19C3 - 19th Chaos Communication Congress - "Out of Order"
Item set
- Title
- 19C3 - 19th Chaos Communication Congress - "Out of Order"
- Veranstaltungsort
- Berlin
- Veranstaltungsdaten
- 27 December 2002
- 28 December 2002
- 29 December 2002
- Abgekürzter Name der Konferenz oder Veranstaltung
- 19C3
- Administrative Überordnung der Konferenz oder der Veranstaltung
- Chaos Computer Club Veranstaltungsgesellschaft mbH
- Vorherige Konferenz oder Veranstaltung
- 18C3 - 18th Chaos Communication Congress - "Hacking Is Not A Crime"
- Nachfolgende Konferenz oder Veranstaltung
- 20C3 - 20th Chaos Communication Congress - "Not a Number"
- Tag
- conference
- congress
- Identifier
- ark:/45490/bOkRir
- Source
- HP
Items
-
How to find anything on the webSession: Web wizard searching techniques, anti-advertisement galore and software reversing tips about this event: http://www.ccc.de/congress/2002/fahrplan/event/443.en.html
-
Freedom CPU : Year 4F-CPU is not dead : it is stable since 2000 and some source code exists. The VHDL tool chain problems are slowly solved and new software is written : the goal of designing a microprocessor only with Free Software is not utopic anymore. Some french F-CPU contributors will present a few architectural aspects, some code examples and the available (incomplete) software suite. about this event: http://www.ccc.de/congress/2002/fahrplan/event/498.en.html
-
Forensik: Musterspuren in SchließzylindernVielen noch unbekannt ist, daß auch beim gewaltfreien öffnen von Schlössern Spuren im Schließzylinder zurückbleiben. Im Rahmen von mehreren Untersuchungen wurden von den Sportsfreunden mittels verschiedener Methoden entsperrte Schlösser polizeitechnisch auf Spuren untersucht.
-
EU-Urheberrechtslinie, deutsche Implementierung und Auswirkungen auf die InformationsfreiheitZwei WIPO-Verträge von 1996 bildeten den Auftakt, um das Urheberrecht auf die Höhe der digitalen Zeiten zu bringen. Der US-amerikanische DMCA von 1998 war ihre erste Umsetzung in nationales Recht. In Europa bildet die Urheberrechtsrichtlinie von 2001 den Rahmen für die Implementierung. Die deutsche Novelle wird voraussichtlich im Februar 2003 verabschiedet. Im Kern der Novellierung steht ein Sonderschutz für "technische Maßnahmen" zur Nutzungskontrolle, besser bekannt als "Digital Restrictions Management". Wie funktioniert dieses Lex DRM und welche Auswirkungen wird es auf die Informationsfreiheiten haben? about this event: http://www.ccc.de/congress/2002/fahrplan/event/479.en.html
-
EU data retention - Europas Daten für die amerikanischen DiensteDie Rolle hochrangiger FBI-Agenten in europäischen Überwachungsarbeitsgruppen. Total Information Awareness kommt auch in Europa. Daten und Fakten dazu und die neuesten bekannten Entwicklungen. Die Veranstaltung wird noch vorr. um einige andere Referenten erweitert und inhaltlich ergänzt. Bitte noch etwas Geduld, wir arbeiten dran... about this event: http://www.ccc.de/congress/2002/fahrplan/event/517.en.html
-
EröffnungAuftaktveranstaltung des 19. Chaos Communication Congress. Begrüßung und Information über das Congressprogramm, auf dem Congress aktive Gruppen und sonstige Veranstaltungen und nützliche Informationen rund um den 19C3. about this event: http://www.ccc.de/congress/2002/fahrplan/event/428.en.html
-
Erfahrungen bei Design und Abnahme eines BSI zertifizierten SystemsDer Referent hat die Entwicklung eines Dokumentenarchivierungsdienst mitgestaltet, in dem Dokumente wie Kontoauszüge oder Telefonabrechnungen gespeichert werden. Das System ist als erstes (und aktuell einziges) vom BSI nach den IT-Grundschutz-Richtlinien zertifiziert worden. In diesem Vortrag spricht der Referent über die Architektur der Hardware, der Software und der Anbindung von Partnerunternehmen. Der Referent berichtet über die Erfahrungen bei der Erstellung eines zertifizierten Systems und nimmt einen Vergleich mit dem Whitepaper der OWASP (www.owasp.org) vor. about this event: http://www.ccc.de/congress/2002/fahrplan/event/483.en.html
-
Einführung in Geschichte und Struktur des CCCDa der Chaos Computer Club nun schon über 20 Jahre unterwegs ist, auf dem Congress aber viele Besucher nur einen Teil der Geschichte des Clubs kennen, versucht dieser Vortrag einen groben Überblick über die Geschichte des CCC zu geben. Verständlich sollen dabei nicht nur die Strukturelemente und kulturellen Eigenarten dieser merkwürdigen Anhäufung von Menschen werden, sondern auch einige Empfindlichkeiten, deren Berücksichtigung es dem werten Congressbesucher erlauben, den Congress möglicherweise besser zu verstehen.
-
EC-Kartenunsicherheit Workshop XXIIIAuch im Jahr 2002 erreichten den CCC wieder unzählige Anfragen von Bankkunden, die sich nach Entwendung ihrer EC-Karte mit dem Problem konfrontiert sahen, daß ihnen nicht nur Geld vom Konto mithilfe der EC-Karte abgehoben wurde, sondern sich die jeweilige Hausbank auch noch auf den Standpunkt stellt, daß das EC-Karten Verfahren so sicher sei, daß der Dieb den PIN-Code unmöglich habe errechnen können und die mißbräuchlichen Abhebungen nur dadurch möglich geworden seien, daß der Kunde den PIN-Code zusammen mit der Karte aufbewahrt habe - und somit seine Sorgfaltspflicht verletzt habe. Kurz: der Kunde soll für die mißbräuchlichen Abhebungen oftmals bezahlen, wenn er nicht nachweisen kann, daß er seiner Sorgfaltspflicht nachgekommen ist. In diesem kleinen Workshop tragen wir noch einmal die Geschichte des EC-Karten Verfahrens zusammen, berichten über die diversen Möglichkeiten für kriminelle Akteure, sich den PIN-Code zu verschaffen und beleuchten die vergangenen und aktuellen technischen Entwicklungen rund um das EC-Karten bzw. Maestro-System. about this event: http://www.ccc.de/congress/2002/fahrplan/event/426.en.html
-
Die zeitliche Dimension von Sicherheitabout this event: http://www.ccc.de/congress/2002/fahrplan/event/432.en.html
-
Die zeitliche Dimension der Sicherheit (Slides)Vortragsfolien zum Vortrag
-
Die fünf Pforten der ManipulationWie treibt ein winziger Fadenwurm eine Süßwassergarnele in den Selbstmord? Was haben Autoverkäufer von den Verhörmethoden des CIA gelernt? Wie schafft man es, dass eine Horde Affen sich plötzlich von Weizen ernährt? Kurz: Wie bringt man jemanden dazu, sich selbst zu schaden und gegen seine eigenen Instinkte zu handeln? Eine Einführung in die Kunst der Manipulation. Mit anschaulichen Beispielen von Adam und Eva über Anne Parillaud, Gammarus lacustris und Mercedes Benz bis hin zu Thomas Gottschalk. about this event: http://www.ccc.de/congress/2002/fahrplan/event/453.en.html
-
Detecting DDos Attacks and Countermeasures at ISPsEN: This workshop is divided in two parts. The first part presents current tools and measures to detect DDOS attacks, to block them and to do a post-mortem analysis. The second part will be an open discussion to find out ideas and capabilities of the community to improve countermeasures (e.g. distributed blocking or distributed monitoring). The results should be offered to interested ISPs and probably lead to development of tools to reduce - and probably prevent - DDOS attacks.
-
Detecting DDOS Attacks & Countermeasures at ISPs (Slides)Folien zum Vortrag
-
Clustering the NetBSD Operating System for Video RenderingLast year's Regensburg city marathon was filmed, digitized and rendered so each of the 5.500 participants was able to retrieve his personal video of them reaching the goal. The rendering was done on a 45-machine cluster running the NetBSD operating system. An overview of the project will be given, including computational steps performed in the cluster, details on the technical setup and experiences gained in the project.
-
Call Center - Risiken und NebenwirkungenÜber den Aufbau, die Funktion und die Auswirkungen von Callcentern und anderen modernen Formen der Kundengewinnung und -haltung gibt es häufig Unsicherheiten, Desintereresse und Unwissen. Der Vortrag stellt auf der Basis aktueller Untersuchungen und eigenen Erfahrungen die Funktionen, Wirkungsweisen und ökonomischen Triebkräfte hinter dem Trend den Kunden immer und überall zu erreichen dar. Weiterhin werden Hinweise zum artgerechten Umgang mit Callcentern gegeben, sowohl aus der Perspektive des Kunden als auch der des Callcenter-Mitarbeiters.
-
C Optimizations for the massesAus dem staunenden Blickwinkel eines Assemblerprogrammierers werden die typischen Alltagsfehler, Zeitverschwendungen und Stylefauxpas des Durschnitts-C-Programmierers an echten Beispielen analysiert und Tips und Tricks zu resourcenschonender Programmierung fuer alle Prozessoren verraten. about this event: http://www.ccc.de/congress/2002/fahrplan/event/500.en.html
-
Buffer Overflow for Beginners (Slides)Folien zum Vortrag. Das Original wurde mit StarOffice erstellt (die SDD-Datei), die anderen wurden mit händischen Layout-Korrekturen daraus erstellt.
-
Brainstorming & Saaldiskussion Upcoming Security Nightmares III (Slides)Die Präsentationsfolien zur Session
-
Biometrie - Funktionsweise und SicherheitIn dem Vortrag gehen wir auf die Funktionsweise der am häufigsten verwendeten biometrischen Verfahren ein, zeigen die jeweiligen Schwächen auf und demonstrieren diese an einigen ausgewählten Systemen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/415.en.html
-
Big Brother Awards 2002/2003 DiskussionIn immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage. about this event: http://www.ccc.de/congress/2002/fahrplan/event/521.en.html
-
Big Brother Awards 2002/2003In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage. about this event: http://www.ccc.de/congress/2002/fahrplan/event/489.en.html
-
Angriffe auf Paddingverfahren zu RSARSA wird gemeinhin als gut erprobtes und damit sicheres asymetrisches Kryptosystem angesehen und eingesetzt. Allerdings ermöglchen Designfehler im Datenformat PKCS 1 und haufenweise Implementierungsfehler in kommerziellen Produkten unter bestimmten Umständen adaptive, aktive Angriffe, die den Klartext Preis geben. Ziel des Vortrags ist, die Problematik zu erläutern und die Zuhörer für das Thema zu sensibilisieren. Schliesslich ist die Wahl des Paddingverfahrens mitunter genauso kritisch wie die Wahl der Kryptofunktion selbst. Das Forschungsgebiet ist relativ neu, wesentliche Erkenntnisse wurde erst in den vergangenen zwei Jahren publiziert. about this event: http://www.ccc.de/congress/2002/fahrplan/event/463.en.html
-
Amateurfunk - Quo Vadis?Amateurfunk - braucht man das im Zeitalter des Internets noch? Wir (Peter, DO1GVT und Michael, DL3KJU) sagen "Ja", und zeigen Euch, was auch heutzutage noch spannendes möglich ist. Amateurfunk ist kreativer Umgang mit Technologie in Reinform! Unsere Themen (u.a.): D-ATV (digitales Amateurfunk-Fernsehen), Funkruf (Pager in Afu-Funkruf-Empfänger umwandeln), PSK31 (digitale Sendeverfahren mit geringen Sendeleistungen), Wireless-LAN im Amateurfunk und andere spannende Themen. Abschließend erzählen wir Euch noch, wie man Funkamateur werden kann, und wie die wichtigsten gesetzlichen Regelungen grob aussehen. Zielgruppe des Vortrags sind vor allem interessierte HackerInnen mit keinen oder nur wenig Vorkenntnissen zum Thema. about this event: http://www.ccc.de/congress/2002/fahrplan/event/508.en.html
-
AES AttacksGross war seit Oktober 2000 die Freude, endlich über ein standardisiertes und sichereres Verschlüsselungsverfahren zu verfügen. Der neue Chipher Rijndael ist schnell und elegant - vielleicht etwas zu schnell und sehr wahrscheinlich viel zu elegant. Neue Angriffsmethoden lassen jedenfalls, obgleich noch entfernt von einer praktischen Durchführbarkeit, bei vielen Kryptographen recht ungute Gefühle entstehen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/413.en.html
-
Abschlussveranstaltungabout this event: http://www.ccc.de/congress/2002/fahrplan/event/429.en.html
-
19C3 WebsiteComplete browsable website with additional .warc file..
-
"Medien selber machen!" am Beispiel der Berliner radiokampagne.deBerliner Bürger fordern ein Freies Radio - aber ist eine Beteiligung von Konsumenten, ja sogar Wandlung vom "Zuhörer" zum "Sender" überhaupt noch erwünscht? Radio ist immer noch das schnellste Massenmedium. Und auch gar nicht so kostenintensiv wie z.B. das Fernsehen. Dennoch sind nur wenige Radiostationen nicht im "Besitz" von professionellen Radiomachern, die damit ihren Lebensunterhalt verdienen. Wer jedoch kein finanzielles, sondern ein inhaltliches Interesse am Medium Radio hat, dem bleiben nicht viele Beteiligungsmöglichkeiten, in Berlin und Brandenburg nur der "Offene Kanal Berlin". Deshalb setzt sich die "radiokampagne.de", die aus einer Menge von Leuten aus allen möglichen künstlerischen und politischen Zusammenhängen besteht, für ein Freies Radio (nicht-kommerzieller Lokalfunk) ein. Dabei denken sie aber auch an völlig neue Formen der Beteiligung und Organisation, z.B. über das Internet als Medium oder kleinere Netzwerke (LAN, WLAN) als Technik. Der Vortrag berichtet kurz über die Vorraussetzungen, die vor über 25 Jahren zum ersten Freien Radio in der damaligen BRD führten, um dann Piratenfunk, Webradio und Bürgerfunk zu streifen. Das Augenmerk soll jedoch auf den Themen liegen, die auch die "radiokampagne.de" behandelt: - Vernetzung in den verschiedenen Berliner, nationalen und transnationalen Szenen (Musik, Kultur, Politk, usw.) - Zusammenabreit mit allen möglichen Gruppen, Initiativen, Vereinen, usw. in Berlin - kreativer Umgang mit Technik - Aktualität, Qualität und Quantität im Freien Radio - Lobbyarbeit bei Medienpolitikern, Medienanstalt und anderen In der anschließenden Diskussion könnten z.B. Fragen zum Vortrag behandelt werden oder auch zur Thematik "Medien selber machen!" an sich...