce AI Cockpit software. Talk is supposed to introduce control concept (decisions &amp; actions) as well as how software can be integrated into AI systems using APIs. It aims at motivating as many organizations as possible to their own versions of AI Cockpit to create standardized interfaces and to make sure, that any AI system in the European Union can be controlled and checked by humans.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3243.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3243-eng-Introducing_AI_Cockpit_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3243-eng-Introducing_AI_Cockpit_mp3.mp3?1755452568</guid>
      <dc:identifier>ce39a79c-d5bf-444e-9ed9-f95fbe0c1cf4</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Markus (ztarbug) Zarbock</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3243, 2025, froscon2025, When the autopilot fails - Risks and side effects of AI, HS 5, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Keep humans in control of AI systems</itunes:subtitle>
      <itunes:summary>AI Cockpit is a federal German research project, that explores possibilities to keep humans in control of complex AI systems. One of the results is an open source software system, that implements APIs and a user interface to enforce human oversight according to §14 AI Act.

In this talk development team wants to introduce AI Cockpit software. Talk is supposed to introduce control concept (decisions &amp; actions) as well as how software can be integrated into AI systems using APIs. It aims at motivating as many organizations as possible to their own versions of AI Cockpit to create standardized interfaces and to make sure, that any AI system in the European Union can be controlled and checked by humans.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3243.html
</itunes:summary>
      <itunes:duration>00:59:37</itunes:duration>
    </item>
    <item>
      <title>Pflichtupload Staats-Cloud: E-Rechnung Stufen 2, 3 und 4 (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3244-pflichtupload_staats-cloud_e-rechnung_stufen_2_3_und_4</link>
      <description>Die europäische &quot;Vat In the Digital Age&quot; (ViDA) Richtlinie, Anlass für das Wachstumschancengesetz (WCG), sieht vor, dass alle B2B-Rechnungen, grenzüberschreitend oder innerdeutsch (WCG), in &quot;Echtzeit&quot; (10 Tage) in ein zentrales staatliches Umsatzsteuer-Meldesystem hochgeladen werden. Dieser Vortrag beschreibt die erfolgte und drei kommenden Phasen der Einführung, zehn Kernpunkte und wie Open-Source bei der Umsetzung hilft.

&lt;h3&gt;Phasen&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Lesepflicht (existent)&lt;/li&gt;
&lt;li&gt; Schreibpflicht (ab 2028)&lt;/li&gt;
&lt;li&gt; Innerdeutsche Übermittlungspflicht (beschlossen)&lt;/li&gt;
&lt;li&gt; Europäische Austauschpflicht (beschlossen)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Kernpunkte&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Details zur existierenden Lesepflicht&lt;/li&gt;
&lt;li&gt; Details zur kommenden Schreibpflicht &lt;/li&gt;
&lt;li&gt; Details zur kommenden Übermittlungspflicht&lt;/li&gt;
&lt;li&gt; Details zu grenzüberschreitenden Rechnungen&lt;/li&gt;
&lt;li&gt; Details zur Archivierungspflicht&lt;/li&gt;
&lt;li&gt; Details zum Übertragungsweg&lt;/li&gt;
&lt;li&gt; Details zu Formaten&lt;/li&gt;
&lt;li&gt; Details zu noch nicht existierenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zu noch nicht kommenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zur Prüfung &lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Open-Source&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; &lt;a href=&quot;https://www.fakturama.info/&quot;&gt;Fakturama&lt;/a&gt;: Beispielhaftes Open-Source-Projekt zum Erstellen von E-Rechnungen &lt;/li&gt;
&lt;li&gt; &lt;a href=&quot;https://www.quba-viewer.org/&quot;&gt;Quba&lt;/a&gt; (Projekt vom Autor): Beispielhafter E-Rechnungs-Viewer &lt;/li&gt;
&lt;li&gt;  &lt;a href=&quot;https://github.com/OpenIndex/ZUGFeRD-Manager&quot;&gt;ZUGFeRD-Manager&lt;/a&gt; Beispielhafter E-Rechnungs-Validierer&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3244.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3244-deu-Pflichtupload_Staats-Cloud_E-Rechnung_Stufen_2_3_und_4_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3244-deu-Pflichtupload_Staats-Cloud_E-Rechnung_Stufen_2_3_und_4_mp3.mp3?1755437779</guid>
      <dc:identifier>349299e5-a577-4a42-973f-f9c49440c175</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Jochen Stärk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3244, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Zehn Dinge, die Sie noch nie über die E-Rechnung wissen wollten, aber zu erfahren gezwungen waren. Mit einer kleinen Prise Open-Source.</itunes:subtitle>
      <itunes:summary>Die europäische &quot;Vat In the Digital Age&quot; (ViDA) Richtlinie, Anlass für das Wachstumschancengesetz (WCG), sieht vor, dass alle B2B-Rechnungen, grenzüberschreitend oder innerdeutsch (WCG), in &quot;Echtzeit&quot; (10 Tage) in ein zentrales staatliches Umsatzsteuer-Meldesystem hochgeladen werden. Dieser Vortrag beschreibt die erfolgte und drei kommenden Phasen der Einführung, zehn Kernpunkte und wie Open-Source bei der Umsetzung hilft.

&lt;h3&gt;Phasen&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Lesepflicht (existent)&lt;/li&gt;
&lt;li&gt; Schreibpflicht (ab 2028)&lt;/li&gt;
&lt;li&gt; Innerdeutsche Übermittlungspflicht (beschlossen)&lt;/li&gt;
&lt;li&gt; Europäische Austauschpflicht (beschlossen)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Kernpunkte&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Details zur existierenden Lesepflicht&lt;/li&gt;
&lt;li&gt; Details zur kommenden Schreibpflicht &lt;/li&gt;
&lt;li&gt; Details zur kommenden Übermittlungspflicht&lt;/li&gt;
&lt;li&gt; Details zu grenzüberschreitenden Rechnungen&lt;/li&gt;
&lt;li&gt; Details zur Archivierungspflicht&lt;/li&gt;
&lt;li&gt; Details zum Übertragungsweg&lt;/li&gt;
&lt;li&gt; Details zu Formaten&lt;/li&gt;
&lt;li&gt; Details zu noch nicht existierenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zu noch nicht kommenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zur Prüfung &lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Open-Source&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; &lt;a href=&quot;https://www.fakturama.info/&quot;&gt;Fakturama&lt;/a&gt;: Beispielhaftes Open-Source-Projekt zum Erstellen von E-Rechnungen &lt;/li&gt;
&lt;li&gt; &lt;a href=&quot;https://www.quba-viewer.org/&quot;&gt;Quba&lt;/a&gt; (Projekt vom Autor): Beispielhafter E-Rechnungs-Viewer &lt;/li&gt;
&lt;li&gt;  &lt;a href=&quot;https://github.com/OpenIndex/ZUGFeRD-Manager&quot;&gt;ZUGFeRD-Manager&lt;/a&gt; Beispielhafter E-Rechnungs-Validierer&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3244.html
</itunes:summary>
      <itunes:duration>00:53:20</itunes:duration>
    </item>
    <item>
      <title>Inside Sovereign Tech Fellowships (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3295-inside_sovereign_tech_fellowships</link>
      <description>Mit dem Sovereign Tech Fellowship haben wir zu Beginn des Jahres einen Piloten gestartet, um fünf Open Source Maintainer:innen für ihre Arbeit zu bezahlen. Zum Beispiel arbeitet Sarah für Projekte aus dem Umfeld von OpenStreetMap und Stefan für curl und httpd. 

Mit beiden wollen wir an einem virtuellen Lagerfeuer ins Gespräch kommen und fragen: Wie läuft eure Arbeit als Open Source Maintainer:in, welche Herausforderungen seht ihr und was motiviert euch weiterhin? Welche strukturellen Probleme fallen euch auf im Open Source Ökosystem, und was habt ihr für Ideen diese anzugehen?

Das Gespräch wird moderiert von Mirko Swillus (Head of Sovereign Tech Fund).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3295.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3295-deu-Inside_Sovereign_Tech_Fellowships_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3295-deu-Inside_Sovereign_Tech_Fellowships_mp3.mp3?1755424421</guid>
      <dc:identifier>cc0ecd69-3efe-4a8a-b047-8ca5802050cd</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Mirko Swillus, Sarah Hoffmann, Stefan Eissing</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3295, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Am Lagerfeuer mit Sarah und Stefan</itunes:subtitle>
      <itunes:summary>Mit dem Sovereign Tech Fellowship haben wir zu Beginn des Jahres einen Piloten gestartet, um fünf Open Source Maintainer:innen für ihre Arbeit zu bezahlen. Zum Beispiel arbeitet Sarah für Projekte aus dem Umfeld von OpenStreetMap und Stefan für curl und httpd. 

Mit beiden wollen wir an einem virtuellen Lagerfeuer ins Gespräch kommen und fragen: Wie läuft eure Arbeit als Open Source Maintainer:in, welche Herausforderungen seht ihr und was motiviert euch weiterhin? Welche strukturellen Probleme fallen euch auf im Open Source Ökosystem, und was habt ihr für Ideen diese anzugehen?

Das Gespräch wird moderiert von Mirko Swillus (Head of Sovereign Tech Fund).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3295.html
</itunes:summary>
      <itunes:duration>00:57:12</itunes:duration>
    </item>
    <item>
      <title>Vom Techniker zum Leader (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3247-vom_techniker_zum_leader</link>
      <description>In diesem Vortrag möchte ich insbesondere auch darauf eingehen, wie man seine Stärken herausfinden kann und welche Methoden helfen, den richtigen Job (auch als Führungskraft mit &quot;nur&quot; technischem Hintergrund) zu finden.

In diesem Vortrag möchte ich meinen unerwarteten Weg eines technischen Experten zur Führungskraft beschreiben. Trotz anfänglicher Zurückhaltung gegenüber Führungsrollen - ich wollte mich nie mit disziplinarischer Führung und Budgetverantwortung herumschlagen -  habe ich mich mit der Rolle auseinandergesetzt und sie gut ausgefüllt.  Interessanterweise bin ich ein klassischer &quot;Accidental Manager&quot;, der per Zufall (?) zu einer Leitungsrolle abseits von technischer Führung gekommen ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3247.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3247-deu-Vom_Techniker_zum_Leader_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3247-deu-Vom_Techniker_zum_Leader_mp3.mp3?1755453864</guid>
      <dc:identifier>ceaa0bdb-f93d-42ce-9b1c-f25af39e24af</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Dirk Deimeke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3247, 2025, froscon2025, Culture, HS 4, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum ich nie ein Team leiten wollte, es trotzdem gemacht habe und es als gar nicht so schlimm empfunden habe.</itunes:subtitle>
      <itunes:summary>In diesem Vortrag möchte ich insbesondere auch darauf eingehen, wie man seine Stärken herausfinden kann und welche Methoden helfen, den richtigen Job (auch als Führungskraft mit &quot;nur&quot; technischem Hintergrund) zu finden.

In diesem Vortrag möchte ich meinen unerwarteten Weg eines technischen Experten zur Führungskraft beschreiben. Trotz anfänglicher Zurückhaltung gegenüber Führungsrollen - ich wollte mich nie mit disziplinarischer Führung und Budgetverantwortung herumschlagen -  habe ich mich mit der Rolle auseinandergesetzt und sie gut ausgefüllt.  Interessanterweise bin ich ein klassischer &quot;Accidental Manager&quot;, der per Zufall (?) zu einer Leitungsrolle abseits von technischer Führung gekommen ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3247.html
</itunes:summary>
      <itunes:duration>00:57:24</itunes:duration>
    </item>
    <item>
      <title>FLOSS @ Uni - Quo Vadis? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3267-floss_uni_-_quo_vadis</link>
      <description>Free Libre Open Source Software (FLOSS) hat sich mittlerweile einen Stammplatz im deutschen Hochschulwesen erobert und ist ist als fester Ausbildungsbestandteil aus den Modulplänen nicht mehr wegzudenken. 

So sollte man/frau/div jedenfalls meinen.

Leider sieht die Realität anders aus. Viel zu oft werden die Schwerpunkte immer noch auf proprietäre Software gelegt; die Omnipräsenz von Powerpoint und Mathlab als häufiger Bestandteil vom Hochschulalltag spricht leider eine zu eindeutige Sprache. Dieser Vortrag stützt sich auf Erfahrungen mit diesem Thema an der University of Applied Sciences in Frankfurt und ist wie folgt gegliedert:

- Einführung
- Bestandsaufnahme: Wo stehen wir in der Ausbildung?
- Anforderung an die Ausbildung (insbesondere im Hinblick auf die Omnipräsenz von FLOSS in der Industrie und anderswo)
- Die Zukunft / nächste Schritte: Ziel und Wege dorthin

Der Fokus dieses Vortrags liegt hierbei auf dem Erfahrungsaustausch der Teilnehmer, daher sind die obigen Themenpunkte als Anhaltspunkte für die Schwerpunkt dieser Diskussion zu verstehen.

Dieser Vortrag wendet sich an Praktiker in diesem Umfeld und solche, die es werden wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3267.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3267-deu-FLOSS_Uni_-_Quo_Vadis_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3267-deu-FLOSS_Uni_-_Quo_Vadis_mp3.mp3?1755432939</guid>
      <dc:identifier>b36ce4c3-2c9a-4909-9d4f-100751d9208c</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Dr. Christoph Zimmermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3267, 2025, froscon2025, Education, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Free Libre Open Source Software (FLOSS) hat sich mittlerweile einen Stammplatz im deutschen Hochschulwesen erobert und ist ist als fester Ausbildungsbestandteil aus den Modulplänen nicht mehr wegzudenken. 

So sollte man/frau/div jedenfalls meinen.

Leider sieht die Realität anders aus. Viel zu oft werden die Schwerpunkte immer noch auf proprietäre Software gelegt; die Omnipräsenz von Powerpoint und Mathlab als häufiger Bestandteil vom Hochschulalltag spricht leider eine zu eindeutige Sprache. Dieser Vortrag stützt sich auf Erfahrungen mit diesem Thema an der University of Applied Sciences in Frankfurt und ist wie folgt gegliedert:

- Einführung
- Bestandsaufnahme: Wo stehen wir in der Ausbildung?
- Anforderung an die Ausbildung (insbesondere im Hinblick auf die Omnipräsenz von FLOSS in der Industrie und anderswo)
- Die Zukunft / nächste Schritte: Ziel und Wege dorthin

Der Fokus dieses Vortrags liegt hierbei auf dem Erfahrungsaustausch der Teilnehmer, daher sind die obigen Themenpunkte als Anhaltspunkte für die Schwerpunkt dieser Diskussion zu verstehen.

Dieser Vortrag wendet sich an Praktiker in diesem Umfeld und solche, die es werden wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3267.html
</itunes:summary>
      <itunes:duration>00:48:21</itunes:duration>
    </item>
    <item>
      <title>ToyCollect (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3281-toycollect</link>
      <description>Das ToyCollect Projekt ist ein Open-Source Software und (hauptsächlich) Open-Source Hardware Projekt mit einem Fokus auf kleine indoor Roboter mit 3D-gedrucktem modularen Gehäuse.

Wir sind momentan dabei, die nächste Generation mit Stereo-Kamera, Bumper-Sensoren, Tiefenkamera, Lagesensoren und &quot;Unter-der-Couch-Detektoren&quot; fertigzustellen - siehe Logo - welche auf StereoPi basieren und damit wesentlich leistungsfähiger sind, auch was lokale Deep-Learning Modelle angeht. Damit werden weitere autonome Anwendungen wie die Verwendung als Katzenspielzeug oder Verstecken-Spielen möglich. Das Kontrollsystem und die 3D-Modelle für das Gehäuse sind frei verfügbar und wir werden im Rahmen des Vortrags einige Verhaltensweisen des Roboters live demonstrieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3281.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3281-deu-ToyCollect_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3281-deu-ToyCollect_mp3.mp3?1755440616</guid>
      <dc:identifier>8214bd9b-c50a-474f-b6a4-04453e82e8fd</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Alexander K. Seewald</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3281, 2025, froscon2025, Does it Matter? - Smart Home in 2025, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Ein mobiler Roboter, der Spielzeug aus schwer zugänglichen Bereichen sammelt</itunes:subtitle>
      <itunes:summary>Das ToyCollect Projekt ist ein Open-Source Software und (hauptsächlich) Open-Source Hardware Projekt mit einem Fokus auf kleine indoor Roboter mit 3D-gedrucktem modularen Gehäuse.

Wir sind momentan dabei, die nächste Generation mit Stereo-Kamera, Bumper-Sensoren, Tiefenkamera, Lagesensoren und &quot;Unter-der-Couch-Detektoren&quot; fertigzustellen - siehe Logo - welche auf StereoPi basieren und damit wesentlich leistungsfähiger sind, auch was lokale Deep-Learning Modelle angeht. Damit werden weitere autonome Anwendungen wie die Verwendung als Katzenspielzeug oder Verstecken-Spielen möglich. Das Kontrollsystem und die 3D-Modelle für das Gehäuse sind frei verfügbar und wir werden im Rahmen des Vortrags einige Verhaltensweisen des Roboters live demonstrieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3281.html
</itunes:summary>
      <itunes:duration>00:51:55</itunes:duration>
    </item>
    <item>
      <title>The Small Device C Compiler for 8-bit firmware development (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3307-the_small_device_c_compiler_for_8-bit_firmware_development</link>
      <description>The Small Device C Compiler (SDCC) is a free C compiler targeting 8-bit architectures, including MCS-51, STM8, Padauk, Rabbit, S08. It supports standard C up to current ISO C23.  We discuss the current state of SDCC, its use in writing firmware, and plans for the near future.

Many devices include small 8-bit processors using architectures not or not well supported by well-known free compilers, such as GCC and clang. E.g. MCS-51 (8051, 8052) based microcontrollers in the Realtek WiFi chipsets. SDCC is the free compiler targeting these architectures.
We discuss recent developments in SDCC, current challenges, and the plans for the near future, in particular wrt. improving hardware support (including plans for additional target architectures).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3307.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3307-eng-The_Small_Device_C_Compiler_for_8-bit_firmware_development_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3307-eng-The_Small_Device_C_Compiler_for_8-bit_firmware_development_mp3.mp3?1755433241</guid>
      <dc:identifier>a6cba67e-c1dd-4fbd-aa5e-245237c94845</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Philipp Krause</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3307, 2025, froscon2025, Development, HS 4, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>The current state and near-future plans for a central part of the toolchain for free firmware</itunes:subtitle>
      <itunes:summary>The Small Device C Compiler (SDCC) is a free C compiler targeting 8-bit architectures, including MCS-51, STM8, Padauk, Rabbit, S08. It supports standard C up to current ISO C23.  We discuss the current state of SDCC, its use in writing firmware, and plans for the near future.

Many devices include small 8-bit processors using architectures not or not well supported by well-known free compilers, such as GCC and clang. E.g. MCS-51 (8051, 8052) based microcontrollers in the Realtek WiFi chipsets. SDCC is the free compiler targeting these architectures.
We discuss recent developments in SDCC, current challenges, and the plans for the near future, in particular wrt. improving hardware support (including plans for additional target architectures).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3307.html
</itunes:summary>
      <itunes:duration>00:57:24</itunes:duration>
    </item>
    <item>
      <title>Lernstick Linux als persönliche Lern- oder abgesicherte Prüfungsumgebung (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3348-lernstick_linux_als_personliche_lern-_oder_abgesicherte_prufungsumgebung</link>
      <description>Lernstick ist eine sichere Lern- und Arbeitsumgebung, die meistens auf externen Speichermedien wie USB-Sticks, USB-Festplatten oder SD-Karten installiert wird. Durch die  &quot;Secure Boot&quot;-Kompatibilität kann nahezu jeder Computer von diesen Speichermedien gestartet werden, eine funktionierende Festplatte oder vorinstalliertes Betriebssystem sind nicht notwendig.

Die auf Debian GNU/Linux basierende Distribution &lt;a href=&quot;https://www.lernstick.ch/&quot;&gt;Lernstick&lt;/a&gt; wird seit 15 Jahren gepflegt und bietet eine erweiterte Hardwareunterstützung für Apple Macbooks und Microsoft-Surface-Geräte. Dies vereinfacht den Bildungseinsatz durch mitgebrachte Geräte (BYOD) z.B. auch für  Prüfungen durch die chancengleiche und abgesicherte Umgebung Lernstick EXAM.&lt;br /&gt;&lt;br /&gt;
Dieser Vortrag stellt die Besonderheiten von Lernstick EDU/EXAM (Persistenz, Sicherheitsfunktionen, Accessibility, Mehrsprachigkeit) sowie Nachteilsausgleichfunktionen (Sprachausgabe, lokale LLMs, ...) für Prüfungen vor.&lt;br /&gt;&lt;br /&gt;
Lernstick wird beispielsweise im Nur-Lesen-Modus als Absicherung der Prüfungsplattform &lt;a href=&quot;https://www.campla.ch/&quot;&gt;CAMPLA&lt;/a&gt; (entwickelt durch Partnerhochschule FHNW) eingesetzt und diese Spezialversion unterstützt zusätzlich den Systemstart von Apple Silicon M1/M2-Architekturen.&lt;br /&gt;&lt;br /&gt;
Im Q&amp;A und an auf der Tagung bin ich auch an euren Erfahrungen mit weiteren Opensource-Lösungen für Prüfungen wie dem finnischen Abitti oder Next-Exam aus Österreich interessiert!
&lt;a href=&quot;https://programm.froscon.org/2025/speakers/2029.html&quot;&gt;weitere Informationen zum Referenten&lt;/a&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3348.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3348-deu-Lernstick_Linux_als_persoenliche_Lern-_oder_abgesicherte_Pruefungsumgebung_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3348-deu-Lernstick_Linux_als_persoenliche_Lern-_oder_abgesicherte_Pruefungsumgebung_mp3.mp3?1755430181</guid>
      <dc:identifier>f6d2d789-f528-42b3-a291-f2a6ab061cb0</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Jörg Berkel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3348, 2025, froscon2025, Education, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>für nachhaltige Geräteweiternutzung, Opensource-Informatik-Unterricht, u.v.m.</itunes:subtitle>
      <itunes:summary>Lernstick ist eine sichere Lern- und Arbeitsumgebung, die meistens auf externen Speichermedien wie USB-Sticks, USB-Festplatten oder SD-Karten installiert wird. Durch die  &quot;Secure Boot&quot;-Kompatibilität kann nahezu jeder Computer von diesen Speichermedien gestartet werden, eine funktionierende Festplatte oder vorinstalliertes Betriebssystem sind nicht notwendig.

Die auf Debian GNU/Linux basierende Distribution &lt;a href=&quot;https://www.lernstick.ch/&quot;&gt;Lernstick&lt;/a&gt; wird seit 15 Jahren gepflegt und bietet eine erweiterte Hardwareunterstützung für Apple Macbooks und Microsoft-Surface-Geräte. Dies vereinfacht den Bildungseinsatz durch mitgebrachte Geräte (BYOD) z.B. auch für  Prüfungen durch die chancengleiche und abgesicherte Umgebung Lernstick EXAM.&lt;br /&gt;&lt;br /&gt;
Dieser Vortrag stellt die Besonderheiten von Lernstick EDU/EXAM (Persistenz, Sicherheitsfunktionen, Accessibility, Mehrsprachigkeit) sowie Nachteilsausgleichfunktionen (Sprachausgabe, lokale LLMs, ...) für Prüfungen vor.&lt;br /&gt;&lt;br /&gt;
Lernstick wird beispielsweise im Nur-Lesen-Modus als Absicherung der Prüfungsplattform &lt;a href=&quot;https://www.campla.ch/&quot;&gt;CAMPLA&lt;/a&gt; (entwickelt durch Partnerhochschule FHNW) eingesetzt und diese Spezialversion unterstützt zusätzlich den Systemstart von Apple Silicon M1/M2-Architekturen.&lt;br /&gt;&lt;br /&gt;
Im Q&amp;A und an auf der Tagung bin ich auch an euren Erfahrungen mit weiteren Opensource-Lösungen für Prüfungen wie dem finnischen Abitti oder Next-Exam aus Österreich interessiert!
&lt;a href=&quot;https://programm.froscon.org/2025/speakers/2029.html&quot;&gt;weitere Informationen zum Referenten&lt;/a&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3348.html
</itunes:summary>
      <itunes:duration>00:59:51</itunes:duration>
    </item>
    <item>
      <title>Achieving Digital Sovereignty in Europe Through Open Source (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3260-achieving_digital_sovereignty_in_europe_through_open_source</link>
      <description>As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience.

As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience. This presentation will explore how open-source technologies empower governments, businesses, and institutions to regain control over their digital infrastructure. By leveraging open standards, community-driven development, and transparent governance, Europe can build a more secure, innovative, and self-sufficient digital ecosystem. Nextcloud serves as a prime example of how a European open-source company can successfully provide a viable alternative to big tech, proving that digital sovereignty is not just an ideal but a reality. However, despite the availability of open-source solutions, the political will to implement them at scale is often lacking, hindering true digital independence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3260.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3260-eng-Achieving_Digital_Sovereignty_in_Europe_Through_Open_Source_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3260-eng-Achieving_Digital_Sovereignty_in_Europe_Through_Open_Source_mp3.mp3?1755424440</guid>
      <dc:identifier>480d244d-43ce-417a-8cbc-295520119135</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Frank Karlitschek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3260, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience.

As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience. This presentation will explore how open-source technologies empower governments, businesses, and institutions to regain control over their digital infrastructure. By leveraging open standards, community-driven development, and transparent governance, Europe can build a more secure, innovative, and self-sufficient digital ecosystem. Nextcloud serves as a prime example of how a European open-source company can successfully provide a viable alternative to big tech, proving that digital sovereignty is not just an ideal but a reality. However, despite the availability of open-source solutions, the political will to implement them at scale is often lacking, hindering true digital independence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3260.html
</itunes:summary>
      <itunes:duration>00:59:29</itunes:duration>
    </item>
    <item>
      <title>Open-Source-Software für Maschinenbau-Startups und KMUs (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3282-open-source-software_fur_maschinenbau-startups_und_kmus</link>
      <description>Deutschland ist weltweit für seinen Maschinenbau bekannt. In letzter Zeit befindet sich dieser allerdings in einer schweren Krise. Um den Deutschen Maschinenbau wieder auf Vordermann zu bringen und erneit zur Weltspitze zu machen, wurde ein Open-Source-Toolkit zusammengestellt und validiert, mit welchem Maschinenbauer ihr Startup gründen können. Zum ersten Mal in der Geschichte ist eine Maschinenbau-Gründung durch Open-Source Software mit einer so geringen Einstieghürde möglich. Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau vor und zeigt an konkreten Beispielen, wie dieser mit Open-Source-Software umgesetzt werden kann.

Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau mit Open-Source-Software vor. Dabei werden folgende Schritte des Prozesses eingegangen:
1. Übersicht des Produktentstehungsprozesses
2. Produktanforderungen
3. Patentrecherche für Maschinenbau-Startups (Strategie und Anleitung)
4. Produktkonzept
5. Produktsicherheit (CE, Richtlienien, Normen, Risikobeurteilung, Konformitätserklärung)
6. Vorentwurf des Gesamtproduktes und seiner Komponenten
7. Detailentwurf aller Komponenten
8. Simulation
9. PLM - Management der Produktdaten über seinen Lebenszyklus für Maschinenbau-Startups
10. Herstellung (intern und extern)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3282.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3282-deu-Open-Source-Software_fuer_Maschinenbau-Startups_und_KMUs_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3282-deu-Open-Source-Software_fuer_Maschinenbau-Startups_und_KMUs_mp3.mp3?1755452879</guid>
      <dc:identifier>d45368ca-879c-416b-aabf-173ebe85d17e</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Aleksander Sadowski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3282, 2025, froscon2025, Culture, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Produktentstehungsprozess von Maschinen in Deutschland</itunes:subtitle>
      <itunes:summary>Deutschland ist weltweit für seinen Maschinenbau bekannt. In letzter Zeit befindet sich dieser allerdings in einer schweren Krise. Um den Deutschen Maschinenbau wieder auf Vordermann zu bringen und erneit zur Weltspitze zu machen, wurde ein Open-Source-Toolkit zusammengestellt und validiert, mit welchem Maschinenbauer ihr Startup gründen können. Zum ersten Mal in der Geschichte ist eine Maschinenbau-Gründung durch Open-Source Software mit einer so geringen Einstieghürde möglich. Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau vor und zeigt an konkreten Beispielen, wie dieser mit Open-Source-Software umgesetzt werden kann.

Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau mit Open-Source-Software vor. Dabei werden folgende Schritte des Prozesses eingegangen:
1. Übersicht des Produktentstehungsprozesses
2. Produktanforderungen
3. Patentrecherche für Maschinenbau-Startups (Strategie und Anleitung)
4. Produktkonzept
5. Produktsicherheit (CE, Richtlienien, Normen, Risikobeurteilung, Konformitätserklärung)
6. Vorentwurf des Gesamtproduktes und seiner Komponenten
7. Detailentwurf aller Komponenten
8. Simulation
9. PLM - Management der Produktdaten über seinen Lebenszyklus für Maschinenbau-Startups
10. Herstellung (intern und extern)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3282.html
</itunes:summary>
      <itunes:duration>00:59:40</itunes:duration>
    </item>
    <item>
      <title>Nix auf einem Server ist ganz schön viel! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3335-nix_auf_einem_server_ist_ganz_schon_viel</link>
      <description>In dem Vortrag soll ein Überblick über Nix und NixOS mit Fokus auf Deployments von NixOS-Containern auf einem Server gegeben werden.

Nix und NixOS sind extrem mächtige - und komplexe - Systeme. Gerade Container-Verwaltung und Deployment mit Nix kann sehr viele Vorteile haben. Dieser Vortrag hat das Ziel anschaulich einige Startpunkte für alle zu geben, welche ein Interesse daran haben Server mit Nix zu verwalten, sich aber bis jetzt noch nicht getraut haben wirklich in das Thema einzusteigen :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3335.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3335-deu-Nix_auf_einem_Server_ist_ganz_schoen_viel_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3335-deu-Nix_auf_einem_Server_ist_ganz_schoen_viel_mp3.mp3?1755459677</guid>
      <dc:identifier>9328a597-79fd-40b9-8813-7470ce13b020</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Motte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3335, 2025, froscon2025, DevOps, HS 4, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Server-Verwaltung mit NixOS Containern.</itunes:subtitle>
      <itunes:summary>In dem Vortrag soll ein Überblick über Nix und NixOS mit Fokus auf Deployments von NixOS-Containern auf einem Server gegeben werden.

Nix und NixOS sind extrem mächtige - und komplexe - Systeme. Gerade Container-Verwaltung und Deployment mit Nix kann sehr viele Vorteile haben. Dieser Vortrag hat das Ziel anschaulich einige Startpunkte für alle zu geben, welche ein Interesse daran haben Server mit Nix zu verwalten, sich aber bis jetzt noch nicht getraut haben wirklich in das Thema einzusteigen :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3335.html
</itunes:summary>
      <itunes:duration>00:34:22</itunes:duration>
    </item>
    <item>
      <title>Du setzt deine LaTeX-Formeln falsch \\ Normen, Styleguides und Nitpick (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-41-du-setzt-deine-latex-formeln-falsch-normen-styleguides-und-nitpick</link>
      <description>Ihr wisst vermutlich, dass man nicht ein `*` als Multiplikationszeichen verwenden soll. Aber wie setze ich Einheiten? Was ist der Abstand nach dem *d* in einem Integral und wieso ist mein Gedankenstrich so kurz?
Ein lustiger Ausflug in typographische Feinheiten, die sonst nie jemandem aufgefallen wären?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/TGPCYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-41-deu-Du_setzt_deine_LaTeX-Formeln_falsch_Normen_Styleguides_und_Nitpick_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-41-deu-Du_setzt_deine_LaTeX-Formeln_falsch_Normen_Styleguides_und_Nitpick_mp3.mp3?1755413632</guid>
      <dc:identifier>f2384348-16c8-5942-895c-e5438227b8c1</dc:identifier>
      <dc:date>2025-07-26T16:45:00+02:00</dc:date>
      <itunes:author>Hans</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>41, 2025, tdf2025, Kreativität und Schönheit, Bühne 2 (6. OG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ihr wisst vermutlich, dass man nicht ein `*` als Multiplikationszeichen verwenden soll. Aber wie setze ich Einheiten? Was ist der Abstand nach dem *d* in einem Integral und wieso ist mein Gedankenstrich so kurz?
Ein lustiger Ausflug in typographische Feinheiten, die sonst nie jemandem aufgefallen wären?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/TGPCYV/
</itunes:summary>
      <itunes:duration>00:39:16</itunes:duration>
    </item>
    <item>
      <title>Es Es Ka Em: Warum gute Leute nicht bei euch arbeiten wollen (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3321-es_es_ka_em_warum_gute_leute_nicht_bei_euch_arbeiten_wollen</link>
      <description>&quot;Fachkräftemangel!&quot; &quot;Wir finden keine guten Leute!&quot; &quot;Wir würden ja total gerne mehr Frauen einstellen, es bewerben sich nur keine!&quot; — wenn in deinem Unternehmen solche Sätze rumfliegen, dann macht es gewaltig was falsch.

Seit mindestens 30 Jahren macht die Open Source Community — und Unternehmen, die sich an ihr orientieren — vor, wie man sich aufstellt um wirklich gute Leute anzuziehen.

In diesem Vortrag zeige ich auf, wie viel Unternehmen falsch machen können, und wie sie sich mit schöner Regelmäßigkeit und lasergleicher Präzision ins Knie schießen. Und wie man mit ein paar ganz einfachen Maßnahmen zu wirklich guten Mitarbeiter:innen kommt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3321.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3321-deu-Es_Es_Ka_Em_Warum_gute_Leute_nicht_bei_euch_arbeiten_wollen_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3321-deu-Es_Es_Ka_Em_Warum_gute_Leute_nicht_bei_euch_arbeiten_wollen_mp3.mp3?1755432132</guid>
      <dc:identifier>f76593fa-802e-4468-99af-28e8de592be7</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Florian Haas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3321, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum gute Leute nicht bei euch arbeiten wollen</itunes:subtitle>
      <itunes:summary>&quot;Fachkräftemangel!&quot; &quot;Wir finden keine guten Leute!&quot; &quot;Wir würden ja total gerne mehr Frauen einstellen, es bewerben sich nur keine!&quot; — wenn in deinem Unternehmen solche Sätze rumfliegen, dann macht es gewaltig was falsch.

Seit mindestens 30 Jahren macht die Open Source Community — und Unternehmen, die sich an ihr orientieren — vor, wie man sich aufstellt um wirklich gute Leute anzuziehen.

In diesem Vortrag zeige ich auf, wie viel Unternehmen falsch machen können, und wie sie sich mit schöner Regelmäßigkeit und lasergleicher Präzision ins Knie schießen. Und wie man mit ein paar ganz einfachen Maßnahmen zu wirklich guten Mitarbeiter:innen kommt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3321.html
</itunes:summary>
      <itunes:duration>01:00:03</itunes:duration>
    </item>
    <item>
      <title>VersaTiles - finally maps for everyone (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3303-versatiles_-_finally_maps_for_everyone</link>
      <description>&lt;a href=&quot;https://versatiles.org&quot;&gt;VersaTiles&lt;/a&gt; is a powerful, free and open web map stack that runs on every major platform. Now, you can run your own map server in seconds!

VersaTiles combines the best features of existing open-source projects into one modular system. We also offer free vector tiles based on OpenStreetMap and raster tiles featuring satellite and aerial imagery. VersaTiles can be set up in seconds on any cloud provider or server architecture, including Docker and Kubernetes, as well as on your laptop or Raspberry Pi. We provide comprehensive documentation, specifications, code examples and a range of powerful tools. We even host a free map server that anyone can use. Everything is open source and licensed under free licences.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3303.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3303-eng-VersaTiles_-_finally_maps_for_everyone_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3303-eng-VersaTiles_-_finally_maps_for_everyone_mp3.mp3?1755437820</guid>
      <dc:identifier>45e2baa1-7475-43fb-b116-00fc606deb99</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Michael Kreil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3303, 2025, froscon2025, GIS, HS 1/2, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>&lt;a href=&quot;https://versatiles.org&quot;&gt;VersaTiles&lt;/a&gt; is a powerful, free and open web map stack that runs on every major platform. Now, you can run your own map server in seconds!

VersaTiles combines the best features of existing open-source projects into one modular system. We also offer free vector tiles based on OpenStreetMap and raster tiles featuring satellite and aerial imagery. VersaTiles can be set up in seconds on any cloud provider or server architecture, including Docker and Kubernetes, as well as on your laptop or Raspberry Pi. We provide comprehensive documentation, specifications, code examples and a range of powerful tools. We even host a free map server that anyone can use. Everything is open source and licensed under free licences.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3303.html
</itunes:summary>
      <itunes:duration>00:38:34</itunes:duration>
    </item>
    <item>
      <title>AI-First Softwareentwicklung - aber Open Source (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3325-ai-first_softwareentwicklung_-_aber_open_source</link>
      <description>Entwickler*innen können von KI-Tools profitieren – aber wie klappt das jenseits von Big Tech? Der Vortrag gibt eine Übersicht zu den spannendsten freien KI-Lösungen und deren Einsatz in der Softwareentwicklung.

KI hat die Entwicklungspraxis bereits verändert. KI kann Code generieren und wird auch produktiv in der Entwicklung eingesetzt. Doch meist sind es proprietäre Lösungen, die zum Einsatz kommen, z.B. Cursor oder Windsurf. Dabei gibt es mittlerweile eine Fülle an Open-Source-Angeboten, die es ermöglichen, auch ohne Datenabfluss in die Cloud produktiv zu sein. 

Im Talk erwarten euch:
&lt;ul&gt;
&lt;li&gt;Die spannendsten Open-Source-KI-Modelle und ihre Communitys&lt;/li&gt;
&lt;li&gt;Integration in den Workflow: Editor-Plugins, Terminals, Chat-Assistenten&lt;/li&gt;
&lt;li&gt;Erfahrungen aus der Praxis: Vorteile, Herausforderungen, Tipps zur Einrichtung und Anwendung von KI-Code Assistenten&lt;/li&gt;
&lt;li&gt;Q&amp;A: Wo steht die Community, was fehlt noch? Perfekt für alle, die neugierig sind und ihre Unabhängigkeit als Entwickler*in bewahren wollen.&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3325.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3325-deu-AI-First_Softwareentwicklung_-_aber_Open_Source_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3325-deu-AI-First_Softwareentwicklung_-_aber_Open_Source_mp3.mp3?1755440763</guid>
      <dc:identifier>8515b4b6-edcb-4913-ab0f-ea6d91456d93</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Patrick Steinert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3325, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>KI-gestützte Entwicklung mit freien Tools</itunes:subtitle>
      <itunes:summary>Entwickler*innen können von KI-Tools profitieren – aber wie klappt das jenseits von Big Tech? Der Vortrag gibt eine Übersicht zu den spannendsten freien KI-Lösungen und deren Einsatz in der Softwareentwicklung.

KI hat die Entwicklungspraxis bereits verändert. KI kann Code generieren und wird auch produktiv in der Entwicklung eingesetzt. Doch meist sind es proprietäre Lösungen, die zum Einsatz kommen, z.B. Cursor oder Windsurf. Dabei gibt es mittlerweile eine Fülle an Open-Source-Angeboten, die es ermöglichen, auch ohne Datenabfluss in die Cloud produktiv zu sein. 

Im Talk erwarten euch:
&lt;ul&gt;
&lt;li&gt;Die spannendsten Open-Source-KI-Modelle und ihre Communitys&lt;/li&gt;
&lt;li&gt;Integration in den Workflow: Editor-Plugins, Terminals, Chat-Assistenten&lt;/li&gt;
&lt;li&gt;Erfahrungen aus der Praxis: Vorteile, Herausforderungen, Tipps zur Einrichtung und Anwendung von KI-Code Assistenten&lt;/li&gt;
&lt;li&gt;Q&amp;A: Wo steht die Community, was fehlt noch? Perfekt für alle, die neugierig sind und ihre Unabhängigkeit als Entwickler*in bewahren wollen.&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3325.html
</itunes:summary>
      <itunes:duration>01:03:13</itunes:duration>
    </item>
    <item>
      <title>Delegate authentication and a lot more to Keycloak with OpenID Connect (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3237-delegate_authentication_and_a_lot_more_to_keycloak_with_openid_connect</link>
      <description>Authenticating users can start simple with a username and a password for each user. But you will also need to handle forgotten passwords and user registration. You might also want to validate email addresses, add second factors and have users update their profile information as needed.

A single-sign-on system like Keycloak can handle all that for you and will redirect users after they are authenticated to your applications.

See how you can delegate authentication by leveraging features of OpenID Connect. We will start simple and enable more and more features in our demo to show the functionality and flexibility of Keycloak. We will also look at features of the latest release and the road map ahead.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3237.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3237-eng-Delegate_authentication_and_a_lot_more_to_Keycloak_with_OpenID_Connect_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3237-eng-Delegate_authentication_and_a_lot_more_to_Keycloak_with_OpenID_Connect_mp3.mp3?1755440640</guid>
      <dc:identifier>68a03b9e-9796-471a-8232-89c6a48ba1dc</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Alexander Schwartz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3237, 2025, froscon2025, Security, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Authenticating users can start simple with a username and a password for each user. But you will also need to handle forgotten passwords and user registration. You might also want to validate email addresses, add second factors and have users update their profile information as needed.

A single-sign-on system like Keycloak can handle all that for you and will redirect users after they are authenticated to your applications.

See how you can delegate authentication by leveraging features of OpenID Connect. We will start simple and enable more and more features in our demo to show the functionality and flexibility of Keycloak. We will also look at features of the latest release and the road map ahead.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3237.html
</itunes:summary>
      <itunes:duration>00:55:42</itunes:duration>
    </item>
    <item>
      <title>Shutdown (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3460-shutdown</link>
      <description>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3460.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3460-eng-Shutdown_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3460-eng-Shutdown_mp3.mp3?1755465507</guid>
      <dc:identifier>c04bd906-d677-434b-bd5d-7feb84ff1981</dc:identifier>
      <dc:date>2025-08-17T17:15:00+02:00</dc:date>
      <itunes:author>Hinrikus Wolf, Lars Beckers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3460, 2025, froscon2025, Other, HS 1/2, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3460.html
</itunes:summary>
      <itunes:duration>00:08:56</itunes:duration>
    </item>
    <item>
      <title>Die Demokratisierung digitaler Karten (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3334-die_demokratisierung_digitaler_karten</link>
      <description>Digitales Mapping wurde lange Zeit von kommerziellen Anbietern dominiert, die durch Kosten, Komplexität und Bedenken hinsichtlich des Datenschutzes Barrieren geschaffen haben. In diesem Vortrag wird Protomaps vorgestellt, ein Open-Source-Projekt, das die Art und Weise, wie Webkarten bereitgestellt und genutzt werden, neu definiert.

Durch die Verwendung des innovativen PMTiles-Formats - ein Single-File-Format für Vektorkacheln - macht Protomaps eine komplexe Serverinfrastruktur überflüssig, reduziert gleichzeitig die Bandbreitennutzung und verbessert die Leistung. Wir werden untersuchen, wie diese Technologie die Kartografie demokratisiert, indem sie selbst gehostete Karten ohne API-Schlüssel, Nutzungsquoten oder wiederkehrende Kosten zugänglich macht. In der Präsentation werden Implementierungen mit Leaflet und MapLibre demonstriert, Anpassungsoptionen vorgestellt und Fälle hervorgehoben, in denen Protomaps datenschutzbewusste, offline-fähige Mapping-Lösungen ermöglicht. Entdeckt, wie diese Technologie die Kontrolle über das Mapping wieder in unsere Hände legt und gleichzeitig die vielfältigen Möglichkeiten bietet, die moderne Anwendungen erfordern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3334.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3334-deu-Die_Demokratisierung_digitaler_Karten_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3334-deu-Die_Demokratisierung_digitaler_Karten_mp3.mp3?1755449318</guid>
      <dc:identifier>e4b13d17-e32d-4de0-876e-1725de30a281</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Veit Schiele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3334, 2025, froscon2025, GIS, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie Protomaps das Spiel verändert</itunes:subtitle>
      <itunes:summary>Digitales Mapping wurde lange Zeit von kommerziellen Anbietern dominiert, die durch Kosten, Komplexität und Bedenken hinsichtlich des Datenschutzes Barrieren geschaffen haben. In diesem Vortrag wird Protomaps vorgestellt, ein Open-Source-Projekt, das die Art und Weise, wie Webkarten bereitgestellt und genutzt werden, neu definiert.

Durch die Verwendung des innovativen PMTiles-Formats - ein Single-File-Format für Vektorkacheln - macht Protomaps eine komplexe Serverinfrastruktur überflüssig, reduziert gleichzeitig die Bandbreitennutzung und verbessert die Leistung. Wir werden untersuchen, wie diese Technologie die Kartografie demokratisiert, indem sie selbst gehostete Karten ohne API-Schlüssel, Nutzungsquoten oder wiederkehrende Kosten zugänglich macht. In der Präsentation werden Implementierungen mit Leaflet und MapLibre demonstriert, Anpassungsoptionen vorgestellt und Fälle hervorgehoben, in denen Protomaps datenschutzbewusste, offline-fähige Mapping-Lösungen ermöglicht. Entdeckt, wie diese Technologie die Kontrolle über das Mapping wieder in unsere Hände legt und gleichzeitig die vielfältigen Möglichkeiten bietet, die moderne Anwendungen erfordern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3334.html
</itunes:summary>
      <itunes:duration>00:26:18</itunes:duration>
    </item>
    <item>
      <title>Code, Sicherheit, Vertrauen (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3344-code_sicherheit_vertrauen</link>
      <description>Das openCode Badge-Programm fördert die Sicherheit, Wartbarkeit und Nachnutzung von Open-Source-Software in der öffentlichen Verwaltung. Es ist Teil der Plattform openCode des Zentrums Digitale Souveränität (ZenDiS) und dient als zentrales Werkzeug zur Bewertung der Softwarequalität. Repositories werden automatisiert nach definierten Kriterien geprüft und erhalten je nach Ergebnis Badges in den Bereichen Sicherheit, Wartung und Nachnutzung, die im openCode Katalog sichtbar sind.

Das Badge-Programm ist fester Bestandteil der Sicherheitsstrategie des ZenDiS und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Stärkung der Sicherheit der Softwarelieferketten der öffentlichen Verwaltung. L3montree ist technischer Umsetzungspartner und bringt seine Expertise in Software-Security und Code-Qualität ein. Die entwickelten Badges schaffen Transparenz, setzen konkrete Anreize zur Einhaltung von Standards und erleichtern fundierte Entscheidungen bei der Wiederverwendung von Software. Das Badge-Programm ist Open Source, transparent dokumentiert und lädt zur aktiven Mitgestaltung durch die openCode Community ein.

Wir stellen die Funktionsweise des Badge-Programms vor und geben Einblicke, wie moderne Open-Source-Entwicklung in der öffentlichen Verwaltung praktisch und sicher funktionieren kann – sodass die öffentliche Verwaltung bei der Software-Supply-Chain-Security der freien Wirtschaft vielleicht bald einen Schritt voraus ist.

Mission

Das openCode Badge-Programm verfolgt das Ziel, die Projekt-Qualität und Sicherheit von Open-Source-Software in der öffentlichen Verwaltung systematisch zu verbessern. Es schafft Transparenz über den Zustand von Repositories in den Bereichen Sicherheit, Wartbarkeit und Nachnutzung. Dabei kommen sogenannte Badges zum Einsatz – automatisiert vergebene Qualitätssiegel, die den Status eines Softwareprojekts auf Grundlage definierter Kriterien bewerten und visualisieren. Durch transparente Darstellung und nachvollziehbare Erklärung der Prüfungsergebnisse unterstützt das Programm Behörden, fundierte Entscheidungen zur Nutzung und Weiterentwicklung freier Software zu treffen. Gleichzeitig setzt es klare Anreize für Entwicklungsteams zur Einhaltung von Sicherheits- und Qualitätsstandards und fördert eine nachhaltige, sicherheitsbewusste Open-Source-Kultur – als Teil einer digitalen Souveränitätsstrategie.

Problemstellung

Trotz wachsender Bedeutung von Open-Source-Software in der Verwaltung fehlt es oft an strukturierten, objektiven Bewertungsmöglichkeiten, um Software hinsichtlich Sicherheit, Wartbarkeit und Wiederverwendbarkeit schnell und ohne tiefes technisches Verständnis einzuschätzen. Sicherheitslücken, fehlende Pflege, unklare Lizenzsituationen oder mangelhafte Dokumentation erschweren die Nutzung und bergen Risiken für die Softwarelieferketten. Gleichzeitig fehlt es an Anreizen für Projekte, etablierte Standards einzuhalten, und Schwächen können nicht transparent dargestellt werden, um diese zu beheben. Die Folge sind Intransparenz, erhöhter manueller Prüfaufwand bei der Softwarebeschaffung und geringe Nachnutzbarkeit. Ohne Orientierungshilfe ist es für Verwaltungseinheiten schwierig, qualitätsgesicherte Software auszuwählen oder wiederzuverwenden – was die Skalierbarkeit von Open-Source-Nutzung im öffentlichen Sektor erheblich hemmt.

Zielsetzung

Das openCode Badge-Programm etabliert einen nachvollziehbaren, automatisierten Bewertungsrahmen für Open-Source-Projekte in der öffentlichen Verwaltung. Repositories werden anhand festgelegter Kriterien maschinell geprüft und erhalten – je nach Ergebnis – Badges in den Bereichen Sicherheit, Wartung und Nachnutzung. Diese Badges machen den Reifegrad und die Qualitätsmerkmale der Software sichtbar, schaffen Orientierung und erleichtern Entscheidungsprozesse bei Beschaffung und Nachnutzung. Die geprüften Kriterien und Ergebnisse werden transparent dokumentiert, sodass nachvollziehbar ist, welche Anforderungen erfüllt wurden. Durch die gut sichtbare Einbindung der Badges in Softwareverzeichnissen wird deren Wirkung zusätzlich verstärkt. Entwicklungsteams erhalten einen klaren Anreiz zur kontinuierlichen Verbesserung ihrer Projekte anhand von Open-Source- und Sicherheits-Best-Practices. Mit offener Architektur, Community-Beteiligung und technischer Umsetzung durch ZenDiS und L3montree entsteht ein robustes, skalierbares Werkzeug zur Stärkung der digitalen Souveränität.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3344.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3344-deu-Code_Sicherheit_Vertrauen_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3344-deu-Code_Sicherheit_Vertrauen_mp3.mp3?1755426737</guid>
      <dc:identifier>c36bf0ef-cb17-4726-84dc-ddc2fcb75fd1</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Sebastian Kawelke, Janou Feikens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3344, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie openCode und das Badge Programm digitale Souveränität stärken</itunes:subtitle>
      <itunes:summary>Das openCode Badge-Programm fördert die Sicherheit, Wartbarkeit und Nachnutzung von Open-Source-Software in der öffentlichen Verwaltung. Es ist Teil der Plattform openCode des Zentrums Digitale Souveränität (ZenDiS) und dient als zentrales Werkzeug zur Bewertung der Softwarequalität. Repositories werden automatisiert nach definierten Kriterien geprüft und erhalten je nach Ergebnis Badges in den Bereichen Sicherheit, Wartung und Nachnutzung, die im openCode Katalog sichtbar sind.

Das Badge-Programm ist fester Bestandteil der Sicherheitsstrategie des ZenDiS und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Stärkung der Sicherheit der Softwarelieferketten der öffentlichen Verwaltung. L3montree ist technischer Umsetzungspartner und bringt seine Expertise in Software-Security und Code-Qualität ein. Die entwickelten Badges schaffen Transparenz, setzen konkrete Anreize zur Einhaltung von Standards und erleichtern fundierte Entscheidungen bei der Wiederverwendung von Software. Das Badge-Programm ist Open Source, transparent dokumentiert und lädt zur aktiven Mitgestaltung durch die openCode Community ein.

Wir stellen die Funktionsweise des Badge-Programms vor und geben Einblicke, wie moderne Open-Source-Entwicklung in der öffentlichen Verwaltung praktisch und sicher funktionieren kann – sodass die öffentliche Verwaltung bei der Software-Supply-Chain-Security der freien Wirtschaft vielleicht bald einen Schritt voraus ist.

Mission

Das openCode Badge-Programm verfolgt das Ziel, die Projekt-Qualität und Sicherheit von Open-Source-Software in der öffentlichen Verwaltung systematisch zu verbessern. Es schafft Transparenz über den Zustand von Repositories in den Bereichen Sicherheit, Wartbarkeit und Nachnutzung. Dabei kommen sogenannte Badges zum Einsatz – automatisiert vergebene Qualitätssiegel, die den Status eines Softwareprojekts auf Grundlage definierter Kriterien bewerten und visualisieren. Durch transparente Darstellung und nachvollziehbare Erklärung der Prüfungsergebnisse unterstützt das Programm Behörden, fundierte Entscheidungen zur Nutzung und Weiterentwicklung freier Software zu treffen. Gleichzeitig setzt es klare Anreize für Entwicklungsteams zur Einhaltung von Sicherheits- und Qualitätsstandards und fördert eine nachhaltige, sicherheitsbewusste Open-Source-Kultur – als Teil einer digitalen Souveränitätsstrategie.

Problemstellung

Trotz wachsender Bedeutung von Open-Source-Software in der Verwaltung fehlt es oft an strukturierten, objektiven Bewertungsmöglichkeiten, um Software hinsichtlich Sicherheit, Wartbarkeit und Wiederverwendbarkeit schnell und ohne tiefes technisches Verständnis einzuschätzen. Sicherheitslücken, fehlende Pflege, unklare Lizenzsituationen oder mangelhafte Dokumentation erschweren die Nutzung und bergen Risiken für die Softwarelieferketten. Gleichzeitig fehlt es an Anreizen für Projekte, etablierte Standards einzuhalten, und Schwächen können nicht transparent dargestellt werden, um diese zu beheben. Die Folge sind Intransparenz, erhöhter manueller Prüfaufwand bei der Softwarebeschaffung und geringe Nachnutzbarkeit. Ohne Orientierungshilfe ist es für Verwaltungseinheiten schwierig, qualitätsgesicherte Software auszuwählen oder wiederzuverwenden – was die Skalierbarkeit von Open-Source-Nutzung im öffentlichen Sektor erheblich hemmt.

Zielsetzung

Das openCode Badge-Programm etabliert einen nachvollziehbaren, automatisierten Bewertungsrahmen für Open-Source-Projekte in der öffentlichen Verwaltung. Repositories werden anhand festgelegter Kriterien maschinell geprüft und erhalten – je nach Ergebnis – Badges in den Bereichen Sicherheit, Wartung und Nachnutzung. Diese Badges machen den Reifegrad und die Qualitätsmerkmale der Software sichtbar, schaffen Orientierung und erleichtern Entscheidungsprozesse bei Beschaffung und Nachnutzung. Die geprüften Kriterien und Ergebnisse werden transparent dokumentiert, sodass nachvollziehbar ist, welche Anforderungen erfüllt wurden. Durch die gut sichtbare Einbindung der Badges in Softwareverzeichnissen wird deren Wirkung zusätzlich verstärkt. Entwicklungsteams erhalten einen klaren Anreiz zur kontinuierlichen Verbesserung ihrer Projekte anhand von Open-Source- und Sicherheits-Best-Practices. Mit offener Architektur, Community-Beteiligung und technischer Umsetzung durch ZenDiS und L3montree entsteht ein robustes, skalierbares Werkzeug zur Stärkung der digitalen Souveränität.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3344.html
</itunes:summary>
      <itunes:duration>00:55:30</itunes:duration>
    </item>
    <item>
      <title>Who is attacking you? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3323-who_is_attacking_you</link>
      <description>In 2003, we created a security research project, that led to a development of several routers, designed and manufactured in EU. I&#39;ll talk a little bit about what we do and how, but I would like to speak more about our original goal - the security research project and what we noticed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3323.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3323-eng-Who_is_attacking_you_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3323-eng-Who_is_attacking_you_mp3.mp3?1755449446</guid>
      <dc:identifier>ce80145e-5d37-402d-8e4e-9067a6329edb</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Michal Hrusecky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3323, 2025, froscon2025, Security, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Open source router that catches the attackers</itunes:subtitle>
      <itunes:summary>In 2003, we created a security research project, that led to a development of several routers, designed and manufactured in EU. I&#39;ll talk a little bit about what we do and how, but I would like to speak more about our original goal - the security research project and what we noticed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3323.html
</itunes:summary>
      <itunes:duration>00:55:40</itunes:duration>
    </item>
    <item>
      <title>Widerstand und Repression: Die Proteste in Serbien (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-56-widerstand-und-repression-die-proteste-in-serbien</link>
      <description>Seit dem tödlichen Einsturz des Bahnhofsvordachs in Novi Sad erlebt Serbien eine landesweite Protestwelle gegen das autoritäre System Vučić. Die Bewegung begann mit studentischen Besetzungen und stößt auf massive Repression – darunter der Einsatz der Überwachungssoftware Novispy und mutmaßlich von Schallkanonen am 15. März. Letztere wurden zuvor an Geflüchteten getestet und zeigen, wie staatliche Gewalt nach innen zurückschlägt. Der Talk analysiert Repression, Protestdynamik und die gefährliche Verbindung von Demokratiebewegung und Nationalismus.

Seit dem Einsturz des Bahnhofsvordachs in Novi Sad, bei dem 16 Menschen ums Leben kamen, erlebt Serbien eine neue Protestwelle gegen das autoritäre System Vučić. Was mit studentischen Besetzungen begann, hat sich zu einer landesweiten Bewegung ausgeweitet – mit Straßenblockaden und Aktionen zivilen Ungehorsams.

Doch die Proteste rufen auch massive staatliche Repressionen hervor. Bereits früh wurde die Überwachungssoftware Novispy gegen Journalist:innen, Oppositionelle und Aktivist:innen eingesetzt – ein heimlich installiertes Spionageprogramm, das gezielt Mobiltelefone ausspäht. Am 15. März kam es bei der bislang größten Protestkundgebung mutmaßlich zum Einsatz von Schallkanonen gegen Demonstrierende.

Ein in Serbien verbotenes Mittel, das zuvor bereits zur Abschreckung von Geflüchteten an der Grenze getestet wurde – und eindrücklich zeigt, dass sich die Gewalt, die gegen die „Anderen“ gerichtet ist, früher oder später nach innen richtet. Was zunächst Migrant:innen und marginalisierte Gruppen traf, bedroht nun auch die eigene Bevölkerung.

Der Talk beleuchtet die Repressionsmaßnahmen, die politische Dynamik der Proteste und fragt: Was lässt sich aus dieser Bewegung lernen – insbesondere in Bezug auf Kommunikationsstrategien? Und wie gefährlich ist die Vermischung von Demokratiebewegung und Nationalismus?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/XKT9FX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-56-deu-Widerstand_und_Repression_Die_Proteste_in_Serbien_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 21:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-56-deu-Widerstand_und_Repression_Die_Proteste_in_Serbien_mp3.mp3?1755415563</guid>
      <dc:identifier>cd305a90-070e-5299-a0db-e05ff89d1092</dc:identifier>
      <dc:date>2025-07-26T21:15:00+02:00</dc:date>
      <itunes:author>Krsto</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 2 (6. OG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit dem tödlichen Einsturz des Bahnhofsvordachs in Novi Sad erlebt Serbien eine landesweite Protestwelle gegen das autoritäre System Vučić. Die Bewegung begann mit studentischen Besetzungen und stößt auf massive Repression – darunter der Einsatz der Überwachungssoftware Novispy und mutmaßlich von Schallkanonen am 15. März. Letztere wurden zuvor an Geflüchteten getestet und zeigen, wie staatliche Gewalt nach innen zurückschlägt. Der Talk analysiert Repression, Protestdynamik und die gefährliche Verbindung von Demokratiebewegung und Nationalismus.

Seit dem Einsturz des Bahnhofsvordachs in Novi Sad, bei dem 16 Menschen ums Leben kamen, erlebt Serbien eine neue Protestwelle gegen das autoritäre System Vučić. Was mit studentischen Besetzungen begann, hat sich zu einer landesweiten Bewegung ausgeweitet – mit Straßenblockaden und Aktionen zivilen Ungehorsams.

Doch die Proteste rufen auch massive staatliche Repressionen hervor. Bereits früh wurde die Überwachungssoftware Novispy gegen Journalist:innen, Oppositionelle und Aktivist:innen eingesetzt – ein heimlich installiertes Spionageprogramm, das gezielt Mobiltelefone ausspäht. Am 15. März kam es bei der bislang größten Protestkundgebung mutmaßlich zum Einsatz von Schallkanonen gegen Demonstrierende.

Ein in Serbien verbotenes Mittel, das zuvor bereits zur Abschreckung von Geflüchteten an der Grenze getestet wurde – und eindrücklich zeigt, dass sich die Gewalt, die gegen die „Anderen“ gerichtet ist, früher oder später nach innen richtet. Was zunächst Migrant:innen und marginalisierte Gruppen traf, bedroht nun auch die eigene Bevölkerung.

Der Talk beleuchtet die Repressionsmaßnahmen, die politische Dynamik der Proteste und fragt: Was lässt sich aus dieser Bewegung lernen – insbesondere in Bezug auf Kommunikationsstrategien? Und wie gefährlich ist die Vermischung von Demokratiebewegung und Nationalismus?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/XKT9FX/
</itunes:summary>
      <itunes:duration>00:42:42</itunes:duration>
    </item>
    <item>
      <title>Nachnutzbarkeit von Forschungsskripten (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3350-nachnutzbarkeit_von_forschungsskripten</link>
      <description>Welche Art von Code wird im Forschungsprozess produziert und wie können wir ihn für spätere Nutzung aufbereiten? Wir sprechen darüber, wie wir Forschungsskripte langzeitarchivieren wollen, was Nachnutzbarkeit für Forschungscode aus der Psychologie bedeutet und geben einen Einblick in die Praxis.

Mit der Open Science Bewegung halten auch neue Arten von Forschungserzeugnissen Einzug in die Wissenschaft. Während es für die Wissenschaft einen großen Mehrwert bedeutet, dass mehrheitlich durch öffentliche Gelder finanzierte Forschung transparenter und dadurch vertrauenswürdiger wird, entstehen durch neue Forschungsobjekte neue Herausforderungen im Umgang mit ihnen. 

Das Leibniz-Institut für Psychologie (ZPID) ist ein Infrastrukturinstitut und stellt mit PsychArchives das Fachrepositorium für Forschungsdaten aus der Psychologie bereit. Abgelegt werden hier u.a. Forschungsskripte und die Forschungsdaten, auf die sie sich beziehen. Die Aufnahme ins Archiv an sich garantiert aber noch keine Nachnutzbarkeit, vor allem nicht in der fernen Zukunft.

In diesem Vortrag stellen wir unseren Plan vor, wie wir den Code unserer Datengebenden langfristig nachnutzbar machen wollen und erzählen von den Fällen, über die wir beim Entwurf einer Langzeitarchivierungspipeline gestolpert sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3350.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3350-deu-Nachnutzbarkeit_von_Forschungsskripten_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3350-deu-Nachnutzbarkeit_von_Forschungsskripten_mp3.mp3?1755462423</guid>
      <dc:identifier>ec732aa0-1c1d-4a3a-ba3b-acbdad789fb8</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Anne Königs, Manuel Biertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3350, 2025, froscon2025, Reproducible Papers - Open Source in (computer?) science, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Eine Open Science Pipeline zur Langzeitarchivierung von Code</itunes:subtitle>
      <itunes:summary>Welche Art von Code wird im Forschungsprozess produziert und wie können wir ihn für spätere Nutzung aufbereiten? Wir sprechen darüber, wie wir Forschungsskripte langzeitarchivieren wollen, was Nachnutzbarkeit für Forschungscode aus der Psychologie bedeutet und geben einen Einblick in die Praxis.

Mit der Open Science Bewegung halten auch neue Arten von Forschungserzeugnissen Einzug in die Wissenschaft. Während es für die Wissenschaft einen großen Mehrwert bedeutet, dass mehrheitlich durch öffentliche Gelder finanzierte Forschung transparenter und dadurch vertrauenswürdiger wird, entstehen durch neue Forschungsobjekte neue Herausforderungen im Umgang mit ihnen. 

Das Leibniz-Institut für Psychologie (ZPID) ist ein Infrastrukturinstitut und stellt mit PsychArchives das Fachrepositorium für Forschungsdaten aus der Psychologie bereit. Abgelegt werden hier u.a. Forschungsskripte und die Forschungsdaten, auf die sie sich beziehen. Die Aufnahme ins Archiv an sich garantiert aber noch keine Nachnutzbarkeit, vor allem nicht in der fernen Zukunft.

In diesem Vortrag stellen wir unseren Plan vor, wie wir den Code unserer Datengebenden langfristig nachnutzbar machen wollen und erzählen von den Fällen, über die wir beim Entwurf einer Langzeitarchivierungspipeline gestolpert sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3350.html
</itunes:summary>
      <itunes:duration>00:39:54</itunes:duration>
    </item>
    <item>
      <title>Vox Pupuli - Hinter jedem erfolgreichen Open Source Project steht eine lebhafte Community (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3390-vox_pupuli_-_hinter_jedem_erfolgreichen_open_source_project_steht_eine_lebhafte_community</link>
      <description>Was passiert wenn kritische Open Source Projekte nicht mehr gepflegt werden?

Im November 2024 hat Perforce Inc mitgeteilt, ab sofort keine Open Source Pakete für Puppet mehr bereitzustellen.
Von einem Tag auf den anderen wurden Git Repositories nicht mehr geupdated, Pull Requests wurden ignoriert.

Vox Pupuli ist eine etablierte Community.
In dem Vortrag geht es um die Interaktionen der Community mit Perforce und wie man ein erfolgreiches Open Source Model etabliert von der Community, Nutzerinnen und Hersteller profitieren.

Vox Pupuli ist eine lose Gruppierung von über 220 Entwicklern.
Wir arbeiten alle mit Puppet, oder haben Tools für das Puppet Ökosystem entwickelt oder wir kennen uns mit Software aus, welche mit Puppet automatisiert wird (&quot;Domain Specific Experts&quot;).
Irgendwie haben wir es über die Jahre geschafft eine Community aufzubauen die organisch wächst.

Mit der abrupten Änderung von Perforce, Open Source Entwicklung einzustellen, wurden die Community und Nutzer vor vollendete Tatsachen gestellt. Im Vortrag möchte ich die Fehler aufzeigen die es in der Vergangenheit gab, damit andere Communities diese vermeiden können. Außerdem möchte ich Lösungen aufzeigen wie es besser funktioniert und man kommerzielle Interessen mit einem Open Source Gedanken kombinieren kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3390.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3390-deu-Vox_Pupuli_-_Hinter_jedem_erfolgreichen_Open_Source_Project_steht_eine_lebhafte_Community_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3390-deu-Vox_Pupuli_-_Hinter_jedem_erfolgreichen_Open_Source_Project_steht_eine_lebhafte_Community_mp3.mp3?1755465432</guid>
      <dc:identifier>b3128c1e-666e-4f00-a75b-f6df8ec8eb5a</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Tim Meusel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3390, 2025, froscon2025, Culture, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Was machst du, wenn eine Firma ihr Open Source Produkt einstellt</itunes:subtitle>
      <itunes:summary>Was passiert wenn kritische Open Source Projekte nicht mehr gepflegt werden?

Im November 2024 hat Perforce Inc mitgeteilt, ab sofort keine Open Source Pakete für Puppet mehr bereitzustellen.
Von einem Tag auf den anderen wurden Git Repositories nicht mehr geupdated, Pull Requests wurden ignoriert.

Vox Pupuli ist eine etablierte Community.
In dem Vortrag geht es um die Interaktionen der Community mit Perforce und wie man ein erfolgreiches Open Source Model etabliert von der Community, Nutzerinnen und Hersteller profitieren.

Vox Pupuli ist eine lose Gruppierung von über 220 Entwicklern.
Wir arbeiten alle mit Puppet, oder haben Tools für das Puppet Ökosystem entwickelt oder wir kennen uns mit Software aus, welche mit Puppet automatisiert wird (&quot;Domain Specific Experts&quot;).
Irgendwie haben wir es über die Jahre geschafft eine Community aufzubauen die organisch wächst.

Mit der abrupten Änderung von Perforce, Open Source Entwicklung einzustellen, wurden die Community und Nutzer vor vollendete Tatsachen gestellt. Im Vortrag möchte ich die Fehler aufzeigen die es in der Vergangenheit gab, damit andere Communities diese vermeiden können. Außerdem möchte ich Lösungen aufzeigen wie es besser funktioniert und man kommerzielle Interessen mit einem Open Source Gedanken kombinieren kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3390.html
</itunes:summary>
      <itunes:duration>00:49:01</itunes:duration>
    </item>
    <item>
      <title>Die Barometerverschwörung: Was Wetterkunde, Aberglaube und Eierpikser gemeinsam haben. (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-13-die-barometerverschwrung-was-wetterkunde-aberglaube-und-eierpikser-gemeinsam-haben-</link>
      <description>Kaum jemand hat heute noch ein Barometer zu Hause – dabei galten sie früher als unverzichtbares Werkzeug zur Wettervorhersage. Doch wie kam es eigentlich dazu, dass diese Geräte einst so verbreitet waren? War es meteorologische Aufklärung für alle, ein gut verkaufter Irrglaube oder massenhaft akzeptierte Fehlinformation?

Dieser Vortrag wirft einen datenbasierten Blick auf das Barometer als Fallstudie für subtil wirksame Fehlinformation: Wie kollektive Überzeugungen entstehen, sich festsetzen, und warum sie so schwer zu erschüttern sind. Mit einem Augenzwinkern, aber fundiert, geht es um vermeintliche Wissenschaft, gefühltes Wissen und die psychologischen Muster hinter Alltagstechnologien.

Und wie in jeder guten Verschwörung darf eine überraschende Wendung nicht fehlen: Was hat das alles mit Eierpiksern und Kaninchenbauten zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CQSQYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-13-deu-Die_Barometerverschwoerung_Was_Wetterkunde_Aberglaube_und_Eierpikser_gemeinsam_haben_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 18:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-13-deu-Die_Barometerverschwoerung_Was_Wetterkunde_Aberglaube_und_Eierpikser_gemeinsam_haben_mp3.mp3?1755415349</guid>
      <dc:identifier>1f69218a-f74c-58b5-a4af-15c1b4c7f603</dc:identifier>
      <dc:date>2025-07-26T18:45:00+02:00</dc:date>
      <itunes:author>Hans-Günther Nusseck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>13, 2025, tdf2025, Science, Bühne 2 (6. OG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Kaum jemand hat heute noch ein Barometer zu Hause – dabei galten sie früher als unverzichtbares Werkzeug zur Wettervorhersage. Doch wie kam es eigentlich dazu, dass diese Geräte einst so verbreitet waren? War es meteorologische Aufklärung für alle, ein gut verkaufter Irrglaube oder massenhaft akzeptierte Fehlinformation?

Dieser Vortrag wirft einen datenbasierten Blick auf das Barometer als Fallstudie für subtil wirksame Fehlinformation: Wie kollektive Überzeugungen entstehen, sich festsetzen, und warum sie so schwer zu erschüttern sind. Mit einem Augenzwinkern, aber fundiert, geht es um vermeintliche Wissenschaft, gefühltes Wissen und die psychologischen Muster hinter Alltagstechnologien.

Und wie in jeder guten Verschwörung darf eine überraschende Wendung nicht fehlen: Was hat das alles mit Eierpiksern und Kaninchenbauten zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CQSQYV/
</itunes:summary>
      <itunes:duration>00:47:08</itunes:duration>
    </item>
    <item>
      <title>Festplattenverschlüsselung mithilfe vom TPM 2.0 (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3279-festplattenverschlusselung_mithilfe_vom_tpm_2_0</link>
      <description>Der Chip des Trusted Plattform Modules hat einige schöne Fähigkeiten, zum Beispiel kann er Schlüssel sicher verwalten.
Dies kann man sich beim Thema Festplattenverschlüsselung zunutze machen.

- Doch wie funktioniert das genau? Was sind die mysteriösen PCRs?
- Worauf muss bei der Umsetzung geachet werden?
- Wie unterscheiden sich hier die Distributionen?
- Mit welcher Strategie läßt es sich am einfachsten umsetzen? 
- Welche Fallstricke sind möglich (sind Updates und Measurements eine gute Idee)?
- Auf welche Fehlermeldungen kommt es an und welche sind irreführend?
- Wie kann Systemd-Cred mit systemd-cryptenroll genutzt werden?

All diese Fragen möchte ich in meinem Vortrag klären und dabei praktisch demonstrieren, wie sich die 
Festplattenverschlüsselung mit TPM 2.0 umsetzen läßt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3279.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3279-deu-Festplattenverschluesselung_mithilfe_vom_TPM_20_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3279-deu-Festplattenverschluesselung_mithilfe_vom_TPM_20_mp3.mp3?1755437764</guid>
      <dc:identifier>31239d4c-18c6-49f1-8882-b6927286766b</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Susanne Schütze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3279, 2025, froscon2025, Security, HS 3, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Chip des Trusted Plattform Modules hat einige schöne Fähigkeiten, zum Beispiel kann er Schlüssel sicher verwalten.
Dies kann man sich beim Thema Festplattenverschlüsselung zunutze machen.

- Doch wie funktioniert das genau? Was sind die mysteriösen PCRs?
- Worauf muss bei der Umsetzung geachet werden?
- Wie unterscheiden sich hier die Distributionen?
- Mit welcher Strategie läßt es sich am einfachsten umsetzen? 
- Welche Fallstricke sind möglich (sind Updates und Measurements eine gute Idee)?
- Auf welche Fehlermeldungen kommt es an und welche sind irreführend?
- Wie kann Systemd-Cred mit systemd-cryptenroll genutzt werden?

All diese Fragen möchte ich in meinem Vortrag klären und dabei praktisch demonstrieren, wie sich die 
Festplattenverschlüsselung mit TPM 2.0 umsetzen läßt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3279.html
</itunes:summary>
      <itunes:duration>00:55:24</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap -- Tausendundeine Karte (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3374-openstreetmap_--_tausendundeine_karte</link>
      <description>Der Vortrag stellt am Beispiele von Karten, die mit OpenStreetMap-Daten erstellt wurden, vor und nimmt daneben auch OpenStreetMap als soziales Projekt in den Blick.

OpenStreetMap (OSM) ist ein internationales Projekt mit dem Ziel, Geodaten zu sammeln und diese der Allgemeinheit unter einer freien Lizenz zur Nutzung zu überlassen. Der Vortrag stellt Beispiele von Karten vor, die (wesentlich) auf OpenStreetMap-Daten basieren. Hier zeigt sich nicht nur, dass OpenStreetMap im Bereich der Geodaten einen wesentlichen Beitrag zur digitalen Souveränität leistet, sondern darüber hinaus ein soziales Projekt ist. Dies gilt es bei der Nutzung der Daten zu berücksichtigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3374.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3374-deu-OpenStreetMap_--_Tausendundeine_Karte_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3374-deu-OpenStreetMap_--_Tausendundeine_Karte_mp3.mp3?1755426357</guid>
      <dc:identifier>34686056-8e0f-44e6-b5bb-964e6694169c</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Falk Zscheile</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3374, 2025, froscon2025, GIS, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Digital soveräne Karten mit OpenStreetMap-Daten</itunes:subtitle>
      <itunes:summary>Der Vortrag stellt am Beispiele von Karten, die mit OpenStreetMap-Daten erstellt wurden, vor und nimmt daneben auch OpenStreetMap als soziales Projekt in den Blick.

OpenStreetMap (OSM) ist ein internationales Projekt mit dem Ziel, Geodaten zu sammeln und diese der Allgemeinheit unter einer freien Lizenz zur Nutzung zu überlassen. Der Vortrag stellt Beispiele von Karten vor, die (wesentlich) auf OpenStreetMap-Daten basieren. Hier zeigt sich nicht nur, dass OpenStreetMap im Bereich der Geodaten einen wesentlichen Beitrag zur digitalen Souveränität leistet, sondern darüber hinaus ein soziales Projekt ist. Dies gilt es bei der Nutzung der Daten zu berücksichtigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3374.html
</itunes:summary>
      <itunes:duration>01:00:18</itunes:duration>
    </item>
    <item>
      <title>Auf dem Weg zum universellen Kommunikations-Client (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3285-auf_dem_weg_zum_universellen_kommunikations-client</link>
      <description>Telefon, Video-Konferenz und Chat: unterschiedliche Medien brauch(t)en verschiedene Clients.
Als simples, gut wartbares und desktopintegriertes Softphone gestartet, möchte das OSS-Projekt GOnnect die Bereiche SIP-Telefonie, Videokonferenzen und Chat seamless in einem Client vereinen. In diesem Vortrag kläre ich die Gründe, warum ein neues Softphone nötig war, was aktuell möglich ist und wohin die Reise geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3285.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3285-deu-Auf_dem_Weg_zum_universellen_Kommunikations-Client_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3285-deu-Auf_dem_Weg_zum_universellen_Kommunikations-Client_mp3.mp3?1755449881</guid>
      <dc:identifier>cf76e1d7-9654-4caf-968e-a2c69ac83a9d</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Michael Neuendorf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3285, 2025, froscon2025, Other, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Telefon, Video-Konferenz und Chat: unterschiedliche Medien brauch(t)en verschiedene Clients.
Als simples, gut wartbares und desktopintegriertes Softphone gestartet, möchte das OSS-Projekt GOnnect die Bereiche SIP-Telefonie, Videokonferenzen und Chat seamless in einem Client vereinen. In diesem Vortrag kläre ich die Gründe, warum ein neues Softphone nötig war, was aktuell möglich ist und wohin die Reise geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3285.html
</itunes:summary>
      <itunes:duration>00:29:47</itunes:duration>
    </item>
    <item>
      <title>Decentralising Freedom: Open Source for Sovereignty (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3408-decentralising_freedom_open_source_for_sovereignty</link>
      <description>Open source is more than code: it&#39;s a movement that empowers communities to build resilient, sovereign digital infrastructure. In an era of geopolitical realignment, centralised, corporate-controlled platforms threaten our social, political, and economic freedoms. This keynote examines how open source principles and the Fediverse (using Mastodon as an example from the European context) can enable us to build resilient, user-empowering networks founded on respect and community governance.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3408.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3408-eng-Decentralising_Freedom_Open_Source_for_Sovereignty_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3408-eng-Decentralising_Freedom_Open_Source_for_Sovereignty_mp3.mp3?1755436361</guid>
      <dc:identifier>c29db652-2b23-49ac-9b0f-2ac56da79f58</dc:identifier>
      <dc:date>2025-08-17T12:30:00+02:00</dc:date>
      <itunes:author>Andy Piper</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3408, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 1/2, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Open source is more than code: it&#39;s a movement that empowers communities to build resilient, sovereign digital infrastructure. In an era of geopolitical realignment, centralised, corporate-controlled platforms threaten our social, political, and economic freedoms. This keynote examines how open source principles and the Fediverse (using Mastodon as an example from the European context) can enable us to build resilient, user-empowering networks founded on respect and community governance.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3408.html
</itunes:summary>
      <itunes:duration>00:53:19</itunes:duration>
    </item>
    <item>
      <title>Anarchist’s Guide to Confidential Computing (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3276-anarchist_s_guide_to_confidential_computing</link>
      <description>„Confidential Computing“ bezeichnet eine Reihe von hardwaregestützten Technologien, die angeblich vertrauliche Datenverarbeitung in der Cloud ermöglichen. In diesem Vortrag zeige ich, wie diese Mechanismen funktionieren, welchen Versprechen man trauen kann – und wo ihre Grenzen liegen.

Confidential Computing verspricht Privatsphäre durch Hardware – in einer Umgebung, die dir nicht gehört. In diesem Vortrag geht es nicht um BIOS-Versionen oder Kernel-Flags, sondern um die grundlegenden Mechanismen: Was passiert, wenn man dem Hypervisor nicht mehr trauen muss? Was tun TPMs eigentlich genau? Und wie lässt sich Vertrauen technisch abbilden – oder eben nicht?

Statt sich im Implementierungsdschungel zu verlieren, zeige ich die Architektur und Denkweise hinter Technologien wie AMD SEV. Ziel ist ein Verständnis der Spielregeln: Wer kontrolliert den Speicher, wer signiert den Code, wer entscheidet, ob eine Maschine „echt“ ist?

Das hier ist kein Verkaufsargument, sondern ein Blick auf Systeme, die selbst einem state-sponsored Actor mit physischem Zugriff auf die Hardware nur begrenzte Angriffsfläche bieten – zumindest theoretisch. Ich habe mir die Versprechen angeschaut, sie mit realer Technik abgeglichen und versucht, die Grenze zwischen Schutz und Illusion auszuloten.

Confidential Computing ist kein Allheilmittel – aber ein Werkzeug, das man kennen sollte. Wenn man versteht, was es kann. Und was nicht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3276.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3276-deu-Anarchists_Guide_to_Confidential_Computing_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3276-deu-Anarchists_Guide_to_Confidential_Computing_mp3.mp3?1755445878</guid>
      <dc:identifier>f4987ec6-cc49-495c-a210-e1923f0106d8</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Thomas Hensel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3276, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Zuverlässige Privatsphäre in der Cloud durch Hardware-Features</itunes:subtitle>
      <itunes:summary>„Confidential Computing“ bezeichnet eine Reihe von hardwaregestützten Technologien, die angeblich vertrauliche Datenverarbeitung in der Cloud ermöglichen. In diesem Vortrag zeige ich, wie diese Mechanismen funktionieren, welchen Versprechen man trauen kann – und wo ihre Grenzen liegen.

Confidential Computing verspricht Privatsphäre durch Hardware – in einer Umgebung, die dir nicht gehört. In diesem Vortrag geht es nicht um BIOS-Versionen oder Kernel-Flags, sondern um die grundlegenden Mechanismen: Was passiert, wenn man dem Hypervisor nicht mehr trauen muss? Was tun TPMs eigentlich genau? Und wie lässt sich Vertrauen technisch abbilden – oder eben nicht?

Statt sich im Implementierungsdschungel zu verlieren, zeige ich die Architektur und Denkweise hinter Technologien wie AMD SEV. Ziel ist ein Verständnis der Spielregeln: Wer kontrolliert den Speicher, wer signiert den Code, wer entscheidet, ob eine Maschine „echt“ ist?

Das hier ist kein Verkaufsargument, sondern ein Blick auf Systeme, die selbst einem state-sponsored Actor mit physischem Zugriff auf die Hardware nur begrenzte Angriffsfläche bieten – zumindest theoretisch. Ich habe mir die Versprechen angeschaut, sie mit realer Technik abgeglichen und versucht, die Grenze zwischen Schutz und Illusion auszuloten.

Confidential Computing ist kein Allheilmittel – aber ein Werkzeug, das man kennen sollte. Wenn man versteht, was es kann. Und was nicht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3276.html
</itunes:summary>
      <itunes:duration>00:44:55</itunes:duration>
    </item>
    <item>
      <title>Digitale Inklusion: Wie wir digitale Barrierefreiheit für alle erreichen können (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3385-digitale_inklusion_wie_wir_digitale_barrierefreiheit_fur_alle_erreichen_konnen</link>
      <description>Könntest du jetzt noch sagen, was du heute im Internet gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Christina Müller ist für die Softwareentwicklung von Web Applikationen verantwortlich und setzt sich für die barrierefreie Gestaltung von Inhalten ein. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3385.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3385-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3385-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3?1755439191</guid>
      <dc:identifier>6c386c7b-fcbd-4410-8e9a-a41c9e2af0fe</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Jakob Sponholz, Lena Christina Müller, Kathrin Klapper</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3385, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Könntest du jetzt noch sagen, was du heute im Internet gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Christina Müller ist für die Softwareentwicklung von Web Applikationen verantwortlich und setzt sich für die barrierefreie Gestaltung von Inhalten ein. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3385.html
</itunes:summary>
      <itunes:duration>00:55:12</itunes:duration>
    </item>
    <item>
      <title>A Practical Introduction to using sq, Sequoia PGP&#39;s CLI (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3397-a_practical_introduction_to_using_sq_sequoia_pgp_s_cli</link>
      <description>sq is Sequoia PGP’s primary command line tool.  In this talk, I&#39;ll briefly present sq&#39;s design philosophy and architecture, and then I&#39;ll demonstrate several different workflows.

sq is Sequoia PGP’s primary command line tool.

In this talk, I’ll present sq. I’ll start by discussing sq’s design philosophy. In particular, I’ll explain how sq aims to firstly be a tool for end users, and not developers writing scripts, and what that means for users of the tool. I’ll then present how sq is different from other tools in the ecosystem. In this regard, one of the most important differences is that sq explicitly does not support curated keyrings; users have to authenticate all of the certificates that they use. At first blush, this may sound like a usability nightmare, but I’ll show how sq supports users by managing evidence, which simplifies these decisions. Finally, I’ll demonstrate several workflows. These include how to verify files, how to create and manage a certificate, how to find a certificate and use it, and how to create and manage a CA for your organization.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3397.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3397-eng-A_Practical_Introduction_to_using_sq_Sequoia_PGPs_CLI_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3397-eng-A_Practical_Introduction_to_using_sq_Sequoia_PGPs_CLI_mp3.mp3?1755461823</guid>
      <dc:identifier>e7c86775-2a3e-4c6b-bf5e-f63ecdee0108</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Neal H. Walfield</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3397, 2025, froscon2025, Security, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>sq is Sequoia PGP’s primary command line tool.  In this talk, I&#39;ll briefly present sq&#39;s design philosophy and architecture, and then I&#39;ll demonstrate several different workflows.

sq is Sequoia PGP’s primary command line tool.

In this talk, I’ll present sq. I’ll start by discussing sq’s design philosophy. In particular, I’ll explain how sq aims to firstly be a tool for end users, and not developers writing scripts, and what that means for users of the tool. I’ll then present how sq is different from other tools in the ecosystem. In this regard, one of the most important differences is that sq explicitly does not support curated keyrings; users have to authenticate all of the certificates that they use. At first blush, this may sound like a usability nightmare, but I’ll show how sq supports users by managing evidence, which simplifies these decisions. Finally, I’ll demonstrate several workflows. These include how to verify files, how to create and manage a certificate, how to find a certificate and use it, and how to create and manage a CA for your organization.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3397.html
</itunes:summary>
      <itunes:duration>00:52:55</itunes:duration>
    </item>
    <item>
      <title>postmarketOS - Digital Independence in Your Pocket (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3317-postmarketos_-_digital_independence_in_your_pocket</link>
      <description>The software on our phones is heavily reliant on proprietary code, leaving us with little control. This talk explores postmarketOS, an ambitious effort to build a truly open-source operating system for phones. We&#39;ll discuss how it can help us regain control, and tackle the tough questions about the challenges of bringing true digital sovereignty to our mobile devices.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3317.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3317-eng-postmarketOS_-_Digital_Independence_in_Your_Pocket_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3317-eng-postmarketOS_-_Digital_Independence_in_Your_Pocket_mp3.mp3?1755430177</guid>
      <dc:identifier>1fa03f1e-5287-4903-9b86-5420b852c2b8</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Luca Weiss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3317, 2025, froscon2025, Mobile, HS 6, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>How we can get back control of our phones</itunes:subtitle>
      <itunes:summary>The software on our phones is heavily reliant on proprietary code, leaving us with little control. This talk explores postmarketOS, an ambitious effort to build a truly open-source operating system for phones. We&#39;ll discuss how it can help us regain control, and tackle the tough questions about the challenges of bringing true digital sovereignty to our mobile devices.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3317.html
</itunes:summary>
      <itunes:duration>00:51:13</itunes:duration>
    </item>
    <item>
      <title>FinOps: Cloud Billing and Usage with ClickHouse (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3300-finops_cloud_billing_and_usage_with_clickhouse</link>
      <description>Learn how to tackle cloud billing complexity across Kubernetes clusters using ClickHouse, OpenCost, and the FOCUS schema. This talk offers practical insights into real-time cost management and scalable FinOps practices for modern cloud environments.

Managing costs and billing across numerous Cloud-managed Kubernetes clusters presents significant challenges. In this talk, we&#39;ll explore these challenges and discuss solutions using ClickHouse, OpenCost, and how a unified FOCUS schema helps with it. Leveraging ClickHouse&#39;s capabilities, we&#39;ll demonstrate how it efficiently imports diverse Cloud billing data streams. Additionally, we&#39;ll delve into how OpenCost addresses the complexities of real-time cost management within a multitenant architecture. Join us to uncover practical insights into optimizing cloud costs effectively

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3300.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3300-eng-FinOps_Cloud_Billing_and_Usage_with_ClickHouse_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3300-eng-FinOps_Cloud_Billing_and_Usage_with_ClickHouse_mp3.mp3?1755428484</guid>
      <dc:identifier>a1c75c2e-e073-4b9c-9060-84b39974bfa3</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Denys Kondratenko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3300, 2025, froscon2025, Cloud, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Learn how to tackle cloud billing complexity across Kubernetes clusters using ClickHouse, OpenCost, and the FOCUS schema. This talk offers practical insights into real-time cost management and scalable FinOps practices for modern cloud environments.

Managing costs and billing across numerous Cloud-managed Kubernetes clusters presents significant challenges. In this talk, we&#39;ll explore these challenges and discuss solutions using ClickHouse, OpenCost, and how a unified FOCUS schema helps with it. Leveraging ClickHouse&#39;s capabilities, we&#39;ll demonstrate how it efficiently imports diverse Cloud billing data streams. Additionally, we&#39;ll delve into how OpenCost addresses the complexities of real-time cost management within a multitenant architecture. Join us to uncover practical insights into optimizing cloud costs effectively

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3300.html
</itunes:summary>
      <itunes:duration>00:45:31</itunes:duration>
    </item>
    <item>
      <title>Quelltext-Klage als Verbraucher (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3280-quelltext-klage_als_verbraucher</link>
      <description>Copyleft-Lizenzen, wie die GPL, schreiben vor, dass Verbraucher neben der Binary auch den vollständigen Quelltext erhalten. Wie kürzliche Gerichtsverfahren gezeigt haben, können auch Verbraucher auf die Bereitstellung dieses Quelltextes klagen. Daneben können auch Verbraucherverbände klagen; diese können gleich für alle Geräte eines Herstellers klagen.

Dieser Vortrag wird zuerst erklären was freie Software und Copyleft ist und dann für den Vortag wichtige Teile der GPL-2.0 und LGPL-2.1 vorstellen. Sodann wird philosophiert, dass auch juristische Systeme gehackt werden können. Anschließend wird der noch laufende Fall Software Freedom Conservancy gegen Vizio besprochen; der abgeschlossene Fall Sebastian Steck gegen AVM wird ausführlich dargestellt. Abschließend wird detailliert erklärt, wie ein Verbraucherverband in diesen Fällen Urteile, die auf alle Geräte eines Herstellers wirken, erreichen kann, und um Mitglieder für einen Freie-Software-Verbraucherverband geworben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3280.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3280-deu-Quelltext-Klage_als_Verbraucher_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3280-deu-Quelltext-Klage_als_Verbraucher_mp3.mp3?1755440592</guid>
      <dc:identifier>65e54af1-7e23-4ed9-95b1-3c5f431cbb00</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Sebastian Steck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3280, 2025, froscon2025, Culture, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Copyleft-Lizenzen, wie die GPL, schreiben vor, dass Verbraucher neben der Binary auch den vollständigen Quelltext erhalten. Wie kürzliche Gerichtsverfahren gezeigt haben, können auch Verbraucher auf die Bereitstellung dieses Quelltextes klagen. Daneben können auch Verbraucherverbände klagen; diese können gleich für alle Geräte eines Herstellers klagen.

Dieser Vortrag wird zuerst erklären was freie Software und Copyleft ist und dann für den Vortag wichtige Teile der GPL-2.0 und LGPL-2.1 vorstellen. Sodann wird philosophiert, dass auch juristische Systeme gehackt werden können. Anschließend wird der noch laufende Fall Software Freedom Conservancy gegen Vizio besprochen; der abgeschlossene Fall Sebastian Steck gegen AVM wird ausführlich dargestellt. Abschließend wird detailliert erklärt, wie ein Verbraucherverband in diesen Fällen Urteile, die auf alle Geräte eines Herstellers wirken, erreichen kann, und um Mitglieder für einen Freie-Software-Verbraucherverband geworben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3280.html
</itunes:summary>
      <itunes:duration>00:50:48</itunes:duration>
    </item>
    <item>
      <title>Alexa ade - cloudfreie Sprachsteuerung von Home Assistant (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3239-alexa_ade_-_cloudfreie_sprachsteuerung_von_home_assistant</link>
      <description>Ein intelligentes Zuhause ist heutzutage keine Nerd-Nische mehr, sondern im Alltag angekommen. Auch Sprachsteuerung ist nicht ungewöhnlich. Aber eine gute Akzeptanz setzt Verfügbarkeit voraus. In Zeiten globaler Krisen und Abschottung ist ein Cloud-freier Betrieb im Kontext von digitaler Souveränität ein wesentliches Kriterium.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3239.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3239-deu-Alexa_ade_-_cloudfreie_Sprachsteuerung_von_Home_Assistant_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3239-deu-Alexa_ade_-_cloudfreie_Sprachsteuerung_von_Home_Assistant_mp3.mp3?1755430168</guid>
      <dc:identifier>f0790b15-791e-45fa-b15a-478c291d5cf4</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Thorsten Müller (aka. Thorsten-Voice)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3239, 2025, froscon2025, Does it Matter? - Smart Home in 2025, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Spracherkennung und Sprachausgabe ohne Cloud für das digital souveräne Smart Home</itunes:subtitle>
      <itunes:summary>Ein intelligentes Zuhause ist heutzutage keine Nerd-Nische mehr, sondern im Alltag angekommen. Auch Sprachsteuerung ist nicht ungewöhnlich. Aber eine gute Akzeptanz setzt Verfügbarkeit voraus. In Zeiten globaler Krisen und Abschottung ist ein Cloud-freier Betrieb im Kontext von digitaler Souveränität ein wesentliches Kriterium.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3239.html
</itunes:summary>
      <itunes:duration>00:59:41</itunes:duration>
    </item>
    <item>
      <title>Energiemanagement im Matter-Standard (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3353-energiemanagement_im_matter-standard</link>
      <description>Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Vortrag: Energie-Management im Matter-Standard

Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Hintergrund und Relevanz
Angesichts steigender Energiepreise und der Notwendigkeit zur Nachhaltigkeit gewinnt die intelligente Steuerung von Energieverbrauch und -erzeugung an Bedeutung. Bisherige Insellösungen verschiedener Hersteller behinderten jedoch ganzheitliche Ansätze. Matter adressiert dies durch plattformübergreifende Kompatibilität und erweitert seine Spezifikationen um Energie-Management-Features.

Technische Umsetzung in Matter
Mit der Version 1.3 führt Matter neue Geräteklassen und Protokolle ein:

    Energieberichterstattung: Geräte wie Smart Plugs oder Wallboxen melden Echtzeitverbrauchsdaten.
    Energiespeicherung: Batteriesysteme kommunizieren Ladezustände und Kapazitäten.
    Energieerzeugung: Solaranlagen teilen Produktionsdaten mit.
    Ein zentrales Energy Management System (EMS) koordiniert diese Daten, optimiert Lasten und priorisiert erneuerbare Energien. Protokolle wie SEP 2.0 (Smart Energy Profile) ermöglichen die Interaktion mit dem Stromnetz, z. B. für demand-response-Szenarien.

Vorteile des Matter-Energiemanagements

    Kosteneinsparungen: Geräte nutzen Strom bei niedrigen Tarifen oder hoher Eigenproduktion.
    Netzstabilität: Lastverschiebung entlastet das Stromnetz, besonders bei Elektrofahrzeugen oder Wärmepumpen.
    Transparenz: Nutzer erhalten detaillierte Einblicke via Apps und können Prioritäten setzen.
    Nachhaltigkeit: Reduktion des CO₂-Fußabdrucks durch optimierte Nutzung erneuerbarer Energien.

Konkrete Funktionen und Umsetzung des Matter-Energiemanagements

Der Matter Standard V 1.3 definiert ein Energie-Management Cluster und spezifiziert darin die Funktionen, welche steuerbare Geräte umsetzen können. Dazu zählen unter anderem, dass diese ihre Startzeit verzögern können, erlauben sich pausieren zu lassen, eine Prognose über den voraussichtlichen Energiebedarf zu kommunizieren und die aktuelle Leistungsaufnahme angeben können. Auf der Basis können Energie-Manager (EMS) Einfluss auf bestimmte Geräte nehmen, um die beschriebenen Ziele zu erreichen.

Fazit
Matter setzt durch standardisiertes Energie-Management einen Meilenstein für nachhaltige Smart Homes. Indem Geräte herstellerübergreifend kooperieren, entstehen Synergien für Nutzer, Stromnetze und Umwelt. Die erfolgreiche Umsetzung hängt von der breiten Adoption durch die Industrie und der Akzeptanz bei Endverbrauchern ab.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3353.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3353-deu-Energiemanagement_im_Matter-Standard_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3353-deu-Energiemanagement_im_Matter-Standard_mp3.mp3?1755433559</guid>
      <dc:identifier>e8a8596a-4763-492f-b052-9d2492388fcf</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Wido Wirsam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3353, 2025, froscon2025, Does it Matter? - Smart Home in 2025, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>So funktioniert Energiemanagement in Matter ab Version 1.3</itunes:subtitle>
      <itunes:summary>Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Vortrag: Energie-Management im Matter-Standard

Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Hintergrund und Relevanz
Angesichts steigender Energiepreise und der Notwendigkeit zur Nachhaltigkeit gewinnt die intelligente Steuerung von Energieverbrauch und -erzeugung an Bedeutung. Bisherige Insellösungen verschiedener Hersteller behinderten jedoch ganzheitliche Ansätze. Matter adressiert dies durch plattformübergreifende Kompatibilität und erweitert seine Spezifikationen um Energie-Management-Features.

Technische Umsetzung in Matter
Mit der Version 1.3 führt Matter neue Geräteklassen und Protokolle ein:

    Energieberichterstattung: Geräte wie Smart Plugs oder Wallboxen melden Echtzeitverbrauchsdaten.
    Energiespeicherung: Batteriesysteme kommunizieren Ladezustände und Kapazitäten.
    Energieerzeugung: Solaranlagen teilen Produktionsdaten mit.
    Ein zentrales Energy Management System (EMS) koordiniert diese Daten, optimiert Lasten und priorisiert erneuerbare Energien. Protokolle wie SEP 2.0 (Smart Energy Profile) ermöglichen die Interaktion mit dem Stromnetz, z. B. für demand-response-Szenarien.

Vorteile des Matter-Energiemanagements

    Kosteneinsparungen: Geräte nutzen Strom bei niedrigen Tarifen oder hoher Eigenproduktion.
    Netzstabilität: Lastverschiebung entlastet das Stromnetz, besonders bei Elektrofahrzeugen oder Wärmepumpen.
    Transparenz: Nutzer erhalten detaillierte Einblicke via Apps und können Prioritäten setzen.
    Nachhaltigkeit: Reduktion des CO₂-Fußabdrucks durch optimierte Nutzung erneuerbarer Energien.

Konkrete Funktionen und Umsetzung des Matter-Energiemanagements

Der Matter Standard V 1.3 definiert ein Energie-Management Cluster und spezifiziert darin die Funktionen, welche steuerbare Geräte umsetzen können. Dazu zählen unter anderem, dass diese ihre Startzeit verzögern können, erlauben sich pausieren zu lassen, eine Prognose über den voraussichtlichen Energiebedarf zu kommunizieren und die aktuelle Leistungsaufnahme angeben können. Auf der Basis können Energie-Manager (EMS) Einfluss auf bestimmte Geräte nehmen, um die beschriebenen Ziele zu erreichen.

Fazit
Matter setzt durch standardisiertes Energie-Management einen Meilenstein für nachhaltige Smart Homes. Indem Geräte herstellerübergreifend kooperieren, entstehen Synergien für Nutzer, Stromnetze und Umwelt. Die erfolgreiche Umsetzung hängt von der breiten Adoption durch die Industrie und der Akzeptanz bei Endverbrauchern ab.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3353.html
</itunes:summary>
      <itunes:duration>01:00:19</itunes:duration>
    </item>
    <item>
      <title>Das Umweltzeichen &quot;Blauer Engel&quot; für ressourcen- und energieeffiziente Software (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3283-das_umweltzeichen_blauer_engel_fur_ressourcen-_und_energieeffiziente_software</link>
      <description>Seit 2020 gibt es das Umweltzeichen &quot;Blauer Engel&quot; auch für ressourcen- und energieeffiziente Software. Gerade auch zu Open Source Software passt dieses Umweltzeichen, dessen Kriterien auch den Aspekt der Transparenz sehr stark in den Vordergrund stellen, sehr gut.

In dem Vortrag soll zum einen das Umweltzeichen &quot;Blauer Engel&quot; für ressourcen- und energieeffiziente Software vorgestellt werden. Anhand der Kriterien wird erläutert was Software erfüllen muss, um als ressourcen- und energieeffizient zu gelten. Unabhängig davon, ob das Umweltzeichen angestrebt wird, können diese Kriterien für Software-Entwickler auch als Orientierungshilfe interessant sein, um umweltfreundlichere Software zu entwickeln.
Darüber hinaus soll auch gezeigt werden warum es insbesondere für Open Source Software interessant sein kann den Blauen Engel anzustreben, und wie der Vergabeprozess aussieht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3283.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3283-deu-Das_Umweltzeichen_Blauer_Engel_fuer_ressourcen-_und_energieeffiziente_Software_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3283-deu-Das_Umweltzeichen_Blauer_Engel_fuer_ressourcen-_und_energieeffiziente_Software_mp3.mp3?1755346481</guid>
      <dc:identifier>5b6fcf5c-cf14-47d9-8e0c-25c449a5adcb</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Stefan Kruijer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3283, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Die Kriterien zur Vergabe des Umweltzeichens und warum es so gut zu Open Source passt</itunes:subtitle>
      <itunes:summary>Seit 2020 gibt es das Umweltzeichen &quot;Blauer Engel&quot; auch für ressourcen- und energieeffiziente Software. Gerade auch zu Open Source Software passt dieses Umweltzeichen, dessen Kriterien auch den Aspekt der Transparenz sehr stark in den Vordergrund stellen, sehr gut.

In dem Vortrag soll zum einen das Umweltzeichen &quot;Blauer Engel&quot; für ressourcen- und energieeffiziente Software vorgestellt werden. Anhand der Kriterien wird erläutert was Software erfüllen muss, um als ressourcen- und energieeffizient zu gelten. Unabhängig davon, ob das Umweltzeichen angestrebt wird, können diese Kriterien für Software-Entwickler auch als Orientierungshilfe interessant sein, um umweltfreundlichere Software zu entwickeln.
Darüber hinaus soll auch gezeigt werden warum es insbesondere für Open Source Software interessant sein kann den Blauen Engel anzustreben, und wie der Vergabeprozess aussieht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3283.html
</itunes:summary>
      <itunes:duration>01:02:08</itunes:duration>
    </item>
    <item>
      <title>Immutable Turtles All the Way Down (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3330-immutable_turtles_all_the_way_down</link>
      <description>Shipping both the OS and Kubernetes as immutable, verifiable images sure has benefits for security, supply chain management, and compliance. But don&#39;t we just shift the load from security to operations? Doesn&#39;t the lack of flexibility and the restrictiveness add significant overhead for developers and operators?

(Disclaimer: No Slides will be harmed in this talk. This is a demos-only presentation!)

Quite the opposite! In this talk, we present how immutable Kubernetes images on an immutable operating system can help separate the concerns of distribution and Kubernetes maintenance, simplify day 2 operations, and make in-place updates painless. The talk will discuss systemd-sysext and the benefits it brings to the Kubernetes ecosystem. We will showcase production ready provisioning-time node composition in ClusterAPI, and dive into OS level live in-place updates, illustrating our concepts with live demos throughout the presentation. All demos in our presentation are simple and self-guiding; our audience will easily be able to reenact at their own leisure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3330.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3330-eng-Immutable_Turtles_All_the_Way_Down_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3330-eng-Immutable_Turtles_All_the_Way_Down_mp3.mp3?1755377111</guid>
      <dc:identifier>070a211d-a989-4a31-95b5-ba951dbcd2e7</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Thilo Fromm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3330, 2025, froscon2025, DevOps, HS 5, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Automated Kubernetes provisioning and in-place updates powered by immutable OS and Kubernetes images</itunes:subtitle>
      <itunes:summary>Shipping both the OS and Kubernetes as immutable, verifiable images sure has benefits for security, supply chain management, and compliance. But don&#39;t we just shift the load from security to operations? Doesn&#39;t the lack of flexibility and the restrictiveness add significant overhead for developers and operators?

(Disclaimer: No Slides will be harmed in this talk. This is a demos-only presentation!)

Quite the opposite! In this talk, we present how immutable Kubernetes images on an immutable operating system can help separate the concerns of distribution and Kubernetes maintenance, simplify day 2 operations, and make in-place updates painless. The talk will discuss systemd-sysext and the benefits it brings to the Kubernetes ecosystem. We will showcase production ready provisioning-time node composition in ClusterAPI, and dive into OS level live in-place updates, illustrating our concepts with live demos throughout the presentation. All demos in our presentation are simple and self-guiding; our audience will easily be able to reenact at their own leisure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3330.html
</itunes:summary>
      <itunes:duration>00:50:08</itunes:duration>
    </item>
    <item>
      <title>Föderiertes Forgejo (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3275-foderiertes_forgejo</link>
      <description>Die Großen werden immer lieb und nett bleiben. Wer das nach den vielen Erfahrungen mit gelöschten XING-Gruppem, werbeverseuchtem SourceForge, copilotisiertem GitHub oder toxicTwitter nicht mehr so recht glauben will, der wartet sicher ungeduldig auf eine föderierte Git Platftorm. Das haben wir auch lange und jetzt aber beschlossen, nicht länger zu warten sondern zu handeln.

Wir implementieren Föderation mit Forgejo. Nach dem ersten Benutzer-Feature Star im letzten Jahr hat sich unter der Haube schon einiges weiterbewegt: Die Community wächst mit weiteren Contributors, Sicherheit mit Signaturen, Inbox-Support, Actor-Refresh und das nächste Benutzer Feature &quot;user-activity-follow&quot; ist in Sicht.

Den Einblick in den Maschinenraum, Überlegungen zur Sicherheit, Herausforderungen und unsere Roadmap  stellen wir euch vor.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3275.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3275-deu-Foederiertes_Forgejo_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3275-deu-Foederiertes_Forgejo_mp3.mp3?1755364986</guid>
      <dc:identifier>71b947bc-46fe-415e-b7e8-50ad3c05d597</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Jerger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3275, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Community in der eigenen Hand</itunes:subtitle>
      <itunes:summary>Die Großen werden immer lieb und nett bleiben. Wer das nach den vielen Erfahrungen mit gelöschten XING-Gruppem, werbeverseuchtem SourceForge, copilotisiertem GitHub oder toxicTwitter nicht mehr so recht glauben will, der wartet sicher ungeduldig auf eine föderierte Git Platftorm. Das haben wir auch lange und jetzt aber beschlossen, nicht länger zu warten sondern zu handeln.

Wir implementieren Föderation mit Forgejo. Nach dem ersten Benutzer-Feature Star im letzten Jahr hat sich unter der Haube schon einiges weiterbewegt: Die Community wächst mit weiteren Contributors, Sicherheit mit Signaturen, Inbox-Support, Actor-Refresh und das nächste Benutzer Feature &quot;user-activity-follow&quot; ist in Sicht.

Den Einblick in den Maschinenraum, Überlegungen zur Sicherheit, Herausforderungen und unsere Roadmap  stellen wir euch vor.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3275.html
</itunes:summary>
      <itunes:duration>00:42:10</itunes:duration>
    </item>
    <item>
      <title>Samsung Camera to Mastodon Bridge (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3304-samsung_camera_to_mastodon_bridge</link>
      <description>A FOSS reimplementation of the social media upload API used by Samsung cameras, written in Python/Flask, based on reverse engineering of camera firmware.

Between 2009 and 2015, Samsung released over 30 WiFi-equipped compact and mirrorless camera models that could email photos or upload them to social media. In 2021, they shut down the required API services, crippling the WiFi functionality.

To revive the WiFi feature, the firmware of multiple camera models was reverse-engineered to understand the protocol and to “circumvent” the WiFi hotspot detection implemented by Samsung.

Based on the gained knowledge, a FOSS implementation of the API was created using the Python Flask framework, allowing to post to Mastodon right from the camera. The project supports ~75% of the camera models, looking for hardware donations and better-skilled reverse engineers to close the gap.

It was exemplarily deployed on an inexpensive LTE modem running Debian, allowing on-the-go use of the camera WiFi.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3304.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3304-eng-Samsung_Camera_to_Mastodon_Bridge_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3304-eng-Samsung_Camera_to_Mastodon_Bridge_mp3.mp3?1755368276</guid>
      <dc:identifier>fc37ae17-9264-4549-bbc6-052e699a5625</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Georg Lukas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3304, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Giving old Samsung compact and mirrorless cameras (2009-2015) a new life</itunes:subtitle>
      <itunes:summary>A FOSS reimplementation of the social media upload API used by Samsung cameras, written in Python/Flask, based on reverse engineering of camera firmware.

Between 2009 and 2015, Samsung released over 30 WiFi-equipped compact and mirrorless camera models that could email photos or upload them to social media. In 2021, they shut down the required API services, crippling the WiFi functionality.

To revive the WiFi feature, the firmware of multiple camera models was reverse-engineered to understand the protocol and to “circumvent” the WiFi hotspot detection implemented by Samsung.

Based on the gained knowledge, a FOSS implementation of the API was created using the Python Flask framework, allowing to post to Mastodon right from the camera. The project supports ~75% of the camera models, looking for hardware donations and better-skilled reverse engineers to close the gap.

It was exemplarily deployed on an inexpensive LTE modem running Debian, allowing on-the-go use of the camera WiFi.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3304.html
</itunes:summary>
      <itunes:duration>00:54:18</itunes:duration>
    </item>
    <item>
      <title>opensourcing openvocs (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3252-opensourcing_openvocs</link>
      <description>openvocs ist eine Software Bibliothek zum bauen von Sprachkonferenzen für Mission Control Room Kommunikations. 
In diesem Vortrag gehen wir darauf ein, wie sich das Projekt innerhalb der letzten 10 Jahre entwickelt hat, was wir entwickelt und verworfen haben und wie wir letztendlich zu dem Code gekommen sind, den wir veröffentlicht haben.

Die Idee zu openvocs war es ein Sprachkommunikationssystem für Mission Control auf Basis von opensource software zu erstellen. 
Im Projektzeitraum kam es zu wesentlichen Rückschlägen und Verwerfungen im Projekt. Immer wieder sind wir an verschiedene Grenzen gestoßen und haben das Projekt mehrfach von Grund auf neu begonnen. 
Ein Großteil des Vortrags geht darauf ein wie wir Schlußendlich openvocs gebaut haben und was wir dazu alles mit einfließen lassen haben. 

Die openvocs Version die wir im Quartal 2 2025 veröffentlichen blickt auf 10 Jahre Entwicklungszeit zurück

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3252.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3252-deu-opensourcing_openvocs_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3252-deu-opensourcing_openvocs_mp3.mp3?1755359142</guid>
      <dc:identifier>0c141b1d-fc9a-461b-8629-8e371c52fe25</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Markus Töpfer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3252, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>openvocs ist eine Software Bibliothek zum bauen von Sprachkonferenzen für Mission Control Room Kommunikations. 
In diesem Vortrag gehen wir darauf ein, wie sich das Projekt innerhalb der letzten 10 Jahre entwickelt hat, was wir entwickelt und verworfen haben und wie wir letztendlich zu dem Code gekommen sind, den wir veröffentlicht haben.

Die Idee zu openvocs war es ein Sprachkommunikationssystem für Mission Control auf Basis von opensource software zu erstellen. 
Im Projektzeitraum kam es zu wesentlichen Rückschlägen und Verwerfungen im Projekt. Immer wieder sind wir an verschiedene Grenzen gestoßen und haben das Projekt mehrfach von Grund auf neu begonnen. 
Ein Großteil des Vortrags geht darauf ein wie wir Schlußendlich openvocs gebaut haben und was wir dazu alles mit einfließen lassen haben. 

Die openvocs Version die wir im Quartal 2 2025 veröffentlichen blickt auf 10 Jahre Entwicklungszeit zurück

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3252.html
</itunes:summary>
      <itunes:duration>00:41:39</itunes:duration>
    </item>
    <item>
      <title>Accessibility als Wettbewerbsvorteil (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3277-accessibility_als_wettbewerbsvorteil</link>
      <description>In einer zunehmend digitalisierten Welt stellt die digitale Barrierefreiheit nicht nur eine gesetzliche Anforderung, sondern auch einen strategischen Wettbewerbsvorteil dar. In diesem Vortrag untersuchen wir, wie die Implementierung von Accessibility-Maßnahmen über die bloße Einhaltung von Compliance-Vorgaben hinaus signifikante Vorteile für Unternehmen generiert.

Anhand konkreter Beispiele aus verschiedenen Branchen zeigen wir auf, wie ein Bekenntnis zur Barrierefreiheit die Innovationsfähigkeit steigern, die Reichweite erhöhen und die Nutzererfahrung verbessern kann. Darüber hinaus diskutieren wir, wie Accessibility durch Risikominimierung und Kostensenkungen direkt zur Wirtschaftlichkeit beiträgt. Und wir zeigen auf, warum Accessibility ein entscheidender Faktor für die Zukunftssicherheit von Unternehmen ist, insbesondere in einer Zeit, in der Inklusion und Diversität immer mehr an Bedeutung gewinnen.

Lasst uns gemeinsam entdecken, wie die proaktive Umsetzung von Barrierefreiheit nicht nur ethisch sinnvoll, sondern auch wirtschaftlich klug ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3277.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3277-deu-Accessibility_als_Wettbewerbsvorteil_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3277-deu-Accessibility_als_Wettbewerbsvorteil_mp3.mp3?1755343989</guid>
      <dc:identifier>6500efc9-750e-43f7-b9ea-857285d1e9a7</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Susanne Pfeiffer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3277, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In einer zunehmend digitalisierten Welt stellt die digitale Barrierefreiheit nicht nur eine gesetzliche Anforderung, sondern auch einen strategischen Wettbewerbsvorteil dar. In diesem Vortrag untersuchen wir, wie die Implementierung von Accessibility-Maßnahmen über die bloße Einhaltung von Compliance-Vorgaben hinaus signifikante Vorteile für Unternehmen generiert.

Anhand konkreter Beispiele aus verschiedenen Branchen zeigen wir auf, wie ein Bekenntnis zur Barrierefreiheit die Innovationsfähigkeit steigern, die Reichweite erhöhen und die Nutzererfahrung verbessern kann. Darüber hinaus diskutieren wir, wie Accessibility durch Risikominimierung und Kostensenkungen direkt zur Wirtschaftlichkeit beiträgt. Und wir zeigen auf, warum Accessibility ein entscheidender Faktor für die Zukunftssicherheit von Unternehmen ist, insbesondere in einer Zeit, in der Inklusion und Diversität immer mehr an Bedeutung gewinnen.

Lasst uns gemeinsam entdecken, wie die proaktive Umsetzung von Barrierefreiheit nicht nur ethisch sinnvoll, sondern auch wirtschaftlich klug ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3277.html
</itunes:summary>
      <itunes:duration>00:45:46</itunes:duration>
    </item>
    <item>
      <title>Freedom of Forking (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3314-freedom_of_forking</link>
      <description>Eine Gruppe deutscher Hochschulen hat sich digital souverän gemacht, indem sie das etablierte MFA-Produkt PrivacyIDEA geforkt haben, um dringend benötigte Features einbauen zu können und so nicht mehr abhängig von der Roadmap des Herstellers zu sein. Der Vortrag stellt die Vor- und Nachteile eines solchen Forks dar und beschreibt das so entstandene neue Softwareprodukt eduMFA.

Angesichts immer häufigeren Angriffen auch auf Netze von Hochschulen, rüsten viele solche Institutionen Ihre Authentifizierungsinfrastrukturen mit MFA auf. Da es in dieser Gruppe besondere Anforderungen gibt, die nicht von existierenden Open-Source-Lösungen unterstützt wurden, hat sich eine Gruppe von drei Hochschulen und zwei forschungsnahen Firmen gebildet, um einen Fork der Software PrivacyIDEA namens eduMFA zu organisieren, und um benötigte Features einzubauen. Die Gruppe ist sehr aktiv und arbeitet langfristig an einer Lösung, um SLA-bewehrten Third-Level-Support anbieten zu können. Projektunterstützung, eduMFA as a Service und Second-Level Support wird aber bereits jetzt schon angeboten.
Der Vortrag führt in die Begrifflichkeiten Identity und Access Management und MFA ein, stellt den Zusammenhang zwischen Open Source und digitaler Souveränität her, beschreibt die Vor- und Nachteile von solchen Forks, um im Hauptteil die Genese und die Features von eduMFA darzulegen, wobei besonders die Passkey-Implementierung hervorgehoben wird. Auch sichere Token Rollouts werden dargestellt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3314.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3314-deu-Freedom_of_Forking_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3314-deu-Freedom_of_Forking_mp3.mp3?1755344052</guid>
      <dc:identifier>f899e8a2-a984-47d4-906e-2ca7156d17c1</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Peter Gietz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3314, 2025, froscon2025, Security, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Multi Faktor Authentifizierung mit eduMFA</itunes:subtitle>
      <itunes:summary>Eine Gruppe deutscher Hochschulen hat sich digital souverän gemacht, indem sie das etablierte MFA-Produkt PrivacyIDEA geforkt haben, um dringend benötigte Features einbauen zu können und so nicht mehr abhängig von der Roadmap des Herstellers zu sein. Der Vortrag stellt die Vor- und Nachteile eines solchen Forks dar und beschreibt das so entstandene neue Softwareprodukt eduMFA.

Angesichts immer häufigeren Angriffen auch auf Netze von Hochschulen, rüsten viele solche Institutionen Ihre Authentifizierungsinfrastrukturen mit MFA auf. Da es in dieser Gruppe besondere Anforderungen gibt, die nicht von existierenden Open-Source-Lösungen unterstützt wurden, hat sich eine Gruppe von drei Hochschulen und zwei forschungsnahen Firmen gebildet, um einen Fork der Software PrivacyIDEA namens eduMFA zu organisieren, und um benötigte Features einzubauen. Die Gruppe ist sehr aktiv und arbeitet langfristig an einer Lösung, um SLA-bewehrten Third-Level-Support anbieten zu können. Projektunterstützung, eduMFA as a Service und Second-Level Support wird aber bereits jetzt schon angeboten.
Der Vortrag führt in die Begrifflichkeiten Identity und Access Management und MFA ein, stellt den Zusammenhang zwischen Open Source und digitaler Souveränität her, beschreibt die Vor- und Nachteile von solchen Forks, um im Hauptteil die Genese und die Features von eduMFA darzulegen, wobei besonders die Passkey-Implementierung hervorgehoben wird. Auch sichere Token Rollouts werden dargestellt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3314.html
</itunes:summary>
      <itunes:duration>00:58:55</itunes:duration>
    </item>
    <item>
      <title>Bring Verstehbarkeit in deine Community (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3388-bring_verstehbarkeit_in_deine_community</link>
      <description>&quot;Verstehbarkeit&quot; – das ist, was unsere (Technik-)Welt nach und nach verliert. Doch Verstehen ist der Schlüssel zum kritischen Umgang, zur Selbstbestimmung und zur aktiven Mitgestaltung. Deshalb möchten wir die 12 Prinzipien, die wir als Leitlinien der Verstehbarkeit betrachten, vorstellen und alle, die mit Kindern, Jugendlichen oder Erwachsenenbildung zu tun haben einladen, sie zu teilen. Insbesondere, aber nicht nur, Hack- und Makespaces, Schulen und Jugendzentren sind eingeladen.

Die 12 Leitlinien sind die Essenz der langjährigen Zusammenarbeit in der Teckids-Gemeinschaft. Gegliedert in Pädagogik, Didaktik, Technik und Organisation fassen sie zusammen, was die Grundlagen für eine offene (Lern)umgebung sein sollten. Dabei geht es eben nicht nur um technische Aspekte oder den Einsatz von Open-Source-Software, sondern eben auch um Prinzipien der Wissensvermiittlung und der Begleitung von Kindern und anderen Mitlernenden.

Nebenbei erzählen wir aus der praktischen Arbeit in der Teckids-Gemeinschaft und wie wir die Grundsätze selber umsetzen. Darin stecken über 10 Jahre Erfahrung und Entwicklung aus unseren Workshops, Wochenendfreizeiten und Camps.

Lasst uns ein Netzwerk schaffen, in dem Verstehbarkeit und Selbstbestimmung Grundlage der Angebote für (junge) Menschen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3388.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3388-deu-Bring_Verstehbarkeit_in_deine_Community_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3388-deu-Bring_Verstehbarkeit_in_deine_Community_mp3.mp3?1755377072</guid>
      <dc:identifier>238145a8-352d-40ee-9eb1-45bd26eab036</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Dominik George, Mats Icking, Keno</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3388, 2025, froscon2025, Culture, HS 6, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>&quot;Verstehbarkeit&quot; – das ist, was unsere (Technik-)Welt nach und nach verliert. Doch Verstehen ist der Schlüssel zum kritischen Umgang, zur Selbstbestimmung und zur aktiven Mitgestaltung. Deshalb möchten wir die 12 Prinzipien, die wir als Leitlinien der Verstehbarkeit betrachten, vorstellen und alle, die mit Kindern, Jugendlichen oder Erwachsenenbildung zu tun haben einladen, sie zu teilen. Insbesondere, aber nicht nur, Hack- und Makespaces, Schulen und Jugendzentren sind eingeladen.

Die 12 Leitlinien sind die Essenz der langjährigen Zusammenarbeit in der Teckids-Gemeinschaft. Gegliedert in Pädagogik, Didaktik, Technik und Organisation fassen sie zusammen, was die Grundlagen für eine offene (Lern)umgebung sein sollten. Dabei geht es eben nicht nur um technische Aspekte oder den Einsatz von Open-Source-Software, sondern eben auch um Prinzipien der Wissensvermiittlung und der Begleitung von Kindern und anderen Mitlernenden.

Nebenbei erzählen wir aus der praktischen Arbeit in der Teckids-Gemeinschaft und wie wir die Grundsätze selber umsetzen. Darin stecken über 10 Jahre Erfahrung und Entwicklung aus unseren Workshops, Wochenendfreizeiten und Camps.

Lasst uns ein Netzwerk schaffen, in dem Verstehbarkeit und Selbstbestimmung Grundlage der Angebote für (junge) Menschen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3388.html
</itunes:summary>
      <itunes:duration>00:57:48</itunes:duration>
    </item>
    <item>
      <title>Unicode für Anfänger (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3392-unicode_fur_anfanger</link>
      <description>Unicode, oder besser &quot;The Unicode Standard&quot;, ist ein Standard für das Encoding von Text. Unicode erlaubt die Verwendung aller auf der Erde verwendeten digitalen Schreibsysteme.

In diesem Talk führe ich in die Grundlagen von Unicode ein und erkläre die in der Praxis verbreiteten Codierungsmöglichkeiten. Die zugrundeliegenden Standards werden genauso erwähnt wie die Herausforderungen, die bei der Verwendung von Unicode entstehen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3392.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3392-deu-Unicode_fuer_Anfaenger_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3392-deu-Unicode_fuer_Anfaenger_mp3.mp3?1755371872</guid>
      <dc:identifier>d32bb866-53cc-4c33-aff2-b46934044202</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Marc &#39;Zugschlus&#39; Haber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3392, 2025, froscon2025, Other, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>UTFwas?</itunes:subtitle>
      <itunes:summary>Unicode, oder besser &quot;The Unicode Standard&quot;, ist ein Standard für das Encoding von Text. Unicode erlaubt die Verwendung aller auf der Erde verwendeten digitalen Schreibsysteme.

In diesem Talk führe ich in die Grundlagen von Unicode ein und erkläre die in der Praxis verbreiteten Codierungsmöglichkeiten. Die zugrundeliegenden Standards werden genauso erwähnt wie die Herausforderungen, die bei der Verwendung von Unicode entstehen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3392.html
</itunes:summary>
      <itunes:duration>00:56:54</itunes:duration>
    </item>
    <item>
      <title>R für Programmierer (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3290-r_fur_programmierer</link>
      <description>R ist eine statistische Programmiersprache, die sowohl Open Source als auch Freeware ist.
Aufgrund ihrer starken Ausrichtung auf Mathematik, Statistik und Datenvisualisierung ist R bei Wissenschaftlern und Hochschulabsolventen, die eine wissenschaftliche Abschlussarbeit anfertigen müssen, sehr beliebt.
Wie bei anderen Programmiersprachen ist die Lernkurve sehr steil, aber Einführungskurse und Online-Tutorials helfen dabei.
Ist man erst einmal oben, kann man schnell vom Anwender in die Rolle des Entwicklers schlüpfen, und was dann? Hier ein kleiner Ausblick.

R ist eine bei Wissenschaftlern beliebte statistische Programmiersprache.
Aufgrund ihrer Fähigkeiten zur statistischen Analyse und Visualisierung von Daten sowie einer umfangreichen Sammlung von Erweiterungen wird R in sehr unterschiedlichen Disziplinen eingesetzt.

Auch wenn der Einstieg in die Anwendung von R für Anfänger eine Herausforderung sein kann, wird dieser durch ein breites Angebot an Kursen, Dokumentationen und Tutorials erleichtert.
Darüber hinaus gibt es mehrere Online-Communities und Foren, in denen aktiv Informationen und Problemlösungen ausgetauscht werden.

R ist in verschiedenen Frameworks wie Jupyter Notebook, R Markdown und Quarto implementiert.
Darüber hinaus kann R über verschiedene IDEs wie RStudio, VSCode und eclipse angesprochen werden.
Je nach Arbeitsumgebung, Disziplin oder Team konzentriert man sich auf bestimmte Werkzeuge aus diesem umfangreichen Angebot.

Aber wenn man vom Anwender zum Entwickler in R werden will oder muss, was dann?
In diesem Artikel stelle ich eine Auswahl von Werkzeugen vor, die man als R-Entwickler kennen sollte.
Damit möchte ich dazu ermutigen, einmal in die Rolle des Entwicklers zu schlüpfen, und andere Softwareentwickler einladen, R eine Chance zu geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3290.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3290-deu-R_fuer_Programmierer_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3290-deu-R_fuer_Programmierer_mp3.mp3?1755371862</guid>
      <dc:identifier>f53df230-8468-4cd0-8330-87ade2a5ab20</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Miguel Alvarez</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3290, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wenn der Nutzer zum Programmierer wird</itunes:subtitle>
      <itunes:summary>R ist eine statistische Programmiersprache, die sowohl Open Source als auch Freeware ist.
Aufgrund ihrer starken Ausrichtung auf Mathematik, Statistik und Datenvisualisierung ist R bei Wissenschaftlern und Hochschulabsolventen, die eine wissenschaftliche Abschlussarbeit anfertigen müssen, sehr beliebt.
Wie bei anderen Programmiersprachen ist die Lernkurve sehr steil, aber Einführungskurse und Online-Tutorials helfen dabei.
Ist man erst einmal oben, kann man schnell vom Anwender in die Rolle des Entwicklers schlüpfen, und was dann? Hier ein kleiner Ausblick.

R ist eine bei Wissenschaftlern beliebte statistische Programmiersprache.
Aufgrund ihrer Fähigkeiten zur statistischen Analyse und Visualisierung von Daten sowie einer umfangreichen Sammlung von Erweiterungen wird R in sehr unterschiedlichen Disziplinen eingesetzt.

Auch wenn der Einstieg in die Anwendung von R für Anfänger eine Herausforderung sein kann, wird dieser durch ein breites Angebot an Kursen, Dokumentationen und Tutorials erleichtert.
Darüber hinaus gibt es mehrere Online-Communities und Foren, in denen aktiv Informationen und Problemlösungen ausgetauscht werden.

R ist in verschiedenen Frameworks wie Jupyter Notebook, R Markdown und Quarto implementiert.
Darüber hinaus kann R über verschiedene IDEs wie RStudio, VSCode und eclipse angesprochen werden.
Je nach Arbeitsumgebung, Disziplin oder Team konzentriert man sich auf bestimmte Werkzeuge aus diesem umfangreichen Angebot.

Aber wenn man vom Anwender zum Entwickler in R werden will oder muss, was dann?
In diesem Artikel stelle ich eine Auswahl von Werkzeugen vor, die man als R-Entwickler kennen sollte.
Damit möchte ich dazu ermutigen, einmal in die Rolle des Entwicklers zu schlüpfen, und andere Softwareentwickler einladen, R eine Chance zu geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3290.html
</itunes:summary>
      <itunes:duration>00:46:03</itunes:duration>
    </item>
    <item>
      <title>Viel Public Money, wenig Public Code (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3370-viel_public_money_wenig_public_code</link>
      <description>Freie Software wird von Behörden ganz selbstverständlich genutzt. Anders sieht es jedoch bei von der Verwaltung selbst entwickelter Software aus, wie z.B. Fachverfahren oder gemeinsam genutzter Querschnittsinfrastruktur. Hier bestehen massive Abhängigkeiten der Verwaltung zu einzelnen Softwareherstellerinnen.

Gerade vor diesem Hintergrund stellt sich die Frage: Wie können Behörden wieder mehr Autonomie über ihre eigenen IT-Systeme zurückgewinnen? Warum tut sich die öffentliche Verwaltung so schwer, selbst Freie Software zu entwickeln oder deren Entwicklung aktiv zu steuern? Und wie steht es um Contributions der Verwaltung zum FOSS-Ökosystem?

Wir werfen einen Blick auf die Bemühungen der Verwaltung, durch Freie Software und offene Entwicklungsprozesse mit weniger Ressourceneinsatz zu besseren Ergebnissen zu kommen, und wollen herausfinden, was es braucht, damit Freie Software in Behörden zum Standard wird. Wie verändert Freie und Open Source Software die Arbeitsweise der öffentlichen Verwaltung? Was sollten Mitarbeitende in Behörden beachten, um von offenen Entwicklungsansätzen bestmöglich zu profitieren?

In den letzten Jahren konnten wir Erfahrungen sammeln, welche Ansätze gut funktioniert haben und woran die aktive Partizipation der Verwaltung am FOSS-Ökosystem immer wieder scheitert. Anhand konkreter Praxisbeispiele zeigen wir auf, wie Behörden Freie Software entwickeln können und wollen diskutieren, wie sich die Verwaltung aktiv am Aufbau von Open-Source-Communities beteiligen und verstärkt auch eigene Beiträge zum Open-Source-Ökosystem leisten kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3370.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3370-deu-Viel_Public_Money_wenig_Public_Code_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3370-deu-Viel_Public_Money_wenig_Public_Code_mp3.mp3?1755346797</guid>
      <dc:identifier>a9745a1b-28e5-4b9e-8fb1-a6758067b0c9</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Marco, Johanna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3370, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Woran Freie Softwareentwicklung in der Verwaltung häufig scheitert und was wir besser machen können</itunes:subtitle>
      <itunes:summary>Freie Software wird von Behörden ganz selbstverständlich genutzt. Anders sieht es jedoch bei von der Verwaltung selbst entwickelter Software aus, wie z.B. Fachverfahren oder gemeinsam genutzter Querschnittsinfrastruktur. Hier bestehen massive Abhängigkeiten der Verwaltung zu einzelnen Softwareherstellerinnen.

Gerade vor diesem Hintergrund stellt sich die Frage: Wie können Behörden wieder mehr Autonomie über ihre eigenen IT-Systeme zurückgewinnen? Warum tut sich die öffentliche Verwaltung so schwer, selbst Freie Software zu entwickeln oder deren Entwicklung aktiv zu steuern? Und wie steht es um Contributions der Verwaltung zum FOSS-Ökosystem?

Wir werfen einen Blick auf die Bemühungen der Verwaltung, durch Freie Software und offene Entwicklungsprozesse mit weniger Ressourceneinsatz zu besseren Ergebnissen zu kommen, und wollen herausfinden, was es braucht, damit Freie Software in Behörden zum Standard wird. Wie verändert Freie und Open Source Software die Arbeitsweise der öffentlichen Verwaltung? Was sollten Mitarbeitende in Behörden beachten, um von offenen Entwicklungsansätzen bestmöglich zu profitieren?

In den letzten Jahren konnten wir Erfahrungen sammeln, welche Ansätze gut funktioniert haben und woran die aktive Partizipation der Verwaltung am FOSS-Ökosystem immer wieder scheitert. Anhand konkreter Praxisbeispiele zeigen wir auf, wie Behörden Freie Software entwickeln können und wollen diskutieren, wie sich die Verwaltung aktiv am Aufbau von Open-Source-Communities beteiligen und verstärkt auch eigene Beiträge zum Open-Source-Ökosystem leisten kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3370.html
</itunes:summary>
      <itunes:duration>01:00:50</itunes:duration>
    </item>
    <item>
      <title>ZFS - Universelles Dateisystem für Solaris, illumos, BSD, Windows... und Linux (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3311-zfs_-_universelles_dateisystem_fur_solaris_illumos_bsd_windows_und_linux</link>
      <description>ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Wir schauen uns seine Geschichte und den aktuellen Stand der Portierung auf die diversen Plattformen an.

ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Aber schon das ist untertrieben, denn es ist viel mehr als ein &quot;Dateisystem&quot;, sondern auch Disk-, Volume- und Storage-Manager, Replikationstool und noch so einiges.  Es hat sich als das Storage-Tool der Wahl durchgesetzt.  Und es ist auch noch cooles Zeuch!

Seit seiner Geburt bei Sun ist ZFS durch diverse Stadien gegangen und existiert inzwischen in einigen Varianten für Solaris, illumos, BSD und Linux.  Für ganz Hartgesottene gibt es sogar einen Windows-Port.

Meine Präsentation gibt einen kurzen Überblick über die Geschichte von ZFS, zeigt dann die wichtigsten ZFS-Versionen auf und beleuchtet einige interessante Details, insbesondere zur Frage des heterogenen Datenaustauschs.  Spannend ist auch die Frage, wie die verschiedenen OSe und Distros mit der Lizenzfrage umgehen.  Wenn die Zeit noch reicht, untersuchen wir noch ein paar lohnende Einzel-Features (Stichwort Verschlüsselung und Replikation).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3311.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3311-deu-ZFS_-_Universelles_Dateisystem_fuer_Solaris_illumos_BSD_Windows_und_Linux_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3311-deu-ZFS_-_Universelles_Dateisystem_fuer_Solaris_illumos_BSD_Windows_und_Linux_mp3.mp3?1755344028</guid>
      <dc:identifier>aed34db4-ffab-4480-b693-238320b148d4</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Volker A. Brandt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3311, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Ein Streifzug durch die Welt der modernen Storage</itunes:subtitle>
      <itunes:summary>ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Wir schauen uns seine Geschichte und den aktuellen Stand der Portierung auf die diversen Plattformen an.

ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Aber schon das ist untertrieben, denn es ist viel mehr als ein &quot;Dateisystem&quot;, sondern auch Disk-, Volume- und Storage-Manager, Replikationstool und noch so einiges.  Es hat sich als das Storage-Tool der Wahl durchgesetzt.  Und es ist auch noch cooles Zeuch!

Seit seiner Geburt bei Sun ist ZFS durch diverse Stadien gegangen und existiert inzwischen in einigen Varianten für Solaris, illumos, BSD und Linux.  Für ganz Hartgesottene gibt es sogar einen Windows-Port.

Meine Präsentation gibt einen kurzen Überblick über die Geschichte von ZFS, zeigt dann die wichtigsten ZFS-Versionen auf und beleuchtet einige interessante Details, insbesondere zur Frage des heterogenen Datenaustauschs.  Spannend ist auch die Frage, wie die verschiedenen OSe und Distros mit der Lizenzfrage umgehen.  Wenn die Zeit noch reicht, untersuchen wir noch ein paar lohnende Einzel-Features (Stichwort Verschlüsselung und Replikation).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3311.html
</itunes:summary>
      <itunes:duration>01:01:27</itunes:duration>
    </item>
    <item>
      <title>Bootable Containers (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3245-bootable_containers</link>
      <description>Der Vortrag bietet eine Einführung in Bootable Containers mit einem Überblick über die Lebenszyklusstufen Build, Deploy, and Manage.

Bootable Containers beschreibt eine Methode um imagebasierte (immutable) Linux-Systeme zu definieren, zu deployen und zu verwalten.

Definiert durch ein Containerfile, deployed via Disk-Image, Anaconda/Kickstart und verwaltet mit bootc (Upgrade, Rollback und Image-Wechsel) fügt sich diese Methode gut in existierende Container-Workflows ein und bietet eine alternative Methode zum Betrieb paketbasierter Linux-Systeme.

Der Vortrag stellt Bootable Containers vor und gibt einen Überblick über die wesentlichen Merkmale inkl. einer Gegebüberstellung mit der bekannten paketbasierten Bereitstellung.

Der Vortrag richtet sich an Sysadmins, DevOps, Platfom/System Engineers und alle die Betriebssysteme konfigurieren, betreiben und aktualisieren.

Vorkenntnisse in der Erstellung von Container-Images und der Ausführung von Containern sind hilfreich, jedoch nicht erforderlich, um dem Vortrag folgen zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3245.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3245-deu-Bootable_Containers_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3245-deu-Bootable_Containers_mp3.mp3?1755364977</guid>
      <dc:identifier>95b2e097-449a-4c87-bb73-11cabc27352b</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Jörg Kastning</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3245, 2025, froscon2025, DevOps, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wenn das Betriebssystem aus dem Container kommt</itunes:subtitle>
      <itunes:summary>Der Vortrag bietet eine Einführung in Bootable Containers mit einem Überblick über die Lebenszyklusstufen Build, Deploy, and Manage.

Bootable Containers beschreibt eine Methode um imagebasierte (immutable) Linux-Systeme zu definieren, zu deployen und zu verwalten.

Definiert durch ein Containerfile, deployed via Disk-Image, Anaconda/Kickstart und verwaltet mit bootc (Upgrade, Rollback und Image-Wechsel) fügt sich diese Methode gut in existierende Container-Workflows ein und bietet eine alternative Methode zum Betrieb paketbasierter Linux-Systeme.

Der Vortrag stellt Bootable Containers vor und gibt einen Überblick über die wesentlichen Merkmale inkl. einer Gegebüberstellung mit der bekannten paketbasierten Bereitstellung.

Der Vortrag richtet sich an Sysadmins, DevOps, Platfom/System Engineers und alle die Betriebssysteme konfigurieren, betreiben und aktualisieren.

Vorkenntnisse in der Erstellung von Container-Images und der Ausführung von Containern sind hilfreich, jedoch nicht erforderlich, um dem Vortrag folgen zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3245.html
</itunes:summary>
      <itunes:duration>00:51:04</itunes:duration>
    </item>
    <item>
      <title>Artwork reveal (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3462-artwork_reveal</link>
      <description>We are revealing the FrOSCon 20 artwork, join us for the celebration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3462.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3462-deu-Artwork_reveal_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3462-deu-Artwork_reveal_mp3.mp3?1755358160</guid>
      <dc:identifier>6839b30d-95d2-4acf-8616-9f8eeb5cb2d6</dc:identifier>
      <dc:date>2025-08-16T14:20:00+02:00</dc:date>
      <itunes:author>Hinrikus Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3462, 2025, froscon2025, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>We are revealing the FrOSCon 20 artwork, join us for the celebration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3462.html
</itunes:summary>
      <itunes:duration>00:02:47</itunes:duration>
    </item>
    <item>
      <title>20 Jahre FrOSCon (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3406-20_jahre_froscon</link>
      <description>20 Jahre FrOSCon – das sind unzählige Begegnungen, spannende Vorträge, verrückte Ideen und große Begeisterung für freie Software.
2005 entstand die Idee, 2006 ging’s mit der ersten FrOSCon los – und seitdem ist viel passiert.
David Roetzel, Andreas „ScottyTM“ Kupfer und Sayeed Kleewitz-Hommelsen nehmen euch mit auf eine Reise durch die Highlights der letzten zwei Jahrzehnte – von den Anfängen bis zu dem, was die FrOSCon heute ist: ein Ort, an dem Menschen zusammenkommen, um gemeinsam Wissen zu teilen, Projekte voranzubringen und Open Source zu feiern.
Moderation: Hinrikus Wolf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3406.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3406-deu-20_Jahre_FrOSCon_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 12:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3406-deu-20_Jahre_FrOSCon_mp3.mp3?1755348662</guid>
      <dc:identifier>384574a7-d023-4380-9f93-b9350309514d</dc:identifier>
      <dc:date>2025-08-16T12:40:00+02:00</dc:date>
      <itunes:author>David Roetzel, ScottyTM, Sayeed Klewitz-Hommelsen, Hinrikus Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3406, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Ein Rückblick auf 20 FrOSCons</itunes:subtitle>
      <itunes:summary>20 Jahre FrOSCon – das sind unzählige Begegnungen, spannende Vorträge, verrückte Ideen und große Begeisterung für freie Software.
2005 entstand die Idee, 2006 ging’s mit der ersten FrOSCon los – und seitdem ist viel passiert.
David Roetzel, Andreas „ScottyTM“ Kupfer und Sayeed Kleewitz-Hommelsen nehmen euch mit auf eine Reise durch die Highlights der letzten zwei Jahrzehnte – von den Anfängen bis zu dem, was die FrOSCon heute ist: ein Ort, an dem Menschen zusammenkommen, um gemeinsam Wissen zu teilen, Projekte voranzubringen und Open Source zu feiern.
Moderation: Hinrikus Wolf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3406.html
</itunes:summary>
      <itunes:duration>00:34:42</itunes:duration>
    </item>
    <item>
      <title>50 years in filesystems (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3238-50_years_in_filesystems</link>
      <description>Writing data to disk, how hard can it be? File systems are a special topic, because when you make a mistake, somebody is losing data and rollback ain&#39;t gonna fix it.
We have had innovations in filesystems roughly in intervals of a decade for the last 50 years. What have we learned, what has changed due to changes in technology, and where are we now?

A tour of the V7 Unix file system, BSD FFS, SGI XFS, LFS and ZFS, and some remarks on modern environments. A technical tour of how we store data in Unix.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3238.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3238-eng-50_years_in_filesystems_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3238-eng-50_years_in_filesystems_mp3.mp3?1755344048</guid>
      <dc:identifier>42d5d1ea-8ca1-45e6-9545-717d90268f4d</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Kristian Köhntopp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3238, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 1/2, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Writing data to disk – how hard can it be, and what have we learned in the last 5 decades?</itunes:subtitle>
      <itunes:summary>Writing data to disk, how hard can it be? File systems are a special topic, because when you make a mistake, somebody is losing data and rollback ain&#39;t gonna fix it.
We have had innovations in filesystems roughly in intervals of a decade for the last 50 years. What have we learned, what has changed due to changes in technology, and where are we now?

A tour of the V7 Unix file system, BSD FFS, SGI XFS, LFS and ZFS, and some remarks on modern environments. A technical tour of how we store data in Unix.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3238.html
</itunes:summary>
      <itunes:duration>01:03:20</itunes:duration>
    </item>
    <item>
      <title>Garmin Navis mit Linux (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3257-garmin_navis_mit_linux</link>
      <description>Es handelt sich hier um eine Vorstellung, wie man Navigationsgeräte der Firma Garmin gebrauchen kann, ohne die Herstellersoftware zu installieren oder zu nutzen.

In diesem Vortrag werden die Punkte gezeigt, die dem Vortragenden als wissenswert erscheinen, um diese Geräte nutzen zu können. 

Nach ein paar persönlichen Vorbemerkungen wird auf das Thema geschwenkt.

Also angefangen bei dem Update der Firmware und dem Tauschen der Daten zwischen dem Linuxrechner und dem Navigationsgerät auf mehrere Arten. Wenn das auch nicht viele unterschiedliche sind.

Es geht dann weiter mit der entsprechenden Softwarevorschlag auf dem Computer, mit dem die Daten vorbereitet, nachbereitet und auf dem eigenen Rechner gesichert werden können. 
Also lokale Karten routingfähig bauen, Höhenkarten erstellen und POIs erstellen und importieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3257.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3257-deu-Garmin_Navis_mit_Linux_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3257-deu-Garmin_Navis_mit_Linux_mp3.mp3?1755356183</guid>
      <dc:identifier>763b70ce-f832-4600-9f6a-f53d4c62e1f6</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Lars v. d. Brelie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3257, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>... oder wie ich lernte ohne Herstellersoftware klar zu kommen.</itunes:subtitle>
      <itunes:summary>Es handelt sich hier um eine Vorstellung, wie man Navigationsgeräte der Firma Garmin gebrauchen kann, ohne die Herstellersoftware zu installieren oder zu nutzen.

In diesem Vortrag werden die Punkte gezeigt, die dem Vortragenden als wissenswert erscheinen, um diese Geräte nutzen zu können. 

Nach ein paar persönlichen Vorbemerkungen wird auf das Thema geschwenkt.

Also angefangen bei dem Update der Firmware und dem Tauschen der Daten zwischen dem Linuxrechner und dem Navigationsgerät auf mehrere Arten. Wenn das auch nicht viele unterschiedliche sind.

Es geht dann weiter mit der entsprechenden Softwarevorschlag auf dem Computer, mit dem die Daten vorbereitet, nachbereitet und auf dem eigenen Rechner gesichert werden können. 
Also lokale Karten routingfähig bauen, Höhenkarten erstellen und POIs erstellen und importieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3257.html
</itunes:summary>
      <itunes:duration>00:41:05</itunes:duration>
    </item>
    <item>
      <title>Früher war (nicht) alles besser! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3271-fruher_war_nicht_alles_besser</link>
      <description>Retro-Computing und -Gaming sind seit einigen Jahren wieder ein salonfähiges Hobby. Während das Konsumieren zeitgenössischer Software durchaus erfreulich ist, zeigt sich jedoch eine latente romantische Verklärung bis man tatsächlich einsatzbereit ist. Neben unzuverlässiger Hardware stehen auch instabile Betriebssysteme dem Fröhnen in alten Erinnerungen entgegen. In diesem Vortrag begeben wir uns auf eine kleine Reise durch Zeiten, die auch aus guten Gründen gerne vergessen werden - schaltet den erweiterten Speicher an!

Nicht nur auf Flohmärkten, sondern auch auf diversen Online-Auktionshäusern geht sie inzwischen für stolze Summen über den Tisch: Retro-Hardware. Für viele ist es eine gute Möglichkeit, mal wieder künstlich zu entschleunigen - manch andere entwickeln immer noch (oder wieder) Software dafür.

Aber war früher wirklich alles besser? Wie war die Zeit vor Plug &amp; Play? Wie sinnvoll lassen sich alte Hard- und Software heute noch einsetzen?

In diesem Vortrag werfen wir einen Blick auf einige minderprächtige Software, halbgare Betriebssysteme und Bananenversionen, die bei der Kundschaft reifen durften. Neben den klassischen DOS- und Windows-Systemen dürfen auch unsere geschätzten UNIX- und Linux-Workstations nicht vergessen werden. Abschließend klären wir, ob ihr heute selbst mit Retro Computing beginnen solltet und worauf ihr achten könnt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3271.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3271-deu-Frueher_war_nicht_alles_besser_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3271-deu-Frueher_war_nicht_alles_besser_mp3.mp3?1755361599</guid>
      <dc:identifier>62cffb94-bef9-4d7e-ab18-ddde150bc9f1</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Christian Stankowic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3271, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Unzuverlässige Hardware und halbgare Software</itunes:subtitle>
      <itunes:summary>Retro-Computing und -Gaming sind seit einigen Jahren wieder ein salonfähiges Hobby. Während das Konsumieren zeitgenössischer Software durchaus erfreulich ist, zeigt sich jedoch eine latente romantische Verklärung bis man tatsächlich einsatzbereit ist. Neben unzuverlässiger Hardware stehen auch instabile Betriebssysteme dem Fröhnen in alten Erinnerungen entgegen. In diesem Vortrag begeben wir uns auf eine kleine Reise durch Zeiten, die auch aus guten Gründen gerne vergessen werden - schaltet den erweiterten Speicher an!

Nicht nur auf Flohmärkten, sondern auch auf diversen Online-Auktionshäusern geht sie inzwischen für stolze Summen über den Tisch: Retro-Hardware. Für viele ist es eine gute Möglichkeit, mal wieder künstlich zu entschleunigen - manch andere entwickeln immer noch (oder wieder) Software dafür.

Aber war früher wirklich alles besser? Wie war die Zeit vor Plug &amp; Play? Wie sinnvoll lassen sich alte Hard- und Software heute noch einsetzen?

In diesem Vortrag werfen wir einen Blick auf einige minderprächtige Software, halbgare Betriebssysteme und Bananenversionen, die bei der Kundschaft reifen durften. Neben den klassischen DOS- und Windows-Systemen dürfen auch unsere geschätzten UNIX- und Linux-Workstations nicht vergessen werden. Abschließend klären wir, ob ihr heute selbst mit Retro Computing beginnen solltet und worauf ihr achten könnt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3271.html
</itunes:summary>
      <itunes:duration>01:00:47</itunes:duration>
    </item>
    <item>
      <title>Schatz, wir müssen reden! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3379-schatz_wir_mussen_reden</link>
      <description>Gute Kommunikation könnte uns in der IT viele Probleme ersparen. Doch wir Menschen in der IT sind oft nicht die besten KommunikatorInnen. Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen,, AI-Prompts, ...) besser, schmerzfreier und ev. sogar angenehm abwickeln könnt.

Der österreichische Psychologe Paul Watzlawick formulierte als erstes seiner fünf pragmatische Axiome den Satz &quot;Man kann nicht nicht kommunizieren&quot;. Für uns Menschen in der IT klingt das oft befremdlich. Wir wollen doch nur coden, deployen, Lösungen basteln. 

Doch auch wir &quot;Nerds&quot; können uns der Kommunikation nicht entziehen. Ob es in der aktuell verwendeten Programmiersprache, einem Jira-Ticket oder einem Pull-Request ist. Sobald wir an Projekten arbeiten, die nicht mehr nur von und für uns selbst sind, müssen wir kommunizieren.

Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen (Wäh!), AI-Prompt, ...) besser, schmerzfreier und ev. sogar besser abwickeln könnt.

Im Gegensatz zu unseren anderen Talks geht es aber nicht um Tools, sondern um das, was die MenschenverwalterInnen in &quot;Human Ressources&quot; gerne als &quot;Soft Skills&quot; Bezeichnen. Aber keine Angst, das ist kein &quot;Kumbaya&quot; Talk mit Händchenhalten, Sandelholzräucherstäbchen und Übungen mit fallen lassen und auffangen. Wir hoffen, Euch sogar zum Lachen zu bringen.

Ein wenig Investition in diese &quot;Soft Skills&quot;, Workshops wie &quot;Deskalierende Kommunikation&quot;, ein wenig Verständnis dafür, wie der Gen-X Manager seine Infos in der Mail aufbereitet haben will (schickt kein Video per Chat!) werden Euch, unserer Meinung nach, mittel- bis langfristig mehr &quot;bringen&quot;, als das Wissen um jeden Kommandozeilenparameter von openssl. Wo, was und wie bzw. zumindest Denkanstöße in diese Richtung werden wir Euch hoffentlich in diesem Talk vermitteln können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3379.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3379-deu-Schatz_wir_muessen_reden_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3379-deu-Schatz_wir_muessen_reden_mp3.mp3?1755363832</guid>
      <dc:identifier>4269088a-adeb-4ad7-87d9-f68f44a8b91c</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>leyrer, Christoph Stoettner (stoeps)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3379, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>IT-Karriere durch bessere Kommunikation</itunes:subtitle>
      <itunes:summary>Gute Kommunikation könnte uns in der IT viele Probleme ersparen. Doch wir Menschen in der IT sind oft nicht die besten KommunikatorInnen. Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen,, AI-Prompts, ...) besser, schmerzfreier und ev. sogar angenehm abwickeln könnt.

Der österreichische Psychologe Paul Watzlawick formulierte als erstes seiner fünf pragmatische Axiome den Satz &quot;Man kann nicht nicht kommunizieren&quot;. Für uns Menschen in der IT klingt das oft befremdlich. Wir wollen doch nur coden, deployen, Lösungen basteln. 

Doch auch wir &quot;Nerds&quot; können uns der Kommunikation nicht entziehen. Ob es in der aktuell verwendeten Programmiersprache, einem Jira-Ticket oder einem Pull-Request ist. Sobald wir an Projekten arbeiten, die nicht mehr nur von und für uns selbst sind, müssen wir kommunizieren.

Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen (Wäh!), AI-Prompt, ...) besser, schmerzfreier und ev. sogar besser abwickeln könnt.

Im Gegensatz zu unseren anderen Talks geht es aber nicht um Tools, sondern um das, was die MenschenverwalterInnen in &quot;Human Ressources&quot; gerne als &quot;Soft Skills&quot; Bezeichnen. Aber keine Angst, das ist kein &quot;Kumbaya&quot; Talk mit Händchenhalten, Sandelholzräucherstäbchen und Übungen mit fallen lassen und auffangen. Wir hoffen, Euch sogar zum Lachen zu bringen.

Ein wenig Investition in diese &quot;Soft Skills&quot;, Workshops wie &quot;Deskalierende Kommunikation&quot;, ein wenig Verständnis dafür, wie der Gen-X Manager seine Infos in der Mail aufbereitet haben will (schickt kein Video per Chat!) werden Euch, unserer Meinung nach, mittel- bis langfristig mehr &quot;bringen&quot;, als das Wissen um jeden Kommandozeilenparameter von openssl. Wo, was und wie bzw. zumindest Denkanstöße in diese Richtung werden wir Euch hoffentlich in diesem Talk vermitteln können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3379.html
</itunes:summary>
      <itunes:duration>00:59:46</itunes:duration>
    </item>
    <item>
      <title>Barrierefreiheit bei OpenTalk (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3319-barrierefreiheit_bei_opentalk</link>
      <description>Seit über einem Jahr bearbeiten wir bei OpenTalk im Frontend das Thema Barrierefreiheit. Wir sind in dieser Zeit spannenden Herausforderungen begegnet und haben dabei vieles gelernt. Besonders weil es sich bei OpenTalk um keine klassische Webseite handelt sondern um eine Applikation - denn diese haben eine andere Struktur und Philosophie als Webseiten und etablierte Regeln lassen sich nicht 1:1 übernehmen.

In diesem Vortrag möchten wir gerne mal das Nähkästchen auspacken und daraus erzählen:
  &lt;ul&gt;
    &lt;li&gt;Was unsere Anforderungen sind und wie sie entstanden sind&lt;/li&gt;
    &lt;li&gt;Wie wir uns Feedback einholen&lt;/li&gt;
    &lt;li&gt;Welche Tools wir entdeckt haben&lt;/li&gt;
    &lt;li&gt;Welche Herausforderungen wir speziell bei OpenTalk haben&lt;/li&gt;
    &lt;li&gt;Welche Techniken und Patterns wir für uns entdeckt haben&lt;/li&gt;
  &lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3319.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3319-deu-Barrierefreiheit_bei_OpenTalk_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3319-deu-Barrierefreiheit_bei_OpenTalk_mp3.mp3?1755344313</guid>
      <dc:identifier>64e1c5f9-2f08-4529-88c6-dd680ccffc30</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Emre Neumann, Dennis Kalbhen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3319, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Lessons Learned</itunes:subtitle>
      <itunes:summary>Seit über einem Jahr bearbeiten wir bei OpenTalk im Frontend das Thema Barrierefreiheit. Wir sind in dieser Zeit spannenden Herausforderungen begegnet und haben dabei vieles gelernt. Besonders weil es sich bei OpenTalk um keine klassische Webseite handelt sondern um eine Applikation - denn diese haben eine andere Struktur und Philosophie als Webseiten und etablierte Regeln lassen sich nicht 1:1 übernehmen.

In diesem Vortrag möchten wir gerne mal das Nähkästchen auspacken und daraus erzählen:
  &lt;ul&gt;
    &lt;li&gt;Was unsere Anforderungen sind und wie sie entstanden sind&lt;/li&gt;
    &lt;li&gt;Wie wir uns Feedback einholen&lt;/li&gt;
    &lt;li&gt;Welche Tools wir entdeckt haben&lt;/li&gt;
    &lt;li&gt;Welche Herausforderungen wir speziell bei OpenTalk haben&lt;/li&gt;
    &lt;li&gt;Welche Techniken und Patterns wir für uns entdeckt haben&lt;/li&gt;
  &lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3319.html
</itunes:summary>
      <itunes:duration>00:49:30</itunes:duration>
    </item>
    <item>
      <title>Cybersicherheit in der Gesellschaft (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3318-cybersicherheit_in_der_gesellschaft</link>
      <description>Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung.
Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3318.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3318-deu-Cybersicherheit_in_der_Gesellschaft_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3318-deu-Cybersicherheit_in_der_Gesellschaft_mp3.mp3?1755362763</guid>
      <dc:identifier>0a656836-cb27-4ef1-80e1-d64c553a96ca</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Alexander Sander, Michael Schuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3318, 2025, froscon2025, Security, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Die Rolle des CRA für Freie Software</itunes:subtitle>
      <itunes:summary>Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung.
Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3318.html
</itunes:summary>
      <itunes:duration>01:00:50</itunes:duration>
    </item>
    <item>
      <title>OpenVox (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3354-openvox</link>
      <description>Ende 2024 hat Puppet by Perforce Puppet angekündigt, dass man Puppet Open Source nicht mehr weiter entwickeln wird.&lt;br&gt;
Stattdessen wird man ein Produkt Namens &quot;Puppet Open Core&quot; zur Verfügung stellen, welches nicht mehr Open Source ist.&lt;br&gt;
Die Open Source Community hat reagiert und ein neues Projekt Namens &quot;OpenVox&quot; innerhalb der Vox Pupuli Puppet Community erstellt. 
&lt;br&gt;

Im Vortrag erkläre ich, wie Community und Business bisher zusammengearbeitet haben und welchen Impact ein Source Closing für das Produkt hat.&lt;br&gt;
Weiterhin gehe ich auf die Unterschiede zwischen OpenVox und Puppet Open Core ein und erkläre wie man migrieren kann. Zusätzlich gehe ich auf die unterschiedlichen Entwicklungsmodelle von Puppet by Perforce und der Community ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3354.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3354-deu-OpenVox_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3354-deu-OpenVox_mp3.mp3?1755356174</guid>
      <dc:identifier>7aacbdd9-8e06-43cc-96ed-13193b80a4b2</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Martin Alfke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3354, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>das neue Puppet Open Source</itunes:subtitle>
      <itunes:summary>Ende 2024 hat Puppet by Perforce Puppet angekündigt, dass man Puppet Open Source nicht mehr weiter entwickeln wird.&lt;br&gt;
Stattdessen wird man ein Produkt Namens &quot;Puppet Open Core&quot; zur Verfügung stellen, welches nicht mehr Open Source ist.&lt;br&gt;
Die Open Source Community hat reagiert und ein neues Projekt Namens &quot;OpenVox&quot; innerhalb der Vox Pupuli Puppet Community erstellt. 
&lt;br&gt;

Im Vortrag erkläre ich, wie Community und Business bisher zusammengearbeitet haben und welchen Impact ein Source Closing für das Produkt hat.&lt;br&gt;
Weiterhin gehe ich auf die Unterschiede zwischen OpenVox und Puppet Open Core ein und erkläre wie man migrieren kann. Zusätzlich gehe ich auf die unterschiedlichen Entwicklungsmodelle von Puppet by Perforce und der Community ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3354.html
</itunes:summary>
      <itunes:duration>01:00:18</itunes:duration>
    </item>
    <item>
      <title>init (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3405-init</link>
      <description>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3405.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3405-eng-init_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 09:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3405-eng-init_mp3.mp3?1755343954</guid>
      <dc:identifier>1ae0e2a6-f404-45f7-8ad5-d027d1523d3c</dc:identifier>
      <dc:date>2025-08-16T09:30:00+02:00</dc:date>
      <itunes:author>Hinrikus Wolf, Lars Beckers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3405, 2025, froscon2025, HS 1/2, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3405.html
</itunes:summary>
      <itunes:duration>00:12:38</itunes:duration>
    </item>
    <item>
      <title>OpenCloud: Unsere Learnings für eine einfache, stabile Filecloud (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3287-opencloud_unsere_learnings_fur_eine_einfache_stabile_filecloud</link>
      <description>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3287.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3287-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3287-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3?1755344057</guid>
      <dc:identifier>02fef4d0-24ec-4219-93e5-529798215e7f</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Tobias Baader, Klaas Freitag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3287, 2025, froscon2025, Cloud, HS 6, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3287.html
</itunes:summary>
      <itunes:duration>00:58:41</itunes:duration>
    </item>
    <item>
      <title>Raus aus der Cloud (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3327-raus_aus_der_cloud</link>
      <description>Kostenvergleich zwischen Cloud, Bare-Metal im Selbstbetrieb und verschiedener Hardware-Mietmodelle auf der aktuellen Cloud Repatriation Welle

Mein Arbeitgeber arbeitet schon immer auf Bare Metal Colocation und hat den Cloud-Trend verschlafen. Seit Anfang 2025 kann ich sagen: Zum Glück.

Wir sind damit einerseits unabhängig von amerikanischen Cloudanbietern. Andererseits verursachen wir Traffic und brauchen S3 Storage jeweils im Petabyte-Bereich. Mit der Cloud wäre das nicht wirtschaftlich vorstellbar.

Aber auch ausserhalb der Cloud gibt&#39;s Fallen wie Vendor-Lock-In, unvorhergesehene Preiserhöhungen, übermässig lang laufende Verträge und Nebenkosten im zweistelligen Prozentbereich.

Seit 2 Jahren beschäftige ich mich intensiv auch mit der Wirtschaftlichkeitsrechnung. Ich will in diesem Vortrag meine Erfahrung teilen und vergleiche verschiedene Hardware-Kauf/Hardware-Miet-Modelle mit der Cloud.

Was für uns super funktioniert, kann für dich ineffizient und zu träge sein. Am Ende will ich, dass du, lieber Zuhörer, dich aus den richtigen Gründen für Cloud oder Bare Metal entscheidest.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3327.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3327-deu-Raus_aus_der_Cloud_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3327-deu-Raus_aus_der_Cloud_mp3.mp3?1755377087</guid>
      <dc:identifier>f58a2a56-b6f5-4d99-a174-f4d68f951820</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Benedikt Heine</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3327, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie funktioniert Bare Metal Colocation nochmal?</itunes:subtitle>
      <itunes:summary>Kostenvergleich zwischen Cloud, Bare-Metal im Selbstbetrieb und verschiedener Hardware-Mietmodelle auf der aktuellen Cloud Repatriation Welle

Mein Arbeitgeber arbeitet schon immer auf Bare Metal Colocation und hat den Cloud-Trend verschlafen. Seit Anfang 2025 kann ich sagen: Zum Glück.

Wir sind damit einerseits unabhängig von amerikanischen Cloudanbietern. Andererseits verursachen wir Traffic und brauchen S3 Storage jeweils im Petabyte-Bereich. Mit der Cloud wäre das nicht wirtschaftlich vorstellbar.

Aber auch ausserhalb der Cloud gibt&#39;s Fallen wie Vendor-Lock-In, unvorhergesehene Preiserhöhungen, übermässig lang laufende Verträge und Nebenkosten im zweistelligen Prozentbereich.

Seit 2 Jahren beschäftige ich mich intensiv auch mit der Wirtschaftlichkeitsrechnung. Ich will in diesem Vortrag meine Erfahrung teilen und vergleiche verschiedene Hardware-Kauf/Hardware-Miet-Modelle mit der Cloud.

Was für uns super funktioniert, kann für dich ineffizient und zu träge sein. Am Ende will ich, dass du, lieber Zuhörer, dich aus den richtigen Gründen für Cloud oder Bare Metal entscheidest.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3327.html
</itunes:summary>
      <itunes:duration>00:54:27</itunes:duration>
    </item>
    <item>
      <title>Ein selbstgemachter Computer: Die Tridora-CPU (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3324-ein_selbstgemachter_computer_die_tridora-cpu</link>
      <description>Die Tridora-CPU ist ein vollständig selbstgemachtes Computersystem in einem FPGA:

77 MHz, drei Stacks, 32 Bit, keine Bytes - ein eigenes, völlig inkompatibles CPU-Design mit passender 
Softwareumgebung aus Shell, Editor und Pascal-Compiler, minimalistisch, 
vollständig einsehbar, durchschaubar, änderbar, und natürlich open-source.

Realisiert wird das System auf einem handelsüblichen FPGA-Board im Format eines Arduino oder Raspberry Pi.

Die CPU umfasst ca. 500 Zeilen Verilog-Code und hat eine 
Stackmaschinen-Architektur, die es besonders leicht macht, einen 
Compiler zu implementieren, in etwa 9000 Zeilen Pascal-Code.

Das System läuft mit 77MHz, vier Takten pro Befehl und mit 32 Bit Wortbreite, aber ohne Byte-Zugriff.

Zur Interaktion dient eine serielle Konsole über USB. Außerdem gibt es eine 
MicroSD-Schnittstelle und einen VGA-Ausgang.

Die technischen Daten erinnern an Computer der 1980er Jahre. Es ist also auch ein Retrocomputing-Projekt, welches das möglich macht, was mit aktuellen Systemen nicht mehr geht: Einen Computer vollständig verstehen zu können. Diesmal auch noch mit dem Sourcecode der CPU.

Im Vortrag werden die Stationen auf dem Weg zum 
lauffähigen System gezeigt und auf einige Details eingegangen: Zum Beispiel, wie man auf einer 
Stackmaschine in Assembler programmiert, warum die Architektur so gut 
zum Compiler passt und wie der Compiler Code generiert.

Natürlich wird das System auch live gezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3324.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3324-deu-Ein_selbstgemachter_Computer_Die_Tridora-CPU_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3324-deu-Ein_selbstgemachter_Computer_Die_Tridora-CPU_mp3.mp3?1755377120</guid>
      <dc:identifier>b0bee9e6-7109-44d8-880b-c0ce0f6d5f65</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Sebastian Lederer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3324, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Eine neo-retro-homebrew-FPGA-CPU für Pascal</itunes:subtitle>
      <itunes:summary>Die Tridora-CPU ist ein vollständig selbstgemachtes Computersystem in einem FPGA:

77 MHz, drei Stacks, 32 Bit, keine Bytes - ein eigenes, völlig inkompatibles CPU-Design mit passender 
Softwareumgebung aus Shell, Editor und Pascal-Compiler, minimalistisch, 
vollständig einsehbar, durchschaubar, änderbar, und natürlich open-source.

Realisiert wird das System auf einem handelsüblichen FPGA-Board im Format eines Arduino oder Raspberry Pi.

Die CPU umfasst ca. 500 Zeilen Verilog-Code und hat eine 
Stackmaschinen-Architektur, die es besonders leicht macht, einen 
Compiler zu implementieren, in etwa 9000 Zeilen Pascal-Code.

Das System läuft mit 77MHz, vier Takten pro Befehl und mit 32 Bit Wortbreite, aber ohne Byte-Zugriff.

Zur Interaktion dient eine serielle Konsole über USB. Außerdem gibt es eine 
MicroSD-Schnittstelle und einen VGA-Ausgang.

Die technischen Daten erinnern an Computer der 1980er Jahre. Es ist also auch ein Retrocomputing-Projekt, welches das möglich macht, was mit aktuellen Systemen nicht mehr geht: Einen Computer vollständig verstehen zu können. Diesmal auch noch mit dem Sourcecode der CPU.

Im Vortrag werden die Stationen auf dem Weg zum 
lauffähigen System gezeigt und auf einige Details eingegangen: Zum Beispiel, wie man auf einer 
Stackmaschine in Assembler programmiert, warum die Architektur so gut 
zum Compiler passt und wie der Compiler Code generiert.

Natürlich wird das System auch live gezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3324.html
</itunes:summary>
      <itunes:duration>01:02:18</itunes:duration>
    </item>
    <item>
      <title>ORC - eine wahrhaftig abenteuerliche Lizenzgeschichte (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3338-orc_-_eine_wahrhaftig_abenteuerliche_lizenzgeschichte</link>
      <description>Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;grossen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestalten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;großen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestallten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3338.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3338-deu-ORC_-_eine_wahrhaftig_abenteuerliche_Lizenzgeschichte_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3338-deu-ORC_-_eine_wahrhaftig_abenteuerliche_Lizenzgeschichte_mp3.mp3?1755356132</guid>
      <dc:identifier>79dd139c-2d7d-497b-a736-ac6ce5061082</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Eva Stöwe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3338, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Lizenzen im Kontext von Rollenspielen</itunes:subtitle>
      <itunes:summary>Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;grossen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestalten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;großen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestallten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3338.html
</itunes:summary>
      <itunes:duration>00:59:50</itunes:duration>
    </item>
    <item>
      <title>Das ist doch behindert! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3265-das_ist_doch_behindert</link>
      <description>Webseiten und Webanwendungen in der EU müssen barrierefrei sein. Aber welche Barrieren gibt es überhaupt und wann ist eine Anwendung frei von diesen? Während es relativ viele Informationen gibt, wie auf Barrierefreiheit getestet wird, sind Methoden zur konkreten Implementierung rar.

In diesem Talk berichte ich von den Erfahrungen, die mein Team und ich bei der Umsetzung der Barrierefreiheit gesammelt haben. Hierbei werden zunächst einige Grundlagen geschaffen. So werde ich erklären, welche Barrieren es gibt, was Barrierefreiheit ist und welche Rolle das Barrierefreiheitsstärkungsgesetz spielt. Anschließend gebe ich an Hand von Praxisbeispielen für häufig auftretende Szenarien Empfehlungen, wie man Barrierefreitheit erreichen kann. Dabei gehe ich auch auf Standards und Test(-tools) ein. Natürlich zeige ich Stolpersteine auf, weil eben doch nicht alles so einfach ist, wie man denkt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3265.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3265-deu-Das_ist_doch_behindert_mp3.mp3"
        length="62914560"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3265-deu-Das_ist_doch_behindert_mp3.mp3?1755362826</guid>
      <dc:identifier>f449e46f-4510-4bac-9317-7a30e0a419b9</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Matthias Bünger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3265, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Über Barrieren und Freiheit</itunes:subtitle>
      <itunes:summary>Webseiten und Webanwendungen in der EU müssen barrierefrei sein. Aber welche Barrieren gibt es überhaupt und wann ist eine Anwendung frei von diesen? Während es relativ viele Informationen gibt, wie auf Barrierefreiheit getestet wird, sind Methoden zur konkreten Implementierung rar.

In diesem Talk berichte ich von den Erfahrungen, die mein Team und ich bei der Umsetzung der Barrierefreiheit gesammelt haben. Hierbei werden zunächst einige Grundlagen geschaffen. So werde ich erklären, welche Barrieren es gibt, was Barrierefreiheit ist und welche Rolle das Barrierefreiheitsstärkungsgesetz spielt. Anschließend gebe ich an Hand von Praxisbeispielen für häufig auftretende Szenarien Empfehlungen, wie man Barrierefreitheit erreichen kann. Dabei gehe ich auch auf Standards und Test(-tools) ein. Natürlich zeige ich Stolpersteine auf, weil eben doch nicht alles so einfach ist, wie man denkt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3265.html
</itunes:summary>
      <itunes:duration>01:06:09</itunes:duration>
    </item>
    <item>
      <title>Getting Your Hands Dirty with Video Output on Linux Using C++ (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3316-getting_your_hands_dirty_with_video_output_on_linux_using_c</link>
      <description>Most people will use some video app to obtain video output on Linux. But video
output is still generally steeped in mystery and viewed as a magic blackbox
among the Linux community.  However the Lumiera team were confronted with having
to examine the magic blackbox themselves.

In this talk we demonstrate several well established mechanisms that can be used
to display video frames from a Linux desktop application.  We explain the technical
prerequisites to display video frames, discuss the challenges and we show some
widely available technologies used to implement video display.

&lt;i&gt;Lumiera&lt;/i&gt; is a video editing application under development in C++ — which we
use here to illustrate how raw video output is at the heart of a video processing
render engine.

Most video formats are compressed and packed into containers for performance and
storage reasons. To edit a video it is essential to use a video in a &lt;i&gt;raw format&lt;/i&gt;
as a sequence of individual frames. Raw video is processed as &lt;i&gt;buffers filled
with pixel data.&lt;/i&gt; The pixels are encoded with respect to some colour space, and
there are a variety of standard mechanisms available, which will be discussed
in the talk.

Handling raw video requires to access, process and transfer an enormous amount
of data. While modern CPUs are more than capable of managing such tasks in real
time, modern special purpose hardware (GPU) is geared towards mastering these
steps with precision and speed. The downside is obviously that addressing the
GPU requires hardware specific programming, i.e., slightly different software
implementations for the various GPUs on the market. Fortunately the variations
of the hardware implementations can be accommodated by a software stack comprising
vendor specific micro code, a driver in the kernel, and several layers of adaptor
libraries in userland.

For this talk we focus on displaying direct video output from a C++ application
that uses some long and well established standard frameworks that are widely
available not only on GNU/Linux, but on various Unix flavours:
&lt;ul&gt;
&lt;li&gt;XVideo&lt;/li&gt;
&lt;li&gt;SDL&lt;/li&gt;
&lt;li&gt;OpenGL&lt;/li&gt;
&lt;li&gt;Vulkan&lt;/li&gt;
&lt;/ul&gt;

X Window System (aka X11, X) is a graphics protocol most widely used on Linux
and even older than Linux itself. It has several implementations, e.g., Xorg
server. There is an extension to X to accommodate video output which is capable
of using video hardware to achieve optimum output while not taxing the CPU. This
is known as the X Video Extension (aka &quot;Xv&quot;).

The X protocol specifies only primitive drawing features, so in addition to
using X other graphic layers can be used that provide the user with more
high-level graphic tools: OpenGL and Vulkan.

In this talk we would like to present a bare-bone application in C++ to play and
display a sequence of raw video frames to illuminate the various aforementioned
frameworks.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3316.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3316-eng-Getting_Your_Hands_Dirty_with_Video_Output_on_Linux_Using_C_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3316-eng-Getting_Your_Hands_Dirty_with_Video_Output_on_Linux_Using_C_mp3.mp3?1755344033</guid>
      <dc:identifier>f5d0b872-2142-4f1c-88a8-081429b87b1c</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Hermann Voßeler, mebenn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3316, 2025, froscon2025, Development, HS 4, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Most people will use some video app to obtain video output on Linux. But video
output is still generally steeped in mystery and viewed as a magic blackbox
among the Linux community.  However the Lumiera team were confronted with having
to examine the magic blackbox themselves.

In this talk we demonstrate several well established mechanisms that can be used
to display video frames from a Linux desktop application.  We explain the technical
prerequisites to display video frames, discuss the challenges and we show some
widely available technologies used to implement video display.

&lt;i&gt;Lumiera&lt;/i&gt; is a video editing application under development in C++ — which we
use here to illustrate how raw video output is at the heart of a video processing
render engine.

Most video formats are compressed and packed into containers for performance and
storage reasons. To edit a video it is essential to use a video in a &lt;i&gt;raw format&lt;/i&gt;
as a sequence of individual frames. Raw video is processed as &lt;i&gt;buffers filled
with pixel data.&lt;/i&gt; The pixels are encoded with respect to some colour space, and
there are a variety of standard mechanisms available, which will be discussed
in the talk.

Handling raw video requires to access, process and transfer an enormous amount
of data. While modern CPUs are more than capable of managing such tasks in real
time, modern special purpose hardware (GPU) is geared towards mastering these
steps with precision and speed. The downside is obviously that addressing the
GPU requires hardware specific programming, i.e., slightly different software
implementations for the various GPUs on the market. Fortunately the variations
of the hardware implementations can be accommodated by a software stack comprising
vendor specific micro code, a driver in the kernel, and several layers of adaptor
libraries in userland.

For this talk we focus on displaying direct video output from a C++ application
that uses some long and well established standard frameworks that are widely
available not only on GNU/Linux, but on various Unix flavours:
&lt;ul&gt;
&lt;li&gt;XVideo&lt;/li&gt;
&lt;li&gt;SDL&lt;/li&gt;
&lt;li&gt;OpenGL&lt;/li&gt;
&lt;li&gt;Vulkan&lt;/li&gt;
&lt;/ul&gt;

X Window System (aka X11, X) is a graphics protocol most widely used on Linux
and even older than Linux itself. It has several implementations, e.g., Xorg
server. There is an extension to X to accommodate video output which is capable
of using video hardware to achieve optimum output while not taxing the CPU. This
is known as the X Video Extension (aka &quot;Xv&quot;).

The X protocol specifies only primitive drawing features, so in addition to
using X other graphic layers can be used that provide the user with more
high-level graphic tools: OpenGL and Vulkan.

In this talk we would like to present a bare-bone application in C++ to play and
display a sequence of raw video frames to illuminate the various aforementioned
frameworks.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3316.html
</itunes:summary>
      <itunes:duration>00:51:53</itunes:duration>
    </item>
    <item>
      <title>Old school monitoring (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3297-old_school_monitoring</link>
      <description>Eine kurze Geschichte des testbasierten Monitorings. Über Nagios, Icinga, Naemon, CheckMK, Zabbix und co.
Wie sie entstanden und was sie tun.

Auch die Überwachung von IT-Infrastruktur hat sich über die Jahrzehnte verändert, aber vieles davon gar nicht so sehr. Nagios und die Nachfolger sind immer noch präsent und im produktiven Einsatz.
Dieser Vortrag soll ein wenig die Geschichte und die Familienbande beleuchten, die Grundkonzepte erläutern und ein bisschen Ökosystem aufzeigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3297.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3297-deu-Old_school_monitoring_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3297-deu-Old_school_monitoring_mp3.mp3?1755359825</guid>
      <dc:identifier>faf1d115-72e7-455d-9f7e-9e16ad76213d</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>rincewind</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3297, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Eine kurze Geschichte des testbasierten Monitorings. Über Nagios, Icinga, Naemon, CheckMK, Zabbix und co.
Wie sie entstanden und was sie tun.

Auch die Überwachung von IT-Infrastruktur hat sich über die Jahrzehnte verändert, aber vieles davon gar nicht so sehr. Nagios und die Nachfolger sind immer noch präsent und im produktiven Einsatz.
Dieser Vortrag soll ein wenig die Geschichte und die Familienbande beleuchten, die Grundkonzepte erläutern und ein bisschen Ökosystem aufzeigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3297.html
</itunes:summary>
      <itunes:duration>00:49:57</itunes:duration>
    </item>
    <item>
      <title>Ich werde jetzt Embedded-Linux-Entwickler! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3356-ich_werde_jetzt_embedded-linux-entwickler</link>
      <description>“Das kann doch nicht so schwer sein - ist doch auch nur Linux.”
Stimmt das? Dieser Vortrag versucht, diese Frage zu beantworten und zeigt typische Unterschiede und Gemeinsamkeiten zu “normalen” Linux-Systemen auf.

Eingebettete Systeme sind allgegenwärtig, und Linux findet immer größere Verbreitung als Betriebssystem dieser Systeme. Doch was macht eigentlich ein “Embedded” Linux aus?
Mit der naiven Einstellung, dass das doch auch nur ein Linux sei, sind sicherlich viele Entwickler ins professionelle Embedded-Linux-Umfeld gestartet.

Sowohl beim Einstieg als neuer Entwickler, als auch beim Start eines neuen Projektes, trifft man dann immer wieder auf ähnliche Fragen, Aufgabenstellungen und (Entwurfs-)Muster:
Wie kommuniziere ich mit dem Gerät? Warum kann ich keine Dateien schreiben? Geht eigentlich etwas kaputt, wenn ich beim Update den Stecker ziehe? Das sind nur einige dieser Fragen.

In diesem Vortrag zeige ich einen breiten Überblick über Themen, die sich wie ein roter Faden durch mehrere Jahre der Arbeit an industriell eingesetzten Geräten gezogen haben. Das startet bei praktischen Tipps zur Low-Level-Entwicklungsarbeit und geht bis hin zu Fragen der Systemarchitektur.

Der Vortrag richtet sich an interessierte Linux-Entwickler (und -Nutzer) mit oder ohne Vorkenntnisse, die einen Einblick in die Embedded-Welt bekommen wollen und auch nicht vor dem einen oder anderen Detail zurückschrecken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3356.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3356-deu-Ich_werde_jetzt_Embedded-Linux-Entwickler_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3356-deu-Ich_werde_jetzt_Embedded-Linux-Entwickler_mp3.mp3?1755356155</guid>
      <dc:identifier>31319446-8ce9-4a80-ad0b-ca80414700c9</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Andreas Mützel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3356, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>“Das kann doch nicht so schwer sein - ist doch auch nur Linux.”</itunes:subtitle>
      <itunes:summary>“Das kann doch nicht so schwer sein - ist doch auch nur Linux.”
Stimmt das? Dieser Vortrag versucht, diese Frage zu beantworten und zeigt typische Unterschiede und Gemeinsamkeiten zu “normalen” Linux-Systemen auf.

Eingebettete Systeme sind allgegenwärtig, und Linux findet immer größere Verbreitung als Betriebssystem dieser Systeme. Doch was macht eigentlich ein “Embedded” Linux aus?
Mit der naiven Einstellung, dass das doch auch nur ein Linux sei, sind sicherlich viele Entwickler ins professionelle Embedded-Linux-Umfeld gestartet.

Sowohl beim Einstieg als neuer Entwickler, als auch beim Start eines neuen Projektes, trifft man dann immer wieder auf ähnliche Fragen, Aufgabenstellungen und (Entwurfs-)Muster:
Wie kommuniziere ich mit dem Gerät? Warum kann ich keine Dateien schreiben? Geht eigentlich etwas kaputt, wenn ich beim Update den Stecker ziehe? Das sind nur einige dieser Fragen.

In diesem Vortrag zeige ich einen breiten Überblick über Themen, die sich wie ein roter Faden durch mehrere Jahre der Arbeit an industriell eingesetzten Geräten gezogen haben. Das startet bei praktischen Tipps zur Low-Level-Entwicklungsarbeit und geht bis hin zu Fragen der Systemarchitektur.

Der Vortrag richtet sich an interessierte Linux-Entwickler (und -Nutzer) mit oder ohne Vorkenntnisse, die einen Einblick in die Embedded-Welt bekommen wollen und auch nicht vor dem einen oder anderen Detail zurückschrecken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3356.html
</itunes:summary>
      <itunes:duration>00:59:29</itunes:duration>
    </item>
    <item>
      <title>100 Tage Schwarz-Rot: Ein Aufbruch für Freie Software? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3329-100_tage_schwarz-rot_ein_aufbruch_fur_freie_software</link>
      <description>Im Koalitionsvertrag der neuen Bundesregierung aus CDU, CSU und SPD ist von ambitionierten Zielen für Freie Software die Rede. Erstmals wurden in Deutschland zentrale Zuständigkeiten in einem eigenen Digitalministerium gebündelt. Diese Woche ist die Regierung seit genau 100 Tagen im Amt – ein guter Zeitpunkt für eine erste Bilanz: Was hat sich die Regierung im Bereich Freier Software und digitaler Souveränität vorgenommen? Welche konkreten Entwicklungen sind bislang erkennbar, und welche Rolle übernimmt das neue Digitalministerium bisher? Zeichnen sich schon jetzt Fortschritte in Richtung digitaler Souveränität durch Freie Software ab? Oder bleibt die Regierung hinter den Erwartungen zurück und setzt die Abhängigkeit der öffentlichen Verwaltung von proprietären Anwendungen fort?

Der Vortrag analysiert den Status quo der Digitalpolitik aus Perspektive der Free Software Foundation Europe (FSFE). Wir fragen, wie ernst es die neue Koalition mit digitaler Souveränität meint – und wo jetzt dringender politischer Handlungsbedarf besteht, damit Deutschlands öffentliche Verwaltungen in Richtung „Public Money? Public Code!“ vorankommen. Die FSFE fordert auch von der neuen Regierung, mit öffentlichen Mitteln entwickelte Software unter Freie-Software-Lizenzen zu veröffentlichen und die nachhaltige Finanzierung Freier Software zu sichern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3329.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3329-deu-100_Tage_Schwarz-Rot_Ein_Aufbruch_fuer_Freie_Software_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3329-deu-100_Tage_Schwarz-Rot_Ein_Aufbruch_fuer_Freie_Software_mp3.mp3?1755343967</guid>
      <dc:identifier>b76c512f-a218-40c3-8aa2-8c9df26e0805</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Johannes Näder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3329, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Im Koalitionsvertrag der neuen Bundesregierung aus CDU, CSU und SPD ist von ambitionierten Zielen für Freie Software die Rede. Erstmals wurden in Deutschland zentrale Zuständigkeiten in einem eigenen Digitalministerium gebündelt. Diese Woche ist die Regierung seit genau 100 Tagen im Amt – ein guter Zeitpunkt für eine erste Bilanz: Was hat sich die Regierung im Bereich Freier Software und digitaler Souveränität vorgenommen? Welche konkreten Entwicklungen sind bislang erkennbar, und welche Rolle übernimmt das neue Digitalministerium bisher? Zeichnen sich schon jetzt Fortschritte in Richtung digitaler Souveränität durch Freie Software ab? Oder bleibt die Regierung hinter den Erwartungen zurück und setzt die Abhängigkeit der öffentlichen Verwaltung von proprietären Anwendungen fort?

Der Vortrag analysiert den Status quo der Digitalpolitik aus Perspektive der Free Software Foundation Europe (FSFE). Wir fragen, wie ernst es die neue Koalition mit digitaler Souveränität meint – und wo jetzt dringender politischer Handlungsbedarf besteht, damit Deutschlands öffentliche Verwaltungen in Richtung „Public Money? Public Code!“ vorankommen. Die FSFE fordert auch von der neuen Regierung, mit öffentlichen Mitteln entwickelte Software unter Freie-Software-Lizenzen zu veröffentlichen und die nachhaltige Finanzierung Freier Software zu sichern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3329.html
</itunes:summary>
      <itunes:duration>00:58:52</itunes:duration>
    </item>
    <item>
      <title>Kotlin Multiplatform (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3289-kotlin_multiplatform</link>
      <description>Eine Einführung in Kotlin Multiplatform anhand eines Programms

Kotlin kennen viele als JVM-Sprache für Backend-Services, es ist aber auch die 
Standard-Sprache für die Entwicklung von Android Apps. Zusammen mit Jetpack Compose lässt sich auch das Frontend und UI designen.

Aber das ist nicht alles, denn es gibt ausserdem noch Kotlin Multiplatform.
Damit ist es möglich, denselben Code für Android, iOS, alle JVM-Plattformen (z.B. macOS, linux, windows) und das web zu verwenden (und trotzdem auf Plattform-spezifische Dinge einzugehen)

Einiges ist aber nicht direkt eingängig, deshalb möchte ich anhand eines selbst geschriebenen Programms zeigen, wie ein Multiplatform-Projekt aufgebaut, gebaut und deployed werden kann. Hier geht es um die Vereinheitlichung des Frontends

Dabei gehe ich auch auf mehrere Details ein, die nur einfach sind, wenn man eine Lösung kennt, wie zum Beispiel eine Ladeanzeige für die web-version, aber auch Lokalisation, Dark Mode und Animationen.

Den Code des Programms könnt ihr euch im Nachgang in Ruhe ansehen, denn er ist Open Source.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3289.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3289-deu-Kotlin_Multiplatform_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3289-deu-Kotlin_Multiplatform_mp3.mp3?1755363836</guid>
      <dc:identifier>d8d68d82-10d4-4b53-b969-b95a57c601d3</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Julian Egner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3289, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Code einmal schreiben und für alle (?) Plattformen nutzen</itunes:subtitle>
      <itunes:summary>Eine Einführung in Kotlin Multiplatform anhand eines Programms

Kotlin kennen viele als JVM-Sprache für Backend-Services, es ist aber auch die 
Standard-Sprache für die Entwicklung von Android Apps. Zusammen mit Jetpack Compose lässt sich auch das Frontend und UI designen.

Aber das ist nicht alles, denn es gibt ausserdem noch Kotlin Multiplatform.
Damit ist es möglich, denselben Code für Android, iOS, alle JVM-Plattformen (z.B. macOS, linux, windows) und das web zu verwenden (und trotzdem auf Plattform-spezifische Dinge einzugehen)

Einiges ist aber nicht direkt eingängig, deshalb möchte ich anhand eines selbst geschriebenen Programms zeigen, wie ein Multiplatform-Projekt aufgebaut, gebaut und deployed werden kann. Hier geht es um die Vereinheitlichung des Frontends

Dabei gehe ich auch auf mehrere Details ein, die nur einfach sind, wenn man eine Lösung kennt, wie zum Beispiel eine Ladeanzeige für die web-version, aber auch Lokalisation, Dark Mode und Animationen.

Den Code des Programms könnt ihr euch im Nachgang in Ruhe ansehen, denn er ist Open Source.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3289.html
</itunes:summary>
      <itunes:duration>01:00:42</itunes:duration>
    </item>
    <item>
      <title>Externe Block Devices in Proxmox – Fluch, Segen und ein Ausweg (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3358-externe_block_devices_in_proxmox_fluch_segen_und_ein_ausweg</link>
      <description>iSCSI, Fibre Channel, NVMe-oF – klingt nach Highend, bringt aber schnell Komplexität und Performance-Frust in Proxmox-Setups. In diesem Talk schauen wir uns an, wo die Tücken liegen, wie man’s trotzdem zuverlässig hinbekommt. Gleichzeitig möchte ich einen anderen Ansatz vorstellen mit dem Problem umzugehen ohne die typischen Einschränkungen zu haben.  Hier beleuchten wir Zuverlässigkeit und Performanceeinbussen. Praxisnah, lösungsorientiert und mit einem Hauch „don’t do this at home – außer ihr wisst, was ihr tut“.

Externe Block Devices wie iSCSI, Fibre Channel oder NVMe-oF gelten oft als Königsweg für shared Storage in virtualisierten Umgebungen. Auch in Proxmox VE lassen sich damit hochverfügbare Setups bauen – theoretisch. In der Praxis wartet aber schnell der Frust: komplexe Setups, keine Snapshots, Failover-Probleme oder viel Handarbeit. Viele Admins greifen dann zur Brechstange (lvm oder iscsi) oder zu fragilen Workarounds.

Ein Grundproblem vieler Open-Source-Virtualisierungslösungen: Es fehlt an einem echten Cluster-Dateisystem wie VMFS (bekannt von VMware), das parallelen Zugriff mehrerer Hosts auf ein Block Device zuverlässig managt. Weder Proxmox noch Alternativen wie XCP-ng bringen so etwas „out of the box“ mit. Das führt dazu, dass externe Block Devices zwar eingebunden werden können, aber im Alltag oft mehr Ärger als Nutzen bringen – vor allem in Sachen Wartbarkeit, Snapshots.


In diesem Talk werfen wir einen kritischen Blick auf die typischen Stolperfallen beim Einsatz externer Block Devices in Proxmox: Was funktioniert gut? Wo wird’s hakelig? Und wie sieht eigentlich ein tragfähiges Architekturkonzept aus, das auch im echten Leben funktioniert?

Ich stelle einen neuen, pragmatischen Ansatz vor, mit dem sich viele der klassischen Schwächen solcher Setups abfedern lassen. Der Talk richtet sich an alle, die Proxmox produktiv betreiben (oder es vorhaben) und einen fundierten Einblick in die Welt der externen Storage-Anbindung suchen – realitätsnah, lösungsorientiert und mit offenem Blick für Alternativen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3358.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3358-deu-Externe_Block_Devices_in_Proxmox_-_Fluch_Segen_und_ein_Ausweg_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3358-deu-Externe_Block_Devices_in_Proxmox_-_Fluch_Segen_und_ein_Ausweg_mp3.mp3?1755346463</guid>
      <dc:identifier>823af488-681e-421e-b542-1823e976cc5f</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Alexander Wirt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3358, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>iSCSI, Fibre Channel, NVMe-oF – klingt nach Highend, bringt aber schnell Komplexität und Performance-Frust in Proxmox-Setups. In diesem Talk schauen wir uns an, wo die Tücken liegen, wie man’s trotzdem zuverlässig hinbekommt. Gleichzeitig möchte ich einen anderen Ansatz vorstellen mit dem Problem umzugehen ohne die typischen Einschränkungen zu haben.  Hier beleuchten wir Zuverlässigkeit und Performanceeinbussen. Praxisnah, lösungsorientiert und mit einem Hauch „don’t do this at home – außer ihr wisst, was ihr tut“.

Externe Block Devices wie iSCSI, Fibre Channel oder NVMe-oF gelten oft als Königsweg für shared Storage in virtualisierten Umgebungen. Auch in Proxmox VE lassen sich damit hochverfügbare Setups bauen – theoretisch. In der Praxis wartet aber schnell der Frust: komplexe Setups, keine Snapshots, Failover-Probleme oder viel Handarbeit. Viele Admins greifen dann zur Brechstange (lvm oder iscsi) oder zu fragilen Workarounds.

Ein Grundproblem vieler Open-Source-Virtualisierungslösungen: Es fehlt an einem echten Cluster-Dateisystem wie VMFS (bekannt von VMware), das parallelen Zugriff mehrerer Hosts auf ein Block Device zuverlässig managt. Weder Proxmox noch Alternativen wie XCP-ng bringen so etwas „out of the box“ mit. Das führt dazu, dass externe Block Devices zwar eingebunden werden können, aber im Alltag oft mehr Ärger als Nutzen bringen – vor allem in Sachen Wartbarkeit, Snapshots.


In diesem Talk werfen wir einen kritischen Blick auf die typischen Stolperfallen beim Einsatz externer Block Devices in Proxmox: Was funktioniert gut? Wo wird’s hakelig? Und wie sieht eigentlich ein tragfähiges Architekturkonzept aus, das auch im echten Leben funktioniert?

Ich stelle einen neuen, pragmatischen Ansatz vor, mit dem sich viele der klassischen Schwächen solcher Setups abfedern lassen. Der Talk richtet sich an alle, die Proxmox produktiv betreiben (oder es vorhaben) und einen fundierten Einblick in die Welt der externen Storage-Anbindung suchen – realitätsnah, lösungsorientiert und mit offenem Blick für Alternativen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3358.html
</itunes:summary>
      <itunes:duration>00:51:08</itunes:duration>
    </item>
    <item>
      <title>From MongoDB to Postgres: Building an Open Source Standard for Document Databases (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3301-from_mongodb_to_postgres_building_an_open_source_standard_for_document_databases</link>
      <description>Is MongoDB still the best choice for modern apps? This talk explores the future of document databases, the challenges of MongoDB’s licensing, and how Postgres can offer a truly open, drop-in alternative. Learn how to migrate without rewriting your app or changing your tools.

MongoDB has become a widely adopted database across industries due to its ease of use, but its shift away from open source and licensing challenges have raised concerns. Running MongoDB also demands additional resources and expertise. Is there a viable alternative? Can we seamlessly migrate MongoDB workloads to Postgres without making application-level changes? And how can MongoDB users continue using their familiar tools and frameworks?
In this talk, we will explore the current state of document databases and the growing need for a new open-source standard. We propose that Postgres should be the backbone for this new standard, offering a robust, flexible, and open alternative. By integrating FerretDB, we&#39;ll show how Postgres can handle MongoDB workloads with ease. We’ll also demonstrate how to leverage MongoDB tools to manage your Postgres database as if it were MongoDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3301.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3301-eng-From_MongoDB_to_Postgres_Building_an_Open_Source_Standard_for_Document_Databases_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3301-eng-From_MongoDB_to_Postgres_Building_an_Open_Source_Standard_for_Document_Databases_mp3.mp3?1755361603</guid>
      <dc:identifier>bedb4d53-6bd5-4e05-8309-1f244f092867</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Peter Farkas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3301, 2025, froscon2025, Database, HS 6, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Is MongoDB still the best choice for modern apps? This talk explores the future of document databases, the challenges of MongoDB’s licensing, and how Postgres can offer a truly open, drop-in alternative. Learn how to migrate without rewriting your app or changing your tools.

MongoDB has become a widely adopted database across industries due to its ease of use, but its shift away from open source and licensing challenges have raised concerns. Running MongoDB also demands additional resources and expertise. Is there a viable alternative? Can we seamlessly migrate MongoDB workloads to Postgres without making application-level changes? And how can MongoDB users continue using their familiar tools and frameworks?
In this talk, we will explore the current state of document databases and the growing need for a new open-source standard. We propose that Postgres should be the backbone for this new standard, offering a robust, flexible, and open alternative. By integrating FerretDB, we&#39;ll show how Postgres can handle MongoDB workloads with ease. We’ll also demonstrate how to leverage MongoDB tools to manage your Postgres database as if it were MongoDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3301.html
</itunes:summary>
      <itunes:duration>01:01:53</itunes:duration>
    </item>
    <item>
      <title>Huey: Blazing fast Analytics on Parquet, CSV and JSON - right in your Browser (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3398-huey_blazing_fast_analytics_on_parquet_csv_and_json_-_right_in_your_browser</link>
      <description>At FrosCon 2024, I introduced Huey - a Light-weight ROLAP local client on top of DuckDB-WASM, that lets you pivot 100&#39;s of millions of rows with ease, directly in your browser.

During this FrosCon presentation, the audience asked some tough questions and proposed some much needed features, in particular the ability to analyze large deeply nested JSON files.

Thanks to this engagement, I have been able to elevate Huey to the next level! And I would love to bring the results back to FrosCon 2025.

Key features, many of which were added thanks to Froscon 2024 Engagement:
- Supports reading .parquet, .csv, .json and .duckdb database files. (Support for reading MS Excel .xlsx files and .sqlite is planned)
- A comprehensive Attribute menu for exploring the structure of your dataset
- An intuitive query builder that supports projection, aggregation, filtering, and (sub)totals
- A pivot table to present analysis results
- Many different aggregate functions for reporting and data exploration
- Automatic breakdown of date/time columns into separate parts (year, month, quarter etc) for reporting
- Support for array and STRUCT data types
- Export of results and/or SQL queries to file or clipboard
- Blazing fast, even for large files - courtesy of DuckDB
- Truly light-weight. Huey depends on DuckDb-WASM, and Tabler Icons, but nothing more. If it makes sense, dependencies might be added, but up till now we get along fine with what the browser gives us. And that&#39;s enough.
- Accessible. Huey uses semantic HTML and aria-roles. Please let us know if you find Huey has accessibility issues!
- Zero install. Huey is a static webapp so you can simply download or checkout the source tree, and open src/index.html in your browser - no server required. Alternatively, use the Live demo site. Being a static webapp, Huey can run locally without a server, but there is nothing that keeps you from serving it from a webserver if you need or want to.
- It&#39;s free! Huey is released under the MIT license, just like DuckDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3398.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3398-eng-Huey_Blazing_fast_Analytics_on_Parquet_CSV_and_JSON_-_right_in_your_Browser_mp3.mp3"
        length="61865984"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3398-eng-Huey_Blazing_fast_Analytics_on_Parquet_CSV_and_JSON_-_right_in_your_Browser_mp3.mp3?1755356195</guid>
      <dc:identifier>112b7afd-6f42-4cc1-8c15-09037eb06af8</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Roland Bouman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3398, 2025, froscon2025, Database, HS 6, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Leveraging DuckDB WASM to analyze Gigabytes of data and 100&#39;s of millions of rows</itunes:subtitle>
      <itunes:summary>At FrosCon 2024, I introduced Huey - a Light-weight ROLAP local client on top of DuckDB-WASM, that lets you pivot 100&#39;s of millions of rows with ease, directly in your browser.

During this FrosCon presentation, the audience asked some tough questions and proposed some much needed features, in particular the ability to analyze large deeply nested JSON files.

Thanks to this engagement, I have been able to elevate Huey to the next level! And I would love to bring the results back to FrosCon 2025.

Key features, many of which were added thanks to Froscon 2024 Engagement:
- Supports reading .parquet, .csv, .json and .duckdb database files. (Support for reading MS Excel .xlsx files and .sqlite is planned)
- A comprehensive Attribute menu for exploring the structure of your dataset
- An intuitive query builder that supports projection, aggregation, filtering, and (sub)totals
- A pivot table to present analysis results
- Many different aggregate functions for reporting and data exploration
- Automatic breakdown of date/time columns into separate parts (year, month, quarter etc) for reporting
- Support for array and STRUCT data types
- Export of results and/or SQL queries to file or clipboard
- Blazing fast, even for large files - courtesy of DuckDB
- Truly light-weight. Huey depends on DuckDb-WASM, and Tabler Icons, but nothing more. If it makes sense, dependencies might be added, but up till now we get along fine with what the browser gives us. And that&#39;s enough.
- Accessible. Huey uses semantic HTML and aria-roles. Please let us know if you find Huey has accessibility issues!
- Zero install. Huey is a static webapp so you can simply download or checkout the source tree, and open src/index.html in your browser - no server required. Alternatively, use the Live demo site. Being a static webapp, Huey can run locally without a server, but there is nothing that keeps you from serving it from a webserver if you need or want to.
- It&#39;s free! Huey is released under the MIT license, just like DuckDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3398.html
</itunes:summary>
      <itunes:duration>01:04:34</itunes:duration>
    </item>
    <item>
      <title>AI slop attacks on the curl project (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3407-ai_slop_attacks_on_the_curl_project</link>
      <description>In these days of &quot;vibe coding&quot; and chatbots, users ask AIs for help with everything. Asked to find security problems in Open Source projects, AI bots tell users something that sounds right. Reporting these &quot;findings&quot; wastes everyone&#39;s time and causes much frustration and fatigue. Daniel shows how this looks, how it creates a DDoS on projects and how totally beyond absurd this is. With examples and insights from the curl project.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3407.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3407-eng-AI_slop_attacks_on_the_curl_project_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3407-eng-AI_slop_attacks_on_the_curl_project_mp3.mp3?1755350238</guid>
      <dc:identifier>318a0ee5-af85-46ba-b8b7-082224744557</dc:identifier>
      <dc:date>2025-08-16T13:15:00+02:00</dc:date>
      <itunes:author>Daniel Stenberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3407, 2025, froscon2025, When the autopilot fails - Risks and side effects of AI, HS 1/2, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>In these days of &quot;vibe coding&quot; and chatbots, users ask AIs for help with everything. Asked to find security problems in Open Source projects, AI bots tell users something that sounds right. Reporting these &quot;findings&quot; wastes everyone&#39;s time and causes much frustration and fatigue. Daniel shows how this looks, how it creates a DDoS on projects and how totally beyond absurd this is. With examples and insights from the curl project.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3407.html
</itunes:summary>
      <itunes:duration>00:53:00</itunes:duration>
    </item>
    <item>
      <title>State of the Union (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3403-state_of_the_union</link>
      <description>Auch in diesem Jahr sammeln Oliver, Nils und Michael die Themen,
Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und
diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.

Wir begehen wieder einmal eine Reise durch 12 Monate Open Source, mit
Wundern und Aufregern, mit Technik und Kultur, mit Geschichten und
Geschichte und mit vielen Themen rund um Freie Software und den
Menschen, die dafür und damit arbeiten. Oliver, Nils und Michael
gemeinsam mit dem Publikum auf einer Rundfahrt mit Aussicht..

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3403.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3403-deu-State_of_the_Union_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3403-deu-State_of_the_Union_mp3.mp3?1755370747</guid>
      <dc:identifier>86f8138a-7728-4f35-b86f-eff443892026</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Nils Magnus, Michael Kleinhenz, Oliver Zendel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3403, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Auch in diesem Jahr sammeln Oliver, Nils und Michael die Themen,
Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und
diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.

Wir begehen wieder einmal eine Reise durch 12 Monate Open Source, mit
Wundern und Aufregern, mit Technik und Kultur, mit Geschichten und
Geschichte und mit vielen Themen rund um Freie Software und den
Menschen, die dafür und damit arbeiten. Oliver, Nils und Michael
gemeinsam mit dem Publikum auf einer Rundfahrt mit Aussicht..

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3403.html
</itunes:summary>
      <itunes:duration>00:53:04</itunes:duration>
    </item>
    <item>
      <title>Incus - The Powerful system container and virtual machine manager (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3286-incus_-_the_powerful_system_container_and_virtual_machine_manager</link>
      <description>Ein Vortrag über die Entstehung, Entwicklung des Incus Projekts seit 2023 und die Möglichkeiten zur Verwaltung von System Container und virtuellen Maschinen.

Incus ist ein fork des LXD-Projektes, welches viele Jahre als Teil der Linux Container Community entwickelt und gepflegt wurde. Es bezeichnet sich selbst als modernes, sicheres und mächtiges Verwaltungswerkzeug für System Container und virtuelle Maschinen.

Der Vortrag soll einen Überblick zum genannten Projekt verschaffen und klären, wie Incus gegenüber den bekannten Projekten wie Proxmox und XCP-ng einzuordnen ist.

Im ersten Teil meines Vortrags zeige ich u. a. die Möglichkeiten auf, welche Incus bei der Verwaltung von System Container und Virtuellen Maschinen bietet. Hierbei wird auch der Unterschied erklärt zwischen Application Container, System Container und virtuellen Maschinen. Im zweiten Teil meines Vortrags gebe ich einen Überblick, wie sich Incus seit dem initialen Release im Oktober 2023 entwickelt hat und was es noch so rund um Incus gibt bzw. was für 2025 geplant ist. Zum Abschluss wird es natürlich auch eine kurze Demo geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3286.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3286-deu-Incus_-_The_Powerful_system_container_and_virtual_machine_manager_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3286-deu-Incus_-_The_Powerful_system_container_and_virtual_machine_manager_mp3.mp3?1755346458</guid>
      <dc:identifier>12f93bb6-0172-413a-9ff2-08ff9b7cfe85</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Christian Frost</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3286, 2025, froscon2025, Cloud, HS 6, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Vortrag über die Entstehung, Entwicklung des Incus Projekts seit 2023 und die Möglichkeiten zur Verwaltung von System Container und virtuellen Maschinen.

Incus ist ein fork des LXD-Projektes, welches viele Jahre als Teil der Linux Container Community entwickelt und gepflegt wurde. Es bezeichnet sich selbst als modernes, sicheres und mächtiges Verwaltungswerkzeug für System Container und virtuelle Maschinen.

Der Vortrag soll einen Überblick zum genannten Projekt verschaffen und klären, wie Incus gegenüber den bekannten Projekten wie Proxmox und XCP-ng einzuordnen ist.

Im ersten Teil meines Vortrags zeige ich u. a. die Möglichkeiten auf, welche Incus bei der Verwaltung von System Container und Virtuellen Maschinen bietet. Hierbei wird auch der Unterschied erklärt zwischen Application Container, System Container und virtuellen Maschinen. Im zweiten Teil meines Vortrags gebe ich einen Überblick, wie sich Incus seit dem initialen Release im Oktober 2023 entwickelt hat und was es noch so rund um Incus gibt bzw. was für 2025 geplant ist. Zum Abschluss wird es natürlich auch eine kurze Demo geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3286.html
</itunes:summary>
      <itunes:duration>00:54:47</itunes:duration>
    </item>
    <item>
      <title>Open Source overlay network (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3240-open_source_overlay_network</link>
      <description>Verschlüsselte Verbindungen von jeder deiner Maschinen zu jeder anderen inkl. Handy. Zugriff auf deinen Server/Raspi  zuhause, ohne Ports in der Firewall zu öffnen, auch vom Hotel WLAN zum Server hinter einem  DS-Lite Anschlüssen. Auch wenn es wie Zauberei klingt, das ermöglichen Overlay VPNs.

Wireguard ist toll - Schnell, Sicher und ziemlich leicht einzurichten. Aber um jeden deiner Rechner mit jedem verschlüsselt verbinden zu können braucht man sehr viele Verbindungen. Das wird schnell sehr viel.
Hier helfen Meshing VPN Lösungen. In diesem Vortrag werden verschiedene OpenSource Lösungen vorgestellt und gegeneinander verglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3240.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3240-deu-Open_Source_overlay_network_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3240-deu-Open_Source_overlay_network_mp3.mp3?1755344065</guid>
      <dc:identifier>8590c4ab-81a9-4be5-9794-50436b5bf49f</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Jens Kühnel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3240, 2025, froscon2025, Network, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Ende zu Ende verschlüsselung – aber wo ist das Ende?</itunes:subtitle>
      <itunes:summary>Verschlüsselte Verbindungen von jeder deiner Maschinen zu jeder anderen inkl. Handy. Zugriff auf deinen Server/Raspi  zuhause, ohne Ports in der Firewall zu öffnen, auch vom Hotel WLAN zum Server hinter einem  DS-Lite Anschlüssen. Auch wenn es wie Zauberei klingt, das ermöglichen Overlay VPNs.

Wireguard ist toll - Schnell, Sicher und ziemlich leicht einzurichten. Aber um jeden deiner Rechner mit jedem verschlüsselt verbinden zu können braucht man sehr viele Verbindungen. Das wird schnell sehr viel.
Hier helfen Meshing VPN Lösungen. In diesem Vortrag werden verschiedene OpenSource Lösungen vorgestellt und gegeneinander verglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3240.html
</itunes:summary>
      <itunes:duration>00:52:48</itunes:duration>
    </item>
    <item>
      <title>Das Hoch und Runter mit ARM-Systemen (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3378-das_hoch_und_runter_mit_arm-systemen</link>
      <description>Wir verfolgen die Reise durch barebox und der von ihm geladenen Firmware, bis das Linux schließlich die Kontrolle auf einem ARM-basierten i.MX8M übernehmen kann.

Die Zeiten, in denen das Betriebssystem (oder gar der erste Bootloader) nach Neustart direkt aus dem Flash lief, sind längst vorbei. Ein moderner System-on-Chip wird heute mit komplexer Mask-ROM-Firmware ausgeliefert, die Treiber, Dateisysteme, Kommunikation-Protokolle und Krypto-Unterstützung enthält; All das um am Ende einen weiteren Bootloader zu laden.

In diesem Vortrag folgt Ahmad dieser Kette an Firmware bis hin zum Start des Kernels. Auf dem Weg dahin wird Halt gemacht für die Einrichtung des Arbeitsspeichers, die Initialisierung der Peripherie, Laufzeitdienste und anderer interessanter Dinge.

Und an interessante Dingen mangelt es nicht: Seien es Boot ROM, Blobs, SPL, Secure Monitor, Trusted Execution Environment, oder Open Firmware Device Trees. Ein ganzer Zoo an Firmware interagiert miteinander und mit einem Bootloader, um letztendlich den Kernel-Boot zu ermöglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3378.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3378-deu-Das_Hoch_und_Runter_mit_ARM-Systemen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3378-deu-Das_Hoch_und_Runter_mit_ARM-Systemen_mp3.mp3?1755364929</guid>
      <dc:identifier>ee86e926-e550-401b-bb2d-6594d512e104</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Ahmad Fatoum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3378, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir verfolgen die Reise durch barebox und der von ihm geladenen Firmware, bis das Linux schließlich die Kontrolle auf einem ARM-basierten i.MX8M übernehmen kann.

Die Zeiten, in denen das Betriebssystem (oder gar der erste Bootloader) nach Neustart direkt aus dem Flash lief, sind längst vorbei. Ein moderner System-on-Chip wird heute mit komplexer Mask-ROM-Firmware ausgeliefert, die Treiber, Dateisysteme, Kommunikation-Protokolle und Krypto-Unterstützung enthält; All das um am Ende einen weiteren Bootloader zu laden.

In diesem Vortrag folgt Ahmad dieser Kette an Firmware bis hin zum Start des Kernels. Auf dem Weg dahin wird Halt gemacht für die Einrichtung des Arbeitsspeichers, die Initialisierung der Peripherie, Laufzeitdienste und anderer interessanter Dinge.

Und an interessante Dingen mangelt es nicht: Seien es Boot ROM, Blobs, SPL, Secure Monitor, Trusted Execution Environment, oder Open Firmware Device Trees. Ein ganzer Zoo an Firmware interagiert miteinander und mit einem Bootloader, um letztendlich den Kernel-Boot zu ermöglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3378.html
</itunes:summary>
      <itunes:duration>00:49:22</itunes:duration>
    </item>
    <item>
      <title>NetBSD - nicht nur für Toaster (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3270-netbsd_-_nicht_nur_fur_toaster</link>
      <description>Letztes Jahr ist Version 10 von NetBSD erschienen, ganze 32 Jahre nachdem das erste NetBSD-Release, 0.8, im Netz veröffentlicht wurde. BSD als Ganzes wird dieses Jahr sogar 51 Jahre alt.
&lt;p&gt;
Ich möchte euch BSD allgemein und NetBSD im Besonderen kurz vorstellen. 2BSD wird sogar heute noch weiter gepflegt, falls jemand von euch eine PDP-11 zu Hause hat :) Ausserdem möchte ich auf das im NetBSD 10-Release eingehen und auf die Frage, inwieweit NetBSD heute überhaupt noch relevant ist und warum man es einsetzen will.

Durch den Fokus auf Portierbarkeit und einen sauberen Aufbau ist NetBSD gut geeignet, um mehr über Unix zu lernen. Es ist aber auch ein grundsolides OS für einen Server oder eine Workstation. Die Community ist viel kleiner als bei Linux, aber  freundlich. Und dank pkgsrc steht eine grosse Auswahl an Software zur Verfügung. Also warum nicht mal einen Blick über den Tellerrand wagen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3270.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3270-deu-NetBSD_-_nicht_nur_fuer_Toaster_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3270-deu-NetBSD_-_nicht_nur_fuer_Toaster_mp3.mp3?1755346789</guid>
      <dc:identifier>d78a1c6e-80b4-452b-bcae-1473efb14b21</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Benny Siegert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3270, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Letztes Jahr ist Version 10 von NetBSD erschienen, ganze 32 Jahre nachdem das erste NetBSD-Release, 0.8, im Netz veröffentlicht wurde. BSD als Ganzes wird dieses Jahr sogar 51 Jahre alt.
&lt;p&gt;
Ich möchte euch BSD allgemein und NetBSD im Besonderen kurz vorstellen. 2BSD wird sogar heute noch weiter gepflegt, falls jemand von euch eine PDP-11 zu Hause hat :) Ausserdem möchte ich auf das im NetBSD 10-Release eingehen und auf die Frage, inwieweit NetBSD heute überhaupt noch relevant ist und warum man es einsetzen will.

Durch den Fokus auf Portierbarkeit und einen sauberen Aufbau ist NetBSD gut geeignet, um mehr über Unix zu lernen. Es ist aber auch ein grundsolides OS für einen Server oder eine Workstation. Die Community ist viel kleiner als bei Linux, aber  freundlich. Und dank pkgsrc steht eine grosse Auswahl an Software zur Verfügung. Also warum nicht mal einen Blick über den Tellerrand wagen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3270.html
</itunes:summary>
      <itunes:duration>00:56:38</itunes:duration>
    </item>
    <item>
      <title>Postgres with many data (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3326-postgres_with_many_data</link>
      <description>Picking up the topic of previous talks about using PostgreSQL to store many data, very many data, and absurdly many data, this 
talk wants to talk about the problems and challenges that one might experience when trying to shove all the data into PostgreSQL.

Many things that are simple with small amounts of data can become headache-inducing. 
As data grows even a simple &#39;select count(*)&#39; can be unpleasantly slow. 
Taking a naive backup could easily take more than a day, and restoring such a backup is similarly time-consuming.
 We will explore the limits of where PostgreSQL can go, the limits imposed by physics, hardware, and software, 
and ideas how we can go beyond those limitations. 
We&#39;ll also look at some performance problems and the many strategies we have to mitigate them. 
Hopefully this talk will give you the confidence that PostgreSQL can grow with your data, and show you some of the options 
you have to improve performance when your data just keeps growing and growing.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3326.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3326-eng-Postgres_with_many_data_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3326-eng-Postgres_with_many_data_mp3.mp3?1755364982</guid>
      <dc:identifier>ab3df465-a959-4dff-a44a-760b2a964376</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Patrick Lauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3326, 2025, froscon2025, Database, HS 6, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>To MAXINT and beyond</itunes:subtitle>
      <itunes:summary>Picking up the topic of previous talks about using PostgreSQL to store many data, very many data, and absurdly many data, this 
talk wants to talk about the problems and challenges that one might experience when trying to shove all the data into PostgreSQL.

Many things that are simple with small amounts of data can become headache-inducing. 
As data grows even a simple &#39;select count(*)&#39; can be unpleasantly slow. 
Taking a naive backup could easily take more than a day, and restoring such a backup is similarly time-consuming.
 We will explore the limits of where PostgreSQL can go, the limits imposed by physics, hardware, and software, 
and ideas how we can go beyond those limitations. 
We&#39;ll also look at some performance problems and the many strategies we have to mitigate them. 
Hopefully this talk will give you the confidence that PostgreSQL can grow with your data, and show you some of the options 
you have to improve performance when your data just keeps growing and growing.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3326.html
</itunes:summary>
      <itunes:duration>01:00:47</itunes:duration>
    </item>
    <item>
      <title>TIC-80 byte jam (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-23-tic-80-byte-jam</link>
      <description>TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere.

TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere. This can take an hour or more depending on the inspiration and time needed of the participants. You could follow the suggested random chosen topic or do your own thing.

TIC-80 is a fantasy console with limited resources like 240x136 pixels display, 16 color palette, 256 8x8 color sprites, 4 channel sound , etc. This gives the TIC-80 a very retro look and feel.

This byte jam is a good representation of the demoscene, where coders/hackers with very limited resources in hard or software make stunning audio and visual effects. In Europe the demoscene got status of cultural heritage in Finland, Germany and Polen and requested for Netherlands and other countries.

Want to join this ByteJ am as coder? Check with Dave / zeno4ever for the possibilities!!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZRBZAC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-23-eng-TIC-80_byte_jam_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-23-eng-TIC-80_byte_jam_mp3.mp3?1754996027</guid>
      <dc:identifier>9c33e32c-0b16-51c8-b9e8-9fe5d3c86a15</dc:identifier>
      <dc:date>2025-08-11T22:00:00+02:00</dc:date>
      <itunes:author>Dave Borghuis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere.

TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere. This can take an hour or more depending on the inspiration and time needed of the participants. You could follow the suggested random chosen topic or do your own thing.

TIC-80 is a fantasy console with limited resources like 240x136 pixels display, 16 color palette, 256 8x8 color sprites, 4 channel sound , etc. This gives the TIC-80 a very retro look and feel.

This byte jam is a good representation of the demoscene, where coders/hackers with very limited resources in hard or software make stunning audio and visual effects. In Europe the demoscene got status of cultural heritage in Finland, Germany and Polen and requested for Netherlands and other countries.

Want to join this ByteJ am as coder? Check with Dave / zeno4ever for the possibilities!!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZRBZAC/
</itunes:summary>
      <itunes:duration>00:46:50</itunes:duration>
    </item>
    <item>
      <title>Towards digital sovereignty with cloud federation: how to break the dominance of the hyperscalers (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-248-towards-digital-sovereignty-with-cloud-federation-how-to-break-the-dominance-of-the-hyperscalers</link>
      <description>A team of Dutch scientist and cloud engineers is working on Ecofed: European Cloud Services in an Open Federated Ecosystem. The objective and scope of the ECOFED project are to develop a technical framework for a more open and integrated cloud usage model. This framework will enable multiple clouds from various providers to function as a single, cohesive system, offering a European alternative to hyperscaler clouds. In this open cloud ecosystem, users can easily switch between different clouds.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KVXYMB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-248-eng-Towards_digital_sovereignty_with_cloud_federation_how_to_break_the_dominance_of_the_hyperscalers_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-248-eng-Towards_digital_sovereignty_with_cloud_federation_how_to_break_the_dominance_of_the_hyperscalers_mp3.mp3?1755003247</guid>
      <dc:identifier>afb301ba-1e8b-5ee3-89ea-912190745bc3</dc:identifier>
      <dc:date>2025-08-12T11:00:00+02:00</dc:date>
      <itunes:author>Wido</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>248, 2025, why2025, Hacking, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>A team of Dutch scientist and cloud engineers is working on Ecofed: European Cloud Services in an Open Federated Ecosystem. The objective and scope of the ECOFED project are to develop a technical framework for a more open and integrated cloud usage model. This framework will enable multiple clouds from various providers to function as a single, cohesive system, offering a European alternative to hyperscaler clouds. In this open cloud ecosystem, users can easily switch between different clouds.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KVXYMB/
</itunes:summary>
      <itunes:duration>00:45:52</itunes:duration>
    </item>
    <item>
      <title>How (not) to configure your domainname [internet.nl] (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-258-how-not-to-configure-your-domainname-internet-nl</link>
      <description>The most common configurations seen in scanning domain names with [Internet.nl](https://internet.nl), e.g. those found in [biannual governmental measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden).

This talk will explain how to configure modern security standards on your domain name with the help of [the open source](https://github.com/internetstandards/Internet.nl/) [Internet.nl](https://internet.nl). It will show common misconfigurations in DNS and security headers. Teach you why you should probably want to avoid `www CNAME @`, want to enable IPv6 and other observations from the [biannual measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden) of scanning more than 10.000 governmental host names in The Netherlands.

After this talk you&#39;ll know at least one DNS or security header improvement for your own or organization domain.

This presentation will touch:
- why enable DNSSEC ([RFC 4033](https://datatracker.ietf.org/doc/html/rfc4033) and many more), some common failures (e.g. CNAME&#39;s)
- why enable IPv6, not talking about &#39;IPv4-mapped IPv6 address&#39; here, issues if you&#39;re still not supporting IPv6 (almost 30 years after [RFC 1883](https://datatracker.ietf.org/doc/html/rfc1883))
- why not CNAME to your apex domain (if you have an Mx record)
- why use Null MX ([RFC 7505](https://datatracker.ietf.org/doc/html/rfc7505))
- why configuration SPF ([RFC 7208](https://datatracker.ietf.org/doc/html/rfc7208)) on all hostnames
- why there are more reasons to avoid CNAME&#39;s
- why enable DANE ([RFC 6698](https://datatracker.ietf.org/doc/html/rfc6698)) and TLSRPT ([RFC 8460](https://datatracker.ietf.org/doc/html/rfc8460)) and why it&#39;s superior to MTA-STA ([RFC 8461](https://datatracker.ietf.org/doc/html/rfc8461)), how to rotate DANE
- why monitoring matters
- why first doing a `https://` redirect before a domain redirect
- why a strict Content-Security-Policy ([CSP v3](https://www.w3.org/TR/CSP3/)) will save you
- why configure `ssl_reject_handshake` (nginx only)
- why have an accessible security.txt (special allow rule if you have basic auth!) that contains at least one email address
- why start cookie names with `__Host-`or `__Secure-` ([MDN](https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Set-Cookie#cookie-namecookie-value))

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XVET7C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-258-eng-How_not_to_configure_your_domainname_internetnl_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-258-eng-How_not_to_configure_your_domainname_internetnl_mp3.mp3?1754998608</guid>
      <dc:identifier>ad19d388-2d06-5784-882b-b77588596bb4</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>258, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>The most common configurations seen in scanning domain names with [Internet.nl](https://internet.nl), e.g. those found in [biannual governmental measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden).

This talk will explain how to configure modern security standards on your domain name with the help of [the open source](https://github.com/internetstandards/Internet.nl/) [Internet.nl](https://internet.nl). It will show common misconfigurations in DNS and security headers. Teach you why you should probably want to avoid `www CNAME @`, want to enable IPv6 and other observations from the [biannual measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden) of scanning more than 10.000 governmental host names in The Netherlands.

After this talk you&#39;ll know at least one DNS or security header improvement for your own or organization domain.

This presentation will touch:
- why enable DNSSEC ([RFC 4033](https://datatracker.ietf.org/doc/html/rfc4033) and many more), some common failures (e.g. CNAME&#39;s)
- why enable IPv6, not talking about &#39;IPv4-mapped IPv6 address&#39; here, issues if you&#39;re still not supporting IPv6 (almost 30 years after [RFC 1883](https://datatracker.ietf.org/doc/html/rfc1883))
- why not CNAME to your apex domain (if you have an Mx record)
- why use Null MX ([RFC 7505](https://datatracker.ietf.org/doc/html/rfc7505))
- why configuration SPF ([RFC 7208](https://datatracker.ietf.org/doc/html/rfc7208)) on all hostnames
- why there are more reasons to avoid CNAME&#39;s
- why enable DANE ([RFC 6698](https://datatracker.ietf.org/doc/html/rfc6698)) and TLSRPT ([RFC 8460](https://datatracker.ietf.org/doc/html/rfc8460)) and why it&#39;s superior to MTA-STA ([RFC 8461](https://datatracker.ietf.org/doc/html/rfc8461)), how to rotate DANE
- why monitoring matters
- why first doing a `https://` redirect before a domain redirect
- why a strict Content-Security-Policy ([CSP v3](https://www.w3.org/TR/CSP3/)) will save you
- why configure `ssl_reject_handshake` (nginx only)
- why have an accessible security.txt (special allow rule if you have basic auth!) that contains at least one email address
- why start cookie names with `__Host-`or `__Secure-` ([MDN](https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Set-Cookie#cookie-namecookie-value))

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XVET7C/
</itunes:summary>
      <itunes:duration>00:50:16</itunes:duration>
    </item>
    <item>
      <title>Afturmath - Synthesis, Lasers, and Soundscapes (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-297-afturmath-synthesis-lasers-and-soundscapes</link>
      <description>Afturmath closes the live music program with an immersive journey of sound and light. Combining modular synthesizers, lasers, and abstract video synthesis, Afturmath crafts dense, evolving sonic landscapes that invite you to lose yourself in the experience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7W9GTM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-297-eng-Afturmath_-_Synthesis_Lasers_and_Soundscapes_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-297-eng-Afturmath_-_Synthesis_Lasers_and_Soundscapes_mp3.mp3?1755017711</guid>
      <dc:identifier>238dc42c-e15f-50d7-bbd3-915acd4ce8c0</dc:identifier>
      <dc:date>2025-08-11T21:30:00+02:00</dc:date>
      <itunes:author>Afturmath</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>297, 2025, why2025, Entertainment, Party Stage, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Afturmath closes the live music program with an immersive journey of sound and light. Combining modular synthesizers, lasers, and abstract video synthesis, Afturmath crafts dense, evolving sonic landscapes that invite you to lose yourself in the experience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7W9GTM/
</itunes:summary>
      <itunes:duration>00:59:14</itunes:duration>
    </item>
    <item>
      <title>How to become your own ISP (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-9-how-to-become-your-own-isp</link>
      <description>This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and more.

Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you&#39;re at the right place.

This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and what you need to do if you want to participate. You will walk away with practical knowledge on how you can get started. 

We&#39;ll also take a short tour of my own network, how I set it up and what I use it for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NCFHN3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-9-eng-How_to_become_your_own_ISP_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-9-eng-How_to_become_your_own_ISP_mp3.mp3?1755007458</guid>
      <dc:identifier>ee6cc5f3-7366-5a0e-bb90-4ff4a6f1188c</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Nick Bouwhuis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and more.

Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you&#39;re at the right place.

This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and what you need to do if you want to participate. You will walk away with practical knowledge on how you can get started. 

We&#39;ll also take a short tour of my own network, how I set it up and what I use it for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NCFHN3/
</itunes:summary>
      <itunes:duration>00:34:51</itunes:duration>
    </item>
    <item>
      <title>The Well Is Poisoned — Now What Shall We Drink? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-241-the-well-is-poisoned-now-what-shall-we-drink</link>
      <description>Wikipedia tells us that _low-background steel_ is steel produced before the detonation of the first nuclear bombs. Yep, you guessed it, **this is a talk about Large Language Models**. LLM outputs have quickly spread like radionuclides, threatening everything from the scientific record to the existence of the Internet as we know it. In this talk I&#39;ll discuss _practical small web approaches_ that we can use to build a new Internet that doesn&#39;t suck quite so badly. There will also be memes ;-)

Have you noticed how the **good stuff** on the Internet is increasingly hidden behind bot checks, subscriptions and paywalls? And that it&#39;s getting harder and harder to find things online due to LLM pollution? Welcome to the club! You are in the right place.

In this talk I&#39;ll highlight some of the most egregious examples, consider how we can best preserve _low background information_ for future generations, and how we can use small web techniques like **self-hosted blogs and static site generators** to bootstrap a new infosphere that doesn&#39;t rely on a handful of _hyperscale operators_.

I&#39;m particularly interested in how we can _federate and syndicate search_, learning from protocols and standards like RSS and ActivityPub. As part of the talk I&#39;ll give you some practical tools and approaches to try. If you find this interesting, consider joining us in the [SearchClub](https://matrix.to/#/#searchclub:matrix.org). **Let&#39;s have fun building the new Internet together!**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FHLCMR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-241-eng-The_Well_Is_Poisoned_-_Now_What_Shall_We_Drink_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-241-eng-The_Well_Is_Poisoned_-_Now_What_Shall_We_Drink_mp3.mp3?1755003251</guid>
      <dc:identifier>1b99e296-a39a-5122-91a8-d59e52881f8d</dc:identifier>
      <dc:date>2025-08-12T11:00:00+02:00</dc:date>
      <itunes:author>Martin Hamilton</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>241, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Wikipedia tells us that _low-background steel_ is steel produced before the detonation of the first nuclear bombs. Yep, you guessed it, **this is a talk about Large Language Models**. LLM outputs have quickly spread like radionuclides, threatening everything from the scientific record to the existence of the Internet as we know it. In this talk I&#39;ll discuss _practical small web approaches_ that we can use to build a new Internet that doesn&#39;t suck quite so badly. There will also be memes ;-)

Have you noticed how the **good stuff** on the Internet is increasingly hidden behind bot checks, subscriptions and paywalls? And that it&#39;s getting harder and harder to find things online due to LLM pollution? Welcome to the club! You are in the right place.

In this talk I&#39;ll highlight some of the most egregious examples, consider how we can best preserve _low background information_ for future generations, and how we can use small web techniques like **self-hosted blogs and static site generators** to bootstrap a new infosphere that doesn&#39;t rely on a handful of _hyperscale operators_.

I&#39;m particularly interested in how we can _federate and syndicate search_, learning from protocols and standards like RSS and ActivityPub. As part of the talk I&#39;ll give you some practical tools and approaches to try. If you find this interesting, consider joining us in the [SearchClub](https://matrix.to/#/#searchclub:matrix.org). **Let&#39;s have fun building the new Internet together!**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FHLCMR/
</itunes:summary>
      <itunes:duration>00:48:02</itunes:duration>
    </item>
    <item>
      <title>How we made the Netherlands more secure and accessible using transparency (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-230-how-we-made-the-netherlands-more-secure-and-accessible-using-transparency</link>
      <description>It started with a simple idea in 2016: make the state of security of our government transparent/public. The simple idea has become national government policy. Using transparency we&#39;ve helped fix tons of security issues, reduce costs and increased control on IT. This year we&#39;ve rolled out in Belgium and started measuring accessibility of websites in the same fashion. Learn how we&#39;ve achieved extreme impact with a minimal budget and keep on doing so. Security and accessibility must be commodities.

(We&#39;re planning a couple of nice surprises during this talk exclusive for WHY2025. As always: it will make some people nervous, yet it will make society better.)

A transparent and accountable society creates trust. We&#39;re currently monitoring all important organizations in the Netherlands on about 25 security, privacy and sovereignty metrics. You can see openly where organizations are doing great or where they are even (unknowingly) breaking the law.

With the EU requiring accessibility on multiple sectors this year, we&#39;ve also starting measuring accessibility in the same fashion. You can clearly distinguish organizations with and without an accessibility policy.

We&#39;ll show what it looks like, the impact it has, the awesome cyber tokens and certificates we make and the sets of open data we create.

The project is at its peak right now. If you want to make an impact on society: this is where it&#39;s at.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3ZMKFQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-230-eng-How_we_made_the_Netherlands_more_secure_and_accessible_using_transparency_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-230-eng-How_we_made_the_Netherlands_more_secure_and_accessible_using_transparency_mp3.mp3?1754995918</guid>
      <dc:identifier>6d2fe9bb-0397-5fc5-8dc9-2a5b7dab8324</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Elger &quot;Stitch&quot; Jonker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>230, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>It started with a simple idea in 2016: make the state of security of our government transparent/public. The simple idea has become national government policy. Using transparency we&#39;ve helped fix tons of security issues, reduce costs and increased control on IT. This year we&#39;ve rolled out in Belgium and started measuring accessibility of websites in the same fashion. Learn how we&#39;ve achieved extreme impact with a minimal budget and keep on doing so. Security and accessibility must be commodities.

(We&#39;re planning a couple of nice surprises during this talk exclusive for WHY2025. As always: it will make some people nervous, yet it will make society better.)

A transparent and accountable society creates trust. We&#39;re currently monitoring all important organizations in the Netherlands on about 25 security, privacy and sovereignty metrics. You can see openly where organizations are doing great or where they are even (unknowingly) breaking the law.

With the EU requiring accessibility on multiple sectors this year, we&#39;ve also starting measuring accessibility in the same fashion. You can clearly distinguish organizations with and without an accessibility policy.

We&#39;ll show what it looks like, the impact it has, the awesome cyber tokens and certificates we make and the sets of open data we create.

The project is at its peak right now. If you want to make an impact on society: this is where it&#39;s at.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3ZMKFQ/
</itunes:summary>
      <itunes:duration>00:48:27</itunes:duration>
    </item>
    <item>
      <title>How we stopped a € 50 million project from destroying a forest (and other ways to pick fights with corporations and governments) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-277-how-we-stopped-a-50-million-project-from-destroying-a-forest-and-other-ways-to-pick-fights-with-corporations-and-governments</link>
      <description>In 2017 a large corporation announced that they wanted to build a € 50 million theme park in a small forest that I had known from my childhood, thus replacing the future of our children with simple entertainment.  An overwhelming feeling of injustice came over us.  We created a plan, and we stuck to it. We drew a line in the sand.
Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

In 2017 a large corporation announced that they wanted to build a water theme park in a small forest that I had known from my childhood. Immediately an overwhelming feeling of injustice came over me. Why would you sacrifice the future of our children for a theme park? It turned out a number of neighbours had the same feeling. We decided to draw a line in the sand.
For seven years we fought a battle with the corporation and the government, and the whole time everybody was telling us this was a fight we could not win.
In 2024 we won that fight. It turned out it wasn’t just luck. We created a plan, and we stuck to it. Since then we have been sharing our experiences with other organisations. Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7EMW3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-277-eng-How_we_stopped_a_50_million_project_from_destroying_a_forest_and_other_ways_to_pick_fights_with_corporations_and_governments_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-277-eng-How_we_stopped_a_50_million_project_from_destroying_a_forest_and_other_ways_to_pick_fights_with_corporations_and_governments_mp3.mp3?1755003214</guid>
      <dc:identifier>1198fb83-e761-5d08-8eba-a4f2fc37ef99</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>Jan De Coster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>277, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>In 2017 a large corporation announced that they wanted to build a € 50 million theme park in a small forest that I had known from my childhood, thus replacing the future of our children with simple entertainment.  An overwhelming feeling of injustice came over us.  We created a plan, and we stuck to it. We drew a line in the sand.
Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

In 2017 a large corporation announced that they wanted to build a water theme park in a small forest that I had known from my childhood. Immediately an overwhelming feeling of injustice came over me. Why would you sacrifice the future of our children for a theme park? It turned out a number of neighbours had the same feeling. We decided to draw a line in the sand.
For seven years we fought a battle with the corporation and the government, and the whole time everybody was telling us this was a fight we could not win.
In 2024 we won that fight. It turned out it wasn’t just luck. We created a plan, and we stuck to it. Since then we have been sharing our experiences with other organisations. Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7EMW3A/
</itunes:summary>
      <itunes:duration>00:37:31</itunes:duration>
    </item>
    <item>
      <title>Nerding out over silly machines (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-201-nerding-out-over-silly-machines</link>
      <description>You&#39;ve maybee seen the raking robot that got a CEH (Certified Estetisch Harker) certificate, the Telex linked to Twitter/Telegram or the ASCII foto booth. They are all made by me. If this talk gets accepted I will do a deep dive on these three contraptions and what I learned building them.

Beside Schuberg Philis, DIVD, attending the farm and keeping my bees I als build machines.

It is an interesting process and I want to share it with you.

Machiens I will be talking about:
* The (worlds?) 1st 3d color printer from TNO
* The raking robot
* AI/Twitter/Telegram/Slack connected Telex
* ASCII photo booth

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FYPY7C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-201-eng-Nerding_out_over_silly_machines_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-201-eng-Nerding_out_over_silly_machines_mp3.mp3?1754999855</guid>
      <dc:identifier>1b087a38-6e43-58ac-8cac-046b8635781a</dc:identifier>
      <dc:date>2025-08-11T20:00:00+02:00</dc:date>
      <itunes:author>Frank Breedijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>201, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>You&#39;ve maybee seen the raking robot that got a CEH (Certified Estetisch Harker) certificate, the Telex linked to Twitter/Telegram or the ASCII foto booth. They are all made by me. If this talk gets accepted I will do a deep dive on these three contraptions and what I learned building them.

Beside Schuberg Philis, DIVD, attending the farm and keeping my bees I als build machines.

It is an interesting process and I want to share it with you.

Machiens I will be talking about:
* The (worlds?) 1st 3d color printer from TNO
* The raking robot
* AI/Twitter/Telegram/Slack connected Telex
* ASCII photo booth

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FYPY7C/
</itunes:summary>
      <itunes:duration>00:43:25</itunes:duration>
    </item>
    <item>
      <title>Die Hardcoded: Unlocking Yealink&#39;s (weakest) secrets (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-45-die-hardcoded-unlocking-yealink-s-weakest-secrets</link>
      <description>During this talk we look at hardware and firmware reverse engineering, but also at corporate intimidation tactics and how to respond ethically as a security researcher.
Leveraging the hard-coded AES keys, outdated software, and lots and lots of custom code we found, we were able to install &quot;custom code&quot; on some phones and access global customer configuration data by exploiting Yealink&#39;s global cloud provisioning service (RPS).

Communication is the cornerstone of human collaboration and vital to functional governments, flourishing businesses, and our personal lives. We take for granted that sensitive information we send through our digital communication infrastructure is only received by the intended recipient.
This puts immense responsibility on communication equipment manufacturers and service providers to keep our communications safe from prying eyes. Surely we can trust a global, leading manufacturer of video conferencing, voice communication and collaboration solutions to keep our data safe, right? ...right?
They may have shiny devices and their marketing slides might be impressive, but we care about what&#39;s on the inside.
In this talk, we take a look at Yealink VoIP business phones and their cloud infrastructure.
Come with us on a technical deep dive involving hardware hacking and firmware reverse engineering, but also listen to a story about corporate intimidation tactics and lessons on how not to treat security researchers.
What we find is a security researcher&#39;s dream: hard-coded AES keys, outdated software, and lots and lots of custom C code (including cryptography!).
We were not only able to run custom code on some phones, but were also able to access configuration data of their global cloud provisioning service while casually answering the age-old question: &quot;Does it run DOOM?&quot;.
This project concluded in a wide-ranging coordinated vulnerability disclosure involving the manufacturer, telecom providers, national cybersecurity agencies, and major customers, which we will also outline in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CXVW7V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-45-eng-Die_Hardcoded_Unlocking_Yealinks_weakest_secrets_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-45-eng-Die_Hardcoded_Unlocking_Yealinks_weakest_secrets_mp3.mp3?1755003210</guid>
      <dc:identifier>c2847fc7-51fe-5f98-be2d-29158f298910</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>Jeroen Hermans, Stefan Gloor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>45, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>During this talk we look at hardware and firmware reverse engineering, but also at corporate intimidation tactics and how to respond ethically as a security researcher.
Leveraging the hard-coded AES keys, outdated software, and lots and lots of custom code we found, we were able to install &quot;custom code&quot; on some phones and access global customer configuration data by exploiting Yealink&#39;s global cloud provisioning service (RPS).

Communication is the cornerstone of human collaboration and vital to functional governments, flourishing businesses, and our personal lives. We take for granted that sensitive information we send through our digital communication infrastructure is only received by the intended recipient.
This puts immense responsibility on communication equipment manufacturers and service providers to keep our communications safe from prying eyes. Surely we can trust a global, leading manufacturer of video conferencing, voice communication and collaboration solutions to keep our data safe, right? ...right?
They may have shiny devices and their marketing slides might be impressive, but we care about what&#39;s on the inside.
In this talk, we take a look at Yealink VoIP business phones and their cloud infrastructure.
Come with us on a technical deep dive involving hardware hacking and firmware reverse engineering, but also listen to a story about corporate intimidation tactics and lessons on how not to treat security researchers.
What we find is a security researcher&#39;s dream: hard-coded AES keys, outdated software, and lots and lots of custom C code (including cryptography!).
We were not only able to run custom code on some phones, but were also able to access configuration data of their global cloud provisioning service while casually answering the age-old question: &quot;Does it run DOOM?&quot;.
This project concluded in a wide-ranging coordinated vulnerability disclosure involving the manufacturer, telecom providers, national cybersecurity agencies, and major customers, which we will also outline in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CXVW7V/
</itunes:summary>
      <itunes:duration>00:33:10</itunes:duration>
    </item>
    <item>
      <title>Scaling up victim notification, because crededential theft is scaling up too... (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-203-scaling-up-victim-notification-because-crededential-theft-is-scaling-up-too</link>
      <description>How do you scale up victim notifications from a couple of hundreds, to thousands, to millions to billions of stolen credentials?

Credential theft is on the rise. Cybercriminals are gettings smarter and more efficient. Why hack in, if you can log in?

At the DIVD we see this trend in the cases where we assist with notifying victims of credential theft. Where our first such cases started with a mere threehundred-something credentials we are now sometimes faced with credential dumps that contains millions of even billions of credentials. 

How can we scale this up, what problems did we face, how did we solve them, and what haven;t we solved yet?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KUVEEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-203-eng-Scaling_up_victim_notification_because_crededential_theft_is_scaling_up_too_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-203-eng-Scaling_up_victim_notification_because_crededential_theft_is_scaling_up_too_mp3.mp3?1755006469</guid>
      <dc:identifier>2d665a5e-f445-5d81-be22-57cfdbcfcfd8</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Frank Breedijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>203, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>How do you scale up victim notifications from a couple of hundreds, to thousands, to millions to billions of stolen credentials?

Credential theft is on the rise. Cybercriminals are gettings smarter and more efficient. Why hack in, if you can log in?

At the DIVD we see this trend in the cases where we assist with notifying victims of credential theft. Where our first such cases started with a mere threehundred-something credentials we are now sometimes faced with credential dumps that contains millions of even billions of credentials. 

How can we scale this up, what problems did we face, how did we solve them, and what haven;t we solved yet?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KUVEEL/
</itunes:summary>
      <itunes:duration>00:27:29</itunes:duration>
    </item>
    <item>
      <title>Closing (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-78-closing</link>
      <description>The goodbye and look back on the camp. The thank you, the funny stories. All of them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VSKJMH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-78-eng-Closing_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-78-eng-Closing_mp3.mp3?1755014899</guid>
      <dc:identifier>3e08faa2-df1e-51f1-9946-a4b7292398e4</dc:identifier>
      <dc:date>2025-08-12T16:00:00+02:00</dc:date>
      <itunes:author>Boekenwuurm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>The goodbye and look back on the camp. The thank you, the funny stories. All of them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VSKJMH/
</itunes:summary>
      <itunes:duration>00:29:37</itunes:duration>
    </item>
    <item>
      <title>Using deployment diagrams to explain architecture and security to everybody (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-211-using-deployment-diagrams-to-explain-architecture-and-security-to-everybody</link>
      <description>This talk will enable you to lead architecture conversations and discuss their security options through an informal diagramming technique. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Presentation at https://digitalinfrastructures.nl/why2025/

You have seen many diagrams of computer and information systems in your career. They have been around since the early days of computing. They can be useful, but there are a few typical problems with them:
•	They are drawn with obscure symbols that are only understood by architects
•	They are drawn in an inconsistent way
•	They are not used to their fullest potential.
In my practice I have run into these problems often, and I have found ways to turn a certain type of diagram, a simplified version of deployment diagrams, into the cornerstone of explanation of what goes on in cloud and cybersecurity.
In the talk I will lead you through the basic principles, and a few examples. This will enable you to lead architecture conversations and discuss their security options. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PRV9UP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-211-eng-Using_deployment_diagrams_to_explain_architecture_and_security_to_everybody_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-211-eng-Using_deployment_diagrams_to_explain_architecture_and_security_to_everybody_mp3.mp3?1755003226</guid>
      <dc:identifier>d3c88c80-227d-59e2-8570-014f2e06bbca</dc:identifier>
      <dc:date>2025-08-11T20:00:00+02:00</dc:date>
      <itunes:author>Peter van Eijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>211, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>This talk will enable you to lead architecture conversations and discuss their security options through an informal diagramming technique. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Presentation at https://digitalinfrastructures.nl/why2025/

You have seen many diagrams of computer and information systems in your career. They have been around since the early days of computing. They can be useful, but there are a few typical problems with them:
•	They are drawn with obscure symbols that are only understood by architects
•	They are drawn in an inconsistent way
•	They are not used to their fullest potential.
In my practice I have run into these problems often, and I have found ways to turn a certain type of diagram, a simplified version of deployment diagrams, into the cornerstone of explanation of what goes on in cloud and cybersecurity.
In the talk I will lead you through the basic principles, and a few examples. This will enable you to lead architecture conversations and discuss their security options. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PRV9UP/
</itunes:summary>
      <itunes:duration>00:39:34</itunes:duration>
    </item>
    <item>
      <title>Postmortem: XS4ALL (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-13-postmortem-xs4all</link>
      <description>An insight and analysis of the events leading up to and during the fight to preserve XS4ALL in 2019, as well as exploring the underlying issues that ultimately lead to its demise.

In 2019 it was announced that XS4ALL as a brand and company would be integrated into KPN. What followed was a stormy year of customers rising up, employees resisting and frequent media coverage culminating in a court case which ultimately failed to preserve XS4ALL as an independent entity. How did the once happy union of XS4ALL and KPN turn sour, what events lead to the decision to integrate XS4ALL and what did the fight to preserve XS4AL look like from the inside? This talk will explore these topics from the perspective of history, the relationship of XS4ALL and KPN and the wider system into which they were embedded.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/GRPAX8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-13-eng-Postmortem_XS4ALL_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-13-eng-Postmortem_XS4ALL_mp3.mp3?1754999842</guid>
      <dc:identifier>cadf542a-9548-55e1-a1c0-b0da5e62624e</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Arjan van Hattum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>13, 2025, why2025, The square hole, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>An insight and analysis of the events leading up to and during the fight to preserve XS4ALL in 2019, as well as exploring the underlying issues that ultimately lead to its demise.

In 2019 it was announced that XS4ALL as a brand and company would be integrated into KPN. What followed was a stormy year of customers rising up, employees resisting and frequent media coverage culminating in a court case which ultimately failed to preserve XS4ALL as an independent entity. How did the once happy union of XS4ALL and KPN turn sour, what events lead to the decision to integrate XS4ALL and what did the fight to preserve XS4AL look like from the inside? This talk will explore these topics from the perspective of history, the relationship of XS4ALL and KPN and the wider system into which they were embedded.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/GRPAX8/
</itunes:summary>
      <itunes:duration>00:43:48</itunes:duration>
    </item>
    <item>
      <title>Getting Started: Reading Bosch Sensor Data on the Badge with MicroPython (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-280-getting-started-reading-bosch-sensor-data-on-the-badge-with-micropython</link>
      <description>This talk introduces participants to the Bosch BMI270 (inertial sensor) and BME690 (environmental sensor) on the WHY2025 Hackathon Badge. After a brief overview of MEMS technology and how these tiny sensors are made and used, we’ll dive into a hands-on session showing how to read sensor data using MicroPython — so you can start experimenting right away.

MEMS (Micro-Electro-Mechanical Systems) sensors are miniature, highly precise components that detect motion, position, and environmental conditions. They are widely used in smartphones, cars, wearables, and smart home devices and are manufactured in specialized cleanrooms using advanced semiconductor processes.

This talk starts with a short introduction covering:

What are MEMS?
How are they made?
What can the Bosch BMI270 (6-axis IMU) and BME690 (gas, humidity, temperature, and pressure sensor) do?
After this overview, we’ll switch to a practical session: you’ll learn how to get started with MicroPython to access real-time sensor data on the WHY2025 Badge. By the end, you’ll be ready to experiment with your own ideas and prototypes based on the badge’s powerful sensing capabilities.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9HUFEX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-280-eng-Getting_Started_Reading_Bosch_Sensor_Data_on_the_Badge_with_MicroPython_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-280-eng-Getting_Started_Reading_Bosch_Sensor_Data_on_the_Badge_with_MicroPython_mp3.mp3?1754999863</guid>
      <dc:identifier>bb112078-5c8e-529f-8042-fc089b168544</dc:identifier>
      <dc:date>2025-08-11T21:00:00+02:00</dc:date>
      <itunes:author>Harald Koenig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>280, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>This talk introduces participants to the Bosch BMI270 (inertial sensor) and BME690 (environmental sensor) on the WHY2025 Hackathon Badge. After a brief overview of MEMS technology and how these tiny sensors are made and used, we’ll dive into a hands-on session showing how to read sensor data using MicroPython — so you can start experimenting right away.

MEMS (Micro-Electro-Mechanical Systems) sensors are miniature, highly precise components that detect motion, position, and environmental conditions. They are widely used in smartphones, cars, wearables, and smart home devices and are manufactured in specialized cleanrooms using advanced semiconductor processes.

This talk starts with a short introduction covering:

What are MEMS?
How are they made?
What can the Bosch BMI270 (6-axis IMU) and BME690 (gas, humidity, temperature, and pressure sensor) do?
After this overview, we’ll switch to a practical session: you’ll learn how to get started with MicroPython to access real-time sensor data on the WHY2025 Badge. By the end, you’ll be ready to experiment with your own ideas and prototypes based on the badge’s powerful sensing capabilities.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9HUFEX/
</itunes:summary>
      <itunes:duration>00:49:37</itunes:duration>
    </item>
    <item>
      <title>The WHY, the How, the What. An assessment of TETRA End-to-end (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-194-the-why-the-how-the-what-an-assessment-of-tetra-end-to-end</link>
      <description>TETRA is a European standard for trunked radio used globally by police, military and civilian parties alike. In the past, we already published the hitherto secret inner workings of TETRA and on several of its severe security issues. 

We&#39;re now back to discuss the last crucial part of TETRA security - its optional (and costly) end-to-end encryption, reserved for the most sensitive use cases. We&#39;ll discuss in detail how we obtained and analyzed those elusive algorithms, and what we found.

TETRA is a European standard for trunked radio used globally by police and military operators. Additionally, TETRA is widely deployed in industrial environments such as harbors and airports, as well as critical infrastructure such as SCADA telecontrol of pipelines, transportation and electric and water utilities.

In previous research, we published [TETRA:BURST](https://www.midnightblue.nl/tetraburst), revealing vulnerabilities in the TETRA air interface encryption, and publishing the secret cryptographic primitives for public scrutiny. We now present all-new material, assessing the optional and often expensive end-to-end encryption, which adds an additional layer of encryption on top of the air interface encryption, a layer that can only be decrypted by the traffic&#39;s recipient, and not by the infrastructure. 

These solutions enjoy significant end-user trust and are intended for the most sensitive of use cases. While the ETSI standard on TETRA does facilitate integration of some E2EE solution, the solutions themselves are vendor-proprietary, and proved quite hard to obtain.

The opaque nature of this solution and TETRA&#39;s history of offering significantly less security than advertised (including backdoored ciphers) is worrying enough, but given our previous TETRA:BURST research, E2EE is frequently mentioned as a potential mitigation. In order to shed light on its suitability, we decided to undertake the effort of reverse-engineering a TETRA E2EE solution.

We&#39;ll discuss how we investigated the E2EE landscape, and how we (after being scammed on a Motorola device) managed to extract an implementation from a popular Sepura radio. 

We&#39;ll then discuss the E2EE design (that we have published on GitHub) along with a security analysis, identifying several severe shortcomings ranging from the ability to inject voice traffic into E2EE channels and replay SDS (short text) messages to an intentionally weakened E2EE variant, which reduces its 128-bit key to only 56 bits.

In addition, we will discuss new findings related to multi-algorithm networks and official patches, relevant for asset owners mitigating the TETRA:BURST vulnerabilities previously uncovered by us.

Finally, we will demonstrate the E2EE voice injection attack as well as the previously theoretical TETRA packet injection attack on SCADA networks.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WSM3XV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-194-eng-The_WHY_the_How_the_What_An_assessment_of_TETRA_End-to-end_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-194-eng-The_WHY_the_How_the_What_An_assessment_of_TETRA_End-to-end_mp3.mp3?1754998617</guid>
      <dc:identifier>de5c7fbc-e8db-5829-9481-3fce7c2c2564</dc:identifier>
      <dc:date>2025-08-11T15:00:00+02:00</dc:date>
      <itunes:author>Wouter Bokslag, Carlo Meijer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>194, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>TETRA is a European standard for trunked radio used globally by police, military and civilian parties alike. In the past, we already published the hitherto secret inner workings of TETRA and on several of its severe security issues. 

We&#39;re now back to discuss the last crucial part of TETRA security - its optional (and costly) end-to-end encryption, reserved for the most sensitive use cases. We&#39;ll discuss in detail how we obtained and analyzed those elusive algorithms, and what we found.

TETRA is a European standard for trunked radio used globally by police and military operators. Additionally, TETRA is widely deployed in industrial environments such as harbors and airports, as well as critical infrastructure such as SCADA telecontrol of pipelines, transportation and electric and water utilities.

In previous research, we published [TETRA:BURST](https://www.midnightblue.nl/tetraburst), revealing vulnerabilities in the TETRA air interface encryption, and publishing the secret cryptographic primitives for public scrutiny. We now present all-new material, assessing the optional and often expensive end-to-end encryption, which adds an additional layer of encryption on top of the air interface encryption, a layer that can only be decrypted by the traffic&#39;s recipient, and not by the infrastructure. 

These solutions enjoy significant end-user trust and are intended for the most sensitive of use cases. While the ETSI standard on TETRA does facilitate integration of some E2EE solution, the solutions themselves are vendor-proprietary, and proved quite hard to obtain.

The opaque nature of this solution and TETRA&#39;s history of offering significantly less security than advertised (including backdoored ciphers) is worrying enough, but given our previous TETRA:BURST research, E2EE is frequently mentioned as a potential mitigation. In order to shed light on its suitability, we decided to undertake the effort of reverse-engineering a TETRA E2EE solution.

We&#39;ll discuss how we investigated the E2EE landscape, and how we (after being scammed on a Motorola device) managed to extract an implementation from a popular Sepura radio. 

We&#39;ll then discuss the E2EE design (that we have published on GitHub) along with a security analysis, identifying several severe shortcomings ranging from the ability to inject voice traffic into E2EE channels and replay SDS (short text) messages to an intentionally weakened E2EE variant, which reduces its 128-bit key to only 56 bits.

In addition, we will discuss new findings related to multi-algorithm networks and official patches, relevant for asset owners mitigating the TETRA:BURST vulnerabilities previously uncovered by us.

Finally, we will demonstrate the E2EE voice injection attack as well as the previously theoretical TETRA packet injection attack on SCADA networks.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WSM3XV/
</itunes:summary>
      <itunes:duration>00:48:20</itunes:duration>
    </item>
    <item>
      <title>❤️ Failure - Unbreakable security by breaking things (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-187-failure-unbreakable-security-by-breaking-things</link>
      <description>Security teams want to prevent incidents - but what if controlled breaking prevents catastrophic failures? Drawing from aviation safety, chaos engineering, and resilience design, discover why &#39;unbreakable&#39; security comes from breaking things on purpose. Learn to transform incident culture from blame to learning, implement controlled failure practices, and build psychological safety that turns near-misses into competitive advantages.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AATCT7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-187-eng-Failure_-_Unbreakable_security_by_breaking_things_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-187-eng-Failure_-_Unbreakable_security_by_breaking_things_mp3.mp3?1754999896</guid>
      <dc:identifier>693de6c7-02ab-5e78-a98a-43bb3ba969ae</dc:identifier>
      <dc:date>2025-08-11T23:00:00+02:00</dc:date>
      <itunes:author>Jelle Niemantsverdriet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>187, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Security teams want to prevent incidents - but what if controlled breaking prevents catastrophic failures? Drawing from aviation safety, chaos engineering, and resilience design, discover why &#39;unbreakable&#39; security comes from breaking things on purpose. Learn to transform incident culture from blame to learning, implement controlled failure practices, and build psychological safety that turns near-misses into competitive advantages.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AATCT7/
</itunes:summary>
      <itunes:duration>00:47:52</itunes:duration>
    </item>
    <item>
      <title>USB: the most successful interface that also brings power (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-255-usb-the-most-successful-interface-that-also-brings-power</link>
      <description>We use it every day, but how does it really work? USB has been around for almost 30 years and it evolved into really universal interface that even extended from the world of computers into the world of extra low voltage electric distribution. In this talk, I will present the basic ideas of the interface with focus on physical layer.

We will cover:
 - how the world of computer peripherals looked like before USB
 - how did USB evolved
 - how USB became the universal interface for delivering extra low voltage
 - how the Type-C connector changed everything

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8MWKCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-255-eng-USB_the_most_successful_interface_that_also_brings_power_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-255-eng-USB_the_most_successful_interface_that_also_brings_power_mp3.mp3?1754995941</guid>
      <dc:identifier>7ae8963d-9c00-51b7-86bd-d3231e8f3d55</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>Ondřej Caletka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>255, 2025, why2025, Hacking, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>We use it every day, but how does it really work? USB has been around for almost 30 years and it evolved into really universal interface that even extended from the world of computers into the world of extra low voltage electric distribution. In this talk, I will present the basic ideas of the interface with focus on physical layer.

We will cover:
 - how the world of computer peripherals looked like before USB
 - how did USB evolved
 - how USB became the universal interface for delivering extra low voltage
 - how the Type-C connector changed everything

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8MWKCY/
</itunes:summary>
      <itunes:duration>00:51:03</itunes:duration>
    </item>
    <item>
      <title>The story and maths behind the Sferical lamps (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-88-the-story-and-maths-behind-the-sferical-lamps</link>
      <description>My experience of contributing to an open-source project for the first time and the juicy details (maths) of the geometry of the Sferical lamps  (the ones that hang in Heaven / Silent Lounge)

I&#39;d like to take you with me on how I build a generator for spherical lampshades. I&#39;ll talk about how math slowly turns into magic. 

The math is mainly trigonometry, so we can reminisce about highschool. But don&#39;t worry too much about it. It will be visualised, so everyone can follow along. 
The real magic happens when we introduce light into the equation, illuminating the creations in stunning ways. Plus, since this project is open source, you&#39;ll have the opportunity to craft your own unique lampshades! Or hack it into something else entirely...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/Y9YKJF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-88-eng-The_story_and_maths_behind_the_Sferical_lamps_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-88-eng-The_story_and_maths_behind_the_Sferical_lamps_mp3.mp3?1754998820</guid>
      <dc:identifier>08651a17-0289-54c2-b829-ab91341be8b1</dc:identifier>
      <dc:date>2025-08-11T17:35:00+02:00</dc:date>
      <itunes:author>R3GB (ReggieB)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>88, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>My experience of contributing to an open-source project for the first time and the juicy details (maths) of the geometry of the Sferical lamps  (the ones that hang in Heaven / Silent Lounge)

I&#39;d like to take you with me on how I build a generator for spherical lampshades. I&#39;ll talk about how math slowly turns into magic. 

The math is mainly trigonometry, so we can reminisce about highschool. But don&#39;t worry too much about it. It will be visualised, so everyone can follow along. 
The real magic happens when we introduce light into the equation, illuminating the creations in stunning ways. Plus, since this project is open source, you&#39;ll have the opportunity to craft your own unique lampshades! Or hack it into something else entirely...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/Y9YKJF/
</itunes:summary>
      <itunes:duration>00:23:13</itunes:duration>
    </item>
    <item>
      <title>Hacked in translation: Giving an Abandoned IoT Device a New Life (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-14-hacked-in-translation-giving-an-abandoned-iot-device-a-new-life</link>
      <description>As everybody knows, &quot;L&quot; in IoT stands for long-term support.
I&#39;ll take you on a tour of my technical adventure where I revived an abandoned IoT &quot;AI&quot; translator and gave it a new life, 2025-style. 
Through deciphering peculiar protocols and formats, reverse engineering firmware and software and doing the necessary research to write new software, we&#39;ll see how curiosity and persistence can help you overcome the most obscure technical challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TUD7EB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-14-eng-Hacked_in_translation_Giving_an_Abandoned_IoT_Device_a_New_Life_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-14-eng-Hacked_in_translation_Giving_an_Abandoned_IoT_Device_a_New_Life_mp3.mp3?1754999913</guid>
      <dc:identifier>cbecd698-af14-5763-bd45-d36d25c21bc5</dc:identifier>
      <dc:date>2025-08-12T11:00:00+02:00</dc:date>
      <itunes:author>Artem Makarov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>14, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>As everybody knows, &quot;L&quot; in IoT stands for long-term support.
I&#39;ll take you on a tour of my technical adventure where I revived an abandoned IoT &quot;AI&quot; translator and gave it a new life, 2025-style. 
Through deciphering peculiar protocols and formats, reverse engineering firmware and software and doing the necessary research to write new software, we&#39;ll see how curiosity and persistence can help you overcome the most obscure technical challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TUD7EB/
</itunes:summary>
      <itunes:duration>00:39:09</itunes:duration>
    </item>
    <item>
      <title>Digital sovereignty with open source software in the public sector (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-216-digital-sovereignty-with-open-source-software-in-the-public-sector</link>
      <description>ZenDiS, the Zentrum Digitale Souveränität in Germany, is at the forefront of loosening the grip the US tech industry (and, via the CLOUD act, the US government) has over the European governments by providing open source solutions for the public sector. Do we do it alone? No! The french and the dutch governments are also onboard and we welcome more countries into our fold!

An overview over the ZenDiS‘ projects such as openDesk and the 100 day challenges together with our open source accomplices DINUM of France and the Ministerie van Binnenlandse Zaken en Koninkrijksrelaties of the Netherlands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EHZBQB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-216-eng-Digital_sovereignty_with_open_source_software_in_the_public_sector_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-216-eng-Digital_sovereignty_with_open_source_software_in_the_public_sector_mp3.mp3?1754998508</guid>
      <dc:identifier>0ac7fb43-77a5-5261-9e2f-b766523c0523</dc:identifier>
      <dc:date>2025-08-11T11:00:00+02:00</dc:date>
      <itunes:author>Sven Neuhaus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>216, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>ZenDiS, the Zentrum Digitale Souveränität in Germany, is at the forefront of loosening the grip the US tech industry (and, via the CLOUD act, the US government) has over the European governments by providing open source solutions for the public sector. Do we do it alone? No! The french and the dutch governments are also onboard and we welcome more countries into our fold!

An overview over the ZenDiS‘ projects such as openDesk and the 100 day challenges together with our open source accomplices DINUM of France and the Ministerie van Binnenlandse Zaken en Koninkrijksrelaties of the Netherlands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EHZBQB/
</itunes:summary>
      <itunes:duration>00:33:39</itunes:duration>
    </item>
    <item>
      <title>Retrospective: Adventures with CircuitPython (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-27-retrospective-adventures-with-circuitpython</link>
      <description>I used CircuitPython (but could have also used MicroPython as well, so this is not about A vs. B) to implement various smart-home related projects. I will present some of my projects and also dive into what Python has to offer for (personal, not corporate-style) embedded devices (and the development process).

1) Introduction
  - My (past) smart-home setup
  - Moonshot: my future smart-home setup
2) Projects
  - Thermal printer(s)
  - RFID scanners
  - Media controls
   - Family calendar
3) Circuitpython
  - Ups and downs
  - Circuitpython on various Microcontrollers: real-life
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/M3GWAJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-27-eng-Retrospective_Adventures_with_CircuitPython_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-27-eng-Retrospective_Adventures_with_CircuitPython_mp3.mp3?1754999875</guid>
      <dc:identifier>658e5850-708a-5a65-829d-91dad3dea4ac</dc:identifier>
      <dc:date>2025-08-11T22:00:00+02:00</dc:date>
      <itunes:author>Juergen Pabel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>27, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>I used CircuitPython (but could have also used MicroPython as well, so this is not about A vs. B) to implement various smart-home related projects. I will present some of my projects and also dive into what Python has to offer for (personal, not corporate-style) embedded devices (and the development process).

1) Introduction
  - My (past) smart-home setup
  - Moonshot: my future smart-home setup
2) Projects
  - Thermal printer(s)
  - RFID scanners
  - Media controls
   - Family calendar
3) Circuitpython
  - Ups and downs
  - Circuitpython on various Microcontrollers: real-life
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/M3GWAJ/
</itunes:summary>
      <itunes:duration>00:45:52</itunes:duration>
    </item>
    <item>
      <title>WHY2025 Infrastructure Review (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-281-why2025-infrastructure-review</link>
      <description>Placeholder for WHY2025 Infrastructure Review... various *OC teams will present about the infrastructure they have built for WHY2025.

At least Team:NOC will join; previously also Team:Nuts (Power), Team:POC and Team:VOC have joined.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FY8CXY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-281-eng-WHY2025_Infrastructure_Review_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-281-eng-WHY2025_Infrastructure_Review_mp3.mp3?1754998725</guid>
      <dc:identifier>7b338bf3-37bd-57ce-ab4b-c7f4be31b518</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>Arjan Koopen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>281, 2025, why2025, Hacking, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Placeholder for WHY2025 Infrastructure Review... various *OC teams will present about the infrastructure they have built for WHY2025.

At least Team:NOC will join; previously also Team:Nuts (Power), Team:POC and Team:VOC have joined.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FY8CXY/
</itunes:summary>
      <itunes:duration>00:54:12</itunes:duration>
    </item>
    <item>
      <title>Automate yourself out of supply chain hell (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-76-automate-yourself-out-of-supply-chain-hell</link>
      <description>Modern software development and operations heavily relies on third-party applications, libraries, containers etc. 
This presentation will showcase how dev, ops, but also security management can be transparent about dependency versioning and known vulnerabilities, while also staying on track with updates.
It will show demos of Open Source Standards like SBOM and Frameworks like Dependency-Check, Dependency-Track and Renovate that can help automate the sadness of today&#39;s supply chain issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7C8XYS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-76-eng-Automate_yourself_out_of_supply_chain_hell_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-76-eng-Automate_yourself_out_of_supply_chain_hell_mp3.mp3?1754998867</guid>
      <dc:identifier>814f22be-a82b-5412-8e77-e2f0ceaebc10</dc:identifier>
      <dc:date>2025-08-11T21:00:00+02:00</dc:date>
      <itunes:author>cy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>76, 2025, why2025, Hacking, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Modern software development and operations heavily relies on third-party applications, libraries, containers etc. 
This presentation will showcase how dev, ops, but also security management can be transparent about dependency versioning and known vulnerabilities, while also staying on track with updates.
It will show demos of Open Source Standards like SBOM and Frameworks like Dependency-Check, Dependency-Track and Renovate that can help automate the sadness of today&#39;s supply chain issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7C8XYS/
</itunes:summary>
      <itunes:duration>00:49:42</itunes:duration>
    </item>
    <item>
      <title>Escaping a misleading &quot;sandbox&quot;: breaking the WebAssembly-JavaScript barrier (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-226-escaping-a-misleading-sandbox-breaking-the-webassembly-javascript-barrier</link>
      <description>When embedded into JavaScript, WebAssembly modules can be &quot;sandboxed&quot; by defining a limited set of _imports_. It turns out that an obscure &quot;feature&quot; allows us to craft an exploit which bypasses this barrier, enabling us to run arbitrary JavaScript code (pop an alert) from within a malicious WASM module. All within spec... by accident?

(Also released as write-up in Phrack #72)

When talking about WebAssembly, the word &quot;sandbox&quot; comes up often: modules are isolated from eachother, and from the host runtime.
Hence, it is perfectly safe to run untrusted WASM modules (e.g. plugins) in a web-app: the module&#39;s interfaces can be limited, making it such that any malicious code has no way of escaping.

... is what I thought.

In this talk I will show how a sneaky specification detail allows us to program a JavaScript version of a _weird machine_, to eventually escape from WebAssembly into running arbitrary JavaScript code. This trick is fully in-spec and requires no actual browser exploitation (we don&#39;t break _that_ sandbox). Hence, this talk should be accessible for anyone with a basic JavaScript understanding. No WebAssembly experience is required: I will cover everything required to understand the exploit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NK7YTF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-226-eng-Escaping_a_misleading_sandbox_breaking_the_WebAssembly-JavaScript_barrier_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-226-eng-Escaping_a_misleading_sandbox_breaking_the_WebAssembly-JavaScript_barrier_mp3.mp3?1755004699</guid>
      <dc:identifier>6a2c3efa-cb53-5cdb-ae3f-40fb6729f3ac</dc:identifier>
      <dc:date>2025-08-11T11:00:00+02:00</dc:date>
      <itunes:author>Thomas Rinsma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>226, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>When embedded into JavaScript, WebAssembly modules can be &quot;sandboxed&quot; by defining a limited set of _imports_. It turns out that an obscure &quot;feature&quot; allows us to craft an exploit which bypasses this barrier, enabling us to run arbitrary JavaScript code (pop an alert) from within a malicious WASM module. All within spec... by accident?

(Also released as write-up in Phrack #72)

When talking about WebAssembly, the word &quot;sandbox&quot; comes up often: modules are isolated from eachother, and from the host runtime.
Hence, it is perfectly safe to run untrusted WASM modules (e.g. plugins) in a web-app: the module&#39;s interfaces can be limited, making it such that any malicious code has no way of escaping.

... is what I thought.

In this talk I will show how a sneaky specification detail allows us to program a JavaScript version of a _weird machine_, to eventually escape from WebAssembly into running arbitrary JavaScript code. This trick is fully in-spec and requires no actual browser exploitation (we don&#39;t break _that_ sandbox). Hence, this talk should be accessible for anyone with a basic JavaScript understanding. No WebAssembly experience is required: I will cover everything required to understand the exploit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NK7YTF/
</itunes:summary>
      <itunes:duration>00:40:48</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (WHY2025)</title>
      <link>https://media.ccc.de/v/The%20square%20hole</link>
      <description>Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki.Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: various
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-275-eng-Lightning_Talks_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-275-eng-Lightning_Talks_mp3.mp3?1754999905</guid>
      <dc:identifier>5674cf4a-b6a6-5911-9b01-7643a26f8371</dc:identifier>
      <dc:date>2025-08-12T10:00:00+02:00</dc:date>
      <itunes:author>0</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>275, 2025, why2025, Talk (50 minutes), why2025-275-2-lightning-talks, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki.Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: various
</itunes:summary>
      <itunes:duration>00:48:48</itunes:duration>
    </item>
    <item>
      <title>About Time (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-81-about-time</link>
      <description>A shared understanding of what time it is and the rate at which time progresses is essential in many areas of technology from industrial control to broadcast. There are two main ways of synchronizing time between multiple computers, Network Time Protocol (NTP) and Precision Time Protocol (PTP). NTP is sufficient for certificate validation, but when timing is crucial we need PTP.  In this talk we will take a deep dive into PTP: what it is, how it works, and various ways to abuse it.

In my previous talks about Audio over IP and AV technologies the Precision Time Protocol has come up repeatedly as something that deserves its own talk. PTP has a wider use case which makes it interesting as a target for shenanigans. The talk aims to consolidate several years of experience and research into a concise understanding of this fundamental technology.

No prior knowledge about PTP or network time will be assumed. Some familiarity with networking basics will be helpful, but not essential.

Warning may contain hacker humor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LJ9879/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-81-eng-About_Time_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-81-eng-About_Time_mp3.mp3?1755012198</guid>
      <dc:identifier>883e3cf0-7d81-5397-8f18-70ee890e8e9f</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>pcwizz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>A shared understanding of what time it is and the rate at which time progresses is essential in many areas of technology from industrial control to broadcast. There are two main ways of synchronizing time between multiple computers, Network Time Protocol (NTP) and Precision Time Protocol (PTP). NTP is sufficient for certificate validation, but when timing is crucial we need PTP.  In this talk we will take a deep dive into PTP: what it is, how it works, and various ways to abuse it.

In my previous talks about Audio over IP and AV technologies the Precision Time Protocol has come up repeatedly as something that deserves its own talk. PTP has a wider use case which makes it interesting as a target for shenanigans. The talk aims to consolidate several years of experience and research into a concise understanding of this fundamental technology.

No prior knowledge about PTP or network time will be assumed. Some familiarity with networking basics will be helpful, but not essential.

Warning may contain hacker humor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LJ9879/
</itunes:summary>
      <itunes:duration>00:43:38</itunes:duration>
    </item>
    <item>
      <title>WHY Lightupyourbanjo (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-130-why-lightupyourbanjo</link>
      <description>The Light and Music entertainment platform Lightupyourbanjo began in 2010 when “Cash-a-billy with a Bluegrass bite” band Ed and the Fretmen wanted to have better lights on their banjo. They developed banjo lights with addressable LEDs for in and outside mounting showing interactive animations, written in C++ supporting the songs, and wrote songs to support the lights. In 2025 the Lightupyourbanjo bands will be fighting the darkness with the new O4 model build into their 3 banjos.

In the WHY Lightupyourbanjo talk, we will look at the world of banjo lights, present the new O4 model and features, apply the 5xWHY analysis on this all to explore the greater meaning, and finally we hope to bring some Light and Music to WHY 2025. 
https://www.youtube.com/watch?v=_j19nTYNWv4

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9NQTEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-130-eng-WHY_Lightupyourbanjo_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-130-eng-WHY_Lightupyourbanjo_mp3.mp3?1754996017</guid>
      <dc:identifier>fd88881f-d6ff-5ea0-a2d2-e08db730f407</dc:identifier>
      <dc:date>2025-08-11T21:00:00+02:00</dc:date>
      <itunes:author>Roelof van der Berg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>130, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>The Light and Music entertainment platform Lightupyourbanjo began in 2010 when “Cash-a-billy with a Bluegrass bite” band Ed and the Fretmen wanted to have better lights on their banjo. They developed banjo lights with addressable LEDs for in and outside mounting showing interactive animations, written in C++ supporting the songs, and wrote songs to support the lights. In 2025 the Lightupyourbanjo bands will be fighting the darkness with the new O4 model build into their 3 banjos.

In the WHY Lightupyourbanjo talk, we will look at the world of banjo lights, present the new O4 model and features, apply the 5xWHY analysis on this all to explore the greater meaning, and finally we hope to bring some Light and Music to WHY 2025. 
https://www.youtube.com/watch?v=_j19nTYNWv4

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9NQTEL/
</itunes:summary>
      <itunes:duration>00:42:07</itunes:duration>
    </item>
    <item>
      <title>A Journey Through Boring Telco Data Leaks (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-267-a-journey-through-boring-telco-data-leaks</link>
      <description>Over the past few years, I’ve been casually poking around and stumbling upon exposed data and insecure infrastructure all across the telco ecosystem. From unsecured debug portals to full backend access, the leaks themselves might seem technically boring.

In this talk, I’ll walk through a handful of real-world cases, showing how misconfigurations, sloppy code, and forgotten interfaces can lead to serious exposures.

These include:

* an eSIM provisioning portal exposed via unauthenticated debug web interface
* full backend access to a smartphone retail platform, including CRM data and hotline audio recordings
* publicly accessible SIM inventory systems, Call Data Records (CDRs), and even passport scans
* &quot;open source&quot; telco functions running in plain PHP, sometimes with hardcoded credentials
* …and more strange eSIM-related findings

This isn’t a high-end 0-day story. This is about minimal-effort, boring data leaks that still manage to have a surprisingly high impact. The talk will include examples, screenshots, and recurring patterns that keep coming up.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7A7QJV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-267-eng-A_Journey_Through_Boring_Telco_Data_Leaks_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-267-eng-A_Journey_Through_Boring_Telco_Data_Leaks_mp3.mp3?1754996004</guid>
      <dc:identifier>ee2f6b34-f80a-5ef2-94bf-a60f6124954d</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>kantorkel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>267, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Over the past few years, I’ve been casually poking around and stumbling upon exposed data and insecure infrastructure all across the telco ecosystem. From unsecured debug portals to full backend access, the leaks themselves might seem technically boring.

In this talk, I’ll walk through a handful of real-world cases, showing how misconfigurations, sloppy code, and forgotten interfaces can lead to serious exposures.

These include:

* an eSIM provisioning portal exposed via unauthenticated debug web interface
* full backend access to a smartphone retail platform, including CRM data and hotline audio recordings
* publicly accessible SIM inventory systems, Call Data Records (CDRs), and even passport scans
* &quot;open source&quot; telco functions running in plain PHP, sometimes with hardcoded credentials
* …and more strange eSIM-related findings

This isn’t a high-end 0-day story. This is about minimal-effort, boring data leaks that still manage to have a surprisingly high impact. The talk will include examples, screenshots, and recurring patterns that keep coming up.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7A7QJV/
</itunes:summary>
      <itunes:duration>00:22:10</itunes:duration>
    </item>
    <item>
      <title>Reinventing woodwind instuments (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-18-reinventing-woodwind-instuments</link>
      <description>Experimental archeology to understand the development of woodwind instruments. What I learned about woodwind instruments by using a spoon drill to make a bore and a whip lathe to reinvent medieval woodturning.

I will discuss cylindrical and conical bores, why they are different in a musical sense and why the technology of the times favours one over the other.

I will also link some peculiar instruments to the medieval education system of the guilds.

The famous leather archeologist Olaf Goubitz once said &quot;You can only understand a historical shoe after you have made it&quot;.

After following a hobby course in instrument building and a year working as a medieval woodworker in the historical theme park Archeon, I wanted to go back to the roots and build instruments with the tools of the time.

I basically want to become a medieval instrument builder&#39;s apprentice, even tough all masters are gone for centuries. With this talk I want to share what I have learned so far.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/V3ANNV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-18-eng-Reinventing_woodwind_instuments_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-18-eng-Reinventing_woodwind_instuments_mp3.mp3?1754995692</guid>
      <dc:identifier>1cd09fc0-ed65-5761-95b3-4086ec51b8af</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Molenaar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, why2025, The square hole, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Experimental archeology to understand the development of woodwind instruments. What I learned about woodwind instruments by using a spoon drill to make a bore and a whip lathe to reinvent medieval woodturning.

I will discuss cylindrical and conical bores, why they are different in a musical sense and why the technology of the times favours one over the other.

I will also link some peculiar instruments to the medieval education system of the guilds.

The famous leather archeologist Olaf Goubitz once said &quot;You can only understand a historical shoe after you have made it&quot;.

After following a hobby course in instrument building and a year working as a medieval woodworker in the historical theme park Archeon, I wanted to go back to the roots and build instruments with the tools of the time.

I basically want to become a medieval instrument builder&#39;s apprentice, even tough all masters are gone for centuries. With this talk I want to share what I have learned so far.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/V3ANNV/
</itunes:summary>
      <itunes:duration>00:38:39</itunes:duration>
    </item>
    <item>
      <title>AiTM panels and sellers (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-167-aitm-panels-and-sellers</link>
      <description>Adversary-in-the-Middle (AiTM) phishing kits have matured into full-service SaaS platforms. This talk dives into the infrastructure, control panels, and sellers behind modern AiTM attacks. From Dockerized environments to Telegram bot-based UIs, we unpack how these platforms operate, scale, and monetize. We also highlight how this SaaS model is spreading. Expect a technical walkthrough of the ecosystem fueling today’s phishing economy.

This talk offers a deep dive into the infrastructure and operational models behind modern Adversary-in-the-Middle (AiTM) phishing attacks. These aren&#39;t hobbyist scripts—they are mature, productized platforms that resemble legitimate SaaS offerings.

We explore how these platforms work under the hood:

How attackers deploy dockerized phishing kits

The use of CDNs, Telegram bots and proxy networks

Panel features like token capture, mailers, and multi-user support

Revenue models, actor branding, and upsells

We will showcase real examples of AiTM panels (including EvilProxy, Tycoon, Mamba2FA, and Raccoon), backed by original research and detection data gathered from over 2,000 incidents across hundreds of Microsoft 365 tenants. Attendees will walk away with an understanding of how these platforms scale, how attackers manage their infrastructure, and how defenders can detect and preempt them using techniques like pixel beacons and certificate transparency.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SKKCEM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-167-eng-AiTM_panels_and_sellers_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-167-eng-AiTM_panels_and_sellers_mp3.mp3?1754998688</guid>
      <dc:identifier>3c2193b8-1602-50b2-822f-9736b68bad64</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>rik van duijn, Wesley Neelen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>167, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Adversary-in-the-Middle (AiTM) phishing kits have matured into full-service SaaS platforms. This talk dives into the infrastructure, control panels, and sellers behind modern AiTM attacks. From Dockerized environments to Telegram bot-based UIs, we unpack how these platforms operate, scale, and monetize. We also highlight how this SaaS model is spreading. Expect a technical walkthrough of the ecosystem fueling today’s phishing economy.

This talk offers a deep dive into the infrastructure and operational models behind modern Adversary-in-the-Middle (AiTM) phishing attacks. These aren&#39;t hobbyist scripts—they are mature, productized platforms that resemble legitimate SaaS offerings.

We explore how these platforms work under the hood:

How attackers deploy dockerized phishing kits

The use of CDNs, Telegram bots and proxy networks

Panel features like token capture, mailers, and multi-user support

Revenue models, actor branding, and upsells

We will showcase real examples of AiTM panels (including EvilProxy, Tycoon, Mamba2FA, and Raccoon), backed by original research and detection data gathered from over 2,000 incidents across hundreds of Microsoft 365 tenants. Attendees will walk away with an understanding of how these platforms scale, how attackers manage their infrastructure, and how defenders can detect and preempt them using techniques like pixel beacons and certificate transparency.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SKKCEM/
</itunes:summary>
      <itunes:duration>00:41:15</itunes:duration>
    </item>
    <item>
      <title>Caveat Emptor:  Ratings and Reviews Can&#39;t Be Trusted (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-265-caveat-emptor-ratings-and-reviews-can-t-be-trusted</link>
      <description>It&#39;s hard for a platform to have meaningful, useful ratings/reviews without both 
substantially Knowing Your Customer, engineering to detect manipulated reviews,
and responding in a nuanced way -- to increase a fraudster&#39;s costs, 
and not  just train them to hide better.  Lots of examples of diverse
platforms not doing a very good job of this.  (I&#39;ll also talk about how this 
knowledge sometimes leads platforms try to manipulate their own 
customers to maximize their sales).

Ratings and reviews, although almost universally relied on by consumers, are, like
much other online info, often manipulated to increase sales, pump up merchant reputation 
but are sometimes used malicious to slam a competitor).

Even sites that only allow reviews from purchasers can be manipulated, particularly on platforms
when low cost products are sold. Ebay harbors fraudulent sellers by combining buyer and 
seller reputation, and not weighting by sale price. (So a 5 star rating for a trivial purchase accrues equal reputation as a large value sale.)

Many manipulations should be easily detectable by looking for some clear behavioral signatures, and then not training the adversaries by using adversary engineering rather than simply deactivating accounts. (I&#39;ll show you how to spot a lot of the red flags.)

Examples ranging from pumped up restaurant listings (up to #1 in London), Amazon 
and Ebay&#39;s problems, a puppy sales site that had a rating system so bad by design 
that they were sued by an animal rights org for facilitating fraud by puppy mills. 
(There are a lot of sick puppies out there...)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJQD7U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-265-eng-Caveat_Emptor_Ratings_and_Reviews_Cant_Be_Trusted_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-265-eng-Caveat_Emptor_Ratings_and_Reviews_Cant_Be_Trusted_mp3.mp3?1754999847</guid>
      <dc:identifier>b18cb30f-0fc6-5a0d-a027-184d87f0e7b5</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>mark seiden</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>265, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>It&#39;s hard for a platform to have meaningful, useful ratings/reviews without both 
substantially Knowing Your Customer, engineering to detect manipulated reviews,
and responding in a nuanced way -- to increase a fraudster&#39;s costs, 
and not  just train them to hide better.  Lots of examples of diverse
platforms not doing a very good job of this.  (I&#39;ll also talk about how this 
knowledge sometimes leads platforms try to manipulate their own 
customers to maximize their sales).

Ratings and reviews, although almost universally relied on by consumers, are, like
much other online info, often manipulated to increase sales, pump up merchant reputation 
but are sometimes used malicious to slam a competitor).

Even sites that only allow reviews from purchasers can be manipulated, particularly on platforms
when low cost products are sold. Ebay harbors fraudulent sellers by combining buyer and 
seller reputation, and not weighting by sale price. (So a 5 star rating for a trivial purchase accrues equal reputation as a large value sale.)

Many manipulations should be easily detectable by looking for some clear behavioral signatures, and then not training the adversaries by using adversary engineering rather than simply deactivating accounts. (I&#39;ll show you how to spot a lot of the red flags.)

Examples ranging from pumped up restaurant listings (up to #1 in London), Amazon 
and Ebay&#39;s problems, a puppy sales site that had a rating system so bad by design 
that they were sued by an animal rights org for facilitating fraud by puppy mills. 
(There are a lot of sick puppies out there...)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJQD7U/
</itunes:summary>
      <itunes:duration>00:50:02</itunes:duration>
    </item>
    <item>
      <title>ISMS-oxide and you (Information-Security-Management-System for hackers) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-26-isms-oxide-and-you-information-security-management-system-for-hackers</link>
      <description>This is NOT an introductory talk about ISMS (Information-Security-Management)! It is about my experiences and reflections about real-life issues when deploying an ISMS. There will be a section dedicated to &#39;hacking&#39; an ISMS, though.

The presumed audiences are:
- individuals working in the realm of IS-/IT-security management
- hackers working in environments that expose them to ISMS-related TODOs (I&#39;ll try to put these things into context!)
-  anyone trying to understand this ISMS-nonsense

Agenda:
1) Introduction
  - Management-Systems
  - Information-Security-Management-Sytems (ISO 27001, German BSI IT-Grundschutz)
2) Theory
  - Corporate overlords (a.k.a &quot;hacking ISMSes&quot;)
  - Risk-Management
  - Compliance(-Reporting)
  - Certifications
3) Reality
  - What? Why? How? 
  - Anecdotes
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RMHF3N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-26-eng-ISMS-oxide_and_you_Information-Security-Management-System_for_hackers_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-26-eng-ISMS-oxide_and_you_Information-Security-Management-System_for_hackers_mp3.mp3?1755017719</guid>
      <dc:identifier>80939019-18bd-55b7-ad62-6e4e29392553</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Juergen Pabel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>26, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>This is NOT an introductory talk about ISMS (Information-Security-Management)! It is about my experiences and reflections about real-life issues when deploying an ISMS. There will be a section dedicated to &#39;hacking&#39; an ISMS, though.

The presumed audiences are:
- individuals working in the realm of IS-/IT-security management
- hackers working in environments that expose them to ISMS-related TODOs (I&#39;ll try to put these things into context!)
-  anyone trying to understand this ISMS-nonsense

Agenda:
1) Introduction
  - Management-Systems
  - Information-Security-Management-Sytems (ISO 27001, German BSI IT-Grundschutz)
2) Theory
  - Corporate overlords (a.k.a &quot;hacking ISMSes&quot;)
  - Risk-Management
  - Compliance(-Reporting)
  - Certifications
3) Reality
  - What? Why? How? 
  - Anecdotes
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RMHF3N/
</itunes:summary>
      <itunes:duration>00:42:18</itunes:duration>
    </item>
    <item>
      <title>Flipping Bits: Your Credentials Are Certainly Mine (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-268-flipping-bits-your-credentials-are-certainly-mine</link>
      <description>Did you know that if you change a single bit from 1 to 0 (or vice versa) in the first &#39;g&#39; of the domain name google.com (which is 01100111 in binary) you will end up with variety of valid &quot;bitflip&quot; domains like coogle.com, oogle.com, &amp; woogle.com

So what happens if you generate and register a bunch of cheap bitfliped versions of popular cloud / Saas provider domains, point them to your VPS, log all incoming requests &amp; then forget about the whole thing for two years?

Well you will in fact receive a stiff bill, generate huge log files and eventually run out of disk space. But on the upside, you will also have collected a treasure trove of legit credentials &amp; interesting stuff like valid OAuth refresh tokens, JWT tokens, bearers, cookies, emails, meeting invites with passwords &amp; truckloads of internet scanner noise.

In this session we will revisit bitflip research from the last decade and weponize it. Showcase &#39;Certainly&#39; a pioneering offensive / defensive tool that employs Wildcard DNS matching &amp; on-the-fly generated SSL certificates and custom payloads for incoming requests across various protocols. All with the intention to downgrade security, harvest credentials, capture emails and replacing dependencies with custom &quot;malicious&quot; payloads

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WQEGCU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-268-eng-Flipping_Bits_Your_Credentials_Are_Certainly_Mine_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-268-eng-Flipping_Bits_Your_Credentials_Are_Certainly_Mine_mp3.mp3?1755003238</guid>
      <dc:identifier>3377f6aa-4668-5aa4-a3c0-4a2d7dea0cff</dc:identifier>
      <dc:date>2025-08-11T23:00:00+02:00</dc:date>
      <itunes:author>STÖK, joohoi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>268, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Did you know that if you change a single bit from 1 to 0 (or vice versa) in the first &#39;g&#39; of the domain name google.com (which is 01100111 in binary) you will end up with variety of valid &quot;bitflip&quot; domains like coogle.com, oogle.com, &amp; woogle.com

So what happens if you generate and register a bunch of cheap bitfliped versions of popular cloud / Saas provider domains, point them to your VPS, log all incoming requests &amp; then forget about the whole thing for two years?

Well you will in fact receive a stiff bill, generate huge log files and eventually run out of disk space. But on the upside, you will also have collected a treasure trove of legit credentials &amp; interesting stuff like valid OAuth refresh tokens, JWT tokens, bearers, cookies, emails, meeting invites with passwords &amp; truckloads of internet scanner noise.

In this session we will revisit bitflip research from the last decade and weponize it. Showcase &#39;Certainly&#39; a pioneering offensive / defensive tool that employs Wildcard DNS matching &amp; on-the-fly generated SSL certificates and custom payloads for incoming requests across various protocols. All with the intention to downgrade security, harvest credentials, capture emails and replacing dependencies with custom &quot;malicious&quot; payloads

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WQEGCU/
</itunes:summary>
      <itunes:duration>00:41:52</itunes:duration>
    </item>
    <item>
      <title>A journey into reverse engineering arcade PCBs for video game preservation via FPGA emulation (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-59-a-journey-into-reverse-engineering-arcade-pcbs-for-video-game-preservation-via-fpga-emulation</link>
      <description>Sometimes ago, I embarked on a journey into the world of electronics and FPGA technology with no 
prior knowledge. What began as passion for retro gaming evolved into a quest for preservation via reverse engineering and FPGA-based emulation. This presentation will share my journey, highlighting the challenges of learning Verilog, the tools, the  resources, and the lessons I learned along the way. By sharing my experiences I hope to inspire others to contribute to preservation of video games.

**Abstract:**

In an era where classic arcade games risk becoming obsolete, preserving them is  crucial. This presentation chronicles a journey from curiosity to creation, demonstrating how FPGAs can be used to create accurate emulator.

**Introduction to FPGAs:**  

FPGAs are versatile integrated circuits that offer unparalleled flexibility for hardware design. 
Unlike fixed CPUs or GPUs, FPGAs allow for reconfiguration, making them ideal for creating custom 
solutions like game emulators. This section will explore the advantages of FPGA-based emulation over 
traditional software emulators, and the existing plateform like the MiSTeR FPGA.

**Verilog Programming:**  

Verilog is a hardware description language used for defining digital circuits in FPGAs. This 
part introduces Verilog&#39;s role in designing these circuits, and how it differ to traditional 
programming languages. 

**Reverse Engineering PCBs:**  

This segment breaks down the process of reverse engineering an arcade PCB. From 
identifying components and they&#39;re connections, to reverse custom IC and schematics creation.

**Creating an arcade games core**  

A case study on the creation of an arcade game FPGA core. Challenges faced during development, and specifities of arcade games emulation. 

**Conclusion :** 

The presentation concludes by encouraging attendees to embark on their own journey, offering practical advice and resources tofacilitate their exploration into FPGA-based gaming preservation. The goal is to inspire and equip newcomers with the knowledge and tools to preserve classic arcade games through FPGA emulation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3AKXN7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-59-eng-A_journey_into_reverse_engineering_arcade_PCBs_for_video_game_preservation_via_FPGA_emulation_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-59-eng-A_journey_into_reverse_engineering_arcade_PCBs_for_video_game_preservation_via_FPGA_emulation_mp3.mp3?1754999884</guid>
      <dc:identifier>0b06619e-dfcb-5410-ada9-716b629e995f</dc:identifier>
      <dc:date>2025-08-11T23:00:00+02:00</dc:date>
      <itunes:author>Solal Jacob</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>59, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Sometimes ago, I embarked on a journey into the world of electronics and FPGA technology with no 
prior knowledge. What began as passion for retro gaming evolved into a quest for preservation via reverse engineering and FPGA-based emulation. This presentation will share my journey, highlighting the challenges of learning Verilog, the tools, the  resources, and the lessons I learned along the way. By sharing my experiences I hope to inspire others to contribute to preservation of video games.

**Abstract:**

In an era where classic arcade games risk becoming obsolete, preserving them is  crucial. This presentation chronicles a journey from curiosity to creation, demonstrating how FPGAs can be used to create accurate emulator.

**Introduction to FPGAs:**  

FPGAs are versatile integrated circuits that offer unparalleled flexibility for hardware design. 
Unlike fixed CPUs or GPUs, FPGAs allow for reconfiguration, making them ideal for creating custom 
solutions like game emulators. This section will explore the advantages of FPGA-based emulation over 
traditional software emulators, and the existing plateform like the MiSTeR FPGA.

**Verilog Programming:**  

Verilog is a hardware description language used for defining digital circuits in FPGAs. This 
part introduces Verilog&#39;s role in designing these circuits, and how it differ to traditional 
programming languages. 

**Reverse Engineering PCBs:**  

This segment breaks down the process of reverse engineering an arcade PCB. From 
identifying components and they&#39;re connections, to reverse custom IC and schematics creation.

**Creating an arcade games core**  

A case study on the creation of an arcade game FPGA core. Challenges faced during development, and specifities of arcade games emulation. 

**Conclusion :** 

The presentation concludes by encouraging attendees to embark on their own journey, offering practical advice and resources tofacilitate their exploration into FPGA-based gaming preservation. The goal is to inspire and equip newcomers with the knowledge and tools to preserve classic arcade games through FPGA emulation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3AKXN7/
</itunes:summary>
      <itunes:duration>00:48:10</itunes:duration>
    </item>
    <item>
      <title>Komm in die Gruppe: Gaytor (c3voc)</title>
      <link>https://media.ccc.de/v/c3voc-56368-komm-in-die-gruppe-gator</link>
      <description>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56368-deu-Komm_in_die_Gruppe_Gator_mp3.mp3"
        length="0"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56368-deu-Komm_in_die_Gruppe_Gator_mp3.mp3?1755462143</guid>
      <dc:identifier>956db686-5c72-4b2f-a7de-b8e6d8f9a970</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>c3voc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56368, 2025, c3voc, why2025, c3voc-deu</itunes:keywords>
      <itunes:summary>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:00:58</itunes:duration>
    </item>
    <item>
      <title>Stealth Web Scraping Techniques for OSINT (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-131-stealth-web-scraping-techniques-for-osint</link>
      <description>Web scraping continues to be a cornerstone of OSINT operations, particularly during Red Team engagements and external attack surface reconnaissance. Yet, as anti-bot technologies grow more sophisticated, traditional scraping methods based on direct HTTP requests are increasingly ineffective.
This talk takes a technical dive into browser-based scraping techniques that closely mimic real user behavior to evade detection, inspired by real-world mechanisms observed across major web platforms.

In Red Team operations and external attack surface assessments, open-source intelligence (OSINT) is a critical step for identifying internet-exposed assets and assessing the associated risks. One of the most common techniques in this phase is web scraping, which automates the collection of publicly available data—often without relying on official APIs that are frequently rate-limited, monitored, or entirely unavailable.

In previous conferences, such as Fabien Vauchelles’s talk &quot;Cracking the Code: Decoding Anti-Bot Systems&quot;, the focus was on detecting scraping activities at the network layer using TCP/IP fingerprinting and IP intelligence. This presentation builds on that work by shifting the focus to client-side techniques—specifically, browser-based approaches that mimic legitimate user behavior to evade detection.

The objective of this session is to explore modern strategies for conducting stealthy web scraping by avoiding API usage and minimizing anomalies detectable at both the network and application layers. Based on real-world use cases, the talk aims to provide actionable insights for security professionals involved in scraping—whether performing it or defending against it.The talk will present concrete methods for data collection, including:

- Making direct HTTP/HTTPS requests to web servers—such as websites or HTTP-based services—using libraries that handle protocol-level communication. This method allows efficient data retrieval by bypassing the need to render the page or load additional resources like images, videos, stylesheets, or scripts. It’s fast and lightweight, especially suited for static or partially dynamic content.

- Leveraging headless browsers to simulate real browser behavior without a graphical interface. These tools embed full HTML, CSS, and JavaScript engines, enabling interaction with modern, dynamic web applications. This technique is essential when scraping content that relies on client-side rendering or asynchronous JavaScript operations.

- Using browser-side scripting tools, such as TamperMonkey, within standard browsers. These tools allow custom JavaScript code to be injected and executed directly on the page, offering a practical and discreet way to automate data collection from within the browsing environment itself. This technique has been successfully applied in large-scale scraping operations, including on major social networks where traditional approaches are often ineffective due to advanced client-side defenses.

Beyond the scraping techniques themselves, the presentation will also cover the current detection methods employed by websites to identify automated behavior and how these can be bypassed, including:

- Detection of automation environments via specific JavaScript variables (e.g., navigator.webdriver) or discrepancies in the DOM.
- Behavioral detection mechanisms such as mouse movements, keyboard activity, or interaction timing.
- Identification of scraping-specific browser extensions or content injection tools.
- Detection of headless execution environments using debugging interfaces or timing-based heuristics.

This talk will provide a technically grounded exploration of the current capabilities and limitations of stealth web scraping from both offensive and defensive perspectives.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7DMBVR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-131-eng-Stealth_Web_Scraping_Techniques_for_OSINT_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-131-eng-Stealth_Web_Scraping_Techniques_for_OSINT_mp3.mp3?1754995678</guid>
      <dc:identifier>cac0b163-c806-508a-a0c9-75fa95e19513</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>Soukaina Cherrabi, François GRANIER</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>131, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Web scraping continues to be a cornerstone of OSINT operations, particularly during Red Team engagements and external attack surface reconnaissance. Yet, as anti-bot technologies grow more sophisticated, traditional scraping methods based on direct HTTP requests are increasingly ineffective.
This talk takes a technical dive into browser-based scraping techniques that closely mimic real user behavior to evade detection, inspired by real-world mechanisms observed across major web platforms.

In Red Team operations and external attack surface assessments, open-source intelligence (OSINT) is a critical step for identifying internet-exposed assets and assessing the associated risks. One of the most common techniques in this phase is web scraping, which automates the collection of publicly available data—often without relying on official APIs that are frequently rate-limited, monitored, or entirely unavailable.

In previous conferences, such as Fabien Vauchelles’s talk &quot;Cracking the Code: Decoding Anti-Bot Systems&quot;, the focus was on detecting scraping activities at the network layer using TCP/IP fingerprinting and IP intelligence. This presentation builds on that work by shifting the focus to client-side techniques—specifically, browser-based approaches that mimic legitimate user behavior to evade detection.

The objective of this session is to explore modern strategies for conducting stealthy web scraping by avoiding API usage and minimizing anomalies detectable at both the network and application layers. Based on real-world use cases, the talk aims to provide actionable insights for security professionals involved in scraping—whether performing it or defending against it.The talk will present concrete methods for data collection, including:

- Making direct HTTP/HTTPS requests to web servers—such as websites or HTTP-based services—using libraries that handle protocol-level communication. This method allows efficient data retrieval by bypassing the need to render the page or load additional resources like images, videos, stylesheets, or scripts. It’s fast and lightweight, especially suited for static or partially dynamic content.

- Leveraging headless browsers to simulate real browser behavior without a graphical interface. These tools embed full HTML, CSS, and JavaScript engines, enabling interaction with modern, dynamic web applications. This technique is essential when scraping content that relies on client-side rendering or asynchronous JavaScript operations.

- Using browser-side scripting tools, such as TamperMonkey, within standard browsers. These tools allow custom JavaScript code to be injected and executed directly on the page, offering a practical and discreet way to automate data collection from within the browsing environment itself. This technique has been successfully applied in large-scale scraping operations, including on major social networks where traditional approaches are often ineffective due to advanced client-side defenses.

Beyond the scraping techniques themselves, the presentation will also cover the current detection methods employed by websites to identify automated behavior and how these can be bypassed, including:

- Detection of automation environments via specific JavaScript variables (e.g., navigator.webdriver) or discrepancies in the DOM.
- Behavioral detection mechanisms such as mouse movements, keyboard activity, or interaction timing.
- Identification of scraping-specific browser extensions or content injection tools.
- Detection of headless execution environments using debugging interfaces or timing-based heuristics.

This talk will provide a technically grounded exploration of the current capabilities and limitations of stealth web scraping from both offensive and defensive perspectives.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7DMBVR/
</itunes:summary>
      <itunes:duration>00:52:04</itunes:duration>
    </item>
    <item>
      <title>Hacking the Aeotec Smart Hub: The little hub that could (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-101-hacking-the-aeotec-smart-hub-the-little-hub-that-could</link>
      <description>Pwn2Own Ireland added a new target in the smarthome category: the Aeotec Smart Hub. We assumed this target would be an easy win. However, getting the firmware of this device turned out te be a lot harder than anticipated. First, we had to modify the board to dump the encrypted flash. Then, we abused a secure boot flaw to get the decryption key. This process took so long, we had no time left to look for vulnerabilities, but our approach may be interesting for others looking at similar targets.

Usually extracting the firmware of an IoT device is easy. The firmware is often not encrypted on flash and debug interfaces such as UART are often exposed and left open. This was our assumption when we started investigation the Aeotec. However, we turned out to be very wrong on our assumptions. 

The Aeotec firmware is actually encrypted on flash, with a key that is stored in OTP. Furthermore, all debug interfaces such as UART were closed down. This meant we needed  to go through great lengths, first doing in-circuit dumping of the flash, then breaking the encryption configuration in order to get code execution on the APCPU.

Our goal was to do vulnerability research, but we ran out of time for that. By sharing our process, we hope to help others who are interested in this or other devices with a similar configuration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJKYA7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-101-eng-Hacking_the_Aeotec_Smart_Hub_The_little_hub_that_could_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-101-eng-Hacking_the_Aeotec_Smart_Hub_The_little_hub_that_could_mp3.mp3?1754998520</guid>
      <dc:identifier>17ff3ad3-2a01-52c9-b3e3-08a55942b49b</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>Daan Keuper, Thijs Alkemade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Pwn2Own Ireland added a new target in the smarthome category: the Aeotec Smart Hub. We assumed this target would be an easy win. However, getting the firmware of this device turned out te be a lot harder than anticipated. First, we had to modify the board to dump the encrypted flash. Then, we abused a secure boot flaw to get the decryption key. This process took so long, we had no time left to look for vulnerabilities, but our approach may be interesting for others looking at similar targets.

Usually extracting the firmware of an IoT device is easy. The firmware is often not encrypted on flash and debug interfaces such as UART are often exposed and left open. This was our assumption when we started investigation the Aeotec. However, we turned out to be very wrong on our assumptions. 

The Aeotec firmware is actually encrypted on flash, with a key that is stored in OTP. Furthermore, all debug interfaces such as UART were closed down. This meant we needed  to go through great lengths, first doing in-circuit dumping of the flash, then breaking the encryption configuration in order to get code execution on the APCPU.

Our goal was to do vulnerability research, but we ran out of time for that. By sharing our process, we hope to help others who are interested in this or other devices with a similar configuration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJKYA7/
</itunes:summary>
      <itunes:duration>00:39:01</itunes:duration>
    </item>
    <item>
      <title>EntrySign: create your own x86 microcode for fun and profit (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit</link>
      <description>We present EntrySign, a cryptographic flaw in AMD’s microcode patch verification logic, including how we discovered the bug and how you can extend our results. EntrySign lets us execute arbitrary microcode on all AMD CPUs from Zen to Zen 5 and modify the behavior of x86 instructions. We will delve into the format of AMD microcode, how their patches are verified, how we were able to reverse engineer this process, and how we were able to access the key information required to defeat it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9WTQU3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-156-eng-EntrySign_create_your_own_x86_microcode_for_fun_and_profit_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-156-eng-EntrySign_create_your_own_x86_microcode_for_fun_and_profit_mp3.mp3?1755004691</guid>
      <dc:identifier>cb4c1ad1-eecf-5c82-ba50-c3f521caadd5</dc:identifier>
      <dc:date>2025-08-10T23:00:00+02:00</dc:date>
      <itunes:author>Nspace, spq</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>156, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>We present EntrySign, a cryptographic flaw in AMD’s microcode patch verification logic, including how we discovered the bug and how you can extend our results. EntrySign lets us execute arbitrary microcode on all AMD CPUs from Zen to Zen 5 and modify the behavior of x86 instructions. We will delve into the format of AMD microcode, how their patches are verified, how we were able to reverse engineer this process, and how we were able to access the key information required to defeat it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9WTQU3/
</itunes:summary>
      <itunes:duration>00:49:09</itunes:duration>
    </item>
    <item>
      <title>The Menopause Gap: How Silence and Stigma Are Putting Women at Risk (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-64-the-menopause-gap-how-silence-and-stigma-are-putting-women-at-risk</link>
      <description>By 2025, an estimated 1.1 billion women globally will enter menopause, a natural, but misunderstood phase of life. This talk will address the stigma, myths, and misinformation surrounding menopause, focusing on the mental, physical, social, and economic challenges women face. It will also explore the struggles of LGBTQ+ individuals, often overlooked in discussions. The goal is to close the knowledge gap, empower women to advocate for their health, and foster a culture of support and inclusivity.

Disclaimer: For the sake of simplicity, throughout this talk the term ‘women’ will be used when referring to individuals suffering the effects of menopause, however this information is relevant for all individuals born with female reproductive organs.

Menopause remains shrouded in stigma, silence, and common misinformation, leaving many women unsupported and uninformed. Myths and a lack of understanding about menopause contribute to confusion, fear, and inadequate care.
It will go beyond the well-known symptoms to uncover the diverse range of life changing symptoms women face during menopause.
By openly discussing menopause and moving beyond the idea of &#39;fixing&#39; women the focus can instead be on building a culture that recognizes and respects the diverse challenges for all women at every stage of life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9C7CHJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-64-eng-The_Menopause_Gap_How_Silence_and_Stigma_Are_Putting_Women_at_Risk_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-64-eng-The_Menopause_Gap_How_Silence_and_Stigma_Are_Putting_Women_at_Risk_mp3.mp3?1755003181</guid>
      <dc:identifier>86210349-dce2-5d27-b2f8-9ab147abce3c</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>ChewyMoose</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>64, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>By 2025, an estimated 1.1 billion women globally will enter menopause, a natural, but misunderstood phase of life. This talk will address the stigma, myths, and misinformation surrounding menopause, focusing on the mental, physical, social, and economic challenges women face. It will also explore the struggles of LGBTQ+ individuals, often overlooked in discussions. The goal is to close the knowledge gap, empower women to advocate for their health, and foster a culture of support and inclusivity.

Disclaimer: For the sake of simplicity, throughout this talk the term ‘women’ will be used when referring to individuals suffering the effects of menopause, however this information is relevant for all individuals born with female reproductive organs.

Menopause remains shrouded in stigma, silence, and common misinformation, leaving many women unsupported and uninformed. Myths and a lack of understanding about menopause contribute to confusion, fear, and inadequate care.
It will go beyond the well-known symptoms to uncover the diverse range of life changing symptoms women face during menopause.
By openly discussing menopause and moving beyond the idea of &#39;fixing&#39; women the focus can instead be on building a culture that recognizes and respects the diverse challenges for all women at every stage of life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9C7CHJ/
</itunes:summary>
      <itunes:duration>00:50:14</itunes:duration>
    </item>
    <item>
      <title>Elephants, ants and introduction to topology (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-111-elephants-ants-and-introduction-to-topology</link>
      <description>Have you ever thought that Mathematics is a boring science about multiplying matrices, calculating integrals and approximating functions? Well, you&#39;ve been wrong.

Mathematics is much bigger than that and in this talk we are going to look at one of the foundational object in Topology - a manifold. And, most importantly, we won&#39;t need any formulas or calculations to introduce it.

(No prior knowledge of any level is required)

As a PhD in Geometry and Topology, working in Software Engineering, I rarely have an opportunity to use Mathematics in day-to-day tasks. You don&#39;t really need Abstract Algebra to write a YAML-file.

Yet, I think there is a number of mathematical concepts, which do not require an in-depth knowledge and complex abstractions, but can enrich our language and the way how we think about problems, how we collaborate, and how we structure the work around complex tasks.

Unfortunately, it often happens that mathematical abstraction get hidden behind the tons of Calculus, which you are expected to master before you are allowed to dive deeper. It doesn&#39;t have to be this way and I will prove it :)

So let&#39;s talk about the topology the fun way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9KU3X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-111-eng-Elephants_ants_and_introduction_to_topology_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-111-eng-Elephants_ants_and_introduction_to_topology_mp3.mp3?1754995665</guid>
      <dc:identifier>37fef871-feb7-5b9f-b0bf-499beff88b33</dc:identifier>
      <dc:date>2025-08-09T14:35:00+02:00</dc:date>
      <itunes:author>Aleksandra Fedorova</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>111, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Have you ever thought that Mathematics is a boring science about multiplying matrices, calculating integrals and approximating functions? Well, you&#39;ve been wrong.

Mathematics is much bigger than that and in this talk we are going to look at one of the foundational object in Topology - a manifold. And, most importantly, we won&#39;t need any formulas or calculations to introduce it.

(No prior knowledge of any level is required)

As a PhD in Geometry and Topology, working in Software Engineering, I rarely have an opportunity to use Mathematics in day-to-day tasks. You don&#39;t really need Abstract Algebra to write a YAML-file.

Yet, I think there is a number of mathematical concepts, which do not require an in-depth knowledge and complex abstractions, but can enrich our language and the way how we think about problems, how we collaborate, and how we structure the work around complex tasks.

Unfortunately, it often happens that mathematical abstraction get hidden behind the tons of Calculus, which you are expected to master before you are allowed to dive deeper. It doesn&#39;t have to be this way and I will prove it :)

So let&#39;s talk about the topology the fun way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9KU3X/
</itunes:summary>
      <itunes:duration>00:28:27</itunes:duration>
    </item>
    <item>
      <title>Dries Depoorter (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-270-dries-depoorter</link>
      <description>Belgian creative technologist and artist Dries Depoorter, based in Ghent, creates thought-provoking work about technology, surveillance, AI and social media in a playful way that makes people laugh while delivering serious messages in an accessible way. His projects explore digital culture that can inspire marketers: privacy challenges, artificial intelligence applications, surveillance and authentic social media projects.

With his unique background in electronics and digital innovation, Dries has become a voice for forward-thinking brands and marketing professionals looking to navigate today&#39;s complex digital landscape. His artistic approach can directly inspire brands to think differently and develop original marketing concepts that stand out. Through his work, Dries demonstrates how combining creativity with technological insight creates viral moments.

His award-winning &quot;Die With Me&quot; app, accessible only when a user&#39;s phone battery drops below 5%, demonstrates how scarcity and unique user experiences can create powerful engagement. On Black Friday, he doubles the price of his app instead of offering discounts, showing brands how breaking marketing rules can create attention. 

In his viral project &quot;The Follower,&quot; Dries leverages open cameras and AI to reveal the reality behind curated Instagram moments—offering marketers an unfiltered look at consumer behavior and content creation.

Meanwhile, &quot;The Flemish Scrollers&quot; uses AI to automatically identify politicians using smartphones during parliamentary sessions, highlighting how technology can create accountability and transparency in public spaces.

Dries has exhibited at prestigious venues including the Barbican in London, Art Basel, Mutek Festival in Montreal,ZKM, Bozar, WIRED and Ars Electronica.

As a speaker, he&#39;s shared insights with innovative organizations including TEDx, MoMA, SXSW, Chanel, Adidas, Samsung, Deloitte, KBC and Adobe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XMMXBC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-270-eng-Dries_Depoorter_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-270-eng-Dries_Depoorter_mp3.mp3?1754995906</guid>
      <dc:identifier>9912f5b9-8ecc-556a-a03f-b87abd049d9d</dc:identifier>
      <dc:date>2025-08-10T16:00:00+02:00</dc:date>
      <itunes:author>Dries Depoorter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>270, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Belgian creative technologist and artist Dries Depoorter, based in Ghent, creates thought-provoking work about technology, surveillance, AI and social media in a playful way that makes people laugh while delivering serious messages in an accessible way. His projects explore digital culture that can inspire marketers: privacy challenges, artificial intelligence applications, surveillance and authentic social media projects.

With his unique background in electronics and digital innovation, Dries has become a voice for forward-thinking brands and marketing professionals looking to navigate today&#39;s complex digital landscape. His artistic approach can directly inspire brands to think differently and develop original marketing concepts that stand out. Through his work, Dries demonstrates how combining creativity with technological insight creates viral moments.

His award-winning &quot;Die With Me&quot; app, accessible only when a user&#39;s phone battery drops below 5%, demonstrates how scarcity and unique user experiences can create powerful engagement. On Black Friday, he doubles the price of his app instead of offering discounts, showing brands how breaking marketing rules can create attention. 

In his viral project &quot;The Follower,&quot; Dries leverages open cameras and AI to reveal the reality behind curated Instagram moments—offering marketers an unfiltered look at consumer behavior and content creation.

Meanwhile, &quot;The Flemish Scrollers&quot; uses AI to automatically identify politicians using smartphones during parliamentary sessions, highlighting how technology can create accountability and transparency in public spaces.

Dries has exhibited at prestigious venues including the Barbican in London, Art Basel, Mutek Festival in Montreal,ZKM, Bozar, WIRED and Ars Electronica.

As a speaker, he&#39;s shared insights with innovative organizations including TEDx, MoMA, SXSW, Chanel, Adidas, Samsung, Deloitte, KBC and Adobe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XMMXBC/
</itunes:summary>
      <itunes:duration>00:48:06</itunes:duration>
    </item>
    <item>
      <title>From barking to Meow: mature pentesting (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-244-from-barking-to-meow-mature-pentesting</link>
      <description>In a world of relentless cyber-threats, MIAUW (Methodology for Information Security Assessment with Audit Value) turns every pentest into a high-impact, traceable mission. This session reveals how its storyline-driven playbook fuses technical exploitation, legal rigor and forensic reporting into a reusable blueprint that regulators love and attackers fear. Expect war-stories, live-demo snippets, and a roadmap to weaponize compliance while clawing back control over risk.

This talk introduces MIAUW — Methodology for Information Security Assessment with Audit Value — a structured approach to penetration testing that goes beyond technical exploits to deliver legal defensibility, governance value, and repeatable insight.

We begin with a familiar problem: many pentests are technically sound but fail to produce lasting impact. Reports are delivered, risks are noted — and then nothing changes. There’s little accountability, no alignment with organizational processes, and limited value for oversight.

MIAUW changes that. It brings structure, traceability, and dual accountability by involving not just the pentester, but also a dedicated auditor. Every step — from planning and scenario definition to execution, reporting, and organizational learning — is part of a documented process. The auditor produces a formal protocol, providing legal and governance-grade assurance over the findings.

In this session, we’ll cover:
- How MIAUW works: from the first conversation to the final deliverables.
Why including an auditor raises the bar for quality, traceability, and board-level trust.
- Real-world stories of organizations that transformed their security posture through structured offensive testing.
- How to get started with MIAUW, even when working with external testing partners.
Whether you&#39;re a CISO, security consultant, internal auditor or board advisor, this talk will challenge the way you think about pentests — and show you how to make every test a reusable asset for control and improvement.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NLDDV7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-244-eng-From_barking_to_Meow_mature_pentesting_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-244-eng-From_barking_to_Meow_mature_pentesting_mp3.mp3?1755003185</guid>
      <dc:identifier>5ffc663c-7edb-5bcb-bcc8-4e53602b4f46</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>Mischa Rick van Geelen, Brenno de Winter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>244, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>In a world of relentless cyber-threats, MIAUW (Methodology for Information Security Assessment with Audit Value) turns every pentest into a high-impact, traceable mission. This session reveals how its storyline-driven playbook fuses technical exploitation, legal rigor and forensic reporting into a reusable blueprint that regulators love and attackers fear. Expect war-stories, live-demo snippets, and a roadmap to weaponize compliance while clawing back control over risk.

This talk introduces MIAUW — Methodology for Information Security Assessment with Audit Value — a structured approach to penetration testing that goes beyond technical exploits to deliver legal defensibility, governance value, and repeatable insight.

We begin with a familiar problem: many pentests are technically sound but fail to produce lasting impact. Reports are delivered, risks are noted — and then nothing changes. There’s little accountability, no alignment with organizational processes, and limited value for oversight.

MIAUW changes that. It brings structure, traceability, and dual accountability by involving not just the pentester, but also a dedicated auditor. Every step — from planning and scenario definition to execution, reporting, and organizational learning — is part of a documented process. The auditor produces a formal protocol, providing legal and governance-grade assurance over the findings.

In this session, we’ll cover:
- How MIAUW works: from the first conversation to the final deliverables.
Why including an auditor raises the bar for quality, traceability, and board-level trust.
- Real-world stories of organizations that transformed their security posture through structured offensive testing.
- How to get started with MIAUW, even when working with external testing partners.
Whether you&#39;re a CISO, security consultant, internal auditor or board advisor, this talk will challenge the way you think about pentests — and show you how to make every test a reusable asset for control and improvement.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NLDDV7/
</itunes:summary>
      <itunes:duration>00:48:57</itunes:duration>
    </item>
    <item>
      <title>Building Bitchat: Offline first protocols and E2E Encrypted Social Apps with Nostr, Noise, and MLS (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-71-building-bitchat-offline-first-protocols-and-e2e-encrypted-social-apps-with-nostr-noise-and-mls</link>
      <description>Learn how to build end-to-end encrypted social apps including the newly released Bitchat using Nostr and MLS (Messaging Layer Security). We&#39;ll go from Nostr basics through to encrypted groups, explore the open source libraries and apps already in production, and show how to build your own. Includes live coding demonstrating how to create secure, private social tools that actually scale. You&#39;ll leave knowing how to build real e2e apps using tested, working tools.

Building truly private social applications isn&#39;t just about adding encryption - it&#39;s about rethinking how we build social spaces. By combining Nostr&#39;s decentralized protocol with MLS&#39;s efficient group encryption, we can create social apps that are both private and practical. 

The talk walks through:

Technical Foundation:
- How Nostr works: events, relays, and NIPs
- Understanding MLS tree-based group key management
- Implementing encrypted groups that actually scale
- Real-world performance and security considerations

Practical Building:
- Tour of working libraries
- Open source apps you can use today
- Common implementation challenges and solutions
- Live coding of a basic encrypted group chat

Beyond the Code:
- Why traditional platform encryption fails
- How forking solves community governance
- Building tools that empower rather than control
- Real examples from nos.social and communities.nos.social

You&#39;ll leave understanding not just the protocols, but how to build real applications that respect privacy and community autonomy. We&#39;ll look at actual code running in production, discuss practical challenges we&#39;ve solved, and show how you can start building your own encrypted social tools today.

This isn&#39;t just theory - everything shown is running in production now. Whether you&#39;re interested in cryptography, social protocols, or just want to build better tools for human communication, you&#39;ll get concrete knowledge you can use.

Prerequisites: Basic familiarity with public key cryptography helpful but not required. Examples will use JavaScript/TypeScript but concepts apply to any language.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3QQLRN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-71-eng-Building_Bitchat_Offline_first_protocols_and_E2E_Encrypted_Social_Apps_with_Nostr_Noise_and_MLS_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-71-eng-Building_Bitchat_Offline_first_protocols_and_E2E_Encrypted_Social_Apps_with_Nostr_Noise_and_MLS_mp3.mp3?1755003202</guid>
      <dc:identifier>6c476ab2-ae0f-5ba6-9f88-999f88c738ae</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>rabble</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Learn how to build end-to-end encrypted social apps including the newly released Bitchat using Nostr and MLS (Messaging Layer Security). We&#39;ll go from Nostr basics through to encrypted groups, explore the open source libraries and apps already in production, and show how to build your own. Includes live coding demonstrating how to create secure, private social tools that actually scale. You&#39;ll leave knowing how to build real e2e apps using tested, working tools.

Building truly private social applications isn&#39;t just about adding encryption - it&#39;s about rethinking how we build social spaces. By combining Nostr&#39;s decentralized protocol with MLS&#39;s efficient group encryption, we can create social apps that are both private and practical. 

The talk walks through:

Technical Foundation:
- How Nostr works: events, relays, and NIPs
- Understanding MLS tree-based group key management
- Implementing encrypted groups that actually scale
- Real-world performance and security considerations

Practical Building:
- Tour of working libraries
- Open source apps you can use today
- Common implementation challenges and solutions
- Live coding of a basic encrypted group chat

Beyond the Code:
- Why traditional platform encryption fails
- How forking solves community governance
- Building tools that empower rather than control
- Real examples from nos.social and communities.nos.social

You&#39;ll leave understanding not just the protocols, but how to build real applications that respect privacy and community autonomy. We&#39;ll look at actual code running in production, discuss practical challenges we&#39;ve solved, and show how you can start building your own encrypted social tools today.

This isn&#39;t just theory - everything shown is running in production now. Whether you&#39;re interested in cryptography, social protocols, or just want to build better tools for human communication, you&#39;ll get concrete knowledge you can use.

Prerequisites: Basic familiarity with public key cryptography helpful but not required. Examples will use JavaScript/TypeScript but concepts apply to any language.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3QQLRN/
</itunes:summary>
      <itunes:duration>00:43:47</itunes:duration>
    </item>
    <item>
      <title>Can we trust the Zero in Zero trust? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-126-can-we-trust-the-zero-in-zero-trust</link>
      <description>Zero Trust (ZT) has evolved from pure network access to hype. ZT Everywhere has become a buzzword. If you ask about it during product presentations, the sales person sometimes runs out of the meeting.

If we look beneath the surface, we find a lot of code that we trust in zero trust environments without realising it. Istio containers in service meshes, key management systems in SSH/Ansible environments and a whole lot of legacy code in confidential computing require trust in strange containers, ex-employees and attestation processes and a CI/CD pipeline for microcode in the cloud. What questions should we ask ZT?

As the management of keys is crucial for TLS (encryption on transport), disk encryption (encryption on rest) and the new kid on the block confidential computing (encryption of data in use) we look under the carpet of implementations and raise a lot of questions to ask if implementing the concept.

This immediately affects any digital souvereignty.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3EHJGJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-126-eng-Can_we_trust_the_Zero_in_Zero_trust_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-126-eng-Can_we_trust_the_Zero_in_Zero_trust_mp3.mp3?1755015962</guid>
      <dc:identifier>d2771913-91a4-5343-b3c5-b638e5526186</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>Thomas Fricke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>126, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Zero Trust (ZT) has evolved from pure network access to hype. ZT Everywhere has become a buzzword. If you ask about it during product presentations, the sales person sometimes runs out of the meeting.

If we look beneath the surface, we find a lot of code that we trust in zero trust environments without realising it. Istio containers in service meshes, key management systems in SSH/Ansible environments and a whole lot of legacy code in confidential computing require trust in strange containers, ex-employees and attestation processes and a CI/CD pipeline for microcode in the cloud. What questions should we ask ZT?

As the management of keys is crucial for TLS (encryption on transport), disk encryption (encryption on rest) and the new kid on the block confidential computing (encryption of data in use) we look under the carpet of implementations and raise a lot of questions to ask if implementing the concept.

This immediately affects any digital souvereignty.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3EHJGJ/
</itunes:summary>
      <itunes:duration>00:38:02</itunes:duration>
    </item>
    <item>
      <title>Passive and active RADAR using Software Defined Radio (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-41-passive-and-active-radar-using-software-defined-radio</link>
      <description>RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. We demonstrate in this talk various RADAR architectures using dual-channel coherent Software Defined Radio (SDR) receivers and the associated signal processing techniques relying heavily on cross-correlations. Embedded systems are tackled, with a Raspberry Pi providing enough computational power for recording and post-processing.

RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. Being constantly illuminated with electromagnetic smog, we can benefit from existing radiofrequency emitters meeting RADAR requirements -- strong power and wide bandwidth -- for passive RADAR measurements where no active emitter is needed, using only coherent passive dual-channel Software Defined Radio (SDR) receivers for passive recording of existing signals. If existing signals are unsuitable, we can use the same principle with non-cooperative emitters such as a Wi-Fi dongle in an active RADAR setup. All processing flowcharts are implemented using GNU Radio for real time acquisition, and GNU/Octave or Python for post-processing: generic principles will be demonstrated, applicable to all sorts of receiver hardware. We will conclude with Synthetic Aperture RADAR (SAR) where antenna motion is used to simulate wide aperture receiving antennas, adding azimuth resolution to range resolution.

Supporting documents are found a https://github.com/jmfriedt/SDR-GB-SAR or https://github.com/jmfriedt/passive_radar or https://github.com/jmfriedt/sentinel1_pbr

Addendum following feedback on the presentation:
1/ I should have made it clear that the first part of the presentation (pulse, FMCW, FSCW) involved emitting a signal which is often not legal, while the subsequent part involves PASSIVE radar using existing emitters, and hence becoming legal.
2/ the core parameter determining maximum target range is NOT emitted power but isolation between emitter and receiver (especially on a monostatic setup). Increasing TX power if saturating RX and hence reducing RX gain does not help: this is especially true in the VNA implementation when selecting between S11 measurement (limited by the circulator isolation) and S21 (limited by emitting/receiving antenna coupling)
3/ the rail system presented in the SAR part of the discussion uses a WiFi dongle broadcasting random signals as illuminating signal, halfway between passive (a WiFi signal can be many other things than for RADAR measurements) and active (we are controlling the WiFi emission)

Thank you for attending or looking at this followup. Reach me (email on the front slide) for more information or corrections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YMLNME/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-41-eng-Passive_and_active_RADAR_using_Software_Defined_Radio_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-41-eng-Passive_and_active_RADAR_using_Software_Defined_Radio_mp3.mp3?1754998500</guid>
      <dc:identifier>d664abef-cbc5-5549-babb-b32a292c01d9</dc:identifier>
      <dc:date>2025-08-11T11:00:00+02:00</dc:date>
      <itunes:author>Jean-Michel Friedt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>41, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. We demonstrate in this talk various RADAR architectures using dual-channel coherent Software Defined Radio (SDR) receivers and the associated signal processing techniques relying heavily on cross-correlations. Embedded systems are tackled, with a Raspberry Pi providing enough computational power for recording and post-processing.

RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. Being constantly illuminated with electromagnetic smog, we can benefit from existing radiofrequency emitters meeting RADAR requirements -- strong power and wide bandwidth -- for passive RADAR measurements where no active emitter is needed, using only coherent passive dual-channel Software Defined Radio (SDR) receivers for passive recording of existing signals. If existing signals are unsuitable, we can use the same principle with non-cooperative emitters such as a Wi-Fi dongle in an active RADAR setup. All processing flowcharts are implemented using GNU Radio for real time acquisition, and GNU/Octave or Python for post-processing: generic principles will be demonstrated, applicable to all sorts of receiver hardware. We will conclude with Synthetic Aperture RADAR (SAR) where antenna motion is used to simulate wide aperture receiving antennas, adding azimuth resolution to range resolution.

Supporting documents are found a https://github.com/jmfriedt/SDR-GB-SAR or https://github.com/jmfriedt/passive_radar or https://github.com/jmfriedt/sentinel1_pbr

Addendum following feedback on the presentation:
1/ I should have made it clear that the first part of the presentation (pulse, FMCW, FSCW) involved emitting a signal which is often not legal, while the subsequent part involves PASSIVE radar using existing emitters, and hence becoming legal.
2/ the core parameter determining maximum target range is NOT emitted power but isolation between emitter and receiver (especially on a monostatic setup). Increasing TX power if saturating RX and hence reducing RX gain does not help: this is especially true in the VNA implementation when selecting between S11 measurement (limited by the circulator isolation) and S21 (limited by emitting/receiving antenna coupling)
3/ the rail system presented in the SAR part of the discussion uses a WiFi dongle broadcasting random signals as illuminating signal, halfway between passive (a WiFi signal can be many other things than for RADAR measurements) and active (we are controlling the WiFi emission)

Thank you for attending or looking at this followup. Reach me (email on the front slide) for more information or corrections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YMLNME/
</itunes:summary>
      <itunes:duration>00:48:56</itunes:duration>
    </item>
    <item>
      <title>Normsetting revisited (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-224-normsetting-revisited</link>
      <description>I want to talk about how we are setting the standards for our digital world and society. Now that our whole world and everything in it seems to have become a business case for for-profit digitalisation, we are purposefully driven to use off the shelve, inflexible, data-absorbing and exploitative products marketed to us by big companies. Can standards help change that? And how do we do that?

Here at WHY we are all curious about everything technical and, on average, also pretty adept at working with digital nails and hammers. But even so, these big companies drive out many grassroots alternatives, making it harder and harder to set your own course. 
And not just that. It is not everybody’s forte to ‘do digitalisation’. If not, you still deserve a decent quality product. Maybe you should not be tricked into handing over all your data to marketing companies, including pretty private information. And with promises of big profits come the investors, the people that don’t care about the product but instead focus on profit margins and return on investment - with varying levels of appreciation of trivialities like workers rights or environmental protection. (/s)

Europe, and the Netherlands, has something to protect though, like the right not to be surveilled by big tech and employers, to have a high quality education system and medical devices that are catered to finding ailments rather than to selling medical interventions for instance. It also has a responsibility to ensure people outside of Europe are not abused and exploited for the products we use to enlighten our lives and avoid further climate catastrophe because we all want to make our own individual generated film of Will Smith slurping spaghetti.

In the past decade(s), the EU has worked with the New Legislative Framework, the idea that standards organisations develop the ‘how to comply’ options that industry can use to make a product that is presumed to be in accordance with the European rules. This takes time and in AI we see the backlash of trying to do this for an area where there really isn’t a ‘state of the art’ yet. Much of it is still just experiments, and rules need to be in place before evaluation of experiments has even started. And hardly anyone is daring enough to address the question of sustainability with regards to the enormous demands of generative AI models, and the words copyrights and creator are nowhere to be found. 

I actually have little answers at all, iI wish I knew. I do however have a desire to ask: why are we not talking about this? Why are we not demanding the return on investment results of extremely demanding and expensive tools for our society? And why are we avoiding to remind the very few enormous companies (and their owners) making all the money that they need to pay for the costs of their resources they are ruthlessly seizing from our public domain? Why do we leave this depletion to individuals to solve - to the individual creator to go to court, to the tiny village where the water is being depleted, where is the support of those we need to help to stand up to this exhaustion? &lt;b&gt;Can we please ask ourselves where ALL THIS will be addressed &lt;i&gt;before&lt;/i&gt; it is too late?&lt;/b&gt;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TFRMSB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-224-eng-Normsetting_revisited_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-224-eng-Normsetting_revisited_mp3.mp3?1754998492</guid>
      <dc:identifier>161195d0-46af-573d-a17d-71b0cea49231</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>nelleke groen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>224, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>I want to talk about how we are setting the standards for our digital world and society. Now that our whole world and everything in it seems to have become a business case for for-profit digitalisation, we are purposefully driven to use off the shelve, inflexible, data-absorbing and exploitative products marketed to us by big companies. Can standards help change that? And how do we do that?

Here at WHY we are all curious about everything technical and, on average, also pretty adept at working with digital nails and hammers. But even so, these big companies drive out many grassroots alternatives, making it harder and harder to set your own course. 
And not just that. It is not everybody’s forte to ‘do digitalisation’. If not, you still deserve a decent quality product. Maybe you should not be tricked into handing over all your data to marketing companies, including pretty private information. And with promises of big profits come the investors, the people that don’t care about the product but instead focus on profit margins and return on investment - with varying levels of appreciation of trivialities like workers rights or environmental protection. (/s)

Europe, and the Netherlands, has something to protect though, like the right not to be surveilled by big tech and employers, to have a high quality education system and medical devices that are catered to finding ailments rather than to selling medical interventions for instance. It also has a responsibility to ensure people outside of Europe are not abused and exploited for the products we use to enlighten our lives and avoid further climate catastrophe because we all want to make our own individual generated film of Will Smith slurping spaghetti.

In the past decade(s), the EU has worked with the New Legislative Framework, the idea that standards organisations develop the ‘how to comply’ options that industry can use to make a product that is presumed to be in accordance with the European rules. This takes time and in AI we see the backlash of trying to do this for an area where there really isn’t a ‘state of the art’ yet. Much of it is still just experiments, and rules need to be in place before evaluation of experiments has even started. And hardly anyone is daring enough to address the question of sustainability with regards to the enormous demands of generative AI models, and the words copyrights and creator are nowhere to be found. 

I actually have little answers at all, iI wish I knew. I do however have a desire to ask: why are we not talking about this? Why are we not demanding the return on investment results of extremely demanding and expensive tools for our society? And why are we avoiding to remind the very few enormous companies (and their owners) making all the money that they need to pay for the costs of their resources they are ruthlessly seizing from our public domain? Why do we leave this depletion to individuals to solve - to the individual creator to go to court, to the tiny village where the water is being depleted, where is the support of those we need to help to stand up to this exhaustion? &lt;b&gt;Can we please ask ourselves where ALL THIS will be addressed &lt;i&gt;before&lt;/i&gt; it is too late?&lt;/b&gt;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TFRMSB/
</itunes:summary>
      <itunes:duration>00:44:27</itunes:duration>
    </item>
    <item>
      <title>Lockpicking in CTFs (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-58-lockpicking-in-ctfs</link>
      <description>The WHY2025 Capture the Flag competition (CTF) has multiple lockpicking challenges as part of the CTF. Successfully picking these locks gives you one of the flags. To be able to create a solid CTF challenge out of an ordinary lock we had to come up with some kind of solution. We used our past experiences in CTFs as inspiration to see how we could do it better. This talk shows the concepts we came up with and which are currently used in the WHY2025 CTF.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VGLJQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-58-eng-Lockpicking_in_CTFs_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 22:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-58-eng-Lockpicking_in_CTFs_mp3.mp3?1755004683</guid>
      <dc:identifier>6094ef24-1d9f-5ca5-ab69-889538d7671f</dc:identifier>
      <dc:date>2025-08-10T22:10:00+02:00</dc:date>
      <itunes:author>Thijs Bosschert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>The WHY2025 Capture the Flag competition (CTF) has multiple lockpicking challenges as part of the CTF. Successfully picking these locks gives you one of the flags. To be able to create a solid CTF challenge out of an ordinary lock we had to come up with some kind of solution. We used our past experiences in CTFs as inspiration to see how we could do it better. This talk shows the concepts we came up with and which are currently used in the WHY2025 CTF.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VGLJQ/
</itunes:summary>
      <itunes:duration>00:21:58</itunes:duration>
    </item>
    <item>
      <title>Komm in die Gruppe: Backstagepass (c3voc)</title>
      <link>https://media.ccc.de/v/c3voc-56368-komm-in-die-gruppe-backstagepass</link>
      <description>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56369-deu-Komm_in_die_Gruppe_Backstagepass_mp3.mp3"
        length="0"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56369-deu-Komm_in_die_Gruppe_Backstagepass_mp3.mp3?1755462245</guid>
      <dc:identifier>15ccb89c-88cc-4f3a-a77f-6f84ab1aa755</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>c3voc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56369, 2025, c3voc, why2025, c3voc-deu</itunes:keywords>
      <itunes:summary>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:01:01</itunes:duration>
    </item>
    <item>
      <title>Abacus: Open source software for the Dutch Elections (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-182-abacus-open-source-software-for-the-dutch-elections</link>
      <description>The Dutch Electoral Council builds its new software-to-be, with a small in-house team, open source and in public. We call her Abacus. In this talk we&#39;ll go in depth on the technical and management side of our project. We invite you to join and check out our work! Our talk contains actual code written in Rust.

&quot;The software used in elections is developed open source&quot;, according to the Dutch law on elections. As we are working on this software at the Dutch Electoral Council, we want to share our experience and invite you to check out our progress so far. We&#39;ll go into our development process and technical choices, show some of the cool contributions we received, some of our own code and show what happens when a small government organisation decides to take software development into its own hands. At the talk both the lead developer and teamlead are present, to be able to elaborate on the actual development and on the management of such a project.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ALPRVC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-182-eng-Abacus_Open_source_software_for_the_Dutch_Elections_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-182-eng-Abacus_Open_source_software_for_the_Dutch_Elections_mp3.mp3?1755011616</guid>
      <dc:identifier>df24e79d-b83b-5f83-b993-5b9555f3b1ea</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>Niels Hatzmann, Mark Janssen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>182, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>The Dutch Electoral Council builds its new software-to-be, with a small in-house team, open source and in public. We call her Abacus. In this talk we&#39;ll go in depth on the technical and management side of our project. We invite you to join and check out our work! Our talk contains actual code written in Rust.

&quot;The software used in elections is developed open source&quot;, according to the Dutch law on elections. As we are working on this software at the Dutch Electoral Council, we want to share our experience and invite you to check out our progress so far. We&#39;ll go into our development process and technical choices, show some of the cool contributions we received, some of our own code and show what happens when a small government organisation decides to take software development into its own hands. At the talk both the lead developer and teamlead are present, to be able to elaborate on the actual development and on the management of such a project.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ALPRVC/
</itunes:summary>
      <itunes:duration>00:48:24</itunes:duration>
    </item>
    <item>
      <title>WHY and how would somebody cycle over 500km to a hacker conference? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-118-why-and-how-would-somebody-cycle-over-500km-to-a-hacker-conference</link>
      <description>I (hopefully) will have cycled from my home city of Mannheim all the way to the WHY camping grounds (&gt;500km) in one go.
I will report how I approached the whole endeavour, how I prepared, what the challenges were and what the hard part was.
If I happen to not make it, I will describe how, why and what I should have done better.

Planing and executing a plan like that, cycling more than 500km in one go demands equal parts preparation and lack of sanity.
I want to share the story in an attempt to inspire people to explore their limits and achieve things that they did not think they would be able to do.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FQNMBE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-118-eng-WHY_and_how_would_somebody_cycle_over_500km_to_a_hacker_conference_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-118-eng-WHY_and_how_would_somebody_cycle_over_500km_to_a_hacker_conference_mp3.mp3?1754995970</guid>
      <dc:identifier>98e3f8e4-021f-5fbb-bf32-0964cd277cf6</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>madonius</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>118, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>I (hopefully) will have cycled from my home city of Mannheim all the way to the WHY camping grounds (&gt;500km) in one go.
I will report how I approached the whole endeavour, how I prepared, what the challenges were and what the hard part was.
If I happen to not make it, I will describe how, why and what I should have done better.

Planing and executing a plan like that, cycling more than 500km in one go demands equal parts preparation and lack of sanity.
I want to share the story in an attempt to inspire people to explore their limits and achieve things that they did not think they would be able to do.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FQNMBE/
</itunes:summary>
      <itunes:duration>00:46:29</itunes:duration>
    </item>
    <item>
      <title>How election software can fail (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-259-how-election-software-can-fail</link>
      <description>Experiences from a hacker working at the Election Council of The Netherlands.

After critically following the elections for 8 years from the outside, a hacker was employed as one of the functional administrators of the software supporting the elections. Sharing experiences of the use of election software during 7 elections (2020-2023), from local, national to European in The Netherlands.

A governmental software project with strict deadlines, and high security expectations. The software project for elections in The Netherlands is build an IT organization owned by German local governments. More than 10.000 Java files, what can possible go wrong?

During this time multiple emergency patches were needed and incidents occur. Although at first explicitly not hired as a coder, within 3 months a Java code contribution was made that was unexpectedly more crucial than anticipated.

This talk will show some incidents with the election software in The Netherlands: how the software failed, and when/how it was discovered. Go over how seeing the elections from the outside, and give some history of voting computers and software. Ending with some reflecting on the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MPH9CD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-259-eng-How_election_software_can_fail_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-259-eng-How_election_software_can_fail_mp3.mp3?1755003264</guid>
      <dc:identifier>96405c96-863c-58a2-8cd2-34fcfcfda261</dc:identifier>
      <dc:date>2025-08-12T12:00:00+02:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>259, 2025, why2025, Hacking, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Experiences from a hacker working at the Election Council of The Netherlands.

After critically following the elections for 8 years from the outside, a hacker was employed as one of the functional administrators of the software supporting the elections. Sharing experiences of the use of election software during 7 elections (2020-2023), from local, national to European in The Netherlands.

A governmental software project with strict deadlines, and high security expectations. The software project for elections in The Netherlands is build an IT organization owned by German local governments. More than 10.000 Java files, what can possible go wrong?

During this time multiple emergency patches were needed and incidents occur. Although at first explicitly not hired as a coder, within 3 months a Java code contribution was made that was unexpectedly more crucial than anticipated.

This talk will show some incidents with the election software in The Netherlands: how the software failed, and when/how it was discovered. Go over how seeing the elections from the outside, and give some history of voting computers and software. Ending with some reflecting on the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MPH9CD/
</itunes:summary>
      <itunes:duration>00:48:27</itunes:duration>
    </item>
    <item>
      <title>Reviewing live-bootstrap (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-139-reviewing-live-bootstrap</link>
      <description>live-bootstrap is a worthy attempt to provide a reproducible, automatic, complete end-to-end bootstrap from a minimal number of binary seeds to a supported fully functioning operating system. Although it is starts with a minimal binary seed of only 280 bytes it also depends on a lot of other sources. What are those sources exactly and how can we review these to make sure that live-bootstrap can be trusted?

In the past two years, I spend studying stage0 of the live-bootstrap project in order to understand how it works, to find out on what sources it depends, and to create an interactive documentation hopefully helping others to understand it and review the sources.

In this process, I have written programs to interpret the kaem scripts, an emulator for stage0, and a program to analyze the strace output and generate a T-diagram.

In the presentation, I will talk about the steps I have taken, present the results, and also discuss ways to simplify the stage0 sources, such as developing a C-compiler targeted for compiling the Tiny C Compiler using a small stack based languages as intermediate language.

&#39;Slides&#39; for the presentation: https://iwriteiam.nl/WHY2025_talk.html

Links:
- https://iwriteiam.nl/Software.html
- https://iwriteiam.nl/livebootstrap.html
- https://github.com/FransFaase/Emulator/
- https://fransfaase.github.io/Emulator/tdiagram.html
- https://github.com/FransFaase/MES-replacement

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/33HD7W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-139-eng-Reviewing_live-bootstrap_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-139-eng-Reviewing_live-bootstrap_mp3.mp3?1754998779</guid>
      <dc:identifier>fb2d3314-8a9d-5e2c-ac94-6469d32f28f9</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>Frans Faase</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>139, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>live-bootstrap is a worthy attempt to provide a reproducible, automatic, complete end-to-end bootstrap from a minimal number of binary seeds to a supported fully functioning operating system. Although it is starts with a minimal binary seed of only 280 bytes it also depends on a lot of other sources. What are those sources exactly and how can we review these to make sure that live-bootstrap can be trusted?

In the past two years, I spend studying stage0 of the live-bootstrap project in order to understand how it works, to find out on what sources it depends, and to create an interactive documentation hopefully helping others to understand it and review the sources.

In this process, I have written programs to interpret the kaem scripts, an emulator for stage0, and a program to analyze the strace output and generate a T-diagram.

In the presentation, I will talk about the steps I have taken, present the results, and also discuss ways to simplify the stage0 sources, such as developing a C-compiler targeted for compiling the Tiny C Compiler using a small stack based languages as intermediate language.

&#39;Slides&#39; for the presentation: https://iwriteiam.nl/WHY2025_talk.html

Links:
- https://iwriteiam.nl/Software.html
- https://iwriteiam.nl/livebootstrap.html
- https://github.com/FransFaase/Emulator/
- https://fransfaase.github.io/Emulator/tdiagram.html
- https://github.com/FransFaase/MES-replacement

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/33HD7W/
</itunes:summary>
      <itunes:duration>00:32:01</itunes:duration>
    </item>
    <item>
      <title>Guardians of the Dutch healthcare part 2: NIS2 edition (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-171-guardians-of-the-dutch-healthcare-part-2-nis2-edition</link>
      <description>In 2017 (just before SHA2017) the Dutch healthcare sector came together to create Stichting Z-CERT, the Zorg Computer Emergency Response Team. A nonprofit to protect and advise the Dutch Healthcare sector. What started as a small startup has now grown into a scaleup with the ambitions to match.
A lot has changed in the 3 years since the last talk about Z-CERT. In this talk we will:
- Tell who we are
- Show what we do
- Give a little peak behind the curtain how we do that

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KJEMMF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-171-eng-Guardians_of_the_Dutch_healthcare_part_2_NIS2_edition_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-171-eng-Guardians_of_the_Dutch_healthcare_part_2_NIS2_edition_mp3.mp3?1754998729</guid>
      <dc:identifier>790c0e3a-8647-5e42-8beb-fa92a6fcb06b</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>NelusTheNerd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>171, 2025, why2025, The square hole, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>In 2017 (just before SHA2017) the Dutch healthcare sector came together to create Stichting Z-CERT, the Zorg Computer Emergency Response Team. A nonprofit to protect and advise the Dutch Healthcare sector. What started as a small startup has now grown into a scaleup with the ambitions to match.
A lot has changed in the 3 years since the last talk about Z-CERT. In this talk we will:
- Tell who we are
- Show what we do
- Give a little peak behind the curtain how we do that

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KJEMMF/
</itunes:summary>
      <itunes:duration>00:24:44</itunes:duration>
    </item>
    <item>
      <title>🛡️ Linux Permissions and Hardening (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-192-linux-permissions-and-hardening</link>
      <description>You want to learn more about Linux permissions? This is the talk for you. Let&#39;s learn about the basic UID/GID concepts in Linux and expand into more complex ACLs. Then escalating on the &quot;everything-is-a-file&quot; concept and applying the learned security logic onto program behavior using SELinux or AppArmor.

The first point a &quot;normal&quot; user encounters Linux permissions, is often when he wants to execute a downloaded file (from the internet) - requiring him to set the executable-bit... But this one bit is just a part of a much larger world of the Linux permissions - starting with the usual umask-reduced &quot;drwxrwxr-x&quot; and including access-contol-lists for more complex scenarios. The learned concepts can then be applied onto not only files, but also devices (e.g. using udev)... Most users also know how to bypass &quot;Permission Denied&quot; touble (by just using &quot;sudo&quot;), but how does that actually work?
But managing access to files and devices from the users perspective is just one side of Linux security, as one can also apply these filtering logic onto system-calls programs make: For this we will take a quick look into SELinux and AppArmor, two of the more popular hardening frameworks and how their rulesets work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QNH3VU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-192-eng-Linux_Permissions_and_Hardening_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-192-eng-Linux_Permissions_and_Hardening_mp3.mp3?1754995954</guid>
      <dc:identifier>754f92d1-4e06-5bde-947a-db5e187c6cf6</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>simonmicro</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>192, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>You want to learn more about Linux permissions? This is the talk for you. Let&#39;s learn about the basic UID/GID concepts in Linux and expand into more complex ACLs. Then escalating on the &quot;everything-is-a-file&quot; concept and applying the learned security logic onto program behavior using SELinux or AppArmor.

The first point a &quot;normal&quot; user encounters Linux permissions, is often when he wants to execute a downloaded file (from the internet) - requiring him to set the executable-bit... But this one bit is just a part of a much larger world of the Linux permissions - starting with the usual umask-reduced &quot;drwxrwxr-x&quot; and including access-contol-lists for more complex scenarios. The learned concepts can then be applied onto not only files, but also devices (e.g. using udev)... Most users also know how to bypass &quot;Permission Denied&quot; touble (by just using &quot;sudo&quot;), but how does that actually work?
But managing access to files and devices from the users perspective is just one side of Linux security, as one can also apply these filtering logic onto system-calls programs make: For this we will take a quick look into SELinux and AppArmor, two of the more popular hardening frameworks and how their rulesets work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QNH3VU/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>Building Inclusive Quantum Communities (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-286-building-inclusive-quantum-communities</link>
      <description>We in Quantum Development (WIQD) is a growing community dedicated to promoting diversity, equity, and inclusion (DEI) in the quantum ecosystem. In this presentation, we will introduce WIQD’s mission and activities, share insights from our first Women’s Day Hackathon, and highlight why fostering an inclusive quantum community is essential for innovation and impact.

WIQD (We in Quantum Development) aims to build a thriving, inclusive network for professionals in quantum science and technology. During this 25-minute interactive presentation, we will briefly introduce WIQD and discuss the importance of DEI in quantum development. We will also share lessons learned from our 2024 Women’s Day Hackathon (https://www.wiqd.nl/event/womens-day-hackathon/), where participants collaborated to tackle technical and societal challenges in quantum. By reflecting on these experiences, we hope to inspire more people to get involved, collaborate across disciplines, and help shape an open, innovative quantum community. To make the talk interactive, we’ll use an e-tool to collect thoughts and ideas from the audience in real time.
The speakers, Nina &amp; Jay, will be based in the Quantum.Amsterdam village tent, please feel free to drop by to meet them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SUCW9S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-286-eng-Building_Inclusive_Quantum_Communities_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-286-eng-Building_Inclusive_Quantum_Communities_mp3.mp3?1755004951</guid>
      <dc:identifier>31a677f6-13a8-5817-b45c-39a1172f84b2</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Nina Hefele, Jay Jayesingha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>286, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>We in Quantum Development (WIQD) is a growing community dedicated to promoting diversity, equity, and inclusion (DEI) in the quantum ecosystem. In this presentation, we will introduce WIQD’s mission and activities, share insights from our first Women’s Day Hackathon, and highlight why fostering an inclusive quantum community is essential for innovation and impact.

WIQD (We in Quantum Development) aims to build a thriving, inclusive network for professionals in quantum science and technology. During this 25-minute interactive presentation, we will briefly introduce WIQD and discuss the importance of DEI in quantum development. We will also share lessons learned from our 2024 Women’s Day Hackathon (https://www.wiqd.nl/event/womens-day-hackathon/), where participants collaborated to tackle technical and societal challenges in quantum. By reflecting on these experiences, we hope to inspire more people to get involved, collaborate across disciplines, and help shape an open, innovative quantum community. To make the talk interactive, we’ll use an e-tool to collect thoughts and ideas from the audience in real time.
The speakers, Nina &amp; Jay, will be based in the Quantum.Amsterdam village tent, please feel free to drop by to meet them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SUCW9S/
</itunes:summary>
      <itunes:duration>00:20:27</itunes:duration>
    </item>
    <item>
      <title>Four Freedoms of Social Media Protocols (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-72-four-freedoms-of-social-media-protocols</link>
      <description>Our digital communities are controlled by corporate platforms that surveil, manipulate, and arbitrarily deplatform us. We need a Bill of Digital Rights—ensuring privacy, ownership, algorithmic control, and self-governance. This talk lays out the Four Freedoms for Social Media and how open protocols like ATProtocol, ActivityPub, and Nostr make them possible. The future of social media must serve communities, not corporations—and we must demand it.

The Four Freedoms of Social Media: A Bill of Rights for Digital Communities

Just as free software has the Four Freedoms, our digital communities need Four Freedoms for Social Media—fundamental rights that ensure people, not corporations, control their online spaces. Social media today is defined by surveillance, manipulation, and arbitrary control—but it doesn’t have to be.

This talk lays out what we must demand from social protocols:
	1.	The Freedom to Connect – No one should be prevented from communicating or organizing due to corporate interests or government pressure.
	2.	The Freedom to Move – Users and communities must be able to leave one platform and take their relationships, content, and identity elsewhere.
	3.	The Freedom to Understand &amp; Control Algorithms – People should know how their feeds are shaped and have the power to change them.
	4.	The Freedom to Self-Govern – Communities should set their own rules, rather than being subject to arbitrary moderation and deplatforming.

Technologies like AT Protocol (BlueSky), ActivityPub (the Fediverse), and Nostr offer glimpses of this future, but they must be built around these freedoms—not just as features, but as non-negotiable principles.

This talk isn’t just about what’s possible—it’s about what we must demand from the next generation of social protocols. The future of digital communities should belong to us—not corporations.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WDPPRA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-72-eng-Four_Freedoms_of_Social_Media_Protocols_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-72-eng-Four_Freedoms_of_Social_Media_Protocols_mp3.mp3?1754999879</guid>
      <dc:identifier>57e535cf-4a7d-5588-8322-a5ab80f59aa9</dc:identifier>
      <dc:date>2025-08-11T22:00:00+02:00</dc:date>
      <itunes:author>rabble</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Our digital communities are controlled by corporate platforms that surveil, manipulate, and arbitrarily deplatform us. We need a Bill of Digital Rights—ensuring privacy, ownership, algorithmic control, and self-governance. This talk lays out the Four Freedoms for Social Media and how open protocols like ATProtocol, ActivityPub, and Nostr make them possible. The future of social media must serve communities, not corporations—and we must demand it.

The Four Freedoms of Social Media: A Bill of Rights for Digital Communities

Just as free software has the Four Freedoms, our digital communities need Four Freedoms for Social Media—fundamental rights that ensure people, not corporations, control their online spaces. Social media today is defined by surveillance, manipulation, and arbitrary control—but it doesn’t have to be.

This talk lays out what we must demand from social protocols:
	1.	The Freedom to Connect – No one should be prevented from communicating or organizing due to corporate interests or government pressure.
	2.	The Freedom to Move – Users and communities must be able to leave one platform and take their relationships, content, and identity elsewhere.
	3.	The Freedom to Understand &amp; Control Algorithms – People should know how their feeds are shaped and have the power to change them.
	4.	The Freedom to Self-Govern – Communities should set their own rules, rather than being subject to arbitrary moderation and deplatforming.

Technologies like AT Protocol (BlueSky), ActivityPub (the Fediverse), and Nostr offer glimpses of this future, but they must be built around these freedoms—not just as features, but as non-negotiable principles.

This talk isn’t just about what’s possible—it’s about what we must demand from the next generation of social protocols. The future of digital communities should belong to us—not corporations.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WDPPRA/
</itunes:summary>
      <itunes:duration>00:27:03</itunes:duration>
    </item>
    <item>
      <title>Time Lord&#39;s adventures: abusing time on Linux systems (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-215-time-lord-s-adventures-abusing-time-on-linux-systems</link>
      <description>What happens when an attacker controls time on a Linux system? This talk looks at how system clocks work, and what breaks when they’re manipulated. From bypassing delays to triggering subtle logic errors, we’ll explore how unstable time can subvert assumptions, break security controls, and cause software to behave in unexpected or unsafe ways.

This talk explores the consequences of full control over time on a Linux system. We’ll start with a brief overview of how system clocks work, highlighting common assumptions made by applications and security mechanisms. The focus will be on local manipulation of the system clock — jumping forward, rewinding, or freezing time — and the unexpected ways software can break when time becomes unreliable.
Through practical examples, we’ll see how time-based defences and logic can be bypassed, exposing vulnerabilities that often go unnoticed. Not every issue leads to a full exploit, but many reveal fragile trust assumptions rarely tested in real environments.
This talk is for hackers, tinkerers, and developers who’ve ever relied on `sleep(1)` as a defence mechanism. You might rethink your assumptions about time-based security after attending.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NZRWGU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-215-eng-Time_Lords_adventures_abusing_time_on_Linux_systems_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-215-eng-Time_Lords_adventures_abusing_time_on_Linux_systems_mp3.mp3?1755003267</guid>
      <dc:identifier>e5a83e5e-164b-5b6b-8570-17f04007d0c9</dc:identifier>
      <dc:date>2025-08-12T12:00:00+02:00</dc:date>
      <itunes:author>Daniels Heincis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>215, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>What happens when an attacker controls time on a Linux system? This talk looks at how system clocks work, and what breaks when they’re manipulated. From bypassing delays to triggering subtle logic errors, we’ll explore how unstable time can subvert assumptions, break security controls, and cause software to behave in unexpected or unsafe ways.

This talk explores the consequences of full control over time on a Linux system. We’ll start with a brief overview of how system clocks work, highlighting common assumptions made by applications and security mechanisms. The focus will be on local manipulation of the system clock — jumping forward, rewinding, or freezing time — and the unexpected ways software can break when time becomes unreliable.
Through practical examples, we’ll see how time-based defences and logic can be bypassed, exposing vulnerabilities that often go unnoticed. Not every issue leads to a full exploit, but many reveal fragile trust assumptions rarely tested in real environments.
This talk is for hackers, tinkerers, and developers who’ve ever relied on `sleep(1)` as a defence mechanism. You might rethink your assumptions about time-based security after attending.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NZRWGU/
</itunes:summary>
      <itunes:duration>00:22:49</itunes:duration>
    </item>
    <item>
      <title>Rush hour rodeo and traffic cam selfies (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-115-rush-hour-rodeo-and-traffic-cam-selfies</link>
      <description>After some internal evaluation and a journalists inquiry on the possibility of chinese state actors having access to camera footage, Muncipality the Hague decided to do a security test focused on an APT threat on their traffic camera infrastructure. During the session we will show how the team approached this project, how some of the cinematic scenarios of causing traffic jams and using the camera&#39;s for espionage were possible in real life and what lessons were learned from the project.

The session will start with providing a bit of context on why the project was started, what was already going on at that time and why the muncipality of the Hague had further questions for which they needed a hacking team.
We then discuss how we approached the project in a complex environment, where APT threats are involved and how that changes how you assess certain systems and features.
The core of the presentation focuses on disclosing the actual vulnerabilities found within the systems, how we went through the full cyber kill chain within the environment and what that actually means in the physical realm if this had been exploited with malicious intent. 
Finally we end the presentation with some details on how the discovered issues were addressed and what general lessons can be learned from this project that could also be applicable for other similar environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RJTUR8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-115-eng-Rush_hour_rodeo_and_traffic_cam_selfies_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-115-eng-Rush_hour_rodeo_and_traffic_cam_selfies_mp3.mp3?1755011199</guid>
      <dc:identifier>5fa3b4c1-71bd-592e-b577-adfe66630866</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>Willem Westerhof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>115, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>After some internal evaluation and a journalists inquiry on the possibility of chinese state actors having access to camera footage, Muncipality the Hague decided to do a security test focused on an APT threat on their traffic camera infrastructure. During the session we will show how the team approached this project, how some of the cinematic scenarios of causing traffic jams and using the camera&#39;s for espionage were possible in real life and what lessons were learned from the project.

The session will start with providing a bit of context on why the project was started, what was already going on at that time and why the muncipality of the Hague had further questions for which they needed a hacking team.
We then discuss how we approached the project in a complex environment, where APT threats are involved and how that changes how you assess certain systems and features.
The core of the presentation focuses on disclosing the actual vulnerabilities found within the systems, how we went through the full cyber kill chain within the environment and what that actually means in the physical realm if this had been exploited with malicious intent. 
Finally we end the presentation with some details on how the discovered issues were addressed and what general lessons can be learned from this project that could also be applicable for other similar environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RJTUR8/
</itunes:summary>
      <itunes:duration>00:43:58</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap for beginners (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-198-openstreetmap-for-beginners</link>
      <description>Are you interested in maps? Are you searching for a FLOSS mapping navigation? Do you need geodata? Do you need a map on your site? Do you want to help creating maps from your local environment or from vulnerable places? Then, you have come to the right talk! This talks gives a broad overview of OpenStreetMap, the community and how to get started with it.

OpenStreetMap is an open database of geodata and has become the biggest geodataset of the world. It is often called &#39;the wikipedia of maps&#39; and is getting used in more and more applications - from grassroot movements to big corporations. A tremendous lot is possible, but it can be confusing to get started and to dive into the ecosystem.

In this talk, I&#39;ll give a high-level overview of OpenStreetMap and answer the most important questions:

- What is OpenStreetMap (and what is it not?)
- What applications exist?
- What tools exist?
- How can one contribute?
- How can one export data?
- How can one get in touch with the local mapping community?

No previous experience with mapping or GIS needed! This is a talk, so you don&#39;t have to bring anything. However, if you need some help with your first OSM-edits, I&#39;ll stick around after the talk to get you started. In that case, it might be useful to bring your laptop (or smartphone)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LLRPVY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-198-eng-OpenStreetMap_for_beginners_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-198-eng-OpenStreetMap_for_beginners_mp3.mp3?1755003279</guid>
      <dc:identifier>b0d09852-8c9d-54f3-a876-b672ed6f0926</dc:identifier>
      <dc:date>2025-08-12T12:00:00+02:00</dc:date>
      <itunes:author>Pieter Vander Vennet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>198, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Are you interested in maps? Are you searching for a FLOSS mapping navigation? Do you need geodata? Do you need a map on your site? Do you want to help creating maps from your local environment or from vulnerable places? Then, you have come to the right talk! This talks gives a broad overview of OpenStreetMap, the community and how to get started with it.

OpenStreetMap is an open database of geodata and has become the biggest geodataset of the world. It is often called &#39;the wikipedia of maps&#39; and is getting used in more and more applications - from grassroot movements to big corporations. A tremendous lot is possible, but it can be confusing to get started and to dive into the ecosystem.

In this talk, I&#39;ll give a high-level overview of OpenStreetMap and answer the most important questions:

- What is OpenStreetMap (and what is it not?)
- What applications exist?
- What tools exist?
- How can one contribute?
- How can one export data?
- How can one get in touch with the local mapping community?

No previous experience with mapping or GIS needed! This is a talk, so you don&#39;t have to bring anything. However, if you need some help with your first OSM-edits, I&#39;ll stick around after the talk to get you started. In that case, it might be useful to bring your laptop (or smartphone)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LLRPVY/
</itunes:summary>
      <itunes:duration>00:45:43</itunes:duration>
    </item>
    <item>
      <title>Containing the Horror — A Critique on Docker &amp; Co (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-263-containing-the-horror-a-critique-on-docker-co</link>
      <description>For a good decade now, containerisation has been a popular solution: Addressing issues such as security, fault tolerance, and scalability, it has turned into a mainstay in IT. Though with a technology that ubiquitous, it does deserve investigation whether it has been put to good use or rather pressed into service.

This talk includes a brief history of container solutions while challenging a number of common assumptions. While geared at a more seasoned audience, the presentation is very much from the perspective of the ‘plumbing layers,’ which comes with the discussion of many core concepts of Docker/OCI. Hence this should be beginner-friendly to a degree.

Mild audience participation is to be expected; may contain traces of DevOps.

**Keywords:** *containers; cloud; linux; docker; oci; kubernetes*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MREBV9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-263-eng-Containing_the_Horror_-_A_Critique_on_Docker_Co_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-263-eng-Containing_the_Horror_-_A_Critique_on_Docker_Co_mp3.mp3?1754998649</guid>
      <dc:identifier>a5834c8e-26f5-514d-8e1d-900646c17ba5</dc:identifier>
      <dc:date>2025-08-11T15:00:00+02:00</dc:date>
      <itunes:author>Stephan Hohmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>263, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>For a good decade now, containerisation has been a popular solution: Addressing issues such as security, fault tolerance, and scalability, it has turned into a mainstay in IT. Though with a technology that ubiquitous, it does deserve investigation whether it has been put to good use or rather pressed into service.

This talk includes a brief history of container solutions while challenging a number of common assumptions. While geared at a more seasoned audience, the presentation is very much from the perspective of the ‘plumbing layers,’ which comes with the discussion of many core concepts of Docker/OCI. Hence this should be beginner-friendly to a degree.

Mild audience participation is to be expected; may contain traces of DevOps.

**Keywords:** *containers; cloud; linux; docker; oci; kubernetes*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MREBV9/
</itunes:summary>
      <itunes:duration>00:45:58</itunes:duration>
    </item>
    <item>
      <title>Decoding RFID: A comprehensive overview of security, attacks, and the latest innovations (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-222-decoding-rfid-a-comprehensive-overview-of-security-attacks-and-the-latest-innovations</link>
      <description>RFID reverse engineering has seen significant advancements, yet a comprehensive overview of the field remains scattered across research and practitioner communities. 
Here the authors presents a structured survey of existing RFID technologies, encryption protocols, and known attack methodologies.  Take the opportunity to listen to both Kirils&#39; practical experiences and the deep insights of Iceman when it comes to RFID hacking.

The talk will cover:
1) An overview of RFID types, including both low-frequency (LF) and high-frequency (HF) cards, briefly touching upon ultra-high-frequency (UHF) systems as well.
2) A breakdown of encryption protocols used in RFID security, highlighting their strengths and weaknesses.
3) A review of documented attacks, including cloning, sniffing, relay, cryptographic, and side-channel techniques.  

Additionally, analysis of the latest developments in magic RFID cards will be presented.
Findings are based on an aggregation of academic research, industry reports, and hands-on testing of RFID systems in real-world environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MWLGZB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-222-eng-Decoding_RFID_A_comprehensive_overview_of_security_attacks_and_the_latest_innovations_mp3.mp3"
        length="63963136"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-222-eng-Decoding_RFID_A_comprehensive_overview_of_security_attacks_and_the_latest_innovations_mp3.mp3?1754998530</guid>
      <dc:identifier>6a6e798c-7614-54de-a525-cd3626fd6ef4</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Kirils Solovjovs, Iceman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>222, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>RFID reverse engineering has seen significant advancements, yet a comprehensive overview of the field remains scattered across research and practitioner communities. 
Here the authors presents a structured survey of existing RFID technologies, encryption protocols, and known attack methodologies.  Take the opportunity to listen to both Kirils&#39; practical experiences and the deep insights of Iceman when it comes to RFID hacking.

The talk will cover:
1) An overview of RFID types, including both low-frequency (LF) and high-frequency (HF) cards, briefly touching upon ultra-high-frequency (UHF) systems as well.
2) A breakdown of encryption protocols used in RFID security, highlighting their strengths and weaknesses.
3) A review of documented attacks, including cloning, sniffing, relay, cryptographic, and side-channel techniques.  

Additionally, analysis of the latest developments in magic RFID cards will be presented.
Findings are based on an aggregation of academic research, industry reports, and hands-on testing of RFID systems in real-world environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MWLGZB/
</itunes:summary>
      <itunes:duration>01:07:40</itunes:duration>
    </item>
    <item>
      <title>Guerrilla Security Awareness Done Right; Hacking Your CISO&#39;s Phishing Simulation (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-274-guerrilla-security-awareness-done-right-hacking-your-ciso-s-phishing-simulation</link>
      <description>Ever received a phishing simulation so painfully obvious it offended your intelligence? This talk is for you.

Join us as we turn the tables on corporate security theater and show how you can phish back, with humor, skill, and plausible deniability. Learn how to fingerprint your company’s phishing campaigns, spoof the spoofers, and maybe even get your CISO to click a link labeled “Definitely Not Malware.exe.”

This talk is part satire, part technical walkthrough, and all rebellion.

Corporate phishing simulations are broken. You know it, I know it. And yet, every quarter, some overfunded awareness campaign lands in your inbox with all the subtlety of a Nigerian prince. The goal? To test whether you&#39;re “cyber aware.” The result? A war of attrition between InfoSec and the click-happy masses.

But what if we made visible what these simulations actually prove?

In this talk, we explore how to recognize and hack your organization&#39;s phishing simulations. Without getting fired (probably, no guarantees). From fingerprinting CISO-run campaigns using SPF records, consistent sender patterns and timing, to launching your own “counter-phishing” emails that prove how absurd the entire exercise is. 

We’ll walk through real-world tactics for flipping the script: phishing the phishers, automating chaos, and pushing back against checkbox security culture. All with a healthy dose of satire, social engineering, and plausible deniability.

If you’ve ever wanted to troll your security team for a good cause, this one’s for you. Just don’t click the link in the description.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QX3G3G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-274-eng-Guerrilla_Security_Awareness_Done_Right_Hacking_Your_CISOs_Phishing_Simulation_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-274-eng-Guerrilla_Security_Awareness_Done_Right_Hacking_Your_CISOs_Phishing_Simulation_mp3.mp3?1754943179</guid>
      <dc:identifier>66bc881e-64d4-5511-96eb-73549f777880</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>Fleur Van Leusden, BugBlue</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>274, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Ever received a phishing simulation so painfully obvious it offended your intelligence? This talk is for you.

Join us as we turn the tables on corporate security theater and show how you can phish back, with humor, skill, and plausible deniability. Learn how to fingerprint your company’s phishing campaigns, spoof the spoofers, and maybe even get your CISO to click a link labeled “Definitely Not Malware.exe.”

This talk is part satire, part technical walkthrough, and all rebellion.

Corporate phishing simulations are broken. You know it, I know it. And yet, every quarter, some overfunded awareness campaign lands in your inbox with all the subtlety of a Nigerian prince. The goal? To test whether you&#39;re “cyber aware.” The result? A war of attrition between InfoSec and the click-happy masses.

But what if we made visible what these simulations actually prove?

In this talk, we explore how to recognize and hack your organization&#39;s phishing simulations. Without getting fired (probably, no guarantees). From fingerprinting CISO-run campaigns using SPF records, consistent sender patterns and timing, to launching your own “counter-phishing” emails that prove how absurd the entire exercise is. 

We’ll walk through real-world tactics for flipping the script: phishing the phishers, automating chaos, and pushing back against checkbox security culture. All with a healthy dose of satire, social engineering, and plausible deniability.

If you’ve ever wanted to troll your security team for a good cause, this one’s for you. Just don’t click the link in the description.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QX3G3G/
</itunes:summary>
      <itunes:duration>00:28:38</itunes:duration>
    </item>
    <item>
      <title>Kubernetes from Scratch, The Hard Way (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-5-kubernetes-from-scratch-the-hard-way</link>
      <description>To understand the inner workings of Kubernetes and to prepare for the K8s certification exams, I decided to create a K8s cluster from scratch, the hard way, on premises (“de meterkast”) on virtual machines all using Alpine Linux. This talk is how I tried to do it, how I succeeded, failed and added a CEPH cluster and ETCD cluster along the way. It includes a lot of technical details, but if there is one thing that you should learn during this talk, it’s not about K8s at all: Containers are not VM

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQXDPD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-5-eng-Kubernetes_from_Scratch_The_Hard_Way_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-5-eng-Kubernetes_from_Scratch_The_Hard_Way_mp3.mp3?1754928918</guid>
      <dc:identifier>bfbe638b-6c18-5318-84ec-c2109bfe7567</dc:identifier>
      <dc:date>2025-08-10T15:00:00+02:00</dc:date>
      <itunes:author>Alain van Hoof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>To understand the inner workings of Kubernetes and to prepare for the K8s certification exams, I decided to create a K8s cluster from scratch, the hard way, on premises (“de meterkast”) on virtual machines all using Alpine Linux. This talk is how I tried to do it, how I succeeded, failed and added a CEPH cluster and ETCD cluster along the way. It includes a lot of technical details, but if there is one thing that you should learn during this talk, it’s not about K8s at all: Containers are not VM

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQXDPD/
</itunes:summary>
      <itunes:duration>00:43:34</itunes:duration>
    </item>
    <item>
      <title>Evolution and history of 35 years of hardcore/gabber music [XXL edition] (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-229-evolution-and-history-of-35-years-of-hardcore-gabber-music-xxl-edition</link>
      <description>This talk is a &quot;no clip&quot; deep dive through a genre of music. We&#39;ll start in 1990 and discover the genre as it was discovered by its creators. While traveling through time we&#39;ll try to answer the question: what is hardcore?
There will clips and mixes of revolutions and sub-genres. We&#39;ll learn how it&#39;s made and how to win the loudness war. Hardcore spawned a youth culture with lasting international adoption. From art to cheese, we&#39;ll cover it all. We&#39;ll learn the dance and end with a live set.

This talk has it all: licensing, content, audience and noise problems in just one comfortable session.

During the talk we&#39;ll listen to the evolution of this genre using samples, short mixes and video clips. We&#39;ll touch upon the politics of resistance and adoption, politicization of nice people and the death and renaissance of the genre. There is a lot to talk about and to listen to. The &quot;one hour&quot; version of the talk was a hit at Hacker Hotel 2025, and immediately had a two hour sequel in the off-the-record room.

While going down this rabbit hole, and to expand on the &quot;one hour&quot; version, we&#39;ll take some more time to dive into audio engineering and how to win the loudness war. It will ruin some things some for some people, while opening doors for others.

The central question throughout the session will be: &quot;what is hardcore?&quot;.

This talk mostly focusing on fun and interesting stuff, but due to the inherent nature of hardcore music there might (=guarantee) be references to sex, drugs, violence, profanity, recklessness and spooky scary skeletons in the first ten seconds. This talk is not for all ages and minds.

The plan is to have about one to two hours diving into this rabbit hole. After that we&#39;ll try to teach you the dance called &quot;hakkuh&quot; and end off with a super varied one hour live set (if time and noise curfew allows) touching multiple genres with different types of hardcore at its center.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MEGUP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-229-eng-Evolution_and_history_of_35_years_of_hardcore_gabber_music_XXL_edition_mp3.mp3"
        length="166723584"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-229-eng-Evolution_and_history_of_35_years_of_hardcore_gabber_music_XXL_edition_mp3.mp3?1754911092</guid>
      <dc:identifier>66a4ed8d-cbac-55d6-a509-acd9d4575b2f</dc:identifier>
      <dc:date>2025-08-09T16:30:00+02:00</dc:date>
      <itunes:author>Elger &quot;Stitch&quot; Jonker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>229, 2025, why2025, Entertainment, Party Stage, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk is a &quot;no clip&quot; deep dive through a genre of music. We&#39;ll start in 1990 and discover the genre as it was discovered by its creators. While traveling through time we&#39;ll try to answer the question: what is hardcore?
There will clips and mixes of revolutions and sub-genres. We&#39;ll learn how it&#39;s made and how to win the loudness war. Hardcore spawned a youth culture with lasting international adoption. From art to cheese, we&#39;ll cover it all. We&#39;ll learn the dance and end with a live set.

This talk has it all: licensing, content, audience and noise problems in just one comfortable session.

During the talk we&#39;ll listen to the evolution of this genre using samples, short mixes and video clips. We&#39;ll touch upon the politics of resistance and adoption, politicization of nice people and the death and renaissance of the genre. There is a lot to talk about and to listen to. The &quot;one hour&quot; version of the talk was a hit at Hacker Hotel 2025, and immediately had a two hour sequel in the off-the-record room.

While going down this rabbit hole, and to expand on the &quot;one hour&quot; version, we&#39;ll take some more time to dive into audio engineering and how to win the loudness war. It will ruin some things some for some people, while opening doors for others.

The central question throughout the session will be: &quot;what is hardcore?&quot;.

This talk mostly focusing on fun and interesting stuff, but due to the inherent nature of hardcore music there might (=guarantee) be references to sex, drugs, violence, profanity, recklessness and spooky scary skeletons in the first ten seconds. This talk is not for all ages and minds.

The plan is to have about one to two hours diving into this rabbit hole. After that we&#39;ll try to teach you the dance called &quot;hakkuh&quot; and end off with a super varied one hour live set (if time and noise curfew allows) touching multiple genres with different types of hardcore at its center.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MEGUP3/
</itunes:summary>
      <itunes:duration>02:54:20</itunes:duration>
    </item>
    <item>
      <title>Who Gave the Toaster Root Access to the Physical World? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-104-who-gave-the-toaster-root-access-to-the-physical-world</link>
      <description>Smart devices are deeply embedded in the physical world: they can see, hear, and control things around us, often with zero real limits. When they’re hacked, it’s not just your data on the line; it’s your safety, privacy, and environment. In this talk, I’ll share some new ideas for putting a layer of access control between these devices and the real world, so we stop giving them a blank check.

These days, “smart” devices aren’t just watching and listening: they can act on the physical world, often with zero meaningful limits. They unlock doors, adjust thermostats, steer vacuums, and record what’s going on around us 24/7. When these devices get compromised, and many do, it’s not just boring data on the line. It’s your safety, privacy, and physical space.

The problem? We’ve handed out root access to the physical world like candy. Any device can sense or actuate whenever it wants. There&#39;s no layered control, no boundaries between software and the real world. If malware gets in, it gets full access to your home, office, or anything else the device is wired into.

In this talk, I’ll show how we can fix that by treating _sensing and actuation as privileges_,not defaults. Instead of giving every device free rein over what it can hear or control, we can build mechanisms that require software to explicitly request, and be granted, access to the physical world. That access can be temporary, conditional, or denied altogether.

We&#39;ll look at how to physically separate sensors and actuators from the software stack so that even if a device is compromised, it can’t automatically reach into your environment. We&#39;ll also explore approaches that enforce forgetfulness: ensuring that standby devices like smart speakers can’t quietly hoard data or leak it when compromised. If nothing relevant to the device&#39;s task happened, nothing should be remembered.

The goal is simple: to take back control from black-box devices and start designing systems where physical-world access isn’t assumed, it’s earned.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AUF93C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-104-eng-Who_Gave_the_Toaster_Root_Access_to_the_Physical_World_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 21:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-104-eng-Who_Gave_the_Toaster_Root_Access_to_the_Physical_World_mp3.mp3?1754929008</guid>
      <dc:identifier>49a699a3-fa4b-5c80-8a0b-8685a284e6c3</dc:identifier>
      <dc:date>2025-08-10T21:35:00+02:00</dc:date>
      <itunes:author>Piet De Vaere</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>104, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Smart devices are deeply embedded in the physical world: they can see, hear, and control things around us, often with zero real limits. When they’re hacked, it’s not just your data on the line; it’s your safety, privacy, and environment. In this talk, I’ll share some new ideas for putting a layer of access control between these devices and the real world, so we stop giving them a blank check.

These days, “smart” devices aren’t just watching and listening: they can act on the physical world, often with zero meaningful limits. They unlock doors, adjust thermostats, steer vacuums, and record what’s going on around us 24/7. When these devices get compromised, and many do, it’s not just boring data on the line. It’s your safety, privacy, and physical space.

The problem? We’ve handed out root access to the physical world like candy. Any device can sense or actuate whenever it wants. There&#39;s no layered control, no boundaries between software and the real world. If malware gets in, it gets full access to your home, office, or anything else the device is wired into.

In this talk, I’ll show how we can fix that by treating _sensing and actuation as privileges_,not defaults. Instead of giving every device free rein over what it can hear or control, we can build mechanisms that require software to explicitly request, and be granted, access to the physical world. That access can be temporary, conditional, or denied altogether.

We&#39;ll look at how to physically separate sensors and actuators from the software stack so that even if a device is compromised, it can’t automatically reach into your environment. We&#39;ll also explore approaches that enforce forgetfulness: ensuring that standby devices like smart speakers can’t quietly hoard data or leak it when compromised. If nothing relevant to the device&#39;s task happened, nothing should be remembered.

The goal is simple: to take back control from black-box devices and start designing systems where physical-world access isn’t assumed, it’s earned.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AUF93C/
</itunes:summary>
      <itunes:duration>00:26:57</itunes:duration>
    </item>
    <item>
      <title>Dutch fun! (damentals) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-223-dutch-fun-damentals</link>
      <description>This is an English spoken talk about the Dutch language, from a Dutch linguist&#39;s point of view. Some grammar and quirks of the language are illustrated using theory and examples, as well as a small &quot;bluff your way into Dutch&quot;

The inspiration for this talk comes from my background as a general linguist and current work as a teacher of Dutch as a foreign language. Eveybody with an interest in the Dutch language is welcome to join.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3MF3N3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-223-eng-Dutch_fun_damentals_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-223-eng-Dutch_fun_damentals_mp3.mp3?1754911154</guid>
      <dc:identifier>6f40df20-1a32-5bb2-96ab-47e3a9f634d0</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>Dina Tuinhof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>223, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This is an English spoken talk about the Dutch language, from a Dutch linguist&#39;s point of view. Some grammar and quirks of the language are illustrated using theory and examples, as well as a small &quot;bluff your way into Dutch&quot;

The inspiration for this talk comes from my background as a general linguist and current work as a teacher of Dutch as a foreign language. Eveybody with an interest in the Dutch language is welcome to join.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3MF3N3/
</itunes:summary>
      <itunes:duration>00:48:30</itunes:duration>
    </item>
    <item>
      <title>Securing AI requires life cycle thinking and reducing unintended consequences (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-278-securing-ai-requires-life-cycle-thinking-and-reducing-unintended-consequences</link>
      <description>AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But jumping on the hype train and adding AI often does not sufficiently consider security. This talk walks you through cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of spectacular AI failures we&#39;re likely to see going forward.

AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But hype does not sufficiently consider security and AI has the ability to cause errors and failures the developers haven&#39;t considered. As was stated in the first Jurassic Park &quot;they were so busy thinking if they could, they didn&#39;t stop to think if they should&quot;. So we&#39;re seeing more examples of failures than are needed for this talk that walks you through a few cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of what we&#39;re most likely going to see when you combine AI alignment issues, ability of AI agents to take action, and over confidence of developers in focusing if they could.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UXXZMU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-278-eng-Securing_AI_requires_life_cycle_thinking_and_reducing_unintended_consequences_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-278-eng-Securing_AI_requires_life_cycle_thinking_and_reducing_unintended_consequences_mp3.mp3?1754873223</guid>
      <dc:identifier>067c57c9-03ee-50ad-bfaa-95c996c49a5d</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>Satu Korhonen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>278, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But jumping on the hype train and adding AI often does not sufficiently consider security. This talk walks you through cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of spectacular AI failures we&#39;re likely to see going forward.

AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But hype does not sufficiently consider security and AI has the ability to cause errors and failures the developers haven&#39;t considered. As was stated in the first Jurassic Park &quot;they were so busy thinking if they could, they didn&#39;t stop to think if they should&quot;. So we&#39;re seeing more examples of failures than are needed for this talk that walks you through a few cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of what we&#39;re most likely going to see when you combine AI alignment issues, ability of AI agents to take action, and over confidence of developers in focusing if they could.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UXXZMU/
</itunes:summary>
      <itunes:duration>00:49:15</itunes:duration>
    </item>
    <item>
      <title>Hacking your Dreams (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-16-hacking-your-dreams</link>
      <description>What could be more fun than gaining control over your dreamworld? Go to sleep, and find yourself doing things that would be impossible in the real world. Flying? No problem! You can be superman and have it feel more real than reality. Now if that&#39;s not a fun hacking project..

You can hack all sorts of things. Software, hardware. But being a hacker, what makes more sense than to hack oneself? Hackers have been turning themselves into bionic man, but we can also just hack our brain, using just out brain. I am talking about lucid dreaming: dreaming while you are aware of doing so and able to shape your dream. This talk will discuss what we know so far about lucid dreams and how they relate to other special states of the mind. The main focus will be on how to hack your own mind to start experiencing lucid dreams, what you can do in them, and how they differ from real life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KBJXPG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-16-eng-Hacking_your_Dreams_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-16-eng-Hacking_your_Dreams_mp3.mp3?1754911042</guid>
      <dc:identifier>ebfe2b41-7a4d-5c2a-96dd-4b4067c06ae7</dc:identifier>
      <dc:date>2025-08-09T11:00:00+02:00</dc:date>
      <itunes:author>Walter Belgers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>What could be more fun than gaining control over your dreamworld? Go to sleep, and find yourself doing things that would be impossible in the real world. Flying? No problem! You can be superman and have it feel more real than reality. Now if that&#39;s not a fun hacking project..

You can hack all sorts of things. Software, hardware. But being a hacker, what makes more sense than to hack oneself? Hackers have been turning themselves into bionic man, but we can also just hack our brain, using just out brain. I am talking about lucid dreaming: dreaming while you are aware of doing so and able to shape your dream. This talk will discuss what we know so far about lucid dreams and how they relate to other special states of the mind. The main focus will be on how to hack your own mind to start experiencing lucid dreams, what you can do in them, and how they differ from real life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KBJXPG/
</itunes:summary>
      <itunes:duration>00:33:57</itunes:duration>
    </item>
    <item>
      <title>FreeSewing: sewing patterns in the open source world (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-251-freesewing-sewing-patterns-in-the-open-source-world</link>
      <description>FreeSewing is the leading open-source library for parametric sewing patterns and combines sewing patterns with code; instead of drafting patterns on paper (hardly an easy task!), you can now enter the measurements of your body into the platform to get a sewing pattern that fits YOU. In this talk, I will introduce you to FreeSewing, the sewing world as a whole and FreeSewing&#39;s role in it, and I will show a peek under the hood of a FreeSewing pattern.

If you want to learn how to sew, you must first have a sewing pattern. You are left to either buy (or find) sewing patterns, which are commonly graded (resized) up and down (often based on some &quot;ideal&quot; body shape, which does not take variations into account well), or you have to learn a whole new skill of pattern drafting. Although that skill has become more accessible through the internet, it is still difficult to learn the more complex you go.

With FreeSewing, sewing patterns are parametric: they adapt to the measurements you put in, which is a lot more comprehensive than the grading-up-and-down system, and more inclusive of &quot;different&quot; body types too. (We don&#39;t believe in an &quot;average body type&quot;.) Plus, it&#39;s available for free to anyone with access to an internet browser. FreeSewing also includes documentation for both sewing and programming.

FreeSewing is a baby born out of spite, as the founder Joost was (and still is) too tall for what clothing stores have to offer. The talk will not be given by him, but by an enthusiastic contributor (who is too short for what clothing stores have to offer ;)).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TYQMAS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-251-eng-FreeSewing_sewing_patterns_in_the_open_source_world_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-251-eng-FreeSewing_sewing_patterns_in_the_open_source_world_mp3.mp3?1754911129</guid>
      <dc:identifier>244a4101-803b-5652-a370-8e4e9f0a2266</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Lexander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>251, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>FreeSewing is the leading open-source library for parametric sewing patterns and combines sewing patterns with code; instead of drafting patterns on paper (hardly an easy task!), you can now enter the measurements of your body into the platform to get a sewing pattern that fits YOU. In this talk, I will introduce you to FreeSewing, the sewing world as a whole and FreeSewing&#39;s role in it, and I will show a peek under the hood of a FreeSewing pattern.

If you want to learn how to sew, you must first have a sewing pattern. You are left to either buy (or find) sewing patterns, which are commonly graded (resized) up and down (often based on some &quot;ideal&quot; body shape, which does not take variations into account well), or you have to learn a whole new skill of pattern drafting. Although that skill has become more accessible through the internet, it is still difficult to learn the more complex you go.

With FreeSewing, sewing patterns are parametric: they adapt to the measurements you put in, which is a lot more comprehensive than the grading-up-and-down system, and more inclusive of &quot;different&quot; body types too. (We don&#39;t believe in an &quot;average body type&quot;.) Plus, it&#39;s available for free to anyone with access to an internet browser. FreeSewing also includes documentation for both sewing and programming.

FreeSewing is a baby born out of spite, as the founder Joost was (and still is) too tall for what clothing stores have to offer. The talk will not be given by him, but by an enthusiastic contributor (who is too short for what clothing stores have to offer ;)).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TYQMAS/
</itunes:summary>
      <itunes:duration>00:29:00</itunes:duration>
    </item>
    <item>
      <title>Hack the Grid. Disclosing vulnerabilities to help prevent blackouts (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-188-hack-the-grid-disclosing-vulnerabilities-to-help-prevent-blackouts</link>
      <description>The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. DIVD has been conducting research into vulnerabilities in charging stations, solar panel inverters, home batteries, and Energy Management Systems. In this talk, we will demonstrate how we could have generated power outages using these zero-days and how we prevent this by disclosing them responsibly.

The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy system and do everything we can to prevent it.

Various institutions test smart devices, set safety standards, and monitor compliance with these standards. However, parties such as our grid operators only have control over the energy grid equipment up to the front door. They are not allowed to look beyond the electricity meter, where most smart equipment is located. DIVD is allowed to do this because we are volunteers and a nonprofit. By identifying devices that can form a botnet, DIVD helps to make the smart grid more secure.

DIVD has been conducting research into vulnerabilities in equipment of the energy system, such as charging stations, solar panel inverters, home batteries, and (Home) Energy Management Systems. Previous findings have led to several parliamentary questions and follow-up actions by authorities such as RDI, the Dutch Authority on Digital Infrastructure. 

With the CVD in the Energy Sector program, DIVD conducts research at its own hardware hacking lab in collaboration with the energy sector to reduce the digital vulnerability of our energy system. We also organise hack events. During WHY2025 we also give demos at the Vulnerability Disclosure Village. 

In this talk, we will demonstrate how we could have generated power outages using zero-days we found in solar converters, electric car chargers and energy management systems. Still, we also did it with just one user-password combination…

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AREWXH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-188-eng-Hack_the_Grid_Disclosing_vulnerabilities_to_help_prevent_blackouts_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-188-eng-Hack_the_Grid_Disclosing_vulnerabilities_to_help_prevent_blackouts_mp3.mp3?1754928928</guid>
      <dc:identifier>85c0c965-fc88-5791-8d8f-f47793d37ce4</dc:identifier>
      <dc:date>2025-08-10T15:00:00+02:00</dc:date>
      <itunes:author>Chris van &#39;t Hof, Frank Breedijk, Wietse Boonstra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>188, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. DIVD has been conducting research into vulnerabilities in charging stations, solar panel inverters, home batteries, and Energy Management Systems. In this talk, we will demonstrate how we could have generated power outages using these zero-days and how we prevent this by disclosing them responsibly.

The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy system and do everything we can to prevent it.

Various institutions test smart devices, set safety standards, and monitor compliance with these standards. However, parties such as our grid operators only have control over the energy grid equipment up to the front door. They are not allowed to look beyond the electricity meter, where most smart equipment is located. DIVD is allowed to do this because we are volunteers and a nonprofit. By identifying devices that can form a botnet, DIVD helps to make the smart grid more secure.

DIVD has been conducting research into vulnerabilities in equipment of the energy system, such as charging stations, solar panel inverters, home batteries, and (Home) Energy Management Systems. Previous findings have led to several parliamentary questions and follow-up actions by authorities such as RDI, the Dutch Authority on Digital Infrastructure. 

With the CVD in the Energy Sector program, DIVD conducts research at its own hardware hacking lab in collaboration with the energy sector to reduce the digital vulnerability of our energy system. We also organise hack events. During WHY2025 we also give demos at the Vulnerability Disclosure Village. 

In this talk, we will demonstrate how we could have generated power outages using zero-days we found in solar converters, electric car chargers and energy management systems. Still, we also did it with just one user-password combination…

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AREWXH/
</itunes:summary>
      <itunes:duration>00:47:38</itunes:duration>
    </item>
    <item>
      <title>PLOT4AI 2.0: Open source Threat Modeling for Trustworthy AI (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-234-plot4ai-2-0-open-source-threat-modeling-for-trustworthy-ai</link>
      <description>PLOT4AI 2.0 is a pioneering open source AI threat modeling tool that provides a structured, lifecycle-based approach to AI risk identification. With over 100 AI-specific risk sources across eight categories, it aligns with the EU AI Act and supports trustworthy AI development and deployment. In this talk, the author will present the story of this internationally recognized tool, first published in 2022, and will introduce its new, expanded 2.0 version. More info @ https://plot4.ai/

After three years of research, in 2022 the first version of PLOT4AI launched with 86 AI-related threats. At that time AI security was still a niche topic discussed mainly by a few and AI safety was barely recognized beyond robotics and reinforcement learning. 
Then, just seven months later, ChatGPT launched, and the AI landscape changed overnight.
Suddenly, AI became a central topic in public discourse, governance, and policy. The EU AI Act entered the scene, putting fundamental rights at the heart of AI product regulation. What was once a niche technical concern had become a global geopolitical issue, influencing regulatory and economic agendas around the world.

It became clear: PLOT4AI needed a major update.

In this talk, the author of PLOT4AI will take you behind the scenes of the tool’s creation and introduce PLOT4AI 2.0: a major new release of this open source AI threat modeling framework. The updated version includes over 138 AI-related threats, including threats related to Generative AI, Agentic AI, and complex deployment environments. 

PLOT4AI isn’t just a tool, it’s a collaborative effort to make AI safer for everyone! As an open source initiative, it&#39;s built on feedback, shared experience, and contributions. Whether you’ve spotted a missing threat, devised a new mitigation, or have real-world examples to add, your input is welcome and encouraged!

This talk is both a deep dive into the evolution of AI threat modeling and a call to action for the AI open source communities to shape safer, more accountable AI together.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KB7ATS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-234-eng-PLOT4AI_20_Open_source_Threat_Modeling_for_Trustworthy_AI_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-234-eng-PLOT4AI_20_Open_source_Threat_Modeling_for_Trustworthy_AI_mp3.mp3?1754911189</guid>
      <dc:identifier>b6afeed5-0910-5d5f-896d-19a6bd7403b5</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>Isabel Barberá</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>234, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>PLOT4AI 2.0 is a pioneering open source AI threat modeling tool that provides a structured, lifecycle-based approach to AI risk identification. With over 100 AI-specific risk sources across eight categories, it aligns with the EU AI Act and supports trustworthy AI development and deployment. In this talk, the author will present the story of this internationally recognized tool, first published in 2022, and will introduce its new, expanded 2.0 version. More info @ https://plot4.ai/

After three years of research, in 2022 the first version of PLOT4AI launched with 86 AI-related threats. At that time AI security was still a niche topic discussed mainly by a few and AI safety was barely recognized beyond robotics and reinforcement learning. 
Then, just seven months later, ChatGPT launched, and the AI landscape changed overnight.
Suddenly, AI became a central topic in public discourse, governance, and policy. The EU AI Act entered the scene, putting fundamental rights at the heart of AI product regulation. What was once a niche technical concern had become a global geopolitical issue, influencing regulatory and economic agendas around the world.

It became clear: PLOT4AI needed a major update.

In this talk, the author of PLOT4AI will take you behind the scenes of the tool’s creation and introduce PLOT4AI 2.0: a major new release of this open source AI threat modeling framework. The updated version includes over 138 AI-related threats, including threats related to Generative AI, Agentic AI, and complex deployment environments. 

PLOT4AI isn’t just a tool, it’s a collaborative effort to make AI safer for everyone! As an open source initiative, it&#39;s built on feedback, shared experience, and contributions. Whether you’ve spotted a missing threat, devised a new mitigation, or have real-world examples to add, your input is welcome and encouraged!

This talk is both a deep dive into the evolution of AI threat modeling and a call to action for the AI open source communities to shape safer, more accountable AI together.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KB7ATS/
</itunes:summary>
      <itunes:duration>00:50:26</itunes:duration>
    </item>
    <item>
      <title>Reverse Engineering Life: A teardown of the DNA source code of a whole bacterium (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-34-reverse-engineering-life-a-teardown-of-the-dna-source-code-of-a-whole-bacterium</link>
      <description>Love reverse engineering? You&#39;d be right since you always find something interesting! In this talk we&#39;re going to study absolutely every byte of the DNA source of a real bacterium. And in doing so, we&#39;ll find bootstrapping code, genes, duplicate genes, anti-viral defense mechanisms, idiomatic/non-idiomatic/borrowed code &amp; much more. It helps if you&#39;ve also visited the companion talk on DNA, but this presentation is broadly accessible even without prior knowledge.

A typical bacterium has around one megabyte of DNA as its source code. And with our digital reverse engineering hat on, it turns out we can analyse this code and quickly learn things. Where do genes begin and end? What is the stuff between genes? How do bacteria bootstrap themselves? And, where do microbes store their immune system? Using digital skills, all this can be found just by looking at the DNA letters. And that is what we&#39;ll be doing in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LUXFSP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-34-eng-Reverse_Engineering_Life_A_teardown_of_the_DNA_source_code_of_a_whole_bacterium_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-34-eng-Reverse_Engineering_Life_A_teardown_of_the_DNA_source_code_of_a_whole_bacterium_mp3.mp3?1754915661</guid>
      <dc:identifier>b7b60b55-37b1-520c-8a54-8b7b4c71dd95</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>bert hubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>34, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Love reverse engineering? You&#39;d be right since you always find something interesting! In this talk we&#39;re going to study absolutely every byte of the DNA source of a real bacterium. And in doing so, we&#39;ll find bootstrapping code, genes, duplicate genes, anti-viral defense mechanisms, idiomatic/non-idiomatic/borrowed code &amp; much more. It helps if you&#39;ve also visited the companion talk on DNA, but this presentation is broadly accessible even without prior knowledge.

A typical bacterium has around one megabyte of DNA as its source code. And with our digital reverse engineering hat on, it turns out we can analyse this code and quickly learn things. Where do genes begin and end? What is the stuff between genes? How do bacteria bootstrap themselves? And, where do microbes store their immune system? Using digital skills, all this can be found just by looking at the DNA letters. And that is what we&#39;ll be doing in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LUXFSP/
</itunes:summary>
      <itunes:duration>00:52:53</itunes:duration>
    </item>
    <item>
      <title>Ctrl+Alt+Delete Anxiety; a guide to mental wellness (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-83-ctrl-alt-delete-anxiety-a-guide-to-mental-wellness</link>
      <description>From (political) climate change to people marrying AI chatbots. The world can be a scary place. 

This talk will be a comprehensive guide to anxiety. We’ll go through the basics of neuroscience and **causes of anxiety**, look at **the effects of the neurodivergent brain on anxiety** and you will be provided with **tools backed by science to implement directly into your daily life!**

You might feel tension in your chest when preparing a presentation, or a funny feeling in your stomach when you know you&#39;ll have to take public transport. Almost everyone feels anxious every once in a while, and about 15% of adults in the Netherlands have or have had an anxiety disorder. An explanation about what causes these feelings, and good applicable solutions on managing these feelings are sadly not always easy to find. 

This talk will first provide you with a basic understanding of the (neuro)science behind anxiety. After we have a clear picture of **the causes of anxiety** we’ll look at neurodivergent brains, as many of us are blessed with one of those, and how that can influence anxiety. Last, but definitely not least, we’ll look at current research on anxiety interventions. And I&#39;ll provide you with **practical tips**, applicable **long term changes** that might help with daily well-being and **what to do when stressing about the existence of blockchains!**

(Ps. don’t worry, I won&#39;t tell you to just go for a run)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3NHUZB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-83-eng-Ctrl_Alt_Delete_Anxiety_a_guide_to_mental_wellness_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-83-eng-Ctrl_Alt_Delete_Anxiety_a_guide_to_mental_wellness_mp3.mp3?1754945766</guid>
      <dc:identifier>89be4075-0499-50b5-881f-e64fc796f2ae</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>Thura van der Knijff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>From (political) climate change to people marrying AI chatbots. The world can be a scary place. 

This talk will be a comprehensive guide to anxiety. We’ll go through the basics of neuroscience and **causes of anxiety**, look at **the effects of the neurodivergent brain on anxiety** and you will be provided with **tools backed by science to implement directly into your daily life!**

You might feel tension in your chest when preparing a presentation, or a funny feeling in your stomach when you know you&#39;ll have to take public transport. Almost everyone feels anxious every once in a while, and about 15% of adults in the Netherlands have or have had an anxiety disorder. An explanation about what causes these feelings, and good applicable solutions on managing these feelings are sadly not always easy to find. 

This talk will first provide you with a basic understanding of the (neuro)science behind anxiety. After we have a clear picture of **the causes of anxiety** we’ll look at neurodivergent brains, as many of us are blessed with one of those, and how that can influence anxiety. Last, but definitely not least, we’ll look at current research on anxiety interventions. And I&#39;ll provide you with **practical tips**, applicable **long term changes** that might help with daily well-being and **what to do when stressing about the existence of blockchains!**

(Ps. don’t worry, I won&#39;t tell you to just go for a run)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3NHUZB/
</itunes:summary>
      <itunes:duration>00:42:31</itunes:duration>
    </item>
    <item>
      <title>Bare metal programming from the ground up (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-247-bare-metal-programming-from-the-ground-up</link>
      <description>So you have a new microcontroller, how do you get started programming it?

This is going to be the talk I wished already existed when I first got into microcontroller programming.

Getting started with a new microcontroller can be daunting. They do come with datasheets, but these are often hundreds if not thousands of pages long and assume you already know the basics. So that&#39;s what I will be explaining: how to get started programming these thing, from `Reset_Handler` to blinking LED.

This talk will cover the following things: 

* How to read datasheets
* How to write a simple linker script
* How to do basic initialization of a chip, enough to get a LED blinking
* How to get the binary you created onto a microcontroller.

I will assume you have some programming experience, but experience with embedded software is not required.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HBMWXL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-247-eng-Bare_metal_programming_from_the_ground_up_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-247-eng-Bare_metal_programming_from_the_ground_up_mp3.mp3?1754874213</guid>
      <dc:identifier>e9825713-9d7d-5003-b6e9-7377030a62be</dc:identifier>
      <dc:date>2025-08-10T15:00:00+02:00</dc:date>
      <itunes:author>Ayke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>247, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>So you have a new microcontroller, how do you get started programming it?

This is going to be the talk I wished already existed when I first got into microcontroller programming.

Getting started with a new microcontroller can be daunting. They do come with datasheets, but these are often hundreds if not thousands of pages long and assume you already know the basics. So that&#39;s what I will be explaining: how to get started programming these thing, from `Reset_Handler` to blinking LED.

This talk will cover the following things: 

* How to read datasheets
* How to write a simple linker script
* How to do basic initialization of a chip, enough to get a LED blinking
* How to get the binary you created onto a microcontroller.

I will assume you have some programming experience, but experience with embedded software is not required.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HBMWXL/
</itunes:summary>
      <itunes:duration>00:27:04</itunes:duration>
    </item>
    <item>
      <title>Pentesting Passkeys (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-65-pentesting-passkeys</link>
      <description>Passkeys are a new way to log in without passwords. They solve a lot of the traditional security risks associated with passwords. But passkeys are only secure if implemented well. When implemented incorrectly, they lead to new attack vectors that hackers can exploit.

In this talk, we will first study the protocol behind passkeys, called Webauthn. We will then look at some common implementation mistakes, and how we can exploit them. Next, we will present a methodology to carry out pentests on Webauthn implementations, and finally we discuss some vulnerabilities that we detected (and disclosed!) in various web applications.

This talk is based on joint research with Peizhou Chen (University of Twente).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WD99DB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-65-eng-Pentesting_Passkeys_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-65-eng-Pentesting_Passkeys_mp3.mp3?1754915582</guid>
      <dc:identifier>b8db6adb-ba6d-5e93-83d8-eceea9301031</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>Matthijs Melissen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65, 2025, why2025, Hacking, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Passkeys are a new way to log in without passwords. They solve a lot of the traditional security risks associated with passwords. But passkeys are only secure if implemented well. When implemented incorrectly, they lead to new attack vectors that hackers can exploit.

In this talk, we will first study the protocol behind passkeys, called Webauthn. We will then look at some common implementation mistakes, and how we can exploit them. Next, we will present a methodology to carry out pentests on Webauthn implementations, and finally we discuss some vulnerabilities that we detected (and disclosed!) in various web applications.

This talk is based on joint research with Peizhou Chen (University of Twente).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WD99DB/
</itunes:summary>
      <itunes:duration>00:34:21</itunes:duration>
    </item>
    <item>
      <title>A Guided Tour to UNIX Shells (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-256-a-guided-tour-to-unix-shells</link>
      <description>Any even remotely advanced tasks on unixoid systems will inevitably lead to an encounter with one of the systems oldest components: The shell. An ancient artefact that is in equal parts being feared, mystified, or possibly even glorified.

In an effort to demystify origins, development, and current role of shells, this talk tells a tale deeply rooted in the earliest days of UNIX development. In the process, several (historic as well as current) shells will be introduced among their notable features and impact on contemporary systems. To finish of, the talk discusses the legacy of historic shells and their influence on modern operating systems with or without UNIX heritage.

While technical in parts, this is first and foremost a historical presentation with a bit of an outlook. Less tech-savvy audience members should thus still be able to enjoy this. In fact, newcomers to the shell may find some useful hints.

**Keywords:** *computing history; unix; multics; posix; linux*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CB7A9V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-256-eng-A_Guided_Tour_to_UNIX_Shells_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-256-eng-A_Guided_Tour_to_UNIX_Shells_mp3.mp3?1754915237</guid>
      <dc:identifier>5f2e61c0-6b44-5adb-8143-31892dcdf04e</dc:identifier>
      <dc:date>2025-08-10T19:00:00+02:00</dc:date>
      <itunes:author>Stephan Hohmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>256, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Any even remotely advanced tasks on unixoid systems will inevitably lead to an encounter with one of the systems oldest components: The shell. An ancient artefact that is in equal parts being feared, mystified, or possibly even glorified.

In an effort to demystify origins, development, and current role of shells, this talk tells a tale deeply rooted in the earliest days of UNIX development. In the process, several (historic as well as current) shells will be introduced among their notable features and impact on contemporary systems. To finish of, the talk discusses the legacy of historic shells and their influence on modern operating systems with or without UNIX heritage.

While technical in parts, this is first and foremost a historical presentation with a bit of an outlook. Less tech-savvy audience members should thus still be able to enjoy this. In fact, newcomers to the shell may find some useful hints.

**Keywords:** *computing history; unix; multics; posix; linux*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CB7A9V/
</itunes:summary>
      <itunes:duration>00:42:40</itunes:duration>
    </item>
    <item>
      <title>Low Energy to High Energy: Hacking nearby EV-chargers over Bluetooth (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-100-low-energy-to-high-energy-hacking-nearby-ev-chargers-over-bluetooth</link>
      <description>During the first Pwn2Own Automotive, organised by ZDI in Tokyo in January 2024, Computest Sector 7 successfully demonstrated exploits for vulnerabilities in three different EV-chargers. All three could be exploited to execute arbitrary code on the charger, with the only prerequisite being close enough to connect to Bluetooth.

As electric vehicles become increasingly integrated into our transportation infrastructure, the security of their charging systems is becoming paramount. A threat actor hacking EV chargers at scale could have a real life impact on the continuity of our power grid and the transportation sector. Therefore, it is important that manufacturers and operators are well aware of their role in protecting our power grid.

During this talk we&#39;ll discuss the details on how we extracted the firmware, the vulnerabilities we found and the story of one drunk night of hacking till 07:00 AM in Tokyo that resulted in some much more high-impact vulnerabilities than were needed for the competition...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AGVUVM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-100-eng-Low_Energy_to_High_Energy_Hacking_nearby_EV-chargers_over_Bluetooth_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-100-eng-Low_Energy_to_High_Energy_Hacking_nearby_EV-chargers_over_Bluetooth_mp3.mp3?1754915170</guid>
      <dc:identifier>67a88d82-010a-5f3b-8331-506959566903</dc:identifier>
      <dc:date>2025-08-10T19:00:00+02:00</dc:date>
      <itunes:author>Daan Keuper, Thijs Alkemade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>During the first Pwn2Own Automotive, organised by ZDI in Tokyo in January 2024, Computest Sector 7 successfully demonstrated exploits for vulnerabilities in three different EV-chargers. All three could be exploited to execute arbitrary code on the charger, with the only prerequisite being close enough to connect to Bluetooth.

As electric vehicles become increasingly integrated into our transportation infrastructure, the security of their charging systems is becoming paramount. A threat actor hacking EV chargers at scale could have a real life impact on the continuity of our power grid and the transportation sector. Therefore, it is important that manufacturers and operators are well aware of their role in protecting our power grid.

During this talk we&#39;ll discuss the details on how we extracted the firmware, the vulnerabilities we found and the story of one drunk night of hacking till 07:00 AM in Tokyo that resulted in some much more high-impact vulnerabilities than were needed for the competition...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AGVUVM/
</itunes:summary>
      <itunes:duration>00:44:00</itunes:duration>
    </item>
    <item>
      <title>Is AI for the birds? The beauty of backyard birdsong data (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-240-is-ai-for-the-birds-the-beauty-of-backyard-birdsong-data</link>
      <description>Birdsong is all around us, but is there a deeper meaning? Can computer analysis help us decipher these hidden patterns in our own backyards? This talk charts my journey exploring the world of open source projects for bird (and bat!) audio identification, some of the systems I&#39;ve operated, and the data art pieces I&#39;ve created from the results. From the science of birdsong, to machine learning models and data visualization, there&#39;s something for every hacker to be inspired by.

- How birds sing, spectrograms and analysis
- Neural networks for identifying animal sounds
- Feature pre-processing for sound ID
- Open source projects you can build yourself
- Data art and visualizations
- The psychology of shifting baselines and why the data matters

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/L79ASB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-240-eng-Is_AI_for_the_birds_The_beauty_of_backyard_birdsong_data_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-240-eng-Is_AI_for_the_birds_The_beauty_of_backyard_birdsong_data_mp3.mp3?1754911206</guid>
      <dc:identifier>9a49aeb7-e8c2-53ed-8cec-f2bf8b90834b</dc:identifier>
      <dc:date>2025-08-10T12:35:00+02:00</dc:date>
      <itunes:author>Logan Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>240, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Birdsong is all around us, but is there a deeper meaning? Can computer analysis help us decipher these hidden patterns in our own backyards? This talk charts my journey exploring the world of open source projects for bird (and bat!) audio identification, some of the systems I&#39;ve operated, and the data art pieces I&#39;ve created from the results. From the science of birdsong, to machine learning models and data visualization, there&#39;s something for every hacker to be inspired by.

- How birds sing, spectrograms and analysis
- Neural networks for identifying animal sounds
- Feature pre-processing for sound ID
- Open source projects you can build yourself
- Data art and visualizations
- The psychology of shifting baselines and why the data matters

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/L79ASB/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>Crypto(graphy) 101 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-170-crypto-graphy-101</link>
      <description>Everybody talks about cryptography, but only a few understand what it means. This interactive session will explain the very basics of cryptography and will leave the attendants with more confidence why to use cryptography.

Many talks mentioned cryptography somewhere along the presentation and everybody just nods. But how many people actually know the insights of cryptography? Why some things work and some things don&#39;t? During this talk I will explain the difference between encoding and encryption, the most common uses of cryptography, the difference between synchronous and asynchronous encryption, hashes. I will include some history and some future developments like quantum and why we call cryptocoin cryptocoin. In a slow pace, scratching the surface for uninitiated, but the scratches will go deep enough for more initiated to get some more background.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7P3ZYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-170-eng-Crypto_graphy_101_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-170-eng-Crypto_graphy_101_mp3.mp3?1754929097</guid>
      <dc:identifier>05f8b243-d83b-5241-96ee-b611aa535299</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Dirk Maij</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>170, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Everybody talks about cryptography, but only a few understand what it means. This interactive session will explain the very basics of cryptography and will leave the attendants with more confidence why to use cryptography.

Many talks mentioned cryptography somewhere along the presentation and everybody just nods. But how many people actually know the insights of cryptography? Why some things work and some things don&#39;t? During this talk I will explain the difference between encoding and encryption, the most common uses of cryptography, the difference between synchronous and asynchronous encryption, hashes. I will include some history and some future developments like quantum and why we call cryptocoin cryptocoin. In a slow pace, scratching the surface for uninitiated, but the scratches will go deep enough for more initiated to get some more background.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7P3ZYV/
</itunes:summary>
      <itunes:duration>00:44:04</itunes:duration>
    </item>
    <item>
      <title>Gosling: Build Anonymous, Secure, and Metadata-Resistant Peer-to-Peer Applications using Tor Onion Services (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-95-gosling-build-anonymous-secure-and-metadata-resistant-peer-to-peer-applications-using-tor-onion-services</link>
      <description>Gosling is a Tor onionservice-based protocol and Rust reference-implementation which allows developers to build privacy-preserving p2p applications with the following properties:
- persistent authenticated peer identity
- end-to-end encrypted
- anonymity
- metadata resistance
- decentralisation
- real-time communication

This talk will go over the complexities involved in combining all of these properties (with a focus on metadata resistance) and describe how Gosling solves these problems.

Project Website: https://gosling.technology
Github Page: https://github.com/blueprint-freespeech/gosling

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TMS3DC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-95-eng-Gosling_Build_Anonymous_Secure_and_Metadata-Resistant_Peer-to-Peer_Applications_using_Tor_Onion_Services_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-95-eng-Gosling_Build_Anonymous_Secure_and_Metadata-Resistant_Peer-to-Peer_Applications_using_Tor_Onion_Services_mp3.mp3?1754905233</guid>
      <dc:identifier>7ca79a9c-c08d-5d37-b149-6bc876b20201</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>morgan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>95, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Gosling is a Tor onionservice-based protocol and Rust reference-implementation which allows developers to build privacy-preserving p2p applications with the following properties:
- persistent authenticated peer identity
- end-to-end encrypted
- anonymity
- metadata resistance
- decentralisation
- real-time communication

This talk will go over the complexities involved in combining all of these properties (with a focus on metadata resistance) and describe how Gosling solves these problems.

Project Website: https://gosling.technology
Github Page: https://github.com/blueprint-freespeech/gosling

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TMS3DC/
</itunes:summary>
      <itunes:duration>00:39:22</itunes:duration>
    </item>
    <item>
      <title>I donated a kidney (and maybe you can too) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-239-i-donated-a-kidney-and-maybe-you-can-too</link>
      <description>*WHY* did I donate a kidney?
*H*ow did I donate a kidney?
*Y*ou might want to donate a kidney!

Donating a kidney is quite a thing. But it also isn&#39;t. But mostly, it is. I will talk about all the aspects (personal, technical, logistical, ethical) of the process. Lots of related but entirely different things. How does it affect me? How long did it take? What does everything look like? What do the numbers mean? What does it feel like? Can you do the same? Should you do the same? Who shouldn&#39;t do it? WHY?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WJQNXZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-239-eng-I_donated_a_kidney_and_maybe_you_can_too_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-239-eng-I_donated_a_kidney_and_maybe_you_can_too_mp3.mp3?1754915870</guid>
      <dc:identifier>5abbc550-1e4f-575f-a6f6-89dd6abf8303</dc:identifier>
      <dc:date>2025-08-10T23:00:00+02:00</dc:date>
      <itunes:author>Peetz0r</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>239, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>*WHY* did I donate a kidney?
*H*ow did I donate a kidney?
*Y*ou might want to donate a kidney!

Donating a kidney is quite a thing. But it also isn&#39;t. But mostly, it is. I will talk about all the aspects (personal, technical, logistical, ethical) of the process. Lots of related but entirely different things. How does it affect me? How long did it take? What does everything look like? What do the numbers mean? What does it feel like? Can you do the same? Should you do the same? Who shouldn&#39;t do it? WHY?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WJQNXZ/
</itunes:summary>
      <itunes:duration>00:29:31</itunes:duration>
    </item>
    <item>
      <title>GNU Taler: beyond digital money (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-84-gnu-taler-beyond-digital-money</link>
      <description>Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PHGSJC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-84-eng-GNU_Taler_beyond_digital_money_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-84-eng-GNU_Taler_beyond_digital_money_mp3.mp3?1754915526</guid>
      <dc:identifier>bdc6aa3e-cdb9-555c-b8ce-279dd9d288cd</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>Iván Ávalos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PHGSJC/
</itunes:summary>
      <itunes:duration>00:40:52</itunes:duration>
    </item>
    <item>
      <title>Packets Over Any Wire: Alternative Networking Mediums for Hackers (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-86-packets-over-any-wire-alternative-networking-mediums-for-hackers</link>
      <description>Why limit yourself to Ethernet and Wi-Fi when every wire in your house can carry packets? This talk explores alternative physical networking technologies that exist but are often overlooked. From Powerline Networking (HomePlug AV/AV2) to MoCA over coaxial cables, we’ll dive into how these systems work, their encryption and security models, known exploits, and the inherent risks of non-switched cable mediums.

Beyond the theoretical, we’ll examine real-world applications, including whole-home audio and video distribution, network segmentation strategies, and the unexpected advantages of leveraging existing infrastructure. You’ll see how HDMI matrices, IP-based video distribution, and networked audio solutions like SONOS Net can integrate seamlessly over alternative backbones. We’ll cover segmentation techniques to isolate security cameras, IoT devices, and AV distribution, ensuring efficiency and security.

Expect deep technical insights, practical lessons from years of experimentation, and a fresh perspective on what’s possible when you stop thinking of cables as just power or TV lines—and start treating them as network highways. Whether you&#39;re looking to expand connectivity in a complex environment or just want to push the limits of home networking, this talk will leave you with new tools, techniques, and ideas to explore.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJ7NXK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-86-eng-Packets_Over_Any_Wire_Alternative_Networking_Mediums_for_Hackers_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-86-eng-Packets_Over_Any_Wire_Alternative_Networking_Mediums_for_Hackers_mp3.mp3?1754928965</guid>
      <dc:identifier>f81a7c16-1989-5c21-b67b-2774cc01bc17</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>Robert Sheehy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>86, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Why limit yourself to Ethernet and Wi-Fi when every wire in your house can carry packets? This talk explores alternative physical networking technologies that exist but are often overlooked. From Powerline Networking (HomePlug AV/AV2) to MoCA over coaxial cables, we’ll dive into how these systems work, their encryption and security models, known exploits, and the inherent risks of non-switched cable mediums.

Beyond the theoretical, we’ll examine real-world applications, including whole-home audio and video distribution, network segmentation strategies, and the unexpected advantages of leveraging existing infrastructure. You’ll see how HDMI matrices, IP-based video distribution, and networked audio solutions like SONOS Net can integrate seamlessly over alternative backbones. We’ll cover segmentation techniques to isolate security cameras, IoT devices, and AV distribution, ensuring efficiency and security.

Expect deep technical insights, practical lessons from years of experimentation, and a fresh perspective on what’s possible when you stop thinking of cables as just power or TV lines—and start treating them as network highways. Whether you&#39;re looking to expand connectivity in a complex environment or just want to push the limits of home networking, this talk will leave you with new tools, techniques, and ideas to explore.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJ7NXK/
</itunes:summary>
      <itunes:duration>00:52:09</itunes:duration>
    </item>
    <item>
      <title>Why Proprietary Tooling Hurts Your FOSS Project (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-235-why-proprietary-tooling-hurts-your-foss-project</link>
      <description>You’ve released your code under a free license, but your project runs on proprietary platforms like Slack, GitHub, Notion, or Zoom. What’s the harm? In this talk, we’ll explore how relying on closed tools contradicts open source values, excludes contributors, locks your community into corporate ecosystems, and drives away idealistic contributors who care deeply about freedom. We’ll also tackle common justifications, like convenience or popularity, and show how they often mask deeper trade-offs.

My goal with this talk is to spark reflection and conversation about the tools we use to build open source projects, not just the code we write. I hope it encourages both new and experienced maintainers to think critically about how proprietary tools may be limiting their communities and values, even unintentionally. The audience will leave with a better understanding of the trade-offs involved, practical alternatives they can explore, and the motivation to make small changes that lead to more open, inclusive, and resilient projects. If more projects switch to even one open alternative, it strengthens the entire open source ecosystem by reducing dependency on tech giants and supporting community-owned infrastructure. 

Whether you&#39;re starting a new project or maintaining a mature one, this talk will challenge you to think critically about the tools you use and advocate for open, community-controlled alternatives that align with the spirit of FOSS.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WPGMJU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-235-eng-Why_Proprietary_Tooling_Hurts_Your_FOSS_Project_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-235-eng-Why_Proprietary_Tooling_Hurts_Your_FOSS_Project_mp3.mp3?1754928945</guid>
      <dc:identifier>2d59d96e-d1fa-59fe-82db-b4323ab84a58</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Jan Ainali</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>235, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>You’ve released your code under a free license, but your project runs on proprietary platforms like Slack, GitHub, Notion, or Zoom. What’s the harm? In this talk, we’ll explore how relying on closed tools contradicts open source values, excludes contributors, locks your community into corporate ecosystems, and drives away idealistic contributors who care deeply about freedom. We’ll also tackle common justifications, like convenience or popularity, and show how they often mask deeper trade-offs.

My goal with this talk is to spark reflection and conversation about the tools we use to build open source projects, not just the code we write. I hope it encourages both new and experienced maintainers to think critically about how proprietary tools may be limiting their communities and values, even unintentionally. The audience will leave with a better understanding of the trade-offs involved, practical alternatives they can explore, and the motivation to make small changes that lead to more open, inclusive, and resilient projects. If more projects switch to even one open alternative, it strengthens the entire open source ecosystem by reducing dependency on tech giants and supporting community-owned infrastructure. 

Whether you&#39;re starting a new project or maintaining a mature one, this talk will challenge you to think critically about the tools you use and advocate for open, community-controlled alternatives that align with the spirit of FOSS.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WPGMJU/
</itunes:summary>
      <itunes:duration>00:22:25</itunes:duration>
    </item>
    <item>
      <title>Autarkie - Instant grammar fuzzing using Rust macros (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-163-autarkie-instant-grammar-fuzzing-using-rust-macros</link>
      <description>Fuzzing is one of the most effective ways to find elusive software vulnerabilities. Despite years of research, general purpose fuzzers such as AFL++ and Libfuzzer struggle to mutate complex data structures effectively, preventing them from exploring deep functionality. Grammar fuzzing, an alternative fuzzing strategy is much more effective but complex to setup and run. Autarkie abstracts away all complexity and and surpasses all other grammar fuzzers in performance while offering novel features.

Gone are the days of finding bugs in the parser or on the surface of applications. The bugs now lie in the core application logic, well beyond the parser. Fuzzing complex targets such as interpreters, databases or network protocols  has always been difficult due to their strict input structures.  Autarkie was born out of the need of fuzzing complex and evolving data structures with the convenience of fuzzers such as AFL++. Autarkie leverages a simple insight: the target needs to parse the input, so it must define the structure internally. Macros could be used to gain insight into the structure and build a grammar fuzzer. 

Autarkie does not just out perform all other grammar fuzzers, but also offers novel features such as removing grammar derivation and maintenance, ability to learn from other fuzzers, constraint solving and resumable fuzzing campaigns. 

Join me for this talk where I go through Autarkie&#39;s internals, features, and its development journey.
I will also talk about my journey hunting for bugs with Autarkie and hopefully convince you to use it on yours.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BNTTXU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-163-eng-Autarkie_-_Instant_grammar_fuzzing_using_Rust_macros_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-163-eng-Autarkie_-_Instant_grammar_fuzzing_using_Rust_macros_mp3.mp3?1754915914</guid>
      <dc:identifier>a8c7eb19-1a46-51d2-bfe7-1cb9fc5bab8a</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>Aarnav Bos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>163, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Fuzzing is one of the most effective ways to find elusive software vulnerabilities. Despite years of research, general purpose fuzzers such as AFL++ and Libfuzzer struggle to mutate complex data structures effectively, preventing them from exploring deep functionality. Grammar fuzzing, an alternative fuzzing strategy is much more effective but complex to setup and run. Autarkie abstracts away all complexity and and surpasses all other grammar fuzzers in performance while offering novel features.

Gone are the days of finding bugs in the parser or on the surface of applications. The bugs now lie in the core application logic, well beyond the parser. Fuzzing complex targets such as interpreters, databases or network protocols  has always been difficult due to their strict input structures.  Autarkie was born out of the need of fuzzing complex and evolving data structures with the convenience of fuzzers such as AFL++. Autarkie leverages a simple insight: the target needs to parse the input, so it must define the structure internally. Macros could be used to gain insight into the structure and build a grammar fuzzer. 

Autarkie does not just out perform all other grammar fuzzers, but also offers novel features such as removing grammar derivation and maintenance, ability to learn from other fuzzers, constraint solving and resumable fuzzing campaigns. 

Join me for this talk where I go through Autarkie&#39;s internals, features, and its development journey.
I will also talk about my journey hunting for bugs with Autarkie and hopefully convince you to use it on yours.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BNTTXU/
</itunes:summary>
      <itunes:duration>00:34:05</itunes:duration>
    </item>
    <item>
      <title>Embrace Chaos! How Game Randomizers Work (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-129-embrace-chaos-how-game-randomizers-work</link>
      <description>Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? Let&#39;s embrace chaos and learn about them!

Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? In this talk, I&#39;ll share my experience building a randomizer for the Gameboy Advance version of Final Fantasy 1. I&#39;ll tell you about the stumbling blocks I hit, and how I solved them. I&#39;ll also share the lessons I learned building my project, and how I&#39;d do it better next time.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YXDFYP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-129-eng-Embrace_Chaos_How_Game_Randomizers_Work_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-129-eng-Embrace_Chaos_How_Game_Randomizers_Work_mp3.mp3?1754874992</guid>
      <dc:identifier>75829077-7c88-5efa-9421-619394febf4f</dc:identifier>
      <dc:date>2025-08-10T16:10:00+02:00</dc:date>
      <itunes:author>Nikki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>129, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? Let&#39;s embrace chaos and learn about them!

Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? In this talk, I&#39;ll share my experience building a randomizer for the Gameboy Advance version of Final Fantasy 1. I&#39;ll tell you about the stumbling blocks I hit, and how I solved them. I&#39;ll also share the lessons I learned building my project, and how I&#39;d do it better next time.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YXDFYP/
</itunes:summary>
      <itunes:duration>00:26:25</itunes:duration>
    </item>
    <item>
      <title>Repair for Future (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-57-repair-for-future</link>
      <description>A brief retrospective over the past 16 years of organized voluntary repair initiatives and a look at the breakthroughs for the right to repair movement

When Martine Postma organized her first Repair-Café in Amsterdam, would she have imagined the kind of traction that her initiative would gain worldwide? With rampant enshittification of services, but also products (&quot;planned obsolescence&quot;) comes resistance from consumers and politics. I&#39;ll show a few blatant examples and outline the recent progress in EU legislation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BDQESV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-57-eng-Repair_for_Future_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-57-eng-Repair_for_Future_mp3.mp3?1754915283</guid>
      <dc:identifier>f66e8e60-9e3d-59fc-be89-b08294745335</dc:identifier>
      <dc:date>2025-08-10T19:00:00+02:00</dc:date>
      <itunes:author>Fraxinas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>A brief retrospective over the past 16 years of organized voluntary repair initiatives and a look at the breakthroughs for the right to repair movement

When Martine Postma organized her first Repair-Café in Amsterdam, would she have imagined the kind of traction that her initiative would gain worldwide? With rampant enshittification of services, but also products (&quot;planned obsolescence&quot;) comes resistance from consumers and politics. I&#39;ll show a few blatant examples and outline the recent progress in EU legislation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BDQESV/
</itunes:summary>
      <itunes:duration>00:50:27</itunes:duration>
    </item>
    <item>
      <title>Robotics Hello World, a.k.a build your own hexapod (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-42-robotics-hello-world-a-k-a-build-your-own-hexapod</link>
      <description>As tinker and software geek robotics is a brilliant field. Finally a field that combines the beautiful creations coming out of your FDM printer and the results of multiple cups of coffee turned into (almost) working software. However where do you get started and how does it actually work? This talk is about all these questions and the corresponding answers that I found during my journey to build my first hexapod robot. From designs to simulation, custom pcbs to finally a walking robot.

I&#39;m by no means a roboticist, I&#39;m just an average tinker with a 3d printer and an IDE. This is about my journey to build a hexapod and everything I encountered along the way. From mechanical design and custom PCBs to math and software simulation I&#39;ll take you along for the ride. And hopefully help you along on your journey. If you want to get some insight in the inner workings of a hexapod robot, not afraid of some math equations and interested in gazebo simulators this is a good place to be.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DHCFRP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-42-eng-Robotics_Hello_World_aka_build_your_own_hexapod_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-42-eng-Robotics_Hello_World_aka_build_your_own_hexapod_mp3.mp3?1754872623</guid>
      <dc:identifier>8a6e815c-12ec-5db4-9207-689c0714bc32</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>Hugo Trippaers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>42, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>As tinker and software geek robotics is a brilliant field. Finally a field that combines the beautiful creations coming out of your FDM printer and the results of multiple cups of coffee turned into (almost) working software. However where do you get started and how does it actually work? This talk is about all these questions and the corresponding answers that I found during my journey to build my first hexapod robot. From designs to simulation, custom pcbs to finally a walking robot.

I&#39;m by no means a roboticist, I&#39;m just an average tinker with a 3d printer and an IDE. This is about my journey to build a hexapod and everything I encountered along the way. From mechanical design and custom PCBs to math and software simulation I&#39;ll take you along for the ride. And hopefully help you along on your journey. If you want to get some insight in the inner workings of a hexapod robot, not afraid of some math equations and interested in gazebo simulators this is a good place to be.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DHCFRP/
</itunes:summary>
      <itunes:duration>00:50:03</itunes:duration>
    </item>
    <item>
      <title>Digital sovereignty and the FOSS-stack at school. (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-243-digital-sovereignty-and-the-foss-stack-at-school</link>
      <description>The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. Schools are yearning for a more fair digital environment, but most schools don’t have the funding, knowledge or capacity to create a public-values-by-design school IT environment with all the fantastic free and open source software that is out there. That is why we started the coalition for fair digital education,   so we can bring together the knowledge of free and opensource with the needs of the educational sector. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XZBREW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-243-eng-Digital_sovereignty_and_the_FOSS-stack_at_school_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-243-eng-Digital_sovereignty_and_the_FOSS-stack_at_school_mp3.mp3?1754929012</guid>
      <dc:identifier>ddde421c-0f02-5183-9b22-9a6f9d05c663</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>Geert-Jan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>243, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. Schools are yearning for a more fair digital environment, but most schools don’t have the funding, knowledge or capacity to create a public-values-by-design school IT environment with all the fantastic free and open source software that is out there. That is why we started the coalition for fair digital education,   so we can bring together the knowledge of free and opensource with the needs of the educational sector. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XZBREW/
</itunes:summary>
      <itunes:duration>00:38:59</itunes:duration>
    </item>
    <item>
      <title>How to make a Domain-Specific Language for non-devs (so they don&#39;t need AI) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-236-how-to-make-a-domain-specific-language-for-non-devs-so-they-don-t-need-ai</link>
      <description>A Domain-Specific Language is a computer language that’s made and suitable for a specific domain — *dûh*. But what happens when that domains is inhabited and operated by people that are – **gasp**! – not developers?! This is when a DSL has the opportunity to shine, and even outshine generic AI.

The field of Domain-Specific Languages has been going through a quasi-perpetual, reincarnating Gartner hype cycle for decades. Nevertheless, there are many DSLs out there, with many aimed squarely at software devs, and some at non-devs.

In this talk, I’ll explain what a DSL is and is made up of, and why you‘d want to make one – especially for non-devs! –, why and how to do that using something called “projectional editing”, why and how DSLs are better than AI, and why DSLs should be a standard tool in our dev-toolbox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LXNXVK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-236-eng-How_to_make_a_Domain-Specific_Language_for_non-devs_so_they_dont_need_AI_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-236-eng-How_to_make_a_Domain-Specific_Language_for_non-devs_so_they_dont_need_AI_mp3.mp3?1754928936</guid>
      <dc:identifier>e4117002-df30-52d9-a10f-8b7ad73bc54a</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Meinte Boersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>236, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>A Domain-Specific Language is a computer language that’s made and suitable for a specific domain — *dûh*. But what happens when that domains is inhabited and operated by people that are – **gasp**! – not developers?! This is when a DSL has the opportunity to shine, and even outshine generic AI.

The field of Domain-Specific Languages has been going through a quasi-perpetual, reincarnating Gartner hype cycle for decades. Nevertheless, there are many DSLs out there, with many aimed squarely at software devs, and some at non-devs.

In this talk, I’ll explain what a DSL is and is made up of, and why you‘d want to make one – especially for non-devs! –, why and how to do that using something called “projectional editing”, why and how DSLs are better than AI, and why DSLs should be a standard tool in our dev-toolbox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LXNXVK/
</itunes:summary>
      <itunes:duration>00:51:12</itunes:duration>
    </item>
    <item>
      <title>The Flipper Blackhat (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-107-the-flipper-blackhat</link>
      <description>I developed a 100% open-source (Quad core A7, 512MB RAM) Linux-enabled Flipper module for WiFi pentesting and ethical hacking!

This talk covers how and why I developed the Flipper Blackhat: starting at the hardware level through the bootloader, kernel and up to user space. On the hardware side, I&#39;ll detail the power supplies, the DDR3 routing, radios, and the A33 processor itself. I&#39;ll show the build system, device trees, Python scripts and the penetesting suite I ship with it.

I&#39;ll provide an overview of the exploits I&#39;ve written for it and how to control them from the Flipper app. I will also do a live demo of the device in honeypot mode, RAT driving, AP scanning, embedded exploit etc...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQTUTQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-107-eng-The_Flipper_Blackhat_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-107-eng-The_Flipper_Blackhat_mp3.mp3?1754911256</guid>
      <dc:identifier>030e9ea6-4c66-5a97-87e6-9728b93a5c01</dc:identifier>
      <dc:date>2025-08-10T16:00:00+02:00</dc:date>
      <itunes:author>Ryan Walker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>107, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>I developed a 100% open-source (Quad core A7, 512MB RAM) Linux-enabled Flipper module for WiFi pentesting and ethical hacking!

This talk covers how and why I developed the Flipper Blackhat: starting at the hardware level through the bootloader, kernel and up to user space. On the hardware side, I&#39;ll detail the power supplies, the DDR3 routing, radios, and the A33 processor itself. I&#39;ll show the build system, device trees, Python scripts and the penetesting suite I ship with it.

I&#39;ll provide an overview of the exploits I&#39;ve written for it and how to control them from the Flipper app. I will also do a live demo of the device in honeypot mode, RAT driving, AP scanning, embedded exploit etc...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQTUTQ/
</itunes:summary>
      <itunes:duration>00:29:59</itunes:duration>
    </item>
    <item>
      <title>Solar Sailing Serendiep (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-271-solar-sailing-serendiep</link>
      <description>Serendiep is a 42m inland cargo barge with a theatre, a fablab and an art/science labyrinth on board. It&#39;s being converted to electric propulsion using second hand EV parts and hardware from openinverter. The ultimate goal is to harvest all the energy needed from solar panels mounted on the hatches covering the cargo hold.

Sailing is among the most efficient modes of cargo transport. Yet in the much needed transition away from fossil it seems to be falling behind other sectors.
We set ourselves the challenge to be sailing electrically, to harvest the energy needed on the ship itself, and to do all this with open tech and second hand parts, taking advantage of an upcoming category of e-waste and achieving a minimal budget as a result.
In this talk we&#39;ll present a rundown of all the hurdles on the way, how they were overcome or which consequences they have for thoroughly low impact transport.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/JALJPD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-271-eng-Solar_Sailing_Serendiep_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-271-eng-Solar_Sailing_Serendiep_mp3.mp3?1754944505</guid>
      <dc:identifier>dc04855e-6edd-5dc2-a8a9-215e1c4bb524</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Harmen Zijp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>271, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Serendiep is a 42m inland cargo barge with a theatre, a fablab and an art/science labyrinth on board. It&#39;s being converted to electric propulsion using second hand EV parts and hardware from openinverter. The ultimate goal is to harvest all the energy needed from solar panels mounted on the hatches covering the cargo hold.

Sailing is among the most efficient modes of cargo transport. Yet in the much needed transition away from fossil it seems to be falling behind other sectors.
We set ourselves the challenge to be sailing electrically, to harvest the energy needed on the ship itself, and to do all this with open tech and second hand parts, taking advantage of an upcoming category of e-waste and achieving a minimal budget as a result.
In this talk we&#39;ll present a rundown of all the hurdles on the way, how they were overcome or which consequences they have for thoroughly low impact transport.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/JALJPD/
</itunes:summary>
      <itunes:duration>00:45:16</itunes:duration>
    </item>
    <item>
      <title>Synology Disk Station Manager (DSM) - the good, the bad and the ugly (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-66-synology-disk-station-manager-dsm-the-good-the-bad-and-the-ugly</link>
      <description>In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows how a sharper view of the platform can flip a “nothing here” scenario into a solid lead. Expect a pragmatic tour of what’s possible.

In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows a sharper view of the platform. Expect a pragmatic tour of what’s recoverable, and where things get murky—plus takeaways to sharpen your own incident-response playbook.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KRG3AP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-66-eng-Synology_Disk_Station_Manager_DSM_-_the_good_the_bad_and_the_ugly_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-66-eng-Synology_Disk_Station_Manager_DSM_-_the_good_the_bad_and_the_ugly_mp3.mp3?1754948804</guid>
      <dc:identifier>5b8f06d1-eeff-5c03-ba32-e9f6ee78de21</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Mischa Rick van Geelen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>66, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows how a sharper view of the platform can flip a “nothing here” scenario into a solid lead. Expect a pragmatic tour of what’s possible.

In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows a sharper view of the platform. Expect a pragmatic tour of what’s recoverable, and where things get murky—plus takeaways to sharpen your own incident-response playbook.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KRG3AP/
</itunes:summary>
      <itunes:duration>00:29:25</itunes:duration>
    </item>
    <item>
      <title>The state of IPv6 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-246-the-state-of-ipv6</link>
      <description>IPv6 has been talked about a lot since a very long time. It never really caught on... or did it? Where are we right now? Where are we heading and what can you do about it?

What is the matter with IPv6? How did we go from something that was supposed to be the future of the internet to where we are today? Is it still like that? What plans are currently unfolding?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VBR7DQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-246-eng-The_state_of_IPv6_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-246-eng-The_state_of_IPv6_mp3.mp3?1754911675</guid>
      <dc:identifier>77015a85-cd17-536d-8777-6e766e84ad3c</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Altf4</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>246, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>IPv6 has been talked about a lot since a very long time. It never really caught on... or did it? Where are we right now? Where are we heading and what can you do about it?

What is the matter with IPv6? How did we go from something that was supposed to be the future of the internet to where we are today? Is it still like that? What plans are currently unfolding?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VBR7DQ/
</itunes:summary>
      <itunes:duration>00:44:06</itunes:duration>
    </item>
    <item>
      <title>📧 Your own Mailserver - 2025 Edition (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-190-your-own-mailserver-2025-edition</link>
      <description>So, it is 2025 and mailservers are getting more and more replaced by cloud-based solutions, which promise to be easy and secure... But what if you can just do it yourself? Hosting your private message server and applying common modern mailserver security practices on your own? This talk wants to introduce a few common software solutions and introduce multiplie techniques from an operators toolbox.

This talk will cover typical pitfalls you encounter if you try to host your own mailserver solution: Often, those issues are only noticed by users not being able to sent emails successfully - let&#39;s go ahead and learn about those beforehand.
Starting off with the basics of secure mail transmission using (START)SSL on top of SMTP and advancing into DKIM, SPF for secured mailserver origins. Then mentioning a few nice-to-have tools for delivery monitoring like DMARC and Postmark. Then being careful with DNS configuration and RFC-restrictions quickly overlooked.
Furthermore, let&#39;s take a look into TLSA for SMTP, BIMI or complex setups with satellite delivery systems.
Finally, let&#39;s discuss user-based security with locked-down IMAP, PGP signatures and encryption or enforcing secure connections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HXDAMY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-190-eng-Your_own_Mailserver_-_2025_Edition_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-190-eng-Your_own_Mailserver_-_2025_Edition_mp3.mp3?1754928977</guid>
      <dc:identifier>6096bb26-ade4-51b0-b004-87de28dd494b</dc:identifier>
      <dc:date>2025-08-10T21:00:00+02:00</dc:date>
      <itunes:author>simonmicro</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>190, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>So, it is 2025 and mailservers are getting more and more replaced by cloud-based solutions, which promise to be easy and secure... But what if you can just do it yourself? Hosting your private message server and applying common modern mailserver security practices on your own? This talk wants to introduce a few common software solutions and introduce multiplie techniques from an operators toolbox.

This talk will cover typical pitfalls you encounter if you try to host your own mailserver solution: Often, those issues are only noticed by users not being able to sent emails successfully - let&#39;s go ahead and learn about those beforehand.
Starting off with the basics of secure mail transmission using (START)SSL on top of SMTP and advancing into DKIM, SPF for secured mailserver origins. Then mentioning a few nice-to-have tools for delivery monitoring like DMARC and Postmark. Then being careful with DNS configuration and RFC-restrictions quickly overlooked.
Furthermore, let&#39;s take a look into TLSA for SMTP, BIMI or complex setups with satellite delivery systems.
Finally, let&#39;s discuss user-based security with locked-down IMAP, PGP signatures and encryption or enforcing secure connections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HXDAMY/
</itunes:summary>
      <itunes:duration>00:25:29</itunes:duration>
    </item>
    <item>
      <title>Quantum computers: the ultimate hacking machines (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-154-quantum-computers-the-ultimate-hacking-machines</link>
      <description>This is a first introduction to quantum computers.

This is a first introduction to quantum computers: no prior background needed. We will discuss how quantum mechanics, a theory of microscopic particles, contains counter-intuitive effects like superposition and entanglement. Schrödinger’s cat is an iconic example, where the poor animal is both dead and alive at the same. Interestingly, the same laws of nature make it possible to build an extended set of algorithms, with speedups beyond what we can achieve ‘classically’. 

I’ll show how we can program today’s quantum computers and show a short live demonstration of the Python package Qiskit. We will learn how to write code that creates something equivalent to Schrödinger’s cat. 

Then, we will look at one of the most impactful applications. Quantum computers turn out to be incredible hacking machines, making it straightforward to crack widely-used encryption schemes such as RSA and Elliptic Curve Cryptography. We will discuss how long it will take until we have sufficiently large devices, and what alternative cryptography we can fall back to.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CDGWTU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-154-eng-Quantum_computers_the_ultimate_hacking_machines_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-154-eng-Quantum_computers_the_ultimate_hacking_machines_mp3.mp3?1754911276</guid>
      <dc:identifier>46a10a4c-8ba7-55a9-a226-81a20b437364</dc:identifier>
      <dc:date>2025-08-10T23:00:00+02:00</dc:date>
      <itunes:author>Koen Groenland</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>154, 2025, why2025, The square hole, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This is a first introduction to quantum computers.

This is a first introduction to quantum computers: no prior background needed. We will discuss how quantum mechanics, a theory of microscopic particles, contains counter-intuitive effects like superposition and entanglement. Schrödinger’s cat is an iconic example, where the poor animal is both dead and alive at the same. Interestingly, the same laws of nature make it possible to build an extended set of algorithms, with speedups beyond what we can achieve ‘classically’. 

I’ll show how we can program today’s quantum computers and show a short live demonstration of the Python package Qiskit. We will learn how to write code that creates something equivalent to Schrödinger’s cat. 

Then, we will look at one of the most impactful applications. Quantum computers turn out to be incredible hacking machines, making it straightforward to crack widely-used encryption schemes such as RSA and Elliptic Curve Cryptography. We will discuss how long it will take until we have sufficiently large devices, and what alternative cryptography we can fall back to.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CDGWTU/
</itunes:summary>
      <itunes:duration>00:52:15</itunes:duration>
    </item>
    <item>
      <title>Fruit machines: How people steal from them and manufacturer mistakes. (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-54-fruit-machines-how-people-steal-from-them-and-manufacturer-mistakes</link>
      <description>Fruit machines are everywhere.....and they contain cash. This is a talk about the efforts people go to to steal cash from the machines, and what can go wrong when the engineers creating them make mistakes.

I&#39;ve been working with fruit machines as a software engineer for over 30 years, primarily on system platforms and machine security. This talk gives an insight into some of the physical techniques thieves have developed over the years to steal cash from machines, and the catastrophic consequences of poor software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/A9ZQBL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-54-eng-Fruit_machines_How_people_steal_from_them_and_manufacturer_mistakes_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-54-eng-Fruit_machines_How_people_steal_from_them_and_manufacturer_mistakes_mp3.mp3?1754873722</guid>
      <dc:identifier>fcfbc885-a6b0-5a0e-b394-1f5e88fab2cf</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Tony Goacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>54, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Fruit machines are everywhere.....and they contain cash. This is a talk about the efforts people go to to steal cash from the machines, and what can go wrong when the engineers creating them make mistakes.

I&#39;ve been working with fruit machines as a software engineer for over 30 years, primarily on system platforms and machine security. This talk gives an insight into some of the physical techniques thieves have developed over the years to steal cash from machines, and the catastrophic consequences of poor software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/A9ZQBL/
</itunes:summary>
      <itunes:duration>00:40:43</itunes:duration>
    </item>
    <item>
      <title>Knock knock who&#39;s there 2.0, the subtle art of (physical) port knocking (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-44-knock-knock-who-s-there-2-0-the-subtle-art-of-physical-port-knocking</link>
      <description>Building entrance systems for prisons, hospitals an tv studio&#39;s should be secure. But is this really the case?
After &quot;Knock knock who&#39;s there 1.0&quot; at MCH2022, we will again look at some high-tech lockpicking, this time at more sensitive locations. The responsible disclosure is a tale of it&#39;s own! And why exactly is a 3-letter agency in the US interested in the disclosure?

Feeling safe at home and at work is one of the most basic requirements for living. Part of being, and feeling, safe is the physical access system of the building.
Since the last talk at MCH2022 more building entrance systems have been researched. The findings will be presented in this talk. And these findings have led to multiple CVE&#39;s and the discovery of single DES encryption and Mifare classic access card systems.
One manufacturer who makes  building entrance systems used at very sensitive objects such as tv studio&#39;s and airports managed to leak the private key of a CA they use to manage the building access.
In another case we were able to generate license key files under the name of a very well known person.
In all cases we will look at the vulnerability disclosure and how to make sure you do not end up in prison (although with these locks....)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VZDSF3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-44-eng-Knock_knock_whos_there_20_the_subtle_art_of_physical_port_knocking_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-44-eng-Knock_knock_whos_there_20_the_subtle_art_of_physical_port_knocking_mp3.mp3?1754911252</guid>
      <dc:identifier>cdc07b3f-f782-55ac-9c78-008e1d120de8</dc:identifier>
      <dc:date>2025-08-10T16:00:00+02:00</dc:date>
      <itunes:author>Jeroen Hermans</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>44, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Building entrance systems for prisons, hospitals an tv studio&#39;s should be secure. But is this really the case?
After &quot;Knock knock who&#39;s there 1.0&quot; at MCH2022, we will again look at some high-tech lockpicking, this time at more sensitive locations. The responsible disclosure is a tale of it&#39;s own! And why exactly is a 3-letter agency in the US interested in the disclosure?

Feeling safe at home and at work is one of the most basic requirements for living. Part of being, and feeling, safe is the physical access system of the building.
Since the last talk at MCH2022 more building entrance systems have been researched. The findings will be presented in this talk. And these findings have led to multiple CVE&#39;s and the discovery of single DES encryption and Mifare classic access card systems.
One manufacturer who makes  building entrance systems used at very sensitive objects such as tv studio&#39;s and airports managed to leak the private key of a CA they use to manage the building access.
In another case we were able to generate license key files under the name of a very well known person.
In all cases we will look at the vulnerability disclosure and how to make sure you do not end up in prison (although with these locks....)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VZDSF3/
</itunes:summary>
      <itunes:duration>00:26:17</itunes:duration>
    </item>
    <item>
      <title>Flattening the Curve: Rediscovering Web UI Through Historic Geometric Constructions (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-181-flattening-the-curve-rediscovering-web-ui-through-historic-geometric-constructions</link>
      <description>Modern UI/UX design is rooted in centuries-old geometry. This talk explores how historic tools—from Greek constructions to Bézier curves— is still broadly used to solve real problems today. Through demos and visual examples, we’ll uncover practical, eye-opening methods that blend math, art, and design. No technical background needed—just curiosity. Prepare to rethink how we build and understand the visual world.

Modern UI/UX design is built upon concepts much older than computers. This talk uncovers how ideas from the history of geometry continue to shape the ways we define and render interfaces today—while also revealing a deeper story: how practical mathematical problems, from antiquity to today, have been approached not with algebra, but with the elegance of geometric construction.

We’ll explore geometric throughlines, from Greek straightedge-and-compass methods, through innovations of the Islamic Golden Age, to Renaissance engineers and their mechanical drawing tools, all the way to Bézier curves of the 1960s—now foundational to every smooth SVG path on the web. Alongside interactive demos and visual examples, we’ll dive into surprisingly current problems that are solved through construction alone, in ways that are both rigorous and astonishingly intuitive.

This talk is for anyone with a curious mind—no technical background required. While code snippets will appear, the real goal is to spark insight and wonder. Join us to discover how a blend of math, history, and art can transform the way we see both digital and physical space—and how centuries-old ideas continue to solve problems in ways that are as beautiful as they are practical.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VRMZEG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-181-eng-Flattening_the_Curve_Rediscovering_Web_UI_Through_Historic_Geometric_Constructions_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-181-eng-Flattening_the_Curve_Rediscovering_Web_UI_Through_Historic_Geometric_Constructions_mp3.mp3?1754928903</guid>
      <dc:identifier>f618c0b3-4a74-576d-811f-82938311f61d</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>ReallyLiri, Mia</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>181, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Modern UI/UX design is rooted in centuries-old geometry. This talk explores how historic tools—from Greek constructions to Bézier curves— is still broadly used to solve real problems today. Through demos and visual examples, we’ll uncover practical, eye-opening methods that blend math, art, and design. No technical background needed—just curiosity. Prepare to rethink how we build and understand the visual world.

Modern UI/UX design is built upon concepts much older than computers. This talk uncovers how ideas from the history of geometry continue to shape the ways we define and render interfaces today—while also revealing a deeper story: how practical mathematical problems, from antiquity to today, have been approached not with algebra, but with the elegance of geometric construction.

We’ll explore geometric throughlines, from Greek straightedge-and-compass methods, through innovations of the Islamic Golden Age, to Renaissance engineers and their mechanical drawing tools, all the way to Bézier curves of the 1960s—now foundational to every smooth SVG path on the web. Alongside interactive demos and visual examples, we’ll dive into surprisingly current problems that are solved through construction alone, in ways that are both rigorous and astonishingly intuitive.

This talk is for anyone with a curious mind—no technical background required. While code snippets will appear, the real goal is to spark insight and wonder. Join us to discover how a blend of math, history, and art can transform the way we see both digital and physical space—and how centuries-old ideas continue to solve problems in ways that are as beautiful as they are practical.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VRMZEG/
</itunes:summary>
      <itunes:duration>00:48:32</itunes:duration>
    </item>
    <item>
      <title>How to bluff your way into Zero Trust (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-212-how-to-bluff-your-way-into-zero-trust</link>
      <description>Zero Trust (ZT) is a security paradigm gaining traction and popularity.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Zero Trust (ZT) is a security paradigm gaining traction, especially in the US defense community. The underlying idea is to reduce implicit trust as much as possible. This makes great sense from a security perspective. 
Its implementation is daunting though, because it is not about dropping a new product in the security landscape. Instead, it is more an approach and a process. It is still hard to prioritize ZT and to retrofit it to existing system architectures.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Outline:
As a contributor to the Cloud Security Alliances Zero Trust cert (CCZT), and experienced instructor, I intend to borrow from the (public) body of knowledge and my experiences in teaching that.
This will give the audience a good insight in Zero Trust content and trends.

This will include
- the core idea (never trust, always verify)
- the major use cases
- business value of ZT
- steps in implementing
- publicly available maturity models
- example implementations and status thereof (e.g. US Airforce)
- link to earlier principles
- retrofitting ZT on an existing application
- experiences

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BVSMJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-212-eng-How_to_bluff_your_way_into_Zero_Trust_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-212-eng-How_to_bluff_your_way_into_Zero_Trust_mp3.mp3?1754915827</guid>
      <dc:identifier>6bdbab59-f82b-5ec3-805c-921677f9d993</dc:identifier>
      <dc:date>2025-08-10T22:00:00+02:00</dc:date>
      <itunes:author>Peter van Eijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>212, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Zero Trust (ZT) is a security paradigm gaining traction and popularity.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Zero Trust (ZT) is a security paradigm gaining traction, especially in the US defense community. The underlying idea is to reduce implicit trust as much as possible. This makes great sense from a security perspective. 
Its implementation is daunting though, because it is not about dropping a new product in the security landscape. Instead, it is more an approach and a process. It is still hard to prioritize ZT and to retrofit it to existing system architectures.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Outline:
As a contributor to the Cloud Security Alliances Zero Trust cert (CCZT), and experienced instructor, I intend to borrow from the (public) body of knowledge and my experiences in teaching that.
This will give the audience a good insight in Zero Trust content and trends.

This will include
- the core idea (never trust, always verify)
- the major use cases
- business value of ZT
- steps in implementing
- publicly available maturity models
- example implementations and status thereof (e.g. US Airforce)
- link to earlier principles
- retrofitting ZT on an existing application
- experiences

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BVSMJZ/
</itunes:summary>
      <itunes:duration>00:54:16</itunes:duration>
    </item>
    <item>
      <title>Race conditions, transactions and free parking (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-257-race-conditions-transactions-and-free-parking</link>
      <description>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EYKRPS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-257-eng-Race_conditions_transactions_and_free_parking_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-257-eng-Race_conditions_transactions_and_free_parking_mp3.mp3?1754911215</guid>
      <dc:identifier>5c6bc60c-f2a3-5a7c-a0dd-fc0cbb6bf4e6</dc:identifier>
      <dc:date>2025-08-10T15:35:00+02:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>257, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EYKRPS/
</itunes:summary>
      <itunes:duration>00:18:55</itunes:duration>
    </item>
    <item>
      <title>All about BadgeHub (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-206-all-about-badgehub</link>
      <description>BadgeHub is a Badge Application Website that enables Badge Enthousiasts to share Badge Apps.
In this talk, we first explain what BadgeHub is and what you can do with it.
After that, we go into all the technical details and difficult decisions that went into building BadgeHub with PostgreSQL, Node.js and Vite. We will talk about Infra, Frameworks, Databases, Backend and Frontend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CMMUH8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-206-eng-All_about_BadgeHub_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 23:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-206-eng-All_about_BadgeHub_mp3.mp3?1754911125</guid>
      <dc:identifier>b0814748-7bb2-5ad5-82d7-a8a27b558c04</dc:identifier>
      <dc:date>2025-08-09T23:10:00+02:00</dc:date>
      <itunes:author>Francis Duvivier, Edwin Martin, Aleksander Arun Bahl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>206, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>BadgeHub is a Badge Application Website that enables Badge Enthousiasts to share Badge Apps.
In this talk, we first explain what BadgeHub is and what you can do with it.
After that, we go into all the technical details and difficult decisions that went into building BadgeHub with PostgreSQL, Node.js and Vite. We will talk about Infra, Frameworks, Databases, Backend and Frontend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CMMUH8/
</itunes:summary>
      <itunes:duration>00:23:11</itunes:duration>
    </item>
    <item>
      <title>Sensible Money: Designing a Sustainable Economy (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-32-sensible-money-designing-a-sustainable-economy</link>
      <description>Economic models are increasingly challenged for destroying our planet.  But it is not easy to design a sustainable alternative.  In a follow-up on my OHM talk &quot;hacking for bankers&quot;, I would like to present a few realistic currencies that we can use to move away from the unsustainable path that we are currently walking.  We could build a profitable yet sustainable grassroots movement.

At OHM2013 I gave a talk entitled _Hacking for Bankers_ where I explained the perverse motives in the present monetary system.  This talk presents solutions.  They are grassroots systems, that redefine money by choosing another basis for it.  A humane basis.

  * **Sensible Bullion.**  Founded on precious metals such as gold and silver, stored safely in a vault, with (title of) ownership claimable by the one who presents the corresponding digital coins.  While the coins exist, they can circulate for online trading.  Great for long-term savings, neutral for spending, but difficult to handle for investors.

  * **Sensible Energy.** Trading in sustainable energy at zero cost at a parallel energy market.  In the Netherlands, we have rolled out so much sustainable energy that the energy market is giving a push-back instead of handling it with storage systems.  Bypassing this market allows at least wind and solar energy to give each other mutual support, expressing that these are dependent elements in our country&#39;s sustainable future, and that they need to evolve together.

  * **Sensible Focus.** Economic theory teaches us that human attention is the most valuable asset overall.  But since money expresses something else, it makes _business sense_ to optimise humans (and humanity) out of products and services.  Were money to express the actual focus of a human being, then the world would be a different place.

  * **Sensible Dinosaur.** What if we put a (monetary) value on unexcavated fossil fuels?  Would we then be able to resist digging it up and burning it?  If we created such a money, could it pay for climate debt?  Perhaps to correct the inequalities caused by climate change?  Or maybe to pay for CO₂ recovery measures?

Essential to all these currencies are a few guiding principles, with details in the [Book of Sensible Taler](http://book.sensible-taler.org/):

 1. Currencies must be **fully backed** by an underlying value; this leaves no room for inflation
 2. The underlying value cannot be borrowed, so **no interest** can be charged.  Deep **participation with profit-sharing** offers a substitute investment mechanism.
 3. Digital money entitles the owner to **claim the underlying value**.  Payment systems must have **legal structures** to maintain this property even after bankruptcy.
 4. Expenses are out in the open, there ore **no concealed fees** or indirect costs.

Different underlying rules about the workings of money triggers people to make different choices.  This is how these monetary system designs can focus on sustainability, rather than mindlessly chasing short-term profit.  Such a system can co-exist with the fiat money issued by governments.  And the digital money form is founded on [GNU Taler](https://www.taler.net/en/), it is fit for secure and private online payment at least as easily as fiat money.

This project is kindly supported by [NLnet Foundation](https://nlnet.nl).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UHHGZT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-32-eng-Sensible_Money_Designing_a_Sustainable_Economy_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-32-eng-Sensible_Money_Designing_a_Sustainable_Economy_mp3.mp3?1754870191</guid>
      <dc:identifier>8d2f00ad-bf0f-5737-9e33-fb5682e433c7</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Rick van Rein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>32, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Economic models are increasingly challenged for destroying our planet.  But it is not easy to design a sustainable alternative.  In a follow-up on my OHM talk &quot;hacking for bankers&quot;, I would like to present a few realistic currencies that we can use to move away from the unsustainable path that we are currently walking.  We could build a profitable yet sustainable grassroots movement.

At OHM2013 I gave a talk entitled _Hacking for Bankers_ where I explained the perverse motives in the present monetary system.  This talk presents solutions.  They are grassroots systems, that redefine money by choosing another basis for it.  A humane basis.

  * **Sensible Bullion.**  Founded on precious metals such as gold and silver, stored safely in a vault, with (title of) ownership claimable by the one who presents the corresponding digital coins.  While the coins exist, they can circulate for online trading.  Great for long-term savings, neutral for spending, but difficult to handle for investors.

  * **Sensible Energy.** Trading in sustainable energy at zero cost at a parallel energy market.  In the Netherlands, we have rolled out so much sustainable energy that the energy market is giving a push-back instead of handling it with storage systems.  Bypassing this market allows at least wind and solar energy to give each other mutual support, expressing that these are dependent elements in our country&#39;s sustainable future, and that they need to evolve together.

  * **Sensible Focus.** Economic theory teaches us that human attention is the most valuable asset overall.  But since money expresses something else, it makes _business sense_ to optimise humans (and humanity) out of products and services.  Were money to express the actual focus of a human being, then the world would be a different place.

  * **Sensible Dinosaur.** What if we put a (monetary) value on unexcavated fossil fuels?  Would we then be able to resist digging it up and burning it?  If we created such a money, could it pay for climate debt?  Perhaps to correct the inequalities caused by climate change?  Or maybe to pay for CO₂ recovery measures?

Essential to all these currencies are a few guiding principles, with details in the [Book of Sensible Taler](http://book.sensible-taler.org/):

 1. Currencies must be **fully backed** by an underlying value; this leaves no room for inflation
 2. The underlying value cannot be borrowed, so **no interest** can be charged.  Deep **participation with profit-sharing** offers a substitute investment mechanism.
 3. Digital money entitles the owner to **claim the underlying value**.  Payment systems must have **legal structures** to maintain this property even after bankruptcy.
 4. Expenses are out in the open, there ore **no concealed fees** or indirect costs.

Different underlying rules about the workings of money triggers people to make different choices.  This is how these monetary system designs can focus on sustainability, rather than mindlessly chasing short-term profit.  Such a system can co-exist with the fiat money issued by governments.  And the digital money form is founded on [GNU Taler](https://www.taler.net/en/), it is fit for secure and private online payment at least as easily as fiat money.

This project is kindly supported by [NLnet Foundation](https://nlnet.nl).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UHHGZT/
</itunes:summary>
      <itunes:duration>00:50:15</itunes:duration>
    </item>
    <item>
      <title>Quantum cryptography and its certification against attacks (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-217-quantum-cryptography-and-its-certification-against-attacks</link>
      <description>I briefly explain quantum cryptography. It is unbreakable in principle, but its real implementations have vulnerabilities arising from equipment imperfections. Certification standards [1] and accredited labs are being
established that can test commercial products for these flaws. I explain how we have analysed a commercial quantum key distribution system for loopholes, patched them, and designed tests for the certification lab [2].

[1] ISO/IEC 23837-2:2023(en) international standard.
[2] V. Makarov et al., Phys. Rev. Appl. 22, 044076 (2024), https://arxiv.org/abs/2310.20107

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DFCBQD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-217-eng-Quantum_cryptography_and_its_certification_against_attacks_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-217-eng-Quantum_cryptography_and_its_certification_against_attacks_mp3.mp3?1754873227</guid>
      <dc:identifier>2404209f-89b5-52a3-a94a-d4a4fcc11552</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>Vadim Makarov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>217, 2025, why2025, Hacking, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>I briefly explain quantum cryptography. It is unbreakable in principle, but its real implementations have vulnerabilities arising from equipment imperfections. Certification standards [1] and accredited labs are being
established that can test commercial products for these flaws. I explain how we have analysed a commercial quantum key distribution system for loopholes, patched them, and designed tests for the certification lab [2].

[1] ISO/IEC 23837-2:2023(en) international standard.
[2] V. Makarov et al., Phys. Rev. Appl. 22, 044076 (2024), https://arxiv.org/abs/2310.20107

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DFCBQD/
</itunes:summary>
      <itunes:duration>00:52:08</itunes:duration>
    </item>
    <item>
      <title>Challenge the Cyber (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-52-challenge-the-cyber</link>
      <description>Challenge the Cyber is a foundation that actively fosters security skills in young hackers (&lt;25 y). In this talk a couple of our (former) participants will share their experience and talk about the varieties of events that the foundation runs throughout the year and how you can prepare and participate. This includes the yearly CTF, a Cyber bootcamp, recurring training events with CTF team Superflat and the participation at the European Cybersecurity Challenge.

There&#39;s an overall shortage of cyber security experts. Challenge the Cyber (CTC) is the foundation that actively fosters security skills in young people and works on closing the gap between the need of experts in companies and talented young people who want to become these experts.

CTC run a national hacking competition (CTF) with roughly 120 participants each year. The best (30-40) performers are then invited to a week long bootcamp in the summer in which highly technical workshops are given, a lot of attention is spent on team building and eventually a team of 10 players is selected for the European Cyber Security Challenge (ECSC). At ECSC team NL is supported again by CTC.

Next to the competition there are side events where anyone can participate, such as playing CTFs with team Superflat. All in all, young people develop and progress through the years to our absolute elite in cyber security. (No, I&#39;m not exaggerating here. We&#39;ve got zero days as proof :D )

The presentation will tell all that and more but the story will be told with anecdotes by active participants and volunteers of the foundation. They will give an inspiring insight into the world of the young star hackers and their journeys throughout CTC.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VF3QU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-52-eng-Challenge_the_Cyber_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-52-eng-Challenge_the_Cyber_mp3.mp3?1754873633</guid>
      <dc:identifier>07808d67-968d-5cc3-a0c0-be40c62e0f65</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Maja, Jasper, Per Schrijver, Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Challenge the Cyber is a foundation that actively fosters security skills in young hackers (&lt;25 y). In this talk a couple of our (former) participants will share their experience and talk about the varieties of events that the foundation runs throughout the year and how you can prepare and participate. This includes the yearly CTF, a Cyber bootcamp, recurring training events with CTF team Superflat and the participation at the European Cybersecurity Challenge.

There&#39;s an overall shortage of cyber security experts. Challenge the Cyber (CTC) is the foundation that actively fosters security skills in young people and works on closing the gap between the need of experts in companies and talented young people who want to become these experts.

CTC run a national hacking competition (CTF) with roughly 120 participants each year. The best (30-40) performers are then invited to a week long bootcamp in the summer in which highly technical workshops are given, a lot of attention is spent on team building and eventually a team of 10 players is selected for the European Cyber Security Challenge (ECSC). At ECSC team NL is supported again by CTC.

Next to the competition there are side events where anyone can participate, such as playing CTFs with team Superflat. All in all, young people develop and progress through the years to our absolute elite in cyber security. (No, I&#39;m not exaggerating here. We&#39;ve got zero days as proof :D )

The presentation will tell all that and more but the story will be told with anecdotes by active participants and volunteers of the foundation. They will give an inspiring insight into the world of the young star hackers and their journeys throughout CTC.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VF3QU/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>How to rig elections (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-218-how-to-rig-elections</link>
      <description>Enter the fascinating world of corruption, chicanery, low-tech fraud, and forensic tools that uncover it. The story is told through the eyes of a Russian election official who has participated in campaigns of all levels in the past 4 years and fought for justice (mostly unsuccessfully). Watch a demo how to tamper with a security bag and learn how to use statistics to detect ballot stuffing [1]. See the obstacles faced by Russians wanting a change. See how the government “wins” the elections.

[1] A. Podlazov and V. Makarov, Dual approach to proving electoral fraud via statistics and forensics, https://arxiv.org/abs/2412.04535

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/U7HBTJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-218-eng-How_to_rig_elections_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-218-eng-How_to_rig_elections_mp3.mp3?1754928882</guid>
      <dc:identifier>09e6840d-aba1-53af-9b76-f69aa115844d</dc:identifier>
      <dc:date>2025-08-09T21:00:00+02:00</dc:date>
      <itunes:author>Vadim Makarov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>218, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Enter the fascinating world of corruption, chicanery, low-tech fraud, and forensic tools that uncover it. The story is told through the eyes of a Russian election official who has participated in campaigns of all levels in the past 4 years and fought for justice (mostly unsuccessfully). Watch a demo how to tamper with a security bag and learn how to use statistics to detect ballot stuffing [1]. See the obstacles faced by Russians wanting a change. See how the government “wins” the elections.

[1] A. Podlazov and V. Makarov, Dual approach to proving electoral fraud via statistics and forensics, https://arxiv.org/abs/2412.04535

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/U7HBTJ/
</itunes:summary>
      <itunes:duration>00:51:22</itunes:duration>
    </item>
    <item>
      <title>Bootstrapping a Museum with Open Source (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-50-bootstrapping-a-museum-with-open-source</link>
      <description>Since 2020, EICAS evolved from an idea without collection, location or money into a full-fledged, officially-recognized museum for modern and contemporary art in Deventer, the Netherlands.

In this technically-oriented talk, I will take you on a whirlwind tour of the open source tools and custom hacks with which we&#39;ve grown into the 100+-person all-volunteer organization we are today, on a shoe-string budget.

Expect: NixOS, nginx for email, Nextcloud, the Semantic Web strikes back, Roundcube, systemd, DoS mayhem, Fat Thin Clients, Wikipedia edit wars, and much more.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/S9HGKU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-50-eng-Bootstrapping_a_Museum_with_Open_Source_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-50-eng-Bootstrapping_a_Museum_with_Open_Source_mp3.mp3?1754822008</guid>
      <dc:identifier>2d778deb-2722-5aae-866f-e406d1c840c6</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Arnout &#39;raboof&#39; Engelen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>50, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Since 2020, EICAS evolved from an idea without collection, location or money into a full-fledged, officially-recognized museum for modern and contemporary art in Deventer, the Netherlands.

In this technically-oriented talk, I will take you on a whirlwind tour of the open source tools and custom hacks with which we&#39;ve grown into the 100+-person all-volunteer organization we are today, on a shoe-string budget.

Expect: NixOS, nginx for email, Nextcloud, the Semantic Web strikes back, Roundcube, systemd, DoS mayhem, Fat Thin Clients, Wikipedia edit wars, and much more.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/S9HGKU/
</itunes:summary>
      <itunes:duration>00:41:54</itunes:duration>
    </item>
    <item>
      <title>Creating mate ice-tea (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-237-creating-mate-ice-tea</link>
      <description>We have spend the last years making our own mate ice tea, called HolyMate. We want to share our experiences making a lot of ice tea on a &#39;small&#39; scale (700+ litre), and explain the process. Hopefully this will inspire you to try it out for yourself, and make your own mate ice tea.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UMXAES/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-237-eng-Creating_mate_ice-tea_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 15:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-237-eng-Creating_mate_ice-tea_mp3.mp3?1754815054</guid>
      <dc:identifier>c41c76c1-fe49-5a13-b132-ec9c1e5b8fe8</dc:identifier>
      <dc:date>2025-08-09T15:10:00+02:00</dc:date>
      <itunes:author>iron, Okarin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>237, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>We have spend the last years making our own mate ice tea, called HolyMate. We want to share our experiences making a lot of ice tea on a &#39;small&#39; scale (700+ litre), and explain the process. Hopefully this will inspire you to try it out for yourself, and make your own mate ice tea.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UMXAES/
</itunes:summary>
      <itunes:duration>00:18:07</itunes:duration>
    </item>
    <item>
      <title>Summoning Shenron: Building the Cyber Saiyan Badge (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-177-summoning-shenron-building-the-cyber-saiyan-badge</link>
      <description>Cyber Saiyan community has designed and developed a special gadget for WHY2025

The badge was designed to recall the dragon spheres, and will be an updated version of RomHack Camp 2022, both in term of design and features:
- single core ESP32-C3 SOC
- WiFi and Bluetooth 5
- 7 RGB leds in the front
- TFT display
- an updated firmware

During the talk we will present the hardware design and the firmware so anyone can try to summon Shenron :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3CSQRF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-177-eng-Summoning_Shenron_Building_the_Cyber_Saiyan_Badge_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-177-eng-Summoning_Shenron_Building_the_Cyber_Saiyan_Badge_mp3.mp3?1754821993</guid>
      <dc:identifier>f89ef4d7-b606-5400-9d7e-454804bccaf2</dc:identifier>
      <dc:date>2025-08-09T16:00:00+02:00</dc:date>
      <itunes:author>Merlos, Dario Mas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>177, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Cyber Saiyan community has designed and developed a special gadget for WHY2025

The badge was designed to recall the dragon spheres, and will be an updated version of RomHack Camp 2022, both in term of design and features:
- single core ESP32-C3 SOC
- WiFi and Bluetooth 5
- 7 RGB leds in the front
- TFT display
- an updated firmware

During the talk we will present the hardware design and the firmware so anyone can try to summon Shenron :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3CSQRF/
</itunes:summary>
      <itunes:duration>00:49:37</itunes:duration>
    </item>
    <item>
      <title>The &quot;O&quot; in OT...or is it the &quot;Ohhhh...&quot; in OT? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-51-the-o-in-ot-or-is-it-the-ohhhh-in-ot</link>
      <description>&quot;De ‘O’ in OT – Operationeel, Onmisbaar, Onbeschermd?&quot;
Operational Technology (OT) is de ruggengraat van industrie en kritieke infrastructuur, maar blijft vaak onbeschermd. Traditionele IT-security werkt niet in OT, waar continuïteit essentieel is en stilstand geen optie. Hoe beschermen we OT zonder operaties te verstoren? In deze sessie bespreken we dreigingen, regelgeving (NIS2, CRA) en strategieën om OT echt veilig te maken. OT is onmisbaar – laten we zorgen dat het beschermd blijft.

Operational Technology (OT) vormt de ruggengraat van onze industrie en kritieke infrastructuur. Het houdt productieprocessen draaiende, faciliteert energievoorziening en zorgt voor de stabiliteit van vitale systemen. Maar terwijl de digitalisering OT steeds meer verbindt met IT en IoT, blijven de fundamentele beveiligingsuitdagingen onderbelicht. De systemen die onmisbaar zijn, blijken vaak ook het meest kwetsbaar.

In deze sessie duiken we in de kern van OT-security anno 2025. Waarom werken traditionele IT-beveiligingsstrategieën niet in OT? Hoe kunnen organisaties de continuïteit van hun operationele processen waarborgen zonder hun productie stil te leggen? En hoe zorgen we ervoor dat compliance zoals NIS2 en de Cyber Resilience Act niet slechts een checklist is, maar een echte kans om OT te beschermen?

Aan de hand van praktijkvoorbeelden, dreigingsanalyses en best practices laten we zien waarom OT-beveiliging een andere benadering vereist. We bespreken:

De unieke kwetsbaarheden van OT en waarom traditionele security-aanpakken tekortschieten
De grootste OT-dreigingen van vandaag: ransomware, supply chain attacks en insider threats
De balans tussen operationele continuïteit en cybersecurity – want stilstand is geen optie
Hoe organisaties OT-security kunnen integreren zonder disruptie
OT-security is geen luxe, het is een noodzaak. De ‘O’ in OT staat niet alleen voor Operationeel, maar ook voor Onmisbaar – en als we niet opletten, Onbeschermd.

Benieuwd naar de realiteit achter OT-beveiliging? Kom en ontdek hoe we OT écht veilig kunnen maken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FE8RQB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-51-eng-The_O_in_OTor_is_it_the_Ohhhh_in_OT_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-51-eng-The_O_in_OTor_is_it_the_Ohhhh_in_OT_mp3.mp3?1754866757</guid>
      <dc:identifier>bb2d7cfe-3899-5a3d-9bd2-aafbc35fbd19</dc:identifier>
      <dc:date>2025-08-09T16:00:00+02:00</dc:date>
      <itunes:author>Rene</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>51, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>&quot;De ‘O’ in OT – Operationeel, Onmisbaar, Onbeschermd?&quot;
Operational Technology (OT) is de ruggengraat van industrie en kritieke infrastructuur, maar blijft vaak onbeschermd. Traditionele IT-security werkt niet in OT, waar continuïteit essentieel is en stilstand geen optie. Hoe beschermen we OT zonder operaties te verstoren? In deze sessie bespreken we dreigingen, regelgeving (NIS2, CRA) en strategieën om OT echt veilig te maken. OT is onmisbaar – laten we zorgen dat het beschermd blijft.

Operational Technology (OT) vormt de ruggengraat van onze industrie en kritieke infrastructuur. Het houdt productieprocessen draaiende, faciliteert energievoorziening en zorgt voor de stabiliteit van vitale systemen. Maar terwijl de digitalisering OT steeds meer verbindt met IT en IoT, blijven de fundamentele beveiligingsuitdagingen onderbelicht. De systemen die onmisbaar zijn, blijken vaak ook het meest kwetsbaar.

In deze sessie duiken we in de kern van OT-security anno 2025. Waarom werken traditionele IT-beveiligingsstrategieën niet in OT? Hoe kunnen organisaties de continuïteit van hun operationele processen waarborgen zonder hun productie stil te leggen? En hoe zorgen we ervoor dat compliance zoals NIS2 en de Cyber Resilience Act niet slechts een checklist is, maar een echte kans om OT te beschermen?

Aan de hand van praktijkvoorbeelden, dreigingsanalyses en best practices laten we zien waarom OT-beveiliging een andere benadering vereist. We bespreken:

De unieke kwetsbaarheden van OT en waarom traditionele security-aanpakken tekortschieten
De grootste OT-dreigingen van vandaag: ransomware, supply chain attacks en insider threats
De balans tussen operationele continuïteit en cybersecurity – want stilstand is geen optie
Hoe organisaties OT-security kunnen integreren zonder disruptie
OT-security is geen luxe, het is een noodzaak. De ‘O’ in OT staat niet alleen voor Operationeel, maar ook voor Onmisbaar – en als we niet opletten, Onbeschermd.

Benieuwd naar de realiteit achter OT-beveiliging? Kom en ontdek hoe we OT écht veilig kunnen maken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FE8RQB/
</itunes:summary>
      <itunes:duration>00:43:13</itunes:duration>
    </item>
    <item>
      <title>Sega Saturn Architectural hell (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-120-sega-saturn-architectural-hell</link>
      <description>This presentation will go over the sega Saturns hardware including the dual SH2s, SCU and VDP and the history on why it became so complex like the beginning of the Saturns conseption where it first went wrong.

I plan this presentation to be for hackers interested in such weird hardware like myself

This presentation will cover the conception of the sega Saturn like how the downfall of the Saturn was at it&#39;s very beginning and we will also go over it&#39;s different processes like the dual SH2s, SCU and VDP and find out why it became so complex. 

You may ask why go over such an old console because its gives import lessons on what not to do when designing hardware. But I just find the hardware so interesting with it&#39;s different coprocessors 

So if you are interested in the Saturn or want to learn about the Saturns shortcomings and not what to do this is a presentation for you

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/E7R73F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-120-eng-Sega_Saturn_Architectural_hell_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-120-eng-Sega_Saturn_Architectural_hell_mp3.mp3?1754824503</guid>
      <dc:identifier>2e9491c1-758e-50b4-8e7f-8d84a841d28d</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Isabella Whelan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>120, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>This presentation will go over the sega Saturns hardware including the dual SH2s, SCU and VDP and the history on why it became so complex like the beginning of the Saturns conseption where it first went wrong.

I plan this presentation to be for hackers interested in such weird hardware like myself

This presentation will cover the conception of the sega Saturn like how the downfall of the Saturn was at it&#39;s very beginning and we will also go over it&#39;s different processes like the dual SH2s, SCU and VDP and find out why it became so complex. 

You may ask why go over such an old console because its gives import lessons on what not to do when designing hardware. But I just find the hardware so interesting with it&#39;s different coprocessors 

So if you are interested in the Saturn or want to learn about the Saturns shortcomings and not what to do this is a presentation for you

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/E7R73F/
</itunes:summary>
      <itunes:duration>00:34:17</itunes:duration>
    </item>
    <item>
      <title>Safeguarding Research &amp; Culture: Save public data from the digital bookburnings! (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-238-safeguarding-research-culture-save-public-data-from-the-digital-bookburnings</link>
      <description>Archives are vulnerable. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage &amp; scientific knowledge. We focus on publicly available material under threat of being deleted or altered. We preserve this data using open standards, open-source software, distributed storage and your help!

No single archive is permanent, nor large enough to store all of our cultures at risk. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. The destruction of knowledge and cultural heritage has happened, and is happening again. Whether it is caused by human action&lt;sup&gt;&lt;a id=&quot;fnref1&quot;&gt;&lt;/a&gt;[\[1\]](#fn1)&lt;/sup&gt; or natural causes.&lt;sup&gt;&lt;a id=&quot;fnref2&quot;&gt;&lt;/a&gt;[\[2\]](#fn2)&lt;/sup&gt;. Without our archives we lose knowledge and culture which has a negative impact on our ability to learn, study and innovate. However, digital information can be copied easily and quickly. 

Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage and scientific knowledge. We seek to preserve cultural memory in a way that traditional archives cannot. Together, we can ensure that our cultural, intellectual and scientific heritage exists in multiple copies, in multiple places, and that no single entity or group of entities can make it all disappear.

In this session, we will present why we are doing this, what our approach is and why we need your help. 

After attending this session, participants will:
* Gained an insight into the importance of data to support culture preservation &amp; research purposes 
* Understand how this project relates to and supplements more “traditional” archiving &amp; preservation infrastructure
* Feel empowered to contribute to the project in various ways, including seeding existing datasets, identifying at-risk datasets, downloading &amp; adding at-risk datasets to the swarm and supporting this project in other ways

References 
1. See for example [NYT: *Health Resources Vanish Following D.E.I. and Gender Orders*](https://www.nytimes.com/2025/01/31/health/trump-cdc-dei-gender.html), [Atlantic: *Why Is the Trump Administration Deleting a Paper on Suicide Risk?*](https://www.theatlantic.com/ideas/archive/2025/02/heath-science-data-trump/681631/), [Boston Globe: *CDC removal of databases on sexual orientation, gender identity sparks alarm*](https://www.bostonglobe.com/2025/01/31/metro/cdc-removes-databases-sexual-orientation-gender-identity/), and [404media: *GitHub Is Showing the Trump Administration Scrubbing Government Web Pages in Real Time*](https://www.404media.co/github-is-showing-the-trump-administration-scrubbing-government-web-pages-in-real-time/). [↩︎](#fnref1)
    
2. See for example [Smithsonian: *Why Brazil’s National Museum Fire Was a Devastating Blow to South America’s Cultural Heritage*](https://www.smithsonianmag.com/smart-news/artifacts-destroyed-brazil-devastating-national-museum-fire-180970194/) and [UN: *Destruction of cultural heritage is an attack on people and their fundamental rights*](https://news.un.org/en/story/2016/10/543912). [↩︎](#fnref2)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B8DANE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-238-eng-Safeguarding_Research_Culture_Save_public_data_from_the_digital_bookburnings_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 22:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-238-eng-Safeguarding_Research_Culture_Save_public_data_from_the_digital_bookburnings_mp3.mp3?1754828042</guid>
      <dc:identifier>563a5b91-cc15-5ff4-9cf0-6d312405237f</dc:identifier>
      <dc:date>2025-08-09T22:35:00+02:00</dc:date>
      <itunes:author>Henrik Schönemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>238, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Archives are vulnerable. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage &amp; scientific knowledge. We focus on publicly available material under threat of being deleted or altered. We preserve this data using open standards, open-source software, distributed storage and your help!

No single archive is permanent, nor large enough to store all of our cultures at risk. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. The destruction of knowledge and cultural heritage has happened, and is happening again. Whether it is caused by human action&lt;sup&gt;&lt;a id=&quot;fnref1&quot;&gt;&lt;/a&gt;[\[1\]](#fn1)&lt;/sup&gt; or natural causes.&lt;sup&gt;&lt;a id=&quot;fnref2&quot;&gt;&lt;/a&gt;[\[2\]](#fn2)&lt;/sup&gt;. Without our archives we lose knowledge and culture which has a negative impact on our ability to learn, study and innovate. However, digital information can be copied easily and quickly. 

Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage and scientific knowledge. We seek to preserve cultural memory in a way that traditional archives cannot. Together, we can ensure that our cultural, intellectual and scientific heritage exists in multiple copies, in multiple places, and that no single entity or group of entities can make it all disappear.

In this session, we will present why we are doing this, what our approach is and why we need your help. 

After attending this session, participants will:
* Gained an insight into the importance of data to support culture preservation &amp; research purposes 
* Understand how this project relates to and supplements more “traditional” archiving &amp; preservation infrastructure
* Feel empowered to contribute to the project in various ways, including seeding existing datasets, identifying at-risk datasets, downloading &amp; adding at-risk datasets to the swarm and supporting this project in other ways

References 
1. See for example [NYT: *Health Resources Vanish Following D.E.I. and Gender Orders*](https://www.nytimes.com/2025/01/31/health/trump-cdc-dei-gender.html), [Atlantic: *Why Is the Trump Administration Deleting a Paper on Suicide Risk?*](https://www.theatlantic.com/ideas/archive/2025/02/heath-science-data-trump/681631/), [Boston Globe: *CDC removal of databases on sexual orientation, gender identity sparks alarm*](https://www.bostonglobe.com/2025/01/31/metro/cdc-removes-databases-sexual-orientation-gender-identity/), and [404media: *GitHub Is Showing the Trump Administration Scrubbing Government Web Pages in Real Time*](https://www.404media.co/github-is-showing-the-trump-administration-scrubbing-government-web-pages-in-real-time/). [↩︎](#fnref1)
    
2. See for example [Smithsonian: *Why Brazil’s National Museum Fire Was a Devastating Blow to South America’s Cultural Heritage*](https://www.smithsonianmag.com/smart-news/artifacts-destroyed-brazil-devastating-national-museum-fire-180970194/) and [UN: *Destruction of cultural heritage is an attack on people and their fundamental rights*](https://news.un.org/en/story/2016/10/543912). [↩︎](#fnref2)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B8DANE/
</itunes:summary>
      <itunes:duration>00:27:33</itunes:duration>
    </item>
    <item>
      <title>0click Enterprise compromise – thank you, AI! (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-264-0click-enterprise-compromise-thank-you-ai</link>
      <description>Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

From Initial Access to Impact and Exfiltration. AI is happy to oblige the attacker. In this talk we will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

Initial access? AI is happy to let you operate on its users’ behalf. Persistence? Self-replicate through corp docs. Data harvesting? AI is the ultimate data hoarder. Exfil? Just render an image. Impact? So many tools at your disposal. There&#39;s more. You can do all this as an external attacker. No credentials required, no phishing, no social engineering, no human-in-the-loop. In-and-out with a single prompt.

Last year at BHUSA we demonstrated the first real-world exploitation of AI vulnerabilities impacting enterprises, living off Microsoft Copilot. A lot has changed in the AI space since... for the worse. AI assistants have morphed into agents. They read your search history, emails and chat messages. They wield tools that can manipulate the enterprise environment on behalf of users – or a malicious attacker once hijacked. We will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

The industry has no real solution for fixing this. Prompt injection is not another bug we can fix. It is a security problem we can manage! We will offer a security framework to help you protect your organization–the GenAI Attack Matrix. We will compare mitigations set forth by AI vendors, and share which ones successfully prevent the worst 0click attacks. Finally, we’ll dissect our own attacks, breaking them down into basic TTPs, and showcase how they can be detected and mitigated.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SELH79/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-264-eng-0click_Enterprise_compromise_-_thank_you_AI_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-264-eng-0click_Enterprise_compromise_-_thank_you_AI_mp3.mp3?1754927664</guid>
      <dc:identifier>436bfcb2-e13b-5924-8089-0e5f505102fd</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>Inbar Raz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>264, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

From Initial Access to Impact and Exfiltration. AI is happy to oblige the attacker. In this talk we will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

Initial access? AI is happy to let you operate on its users’ behalf. Persistence? Self-replicate through corp docs. Data harvesting? AI is the ultimate data hoarder. Exfil? Just render an image. Impact? So many tools at your disposal. There&#39;s more. You can do all this as an external attacker. No credentials required, no phishing, no social engineering, no human-in-the-loop. In-and-out with a single prompt.

Last year at BHUSA we demonstrated the first real-world exploitation of AI vulnerabilities impacting enterprises, living off Microsoft Copilot. A lot has changed in the AI space since... for the worse. AI assistants have morphed into agents. They read your search history, emails and chat messages. They wield tools that can manipulate the enterprise environment on behalf of users – or a malicious attacker once hijacked. We will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

The industry has no real solution for fixing this. Prompt injection is not another bug we can fix. It is a security problem we can manage! We will offer a security framework to help you protect your organization–the GenAI Attack Matrix. We will compare mitigations set forth by AI vendors, and share which ones successfully prevent the worst 0click attacks. Finally, we’ll dissect our own attacks, breaking them down into basic TTPs, and showcase how they can be detected and mitigated.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SELH79/
</itunes:summary>
      <itunes:duration>00:51:01</itunes:duration>
    </item>
    <item>
      <title>Is a 1973 Pinball Machine a Computer? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-184-is-a-1973-pinball-machine-a-computer</link>
      <description>Old technology is amazing! Have a look at an old electromechanical Pinball Machine, and try to understand how this works, without any (digital) electronics. Find out these machines have much in common with modern computers. Step by step it becomes clear how an old (1973) Pinball machine is &quot;programmed&quot;.

A 1973 electromechanical Pinball Machine is an amazing machine. But how does this work without any (digital) electronics? By comparing this to a standard computer, the (mechanical) components are explained. An electromechanical Pinball Machine has many elements from a modern computer. It has I/O, memory, can do (simple) calculations, is programmed for logic operations, and is configurable, But does this make it an early computer or not? Come, listen, and decide for yourself!

When the weather conditions are good, the 1973 Pinball Machine will be operational in the Villlage:Back to the 80s Party. Hopefully you can come and play a game on this beautiful Bally Monte Carlo edition of 1973 yourself or with your friends! (Up to 4 concurrent players) Can you set the High Score of the day?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WMXPYU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-184-eng-Is_a_1973_Pinball_Machine_a_Computer_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-184-eng-Is_a_1973_Pinball_Machine_a_Computer_mp3.mp3?1754777288</guid>
      <dc:identifier>2fbcd642-53c5-5037-8c37-55b4b5939f91</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Frans Boeijen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>184, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Old technology is amazing! Have a look at an old electromechanical Pinball Machine, and try to understand how this works, without any (digital) electronics. Find out these machines have much in common with modern computers. Step by step it becomes clear how an old (1973) Pinball machine is &quot;programmed&quot;.

A 1973 electromechanical Pinball Machine is an amazing machine. But how does this work without any (digital) electronics? By comparing this to a standard computer, the (mechanical) components are explained. An electromechanical Pinball Machine has many elements from a modern computer. It has I/O, memory, can do (simple) calculations, is programmed for logic operations, and is configurable, But does this make it an early computer or not? Come, listen, and decide for yourself!

When the weather conditions are good, the 1973 Pinball Machine will be operational in the Villlage:Back to the 80s Party. Hopefully you can come and play a game on this beautiful Bally Monte Carlo edition of 1973 yourself or with your friends! (Up to 4 concurrent players) Can you set the High Score of the day?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WMXPYU/
</itunes:summary>
      <itunes:duration>00:27:27</itunes:duration>
    </item>
    <item>
      <title>Green WiFi: how regulation sort of works (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-279-green-wifi-how-regulation-sort-of-works</link>
      <description>This talk is based on my experience working for Comcast/Sky Group in WLAN (802.11) standardisation. It follows the trajectory from environmental laws through to technical regulations and finally in to technical standards, patents and technologies. The talk argues that well-enforced norms and regulations remain a good way of incentivising socially and globally desirable outcomes, while explaining how technical regulations and standardisation work in practice from the industry insider perspective.

A version of this presentation was previously given at the SICT Summer School at ULB in Brussels. It will also be presented at Bornhack and BalcCon in 2025.

I feel like such a talk is especially important now that Europe is no longer under an American security umberella. Europe consistently fails in pushing a rules-based world order, while, in fact, it is difficult to see any other form of world order work either for Europe or indeed the vast majority of countries. We have many parallel examples from privacy, security and data protection law where Europe, again, fails to understand and identify its own critical interests.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YUAA7M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-279-eng-Green_WiFi_how_regulation_sort_of_works_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-279-eng-Green_WiFi_how_regulation_sort_of_works_mp3.mp3?1754832198</guid>
      <dc:identifier>0cb701c0-1ca8-5572-abdc-9475749bf260</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Amelia Andersdotter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>279, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This talk is based on my experience working for Comcast/Sky Group in WLAN (802.11) standardisation. It follows the trajectory from environmental laws through to technical regulations and finally in to technical standards, patents and technologies. The talk argues that well-enforced norms and regulations remain a good way of incentivising socially and globally desirable outcomes, while explaining how technical regulations and standardisation work in practice from the industry insider perspective.

A version of this presentation was previously given at the SICT Summer School at ULB in Brussels. It will also be presented at Bornhack and BalcCon in 2025.

I feel like such a talk is especially important now that Europe is no longer under an American security umberella. Europe consistently fails in pushing a rules-based world order, while, in fact, it is difficult to see any other form of world order work either for Europe or indeed the vast majority of countries. We have many parallel examples from privacy, security and data protection law where Europe, again, fails to understand and identify its own critical interests.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YUAA7M/
</itunes:summary>
      <itunes:duration>00:43:19</itunes:duration>
    </item>
    <item>
      <title>Consent for Hackers, Negotiating consent based on the HTTP protocol (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-3-consent-for-hackers-negotiating-consent-based-on-the-http-protocol</link>
      <description>Let&#39;s talk to people about negotiating consent before engaging in personal and physical interactions. Your browser does it with every web server, so why shouldn&#39;t you do the same with people? This sounds harder than it actually is. Using the HTTP protocol as a guide this I will talk you through how you could negotiate consent to engage with someone on a variety of levels: From &#39;GET Hug&#39; all the way to 200 OK, but also how to deal with a 404 Consent not found response.

Consent is hot. Consent is good. Consent should be explicitly communicated. This sounds harder than it actually is. In this talk I will present on how to conduct consent negotiations for various levels of interpersonal contact. As illustration I will use the HTTP protocol guide the you through the consent negotiations for an encounter. 

Don&#39;t worry if you&#39;re unfamiliar with the HTTP protocol, I&#39;ll be sure that it all will be easy to understand including for those that don&#39;t dabble in raw HTTP traffic on a daily basis.

After the initial SYN-ACK from the TCP handshake we will get on with the initial HTTP Verbs such as GET and OPTIONS to initiate a consent negotiation and going through various permutations and outcomes. It will include simple Happy Flows, but also more complicated redirects, errors and how to gracefully deal with an unhappy flow if the response returned is not a 200 OK with a body that you hoped for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/F9QSW7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-3-eng-Consent_for_Hackers_Negotiating_consent_based_on_the_HTTP_protocol_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-3-eng-Consent_for_Hackers_Negotiating_consent_based_on_the_HTTP_protocol_mp3.mp3?1754777300</guid>
      <dc:identifier>846a6f80-7721-581d-98f0-01cd7c84f762</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Dany</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Let&#39;s talk to people about negotiating consent before engaging in personal and physical interactions. Your browser does it with every web server, so why shouldn&#39;t you do the same with people? This sounds harder than it actually is. Using the HTTP protocol as a guide this I will talk you through how you could negotiate consent to engage with someone on a variety of levels: From &#39;GET Hug&#39; all the way to 200 OK, but also how to deal with a 404 Consent not found response.

Consent is hot. Consent is good. Consent should be explicitly communicated. This sounds harder than it actually is. In this talk I will present on how to conduct consent negotiations for various levels of interpersonal contact. As illustration I will use the HTTP protocol guide the you through the consent negotiations for an encounter. 

Don&#39;t worry if you&#39;re unfamiliar with the HTTP protocol, I&#39;ll be sure that it all will be easy to understand including for those that don&#39;t dabble in raw HTTP traffic on a daily basis.

After the initial SYN-ACK from the TCP handshake we will get on with the initial HTTP Verbs such as GET and OPTIONS to initiate a consent negotiation and going through various permutations and outcomes. It will include simple Happy Flows, but also more complicated redirects, errors and how to gracefully deal with an unhappy flow if the response returned is not a 200 OK with a body that you hoped for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/F9QSW7/
</itunes:summary>
      <itunes:duration>00:34:44</itunes:duration>
    </item>
    <item>
      <title>Reporting vulnerabilities in Belgium (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-289-reporting-vulnerabilities-in-belgium</link>
      <description>How noticing a vulnerability in a website has led to a foreign government threatening to revoke my permission to publicly discuss the existence of an abstract vulnerability class.

Belgium has laws regulating the reporting and public disclosure of vulnerabilities. While the goal is to protect both organisations and reporters of vulnerabilities, the assumptions behind it conflict with the practice of coordinated vulnerability disclosure. I will discuss the parts of my experience I’m allowed to tell.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3R8JLD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-289-eng-Reporting_vulnerabilities_in_Belgium_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-289-eng-Reporting_vulnerabilities_in_Belgium_mp3.mp3?1754851479</guid>
      <dc:identifier>ed10b9a1-8d52-529d-b81b-5c8e2f0547d2</dc:identifier>
      <dc:date>2025-08-09T20:00:00+02:00</dc:date>
      <itunes:author>floort</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>289, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>How noticing a vulnerability in a website has led to a foreign government threatening to revoke my permission to publicly discuss the existence of an abstract vulnerability class.

Belgium has laws regulating the reporting and public disclosure of vulnerabilities. While the goal is to protect both organisations and reporters of vulnerabilities, the assumptions behind it conflict with the practice of coordinated vulnerability disclosure. I will discuss the parts of my experience I’m allowed to tell.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3R8JLD/
</itunes:summary>
      <itunes:duration>00:47:35</itunes:duration>
    </item>
    <item>
      <title>Aid to Ukraine: what to do when your friends end up in a war? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-276-aid-to-ukraine-what-to-do-when-your-friends-end-up-in-a-war</link>
      <description>Since the start of the war, our community has risen to help Ukraine in many different ways. This talk explains what happens when your friends find themselves in a war and ask for help. Luckily, even though it can be overwhelming, everyone can do something. This talk shows you how.

The IT community in Kharkiv is doing their best to help their city and country to counter the effects of the invasion and war. Together with the Dutch hacker community we try to help them, with practical support, such as medical goods, computers and network equipment and vehicles. 

The project is a true community effort, creating new contacts and relations between our communities. This connection makes it harder to watch the news, but it also offers a practical way to support Ukraine, knowing that all the energy we put in here is useful and welcomed.

As the war keeps raging we started a foundation to channel all the humanitarian support: Aid to Ukraine. It even has ANBI status. Our website has all the info: https://aidtoukraine.nl

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SSZSXB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-276-eng-Aid_to_Ukraine_what_to_do_when_your_friends_end_up_in_a_war_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-276-eng-Aid_to_Ukraine_what_to_do_when_your_friends_end_up_in_a_war_mp3.mp3?1754821997</guid>
      <dc:identifier>4af4e833-7829-54da-869d-7d1adfb70c90</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Niels Hatzmann, Ron</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>276, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Since the start of the war, our community has risen to help Ukraine in many different ways. This talk explains what happens when your friends find themselves in a war and ask for help. Luckily, even though it can be overwhelming, everyone can do something. This talk shows you how.

The IT community in Kharkiv is doing their best to help their city and country to counter the effects of the invasion and war. Together with the Dutch hacker community we try to help them, with practical support, such as medical goods, computers and network equipment and vehicles. 

The project is a true community effort, creating new contacts and relations between our communities. This connection makes it harder to watch the news, but it also offers a practical way to support Ukraine, knowing that all the energy we put in here is useful and welcomed.

As the war keeps raging we started a foundation to channel all the humanitarian support: Aid to Ukraine. It even has ANBI status. Our website has all the info: https://aidtoukraine.nl

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SSZSXB/
</itunes:summary>
      <itunes:duration>00:36:15</itunes:duration>
    </item>
    <item>
      <title>A Big Bad App: Welcome to Corporatocracy (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-219-a-big-bad-app-welcome-to-corporatocracy</link>
      <description>We all live in a fair democracy 🎶 ... or do we?

No, we live in a world where the major corporations decide how we interact with digital systems and digital systems govern the world. That&#39;s corporatocracy - a system in which corporations, rather than elected officials, have major influence over decision-making, laws, and societal direction. And they are not on our side.

This talk is about what happens when the system isn&#39;t built for you — because it never was.
- If something goes wrong and you&#39;re not the 1,000th person to report it, it&#39;s your problem. Customer service? That&#39;s just a chatbot pretending to care.
- A mobile operator refused to sign a contract with me because they couldn&#39;t remove “I agree to receive ads.”
- My orders get randomly cancelled because I refuse to have a phone number.
- My industry certifications? Gone. Because I stood up for my privacy rights.

We&#39;ll go through these experiences and dissect why things are this way. Why must we adapt to their systems, but they won&#39;t adapt to ours? Why does a company&#39;s &quot;official support channel&quot; usually mean &quot;no support at all&quot;? Why do startups optimize for growth at the cost of basic usability?

This isn&#39;t just a rant (though there will be rants). It&#39;s a call to stop playing by their rules. We&#39;ll discuss examples of where people have pushed back and won, and where we&#39;ve completely failed. If you&#39;ve building an app or website, and intend to respect your users, this talk is for you.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/993NXA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-219-eng-A_Big_Bad_App_Welcome_to_Corporatocracy_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-219-eng-A_Big_Bad_App_Welcome_to_Corporatocracy_mp3.mp3?1754928877</guid>
      <dc:identifier>1767d550-ff6b-5c51-824b-b67616d29e27</dc:identifier>
      <dc:date>2025-08-09T20:00:00+02:00</dc:date>
      <itunes:author>Kirils Solovjovs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>219, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>We all live in a fair democracy 🎶 ... or do we?

No, we live in a world where the major corporations decide how we interact with digital systems and digital systems govern the world. That&#39;s corporatocracy - a system in which corporations, rather than elected officials, have major influence over decision-making, laws, and societal direction. And they are not on our side.

This talk is about what happens when the system isn&#39;t built for you — because it never was.
- If something goes wrong and you&#39;re not the 1,000th person to report it, it&#39;s your problem. Customer service? That&#39;s just a chatbot pretending to care.
- A mobile operator refused to sign a contract with me because they couldn&#39;t remove “I agree to receive ads.”
- My orders get randomly cancelled because I refuse to have a phone number.
- My industry certifications? Gone. Because I stood up for my privacy rights.

We&#39;ll go through these experiences and dissect why things are this way. Why must we adapt to their systems, but they won&#39;t adapt to ours? Why does a company&#39;s &quot;official support channel&quot; usually mean &quot;no support at all&quot;? Why do startups optimize for growth at the cost of basic usability?

This isn&#39;t just a rant (though there will be rants). It&#39;s a call to stop playing by their rules. We&#39;ll discuss examples of where people have pushed back and won, and where we&#39;ve completely failed. If you&#39;ve building an app or website, and intend to respect your users, this talk is for you.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/993NXA/
</itunes:summary>
      <itunes:duration>00:51:58</itunes:duration>
    </item>
    <item>
      <title>Phrack 40th Anniversary Release (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-132-phrack-40th-anniversary-release</link>
      <description>Celebrate 40 years of legendary hacking with Phrack! We’re dropping a special anniversary release packed with cutting-edge research, underground insights, and tributes to decades of digital rebellion. Don’t miss this milestone issue—crafted by hackers, for hackers. Grab your copy, meet the crew, and honor the zine that defined an era. #Phrack72 #WHY2025 #HackThePlanet

Meet us later at the release party by the Milliways village for some beer (while it lasts) &amp; snacks!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9EYZF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-132-eng-Phrack_40th_Anniversary_Release_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-132-eng-Phrack_40th_Anniversary_Release_mp3.mp3?1754927559</guid>
      <dc:identifier>a5ac2c7c-9a89-5f19-95e1-03a4aa8e0a41</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>Phrack Staff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>132, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Celebrate 40 years of legendary hacking with Phrack! We’re dropping a special anniversary release packed with cutting-edge research, underground insights, and tributes to decades of digital rebellion. Don’t miss this milestone issue—crafted by hackers, for hackers. Grab your copy, meet the crew, and honor the zine that defined an era. #Phrack72 #WHY2025 #HackThePlanet

Meet us later at the release party by the Milliways village for some beer (while it lasts) &amp; snacks!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9EYZF/
</itunes:summary>
      <itunes:duration>00:45:33</itunes:duration>
    </item>
    <item>
      <title>Open Source Imaging &amp; Open Source Standard Hardware (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-117-open-source-imaging-open-source-standard-hardware</link>
      <description>We developed an open-source low-field MRI and got the clinical certification started! The aim is to create a reference technology for healthcare – which comes with its own complex questions.

The Open Source Imaging Initiative has developed an open-source low-field MRI – and is now working on the clinical certification for it (+will open-source it as far as legally possible)!
This started raising some discussions around the costs and patenting-schemes in public healthcare. But what about the rest of the public infrastructure? And who keeps control of what?

This talk will give an overview of the current state of the project, a bit of historic context (how could this happen??) and will explore the current discussions around governance and property models – and the idea of Open-Source Standard Hardware

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/T9JW9Z/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-117-eng-Open_Source_Imaging_Open_Source_Standard_Hardware_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-117-eng-Open_Source_Imaging_Open_Source_Standard_Hardware_mp3.mp3?1754928907</guid>
      <dc:identifier>1471cf0a-5ec4-5129-b71f-1516cfed6dfe</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>moedn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>117, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>We developed an open-source low-field MRI and got the clinical certification started! The aim is to create a reference technology for healthcare – which comes with its own complex questions.

The Open Source Imaging Initiative has developed an open-source low-field MRI – and is now working on the clinical certification for it (+will open-source it as far as legally possible)!
This started raising some discussions around the costs and patenting-schemes in public healthcare. But what about the rest of the public infrastructure? And who keeps control of what?

This talk will give an overview of the current state of the project, a bit of historic context (how could this happen??) and will explore the current discussions around governance and property models – and the idea of Open-Source Standard Hardware

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/T9JW9Z/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>What&#39;s that CubeSat Satellite stuff anyhow? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-94-what-s-that-cubesat-satellite-stuff-anyhow</link>
      <description>CubeSats are small satellites comprised of 10x10x10cm &quot;units&quot; and range in size from very small 1U or smaller PocketQubes to 24U beasts. What can be achieved with such a satellite platform and why?

I will go in to a brief history with examples from customers and amateur radio CubeSats.

During my 20 years working with CubeSats, starting with designing parts of the Delfi-C3 student satellite in 2005, I have seen many missions and I have been involved in the design of quite a few CubeSats. Often, people ask me &quot;what can you do with such a small satellite&quot; and that prompted me to create this talk!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LZSAXB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-94-eng-Whats_that_CubeSat_Satellite_stuff_anyhow_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-94-eng-Whats_that_CubeSat_Satellite_stuff_anyhow_mp3.mp3?1754851793</guid>
      <dc:identifier>ca519e2e-822d-575f-822f-855dceaf7682</dc:identifier>
      <dc:date>2025-08-09T16:00:00+02:00</dc:date>
      <itunes:author>Wouter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>94, 2025, why2025, The square hole, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>CubeSats are small satellites comprised of 10x10x10cm &quot;units&quot; and range in size from very small 1U or smaller PocketQubes to 24U beasts. What can be achieved with such a satellite platform and why?

I will go in to a brief history with examples from customers and amateur radio CubeSats.

During my 20 years working with CubeSats, starting with designing parts of the Delfi-C3 student satellite in 2005, I have seen many missions and I have been involved in the design of quite a few CubeSats. Often, people ask me &quot;what can you do with such a small satellite&quot; and that prompted me to create this talk!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LZSAXB/
</itunes:summary>
      <itunes:duration>00:48:08</itunes:duration>
    </item>
    <item>
      <title>The EU Just Made Product Security Mandatory — Now What? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-103-the-eu-just-made-product-security-mandatory-now-what</link>
      <description>As of August 1st, 2025, the EU’s Radio Equipment Directive enforces new cybersecurity requirements. For the first time, broad categories of everyday devices , not just critical infrastructure or niche tech, must meet mandatory security standards. This talk breaks down how we got here, why it matters, and what’s breaking in the process. We’ll look at the political and technical hurdles in rolling this out, what it means for manufacturers, and how it connects to the looming Cyber Resilience Act.

On August 1st, 2025, three new cybersecurity requirements under the EU’s Radio Equipment Directive (RED) officially kicked in. This is the first time the EU has imposed hard security requirements on a wide range of everyday consumer products. Think routers, smart watches, toys with a Wi-Fi chip, and more. This part of RED is often called RED DA (Delegated Act), and it&#39;s a big deal: security is no longer optional.

In this talk, we&#39;ll unpack what RED DA is actually about: how it came to be, why it was pushed through before the upcoming Cyber Resilience Act (CRA), and how that sequencing leads to some strange and messy overlaps between the two. Spoiler: it’s a political and regulatory patchwork.

We’ll look at how standardization efforts around RED DA have developed, but also at how many manufacturers are still figuring out how best to comply, while market surveillance authorities are navigating their own challenges, often working with limited tools, guidance, or resources.

On top of all this, the reality is, RED/DA is just a warm-up for the main event: the Cyber Resilience Act. We’ll take a look at what CRA brings to the table, what the current state of standardization looks like there, and what kinds of challenges are already popping up on the horizon. If you’re building, selling, or securing connected products in the EU, or just curious about how regulation is reshaping product security, this talk will give you a clear picture of what’s going on and what’s coming next.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RT9XQ9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-103-eng-The_EU_Just_Made_Product_Security_Mandatory_-_Now_What_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-103-eng-The_EU_Just_Made_Product_Security_Mandatory_-_Now_What_mp3.mp3?1754928558</guid>
      <dc:identifier>807653e7-43d3-57d8-834a-8ffb5e556bf5</dc:identifier>
      <dc:date>2025-08-09T11:00:00+02:00</dc:date>
      <itunes:author>Piet De Vaere</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>103, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>As of August 1st, 2025, the EU’s Radio Equipment Directive enforces new cybersecurity requirements. For the first time, broad categories of everyday devices , not just critical infrastructure or niche tech, must meet mandatory security standards. This talk breaks down how we got here, why it matters, and what’s breaking in the process. We’ll look at the political and technical hurdles in rolling this out, what it means for manufacturers, and how it connects to the looming Cyber Resilience Act.

On August 1st, 2025, three new cybersecurity requirements under the EU’s Radio Equipment Directive (RED) officially kicked in. This is the first time the EU has imposed hard security requirements on a wide range of everyday consumer products. Think routers, smart watches, toys with a Wi-Fi chip, and more. This part of RED is often called RED DA (Delegated Act), and it&#39;s a big deal: security is no longer optional.

In this talk, we&#39;ll unpack what RED DA is actually about: how it came to be, why it was pushed through before the upcoming Cyber Resilience Act (CRA), and how that sequencing leads to some strange and messy overlaps between the two. Spoiler: it’s a political and regulatory patchwork.

We’ll look at how standardization efforts around RED DA have developed, but also at how many manufacturers are still figuring out how best to comply, while market surveillance authorities are navigating their own challenges, often working with limited tools, guidance, or resources.

On top of all this, the reality is, RED/DA is just a warm-up for the main event: the Cyber Resilience Act. We’ll take a look at what CRA brings to the table, what the current state of standardization looks like there, and what kinds of challenges are already popping up on the horizon. If you’re building, selling, or securing connected products in the EU, or just curious about how regulation is reshaping product security, this talk will give you a clear picture of what’s going on and what’s coming next.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RT9XQ9/
</itunes:summary>
      <itunes:duration>00:50:06</itunes:duration>
    </item>
    <item>
      <title>Reverse-Engineering Government Transparency (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-186-reverse-engineering-government-transparency</link>
      <description>The hacker ethic teaches us that information should be free. So why do governments still keep so much of it inaccessible and out of reach? In this talk, we&#39;ll break down the barriers to digital transparency, show how hackers can help open up the government, and lay out a vision for a more democratic, accountable and open state.

Governments should be radically more transparent, because public information and open data allow researchers, businesses, and voters to make better decisions. But too often, public data is fragmented, incomplete, hard to access, or never published at all.

At [Open State Foundation](https://openstate.eu/), we’ve spent more than a decade working to unlock that information. In this talk, we’ll share how we use a hacker&#39;s mindset to reverse-engineer transparency: 

- from tracking how long ministries take to answer Access to Information requests (the answer will surprise you), 
- to scraping hundreds of document portals into one search engine, 
- to building public calendars of ministerial meetings that anyone can subscribe to.

But above all, we’ll ask: how can hackers help open up the government?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3BFFLY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-186-eng-Reverse-Engineering_Government_Transparency_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-186-eng-Reverse-Engineering_Government_Transparency_mp3.mp3?1754851483</guid>
      <dc:identifier>e40fc92d-e6ac-57d6-b598-ce1c980354fa</dc:identifier>
      <dc:date>2025-08-09T22:00:00+02:00</dc:date>
      <itunes:author>Quinten Coret</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>186, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>The hacker ethic teaches us that information should be free. So why do governments still keep so much of it inaccessible and out of reach? In this talk, we&#39;ll break down the barriers to digital transparency, show how hackers can help open up the government, and lay out a vision for a more democratic, accountable and open state.

Governments should be radically more transparent, because public information and open data allow researchers, businesses, and voters to make better decisions. But too often, public data is fragmented, incomplete, hard to access, or never published at all.

At [Open State Foundation](https://openstate.eu/), we’ve spent more than a decade working to unlock that information. In this talk, we’ll share how we use a hacker&#39;s mindset to reverse-engineer transparency: 

- from tracking how long ministries take to answer Access to Information requests (the answer will surprise you), 
- to scraping hundreds of document portals into one search engine, 
- to building public calendars of ministerial meetings that anyone can subscribe to.

But above all, we’ll ask: how can hackers help open up the government?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3BFFLY/
</itunes:summary>
      <itunes:duration>00:27:33</itunes:duration>
    </item>
    <item>
      <title>Building a Robot Visor: How and Why (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-178-building-a-robot-visor-how-and-why</link>
      <description>What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Unit Δ-44203 explains how it built an electronic face, why it did so and what consequences it experienced in a world where everyone is supposed to show an identifiable face all the time. Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

— Can I see your face?
— You are looking at it.

What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Why identify as a robot in a time where computers pretend to be human? How does one turn a respirator and an LED matrix panel into a face? Unit Δ-44203 is a robot programmed to be helpful and will be happy to explain [how and why it built a visor](https://query.44203.online/topic/visor/). This talk covers technical aspects: respirator choice, tinting with foil or dye, electronics and programming. It will also discuss social aspects: robot identity and interactions with others. Humans are fascinating creatures and say the weirdest things to it!

Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BSD3DT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-178-eng-Building_a_Robot_Visor_How_and_Why_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-178-eng-Building_a_Robot_Visor_How_and_Why_mp3.mp3?1754905006</guid>
      <dc:identifier>b9ede90c-3299-5c74-8716-9489d31c310a</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Δ-44203</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>178, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Unit Δ-44203 explains how it built an electronic face, why it did so and what consequences it experienced in a world where everyone is supposed to show an identifiable face all the time. Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

— Can I see your face?
— You are looking at it.

What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Why identify as a robot in a time where computers pretend to be human? How does one turn a respirator and an LED matrix panel into a face? Unit Δ-44203 is a robot programmed to be helpful and will be happy to explain [how and why it built a visor](https://query.44203.online/topic/visor/). This talk covers technical aspects: respirator choice, tinting with foil or dye, electronics and programming. It will also discuss social aspects: robot identity and interactions with others. Humans are fascinating creatures and say the weirdest things to it!

Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BSD3DT/
</itunes:summary>
      <itunes:duration>00:25:29</itunes:duration>
    </item>
    <item>
      <title>The shadow of Operational technologies:  A journey into the OT security (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-228-the-shadow-of-operational-technologies-a-journey-into-the-ot-security</link>
      <description>In a context of technological integration, OT is getting more and more a green field for attackers and illegal activities. This phenomena is the natural result of the absence of mutual understanding and collaboration between IT and OT sectors that looking one each other as a totally unrelated entities. 
In this talk we&#39;ll explore some OT technologies trying to understand and highlight some of the most relevant aspects of the OT security and we&#39;ll have a lo