16C3 - 16. Chaos Communication Congress

Item set

Resource class
Event
Title
16C3 - 16. Chaos Communication Congress
Veranstaltungsort
Berlin
Veranstaltungsdaten
27 December 1999
28 December 1999
29 December 1999
Administrative Überordnung der Konferenz oder der Veranstaltung
Chaos Computer Club e. V.
Vorherige Konferenz oder Veranstaltung
ALL RIGHTS REVERSED
Nachfolgende Konferenz oder Veranstaltung
17C3 Logo17C3 - 17. Chaos Communication Congress - EXPLICIT LYRICS
Tag
congress
conference
Identifier
ark:/45490/b5PBon

Linked resources

Item sets with "Vorherige Konferenz oder Veranstaltung: 16C3 - 16. Chaos Communication Congress"
Title Class
17C3 Logo17C3 - 17. Chaos Communication Congress - EXPLICIT LYRICS Event
Item sets with "Nachfolgende Konferenz oder Veranstaltung: 16C3 - 16. Chaos Communication Congress"
Title Class
ALL RIGHTS REVERSED Event

Items

Advanced search
  • Tron
    Obwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.
  • Tron
    Obwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.
  • Theorie und Praxis der Verschwörungstheorie - Praxis und Theorie der Verschwörung
    "Das was ich euch dreimal sage, ist wahr." N.W. Dieser interaktive Workshop befasst sich unter anderem mit folgenden Punkten: - Wie funktionieren Verschwörungstheorien (Stilmittel, Gemeinsamkeiten etc.)? - Wie verbreitet sich/man eine Verschwörungstheorie? - Zu welchem Zweck gründet man eine Verschwörung? - Verschwörungs-HOWTO
  • The Hill
    Filmvorführung im Rahmen von "Echelon, Interception Capabilities and Status Quo of SIGINT"
  • TCP-Penetrationsmöglichkeiten
    TCP-Penetrationsmöglichkeiten Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.
  • Sicheres Programmieren
    Spontanvortrag als ersatz für "Patente, Lizensen und Public Knowledge: Über GPL und vieles anderes"
  • Reiserfs: Technolgy for Increasing The Chaotic Freedom Level of the OS
    Overview: - Efficiency Of Subsystem Interaction Can Determine Number Of Interactions: In Some Systems That Determines System Utility - Defining Items, Keys, Trees, Balancing, And Layout Layering - Reiserfs: A Few First Baby Steps Towards Enabling Fragmentation Reduction
  • RC5: Ein Jahr CCC-Team bei distributed net
    Audio der Diskussionsrunde, Kamera zur Decke gedreht
  • Multicast
    Multicast beschreibt das Verschicken von Daten an n Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik (toll, was unser Switch alles kann) wird auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing besprochen.
  • Lets Factorize the Microsoft 512-bit Key
    Microsoft uses a 512 bit key for their E-Commerce. That is pretty funny because an academic research group, headed by CWI Amsterdam has factorised RSA-155 which is a 512bit number too. If the public modulus of a RSA key is factorised we can calculate the secret key easily. And because we are young innovative people we want to use the best hardware (AMD Athlon) and the best operating system (Linux) to do the job. Factorisation means two steps. The first step can be distributed very easily and took much less than our successful DES cracking actions. The second step needs between 2 and 3 GB main memory. The new Linux kernel will support 4 GB. So we want to discuss in this workshop if it is possible to support Microsoft ''distributed secret key management'' (see _NSAKEY ''backup key'').
  • Konzeptvorstellung und Diskussion Chaos Call Center
    Der Betrieb eines „Chaos Call Centers“ als telefonisches Interface zum CCC wird seit längerer Zeit gewünscht. Im Workshop sollen ein gemeinsames Verständnis der folgenden Punkte erarbeitet werden: Ziele eines Chaos Call Centers / Technische und organisatorische Fragestellungen / Integration von Datenschleuder, Webseiten und Call Center
  • Jahresrückblick: Das Chaos-Jahr 1999
    Die Sprecher des CCC e.V. versuchen einen Überblick über das Chaos-Jahr 1999 zu vermitteln: was ist ausser dem Camp noch gelaufen? Welche Veranstaltungen wurden besucht, welche Ereignisse sind im und um den Club zu vermelden?
  • Internet Jugendschutz Status Quo / Jugendmedienprojekte und ähnliche Konfusion
    Eine Jahreszusammenfassung der medienpädagogischen und -politischen Diskussion in Deutschland. Sind jetzt endlich die Inhalte dran? Warum entgleitetet jede Debatte immer wieder in einen Linux/Windows-Krieg?
  • Information Warfare und Computer Aided Crime Update
    InfoWar99: Legion of the Underground, Krieg in Jugoslawien, Börsen... CompuCrime99: Die russischen Banken & die Sicherheit elektronischer Zahlungsverfahren.
  • Illuminaten-Workshop
    Eine kurze Einführung in die Machenschaften von existierenden Geheimbünden und ihrer Geschichte für all diejenigen, für die bei der Betrachtung des Films „23“ noch wesentliche Fragen offengeblieben sind.
  • Freies Hardwaredesign / Das F-CPU Projekt stellt sich vor
    Weshalb eine freie CPU? Was macht die Entwicklung erst möglich? Wer kann teilnehmen? Wer nimmt teil? Welche Techniken benutzt der Chip? (Befehlssatz, Aufbau)? Welche Software wird zur Entwicklung benutzt? Welche Möglickeiten bieten sich an, die f-cpu in existierender Hardware einzusetzen? Welche Emulatoren sind vorhanden? Welche Betriebssysteme wollen portiert werden? Was für eine Performance ist zu erwarten? Wieviel wird der fpga/asic/echte chip kosten?
  • Finden von Sicherheitsproblemen im Quellcode
    Der Workshop gibt einen kompletten Überblick über mögliche Schwachstellen im Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/under-flows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können.
  • Dummheit in Netzen, Teil 16: Datenreisen mit der Bahn
    Wer heute Bahn fährt muß besoffen und reich sein. Scheinbar jeder Fahrgast stört beim Serviceunternehmen Zukunft. Zumindest drängt sich einem dieser Eindruck auf, wenn zwei oder drei entfernt vom Wohnort versammelt sind und erzählen. Das beginnt bei den Schwierigkeiten eine Fahrkarte zu erstehen, ohne erschossen zu werden, geht dazu über, daß das Personal impertinent ist und wer nicht kuscht, bekommt den BGS auf den Hals gehetzt. Geht's noch schlimmer? Wir sammeln Geschichten.
  • Die Geldkarte als Untersuchungsobjekt
    Dieser Workshop soll ein Einstieg in die unter ftp://ftp.ccc.de/pub/docs/geldkarte.pdf liegende Dokumentation geben. Inhalte sind das Dateisystem, wesentliche Daten innerhalb von Datein, die Buchungsfunktion und die kryptographischen Funktionen der GK. Anschließend soll die Sicherheit dieses Systems und des anwendenden Kunden diskutiert werden. Evtl. Probleme des Systems und mögliche Angriffe sollen dabei aufgezeigt werden.
  • CCC Erfa-Kreis Treff
    CCC interne Veranstaltung. Absolutely no press.
  • Big Brother is watching you: Kameraüberwachung in Deutschland
    Der Kölner CCC hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die Überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigen wir uns mit der rechtlichen Situation und stellen das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbankbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann.
  • 16C3 Website
    Browsable mirror and web archive