Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

October 07, 2025

Metalab

Keymemberworkshop (2025-10-28 20:30:00)

Keymemberworkshop (2025-10-28 20:30:00)

October 07, 2025 07:00 PM

Netzpolitik.org

EU-Überwachungspläne: Unionsfraktion jetzt gegen Chatkontrolle, Innenministerium will sich nicht äußern

Mann mit Brille, Anzug und KrawatteJens Spahn beim Statement am Dienstagnachmittag. – Alle Rechte vorbehalten IMAGO / Andreas Gora
Überraschend kündigte am Dienstagnachmittag der Fraktionsvorsitzende der CDU/CSU an, dass es eine anlasslose Kontrolle von Chats mit der Union nicht geben würde. Das Innenministerium sagt, die Abstimmung sei noch nicht abgeschlossen.

by Markus Reuter at October 07, 2025 05:50 PM

Googles Gedächtnislücke: Wie das Löschen des Werbearchivs die demokratische Kontrolle untergräbt

Delete-Taste auf einer schwarzen TastaturWenn wichtige Teile eines Werbearchivs plötzlich verschwinden, ist das ein Problem. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Ujesh Krishnan
Mit dem kommentarlosen Abschalten des Archivs hat Google nicht nur eine signifikante Datenquelle für zivilgesellschaftliche und wissenschaftliche Analysen von politischen Kampagnen zerstört. Die Löschung der eigenen Werbebibliothek durch Google erschwert auch die Arbeit von Aufsichtsbehörden. Ein Kommentar.

by Svea Windwehr at October 07, 2025 02:39 PM

EU-Überwachungspläne: Internetunternehmen fürchten, dass Chatkontrolle Innovation erstickt

Smartphone-Bildschirm mit Messenger-Icons und Daumen, der drücktAuch Inhalte von verschlüsselten Messengern wie Signal und WhatsApp sind im Fokus der Chatkontrolle. – Alle Rechte vorbehalten IMAGO / photothek
Mehr als 40 europäische Internetfirmen und ein großer digitaler Unternehmensverband schlagen Alarm wegen der Chatkontrolle. Sie sehen durch die Überwachungspläne Nachteile für den Standort Europa.

by Markus Reuter at October 07, 2025 12:38 PM

EU-Überwachungspläne in der Kritik: Wirtschaftsverbände Bitkom und eco klar gegen Chatkontrolle

Lupe schaut auf einen stilisierten MessengerMit dem dänischen Vorschlag ist wieder die Vollüberwachung auf dem Tisch. (Symbolbild) – Alle Rechte vorbehalten IMAGO / IlluPics
Die Stimmen gegen die Chatkontrolle werden mehr und lauter. Nun hagelt es deutliche Kritik aus der Wirtschaft. Zudem warnen der Deutsche Journalistenverband und der Anwaltverein vor einer Überwachungsinfrastruktur, die schnell ausgebaut werden könnte.

by Markus Reuter at October 07, 2025 05:54 AM

October 06, 2025

Netzpolitik.org

EU-Überwachungsgesetz: Kinderschutzbund stellt sich gegen Chatkontrolle

Mädchen schaut auf Handy, Gesicht von Handy verdecktDer Kinderschutzbund betont, dass die Chatkontrolle auch die Privatsphäre und Grundrechte von Kindern verletzt. – Alle Rechte vorbehalten IMAGO / photothek
Der Deutsche Kinderschutzbund lehnt die Chatkontrolle ab und fordert von der Bundesregierung "zielgerichtete Maßnahmen statt anlassloser Massenüberwachung" im Kampf gegen sexualisierte Gewalt. Die Bundesregierung müsse sich dafür einsetzen, dass Kinderschutz mit Kinder- und Grundrechten vereinbar bleibe.

by Markus Reuter at October 06, 2025 05:12 PM

EU-Überwachungspläne: Last-Minute-Petition gegen Chatkontrolle gestartet

Überwachungskamera filmt wie jemand einen Brief schreibt / Prompt: a surveillance camera filming a person writing a letter, illustration,Chatkontrolle wäre wie eine Kameraüberwachung beim Briefeschreiben, bevor der Brief in den Umschlag gesteckt wird. (Symbolbild) – Public Domain generiert mit Midjourney.com
Private Chat-Nachrichten müssen auch künftig privat bleiben, fordern zivilgesellschaftliche Organisationen in einer Online-Petition. Gerichtet an die Bundesregierung soll sie dazu beitragen, dass die im EU-Rat die Chatkontrolle ablehnt. Die deutsche Position zu den Überwachungsplänen ist maßgeblich, ob diese angenommen werden.

by Markus Reuter at October 06, 2025 04:19 PM

Chatkontrolle: „Total unausgegoren und technisch nicht tragfähig“

Heuhaufen, der sprichwoertliche, in dem jemand eine Nadel suchtWenn man die Nadel in einem ohnehin schon riesigen Heuhaufen sucht, hilft es dann, noch mehr Heu aufzuhäufen? CC-BY-NC-SA 2.0 david_drei
Klaus Landefeld, Vorstand des IT-Branchenverbandes eco, stellt sich im Interview gegen die EU-Pläne zur Chatkontrolle. Neben den massiven Grundrechtseinschränkungen kritisiert er auch die technischen Probleme. Die Qualität der Software, die verdächtige Inhalte erkennen soll, sei nicht ausreichend und zentrale technische Fragen ungeklärt.

by Constanze at October 06, 2025 03:59 PM

Gesetzentwurf: Dänemark pocht auf Entscheidung zur Chatkontrolle

Innenminister Dobrindt und Justizministerin Hubig stehen nebeneinander im Gespräch.Entscheiden über Chatkontrolle: Innenminister Dobrindt und Justizministerin Hubig. – Alle Rechte vorbehalten IMAGO / Political-Moments
Morgen entscheiden Innenminister Dobrindt und Justizministerin Hubig die deutsche Position zur Chatkontrolle. Am Mittwoch bereiten die EU-Staaten ihre Abstimmung vor, die nächste Woche stattfinden soll. Wir veröffentlichen den aktuellen Gesetzentwurf der dänischen Ratspräsidentschaft.

by Andre Meister at October 06, 2025 03:10 PM

Geplante Massenüberwachung: WhatsApp und Threema sind strikt gegen Chatkontrolle

Logos der Messenger auf einem Smartphone Screen.Auch die beiden verschlüsselten Messenger WhatsApp und Threema sind gegen die Chatkontrolle. – Alle Rechte vorbehalten IMAGO / photothek
Immer mehr Messenger sprechen sich gegen die Chatkontrolle aus. Neben Signal haben sich nun auch die Messenger WhatsApp und Threema geäußert. Chatkontrolle untergrabe die Ende-zu-Ende-Verschlüsselung und gefährde die Privatsphäre, Freiheit und digitale Sicherheit aller.

by Markus Reuter at October 06, 2025 03:00 AM

October 05, 2025

Metalab

Attraktor e.V. Blog

Code Week Lötworkshop 1+2

Lötworkshop 1:

11:00-13:00 Uhr am Sonntag, den 26. Oktober 2025

Lötworkshop 2:

15:00-17:00 Uhr am Sonntag, den 26. Oktober 2025

Wichtig:
Veranstaltungsort ist der Attraktor, Eschelsweg 4, 22767 Hamburg (Altona)

Über den Lötworkshop:
Bei vielen kreativen Elektronik-Projekten spielt das Löten eine entscheidende Rolle. Im Rahmen der Code Week laden wir euch herzlich zu unserem zweistündigen Workshop ein. Nach einer Einführung in die Technik des Lötens, Hinweisen zur Sicherheit, den wichtigsten Tipps & Tricks, sowie Informationen zu dem Bausatz können die Teilnehmer sofort mit den vom Attraktor bereitgestellten Lötkolben loslegen.
Der Workshop endet natürlich erst, wenn alle Bausätze funktionieren und alle Fragen beantwortet sind!

Der Bausatz

Für die Code Week haben wir einen Bausatz, der auch von Einsteigern gut gelötet werden kann.

Anmeldung
Die Anmeldung für den Lötworkshop erfolgt nur via Meetup und ist auf 10 Teilnehmer pro Workshop begrenzt.

Bitte wähle einen der folgenden Termine aus um deine Teilnahme zu registrieren:

Viel Spaß und Erfolg bei deiner Teilnahme!

by andreas at October 05, 2025 02:59 PM

Auftaktveranstaltung zur Code Week 2025 am 11.10.2025, 10:00 – 16:00 Uhr in der Zentralbibliothek

Der Attraktor e.V. wird bei der Auftaktveranstaltung der diesjährigen Code Week in Hamburg mit einem eigenen Stand vertreten sein. Dort werden wir den Attraktor vorstellen, verschiedene Mitglieder-Projekte zeigen und einen kleinen Lötworkshop für Jugendliche anbieten.
Schaut mit dem Nachwuchs oder den Enkeln vorbei!

Wo: Zentralbibliothek, Hühnerposten 1, Eingang: Arno-Schmidt-Platz, 20097 Hamburg

Wann: Am 11. Oktober 2025 von 10:00 – 16:00 Uhr

Wer: Andreas, Axel, nemo, cato, Tobias, Joachim, Sven
Was: Vereinsvorstellung, Mitgliederprojekte, Lötworkshop „Attraktor Blinky“

Weitere Infos findet ihr unter: Wenn verfügbar https://hamburg.codeweek.de/….

Wir freuen uns schon auf euch!

by andreas at October 05, 2025 02:53 PM

Netzpolitik.org

Trugbild: Die neue Einsamkeit

Ein Bild auf Basis von "Nighthawks" von Hopper, aber die Menschen an der Bar haben Smartphones in der Hand.Wie sieht die Zukunft aus? – Public Domain Vincent Först mit ChatGPT
Eigentlich sollten Unterhaltung und Erotik Menschen verbinden. Stattdessen weisen die Venus und die IFA, Leitmessen ihrer Branchen, einen anderen Weg.

by Vincent Först at October 05, 2025 06:07 AM

October 04, 2025

CCC Dresden

Projekteabend

Datum
Dienstag, 14. Oktober 2025 um 20:00 Uhr
Ort
HQ, /proc, Zentralwerk, Riesaer Straße 32, 01127 Dresden

Der regelmäßige Projekteabend findet am 14.10.25 im HQ statt. Woran arbeitet ihr zurzeit? Bringt eure Projekte mit! Kleine Projekte, große Projekte, alles ist erwünscht. Ihr könnt auch Mitstreitende für eure Projekte suchen wenn ihr wollt.

by CCC Dresden (mail@c3d2.de) at October 04, 2025 06:00 PM

Netzpolitik.org

KW 40: Die Woche, in der wir alle etwas gegen die Chatkontrolle tun

Die 40. Kalenderwoche geht zu Ende. Wir haben 18 neue Texte mit insgesamt 136.032 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

by Markus Reuter at October 04, 2025 10:17 AM

Fragen und Antworten: Warum ist Chatkontrolle so gefährlich für uns alle?

Frau mit Laptop mit Zeitbombe auf dem Bildschirm und Überwachungskamera in dunklem Himmel PUBLICATIOFür die schlechte Idee der Chatkontrolle ist kein Symbolbild zu stereotyp und hart. – Alle Rechte vorbehalten IMAGO / Ikon Images
Die Chatkontrolle gilt weithin als Ende der verschlüsselten und privaten Kommunikation, also als Gefahr für die Demokratie und technisches Sicherheitsrisiko für die digitale Welt. Wir erklären und kommentieren, warum das so ist.

by Markus Reuter at October 04, 2025 10:16 AM

October 03, 2025

CCC Dresden

Spurlos bezahlt mit GNU Taler?

Datenspuren 2025

Hast du auf den Datenspuren SPURLOS bezahlt? Dann hast du das privatsphärefreundliche Bezahlsystem GNU Taler als eine*r der ersten mit echtem Geld getestet!

Feedback zu deinen Erfahrungen hilft uns und dem Entwicklerteam, das System vor einem deutschlandweiten Launch als digitales Bargeld noch besser zu machen. Dabei freuen wir uns über

  • Erfahrungsberichte an contact@taler.net, die wir evtl. in der Zukunft (gerne anonym) zitieren können,
  • positive Bewertungen der Wallet-App in den kommerziellen App Stores, um die Bekanntheit zu fördern, und
  • Verbesserungsvorschläge oder Fehlermeldungen im GNU-Taler-Bugtracker.

Danke für deine Mithilfe - für eine Zukunft mit privatsphärefreundlichem digitalen Bezahlen basierend auf freier Software!

by CCC Dresden (mail@c3d2.de) at October 03, 2025 09:17 PM

Metalab

Metaday #109 - USB, wie funktioniert das eigentlich? - MacLemon (2025-10-24 19:00:00)

Metaday #109 - USB, wie funktioniert das eigentlich? - MacLemon (2025-10-24 19:00:00)

October 03, 2025 09:00 PM

CCC e.V.

Aus Sicherheitsgründen: Bundesregierung muss der Chatkontrolle eine Absage erteilen

Der dänische Vorsitz im EU-Rat will am Dienstag, 14. Oktober, über die Chatkontrolle abstimmen lassen. Der vorgeschlagene Text ist eine unveränderte Katastrophe für jegliche vertrauliche Kommunikation. Doch die Bundesregierung schweigt sich weiter aus, ob sie sich dem gefährlichen Plan entgegenstellen wird.

by khaleesi at October 03, 2025 12:44 AM

October 02, 2025

Netzpolitik.org

Instagram, Whatsapp, Facebook: Meta hört bald zu, wenn du dich mit der KI unterhältst

Eine Hand hält ein Handy, auf dem der Meta Chatbot aktiv ist, vor ein Meta AI LogoUnterhaltungen mit dem Meta-Chatbot sind nicht privat – Alle Rechte vorbehalten IMAGO / NurPhoto
Tech-Gigant Meta will Daten, die Nutzer*innen in seinen Chatbot eingeben, künftig auslesen und speichern. Damit sollen Anzeigen treffsicherer personalisiert werden. Es gibt nur einen Weg, sich der Datensammlung zu entziehen.

by Martin Schwarzbeck at October 02, 2025 11:39 AM

EU-Überwachungspläne: „Die Chatkontrolle gefährdet die Demokratie“

Großes Auge schaut über Mauer auf ein Smartphone.Mit der Chatkontrolle würde eine neue Form der anlasslosen Massenüberwachung eingeführt. (Symbolbild) CC-BY-SA 4.0 Jakob Rieger/Digitale Freiheit
Wichtige Stimmen wie Amnesty International, Reporter ohne Grenzen und der Chaos Computer Club appellieren eindringlich an die Bundesregierung, die Chatkontrolle zu verhindern. Sie warnen vor einem Angriff auf die Pressefreiheit, einem IT-Sicherheitsalptraum und einer Gefahr für die Demokratie.

by Markus Reuter at October 02, 2025 10:05 AM

October 01, 2025

Chaostreff Dortmund

ChaosCouch #112025

[matrix] – Eine Einführung in das Matrix Kommunikationsprotokoll

Termin: 07.11.2025 – ab 19:30 Uhr

Matrix? Noch nie gehört?

Dabei handelt es sich um ein Kommunikationsprotokoll mit Fokus auf Dezentralisierung und Verschlüsselung – also genau das Richtige für alle, die genug von den großen, zentralisierten Plattformen haben.

Kein Wunder, dass immer mehr Hackspaces auf Matrix setzen – wir übrigens auch!

Aber nicht nur Hackspaces: Auch für Unternehmen, Unis und Privatpersonen wird Matrix immer spannender.

In der ChaosCouch #112025 erklärt Luca, was genau Matrix eigentlich ist, warum es sich lohnt, einen genaueren Blick darauf zu werfen, und welche Server, Clients und zusätzlichen Tools es im Matrix-Universum gibt.

Außerdem teilt Luca eigene Erfahrungen (inklusive einiger Probleme) aus dem Betrieb mehrerer Matrix-Server.

Und wer danach noch motiviert ist und etwas Zeit mitbringt: Luca hilft im Anschluss gern beim Aufsetzen eines eigenen Matrix-Servers.

by thomas at October 01, 2025 06:26 PM

Netzpolitik.org

Tests zur Volkszählung: Bund will Zugriff auf sensible Bildungs- und Arbeitsmarktdaten

Menschen von hinten, die durch eine Fußgängerzone laufen; ein übergroßer pointer cursor ist auf eine Person in roter Jacke gerichtetDas Statistische Bundesamt darf mit personenbezogenen Echtdaten neue Verfahren der Volkszählung testen. Datenschützer*innen warnen vor Profilbildung. (Symbolbild) – Alle Rechte vorbehalten Menschen: IMAGO/Michael Gstettenbauer; Pointer Cursor: IMAGO/Depositphotos; Bearbeitung: netzpolitik.org
Der Bund will bei Volkszählungen die Bürger*innen nicht mehr direkt befragen, sondern Daten aus der Verwaltung zusammenführen. Ein Schritt dahin ist das Registerzensus-Erprobungsgesetz samt Training mit Echtdaten. Eine Gesetzesänderung will den Zugriff nun ausweiten.

by Esther Menhard at October 01, 2025 03:08 PM

digitalcourage

Die BigBrotherAwards, ein Rückblick auf die Anfänge

Die BigBrotherAwards, ein Rückblick auf die Anfänge
Ein Vierteljahrhundert BBA
Jonas Grill
Detlef Borchers
Aufmacherbild
Bild
padeluun und Rena, die Mitbegründer.innen der BBAs

by Jonas Grill at October 01, 2025 11:48 AM

Netzpolitik.org

Anlasslose Massenüberwachung: Messenger Signal wird Deutschland verlassen, wenn Chatkontrolle kommt

Handy mit Signal AppNoch ist der Messenger Signal in Europa verfügbar. – Alle Rechte vorbehalten IMAGO / CHROMORANGE
In den kommenden Tagen wird die Bundesregierung entscheiden, wie sie am 14. Oktober in der EU zur Chatkontrolle abstimmt. Eines ist klar: Kommt die Chatkontrolle, wird es keine verschlüsselte und sichere Kommunikation mehr geben.

by Markus Reuter at October 01, 2025 10:14 AM

Vietnamesisch-deutsches Exilmedium: „Wenn Facebook dieses Konto löscht, sind wir tot“

Der Journalist Trung Khoa Lê in einem Büro. Er hat ein weißes Hemd und eine blaue Anzugsjacke an.Der Journalist und Chefredakteur Trung Khoa Lê kämpft seit Jahren gegen Zensur und Angriffe auf sein Nachrichtenportal Thoibao. CC-BY-SA 4.0 Trung Khoa Lê
Das vietnamesischsprachige Nachrichtenportal Thoibao, das in Berlin sitzt, kämpft um sein Überleben. Facebook gefährdet die Finanzierung des Exilmediums. Und der größte private Konzern Vietnams überzieht den Chefredakteur mit Abmahnungen.

by Timur Vorkul at October 01, 2025 09:43 AM

September 30, 2025

CCC Media

Closing session of All Systems Go! 2025 (asg2025)

Closing session of All Systems Go! 2025 Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DR8ELH/

Video:asg2025-383-eng-Closing_session_of_All_Systems_Go_2025_hd.mp4

September 30, 2025 10:00 PM

pidfd: What have we been up to? (asg2025)

File descriptors for processes on Linux have been available for quite some time now. Userspace has adapted them widely. Over the last two years or so we've extended the abilities of pidfds significantly. This talk will go over all the new features and deep dive into their implementation and usage. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/3BMJVH/

Video:asg2025-381-eng-pidfd_What_have_we_been_up_to_hd.mp4

September 30, 2025 10:00 PM

Shipping Flatpak applications with an image based system (asg2025)

Flatpak is the de-facto standard for distributing desktop applications across various Linux based systems. It also offers other advantages such as sandboxing. It is particularly useful for image based systems as it installs the applications into a separate location and doesn't try to modify the system. GNOME OS is GNOME's development, testing and QA operating system. It builds the latest and greatest in-development versions of the GNOME desktop and core applications. It is also Linux based system that tries to fully embrace the systemd ecosystem. The applications are however built into the system. While this might be great for testing the apps as they would be in most distros, we also want to build our Flatpak applications from the same build definitions and our users (or more correctly early adopters) prefer to use Flatpak for various reasons. In this talk we'll explore what other image based distributions do to provide Flatpak applications to their users, what users expect from "Flatpak applications" and the various proposals for implementing that in GNOME OS. We hope to be able to present our end result by the time of the conference. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/98W9EX/

Video:asg2025-378-eng-Shipping_Flatpak_applications_with_an_image_based_system_hd.mp4

September 30, 2025 10:00 PM

Leveraging bootable OCI images in Fedora CoreOS and RHEL CoreOS (asg2025)

In last year's ASG!, bootc and bootable containers were introduced. In this talk, we'll go over what changed since last year, and how Fedora CoreOS and RHEL CoreOS are leveraging bootable containers to reduce maintenance and increase sharing. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/87TFB7/

Video:asg2025-375-eng-Leveraging_bootable_OCI_images_in_Fedora_CoreOS_and_RHEL_CoreOS_hd.mp4

September 30, 2025 10:00 PM

Yocto's hidden gem: OTA and seamless updates with systemd-sysupdate (asg2025)

Updates are a critical piece of managing your fleet of devices. Nowadays, Yocto-based distributions can utilize layers for well-established update mechanisms. But, did you know that recent releases of Yocto already come with a simple update mechanism? Enter systemd-sysupdate: a mechanism capable of automatically discovering, downloading, and installing A/B-style updates. By combining it with tools like systemd-boot, we can turn it into a comprehensive alternative for common scenarios. In this talk, we will briefly introduce systemd-sysupdate, show how it can be integrated with your Yocto distribution, and share thoughts on how it can be improved further. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MU7JM8/

Video:asg2025-370-eng-Yoctos_hidden_gem_OTA_and_seamless_updates_with_systemd-sysupdate_hd.mp4

September 30, 2025 10:00 PM

container-snap: Atomic Updates from OCI Images using Podman’s Btrfs Driver (asg2025)

Traditional package updates using tools like RPM or Zypper can introduce risks, such as incomplete updates or accidentally breaking the running system. To overcome these challenges, we developed **container-snap**, a prototype plugin designed to deliver atomic OS updates—updates that are fully applied or rolled back without compromising the system's state. container-snap leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) to enable transactional OS updates. By utilizing Podman’s btrfs storage driver, it creates btrfs subvolumes directly from OCI images, allowing systems to boot from the OCI image. This approach empowers users to construct their own OS images using familiar container image-building tools, like Docker or [Buildah](https://buildah.io/). In this session, we’ll dive into: - The architecture and technical implementation of container-snap - Challenges encountered during development and how we resolved them - Key lessons learned along the way - A live demo showcasing container-snap in action Come and join this session to learn more about how to boot from an OCI image without bricking your system! Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/YTCMSG/

Video:asg2025-366-eng-container-snap_Atomic_Updates_from_OCI_Images_using_Podmans_Btrfs_Driver_hd.mp4

September 30, 2025 10:00 PM

Modernizing GNOME (asg2025)

GNOME has collected some very old code over the years. During the recent GNOME 49 release, we've made some drastic cleanups. Most visibly, we've dropped support for X11 and gained many dependencies on systemd. Let's explore some of the what and why for these changes! Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FQE7QZ/

Video:asg2025-364-eng-Modernizing_GNOME_hd.mp4

September 30, 2025 10:00 PM

UKI, composefs and remote attestation for Bootable Containers (asg2025)

With Bootable Containers (bootc), we can place the operating system files inside a standard OCI container. This lets users modify the content of the operating system using familiar container tools and the Containerfile pattern. They can then share those container images using container registries and sign them using cosign. Using composefs and fs-verity, we can link a UKI to a complete read only filesystem tree, guaranteeing that every system file is verified on load. We integrate this in bootc by creating a reliable way to turn container images into composefs filesystem trees, and then including the UKI in the container image. We will share the progress on the integration of UKI and composefs in bootc and how we are going to enable remote attestation for those systems using trustee, notably for Confidential Computing use cases. https://github.com/containers/composefs-rs https://github.com/bootc-dev/bootc https://github.com/confidential-containers/trustee Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TNKPQS/

Video:asg2025-362-eng-UKI_composefs_and_remote_attestation_for_Bootable_Containers_hd.mp4

September 30, 2025 10:00 PM

Introducing ue-rs, minimal and secure rewrite of update engine in Flatcar (asg2025)

Introduce ue-rs, a fresh project that aims to be a drop-in reimplementation of update engine, written in Rust. The goal of ue-rs is to have a minimal, secure and robust implementation of update engine, required by A/B update mechanism of Flatcar Container Linux. Just like the existing update engine, it downloads OS update payloads from a Nebraska server, parses its Omaha protocol, verifies signatures, etc. This project, however, is different from the original update engine in the following aspects. First, it aims to be minimal, by reducing heavyweight legacies in the update engine. Moreover, written in Rust, it brings a huge advantage for security, especially memory safety, in contrast to the original update engine, which is written mainly in C++ and bash. Finally, in addition to traditional OS update payloads, it supports systemd-sysext OEM, which is supported by Flatcar. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JAC3DH/

Video:asg2025-359-eng-Introducing_ue-rs_minimal_and_secure_rewrite_of_update_engine_in_Flatcar_hd.mp4

September 30, 2025 10:00 PM

A terminal for operating clouds: administering S3NS with image-based NixOS (asg2025)

S3NS is a trusted cloud operator that self-hosts Google Cloud infrastructure in France, targeting the SecNumCloud certification, the most stringent Cloud certification framework. SecNumCloud includes strict legal and operational constraints. To manage these systems securely and reproducibly, we’ve built a family of dedicated administration terminals based on the image based philosophy. These terminals rely on NixOS semantics and draw from the ParticleOS ecosystem: systemd-repart, and dm-verity, ensuring atomic updates, full immutability of the Nix store, and verifiable integrity of the boot chain and runtime system (measured boot), while using remote attestations by TPM2 when connecting to production assets. We will present the purpose of these terminals and what needs they serve along with their high level characteristics: partition layouts, provisioning and connection flow to the production assets. This talk will show an application of many of the concepts that were presented in the NixOS ecosystem and in All Systems Go itself by the systemd community. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TBDBDA/

Video:asg2025-357-eng-A_terminal_for_operating_clouds_administering_S3NS_with_image-based_NixOS_hd.mp4

September 30, 2025 10:00 PM

Dirlock: a new tool to manage encrypted filesystems (asg2025)

In the Linux world there are several tools and technologies to encrypt data on a hard drive, most falling into one of two categories: block device encryption (like LUKS) or stacked filesystem encryption (like EncFs or gocryptfs). This presentation will introduce Dirlock, a new tool that belongs to a third category: native filesystem encryption, using the kernel's fscrypt API. Dirlock is currently being developed and its aim is to provide a flexible way to encrypt files, suitable for both user accounts and arbitrary directories, with full PAM integration, support for hardware-backed mechanisms such as FIDO2 or TPM and with a D-Bus API for easy management. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/AAWNQT/

Video:asg2025-355-eng-Dirlock_a_new_tool_to_manage_encrypted_filesystems_hd.mp4

September 30, 2025 10:00 PM

Unprivileged Containers, with Transient User Namespaces and ID Mapping, but Without SETUID Binaries (asg2025)

Many traditional container engines make use of the "subuid" concept and the "newuidmap" tool to implement a concept of "unprivileged" user-namespace containers on Linux. This approach has many shortcomings in my PoV, from both a security and scalability standpoint. Recent systemd versions provide a more powerful, more secure, mor scalable alternative, via systemd-nsresourced, systemd-mountfsd and other components. In this talk I want to shed some light on the problems with the "old ways", and in particular focus on what the "new ways" bring to the table, and how to make use of them in container runtimes. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E7FHPY/

Video:asg2025-353-eng-Unprivileged_Containers_with_Transient_User_Namespaces_and_ID_Mapping_but_Without_SETUID_Binaries_hd.mp4

September 30, 2025 10:00 PM

GNOME OS' prêt-à-booter image (asg2025)

GNOME OS is a distribution based around systemd-sysupdate. This year, we finally created a live installer image using the same /usr partition as the installed OS. The main innovation however is the ability to install without the need to reboot. The user can start working while the installation is happening. This live image is built using systemd-repart. And the installer itself also uses systemd-repart. But systemd-repart is not the complete solution and we had to solve some challenges. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QRJVL3/

Video:asg2025-352-eng-GNOME_OS_pret-a-booter_image_hd.mp4

September 30, 2025 10:00 PM

Privilege delegation for rootless containers, what choices do we have? (asg2025)

Going for minimal containers with restricted system calls and unprivileged users is the usual Kubernetes approach these days, and it works great for most web apps. However, the development of more complex infrastructure extensions frequently hinders application functionality. While looking for a solution to deploy virtiofsd in an unprivileged container for KubeVirt, we stumbled on seccomp notifiers. Seccomp notifiers are a kernel feature which monitors syscalls and get notifications to a userspace application when a syscall is executed. Alternative options involved either the use of a custom protocol using UNIX sockets or the deployment of virtiofs as a privileged component alongside the unprivileged VM. After our evaluation, the seccomp notifier turned out to be the simplest solution among all the choices. Unfortunately, the main constraint is the monitor's resilience after a restart, such as after a crash or an upgrade. This limitation forced us to back up to one of the less elegant approaches. But there is hope how this could be solved! The session will explain why seccomp notifiers are a lean solution to avoid extra userspace communication and synchronization, the current limitations and possible future solutions to overcome today’s challenges. Our experience will teach audiences several methods for dividing their privileged infrastructure. Utilizing virtiofsd as an actual example and a target application for KubeVirt integration and deployment. We will discuss the difficulties of using rootless containers in this session, as well as the design patterns, technologies, and tactics we thought about and ultimately chose to maintain or reject. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SPGAXS/

Video:asg2025-349-eng-Privilege_delegation_for_rootless_containers_what_choices_do_we_have_hd.mp4

September 30, 2025 10:00 PM

What's up with test.thing (asg2025)

`test.thing` is a VM runner which targets guests using an API defined by systemd. It started after a conversation at devconf about turning `mkosi qemu` into a library. A quick intro. ~~composefs is an approach to image-mode systems without the disk images. Files are stored in a de-duplicated content-addressed storage with integrity guaranteed through fs-verity. The last year has seen an acceleration of development on composefs-rs, a pure Rust implementation of the ideas behind composefs. Our goal is unification of the storage of bootable system images (via bootc), application Flatpaks, and traditional OCI container environments, bringing deduplication and integrity guarantees to all three. An overview.~~ Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MLTTHW/

Video:asg2025-348-eng-Whats_up_with_testthing_hd.mp4

September 30, 2025 10:00 PM

New Linux Kernel Coredump Infrastructure (asg2025)

Coredumping on Linux has long been a nightmare. Currently two modes are supported: (1) Dumping directly into a file somewhere on the filesystem. (2) Dumping into a pipe connected to a usermode helper process spawned as a child of the system_unbound_wq or kthreadd. For simplicity I'm mostly ignoring (1). There's probably still some users of (1) out there but processing coredumps in this way can be considered adventurous especially in the face of set*id binaries. The most common option should be (2) by now. It works by allowing userspace to put a string into /proc/sys/kernel/core_pattern like: |/usr/lib/systemd/systemd-coredump %P %u %g %s %t %c %h The "|" at the beginning indicates to the kernel that a pipe must be used. The path following the pipe indicator is a path to a binary that will be spawned as a usermode helper process. Any additional parameters pass information about the task that is generating the coredump to the binary that processes the coredump. In the example core_pattern shown above systemd-coredump is spawned as a usermode helper. There's various conceptual consequences of this (non-exhaustive list): - systemd-coredump is spawned with file descriptor number 0 (stdin) connected to the read-end of the pipe. All other file descriptors are closed. That specifically includes 1 (stdout) and 2 (stderr). This has already caused bugs because userspace assumed that this cannot happen (Whether or not this is a sane assumption is irrelevant.). - systemd-coredump will be spawned as a child of system_unbound_wq. So it is not a child of any userspace process and specifically not a child of PID 1. It cannot be waited upon and is in a weird hybrid upcall which are difficult for userspace to control correctly. - systemd-coredump is spawned with full kernel privileges. This necessitates all kinds of weird privilege dropping excercises in userspace to make this safe. - A new usermode helper has to be spawned for each crashing process. On recent kernels a new mode has been added making use of AF_UNIX sockets. This talk will talk about the new modes, how they can be used, what advantages they have in comparison to the other modes, and look at technical implementation details. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MADB7R/

Video:asg2025-345-eng-New_Linux_Kernel_Coredump_Infrastructure_hd.mp4

September 30, 2025 10:00 PM

Slim device software with systemd targets and nspawn (asg2025)

It has been 10 years since Axis Communications had a presentation at the systemd conference. Back then, we have shown how we have increased our product quality, stability and boot times by porting our platform to systemd. 10 years later, we had different challenges to keep the resource usages and boot times under control. We have started from bottom up and sliced our software for this purpose. This work also got us inspired to create virtual versions of our hardware products that we cluster deploy using systemd's nspawn. We have hundreds of engineers working on a software platform that is the base for different product types. It is a different challenge to keep the resource usages of different software composition when so many independent engineers collaborate together. We have applied a different strategy to keep our products as slim and as optimized as possible using different systemd principles like targets, slices, resource prioritization. As a side effect of this work, we have started from ground up and started to virtualize our products using systemd-nspawn. The next step for us was to figure out how in best way to cluster deploy our virtual products so that we can increase the quality of our end to end systems. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/Z3NGWJ/

Video:asg2025-343-eng-Slim_device_software_with_systemd_targets_and_nspawn_hd.mp4

September 30, 2025 10:00 PM

CentOS Proposed Updates: Bridging the Gap between development and production (asg2025)

CentOS Stream is especially suited for production deployments. In these environments it's often common to develop improvements to distribution packages and want to contribute them upstream. Unfortunately, until very recently that required one to then maintain their own build and deployment pipeline for the packages, at least until the changes made their way into the distribution. CentOS Proposed Updates (CPU) SIG aims to bridge this gap - changes that have been submitted as merge requests can be built in this SIG, providing those who run Stream in production with access to needed updates while they make their way into CentOS Stream. We hope this will help increase collaboration between RHEL engineers, CentOS Stream contributors, and the rebuild community as well, especially those that have distributions derived from CentOS Stream directly (such as AlmaLinux with AlmaLinux OS Kitten), as everyone can focus on making improvements without reinventing their own build pipelines. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/9QUZNY/

Video:asg2025-336-eng-CentOS_Proposed_Updates_Bridging_the_Gap_between_development_and_production_hd.mp4

September 30, 2025 10:00 PM

OS as a Service at Meta Platforms (asg2025)

I overview how OS management is done at Meta. We run millions of Linux servers and we have to make sure that OS gets updated on all of them in a given period of time. To do that we developed several products: MetalOS (Image based version of CentOS), Antlir (image builder) and Rolling OS Update (a service that keeps a set of DNF repos in sync with upstream repos and uses them to update OS ) Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/VNCDRL/

Video:asg2025-332-eng-OS_as_a_Service_at_Meta_Platforms_hd.mp4

September 30, 2025 10:00 PM

One Boot Config to Rule Them All: Bringing UAPI Boot Specification to Legacy BIOS (asg2025)

The UAPI Boot Loader Specification defines conventions that let multiple operating systems and bootloaders share boot config files. So far, only systemd-boot implements it - and it’s UEFI-only by design. As a result, hybrid UEFI/BIOS images require maintaining (and keeping in sync) two sets of bootloader configs: one for systemd-boot, and one for a legacy bootloader such as syslinux. I set out to fix that by building a BIOS bootloader that uses the UAPI Boot Loader Specification - allowing both UEFI and legacy boot to use a single shared set of config files. This talk is about why that matters, how I built it, and what comes next. In this talk, I’ll cover: - What the UAPI boot spec is - Why you'd want to use legacy boot instead of EFI/systemd-boot - *spoiler: you don't! but you might have to* - How I implemented UAPI boot support for legacy BIOS - What about UKIs? - A live demo of the bootloader in action - The current state of the project and what’s next https://uapi-group.org/specifications/specs/boot_loader_specification https://github.com/nkraetzschmar/bootloader Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/ANC879/

Video:asg2025-328-eng-One_Boot_Config_to_Rule_Them_All_Bringing_UAPI_Boot_Specification_to_Legacy_BIOS_hd.mp4

September 30, 2025 10:00 PM

Netzpolitik.org

Außergerichtliche Einigung: YouTube zahlt 25 Millionen US-Dollar an Trump

Offenkundig will sich YouTube bei Trump einschleimen und gibt kampflos ein Gerichtsverfahren verloren. – Alle Rechte vorbehalten IMAGO / Hanno Bode
Erneut gibt ein milliardenschwerer Medienkonzern kampflos einen Rechtsstreit mit Donald Trump auf. Weil YouTube den Account des US-Präsidenten vor Jahren gesperrt hatte, zog dieser vor Gericht. Die Videoplattform hätte den Fall wohl gewonnen, doch YouTube überweist Trump lieber 25 Millionen US-Dollar aufs Konto.

by Tomas Rudl at September 30, 2025 04:33 PM

Chatkontrolle: Der Digitalminister duckt sich weg

Karsten Wildberger spricht bei der re:publica 25 in Berlin.Digitalminister Karsten Wildberger (CDU). CC-BY 4.0 Leonhard Lenz
Wenn in Kürze die Entscheidung fällt, ob Europa eine verpflichtende Chatkontrolle bekommt, ist auch die Haltung der Bundesregierung maßgeblich. Doch der Digitalminister mag sich lieber nicht positionieren. Digitale Weichenstellungen und gefährliche Formen technisierter Massenüberwachung sieht er offenbar nicht als sein Metier. Eine Einordnung.

by Constanze at September 30, 2025 02:51 PM

Digitale Souveränität: Wie die Bundesregierung das Fediverse fördern könnte

Darstellung von vernetzten Diensten, im Hintergrund ein SternenhimmelIm Gegensatz zu vielen kommerziellen Angeboten sind im freien Internet die Dienste miteinander verbunden. CC-BY-SA 4.0 Tobias Buckdahn / Bearbeitung: netzpolitik.org
Die Abhängigkeit von der Tech-Oligarchie und deren Nähe zu Trump sind ein Problem. Dabei wäre eine Förderung dezentraler und gemeinwohlorientierter Infrastrukturen gar nicht so teuer.

by Markus Reuter at September 30, 2025 01:58 PM

Gesichtserkennung gegen Grundrechte: Ungarn verbietet auch Pride in Pécs

Menschen demonstrieren auf der ersten Pride in Pécs im Jahr 2021. – Alle Rechte vorbehalten Merész Márton
Trotz internationaler Kritik hält die ungarische Regierung an ihrer queerfeindlichen Politik fest und verbietet die Pride in Pécs. Wieder droht Teilnehmenden die Identifikation per Gesichtserkennung wegen einer Ordnungswidrigkeit. Zivilgesellschaftliche Organisationen fordern ein EU-Vertragsverletzungsverfahren.

by Chris Köver at September 30, 2025 12:05 PM

Online-Investmentplattformen: Die Spur eines Millionenbetrugs

Collage, zu sehen sind Trading-Kurse, Krypto-Coins und Menschen.Schnell reich mit Online-Investmentplattformen? – Alle Rechte vorbehalten Spoovio für Investigate Europe
Sie versprechen ihren Opfern das große Geld, doch dann ist alles weg: Vermeintliche Online-Investmentplattformen betrügen Menschen um Millionen. Den Drahtziehern auf die Schliche zu kommen, ist schwierig. Eine Recherche hat neue Informationen zu einem Betrugsnetzwerk aufgedeckt.

by Gastbeitrag at September 30, 2025 10:24 AM

Eine Patientenakte für alle: Das gebrochene Versprechen

Ein gebrochenes Neonherz, das rot vor dunklem Hintergrund leuchtet.Einst galt das Versprechen, die ePA werde eine patientengeführte Akte sein. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Maran Bashir
Die "ePA für alle" wird nun für Praxen und Co. verpflichtend, trotz fortbestehender Sicherheitsbedenken und anhaltender technischer Probleme. Die Misere ist hausgemacht und geht zulasten der Versicherten. Ein Kommentar.

by Daniel Leisegang at September 30, 2025 05:45 AM

Gesundheitsdigitalisierung am Limit: Warum es bei der elektronischen Patientenakte noch immer hakt

Ein rotleuchtendes Neonherz hinter einem Gitter vor dunklem HintergrundDie elektronische Patientenakte gilt als Herzstück der digitalen Gesundheitsversorgung. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Olivier Collet
Die elektronische Patientenakte soll das Herzstück der Gesundheitsdigitalisierung sein – ein zentraler Speicher für Diagnosen, Rezepte und Befunde, leicht zugänglich für Versicherte. Ab dem 1. Oktober müssen alle Praxen, Apotheken und Krankenhäuser die digitale Akte nutzen. Doch der ePA-Start stockt gewaltig.

by Daniel Leisegang at September 30, 2025 05:45 AM

September 29, 2025

Metalab

Bibliothek Regaltür basteln (2025-10-01 18:00:00)

Bibliothek Regaltür basteln (2025-10-01 18:00:00)

September 29, 2025 10:00 PM

CCC Media

Systing: tracing for the lazy (asg2025)

Systing helps you solve problems in minutes rather than days. Out of the box it gives you everything you could possibly need, combined with perfetto’s visualization you will never be confused again. This talk will introduce systing, a tracer that is built on modern BPF tooling, purpose built to debug large applications with complicated interactions. This will be little talk and mostly demo. Two decades of experience debugging kernel problems has been poured into this tool to make it as straightforward as possible. I will walk through the basic usage, and show a case study investigation to give a feel for the various features that set it apart from the lower level tools we all use and love. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/UHSCHF/

Video:asg2025-384-eng-Systing_tracing_for_the_lazy_hd.mp4

September 29, 2025 10:00 PM

Look ma, no secrets! - bootstrapping cryptographic trust in my homelab using Nix, UKIs, TPMs and SPIFFE (asg2025)

All the big cloud providers provide your machines with a unique cryptographic identity that can be used to talk to their cloud services securely without having to manage or rotate any cryptographic secrets yourself. For example GCP has Service accounts and AWS has IAM roles. This ubiquity of cloud identity and the seamless integration with all the the services of these cloud providers is one of the reasons why they are so successful. SPIFFE (Secure Production Identity Framework For Everyone) tries to unify these concepts of workload identity in a vendor neutral framework. But how do we bootstrap our cryptographic identity securely when we are running things on our own hardware as opposed to on cloud? What is our bottom turtle? In this talk, I will show how I use Nix in combination with the swiss-army knife of tools provided by systemd (ukify, systemd-measure, systemd-repart, systemd-veritysetup-generator) to create reproducible images for which we can predict TPM measurements. Paired with a custom attestation plugin for SPIRE (the reference CA server for SPIFFE) that uses TPM remote attestation I can give each of my servers a unique identity encoded in a TLS certificate if and only if they were booted up with the software that I intended them to boot up with. This then allows me to have workloads talk to each other with mutual TLS without having to manage any keys or certificates myself. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/X3ZSXV/

Video:asg2025-379-eng-Look_ma_no_secrets_-_bootstrapping_cryptographic_trust_in_my_homelab_using_Nix_UKIs_TPMs_and_SPIFFE_hd.mp4

September 29, 2025 10:00 PM

Verification of OS artifacts without stateful keyrings (asg2025)

Many OS artifacts today are still verified using proprietary, stateful keyring formats. With the "File Hierarchy for the Verification of OS Artifacts (VOA)" an attempt is made to rid the ecosystem of this limitation by implementing a generic lookup directory. With extensibility in mind, this unifying hierarchy currently provides integration for OpenPGP, with further integrations in planning. While working on improvements to the [ALPM](https://alpm.archlinux.page) ecosystem, the way packages and other OS artifacts are currently verified on Arch Linux has been evaluated. Noticing the extensive vendor lock-in to GnuPG and with today's widespread availability of [Stateless OpenPGP](https://wiki.archlinux.org/title/Stateless_OpenPGP) implementations in mind, a plan was hatched to create a more generic, stateless approach. A specification and implementation for the [UAPI group](https://uapi-group.org/) has been started to create a ["File Hierarchy for the Verification of OS Artifacts (VOA)"](https://github.com/uapi-group/specifications/pull/134). This approach is meant to be technology agnostic and allow further integrations, such as SSH and X.509. Follow along for an overview of what this specification is trying to improve upon and how today's tools could benefit from it in the future. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/7DDSVZ/

Video:asg2025-374-eng-Verification_of_OS_artifacts_without_stateful_keyrings_hd.mp4

September 29, 2025 10:00 PM