16C3 - 16. Chaos Communication Congress
Item set
- Resource class
- Event
- Title
- 16C3 - 16. Chaos Communication Congress
- Veranstaltungsort
- Berlin
- Veranstaltungsdaten
- 27 December 1999
- 28 December 1999
- 29 December 1999
- Administrative Überordnung der Konferenz oder der Veranstaltung
- Chaos Computer Club e. V.
- Vorherige Konferenz oder Veranstaltung
- ALL RIGHTS REVERSED
- Nachfolgende Konferenz oder Veranstaltung
- 17C3 - 17. Chaos Communication Congress - EXPLICIT LYRICS
- Tag
- congress
- conference
- Identifier
- ark:/45490/b5PBon
Linked resources
Title | Class |
---|---|
17C3 - 17. Chaos Communication Congress - EXPLICIT LYRICS | Event |
Title | Class |
---|---|
ALL RIGHTS REVERSED | Event |
Items
-
TronObwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.
-
TronObwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.
-
Theorie und Praxis der Verschwörungstheorie - Praxis und Theorie der Verschwörung"Das was ich euch dreimal sage, ist wahr." N.W. Dieser interaktive Workshop befasst sich unter anderem mit folgenden Punkten: - Wie funktionieren Verschwörungstheorien (Stilmittel, Gemeinsamkeiten etc.)? - Wie verbreitet sich/man eine Verschwörungstheorie? - Zu welchem Zweck gründet man eine Verschwörung? - Verschwörungs-HOWTO
-
The HillFilmvorführung im Rahmen von "Echelon, Interception Capabilities and Status Quo of SIGINT"
-
TCP-PenetrationsmöglichkeitenTCP-Penetrationsmöglichkeiten Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.
-
Sicheres ProgrammierenSpontanvortrag als ersatz für "Patente, Lizensen und Public Knowledge: Über GPL und vieles anderes"
-
Reiserfs: Technolgy for Increasing The Chaotic Freedom Level of the OSOverview: - Efficiency Of Subsystem Interaction Can Determine Number Of Interactions: In Some Systems That Determines System Utility - Defining Items, Keys, Trees, Balancing, And Layout Layering - Reiserfs: A Few First Baby Steps Towards Enabling Fragmentation Reduction
-
RC5: Ein Jahr CCC-Team bei distributed netAudio der Diskussionsrunde, Kamera zur Decke gedreht
-
MulticastMulticast beschreibt das Verschicken von Daten an n Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik (toll, was unser Switch alles kann) wird auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing besprochen.
-
Lets Factorize the Microsoft 512-bit KeyMicrosoft uses a 512 bit key for their E-Commerce. That is pretty funny because an academic research group, headed by CWI Amsterdam has factorised RSA-155 which is a 512bit number too. If the public modulus of a RSA key is factorised we can calculate the secret key easily. And because we are young innovative people we want to use the best hardware (AMD Athlon) and the best operating system (Linux) to do the job. Factorisation means two steps. The first step can be distributed very easily and took much less than our successful DES cracking actions. The second step needs between 2 and 3 GB main memory. The new Linux kernel will support 4 GB. So we want to discuss in this workshop if it is possible to support Microsoft ''distributed secret key management'' (see _NSAKEY ''backup key'').
-
Konzeptvorstellung und Diskussion Chaos Call CenterDer Betrieb eines „Chaos Call Centers“ als telefonisches Interface zum CCC wird seit längerer Zeit gewünscht. Im Workshop sollen ein gemeinsames Verständnis der folgenden Punkte erarbeitet werden: Ziele eines Chaos Call Centers / Technische und organisatorische Fragestellungen / Integration von Datenschleuder, Webseiten und Call Center
-
Jahresrückblick: Das Chaos-Jahr 1999Die Sprecher des CCC e.V. versuchen einen Überblick über das Chaos-Jahr 1999 zu vermitteln: was ist ausser dem Camp noch gelaufen? Welche Veranstaltungen wurden besucht, welche Ereignisse sind im und um den Club zu vermelden?
-
Internet Jugendschutz Status Quo / Jugendmedienprojekte und ähnliche KonfusionEine Jahreszusammenfassung der medienpädagogischen und -politischen Diskussion in Deutschland. Sind jetzt endlich die Inhalte dran? Warum entgleitetet jede Debatte immer wieder in einen Linux/Windows-Krieg?
-
Information Warfare und Computer Aided Crime UpdateInfoWar99: Legion of the Underground, Krieg in Jugoslawien, Börsen... CompuCrime99: Die russischen Banken & die Sicherheit elektronischer Zahlungsverfahren.
-
Illuminaten-WorkshopEine kurze Einführung in die Machenschaften von existierenden Geheimbünden und ihrer Geschichte für all diejenigen, für die bei der Betrachtung des Films „23“ noch wesentliche Fragen offengeblieben sind.
-
Freies Hardwaredesign / Das F-CPU Projekt stellt sich vorWeshalb eine freie CPU? Was macht die Entwicklung erst möglich? Wer kann teilnehmen? Wer nimmt teil? Welche Techniken benutzt der Chip? (Befehlssatz, Aufbau)? Welche Software wird zur Entwicklung benutzt? Welche Möglickeiten bieten sich an, die f-cpu in existierender Hardware einzusetzen? Welche Emulatoren sind vorhanden? Welche Betriebssysteme wollen portiert werden? Was für eine Performance ist zu erwarten? Wieviel wird der fpga/asic/echte chip kosten?
-
Finden von Sicherheitsproblemen im QuellcodeDer Workshop gibt einen kompletten Überblick über mögliche Schwachstellen im Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/under-flows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können.
-
Dummheit in Netzen, Teil 16: Datenreisen mit der BahnWer heute Bahn fährt muß besoffen und reich sein. Scheinbar jeder Fahrgast stört beim Serviceunternehmen Zukunft. Zumindest drängt sich einem dieser Eindruck auf, wenn zwei oder drei entfernt vom Wohnort versammelt sind und erzählen. Das beginnt bei den Schwierigkeiten eine Fahrkarte zu erstehen, ohne erschossen zu werden, geht dazu über, daß das Personal impertinent ist und wer nicht kuscht, bekommt den BGS auf den Hals gehetzt. Geht's noch schlimmer? Wir sammeln Geschichten.
-
Die Geldkarte als UntersuchungsobjektDieser Workshop soll ein Einstieg in die unter ftp://ftp.ccc.de/pub/docs/geldkarte.pdf liegende Dokumentation geben. Inhalte sind das Dateisystem, wesentliche Daten innerhalb von Datein, die Buchungsfunktion und die kryptographischen Funktionen der GK. Anschließend soll die Sicherheit dieses Systems und des anwendenden Kunden diskutiert werden. Evtl. Probleme des Systems und mögliche Angriffe sollen dabei aufgezeigt werden.
-
CCC Erfa-Kreis TreffCCC interne Veranstaltung. Absolutely no press.
-
Big Brother is watching you: Kameraüberwachung in DeutschlandDer Kölner CCC hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die Überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigen wir uns mit der rechtlichen Situation und stellen das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbankbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann.
-
16C3 WebsiteBrowsable mirror and web archive