19C3 - 19th Chaos Communication Congress - "Out of Order"
Item set
- Title
- 19C3 - 19th Chaos Communication Congress - "Out of Order"
- Veranstaltungsort
- Berlin
- Veranstaltungsdaten
- 27 December 2002
- 28 December 2002
- 29 December 2002
- Abgekürzter Name der Konferenz oder Veranstaltung
- 19C3
- Administrative Überordnung der Konferenz oder der Veranstaltung
- Chaos Computer Club Veranstaltungsgesellschaft mbH
- Vorherige Konferenz oder Veranstaltung
-
18C3 - 18th Chaos Communication Congress - "Hacking Is Not A Crime"
- Nachfolgende Konferenz oder Veranstaltung
-
20C3 - 20th Chaos Communication Congress - "Not a Number"
- Tag
- conference
- congress
- Identifier
- ark:/45490/bOkRir
- Source
- HP
Linked resources
Title | Class |
---|---|
![]() |
Event |
Title | Class |
---|---|
![]() |
Event |
Items
-
C Optimizations for the masses
Aus dem staunenden Blickwinkel eines Assemblerprogrammierers werden die typischen Alltagsfehler, Zeitverschwendungen und Stylefauxpas des Durschnitts-C-Programmierers an echten Beispielen analysiert und Tips und Tricks zu resourcenschonender Programmierung fuer alle Prozessoren verraten. about this event: http://www.ccc.de/congress/2002/fahrplan/event/500.en.html -
Die fünf Pforten der Manipulation
Wie treibt ein winziger Fadenwurm eine Süßwassergarnele in den Selbstmord? Was haben Autoverkäufer von den Verhörmethoden des CIA gelernt? Wie schafft man es, dass eine Horde Affen sich plötzlich von Weizen ernährt? Kurz: Wie bringt man jemanden dazu, sich selbst zu schaden und gegen seine eigenen Instinkte zu handeln? Eine Einführung in die Kunst der Manipulation. Mit anschaulichen Beispielen von Adam und Eva über Anne Parillaud, Gammarus lacustris und Mercedes Benz bis hin zu Thomas Gottschalk. about this event: http://www.ccc.de/congress/2002/fahrplan/event/453.en.html -
Amateurfunk - Quo Vadis?
Amateurfunk - braucht man das im Zeitalter des Internets noch? Wir (Peter, DO1GVT und Michael, DL3KJU) sagen "Ja", und zeigen Euch, was auch heutzutage noch spannendes möglich ist. Amateurfunk ist kreativer Umgang mit Technologie in Reinform! Unsere Themen (u.a.): D-ATV (digitales Amateurfunk-Fernsehen), Funkruf (Pager in Afu-Funkruf-Empfänger umwandeln), PSK31 (digitale Sendeverfahren mit geringen Sendeleistungen), Wireless-LAN im Amateurfunk und andere spannende Themen. Abschließend erzählen wir Euch noch, wie man Funkamateur werden kann, und wie die wichtigsten gesetzlichen Regelungen grob aussehen. Zielgruppe des Vortrags sind vor allem interessierte HackerInnen mit keinen oder nur wenig Vorkenntnissen zum Thema. about this event: http://www.ccc.de/congress/2002/fahrplan/event/508.en.html -
Freedom CPU : Year 4
F-CPU is not dead : it is stable since 2000 and some source code exists. The VHDL tool chain problems are slowly solved and new software is written : the goal of designing a microprocessor only with Free Software is not utopic anymore. Some french F-CPU contributors will present a few architectural aspects, some code examples and the available (incomplete) software suite. about this event: http://www.ccc.de/congress/2002/fahrplan/event/498.en.html -
EU-Urheberrechtslinie, deutsche Implementierung und Auswirkungen auf die Informationsfreiheit
Zwei WIPO-Verträge von 1996 bildeten den Auftakt, um das Urheberrecht auf die Höhe der digitalen Zeiten zu bringen. Der US-amerikanische DMCA von 1998 war ihre erste Umsetzung in nationales Recht. In Europa bildet die Urheberrechtsrichtlinie von 2001 den Rahmen für die Implementierung. Die deutsche Novelle wird voraussichtlich im Februar 2003 verabschiedet. Im Kern der Novellierung steht ein Sonderschutz für "technische Maßnahmen" zur Nutzungskontrolle, besser bekannt als "Digital Restrictions Management". Wie funktioniert dieses Lex DRM und welche Auswirkungen wird es auf die Informationsfreiheiten haben? about this event: http://www.ccc.de/congress/2002/fahrplan/event/479.en.html -
How to find anything on the web
Session: Web wizard searching techniques, anti-advertisement galore and software reversing tips about this event: http://www.ccc.de/congress/2002/fahrplan/event/443.en.html -
Angriffe auf Paddingverfahren zu RSA
RSA wird gemeinhin als gut erprobtes und damit sicheres asymetrisches Kryptosystem angesehen und eingesetzt. Allerdings ermöglchen Designfehler im Datenformat PKCS 1 und haufenweise Implementierungsfehler in kommerziellen Produkten unter bestimmten Umständen adaptive, aktive Angriffe, die den Klartext Preis geben. Ziel des Vortrags ist, die Problematik zu erläutern und die Zuhörer für das Thema zu sensibilisieren. Schliesslich ist die Wahl des Paddingverfahrens mitunter genauso kritisch wie die Wahl der Kryptofunktion selbst. Das Forschungsgebiet ist relativ neu, wesentliche Erkenntnisse wurde erst in den vergangenen zwei Jahren publiziert. about this event: http://www.ccc.de/congress/2002/fahrplan/event/463.en.html -
Zero Tool Hacking
or: Myths about the All-Capable Scanner Tool or: Options and Uses of Utils you have never heard before Hacking used to be an art; one may get the impression that this turned recently in other questions of, say how many toolz you have and which systems you own. Within our presentation we will demonstrate hacking approaches with little or even no tools at all. Given a reasonable number of standard operating system utilities, much information about a network can be obtained and several hacks deem possible. This is no presenation of cutting-edge techniques, most of the approaches have been possible since many years/for a long time. However, we will not explain what TCP/IP means or how to calculate a netmask. Targetetd to an audience that knows what networking is all about but wishes to see more obfruscated means of using well-known utilities. During the hands-on session we will explain and demonstrate how we can draw maps of segments with traceroute, how to identify filtered hosts with ping and arp, how to do IP spoofing and segment invasion with ifconfig or how to get some more reliable information about a webserver. We conclude with a discussion of the feasibility of this approach, identify useful tools that can be of effective help and name those which mainly keep you stupid whilst they do not do any better. -
Patent Party
Software-Patente bedrohen den gesamten IT-Mittelstand existenziell. Wer proprietäre Software schreibt, kann hoffen, übersehen zu werden. Das ist dann wie Autofahren ohne Sicherheitsgurt: *Meistens* passiert nichts. Wer sich hingegen für Freie Software einsetzt, steht ganz oben auf der Abschußliste. Problem: Bislang hat sich dies alles noch nicht ins Bewußtsein der Öffentlichkeit vorgearbeitet. Lösung: Wir machen eine Party draus. :-) Alle Programmierer sind übrigens bereits jetzt dazu eingeladen, sich an einem Patentverletzungsprogrammierwettbewerb [4] zu beteiligen. Noch ist die Teilnahme übrigens freiwillig. Wenn jedoch Software-Patente in Europa Wirklichkeit werden, nimmt jeder Programmierer automatisch an dem dann stattfindenden atentverletzungsprogrammierwettbewerb teil, ob er will oder nicht. about this event: http://www.ccc.de/congress/2002/fahrplan/event/411.en.html -
Forensik: Musterspuren in Schließzylindern
Vielen noch unbekannt ist, daß auch beim gewaltfreien öffnen von Schlössern Spuren im Schließzylinder zurückbleiben. Im Rahmen von mehreren Untersuchungen wurden von den Sportsfreunden mittels verschiedener Methoden entsperrte Schlösser polizeitechnisch auf Spuren untersucht. -
SCTP (Stream Control Transmission Protocol)
The SCTP (Stream Control Transmission Protocol) is a new reliable transfer protocol standardized by the Internet Engineering Task Force (IETF) in the documents [1], [2] and [3]. It was primarily developed by the SIGTRAN group to provide a mechanism for transporting currently circuit switched telephony signaling (SS7) data over packet switched networks. Designed to overcome some deficiencies of TCP, its main benefits are a more flexible, message oriented data delivery to its user, and inherent support for multi-homimng. As such, it is not only a transport protocol for delivery of SS7 signaling data over IP networks, as originally intended. Much rather, it is a general purpose transport protocol, suitable for any kind of message oriented traffic (e.g. Internet file transfer, SCSI over IP, SIP, HTTP, etc.), and thus a successor to TCP. Together with enhancements to the core protocol (as per [4] and [5]), features for mobility of SCTP endpoints and multimedia transmissions can be added to SCTP implementations. So far, major operating systems vendors started integrating SCTP into their protocol stacks, among these Linux, FreeBSD, Solaris, HP-UX, IBM AIX, Cisco IOS, and many more. This presentation will be about the features of the core protocol, and explain the protocol enhancements for transport layer mobility and partial reliability. Security solutions using IPSec or TLS [6] will also be covered. about this event: http://www.ccc.de/congress/2002/fahrplan/event/495.en.html -
Jahresrückblick: Netzzensur und andere Ereignisse des Chaos Jahres 2002
In dieser mittlerweile traditionellen Veranstaltung, versuchen die CCC Sprecher die Vorgänge und Themen die den Club in der Aussenkommunikation beschäftigten und die diesbezüglichen Erfahrungen zusammenfassend wiederzugeben. about this event: http://www.ccc.de/congress/2002/fahrplan/event/435.en.html -
Eröffnung
Auftaktveranstaltung des 19. Chaos Communication Congress. Begrüßung und Information über das Congressprogramm, auf dem Congress aktive Gruppen und sonstige Veranstaltungen und nützliche Informationen rund um den 19C3. about this event: http://www.ccc.de/congress/2002/fahrplan/event/428.en.html -
Lawful Interception of IP Traffic: The European Context
Lawful Interception (LI) is currently in development internationally and the area of IP interception poses significant regulatory, as well as implementation, challenges. The presentation attempts to elucidate major legal and technical issues as well as citing the vendors, operators and governments involved in creating the standards and solutions. about this event: http://www.ccc.de/congress/2002/fahrplan/event/442.en.html -
Erfahrungen bei Design und Abnahme eines BSI zertifizierten Systems
Der Referent hat die Entwicklung eines Dokumentenarchivierungsdienst mitgestaltet, in dem Dokumente wie Kontoauszüge oder Telefonabrechnungen gespeichert werden. Das System ist als erstes (und aktuell einziges) vom BSI nach den IT-Grundschutz-Richtlinien zertifiziert worden. In diesem Vortrag spricht der Referent über die Architektur der Hardware, der Software und der Anbindung von Partnerunternehmen. Der Referent berichtet über die Erfahrungen bei der Erstellung eines zertifizierten Systems und nimmt einen Vergleich mit dem Whitepaper der OWASP (www.owasp.org) vor. about this event: http://www.ccc.de/congress/2002/fahrplan/event/483.en.html -
NOC Review
Die NOC Crew berichtet über die auf dem 19C3 mit dem internen Netz gesammelten Erfahrungen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/461.en.html -
Biometrie - Funktionsweise und Sicherheit
In dem Vortrag gehen wir auf die Funktionsweise der am häufigsten verwendeten biometrischen Verfahren ein, zeigen die jeweiligen Schwächen auf und demonstrieren diese an einigen ausgewählten Systemen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/415.en.html -
Intro zu X86_64 und IA64 Architektur und Assembler
Zwei neue Computer-Architekturen zeichnen sich am Horizont ab. x86_64 ist AMDs Hammer und IA64 ist Intels Itanic^Hum. Was zeichnet diese Architekturen aus, was sollte man als Assembler-Hacker über sie wissen? about this event: http://www.ccc.de/congress/2002/fahrplan/event/494.en.html -
AES Attacks
Gross war seit Oktober 2000 die Freude, endlich über ein standardisiertes und sichereres Verschlüsselungsverfahren zu verfügen. Der neue Chipher Rijndael ist schnell und elegant - vielleicht etwas zu schnell und sehr wahrscheinlich viel zu elegant. Neue Angriffsmethoden lassen jedenfalls, obgleich noch entfernt von einer praktischen Durchführbarkeit, bei vielen Kryptographen recht ungute Gefühle entstehen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/413.en.html -
EU data retention - Europas Daten für die amerikanischen Dienste
Die Rolle hochrangiger FBI-Agenten in europäischen Überwachungsarbeitsgruppen. Total Information Awareness kommt auch in Europa. Daten und Fakten dazu und die neuesten bekannten Entwicklungen. Die Veranstaltung wird noch vorr. um einige andere Referenten erweitert und inhaltlich ergänzt. Bitte noch etwas Geduld, wir arbeiten dran... about this event: http://www.ccc.de/congress/2002/fahrplan/event/517.en.html -
Smartcards mit SOSSE sind lecker
SOSSE (Simple Operating System for Smartcard Education) ist GPLtes Smartcard-Betriebssystem fuer AVR-Karten. Es soll es ermöglichen direkt an der Hardware mit Chipkarten zu experimentieren und zu lernen. Es versucht deshalb kommerzielle Systeme nachzuahmen und ist zur leichteren Verstaendlichkeit so weit wie moeglich in C programmiert. Aber eigentlich geht es ja sowieso nur um Gniedla. about this event: http://www.ccc.de/congress/2002/fahrplan/event/449.en.html -
EC-Kartenunsicherheit Workshop XXIII
Auch im Jahr 2002 erreichten den CCC wieder unzählige Anfragen von Bankkunden, die sich nach Entwendung ihrer EC-Karte mit dem Problem konfrontiert sahen, daß ihnen nicht nur Geld vom Konto mithilfe der EC-Karte abgehoben wurde, sondern sich die jeweilige Hausbank auch noch auf den Standpunkt stellt, daß das EC-Karten Verfahren so sicher sei, daß der Dieb den PIN-Code unmöglich habe errechnen können und die mißbräuchlichen Abhebungen nur dadurch möglich geworden seien, daß der Kunde den PIN-Code zusammen mit der Karte aufbewahrt habe - und somit seine Sorgfaltspflicht verletzt habe. Kurz: der Kunde soll für die mißbräuchlichen Abhebungen oftmals bezahlen, wenn er nicht nachweisen kann, daß er seiner Sorgfaltspflicht nachgekommen ist. In diesem kleinen Workshop tragen wir noch einmal die Geschichte des EC-Karten Verfahrens zusammen, berichten über die diversen Möglichkeiten für kriminelle Akteure, sich den PIN-Code zu verschaffen und beleuchten die vergangenen und aktuellen technischen Entwicklungen rund um das EC-Karten bzw. Maestro-System. about this event: http://www.ccc.de/congress/2002/fahrplan/event/426.en.html -
TCP/IP für Anfänger
about this event: http://www.ccc.de/congress/2002/fahrplan/event/433.en.html -
Big Brother Awards 2002/2003
In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage. about this event: http://www.ccc.de/congress/2002/fahrplan/event/489.en.html -
Symbolics Lisp Machines oder: früher war alles besser
Are you tired of buffer overflows? Do you wonder why, when there's a bug, you can't just click on the stack trace, and an editor window with the faulty source pops up - for all parts of the system? Are you sick of losing your uptime because you can't upgrade the kernel without booting? Meet the Lisp Machines, a family of computers that were running an OS written entirely in Lisp, right down to the hardware. Not only were buffer overflows a problem completely unknown, also the availability of the complete source code at the click of the mouse made for a system of great hack value unmatched by any of the systems available. Remind you, that was at a time before Apple released the Mac. This workshop gives an overview of the history of Lisp machines, their implementation principle, tries to look into reasons why such a superior system failed in the market, and gives a demonstration of a running Symbolics MacIvory (if we can make it work again in time). about this event: http://www.ccc.de/congress/2002/fahrplan/event/488.en.html -
one time crypto
Dieser Workshop befasst sich mit Erwägungen zur Implementierung eines praktikablen One-Time-Pad basierten Cryptosystems. Betrachtet werden neben einer grundlegenden Einführung in OTP-Verfahren Probleme der sicheren Speicherung und Löschung von Key-Material, die Herstellung von hinreichend gutem Key-Material und praktische Erwägungen der Implementierung auf unterschiedlichen Paranoia-Leveln. -
Statistische Stego-Analyse mit R
Vorstellung eines Packages für das GPL-Statistiksystem R, das speziell zur statistischen Analyse von Stega-Alorithmen entworfen wurde und Funktionen zum Angriff auf die bisher stärksten Einbettungsalgorithmen in JPEG-Dateien bereitstellt. Im beschränkten Rahmen werde ich auf steganografische Grundlagen und den Umgang mit R eingehen. Ziel ist es, die Teilnehmer zu eigenen Experimenten auf diesem Gebiet zu ermutigen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/464.en.html