{"acronym":"eh20","aspect_ratio":"16:9","updated_at":"2026-04-14T19:00:05.201+02:00","title":"Easterhegg 20 - Back to root","schedule_url":"https://cfp.eh20.easterhegg.eu/eh20/schedule/export/schedule.xml","slug":"conferences/easterhegg/2023","event_last_released_at":"2023-04-10T00:00:00.000+02:00","link":"https://eh20.easterhegg.eu/","description":"20 Jahre Easterhegg. Back to root. Zurück nach Hamburg. Zurück zum Workshop.","webgen_location":"conferences/easterhegg/2023","logo_url":"https://static.media.ccc.de/media/conferences/eh20/eh20-logo.png","images_url":"https://static.media.ccc.de/media/conferences/eh20","recordings_url":"https://cdn.media.ccc.de/events/eh20","url":"https://api.media.ccc.de/public/conferences/eh20","events":[{"guid":"da0ad6f2-7f6f-549a-9f1d-2af34aa03266","title":"Buntes Bug Bounty - Teil II - Update aus dem Cybersicherheitsdialog","subtitle":null,"slug":"eh20-71-buntes-bug-bounty-teil-ii-update-aus-dem-cybersicherheitsdialog","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/XEGM7H/","description":"Ein Plädoyer für anonyme, niedrigschwellige, rechtssichere und ethische Disclosure Prozesse\n\nWenn der Bund ein Angebot schafft, das Sicherheitsforscher:innen befähigt, Beiträge zur Verbesserung der Informationssicherheit durch Beteiligungsprozesse zu schaffen, mag dies die Auswirkungen des Hackerparagrafen mildern.\n\nWir haben das Abenteuer gestartet, zu versuchen dieser Frage im Rahmen des BSI Cybersicherheitsdialog auf den Grund zu gehen. Eine erste Vorstellung des Themas gab es im Rahmen der Jahresendveranstaltung 2022 auf der Hacking in Parallel [0][1] und im Rahmen des Netzpolitischen Abend 124 [2] am 07.03.2023\n\nDas Melden von Sicherheitslücken und Datenlecks ist in Deutschland aktuell ein riskantes und aufwändiges Unterfangen. Erfahrungsgemäß besteht 60 bis 80 Prozent des Aufwandes darin, die Lücke und das Datenleck so zu dokumentieren, dass die Sicherheitsforscher:innen juristisch nicht angreifbar sind.\n\nSowohl vonseiten der EU [3] als auch die Deutsche Bundeswehr [4] gibt es hier bereits etablierte Angebote. Entsprechend haben wir im Rahmen des Cybersicherheitsdialog des BSI [5] im September diesen Jahres das Projekt “B3 - Buntes Bug Bounty” gestartet. Ziel des Projektes ist es, einen ethischen, niedrigschwelligen und rechtssicheren Meldeprozess für Sicherheitslücken und Datenlecks zu entwickeln. Im Rahmen des Vortrags soll der aktuelle Stand der Diskussion vorgestellt und zur Teilnahme an der Diskussion eingeladen werden.\n\n[0] https://pretalx.c3voc.de/hip-berlin-2022/talk/CLCACQ/\n[1] media. ccc.de Link wenn die Einreichung online ist\n[2] Link zum NPA 124 wenn der dieser im Netz steht.\n[3] https://joinup.ec.europa.eu/collection/eu-fossa-2/about\n[4] https://www.bundeswehr.de/de/security-policy\n[5] https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Leistungen-und-Kooperationen/Digitaler-Verbraucherschutz/Projekt-Dialog-fuer-Cyber-Sicherheit/Dialog-fuer-Cyber-Sicherheit_node.html\n\nSollte ein:e Sicherheitsforscher:in aktuell eine Sicherheitslücke finden und dabei ggf. auch noch über ein Datenleck stolpern, entstehen eine Reihe von Fragen:\n\n* Habe ich mich strafbar gemacht, wenn ja wie dolle? #Hackerparagraph\n* Wem melde ich die Lücke?\n* Wem melde ich das Datenleck?\n* Kann ich das ethisch vertreten?\n* Wie viel Arbeit wird das?\n\nWie die aktuellen Antworten auf diese Fragen aussehen, was sich verbessern ließe und was passieren müsste, damit das passiert, versuchen wir im Rahmen des Cybersicherheitsdialog des BSI öffentlich zu diskutieren. Dies passiert im Zeitraum von März - September 2023.\n\nEine erste Vorstellung des Themas gab es im Rahmen der Jahresendveranstaltung 2022 auf der Hacking in Parallel [0][1] und im Rahmen des Netzpolitischen Abend 124 [2] am 07.03.2023.\nGeplant ist eine Vortragsreihe im Rahmen des Cybersicherheitsdialog mit verschiedenen Blickwinkeln auf das Thema. Das BSI stellt sich mit seinen Coordinated Vulnerability Disclosure Prozessen der Diskussion, auch andere Perspektiven sollen vorkommen wie die der Open Source Community mit Brian Behlendorf [3] oder die Frage, was bei Bug Bounty Programmen alles falsch gemacht werden kann – mit Katie Moussouris [4].\n\nUm einen echten Dialog zu schaffen, haben wir eine Webseite [5] mit git im Aufbau, um eine offene Diskussion zu ermöglichen und wollen das Thema auf verschiedenen Veranstaltungen vorstellen (re:publica, Troopers, Camp, etc.) und eben auf der easterhegg.\n\nMehr zum Inhalt:\nDie Arbeit von ehrenamtlichen Sicherheitsforscher:innen wird von den Organisationen, deren Systeme betroffen sind, nicht notwendigerweise positiv aufgenommen - siehe CDU Connect-App [6]. Auch kann das Melden von Sicherheitslücken bei Bekanntwerden der meldenden Person für diese zu Repressalien führen wie der Fall der log4j Lücke gegenüber dem Unternehmen AliBaba [7][8].\nEbenfalls ist nicht immer einfach erkennbar, wem eine Lücke und ein entsprechendes Leck zu melden sind:\n* der Organisation, die die Software einsetzt?\n* der Organisation, die die Software anbietet oder entwickelt?\n* Was ist zu tun, wenn es keine security.txt gibt?\n* Wendet sich eins an die Adresse im Impressum?\n* Im Falle eines Datenlecks, welcher Landesdatenschutzbeauftragte (LfDI) ist zuständig?\n* Der des Landes der Filiale, die im Impressum steht, der des Bundeslandes, in dem die Firma ihren Hauptsitz hat?\n* Was passiert, wenn das Datenleck an den falschen LfDI gemeldet wird?\n* Wieso wollen BfDI und LfDIs wissen, wer ich bin?\n* Wie kann ich sicher sein, dass das BSI aus der Lücke keinen Staatstrojaner macht?\netc. etc.\n\nWie das aus Sicht von Sicherheitsforscher:innen funktioniert, haben Zerforschung und Linus in dem Vortrag: “Deine Software, die Sicherheitslücken und ich” [9] dargestellt.\nDamit sich das bessert wollen wir – als konstruktiven Beitrag zur Debatte um Sicherheitsforschung auf Bundes- [10] und Europäischer Ebene [11] dem Bund vorschlagen, dass er Sicherheitsforscher:innen einlädt, Beiträge zur Verbesserung der Informationssicherheit durch Beteiligungsmöglichkeiten für Hacker:innen zu schaffen.\n\nDas wird  durch das Ausloben eines “Bunten Bug Bounties” und das Einrichten einer one-stop-shop Meldestelle für Sicherheitslücken und Datenlecks ermöglicht.\nVorbilder gibt es genug, die Bundeswehr [12] und die Niederlande [13] können hier beispielhaft genannt werden. Die Bundeswehr verspricht Sicherheitsforscher:innen, sie nicht anzuzeigen, die Niederlande garantieren, dass die Meldung veröffentlicht werden darf und es gibt ein T-Shirt [14]. Die EU zahlt mit EU-Fossa [15] sogar Geld für Fixes von Lücken in relevanten Open Source Frameworks.\nZiel des Projektes ist es herauszufinden:\n\n* Wie könnte ein entsprechender Prozess aussehen?\n* Kann das rechtssicher gestaltet werden?\n* Wie passt das mit dem Cyber Resilience Act der EU [16] zusammen?\n\nIm Vortrag wollen wir den aktuellen Stand des Projektes vorstellen und die Community zur Diskussion einladen.\nWeiteres Demnächst unter:\nwww.inoeg.de/b3\n\n[0] https://pretalx.c3voc.de/hip-berlin-2022/talk/CLCACQ/\n[1] media. ccc.de Link wenn die Einreichung online ist\n[2] Link zum NPA 124 wenn der dieser im Netz steht.\n[3] https://de.wikipedia.org/wiki/Brian_Behlendorf\n[4] https://en.wikipedia.org/wiki/Katie_Moussouris\n[5] www.inoeg.de/b3\n[6] https://www.zeit.de/digital/datenschutz/2021-08/cdu-connect-app-it-sicherheit-lilith-wittmann-forscherin-klage\n[7] https://winfuture.de/news,127162.html\n[8] https://www.scmp.com/tech/big-tech/article/3160670/apache-log4j-bug-chinas-industry-ministry-pulls-support-alibaba-cloud\n[9] https://securitytxt.org/\n[10] https://media.ccc.de/v/rc3-2021-xhain-278-deine-software-die-si\n[11] https://netzpolitik.org/2022/hackerparagrafen-sicherheit-fuer-die-sicherheitsforschung/\n[12] https://www.ccc.de/de/updates/2022/zero-day-schwarzmarkt-trockenlegen\n[13] https://www.bundeswehr.de/de/security-policy\n[14] https://www.government.nl/topics/cybercrime/fighting-cybercrime-in-the-netherlands\n[15] https://medium.com/pentesternepal/hacking-dutch-government-for-a-lousy-t-shirt-8e1fd1b56deb\n[16] https://joinup.ec.europa.eu/collection/eu-fossa-2/about\n[17] https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act","original_language":"eng","persons":["Little Detritus"],"tags":["eh20","71","2023"],"view_count":262,"promoted":false,"date":"2023-04-08T17:00:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-03-07T08:15:04.816+01:00","length":2498,"duration":2498,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/71-da0ad6f2-7f6f-549a-9f1d-2af34aa03266.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/71-da0ad6f2-7f6f-549a-9f1d-2af34aa03266_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/71-da0ad6f2-7f6f-549a-9f1d-2af34aa03266.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/71-da0ad6f2-7f6f-549a-9f1d-2af34aa03266.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-71-buntes-bug-bounty-teil-ii-update-aus-dem-cybersicherheitsdialog","url":"https://api.media.ccc.de/public/events/da0ad6f2-7f6f-549a-9f1d-2af34aa03266","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"70c5b9fc-fabb-551b-af88-d2717ee39b99","title":"Das PLATO-System - Ein unbekannte aber prägende Perle im Urschleim unser Cyberkultur","subtitle":null,"slug":"eh20-23-das-plato-system-ein-unbekannte-aber-prgende-perle-im-urschleim-unser-cyberkultur","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/W3QCPS/","description":"Zu einer Zeit, als Steve Jobs noch ein Teenager war und Mark Zuckerberg noch nicht einmal geboren wurde, schuf eine Gruppe visionärer Ingenieure und Designer - einige von ihnen waren nur Schüler - Ende der 1960er und 1970er Jahre ein Computersystem namens PLATO Lichtjahre voraus.\n\nPLATO-Ingenieure haben nicht nur mit Plasma-Displays und Touchscreens bedeutende Hardware-Durchbrüche erzielt, sondern PLATO-Programmierer haben auch eine lange Liste von Software-Innovationen entwickelt: Chatrooms, Instant Messaging, Message Boards, Bildschirmschoner, Multiplayer-Spiele, Online-Zeitungen, interaktive Belletristik, und Emoticons. \n\nGemeinsam hat die PLATO-Community Pionierarbeit geleistet, was wir jetzt heute gemeinsam als \"dieses Internet\" betreiben. Sie gehörten zu den Ersten, die das Potenzial und den Umfang der sozialen Vernetzung von Computern lange vor der Schaffung des Internets identifizierten und erkannten. \n\nPLATO war das Grundmodell für jede Online-Community, die in ihre Fußstapfen treten sollte. \n\nWer die Geschichte des \"Friendly Orange Glows\" verschlungen hat, wird verstehen, warum Teile der PLATO DNA tief in unserer Cyberkultur eingeflossen sind.\n\nBei der Beschreibung des Wunders wird den damit verbundenen den Menschen, Ideen und Werten der geschichtlich kulturelle Fokus geben, den sie verdient haben und ein Bogen übers Heute in unsere Zukunft gespannt. \n\n\u003cCliffhanger\u003e\n\nStarwars Trilogie wars gestern: Der Vortrag (1/3) bildet das spannenden technischen Fundament für kommende Teil 2 \u0026 3, welcher dann die Kultur, den Geist und die Werte von damals auf die Kultur in Organisation und Konzernen von heute in Tiefe mappen ..  -nudge-nudge-wink-wink-\n\n\u003c/Cliffhanger\u003e \n\nfreue mich auf Euch .. es lohnt sich ;)","original_language":"deu","persons":["derPUPE"],"tags":["eh20","23","2023"],"view_count":557,"promoted":false,"date":"2023-04-07T23:00:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-03-13T20:15:05.551+01:00","length":3265,"duration":3265,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/23-70c5b9fc-fabb-551b-af88-d2717ee39b99.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/23-70c5b9fc-fabb-551b-af88-d2717ee39b99_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/23-70c5b9fc-fabb-551b-af88-d2717ee39b99.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/23-70c5b9fc-fabb-551b-af88-d2717ee39b99.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-23-das-plato-system-ein-unbekannte-aber-prgende-perle-im-urschleim-unser-cyberkultur","url":"https://api.media.ccc.de/public/events/70c5b9fc-fabb-551b-af88-d2717ee39b99","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"b541d84e-8bc4-505a-9f3f-e52dd324f483","title":"EHDS - Das Ende der ärztlichen Schweigepflicht","subtitle":null,"slug":"eh20-7-ehds-das-ende-der-rztlichen-schweigepflicht","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/STNQNL/","description":"Nicht nur Ärzte sollen Daten herausgeben, sondern z.B. auch Pflegedienste, Psychotherapeuten und ambulante Sozialpsychiatrie. Schon im September entscheidet das Europaparlament darüber, wer wieviel Geld mit deinen medizinischen Daten verdienen kann - und Du bekommst nichts ab.\n\nDie EU-Kommission hat am 03.05.22 ein \"Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the European Health Data Space\" (https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex%3A52022PC0197) vorgelegt. Was zunächst wie eine Regulierung von etwas bereits existentem erscheinen will, wird bei seiner Verwirklichung extreme Konsequenzen für das Selbstbestimmungsrecht, das Vertrauensverhältnis zwischen Kranken und Heilenden sowie die Privatsphäre im Allgemeinen haben.\n\nWo die Patientenrechte vollmundig angepriesen werden, steht unterm Strich nichts anderes als Entmündigung, die Pflicht zu einer elektronischen Patientenakte (ePA) und der Verlust von allen Rechten Einzelner an ihren Daten. Nicht einmal ein Widerspruchsrecht würde dann noch existieren.\nDie Schaffung zentraler nationaler und europäischer Datensammlungen erscheint gerade vor dem Hintergrund der \"kompetenten\" Umsetzung anderer EU-Projekte (AI-Act etc.) extrem fahrlässig. Tatsächlich hätte die Regelung in der vorliegenden Weise für alle Beteiligten von Patientin bis Arzt nur Nachteile - außer für die industrielle IT.\nDer Gesetzgebungsprozess ist bereits weit fortgeschritten - Anfang Februar war Einsendeschluss für \"Draft reports\", am 23.03.23 endete das \"Tabling of Amendments\", am 06.07.23 wird über den Bericht und im September 2023 über die Verordnung abgestimmt - die auch eine deutliche Kompetenzüberschreitung der EU-Kommission darstellt, weil Entscheidungen in Gesundheitsangelegenheiten Sache der einzelnen Staaten sind.","original_language":"deu","persons":["jockel"],"tags":["eh20","7","2023"],"view_count":610,"promoted":false,"date":"2023-04-08T18:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2025-11-17T22:30:06.179+01:00","length":3957,"duration":3957,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/7-b541d84e-8bc4-505a-9f3f-e52dd324f483.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/7-b541d84e-8bc4-505a-9f3f-e52dd324f483_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/7-b541d84e-8bc4-505a-9f3f-e52dd324f483.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/7-b541d84e-8bc4-505a-9f3f-e52dd324f483.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-7-ehds-das-ende-der-rztlichen-schweigepflicht","url":"https://api.media.ccc.de/public/events/b541d84e-8bc4-505a-9f3f-e52dd324f483","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"04038405-387d-5a3d-8d94-f121a115808b","title":"Docker BugBounty Erlebnisse","subtitle":null,"slug":"eh20-80-docker-bugbounty-erlebnisse","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/YQ7SKL/","description":"Zusammenfassung: In diesem Talk, würde berichten wir aus unseren Erlebnissen, die wir hatten mehreren Dutzend Firmen über gefundene Credentials von ihnen zu berichten.\n\nBeschreibung: Über mehrere Monate verteilt, haben wir Dockerhub nach Credentials gescannt, mit einem eigenen kleinen Tool. Verantwortungsbewusst, wie wir sind, haben wir diese Firmen angeschrieben und ein Responsible Disclosure Prozess angestoßen. Dass sich dabei nicht jede Firma zurückgemeldet hat, kann man sich denken. Wir werden uns ein paar Statistiken auswerten und natürlich erklären, wie es dazu kommen kann, dass immer noch oft Credentials in Dockerhub und auch woanders landen. Zusätzlich zeigen wir unsere Herangehensweise bei der Kommunikation. Und mit welchen einfachen Mitteln Firmen diesen Prozess deutlich beschleunigen können.","original_language":"deu","persons":["w1ntermute","splitiii"],"tags":["eh20","80","2023"],"view_count":374,"promoted":false,"date":"2023-04-09T17:00:00.000+02:00","release_date":"2023-04-10T00:00:00.000+02:00","updated_at":"2026-03-26T12:30:05.661+01:00","length":2085,"duration":2085,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/80-04038405-387d-5a3d-8d94-f121a115808b.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/80-04038405-387d-5a3d-8d94-f121a115808b_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/80-04038405-387d-5a3d-8d94-f121a115808b.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/80-04038405-387d-5a3d-8d94-f121a115808b.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-80-docker-bugbounty-erlebnisse","url":"https://api.media.ccc.de/public/events/04038405-387d-5a3d-8d94-f121a115808b","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"6d866205-dde9-57b6-a905-440e0a80885e","title":"Was ihr über die neuen Polizeipanzer wissen müsst","subtitle":"","slug":"eh20-68-was-ihr-ber-die-neuen-polizeipanzer-wissen-msst","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/TDTDWL/","description":"Kauft man der Polizei einen Panzer, ist das eine Verwaltungshandlung. Werden 55 \"Sonderwagen\" gekauft, ist das eine politische Aktion. Und dies tat das Innenministerium unter Horst Seehofer. Für rund eine Millionen Euro pro Stück von einem Rüstungskonzern. Der Vortragende berichtet von der Recherche zu den 15-Tonnen-Maschinen zur Aufstandsbekämpfung.\r\n\r\nWeiterführende Links\r\n\r\n- VICE: Survivor R: So viel Geld verballert die Polizei für ihre Panzerfahrzeuge: https://www.vice.com/de/article/pkg8ay/survivor-r-geld-polizei-panzerfahrzeuge-steuern\r\n- CILIP: BMI entscheidet sich für \"Survivor R\" von Rheinmetall: https://www.cilip.de/2021/12/11/bundesinnenministerium-kauft-polizeipanzer-survivor-r-von-rheinmetall/\r\n- netzpolitik.org: Informationsfreiheit vor Gericht: Keine Dokumente zur Aufrüstung der Polizeien mit Panzern: https://netzpolitik.org/2021/informationsfreiheit-vor-gericht-keine-dokumente-zur-aufruestung-der-polizeien-mit-panzern/\r\n- FragDenStaat: Bundesregierung will Dokumente über Polizeipanzer geheimhalten: Wir klagen!: https://fragdenstaat.de/blog/2020/06/09/klage-polizeipanzer-intransparenz/","original_language":"deu","persons":["Lennart Mühlenmeier"],"tags":["eh20","68","2023"],"view_count":1109,"promoted":false,"date":"2023-04-08T16:00:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-03-09T23:15:07.156+01:00","length":3013,"duration":3013,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/68-6d866205-dde9-57b6-a905-440e0a80885e.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/68-6d866205-dde9-57b6-a905-440e0a80885e_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/68-6d866205-dde9-57b6-a905-440e0a80885e.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/68-6d866205-dde9-57b6-a905-440e0a80885e.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-68-was-ihr-ber-die-neuen-polizeipanzer-wissen-msst","url":"https://api.media.ccc.de/public/events/6d866205-dde9-57b6-a905-440e0a80885e","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"f11a5bbe-3d29-5e3b-8e52-34c07bad0621","title":"Chatkontrolle - Mehr Überwachung für alle","subtitle":null,"slug":"eh20-29-chatkontrolle-mehr-berwachung-fr-alle","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/ACHJEJ/","description":"Seit fast einem Jahr läuft das Vorhaben der EU-Kommission, was als Chatkontrolle bekannt geworden ist, jetzt schon. \nIn diesem Talk werfen wir einen Blick darauf wo wir gerade im Gesetzgebungsprozess sind, was als nächstes passiert und was passieren muss damit wir dieses riesige Überwachungspaket noch aufhalten können. Inklusive EU-Gesetzgebung für Anfängerinnen.\n\nDie Pläne der EU zur Chatkontrolle, die im konkreten Entwurf auf das Auffinden von Material der sexuellen Ausbeutung von Kindern und Jugendlichen sowie sexuellen Annäherungsversuchen durch Erwachsene beschränkt bleiben, sehen unter anderem vor, dass Kommunikations- und Hostingdienste zum Scannen sämtlicher Inhalte verpflichtet werden können. Nicht nur soll dabei auch mittels machine learning bislang unbekanntes Bild- und Videomaterial gefunden und gemeldet werden, sondern auch Textnachrichten analysiert und nach verdächtigem Verhalten gesucht werden. Verschlüsselte Kommunikation ist nicht ausgenommen, so dass eine Umsetzung der Pläne einen massiven Angriff auf Ende-zu-Ende Verschlüsselung darstellt und zur umfassenden Verbreitung von Client-Side-Scanning führen wird. Dass der Einsatz dieser dystopischen Überwachungsinstrumente mittelfristig nicht auf Missbrauchsdarstellungen von Kindern und Jugendlichen beschränkt bliebe, liegt auf der Hand.\n\nDer EU-Gesetzgebungsprozess ist lang, zäh und verwirrend. In diesem Talk wird es nicht nur darum gehen wo wir mit der Chatkontrolle gerade stehen sondern auch welche EU Institutionen wann, wie und wo an welchem Hebel sitzen. \nWusstet ihr das sich so ein Gesetzesvorschlag häufig noch sehr stark verändert und der Rat zwischendurch fast alle \"Safeguards\" für digitale Menschenrechte aus dem Vorschlag gestrichen hat?! Auch auf diesen Aspekt werden wir in dem Vortrag schauen","original_language":"deu","persons":["khaleesi"],"tags":["eh20","29","2023"],"view_count":946,"promoted":false,"date":"2023-04-07T21:00:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-03-07T19:15:05.219+01:00","length":3376,"duration":3376,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/29-f11a5bbe-3d29-5e3b-8e52-34c07bad0621.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/29-f11a5bbe-3d29-5e3b-8e52-34c07bad0621_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/29-f11a5bbe-3d29-5e3b-8e52-34c07bad0621.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/29-f11a5bbe-3d29-5e3b-8e52-34c07bad0621.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-29-chatkontrolle-mehr-berwachung-fr-alle","url":"https://api.media.ccc.de/public/events/f11a5bbe-3d29-5e3b-8e52-34c07bad0621","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"211bdf0e-30e5-505a-90a5-b848f251581e","title":"IDs","subtitle":"Warum Integer eine schlechte Idee sind","slug":"eh20-14-ids-warum-integer-eine-schlechte-idee-sind","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/WJTKUQ/","description":"Ein lustiger Rundgang durch die Welt der Identifier in dezentralen Systemen. Mit vielen Beispielen aus der realen Welt!\r\n\r\nDieser Vortrag bringt euch bei was ihr beim Design von verteilten Systemen beherzigen solltet, oder mit den Worten von [5stardata.info](https://5stardata.info/) – \"use URIs to denote things, so that people can point at your stuff\"\r\n\r\nAußerdem bekommt ihr Antworten auf folgende Fragestellungen:\r\n* Was ist so ein Uniform Resource Identifier (URI) eigentlich genau und warum braucht es neben der URL eines Entities noch weitere IDs? \r\n* Wie geht man damit um bestimmte Identifier eigentlich nicht veröffentlichbar sind, obwohl sie perfekt dafür geeignet wären das Entity eindeutig zu identifizieren? \r\n* Was sind best-practices für external/alternate IDs aus anderen beteiligen Systemen?\r\n* …","original_language":"deu","persons":["Andi"],"tags":["eh20","14","2023"],"view_count":615,"promoted":false,"date":"2023-04-09T20:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2026-01-17T15:45:14.984+01:00","length":2576,"duration":2576,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/14-211bdf0e-30e5-505a-90a5-b848f251581e.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/14-211bdf0e-30e5-505a-90a5-b848f251581e_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/14-211bdf0e-30e5-505a-90a5-b848f251581e.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/14-211bdf0e-30e5-505a-90a5-b848f251581e.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-14-ids-warum-integer-eine-schlechte-idee-sind","url":"https://api.media.ccc.de/public/events/211bdf0e-30e5-505a-90a5-b848f251581e","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"2b1cfb90-4b78-5be3-a02f-7b6721a804a6","title":"Start Your Engines","subtitle":null,"slug":"eh20-92-start-your-engines","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/MCPAX3/","description":"Opening des EH20\n\nDas Opening","original_language":"deu","persons":["dodger","Dante"],"tags":["eh20","92","2023"],"view_count":246,"promoted":false,"date":"2023-04-07T16:30:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-03-02T13:45:06.874+01:00","length":1043,"duration":1043,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/92-2b1cfb90-4b78-5be3-a02f-7b6721a804a6.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/92-2b1cfb90-4b78-5be3-a02f-7b6721a804a6_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/92-2b1cfb90-4b78-5be3-a02f-7b6721a804a6.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/92-2b1cfb90-4b78-5be3-a02f-7b6721a804a6.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-92-start-your-engines","url":"https://api.media.ccc.de/public/events/2b1cfb90-4b78-5be3-a02f-7b6721a804a6","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"79e5adf1-4fa2-5738-b756-9a367347e33d","title":"Hamburg Werbefrei: auf zum Volksbegehren!","subtitle":null,"slug":"eh20-17-hamburg-werbefrei-auf-zum-volksbegehren-","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/98USLF/","description":"Hamburg Werbefrei ist eine Volksinitiative, die sich gegen die Vereinnahmung des öffentlichen Raumes und unserer Gedankenwelten durch immer aggressivere, omnipräsente Außenwerbung stemmt.\n\nLetztes Jahr haben wir mit 15.000 Unterschriften die erste Hürde genommen und steuern nun auf ein Volksbegehren zu.\n\nZu diesem Anlass wollen wir einmal das Jahr 2022 Revue passieren lassen und in die (nahe) Zukunft blicken und auch für die aktive Teilnahme am Volksbegehren werben – wir freuen uns über jede Hilfe beim nächsten Unterschriftensammeln.\n\nUnsere Erfolg hat dem CCC sehr viel zu verdanken, da wir schon zwei Vorträge im Rahmen von Chaos-Veranstaltungen halten durften - vor einem adblocker-affinen und an gesellschaftspolitischen Fragen interessierten Publikum.\n\nAuch befinden wir uns in einem Netzwerk aus Initiativen, die die Stadt menschen-, umwelt- und klimafreundlicher gestalten wollen.\n\nDie Stadt Hamburg verkauft die Aufmerksamkeit ihrer Insassen an Werbekunden - für ein paar Millionen jährlich.\n\nMächtige Werbekonzerne haben die Stadt unter sich aufgeteilt und machen sich \"unentbehrlich\", weil sie auch sogenannte Stadtmöblierung wie Fahrgastunterstände an den Bushaltestellen stellen.\n\nAnders als im Web ist es hier unmöglich, die blinkenden und störenden Anzeigetafeln zu umgehen. Die optische Reizdichte wird dabei Jahr für Jahr verstärkt, die Schmerzgrenze ist für viele längst überschritten.\n\nWer wünscht sich unter diesen Umständen keinen Werbeblocker für Hamburg?\n\nHamburg Werbefrei stellt die Frage, wer eigentlich den öffentlichen Raum gestalten darf - und will den Hamburger:innen das Recht auf Mitbestimmung zurückgeben.\n\nUnser Vortrag wird aus einem Jahresrückblick der Volksinitiative, einer Vorstellung des kommenden Volksbegehrens und auch wieder einigen Ausflügen für Datenfans bestehen.","original_language":"deu","persons":["Nils Erik Flick"],"tags":["eh20","17","2023"],"view_count":195,"promoted":false,"date":"2023-04-09T18:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2025-12-28T16:15:11.224+01:00","length":2303,"duration":2303,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/17-79e5adf1-4fa2-5738-b756-9a367347e33d.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/17-79e5adf1-4fa2-5738-b756-9a367347e33d_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/17-79e5adf1-4fa2-5738-b756-9a367347e33d.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/17-79e5adf1-4fa2-5738-b756-9a367347e33d.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-17-hamburg-werbefrei-auf-zum-volksbegehren-","url":"https://api.media.ccc.de/public/events/79e5adf1-4fa2-5738-b756-9a367347e33d","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"00964e0c-a8ec-5e96-a28a-e0e792c74298","title":"WomoLIN, MQTT, IP V6 und Single Pair Ethernet als Open Source Ökosystem","subtitle":null,"slug":"eh20-44-womolin-mqtt-ip-v6-und-single-pair-ethernet-als-open-source-kosystem","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/EWW9ZS/","description":"Die Welt der Caravans und Wohnmobile ist nach wie vor im letzten Jahrhundert stehen geblieben, veraltete Protokolle, Bedien Konzepte, Ansätze der Automatisierung sind propitäre Lösungen die nie ein ganzheitliche Sicht auf Hard und Software haben.\n\nDas WomoLIN Projekt, vorgestellt auf dem Easterhegg in Wien und auf dem DiVoc hat ja den Ansatz gemacht, dieses zu ändern. Mittlerweile ist ja einiges an Zeit vergangen, in dieser Zeit wurde mit großem Erfolg Protokolle einiger Hersteller und auch der unter NDA stehende CI-Bus, reverse Engineert. Eine mittlerweile sehr aktive Community rund um das Projekt hat diese auf den ESp32 als auf den Raspberry PI portiert. Die Einbindung erfolgt aller Komponenten werden in den zentralen Core, der als MQTT Brocker fungiert, weitere Module, wie z.B. der zentrale Elektroblock, Tank und Gasflaschen Sensor, Dimmermodul, als auch der zentrale Touchdisplay werden über 100 mbit Single Wire Ethernet vernetzt. Über IP V6 Broadcast melden sich die Komponenten am MQTT Brocker an. Im Vortrag eine kurze Übersicht über die reverse engineerten Protokolle, die Knackpunte der Single Pair Ethernet Entwicklung und den aktuellen Stand der Hard und Software.","original_language":"deu","persons":["RFguy"],"tags":["eh20","44","2023"],"view_count":656,"promoted":false,"date":"2023-04-08T14:00:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-04-11T22:15:05.481+02:00","length":3483,"duration":3483,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/44-00964e0c-a8ec-5e96-a28a-e0e792c74298.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/44-00964e0c-a8ec-5e96-a28a-e0e792c74298_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/44-00964e0c-a8ec-5e96-a28a-e0e792c74298.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/44-00964e0c-a8ec-5e96-a28a-e0e792c74298.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-44-womolin-mqtt-ip-v6-und-single-pair-ethernet-als-open-source-kosystem","url":"https://api.media.ccc.de/public/events/00964e0c-a8ec-5e96-a28a-e0e792c74298","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"0a3c2dca-10c9-5037-8622-827f925a4034","title":"Howto CCCamp 23","subtitle":"","slug":"eh20-41-howto-cccamp-23","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/UKFSYW/","description":"Informationen für Teilnehmende / Villages zum CCCamp 23. Vorstellung vom Anreise- und Mitmachkonzept sowie Gelegenheit offene Fragen zu diskutieren.\r\n\r\nDas 7. Chaos Communcation Camp vom 15. - 19. August steht vor der Tür und die Vorbereitung läuft schon auf Hochtouren. In diesem Talk möchten wir Euch mit Informationen zum Planungsstand versorgen, Euch unser Anreise- und Mitmachkonzept vorstellen welches insbesondern ein Augenmerk auf das Thema Nachhaltigkeit legt. Neben dem Infoblock wird es die Möglichkeit geben, alle euch auf der Zunge brennenden Fragen zum diesjährigen Chaos Communication Camp zu diskutieren.\r\n\r\n(Bild von Mitch Altman, Lizenz CC BY-SA 2.0, https://flickr.com/photos/maltman23/48845750657/)","original_language":"deu","persons":["rufus","nd"],"tags":["eh20","41","2023"],"view_count":5124,"promoted":false,"date":"2023-04-07T18:00:00.000+02:00","release_date":"2023-04-07T00:00:00.000+02:00","updated_at":"2026-03-04T14:45:11.352+01:00","length":3097,"duration":3097,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/41-0a3c2dca-10c9-5037-8622-827f925a4034.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/41-0a3c2dca-10c9-5037-8622-827f925a4034_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/41-0a3c2dca-10c9-5037-8622-827f925a4034.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/41-0a3c2dca-10c9-5037-8622-827f925a4034.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-41-howto-cccamp-23","url":"https://api.media.ccc.de/public/events/0a3c2dca-10c9-5037-8622-827f925a4034","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"5b237eae-5e70-50a5-ad73-22b4f82c0808","title":"unchanging.ink -- Merkle-Bäume für Digitale Notariate","subtitle":null,"slug":"eh20-87-unchanging-ink-merkle-bume-fr-digitale-notariate","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/J39JCA/","description":"Man braucht nicht fünf Blockchains für einen Zeitstempel. Ein öffentlich geführter Merkle-Tree kann -- mit einigen Kniffen -- sichere digitale Zeitstempel-Dienste auch für eine große Anzahl an Operationen pro Sekunde anbieten. Und das kostengünstig und ohne die Umwelt mit nutzlosem Blockchain-Kladderadatsch zu belasten.\n\nDie Idee aus https://web.archive.org/web/20210408041513/https://twitter.com/andreasdotorg/status/1369985165628481542 sieht ein einfaches digitales Notariat vor, welches nichts weiter tut, als Hash-Werte inhaltsneutral zu beglaubigen. Der wichtigste Trick ist, dass Zeitstempel *in sich* wirksam sind, also keinen Konsens-Algorithmus benötigen. \n\nIch stelle eine Implementierung dieses Konzepts, unchanging.ink, vor, welche als Open Source vorliegt. Auf dem Weg dorthin erkläre ich die Grundlagen und Optimierungen die diesen Dienst möglich, und performant, machen.\n\nunchanging.ink\n * erstellt Timestamps in unter 5s\n * erlaubt Verifizierung vollständig offline\n * zielt auf mehrere Tausend op/s, was für ein ganzes Land ausreichen sollte\n * erlaubt Live-Monitoring um sicherzustellen, dass der Dienst selbst nicht betrügt\n * enthält keine geheimen Schlüssel und verlangt kein Vertrauen in den Dienstbetreiber","original_language":"deu","persons":["Henryk Plötz"],"tags":["eh20","87","2023"],"view_count":214,"promoted":false,"date":"2023-04-07T22:00:00.000+02:00","release_date":"2023-04-08T00:00:00.000+02:00","updated_at":"2026-02-12T14:00:09.503+01:00","length":2841,"duration":2841,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/87-5b237eae-5e70-50a5-ad73-22b4f82c0808.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/87-5b237eae-5e70-50a5-ad73-22b4f82c0808_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/87-5b237eae-5e70-50a5-ad73-22b4f82c0808.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/87-5b237eae-5e70-50a5-ad73-22b4f82c0808.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-87-unchanging-ink-merkle-bume-fr-digitale-notariate","url":"https://api.media.ccc.de/public/events/5b237eae-5e70-50a5-ad73-22b4f82c0808","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"1cc1904b-b4d1-5d61-b792-9cf4b240205d","title":"Logbuch:Netzpolitik 457","subtitle":"Nicht normgerecht","slug":"eh20-26-logbuch-netzpolitik-live","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/UZA9L3/","description":"Live-Podcast mit khaleesi, Linus Neumann und Tim Pritlove\r\n\r\nLogbuch:Netzpolitik (LNP) ist der Versuch, das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral, unaufgeregt und meist gut gelaunt in einem regelmässigen Podcast einzufangen. Der Podcast soll Einblicke in die Themen aber auch Verständnis für die Hintergründe bieten.\r\n\r\nhttps://logbuch-netzpolitik.de/lnp457-nicht-normgerecht","original_language":"deu","persons":["Linus Neumann","khaleesi","Tim Pritlove"],"tags":["eh20","26","2023"],"view_count":3038,"promoted":false,"date":"2023-04-08T20:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2026-04-14T19:00:05.197+02:00","length":5361,"duration":5361,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/26-1cc1904b-b4d1-5d61-b792-9cf4b240205d.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/26-1cc1904b-b4d1-5d61-b792-9cf4b240205d_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/26-1cc1904b-b4d1-5d61-b792-9cf4b240205d.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/26-1cc1904b-b4d1-5d61-b792-9cf4b240205d.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-26-logbuch-netzpolitik-live","url":"https://api.media.ccc.de/public/events/1cc1904b-b4d1-5d61-b792-9cf4b240205d","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"929ac511-d670-5554-bccc-b77f8943927d","title":"Ich hab in der Blockchain-Szene gearbeitet, so dass ihr es nicht müsst","subtitle":null,"slug":"eh20-75-ich-hab-in-der-blockchain-szene-gearbeitet-so-dass-ihr-es-nicht-msst","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/TLDRTF/","description":"Warum die Blockchain-Szene wichtige Fragen stellt - aber zu den falschen Antworten kommt. Und warum wir als CCC-Community deutlich besser geeignet sind, ordentliche Antworten auf diese Fragen zu stellen - es aber wahrscheinlich nie tun werden. Und warum darunter gerade viele kleinen Menschen leiden werden.\n\nIch bin vor ein paar Jahren relativ zufällig in Kontakt mit der Blockchain-Szene gekommen. Zuvor hatte ich bei CAcert, einer offenen, freien CA gearbeitet. Meine Erfahrungen, wie man Kryptografie in menschliche Prozesse und Strukturen (\"Governance\") einbinden kann, wurden und werden dort dringend benötigt, gefragt aber auch sehr kontrovers aufgenommen. Ein kleiner Einblick in die Szene derer, die public Blockchains bauen und weiterentwickeln.\n\nWer sind eigentlich die Designer hinter den Blockchains? (Nein ich haben Satoshi Nakamoto nicht interviewt) Und wie denken sie?\n\nDamit meine ich nicht die Masse an Menschen, die mehr oder weniger Geld in \"Crypto\" anzulegen versuchen, sondern die, die tatsächlich diese Blockchains bauen und betreiben und sich mit den entsprechenden Techniken beschäftigen. \n\nDabei sind Ideen wie \"Libertarismus\", \"Trustless\", \"Win-Lose\", \"positive und negative Freiheiten\" und \"Code is Law\" zentral, von denen viele hier wenig wissen, die aber zum Verständnis vieler Ansätze unverzichtbar sind.\n\nIch möchte einen Einblick in diese teilweise sehr befremdliche Gedankenwelt geben und auch aufzeigen, wo sich dort große Fallstricke auftun. Diese werden zwar teilweise auch in der Blockchain-Builder-Szene wahrgenommen, aber die richtigen Antworten haben es dort ohne Input von außen sehr schwer.","original_language":"deu","persons":["katzazi aka Eva Stöwe"],"tags":["eh20","75","2023"],"view_count":1577,"promoted":false,"date":"2023-04-10T14:00:00.000+02:00","release_date":"2023-04-10T00:00:00.000+02:00","updated_at":"2026-03-19T20:30:08.133+01:00","length":3149,"duration":3149,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/75-929ac511-d670-5554-bccc-b77f8943927d.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/75-929ac511-d670-5554-bccc-b77f8943927d_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/75-929ac511-d670-5554-bccc-b77f8943927d.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/75-929ac511-d670-5554-bccc-b77f8943927d.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-75-ich-hab-in-der-blockchain-szene-gearbeitet-so-dass-ihr-es-nicht-msst","url":"https://api.media.ccc.de/public/events/929ac511-d670-5554-bccc-b77f8943927d","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"86610243-40b3-57a8-b5d4-2d551c55ecac","title":"Musikvideos durch KI","subtitle":null,"slug":"eh20-20-musikvideos-durch-ki","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/DHS3NN/","description":"KI-generierte Visualisierungen entwickeln sich zunehmend von einem\nGimmick zu einem eindrucksvollen Assistenztool für die Kreation. Wir\nentwickeln ein Tool, das Musikstücke visualisiert - anhand von Text-\nund Stilprompts oder komplett autonom.\n\nGenerative KI hat durch ChatGPT und DALL-E 2 einen gewissen Bekanntheitsgrad erreicht. Open Source Modelle wie Stable Diffusion ermöglichen jedem, diese Technologie zu nutzen.\nWir zeigen, wie man diese Modelle für die Synthese von Musik und Video nutzen kann. Was geht heute? Was wird in den nächsten Monaten und Jahren möglich sein? \nWir beleuchten dabei die ethischen Fragen von KI-Videos und diskutieren die Frage, ob KI Modelle von Künstlern 'klauen'.","original_language":"deu","persons":["Florian Woeste"],"tags":["eh20","20","2023"],"view_count":460,"promoted":false,"date":"2023-04-09T22:00:00.000+02:00","release_date":"2023-04-10T00:00:00.000+02:00","updated_at":"2025-12-27T02:30:04.205+01:00","length":3184,"duration":3184,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/20-86610243-40b3-57a8-b5d4-2d551c55ecac.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/20-86610243-40b3-57a8-b5d4-2d551c55ecac_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/20-86610243-40b3-57a8-b5d4-2d551c55ecac.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/20-86610243-40b3-57a8-b5d4-2d551c55ecac.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-20-musikvideos-durch-ki","url":"https://api.media.ccc.de/public/events/86610243-40b3-57a8-b5d4-2d551c55ecac","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"6aa16e90-12ea-57ef-97f3-cbf3d41f5291","title":"Räumt auf und geht nach Hause!","subtitle":null,"slug":"eh20-93-rumt-auf-und-geht-nach-hause-","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/X8ZWH3/","description":"Rauswurf, Infra Review Abbauhinweise\n\nMan soll ja aufhören wenns am schönsten ist","original_language":"deu","persons":[],"tags":["eh20","93","2023"],"view_count":478,"promoted":false,"date":"2023-04-10T16:00:00.000+02:00","release_date":"2023-04-10T00:00:00.000+02:00","updated_at":"2026-01-18T19:15:13.355+01:00","length":629,"duration":629,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/93-6aa16e90-12ea-57ef-97f3-cbf3d41f5291.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/93-6aa16e90-12ea-57ef-97f3-cbf3d41f5291_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/93-6aa16e90-12ea-57ef-97f3-cbf3d41f5291.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/93-6aa16e90-12ea-57ef-97f3-cbf3d41f5291.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-93-rumt-auf-und-geht-nach-hause-","url":"https://api.media.ccc.de/public/events/6aa16e90-12ea-57ef-97f3-cbf3d41f5291","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"51594e2a-4175-582a-9dd9-4d54c4aae403","title":"The MCH2022 aftermath talk","subtitle":"","slug":"eh20-104-the-mch2022-aftermath-talk","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/QLBKXN/","description":"MCH2022 summer hacker camp happened last summer, a lot of people from the CCC helped out making this a success. This talk shows the aftermovie and goes into memories and the details of finances and things that are still open.","original_language":"eng","persons":["Elger / Stitch"],"tags":["eh20","104","2023"],"view_count":172,"promoted":false,"date":"2023-04-07T20:00:00.000+02:00","release_date":"2023-04-07T00:00:00.000+02:00","updated_at":"2026-01-20T00:30:08.079+01:00","length":1488,"duration":1488,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/104-51594e2a-4175-582a-9dd9-4d54c4aae403.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/104-51594e2a-4175-582a-9dd9-4d54c4aae403_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/104-51594e2a-4175-582a-9dd9-4d54c4aae403.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/104-51594e2a-4175-582a-9dd9-4d54c4aae403.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-104-the-mch2022-aftermath-talk","url":"https://api.media.ccc.de/public/events/51594e2a-4175-582a-9dd9-4d54c4aae403","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"22920d92-e66a-5e25-a0a4-dde438de4d26","title":"Fail till success - RSA-Verschlüsselung zwischen Android, iOS und Java","subtitle":null,"slug":"eh20-22-fail-till-success-rsa-verschlsselung-zwischen-android-ios-und-java","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/QEDE7K/","description":"Eine Geschichte aus der Softwareentwicklung ... .. .\n\nEin Ausflug in die Welt der Kryptographie mit Hürden, Überraschungen und Erkenntnisse zur RSA-Verschlüsselung unter Android, iOS und Java.\n\nDie Aufgabe, die dem Vortrag zugrunde liegt:\n\n* Daten sollen verschlüsselt von einem Java-Microservice auf Mobile Apps übertragen werden.\n\nNebenbedingungen:\n\n* Da ausschließlich die Endgeräte die Entschlüsselung durchführen dürfen, wird das asymmetrische Verfahren RSA verwendet - dabei soll auf BSI-Konformität geachtet werden.\n\n* Obwohl RSA schon seit längerem von den beiden vorherrschenden Betriebssystemen unterstützt wird, sind diese nicht uneingeschränkt kompatibel ... .. .\n\nWährend der Entwicklung stellt sich heraus, dass die Systeme 'nicht die gleiche Sprache sprechen'.\nDies gilt nicht nur in Bezug auf die zugrundeliegenden Programmiersprachen, sondern im speziellen für die verwendeten RSA Key-Formate.\n\nEin Ausflug in die Welt der Kryptographie mit Hürden, Überraschungen und Erkenntnisse zur RSA-Verschlüsselung unter Android, iOS und Java.","original_language":"deu","persons":["PatientParrot"],"tags":["eh20","22","2023"],"view_count":195,"promoted":false,"date":"2023-04-09T16:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2026-04-03T16:45:04.791+02:00","length":1737,"duration":1737,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/22-22920d92-e66a-5e25-a0a4-dde438de4d26.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/22-22920d92-e66a-5e25-a0a4-dde438de4d26_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/22-22920d92-e66a-5e25-a0a4-dde438de4d26.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/22-22920d92-e66a-5e25-a0a4-dde438de4d26.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-22-fail-till-success-rsa-verschlsselung-zwischen-android-ios-und-java","url":"https://api.media.ccc.de/public/events/22920d92-e66a-5e25-a0a4-dde438de4d26","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"5a7c45ae-8d73-565e-81b5-a1d5a90cb242","title":"OWASP Raider: a novel framework for manipulating HTTP processes of persistent sessions","subtitle":null,"slug":"eh20-11-owasp-raider-a-novel-framework-for-manipulating-http-processes-of-persistent-sessions","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/R38RUP/","description":"Raider was created to fill a gap in current tooling for pentesting the authentication process. It abstracts the client-server information exchange as a finite state machine. Each step comprises one request with inputs, one response with outputs, arbitrary actions to do on the response, and conditional links to other stages. Thus, a graph-like structure is created. This architecture works not only for authentication purposes but can be used for any HTTP process that needs to keep track of states.\n\nA few years ago, the author had the task of helping developers to build OAuth directly from RFCs, supporting them with security topics and questions. In the beginning, the project ran into some challenges. Early on, we faced the fact that authentication is a stateful process, while HTTP is a stateless protocol.\n\nBurpSuite and ZAProxy were incepted when the web did not have states, so they inherited a stateless architecture. REST APIs became popular some years after those tools were created. They have workarounds like Burpsuite macros and ZAP Zest scripts to pass information between requests, but we found that functionality lacking and too complex to implement.\n\nSo the author wrote custom python scripts to pentest this. It worked fine, but doing this makes the scripts usable only on this system. Therefore, the author decided to create a tool that fills that gap.\n\nRaider's configuration is inspired by Emacs. Hylang is used, which is LISP on top of Python. LISP is used because of its \"Code is Data, Data is Code\" property. It would also allow generating configuration automatically easily in the future. Flexibility is in its DNA, meaning it can be infinitely extended with actual code. Since all configuration is stored in cleartext, reproducing, sharing or modifying attacks becomes easy.\n\nLinks to the project:\n- Website: https://raiderauth.com/\n- Source: https://github.com/OWASP/raider\n- Documentation: https://docs.raiderauth.com/en/latest/\n- Twitter: @raiderauth\n- Mastodon: @raiderauth@infosec.exchange","original_language":"eng","persons":["Daniel Neagaru"],"tags":["eh20","11","2023"],"view_count":183,"promoted":false,"date":"2023-04-10T13:00:00.000+02:00","release_date":"2023-04-10T00:00:00.000+02:00","updated_at":"2026-03-07T08:30:05.088+01:00","length":2835,"duration":2835,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/11-5a7c45ae-8d73-565e-81b5-a1d5a90cb242.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/11-5a7c45ae-8d73-565e-81b5-a1d5a90cb242_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/11-5a7c45ae-8d73-565e-81b5-a1d5a90cb242.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/11-5a7c45ae-8d73-565e-81b5-a1d5a90cb242.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-11-owasp-raider-a-novel-framework-for-manipulating-http-processes-of-persistent-sessions","url":"https://api.media.ccc.de/public/events/5a7c45ae-8d73-565e-81b5-a1d5a90cb242","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"e631912e-611a-5584-a804-7697a5b9e49b","title":"Digitalisierung heißt, von den Besten lernen","subtitle":null,"slug":"eh20-67-digitalisierung-heit-von-den-besten-lernen","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/QP3LKS/","description":"Digitaler Online Perso, BundID, Elster-Zertifikat, AusweisApp2 - Deutschland legt das Fax zur Seite und steht vor dem Abgrund der Digitalisierung. Österreich ist schon einen Schritt weiter. Lasst mir Euch einen Abriss über die (Miss-)Erfolge der Digitalisierung in Österreich, dem selbsterklärten E-Government Vorreiter geben.\n\nUnd nein, es wird nicht nur ein Bashing der üblichen Verdächtigen, auch (überraschend) gut funktionierende Lösungen und warum sie funktionieren, werden vorgestellt. Ev. können sich die deutschen Landesbehörden hier das eine oder andere Abschauen.","original_language":"deu","persons":["leyrer"],"tags":["eh20","67","2023"],"view_count":1524,"promoted":false,"date":"2023-04-10T15:00:00.000+02:00","release_date":"2023-04-10T00:00:00.000+02:00","updated_at":"2026-03-29T13:00:05.927+02:00","length":3414,"duration":3414,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/67-e631912e-611a-5584-a804-7697a5b9e49b.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/67-e631912e-611a-5584-a804-7697a5b9e49b_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/67-e631912e-611a-5584-a804-7697a5b9e49b.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/67-e631912e-611a-5584-a804-7697a5b9e49b.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-67-digitalisierung-heit-von-den-besten-lernen","url":"https://api.media.ccc.de/public/events/e631912e-611a-5584-a804-7697a5b9e49b","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"3802c958-aec3-50a4-9588-5a2ba2aff584","title":"Traut Euch, Talks zu halten","subtitle":"(und Artikel für die Datenschleuder zu schreiben)","slug":"eh20-6-traut-euch-talks-zu-halten","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/B8CSAK/","description":"In der Datenschleuder aus Januar 2023 erschien mein Artikel zum Schreiben und Halten von Talks, auf dessen Inhalte ich in diesem Talk mit Tipps und meinen eigenen Erfahrungen eingehen werde. Und wenn ich schon die Datenschleuder anspreche kann ich gleich \"leaken\", wie ein Artikel von mir dort erschienen ist.\r\n\r\nViele Wege führen zum Talk, am Anfang steht wohl immer... eine Frage, eine Idee für ein Thema.\r\n\r\nIch möchte Euch in diesem Talk auf meinen Weg von der Idee bis ans Speaker-\"Pult\" mitnehmen: \r\nvon der Idee\r\nzum CfP\r\nwarten und hoffen, dass der Talk (nicht!) angenommen wird\r\nErstellen der Folien - mit praktischen Tipps zur Gestaltung -\r\nProbe halten - wisst Ihr, was Rubber Ducking ist? -\r\nund mich dann wirklich ans Reden trauen.\r\n\r\nDas Imposter Syndrome hat heute einen besonderen Platz verdient. Lasst uns zusammen versuchen,  das zu verstehen und ... zumindest was Euren Mut, Talks zu halten, angeht ...  zu \"besiegen\"!\r\n\r\nIch hoffe, der Waffelkeksopa übrigens auch, dass Ihr durch diesen Talk den Mut findet, selbst Talks einzureichen und so zu einem bunteren Fahrplan beizutragen. Ihr wisst schon: Damit der Waffelkelsopa nicht meckert, weil er zu viele Talks halten muss.\r\n\r\n\r\nIn diesem Talk nehme ich auch mit auf den Weg meines Datenschleuder-Artikels von der Idee bis zur Veröffentlichung. Dieser Blick hinter die Kulissen erfolgt anonym und mit der Redaktion abgesprochen, über die Inhalte verraten ich Euch deshalb in der Beschreibung noch nichts.","original_language":"deu","persons":["Wawuschel"],"tags":["eh20","6","2023"],"view_count":274,"promoted":false,"date":"2023-04-07T17:05:00.000+02:00","release_date":"2023-04-07T00:00:00.000+02:00","updated_at":"2026-04-06T15:30:05.173+02:00","length":2167,"duration":2167,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/6-3802c958-aec3-50a4-9588-5a2ba2aff584.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/6-3802c958-aec3-50a4-9588-5a2ba2aff584_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/6-3802c958-aec3-50a4-9588-5a2ba2aff584.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/6-3802c958-aec3-50a4-9588-5a2ba2aff584.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-6-traut-euch-talks-zu-halten","url":"https://api.media.ccc.de/public/events/3802c958-aec3-50a4-9588-5a2ba2aff584","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"65362d85-516b-544c-b46a-90c405aa1286","title":"Rechenschaftsbericht der Wau Holland Stiftung","subtitle":null,"slug":"eh20-97-rechenschaftsbericht-der-wau-holland-stiftung","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/9YWBF8/","description":"Die Wau Holland Stiftung berichtet.\n\nCovid ist vorbei und endlich können wir die Tradition fortführen, auf dem EH20 unsere Aktivitäten der letzten drei Jahren vorzustellen und eure Fragen zu beantworten.","original_language":"deu","persons":["Vorstand der WHS","Klaus Schleisiek"],"tags":["eh20","97","2023"],"view_count":244,"promoted":false,"date":"2023-04-09T14:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2026-03-06T20:45:05.877+01:00","length":2820,"duration":2820,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/97-65362d85-516b-544c-b46a-90c405aa1286.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/97-65362d85-516b-544c-b46a-90c405aa1286_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/97-65362d85-516b-544c-b46a-90c405aa1286.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/97-65362d85-516b-544c-b46a-90c405aa1286.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-97-rechenschaftsbericht-der-wau-holland-stiftung","url":"https://api.media.ccc.de/public/events/65362d85-516b-544c-b46a-90c405aa1286","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"091c4fd5-c38d-51a8-a528-352381006cdd","title":"Rosenpass – Ein VPN zum Schutz vor Quantencomputern","subtitle":null,"slug":"eh20-4-rosenpass-ein-vpn-zum-schutz-vor-quantencomputern","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/7HDPSA/","description":"Post Quantum Crypto für WireGuard VPN\n\nRosenpass ist ein neues FOSS Projekt, in dem wir ein Add-on für WireGuard entwickeln, das Post-Quantum-Sicherheit ermöglicht.\n\nModerne asymmetrische Kryptografie basiert auf mathematischen Problemen, die von heutigen Computern nicht effizient gelöst werden können. Quantencomputer könnten diese Probleme mit Hilfe von Shors Algorithmus lösen, damit werden viele der modernen Kryptosysteme unbrauchbar. Zum Glück hat es aber noch niemand geschafft, einen Quantencomputer zu bauen, der ausreichend mächtig ist, um in der Praxis kryptografische Verfahren brechen zu können.\n\nDennoch ist es wichtig kryptografische Verfahren zu entwickeln, die auch von Quantencomputer nicht angegriffen werden können, um vorbereitet zu sein, sobald Quantencomputer einsatzfähig sind. Insbesondere Angriffen, bei denen verschlüsselte Daten heute gespeichert werden, um sie, sobald das möglich wird, zu entschlüsseln, muss vorgebeugt werden.\n\nKryptograf\\*innen und Ingenieur\\*innen arbeiten also hart daran, unsere Kryptografie abzusichern und Rosenpass ist Teil dieses Prozesses. Wir haben den Stand der Kryptografischen Forschung und der Post-Quanten-Krypto Standardisierungsprozesse auf WireGuard angewendet und eine Methode genutzt um WireGuard absichern zu können ohne die WireGuard Implementierung selbst verändern zu müssen. Das ist wichtig, denn WireGuard läuft im Kernel und genießt viel Vertrauen in der FOSS-Community.\n\nGemeinsam sind WireGuard + Rosenpass so stark wie das stärkste Glied in der kryptografischen Kette.\n\nNeben der Implementierung in Rust setzt Rosenpass auch kryptografische Impulse; wir haben selbst einige Verbesserungen am Protokoll vorgenommen, um die Sicherheit gegen DOS-Angriffe zu verbessern und übertreffen in diesen Bereichen sogar das ursprüngliche WireGuard Protokoll. Wir haben mathematische Sicherheitsanalysen mithilfe von ProVerif angefertigt und sind dabei, einen vollwertigen Sicherheitsbeweis mithilfe des Beweisassistenten CryptoVerif anzufertigen.\n\nIn dem Vortrag stellen wir das Projekt und die Features von Rosenpass vor und geben Einblicke, in den Prozess kryptografische Protokolle zu entwickeln und mathematische Beweise über deren Sicherheit durchzuführen.\n\nEine Einführung in die Quantum-Hardening allgemein findet sich in unserem [DiVOC-19-Vortrag](https://media.ccc.de/v/DiVOC-19-quantum).","original_language":"deu","persons":["ajuvo","dakoraa"],"tags":["eh20","4","2023"],"view_count":633,"promoted":false,"date":"2023-04-09T21:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2026-04-08T18:45:04.500+02:00","length":3821,"duration":3821,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/4-091c4fd5-c38d-51a8-a528-352381006cdd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/4-091c4fd5-c38d-51a8-a528-352381006cdd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/4-091c4fd5-c38d-51a8-a528-352381006cdd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/4-091c4fd5-c38d-51a8-a528-352381006cdd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-4-rosenpass-ein-vpn-zum-schutz-vor-quantencomputern","url":"https://api.media.ccc.de/public/events/091c4fd5-c38d-51a8-a528-352381006cdd","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]},{"guid":"d6e3bff9-263f-53df-b7a7-05e8909ed78d","title":"20 EasterHeggs: Alle Tassen im Schrank","subtitle":null,"slug":"eh20-13-20-easterheggs-alle-tassen-im-schrank","link":"https://cfp.eh20.easterhegg.eu/eh20/talk/DSDPMZ/","description":"Präsentation einer vollständigen Sammlung EasterHegg-Tassen samt Fakten und Anekdoten der einzelnen Veranstaltungen\n\nDer Vortragende ist eine der wenigen Personen, die alle EasterHeggs von 2001 an besucht hat und somit eine vollständige Sammlung aller EasterHegg-Tassen besitzt. Im Rahmen dieses Talks werden die Tassen präsentiert und einige Anekdoten zum Zeitgeist der jeweiligen Veranstaltung wiedergegeben.\n\nDie Zuhörendenschaft ist eingeladen, auf einen Ausflug in 22 Jahre Event-Historie mitzukommen. Teilnehmende von längst vergangenen EasterHeggs dürfen gerne mit eigenen Anekdoten dazu beitragen.","original_language":"deu","persons":["Lars \"Pylon\" Weiler"],"tags":["eh20","13","2023"],"view_count":451,"promoted":false,"date":"2023-04-08T22:00:00.000+02:00","release_date":"2023-04-09T00:00:00.000+02:00","updated_at":"2026-04-04T13:45:04.981+02:00","length":5468,"duration":5468,"thumb_url":"https://static.media.ccc.de/media/conferences/eh20/13-d6e3bff9-263f-53df-b7a7-05e8909ed78d.jpg","poster_url":"https://static.media.ccc.de/media/conferences/eh20/13-d6e3bff9-263f-53df-b7a7-05e8909ed78d_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/eh20/13-d6e3bff9-263f-53df-b7a7-05e8909ed78d.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/eh20/13-d6e3bff9-263f-53df-b7a7-05e8909ed78d.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/eh20-13-20-easterheggs-alle-tassen-im-schrank","url":"https://api.media.ccc.de/public/events/d6e3bff9-263f-53df-b7a7-05e8909ed78d","conference_title":"Easterhegg 20 - Back to root","conference_url":"https://api.media.ccc.de/public/conferences/eh20","related":[]}]}