Congress Fahrplan 1.7Eine Übersicht über die Veranstaltungen findet sich nachstehend. Die Inhalte der Vorträge und Workshops findet ihr auf dieser Seite.
1. Tag: Sonntag, 27. Dezember 199815. Chaos Communication Congress 1999 Berlin Haus am Köllnischen Park Congressfahrplan Version 1.1 / Sonntag 27.12.1998 (Tag 1) Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+------------------ 09 : 00 | | | | Einlass, | | | | Frühstück --------+---------------+---------------+---------------+------------------ 10 : 00 | Eröffnung | | | | | - | - | 10 : 30 | / | | | | | | | --------+Internationaler+---------------+---------------+------------------ 11 : 00 | Hacker- | | | | frühschoppen | TCP/IP für | Chipcard- | 11 : 30 | | Anfänger | hacking | | | | | --------+---------------+ | Grundlagen +------------------ 12 : 00 | Sprache, | | | | Dienste und | | | 12 : 30 | Kultur des | | | | Internets | | | --------+ +---------------+---------------+------------------ 13 : 00 | | | | | | IP-Routing | ISDN | 13 : 30 | | | Grundlagen | | | | | --------+---------------+ | +------------------ 14 : 00 | Abteilung | | | |Grundsatzfragen| | | 14 : 30 | | | | | Religioese | | | --------+ Diskussion +---------------+---------------+------------------ 15 : 00 | der | | | |Betriebssystem | Crashkurs | Funktechnik | 15 : 30 |-evangelisten | PERL für | für Anfänger | | | Anfänger | | --------+---------------+ | +------------------ 16 : 00 | Geschichte | | | | des CCC und | | | 16 : 30 | des Hacker- | | | | tums in | | | --------+ Deutschland +---------------+---------------+------------------ 17 : 00 | | Dummheit in | Funkamateuer | Linux-Einführung | | Netzen | Lizensklasse 3+ im Häcksencenter 17 : 30 | | | Crashkurs | | | Teil 15 | Teil 1 von 3 | --------+---------------+---------------+---------------+------------------ 18 : 00 | Versuche einer| | | | | - | - | 18 : 30 | Klärung von | | | | | | | --------+ Tron´s Tod +---------------+---------------+------------------ 19 : 00 | | | | | - Geschichte, | - | - | 19 : 30 | Ablauf und | | | | Ermittlungen | | | --------+---------------+---------------+---------------+------------------ 20 : 00 | | | | | (in Klärung) | - | - | 20 : 30 | | | | | vorr. | | | --------+ Film +---------------+---------------+------------------ 21 : 00 | | | | | | - | - | 21 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 22 : 00 | | | | Ende des 1. Tages 2. Tag: Montag, 28. Dezember 199815. Chaos Communication Congress 1999 Berlin Haus am Köllnischen Park Congressfahrplan Version 1.3 / Montag 28.12.1998 (Tag 2) Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+------------------ 09 : 00 | | | | Einlass, | - | - | - | Frühstück 09 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 10 : 00 | TCP/IP | EC-Karten | | Linux | für Anfänger | Unsicherheit | Anonymität | Install-Party 10 : 30 | (Wdh) | Update | | im Hackcenter | & | | im | - ganztätig --------+ Angriffs- +---------------+ +------------------ 11 : 00 | möglichkeiten | Recherchemög- | Netz | | Übersicht | lichkeiten im | | 11 : 30 | | Netz: Open | | | | Source Intel. | | --------+---------------+---------------+---------------+------------------ 12 : 00 | TCP/IP | Jugendschutz? | Geheimdienst- | | Penetrations- | Medienschutz? | liche Methoden| 12 : 30 | möglichkeiten | Kinderschutz? | der Informa- | | | Von Filter- | tionskombina- | --------+---------------+ und Zensur- + tion +------------------ 13 : 00 | TCP/IP | massnahmen | | | Denial of | und ihrem |Zusammenführung| 13 : 30 | service | schleichenden | von Daten- | | attacks | Einzug | beständen | --------+ +---------------+---------------+------------------ 14 : 00 | | | Schulen, | | | <in Klärung> | Lehrer und | 14 : 30 | | | Blamagen | | | | | --------+---------------+---------------+---------------+------------------ 15 : 00 | | Intrusion | GSM- | | Krypto- | Detection | Unsicherheit | 15 : 30 | regulierung | Tools | | | Status Quo | zwischen | Grundlegende | --------+ & + Theorie und + Schwachpunkte,| 16 : 00 | Ausblick | Wirklichkeit | Cloning uvm. | | | | | 16 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 17 : 00 | 10 Jahre | Einführung in | Funkamateuer | | nach Hacken | Dylan | Lizensklasse 3| 17 : 30 | für den KGB: | | Crashkurs | | | | Teil 2 von 3 | --------+ Versuch einer +---------------+---------------+------------------ 18 : 00 | nüchternen | | | | Betrachtung | - | - | 18 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 19 : 00 | Siegerehrung | | | | Meisterschaft | - | - | 19 : 30 | des | | | |Schlössöffnens | | | --------+---------------+---------------+---------------+------------------ 20 : 00 | | | | | Film: "23" | | | 20 : 30 | | | | | - das Leben | | | --------+ des Hackers +---------------+---------------+------------------ 21 : 00 | Karl Koch als | | | | Spielfilm | | | 21 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 22 : 00 | Diskussion | | | Ende des 2. Tages | für die über | | | für Teilnehmer 22 : 30 | 18 Jährigen | | | < 18 Jahre = 22 h | | | | > 18 Jahre = 23 h --------+---------------+---------------+---------------+------------------ 3. Tag: Dienstag, 29. Dezember 1998Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+------------------ 09 : 00 | | | | Einlass, | - | - | - | Frühstück 09 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 10 : 00 | Demonstration | | Neues von der | | KEM praktisch:| Chaosradio | Informations- | 10 : 30 | "Abhören" v. | Workshop | freiheits- | | Computern | | gesetzplanung | --------+---------------+---------------+---------------+------------------ 11 : 00 | Kompromittier-| | | | ende Emission | Organisierte | Anonymität | 11 : 30 | Workshop 1 | und weniger | im Recht | (Häcksencenter): | Empfangen | organiserte | | Baggern in Netzen --------+---------------+Spannungsfelder+---------------+ (padeluun) 12 : 00 | |der Hackerszene| +------------------ |KEM-Workshop 2 | | MP3-Technik | 13:00 Workshop 3 12 : 30 | | - Hackerethik | & Rechtslage | Netzrechte selbst |Verstecken von | Update | | definieren --------+Informationen +---------------+ +------------------ 13 : 00 | | | | (Häcksencenter): | | Das Y2K-Chaos | | Schmuck-Workshop 13 : 30 +---------------+ | | (papillon) | | im Detail | | --------+ Infrastruktur-+---------------+---------------+------------------ 14 : 00 |verwundbarkeit | Wizard of OS: | | | im Informat- | Betriebssys- | Linux-Cluster | 14 : 30 | ionszeitalter | teme der Sys- | | | | temgesellsch. | Projekte, | --------+---------------+---------------+ Erfahrungen, +------------------ 15 : 00 | | KEM-Workshop 2| Prinzipien | * CCC-intern, |Das GPL-Prinzip| Fortsetzung | | non-public * 15 : 30 | | Verstecken von| | ERFA-Treff im | oder: | Informationen | | Workshopraum 3 --------+ +---------------+---------------+------------------ 16 : 00 | Copyright ist | | Datenschleuder|16:15 (Häcksen- | aberglaube | Observations- | DDR & Geheim- | center): Frauen- 16 : 30 | | workshop? | dienstliche | Treff (lockeres | | (unklar) | Bearbeitung | Beisammensein) --------+---------------+---------------+---------------+------------------ 17 : 00 | Computer und | Stack exploits| Funkamateur | Chaos-Radio | der Mythos der| & Buffer | Lizensklasse 3| Workshopraum 3 17 : 30 | Beherrschbar- | overflows | Crashkurs | | keit | | Teil 3 von 3 | --------+---------------+---------------+---------------+------------------ 18 : 00 | | | | | Abschluss- | - | - | - 18 : 30 | veranstaltung | | | | | | | --------+ & +---------------+---------------+------------------ 19 : 00 | | | | |Zusammenfassung| - | - | - 19 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 20 : 00 | | | | Ende des | | | | Congresses
|