{"acronym":"divoc","aspect_ratio":"16:9","updated_at":"2026-04-16T08:15:03.718+02:00","title":"Hidden Service","schedule_url":"","slug":"conferences/divoc/2020","event_last_released_at":"2021-03-15T00:00:00.000+01:00","link":"https://di.c3voc.de/hiddenservice:","description":"April 2020, die Hackspaces sind überall geschlossen und alle Veranstaltungen abgesagt. Das Chaos verschwindet aus den gemeinsamen Spaces, Werkstätten und Bastelecken und zieht sich ins eigene Wohnzimmer zurück.\r\n\r\nEine sichtbare Gemeinschaft wird es nur dank des heimlichen Helden des Chaos: Der Infrastruktur. Häufig übersehen und als selbstverständlich angesehen, erlauben dezentrale, nichtkommerzielle und trackingfreie Services, dass Chaos weiter Chaos sein kann. Diese sonst etwas versteckten Services werden sichtbarer denn je. Video- oder Audiokonferenzsysteme erlauben es die Hackspaces in den virtuellen Raum zu übertragen, Pads, Gits und Wikis weiter gemeinsam zu arbeiten. Es ist Zeit, zuhause zu bleiben, nicht aber sich zu verstecken.","webgen_location":"conferences/divoc/2020","logo_url":"https://static.media.ccc.de/media/conferences/divoc/2020/rocket.svg","images_url":"https://static.media.ccc.de/media/conferences/divoc/2020","recordings_url":"https://cdn.media.ccc.de/events/divoc/2020","url":"https://api.media.ccc.de/public/conferences/divoc","events":[{"guid":"3b1e64c4-beb9-11ea-9651-d3ebb8adb1a7","title":"Quantum Hardening Cryptographic Protocols - EN","subtitle":"","slug":"DiVOC-19-quantum-en","link":"https://medium.com/@karolin_varner/2def53b46833?source=friends_link\u0026sk=240a46cb939e7d9244f2fbb5066201e8","description":"This talk is an introduction to the field of quantum hardening. The introduction of   practical quantum computers will render existing cryptographic protocols unsafe. At what point   we need to start worrying and what can be done to remedy this problem is the focus of this talk.    The talk begins with an introduction to the design of modern cryptographic protocols in general.   \r\n\r\nIf you would like to skip the crypto introduction and cut to the quantum hardening part,   jump to minute 29:00.    \r\n\r\n\r\nDeutsche Version: https://media.ccc.de/v/DiVOC-19-quantum   \r\n\r\nBlog Post (en): https://medium.com/@karolin_varner/2def53b46833?source=friends_link\u0026sk=240a46cb939e7d9244f2fbb5066201e8   \r\n\r\nBlog Post (en, alternative host): https://cupdev.net/blog/014_quantumhardening.html    \r\n\r\nThe original talk was in German, so this is a re-recording for your pleasure.  ","original_language":"eng","persons":["karo (Karolin Varner)"],"tags":["divoc20"],"view_count":1137,"promoted":false,"date":"2020-04-15T20:00:00.000+02:00","release_date":"2020-07-08T00:00:00.000+02:00","updated_at":"2026-04-16T08:15:03.713+02:00","length":3034,"duration":3034,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/20-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/20-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/20-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/20-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-19-quantum-en","url":"https://api.media.ccc.de/public/events/3b1e64c4-beb9-11ea-9651-d3ebb8adb1a7","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"87186136-69fd-55a5-adfc-1cbe6a63d398","title":"Opening","subtitle":"Die offizielle Eröffnung des Chaos.","slug":"DiVOC-1-opening","link":"https://di.c3voc.de/fahrplan:opening","description":"Die offizielle Eröffnung von DiVOC.","original_language":"deu","persons":["piko"],"tags":["divoc20","1","2020"],"view_count":573,"promoted":false,"date":"2020-04-11T15:30:00.000+02:00","release_date":"2020-04-15T00:00:00.000+02:00","updated_at":"2025-07-05T21:03:05.214+02:00","length":755,"duration":755,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/1-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/1-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/1-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/1-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-1-opening","url":"https://api.media.ccc.de/public/events/87186136-69fd-55a5-adfc-1cbe6a63d398","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"55bc4ef1-02de-504a-9801-f76fb8921cca","title":"No PoC? No Fix! - A sad Story about Bluetooth Security","subtitle":"It is just a broken memcpy in the Bluetooth stack. Do we really need to fix that?","slug":"DiVOC-7-no_poc_no_fix_a_sad_story_about_bluetooth_security","link":"https://di.c3voc.de/fahrplan:jan-ruge","description":"It is just a broken memcpy in the Bluetooth stack. Do we really need to fix that?\n\nBluetooth is one of the core technologies these days used by billions of devices. Due to the nature of wireless technologies, it is an interesting target for attackers. Recently there was put a lot of effort in reverse engineering Broadcom and Cypress Bluetooth Controllers. Most famous, the InternalBlue tool developed by Dennis Mantz for firmware debugging.\n\nIn this talk, I want to take you on a journey that started over a year ago. During my time at SEEMOO, we started emulating the firmware to further understand the internals and interaction with the host system. The emulated firmware can even be attached to a Linux based operating system and fed with random packets. During development, we found two memory corruptions within the Firmware, whereas one was exploited for Remote Code Execution on the Controller (CVE-2019-11516). This bug was in the wild for over 9 years. During the disclosure process, we found that it was fixed internally by the vendor over a year ago. But no patches reached the customers. Only after contacting Google and Apple directly, patches were distributed.\n\nBy further fuzzing the firmware, we stumbled across a crash in Android by accident (CVE-2020-0022). After building a full Zero-Click-Exploit we prepared our writeup for responsible disclosure. After some digging, guess what we found hiding in the master branch…","original_language":"eng","persons":["Jan Ruge"],"tags":["divoc20","7","2020"],"view_count":149,"promoted":false,"date":"2020-04-11T22:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-01-15T18:45:13.650+01:00","length":2598,"duration":2598,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/7-55bc4ef1-02de-504a-9801-f76fb8921cca.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/7-55bc4ef1-02de-504a-9801-f76fb8921cca_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/7-55bc4ef1-02de-504a-9801-f76fb8921cca.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/7-55bc4ef1-02de-504a-9801-f76fb8921cca.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-7-no_poc_no_fix_a_sad_story_about_bluetooth_security","url":"https://api.media.ccc.de/public/events/55bc4ef1-02de-504a-9801-f76fb8921cca","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"b517b5d2-9f4f-5ae4-9e89-51a0c064fd1f","title":"#ClimateCrafting – Klimaschutz für die Hosentasche?","subtitle":null,"slug":"DiVOC-14-climatecrafting_klimaschutz_fuer_die_hosentasche","link":"https://di.c3voc.de/fahrplan:thomas-franke","description":"Warum fällt uns Menschen Klimaschutz eigentlich so schwer? Und passt die Lösung für dieses Problem vielleicht in unsere Hosentasche? Im Vortrag explorieren wir die Psychologie der Ressourcenregulation auf der Suche nach einem ultimativen digitalen Kompass für den Umgang mit unserem täglichen CO2-Budget.\n\nJede Sekunde unseres Lebens ist Ressourcenregulation. Wir atmen ein – und wir atmen aus. Wir warten auf den Bus und zählen noch kurz das Kleingeld ab. Wir merken die körperliche Anstrengung, wenn wir mit dem Rad fahren. Nur noch kurz schauen, ob ich neue Nachrichten habe.\n\nWas haben Geld, Zeit, Mobilität, Information, Strom, Schokolade und Gesundheit gemeinsam? Es sind alles Ressourcen. Und für alle Ressourcen gilt das gleiche psychologische Prinzip: Wir versuchen Gewinne zu erzielen und Verluste zu vermeiden. Wir sind dabei aber nicht komplett rational.\n\nDie psychologische Verhaltensökonomik schenkt uns mit der Prospect Theory ein kompaktes und extrem praxistaugliches Modell, mit dem wir die menschliche Ressourcenregulation in Worte und Zahlen fassen können. Nicht umsonst gab es bereits zwei Wirtschaftsnobelpreise für Forschung in diesem Bereich. Aber was hat das alles mit Klimaschutz zu tun? Na klar – auch CO2 ist eine Ressource. Und unsere Ressourcenregulation hat hier tatsächlich eine gewisse Schieflage. Aber es ist schon auch wirklich schwer, die Ressource CO2 erfolgreich in die tägliche Handlungsregulation zu integrieren. Und was bzw. wie viel ist das überhaupt genau – dieses CO2? Für den Umgang mit Zeit und Geld haben wir wenigsten ein paar sinnvolle technische Tools entwickelt und bekommen es ja auch dort nicht immer hin, uns halbwegs vernünftig zu verhalten.\n\nWas also tun gegen den allgemeinen Klimaanalphabetismus? Technik hat uns das eingebrockt. Soll Technik das Problem mal auch wieder lösen. Bauen wir doch einen CO2-Tracker und schenken so allen Menschen einen digitalen Kompass für den täglichen Umgang mit der abstrakten Ressource CO2. Schließlich hat das beim Thema Gesundheit mit den Fitnesstrackern doch auch wunderbar funktioniert.\n\nWie sehen: Wir haben ein paar ganz gewaltige Probleme zu lösen, wenn wir den ultimativen CO2-Tracker für unsere täglichen Konsumhandlungen erschaffen wollen. Im Vortrag gibt es eine Übersicht über ein paar wirklich große Probleme, und ein paar wirklich noch nicht besonders zufriedenstellende Lösungsansätze. Von der Ökobilanzierung zum optimalen Interfacedesign – das muss doch irgendwie besser gehen.","original_language":"deu","persons":["Thomas Franke"],"tags":["divoc20","14","2020"],"view_count":95,"promoted":false,"date":"2020-04-12T22:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2025-11-24T15:15:05.985+01:00","length":3040,"duration":3040,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/14-b517b5d2-9f4f-5ae4-9e89-51a0c064fd1f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/14-b517b5d2-9f4f-5ae4-9e89-51a0c064fd1f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/14-b517b5d2-9f4f-5ae4-9e89-51a0c064fd1f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/14-b517b5d2-9f4f-5ae4-9e89-51a0c064fd1f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-14-climatecrafting_klimaschutz_fuer_die_hosentasche","url":"https://api.media.ccc.de/public/events/b517b5d2-9f4f-5ae4-9e89-51a0c064fd1f","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"0656414f-215b-5970-b23c-82c4020cf471","title":"Infrastructure Review und Closing","subtitle":null,"slug":"DiVOC-15-infrastructure_review_und_closing","link":"https://di.c3voc.de/fahrplan:closing","description":null,"original_language":"deu","persons":["danimo","derpeter"],"tags":["divoc20","15","2020"],"view_count":128,"promoted":false,"date":"2020-04-12T23:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-02-11T15:00:09.177+01:00","length":1896,"duration":1896,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/15-0656414f-215b-5970-b23c-82c4020cf471.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/15-0656414f-215b-5970-b23c-82c4020cf471_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/15-0656414f-215b-5970-b23c-82c4020cf471.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/15-0656414f-215b-5970-b23c-82c4020cf471.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-15-infrastructure_review_und_closing","url":"https://api.media.ccc.de/public/events/0656414f-215b-5970-b23c-82c4020cf471","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"d3d14d85-8c54-5750-9c18-7bb011b242a0","title":"Rhetorische Selbstsabotage: Was eigentlich passiert, wenn wir reden","subtitle":"Einige Gedanken über Stimme und wie wir sagen können, was wir sagen wollen.","slug":"DiVOC-4-rhetorische_selbstsabotage_was_eigentlich_passiert_wenn_wir_reden","link":"https://di.c3voc.de/fahrplan:piko","description":"Einige Gedanken über Stimme und wie wir sagen können, was wir sagen wollen.\n\nGruppen für Frauen und Menschen die Nonbinary, Trans oder Inter sind gibt es immer häufiger – und sie werden immer mutiger eingefordert. Mit den Haecksen gibt es im CCC eine Gruppe, die wächst und immer mehr auf die Beine stellt. Sowohl bundesweit als auch in vielen Erfas werden sie immer aktiver und werden auch tatkräftig unterstützt.\n\nGerade als weiblich gelesene Person ist es schwierig, sich Gehör zu verschaffen. Das Problem liegt oft an beiden Enden: Uns wird nicht so genau zugehört wie männlich gelesenen Menschen. Aber auch viele unserer Kommunikationsmuster sabotieren das, was wir eigentlich kommunizieren wollen. Das Ziel, nett zu sein, widerspricht leider häufig dem Ziel, ernstgenommen zu werden.\n\nIn diesem Vortrag wird ein kurzer Blick gerichtet auf das, was passiert, wenn wir etwas sagen wollen und was dabei günstig und ungünstig sein könnte. Er geht von der physiologischen Ebene aus und erläutert, wie genau Stimme entsteht; betrachtet Sprechtechniken, um nicht heiser zu werden und trotzdem lang durchsetzungsfähig sprechen zu können, und reflektiert 'typisch weibliche' Kommunikationsstrategien.\n\nDer Vortrag wurde ursprünglich als Workshop geplant und fasst die Theorie hinter den FNIT-Sprechtrainings auf anderen Chaos-Veranstaltungen zusammen.","original_language":"deu","persons":["piko"],"tags":["divoc20","4","2020"],"view_count":134,"promoted":false,"date":"2020-04-11T18:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-04-14T02:15:02.870+02:00","length":3397,"duration":3397,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/4-d3d14d85-8c54-5750-9c18-7bb011b242a0.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/4-d3d14d85-8c54-5750-9c18-7bb011b242a0_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/4-d3d14d85-8c54-5750-9c18-7bb011b242a0.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/4-d3d14d85-8c54-5750-9c18-7bb011b242a0.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-4-rhetorische_selbstsabotage_was_eigentlich_passiert_wenn_wir_reden","url":"https://api.media.ccc.de/public/events/d3d14d85-8c54-5750-9c18-7bb011b242a0","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"7cd0cf16-78b0-5c90-ad8a-8f038739e536","title":"Quo Vadis Gesichtserkennung","subtitle":null,"slug":"DiVOC-11-quo-vadis-gesichtserkennung","link":"https://di.c3voc.de/fahrplan:starbug","description":"Wir stehen an einem Wendepunkt was die Entwicklung und den Einsatz von Gesichtserkennung betrifft. Wurden bisher haupsächlich zweidimensionale Aufnahmen im optisch sichtbaren Bereich verwendet, welche oft mit einfachen Ausdrucken überwinden ließen kommen nun 3D-Systeme und Infrarotkameras zum Einsatz. Auf die Auswertung der Gesichtsform ausgelegte Algorithmen werden zunehmend von KI-Ansätzen verdrängt, die auch bei Teilgesichtern und schlechten Ausleuchtungsbedingungen noch gute Ergebnisse liefern. Spätestens seit Clearview scheint auch der Bann gebrochen zu sein, dass Gesichtserkennung nicht gegen sehr großen Datenmengen funktioniert.\n\nWollen wir weiterhin versuchen den großflächigen Einsatz zu verhindern muss der technischen Argumentation der Nichtfunktionalität spätestens jetzt auch gesellschaftliche Argumente folgen, welche auf die Gefahren von allumfassender Überwachung per Gesichtserkennung einbeziehen.","original_language":"deu","persons":["starbug"],"tags":["divoc20","11","2020"],"view_count":263,"promoted":false,"date":"2020-04-12T18:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-03-21T16:15:06.137+01:00","length":2870,"duration":2870,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/11-7cd0cf16-78b0-5c90-ad8a-8f038739e536.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/11-7cd0cf16-78b0-5c90-ad8a-8f038739e536_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/11-7cd0cf16-78b0-5c90-ad8a-8f038739e536.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/11-7cd0cf16-78b0-5c90-ad8a-8f038739e536.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-11-quo-vadis-gesichtserkennung","url":"https://api.media.ccc.de/public/events/7cd0cf16-78b0-5c90-ad8a-8f038739e536","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"fce210a1-202a-5ba9-965f-32eeccded978","title":"Finding Eastereggs in Broadcom's Bluetooth Random Number Generator","subtitle":"","slug":"DiVOC-6-finding_eastereggs_in_broadcom_s_bluetooth_random_number_generator","link":"https://di.c3voc.de/fahrplan:jiska","description":"Does your Bluetooth chip's RNG produce random numbers? Maybe. Sometimes. It's random.\n\nDoes your Bluetooth chip's RNG produce random numbers? Maybe. Sometimes. It's random.\n\nThe 90 day deadline for CVE-2020-6616 exactly passes during this Easterhegg \\o/\n\nAccording to the Bluetooth specification, the chip is required to contain a proper RNG. This RNG is used for key generation within the chip, but also exposed to the operating system. This is a great feature for embedded devices, which otherwise might not have access to a good RNG.\n\nWhen analyzing the source code of Broadcom's RNG, we found that it accesses a Hardware Random Number Generator (HRNG) but has a Pseudo Random Number Generator (PRNG) fallback.\n\nThe HRNG looked good at least at first sight, and since it is a black box coming out of some memory mapped hardware registers, it is hard to analyze. It is missing some properties like a warm-up, which means reading out a couple of values during initialization before using it. However, the hardware might also do this internally.\n\nWay more interesting is the PRNG, analyzed by @matedealer. The PRNG takes a couple of values which are not random at all. The most random value is the chip's clock. In most contexts within the code that require randomness, the PRNG is called multiple times in a row, thus, the clock is basically constant except from the initial value. Similar issues apply to the other registers and values the PRNG takes as input. The PRNG code was changed multiple times over the years of firmware dumps that we have, such as an additional caching behavior, different input values, etc.—and dropped in the most recent version.\n\nOn one development board, we found that the RNG function might run into the PRNG when calling it multiple times in a row. However, this seems to be an issue within the RNG cache of that specific development board.\n\nWhen reporting this issue to Broadcom with CVE-2020-6616 already assigned by MITRE, they claimed all their chips had a HRNG and there was no reason ever to use the PRNG. That code was just there but would never be used. However, this is not true, and at least one comparably recent chip of a popular smartphone released in 2017 is missing a HRNG. Ooops :)\n\nSo we might have something like the KNOB attack here with slightly less entropy reduction but present in the hardware…","original_language":"eng","persons":["jiska"],"tags":["divoc20","6","2020"],"view_count":205,"promoted":false,"date":"2020-04-11T21:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-03-15T14:00:04.699+01:00","length":2492,"duration":2492,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/6-fce210a1-202a-5ba9-965f-32eeccded978.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/6-fce210a1-202a-5ba9-965f-32eeccded978_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/6-fce210a1-202a-5ba9-965f-32eeccded978.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/6-fce210a1-202a-5ba9-965f-32eeccded978.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-6-finding_eastereggs_in_broadcom_s_bluetooth_random_number_generator","url":"https://api.media.ccc.de/public/events/fce210a1-202a-5ba9-965f-32eeccded978","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"858feb9f-a848-4e62-a1a8-c34436b4658e","title":"Music for Hackers: SuperCollider","subtitle":null,"slug":"DiVOC-8-music-for-hackers","link":"https://di.c3voc.de/fahrplan:semitone","description":"Dieser Talk gibt einen Überblick über die Möglichkeiten von SuperCollider, einem freien Werkzeug für Audiosynthese und algorithmische Komposition. Es wird eine kurze Einführung geben, gefolgt von einer Live-Demo, die verschiedene Aspekte des Live-Codings in SuperCollider beleuchtet. Wer schon immer mal ein flexibles und dennoch hackerfreundliches Tool für den Themenkreis Sound, Musik (und vielleicht Blinkenlights) kennenlernen wollte, der ist hier genau richtig.","original_language":"deu","persons":["semitone"],"tags":["divoc20","8","2020"],"view_count":656,"promoted":false,"date":"2020-04-11T23:00:00.000+02:00","release_date":"2021-03-15T00:00:00.000+01:00","updated_at":"2026-03-05T20:30:06.226+01:00","length":2654,"duration":2654,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/8-858feb9f-a848-4e62-a1a8-c34436b4658e.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/8-858feb9f-a848-4e62-a1a8-c34436b4658e_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/8-858feb9f-a848-4e62-a1a8-c34436b4658e.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/8-858feb9f-a848-4e62-a1a8-c34436b4658e.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-8-music-for-hackers","url":"https://api.media.ccc.de/public/events/858feb9f-a848-4e62-a1a8-c34436b4658e","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"125998e0-3cf3-5a83-9efd-c3e271918498","title":"User definierte Software Entwicklung am Beispiel des WomoLIN Projektes","subtitle":null,"slug":"DiVOC-12-user_definierte_software_entwicklung_am_beispiel_des_womolin_projektes","link":"https://di.c3voc.de/fahrplan:rfguy","description":"Da so ziemlich jedes Fahrzeug ein anderen Aufbau hat, wir hier eine konfigurierbare Softwareentwicklung besprochen, die dem Anwender ermöglicht eine für seine Konstallation eine lauffähige Version zu erzeugen.\n\nVorstellung des aktuellen Status vom WomoLIN Projekt, hier soll im speziellen auch auf die Softwarentwicklung eingegangen werden. Da so ziemlich jedes Fahrzeug ein anderen Aufbau hat, wir hier eine konfigurierbare Softwareentwicklung besprochen, die dem Anwender ermöglicht eine für seine Konstallation eine lauffähige Version zu erzeugen.\n\nDas Projekt stellt eine universelle Plattform für Wohnmobile und weitere Anwendungen zur Verfügung. Herzstück des Projektes ist die Main Unit, eine Leiterplatte mit einer Vielzahl an Anschlussmöglichkeiten, rund um das Wohnmobil bzw. autarke Energieversorgung. Diese Main Unit wird durch eine Display Unit ergänzt, welche z.B. in das Wohnmobil verbaut wird.\n\nErgänzend zu dem Display gibt es aber auch weitere Möglichkeiten der Steuerung z.B. über ein Smartphone.\n\nDie Herausforderung in diesem Projekt entsteht insbesondere durch die individuellen Benutzeranforderungen. Dadurch, dass jedes System anderen Komponenten und Informationen verarbeiten muss, und die Ressourcen beschränkt sind, ist für jedes System eine eigene Software nötig. Diese Software muss sich aus den Anforderungen des Systems ableiten. Ziel ist es daher, dem Anwender Werkzeuge in die Hand zu geben, sich seine maßgeschneiderte Version zu konfigurieren und zu einem lauffähigen Code zu übersetzen.","original_language":"deu","persons":["RFguy"],"tags":["divoc20","12","2020"],"view_count":179,"promoted":false,"date":"2020-04-12T19:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-03-26T10:45:06.872+01:00","length":2942,"duration":2942,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/12-125998e0-3cf3-5a83-9efd-c3e271918498.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/12-125998e0-3cf3-5a83-9efd-c3e271918498_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/12-125998e0-3cf3-5a83-9efd-c3e271918498.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/12-125998e0-3cf3-5a83-9efd-c3e271918498.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-12-user_definierte_software_entwicklung_am_beispiel_des_womolin_projektes","url":"https://api.media.ccc.de/public/events/125998e0-3cf3-5a83-9efd-c3e271918498","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"260a02ed-0922-5812-9988-5a79e0e9f3d2","title":"Fallstricke der Anonymisierung","subtitle":"Auf unserer Onlineplattform können Studierende Lehrveranstaltungen evaluieren. Dabei sollen Sie anonym Textkommentare abgeben können, doch - welch Überraschung - es ist gar nicht so einfach, dabei alles richtig zu machen.","slug":"DiVOC-3-fallstricke_der_anonymisierung","link":"https://di.c3voc.de/fahrplan:qbit","description":"Auf unserer Onlineplattform können Studierende Lehrveranstaltungen evaluieren. Dabei sollen Sie anonym Textkommentare abgeben können, doch - welch Überraschung - es ist gar nicht so einfach, dabei alles richtig zu machen.\n\nAus einer Engineering-Sicht begeben wir uns die Abstraktionsschichten unserer Webanwendung nach unten, treffen dabei auf die Wahlurne, eine Abwägung von gegensätzlichen Zielen und die Grenzen des Vertrauens in Software.\n\nDer Talk ist technisch gestaltet, aber sollte auch für Anfänger gut nachvollziehbar sein. Es gibt einige Zeilen Python und ein paar Datenbankabfragen, die alle erklärt werden. Zuhörer sind angeregt mitzudenken und gedanklich mitzuhacken. Wir werden an einem ganz konkreten Projekt feststellen, dass technische Nachvollziehbarkeit und Anonymität nur schwer gleichzeitig zu realisieren sind, Parallelen zu Wahlen ziehen und am Ende mit einem Ausblick auf Ken Thompson's „Reflections on Trusting Trust“ enden.\n                ","original_language":"deu","persons":["qbit"],"tags":["divoc20","3","2020"],"view_count":108,"promoted":false,"date":"2020-04-11T17:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-02-06T11:45:12.124+01:00","length":2649,"duration":2649,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/3-260a02ed-0922-5812-9988-5a79e0e9f3d2.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/3-260a02ed-0922-5812-9988-5a79e0e9f3d2_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/3-260a02ed-0922-5812-9988-5a79e0e9f3d2.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/3-260a02ed-0922-5812-9988-5a79e0e9f3d2.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-3-fallstricke_der_anonymisierung","url":"https://api.media.ccc.de/public/events/260a02ed-0922-5812-9988-5a79e0e9f3d2","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"3b1e64c4-beb9-11ea-9651-d3ebb8adb1a6","title":"Quantum Hardening kryptographischer Protokolle - DE","subtitle":"","slug":"DiVOC-19-quantum","link":"https://cupdev.net/blog/014_quantumhardening.html","description":"Durch Quantencomputer werden realistische Angriffe gegen moderne Cryptograhie möglich.   Noch ist das kein besonders großes Problem, denn noch sind Quantencomputer nicht praktikabel. Warum   wir uns frühzeitig vorbereiten sollen und wie wir existierende Cryptographische Protokolle absichern   können wird in diesem Vortrag beschrieben.   \r\nDer Vortrag beginnt mit einer Einführung in das Design moderner Cryptographischer Protokolle, damit   auch relative Anfänger den Vortrag verstehen können. Der eigentliche Quantum Hardening Teil beginnt   etwa bei Minute 27:00.     \r\n\r\nBlog Post (en, alternativer Hoster): https://cupdev.net/blog/014_quantumhardening.html    \r\n\r\nDie Aufnahme des Originaltalks hatte technische Probleme, daher gibt es hier einfach ne zweite Aufnahme.","original_language":"deu","persons":["karo (Karolin Varner)"],"tags":["divoc20","19","2020"],"view_count":575,"promoted":false,"date":"2020-04-15T20:00:00.000+02:00","release_date":"2020-07-05T00:00:00.000+02:00","updated_at":"2026-01-30T12:45:10.482+01:00","length":3036,"duration":3036,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/19-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/19-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/19-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/19-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-19-quantum","url":"https://api.media.ccc.de/public/events/3b1e64c4-beb9-11ea-9651-d3ebb8adb1a6","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"62d17b4c-9feb-56a9-890a-cb4c7979b927","title":"Ein kurzer Blick in .git/","subtitle":"Ich gebe einen Überblick über die Ideen hinter git und die grundlegenden Datenstrukturen, die es benutzt.","slug":"DiVOC-5-ein_kurzer_blick_in_git","link":"https://di.c3voc.de/fahrplan:florian-hars","description":"Ich gebe einen Überblick über die Ideen hinter git und die grundlegenden Datenstrukturen, die es benutzt. Das Wissen darüber hilft, zu verstehen was git gut oder nicht so gut kann, und aus kaputten Merges zu entkommen.\n\nIn der alltäglichen Arbeit mit git kommt mensch meist mit einer handvoll Kommandos aus, die üblicherweise tun, was sie sollen. Probleme treten auf, wenn sie es dann mal nicht tun und git einem kryptische Meldungen mit langen hexadezimalen Zeichenfolgen um den Kopf wirft, normalerweise im unpassendsten Moment, wo ohnehin erhöhter Stresslevel besteht, weil gerade ganz dringend noch ein wichtiger Bugfix gemergt werden muss. Dann hilft es, zu verstehen, was git im Hintergrund eigentlich tut, um sich in dem Gewirr aus Commits, Trees, Blobs und Branches zurecht zu finden, die git alle irgendwo in dem .git/-Unterverzeichnis des Projekts ablegt.","original_language":"deu","persons":["Florian Hars"],"tags":["divoc20","5","2020"],"view_count":494,"promoted":false,"date":"2020-04-11T19:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-04-05T22:15:06.189+02:00","length":2857,"duration":2857,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/5-62d17b4c-9feb-56a9-890a-cb4c7979b927.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/5-62d17b4c-9feb-56a9-890a-cb4c7979b927_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/5-62d17b4c-9feb-56a9-890a-cb4c7979b927.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/5-62d17b4c-9feb-56a9-890a-cb4c7979b927.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-5-ein_kurzer_blick_in_git","url":"https://api.media.ccc.de/public/events/62d17b4c-9feb-56a9-890a-cb4c7979b927","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"572354e5-3ac7-5995-af36-3f139b496689","title":"Digitale Abgründe in der Kommunalpolitik","subtitle":null,"slug":"DiVOC-9-digitale_abgruende_in_der_kommunalpolitik","link":"https://di.c3voc.de/fahrplan:2martens","description":"In diesem Talk beschäftige ich mich mit den digitalen Abgründen der Kommunalpolitik.\n\nKommunalpolitik ist oft undankbar, schlecht bezahlt und endet bisweilen tödlich. In diesem Talk beschäftige ich mich aber weniger mit den politischen Untiefen, sondern mit den digitalen Abgründen der Kommunalpolitik: die Ratsinformationssysteme sind ein Graus und verschlingen Unmengen an Zeit. Am Beispiel ALLRIS zeige ich die Schwächen auf und präsentiere mögliche Lösungen.\n\nDisclaimer: Seit Mai 2019 bin ich gewähltes Mitglied der Bezirksversammlung Eimsbüttel in Hamburg.\n\nZu Beginn des Talks werde ich eine kurze Einführung in die Strukturen der Hamburger Bezirkspolitik geben, damit alle Teilnehmer\\*innen die Umstände besser kennenlernen. Keine Sorge, es bleibt verständlich und kurz.\n\nIn einer anschließenden Live-Vorführung zeige ich die schlechte UI und UX des in Hamburg verwendeten ALLRIS-Systems. Daraufhin stelle ich meinen aktuellen Workaround vor, um den gezeigten Nervkram nicht mehr tun zu müssen. Schließlich präsentiere ich eine sinnvolle langfristige Lösung des Problems und zeige Schritte auf, die zu dieser Lösung führen können. Dabei schließt sich dann der Kreis zu den eingangs erwähnten Umständen.","original_language":"deu","persons":["2martens"],"tags":["divoc20","9","2020"],"view_count":92,"promoted":false,"date":"2020-04-12T16:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-01-08T18:45:19.484+01:00","length":2564,"duration":2564,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/9-572354e5-3ac7-5995-af36-3f139b496689.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/9-572354e5-3ac7-5995-af36-3f139b496689_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/9-572354e5-3ac7-5995-af36-3f139b496689.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/9-572354e5-3ac7-5995-af36-3f139b496689.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-9-digitale_abgruende_in_der_kommunalpolitik","url":"https://api.media.ccc.de/public/events/572354e5-3ac7-5995-af36-3f139b496689","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"13c029b1-54c8-5ca6-83bd-3541306f23f7","title":"Code for Climate – Was 2020 bei Code for Germany passiert","subtitle":"Offene Daten können helfen, das Klima zu schützen.","slug":"DiVOC-2-code_for_climate_was_2020_bei_code_for_germany_passiert","link":"https://di.c3voc.de/fahrplan:julia","description":"Offene Daten können helfen, das Klima zu schützen: Durch benutzbare Öffi-Anwendungen, Bikesharingsysteme, transparente Visualisierungen der kommunalen Klimapläne oder Infos zur Trinkwasserqualität. Da geht aber noch mehr! Für das Jahr 2020 hat sich die Code-for-Germany-Community unter dem Motto „Code for Climate“ vorgenommen, die bestehenden Anwendungen zu verbessern und neue zu entwickeln. Weil solche Vorhaben besser werden, wenn man darüber spricht, wollen wir hier unsere laufenden und geplanten Projekte vorstellen. Wir freuen uns über Feedback, Unterstützung, Vernetzung und mehr Power für unsere Lieblingsthemen: Freie Software und offene Daten.\n\nCode for Germany ist ein Projekt, das seit 2014 bei der Open Knowledge Foundation angesiedelt ist, neben etwa FragDenStaat.de oder Jugend hackt. Dahinter steht eine Community aus rund 300 Ehrenamtlichen, die sich in ganz Deutschland für Offene Daten einsetzt – auf einer politischen Ebene, aber vor allem praktisch: Wir entwickeln Softwareprototypen und versuchen unseren Kommunen zu erklären, warum wir dafür offene Daten brauchen und wie das uns allen hilft. Bei uns kann jedes interessierte Wesen mitmachen, egal ob du programmieren kannst oder nicht. Komm einfach vorbei und sprich uns an!\n                ","original_language":"deu","persons":["Julia"],"tags":["divoc20","2","2020","Main"],"view_count":943,"promoted":false,"date":"2020-04-11T16:00:00.000+02:00","release_date":"2020-04-19T00:00:00.000+02:00","updated_at":"2025-10-01T23:00:08.155+02:00","length":2553,"duration":2553,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/2-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/2-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/2-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/2-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-2-code_for_climate_was_2020_bei_code_for_germany_passiert","url":"https://api.media.ccc.de/public/events/13c029b1-54c8-5ca6-83bd-3541306f23f7","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"b77ecfbc-ea14-54a0-a2d6-054c68270a75","title":"Hinter dem Shitstorm: Strategie und Ziele der neuen Rechten im Netz","subtitle":null,"slug":"DiVOC-13-hinter_dem_shitstorm_strategie_und_ziele_der_neuen_rechten_im_netz","link":"https://di.c3voc.de/fahrplan:lea-richter","description":"Im Vortrag geht es um das ideologische und strategische Fundament hinter der Netzaktivität der neuen Rechten.\n\nIm Vortrag geht es um das ideologische und strategische Fundament hinter der Netzaktivität der neuen Rechten. Hinter Shitstorms, Hassrede und Co. steckt mehr als reines Getrolle. Tatsächlich wird eine politische Strategie verfolgt, die letztlich zu handfesten politischen Veränderungen im Land führen soll. Das Wissen über diese Vorgehensweise hilft dabei, ihre Manifestationen im Netz zu erkennen und einzuordnen, sich nicht manipulieren zu lassen und im Bestfall die passenden Gegenimpulse setzen zu können.\n\nAls Internetnutzer*innen kennt man die Phänomene, die seit Jahren im Rahmen der erstarkten neurechten Netzaktivität am laufenden Band produziert werden: Hassrede, Morddrohungen und Shitstorms werden oft eingeordnet als plumpe, unreflektierte Ausübung impulsiver Aggression, sind letztlich aber allesamt Manifestationen einer gemeinsam zu Grunde liegenden Strategie. Ihre Umsetzung soll mithilfe von Diskursdominanz Schritt für Schritt politische Verhältnisse im Land verändern. Um das zu verhindern, muss man die Grundlagen der Denkweise und Strategie der neuen Rechten verstehen. Dazu betrachten wir im Vortrag die Vordenker der neuen Rechten, ihr Verständnis von politischer Einflussnahme als Minderheit und ihre Sicht auf den digitalen Diskurs als Instrument zum Erlangen von politischer Gestaltungsmacht. Es steckt mehr dahinter, als reines Shitposting.","original_language":"deu","persons":["Lea Richter"],"tags":["divoc20","13","2020"],"view_count":164,"promoted":false,"date":"2020-04-12T21:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2026-04-09T23:45:05.175+02:00","length":3214,"duration":3214,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/13-b77ecfbc-ea14-54a0-a2d6-054c68270a75.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/13-b77ecfbc-ea14-54a0-a2d6-054c68270a75_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/13-b77ecfbc-ea14-54a0-a2d6-054c68270a75.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/13-b77ecfbc-ea14-54a0-a2d6-054c68270a75.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-13-hinter_dem_shitstorm_strategie_und_ziele_der_neuen_rechten_im_netz","url":"https://api.media.ccc.de/public/events/b77ecfbc-ea14-54a0-a2d6-054c68270a75","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]},{"guid":"419a8f02-41bd-5222-af8d-422393d83037","title":"OpenPGP-verschlüsselte Mails mit Python","subtitle":null,"slug":"DiVOC-10-openpgp_verschluesselte_mails_mit_python","link":"https://di.c3voc.de/fahrplan:vollkorn","description":"Verschlüsselte Mails automatisiert zu versenden, kann man sich denken, sind doch ein paar überschaubare Schritte. Doch die Tücke steckt in den Details.\n\nIn der Mitgliederverwaltung des CCCs versenden wir viele automatisierte Mails. Ein erklecklicher Teil der Empfänger:innen hat einen PGP-Key angegeben und wir senden diesen Mitgliedern verschlüsselte Mails. Die Umsetzung in Python davon ist allerdings schwieriger, als einem lieb ist.\n\nIn diesem Vortrag stelle ich die verschiedenen Frameworks vor und wäge sie gegeneinander ab. Natürlich wird es viel um gnupg gehen, aber auch andere Projekte werden behandelt. Neben ein paar Rants über den Zustand des Ökosystems wird es auch konkrete Tipps zur Implementierung geben.","original_language":"deu","persons":["vollkorn"],"tags":["divoc20","10","2020"],"view_count":162,"promoted":false,"date":"2020-04-12T17:00:00.000+02:00","release_date":"2021-03-14T00:00:00.000+01:00","updated_at":"2025-12-05T14:15:06.736+01:00","length":1918,"duration":1918,"thumb_url":"https://static.media.ccc.de/media/conferences/divoc/2020/10-419a8f02-41bd-5222-af8d-422393d83037.jpg","poster_url":"https://static.media.ccc.de/media/conferences/divoc/2020/10-419a8f02-41bd-5222-af8d-422393d83037_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/divoc/2020/10-419a8f02-41bd-5222-af8d-422393d83037.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/divoc/2020/10-419a8f02-41bd-5222-af8d-422393d83037.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/DiVOC-10-openpgp_verschluesselte_mails_mit_python","url":"https://api.media.ccc.de/public/events/419a8f02-41bd-5222-af8d-422393d83037","conference_title":"Hidden Service","conference_url":"https://api.media.ccc.de/public/conferences/divoc","related":[]}]}