Fahrplan Version 1.6 (Stand 28.12. 21:35)

Media

 

Montag 27.12.1999

Uhrzeit Aula Workshopraum 1 Workshopraum 2 Sonstiges
10 Eröffnung des 16. Chaos Communication Congress 1999      
11 Einführung in TCP/IP Retrocomputing: VAX/VMS (Workshop) GCOS - GNU Card Operating System  
12        
13 Fnord-Diplomatie: Von den Grenzen der Vermittelbarkeit virtueller Realitäten Suchen und Finden im Internet WAP - Where Are the Phones?  
14 IP-Routing      
15   Zertifizierungsstrukturen für Hacker (Gründung der CCC-CA) Theorie und Praxis der Verschwörungstheorie - Praxis und Theorie der Verschwörung  
16 Multicast     Feminetzmus: Frauennetzwerke (mit fts, webgrrls ua)
17   Tesla Workshop BSD-Workshop  
18 Jahresrückblick: Das Chaos-Jahr 1999      
19        
20 Tron      
21        
22        

Dienstag 28.12.1999

Uhrzeit Aula Workshopraum 1 Workshopraum 2 Sonstiges
10 Kompromittierende Emissionen und andere Techniken professioneller Spionage      
11 TCP-Penetrationsmöglichkeiten Internet Jugendschutz Status Quo / Jugendmedienprojekte und ähnliche Konfusion    
12 Buffer Overflows Biometrie Workshop Reiserfs: Technolgy for Increasing The Chaotic Freedom Level of the OS Finale Handöffnung
13 Y2K-Erfahrungen 1992-1999      
14   Big Brother is watching you: Kameraüberwachung in Deutschland Finden von Sicherheitsproblemen im Quellcode Linux Deathmatch im unteren Hackcenter
15       Old Boys Network (OBN) Vorstellung
16 Echelon, Interception Capabilities and Status Quo of SIGINT Projektvorstellung Chaos-CD RC5: Ein Jahr CCC-Team bei distributed net  
17       Damenkränzchen: Netzstrukturen - Wer hat die Macht, wer will sie hergeben?
18   Konzeptvorstellung und Diskussion Chaos Call Center Security Auditing with Nessus 18:30 Kleiderordnung & Computerfreaks
19 Siegerehrung d. 3. Deutschen Meisterschaften im Schloßöffnen und Austragung des Wettbewerb Blitz-Öffnung.      
20   Freies Hardwaredesign / Das F-CPU Projekt stellt sich vor Funktechnik / Treffen der Funkamateure im CCC  
21        
22        

Mittwoch 29.12.1999

Uhrzeit Aula Workshopraum 1 Workshopraum 2 Sonstiges
10 "Wizards of OS" Revisited Die Geldkarte als Untersuchungsobjekt Dummheit in Netzen, Teil 16: Datenreisen mit der Bahn  
11     Let"s Factorize the Microsoft 512-bit Key Hacken macht hungrig oder: real hackers don"t eat warm pizza
12 Illuminaten-Workshop CCC Erfa-Kreis Treff SIGINT Technik Status Quo: Was wissen wir? Was wissen wir noch nicht? "Wizards of OS" die nächste Folge
13 Information Warfare und Computer Aided Crime Update   DVD und CSS Lockpicking Workshops
14 IPv6 HyperCard - Start in das Multimedia-Zeitalter Security on Your Hand: File Encryption with the JAVA Ring  
15     How to Ring a FreeSWAN Signingparty
16 Patente, Lizensen und Public Knowledge: Über GPL und vieles anderes Objektorientiertes dynamisches Programmieren - Dylan Chaos Project Management  
17       Linux Einführung (nur für Frauen)
18 Abschlussveranstaltung / Ausblick aufs nächste Jahrtausend      
19        
20        
21        

 

Konzeptvorstellung und Diskussion Chaos Call Center

 

Der Betrieb eines „Chaos Call Centers“ als telefonisches Interface zum CCC wird seit längerer Zeit gewünscht. Im Workshop sollen ein gemeinsames Verständnis der folgenden Punkte erarbeitet werden: Ziele eines Chaos Call Centers / Technische und organisatorische Fragestellungen / Integration von Datenschleuder, Webseiten und Call Center

 

 

Hendrik Fulda

hhf@ccc.de

 


 

Multicast

 

Multicast beschreibt das Verschicken von Daten an n Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik (toll, was unser Switch alles kann) wird auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing besprochen.

 

 

Felix von Leitner

felix@convergence.de / andreas@ccc.de

 


 

IPv6

 

IPv6 ist die nächste Version des Internet Protokolls. Sie ist entgegen anderslautender Presseberichte nicht nur wichtig, weil bei IPv4 der Adressraum knapp wird; die ganze Wahrheit inklusive einer Betrachtung der aktuellen Forschungen auf diesem Gebiet bringt dieser Vortrag.

 

 

Felix von Leitner

felix@convergence.de

 


 

Buffer Overflows

 

Buffer Overflows sind die #1 Sicherheitslücke, mit der heute über Netzwerk in Rechner eingedrungen werden. Dieser Vortrag erklärt die Theorie, bringt Beispiele für Shellcodes und konstruiert einen Shellcode vor den Augen des Publikums.

 

 

Felix von Leitner

felix@convergence.de

 


 

TCP-Penetrationsmöglichkeiten

 

Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.

 

 

Felix von Leitner

felix@ccc.de

 


 

Internet Zahlungssysteme

 

(in Klärung)

 

 

Christoph Puppe

pluto@pizzaservice.de

 


 

Zertifizierungsstrukturen für Hacker (Gründung der CCC-CA)

 

Für sichere Kommunikation ist ein Vertrauen in die verwendeten Schlüssel nötig. Für OpenPGP gibt es das Web of Trust, doch für X.509/SSL wird eine Zertifizierungshierarchie benötigt. In diesem Workshop soll ausgelotet werden, wie eine solche Hirachie dezentral realisiert werden kann, ohne auf vertrauenswürdige Dokumente, wie Personalausweise oder das Gewerberegister zugreifen zu müssen.

 

 

Doobee R. Tzeck

drt@ailis.de

 


 

Signingparty

 

Die Erkenntnisse aus dem CCC-CA Workshop sollen auf der Signingparty direkt umgesetzt werden. Findet im Cafe statt (unten).

 

 

Doobee R. Tzeck<

drt@ailis.de

 


 

Podiumsdiskussion: Hacker und Massenmedien; wer will was von wem?

 

Das Verhältnis zwischen Massenmedien und Hackern soll aufgearbeitet werden.
Hacker als beliebtes Medienthema / Journalisten & Zuschauer: keine Ahnung, aber wirkliches Interesse?! / Ökonomische Interessen und Medienmechanismen / Interesse von Hackern an der Presse und öffentlicher Berichterstattung / Ungeübter Umgang von Hackern mit Journalisten

 

 

Andy Müller-Maguhn

andy@ccc.de

 


 

BSD-Workshop

 

BSD ist ein frei verfügbares Unix-artiges Betriebssystem. Es ist für eine Vielzahl von Plattformen verfügbar. Auf dem Workshop installieren wir ein paar BSD-Systeme, beantworten Fragen und berichten über aktuelle Neuentwicklungen. Achtung: Die Vorteile von Linux gegenueber BSD stehen auf dieser Veranstaltung nicht zu Debatte. Spezialthemen bitte anfragen.

 

 

Hans Huebner

hans@huebner.org

 


 

Reiserfs: Technolgy for Increasing The Chaotic Freedom Level of the OS

 

Overview:
- Efficiency Of Subsystem
Interaction Can Determine Number Of Interactions: In Some Systems That Determines System Utility
- Defining Items, Keys, Trees, Balancing, And Layout Layering
- Reiserfs: A Few First Baby Steps Towards Enabling Fragmentation Reduction

http://devlinux.org/namesys/

 

Hans Reiser

reiser@idiom.com

 


 

RC5: Ein Jahr CCC-Team bei distributed net

 

Ein Jahr später. Der Key ist noch nicht gefunden. Ist RC5 sicher oder sind unsere
Rechner nur zu langsam? Ein Treffen für alle am Thema Interessierten, auch wenn sie in einem anderen Team sind.

 

 

Christoph Puppe

pluto@pizzaservice.de

 


 

Security Auditing with Nessus

 

The Nessus project is placed as a countermeasure to the emerging security software industry. It is an open platform that allows everyone to test ones computer or network against known exploits and security holes.

http://www.nessus.org

 

Jordan Hrycaj

jordan@mjh.teddy-net.com

 


 

DVD und CSS

 

Der „DVD-Hack“. Was ist tatsächlich passiert? Wie funktioniert eigentlich der DVD-Kopierschutz? Warum kann ich nicht an der Strassenecke kopierte DVDs kaufen, wenn der Schutz gebrochen ist?

 

 

Andreas Bogk

andreas@andreas.org

 


 

Fnord-Diplomatie: Von den Grenzen der Vermittelbarkeit virtueller Realitäten

 

Was sind überhaupt Realitätstunnel? Fnords? Wirklichkeiten? In diesem Workshop wird zunächst die Vermittelbarkeit von virtuellen Realitäten in verschiedenen Kulturräumen, z.B. des Internet diskutiert. Es geht um kulturraumspezifische Empfindlichkeiten, diplomatische Umgangsformen und die Grenzen der Vermittelbarkeit.

 

 

Andy Mueller-Maguhn

andy@ccc.de

 


 

Illuminaten-Workshop

 

Eine kurze Einführung in die Machenschaften von existierenden Geheimbünden und ihrer Geschichte für all diejenigen, für die bei der Betrachtung des Films „23“ noch wesentliche Fragen offengeblieben sind.

http://www.benabraham.com

 

Jojo

qljo@gmx.de

 


 

Echelon, Interception Capabilities and Status Quo of SIGINT

 

(Kurzbeschreibung liegt noch nicht vor)

http://www.iptvreports.mcmail.com/interception_capabilities_2000.htm

 

Duncan Campbell

iptv@cwcom.net

 


 

Kompromittierende Emissionen und andere Techniken professioneller Spionage

 

(Kurzbeschreibung liegt noch nicht vor)

 

 

Hans Georg Wolf

 

 


 

Biometrie Workshop

 

Biometrische Systeme werden immer häufiger als Zugangsschutz verwendet. Warum dies fatale Auswirkungen haben kann und wie man einen solchen Zugangsschutz umgeht diskutieren wir in diesem Workshop.

 

 

Andreas Steinhauser

steini@ccc.de

 


 

ECommerce vs. Cybercommunism: Entwicklungstendenzen d. Kulturraums Internet

 

(Kurzbeschreibung liegt noch nicht vor)

 

 

Andy Müller-Maguhn

andy@ccc.de

 


 

Information Warfare und Computer Aided Crime Update

 

InfoWar99: Legion of the Underground, Krieg in Jugoslawien, Börsen...
CompuCrime99: Die russischen Banken & die Sicherheit elektronischer Zahlungsverfahren.

 

 

Frank Rieger / Andy Müller-Maguhn

frank@ccc.de / andy@ccc.de

 


 

Patente, Lizensen und Public Knowledge: Über GPL und vieles anderes

 

(Kurzbeschreibung liegt noch nicht vor)

 

 

Volker Grasmuck

vgrass@rz.hu-berlin.de

 


 

Big Brother is watching you: Kameraüberwachung in Deutschland

 

Der Kölner CCC hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die Überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigen wir uns mit der rechtlichen Situation und stellen das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbankbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann.

 

 

jadis

ketzer@ailis.de

 


 

Internet Jugendschutz Status Quo / Jugendmedienprojekte und ähnliche Konfusion

 

Eine Jahreszusammenfassung der medienpädagogischen und -politischen Diskussion in Deutschland. Sind jetzt endlich die Inhalte dran? Warum entgleitetet jede Debatte immer wieder in einen Linux/Windows-Krieg?

 

 

Jadis

ketzer@ailis.de

 


 

Chaos Project Management

 

Wer weiß schon, wer was macht im und um den CCC? Wer weiss schon, wer was kann im und um den CCC? Wer weiss schon, was wo ist im und um den CCC? Um diese Fragen ausreichend transparent zu klären und so Menschen und Projekte zusammenzuführen soll ein Projektmanagement eingeführt werden. In diesem Workshop werden Ziele und Maßnahmen diskutiert.

 

 

Hendrik Fulda

hhf@ccc.de

 


 

Suchen und Finden im Internet

 

Der Vortrag mit Anwendungsbeispielen gibt eine Übersicht der im Internet vorhandenen Informationsressourcen und wie sie zu durchsuchen sind. Von der fortgeschrittenen Bedienung von Suchmaschinen bis zur sinnvollen Fragestellung per eMail werden Möglichkeiten zur Informationsgewinnung aufgezeigt.

 

 

Hendrik Fulda

hhf@ccc.de

 


 

Security on Your Hand: File Encryption with the JAVA Ring

 

In this workshop we present the first implementation for high-speed file encryption with a slow JAVA card. Using new ''Remotely Keyed Protocols'' designed by Lucks and Weis we can use the pretty tamper proof JAVA ring even in the ''non-cryptographic'' version. We have not patented the protocols or algorithms presented. The required software will be published as Open Sources.

http://www.informatik.uni-mannheim.de/~rweis/ccc1999/

 

Ruediger Weiss

rweis@pi4.informatik.uni-mannheim.de

 


 

How to Ring a FreeSWAN

 

FreeS/WAN implements the Internet Key Exchange (IKE) protocol for the negotiation of the session keys. However the current implementation is limited to performing key negotiation based on preshared secrets that are stored in configuration files. If an
attacker can read these files the security of the related IPSec tunnels would be compromised.
A better alternative is to lock long term keys like these in a tamper resistant environment which they never leave. The iButton from Dallas Semiconductor is a JavaCard
compliant device in an unusual form factor: a wearable finger ring. It provides a portable
progammable environment with improved tamper resistance compared to conventional smart cards.

We will compare and implement different protocols in which the secret keys are stored in an iButton. Besides authentication only methods (like a simple challenge/response) also schemes using Remotely Keyed Encryption (RKE) will be invstigated. These allow
the encryption and decryption of entire sessions to be controlled by the iButton rather
than just the session keys.

http://www.informatik.uni-mannheim.de/~rweis/ccc1999/

 

Ruediger Weiss

rweis@pi4.informatik.uni-mannheim.de

 


 

Let"s Factorize the Microsoft 512-bit Key

 

Microsoft uses a 512 bit key for their E-Commerce. That is pretty funny because an academic research group, headed by CWI Amsterdam has factorised RSA-155 which is a 512bit number too. If the public modulus of a RSA key is factorised we can calculate the secret key easily. And because we are young innovative people we want to use the best hardware (AMD Athlon) and the best operating system (Linux) to do the job. Factorisation means two steps. The first step can be distributed very easily and took much less than our successful DES cracking actions. The second step needs between 2 and 3 GB main memory. The new Linux kernel will support 4 GB. So we want to discuss in this workshop if it is possible to support Microsoft ''distributed secret key management'' (see _NSAKEY ''backup key'').

http://www.informatik.uni-mannheim.de/~rweis/ccc1999/

 

Ruediger Weiss

rweis@pi4.informatik.uni-mannheim.de

 


 

GCOS - GNU Card Operating System

 

Kurzbeschreibung: Die Notwendigkeit eines offenen Betriebsystems, spaetestens als Alternative zu "Microschrott Smartcart for Windows". D.h. kann man ein SC OS als GPL rausgeben ? Welche Plattformen bieten sich an und wie kann man sowas implementieren. Welchen Standards soll man gehorchen ?

 

 

Christian Kahlo

christian@empire.weimar.thur.de

 


 

Finden von Sicherheitsproblemen im Quellcode

 

Der Workshop gibt einen kompletten Überblick über mögliche Schwachstellen im
Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/under-flows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können.

http://www2.merton.ox.ac.uk/~security

 

Marc Heuse

marc@suse.de

 


 

Retrocomputing: VAX/VMS (Workshop)

 

1999. Die gesamte Welt wird von zwei Betriebssystemen beherrscht: Windows und Unix. Das früher mal jede Hardware ein auf sie abgestimmtes Betriebssystem hatte, dass fork() und exec() nicht der Weisheit letzter Schluss sein muessen und dass es auch ohne GUI konsistente und intuitiv zu bedienende Benutzeroberflächen gibt, das probieren wir in diesem Workshop am Gerät aus.

 

 

Hans Huebner

hans@huebner.org

 


 

Freies Hardwaredesign / Das F-CPU Projekt stellt sich vor

 

Weshalb eine freie CPU? Was macht die Entwicklung erst möglich? Wer kann teilnehmen? Wer nimmt teil? Welche Techniken benutzt der Chip? (Befehlssatz, Aufbau)? Welche Software wird zur Entwicklung benutzt? Welche Möglickeiten bieten sich an, die f-cpu in existierender Hardware einzusetzen? Welche Emulatoren sind vorhanden? Welche Betriebssysteme wollen portiert werden? Was für eine Performance ist zu erwarten? Wieviel wird der fpga/asic/echte chip kosten?

http://f-cpu.tux.org

 

Sven Klose

sven@devcon.net

 


 

Tron

 

Obwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.

 

 

Andy Müller-Maguhn

andy@ccc.de

 


 

Einführung in TCP/IP

 

Der Vortrag bietet eine technische Einführung in die TCP/IP Protokollfamilie. Es werden Protokollaufbau, Paketformate, Verbindungsauf- und Abbau usw. erläutert. Die erworbenen Kenntnisse sollten ausreichen, tiefergehenden Veranstaltungen über IP-Sicherheit, Firewalls, Routing-Protokolle usw. folgen zu können. Es wird nur ein grundlegendes Verständnis von Computern/Netzwerken vorausgesetzt.

http://www.hamburg.ccc.de/tcpip_v5.html

 

Pirx

pirx@ccc.de

 


 

Projektvorstellung Chaos-CD

 

Das Team, das die CD verbrochen hat, stellt das Projekt und die CD vor. Neben Live-Demonstration der CD, Designfragen und technischem Einblick in die Realisierung werden Plaudereien aus dem Nähkästchen der Redaktion geboten.

http://www.hamburg.ccc.de/chaoscd

 

Pirx

pirx@ccc.de

 


 

"Wizards of OS" Revisited

 

Die Konferenz "Wizards of OS. Offene Quellen & Freie Software" im Juli 99 im Haus der Kulturen der Welt Berlin versuchte nicht nur, Projekte und Firmen der freien Software vorzustellen, sondern auch nach der Übertragbarkeit des Modells auf andere Wissensformen und auf die Wissensordnung allgemein zu fragen. Wie sind die WOS gelaufen? Was hatten sie für Folgen? Wie geht's weiter? Eine Abschluß-Debatte, die nicht stattfand.

http://www.mikro.org/wos

 

Volker Grassmuck

vgrass@rz.hu-berlin.de

 


 

"Wizards of OS" die nächste Folge

 

Die nächsten Wizards werden im Herbst 2000 in Berlin stattfinden. Der Workshop soll dazu dienen, die Themenschwerpunkte einzukreisen: Betriebssysteme und soziale Systeme, Urheberrecht, Lizenzen, eine freie Wissensordnung, in der wir leben wollen.

http://www.mikro.org/wos/

 

Volker Grasmuck

vgrass@rz.hu-berlin.de

 


 

SIGINT Technik Status Quo: Was wissen wir? Was wissen wir noch nicht?

 

(Kurzbeschreibung liegt noch nicht vor)

 

 

 

 

 


 

Theorie und Praxis der Verschwörungstheorie - Praxis und Theorie der Verschwörung

 

"Das was ich euch dreimal sage, ist wahr." N.W. Dieser interaktive Workshop befasst sich unter anderem mit folgenden Punkten:
- Wie funktionieren Verschwörungstheorien (Stilmittel, Gemeinsamkeiten etc.)?
- Wie verbreitet sich/man eine Verschwörungstheorie?
- Zu welchem Zweck gründet man eine Verschwörung?
- Verschwörungs-HOWTO

 

 

Matthias Rehkop

matthias@the-cyb.org

 


 

Dummheit in Netzen, Teil 16: Datenreisen mit der Bahn

 

Wer heute Bahn fährt muß besoffen und reich sein. Scheinbar jeder Fahrgast stört beim Serviceunternehmen Zukunft. Zumindest drängt sich einem dieser Eindruck auf, wenn zwei oder drei entfernt vom Wohnort versammelt sind und erzählen. Das beginnt bei den Schwierigkeiten eine Fahrkarte zu erstehen, ohne erschossen zu werden, geht dazu über, daß das Personal impertinent ist und wer nicht kuscht, bekommt den BGS auf den Hals gehetzt. Geht's noch schlimmer? Wir sammeln Geschichten.

 

 

Padeluun

padeluun@bionic.zerberus.de

 


 

HyperCard - Start in das Multimedia-Zeitalter

 

Als HyperCard von 1987 an mit jedem Macintosh ausgeliefert wurde, war das eine Sensation. Ursprünglich als Ersatz für das auf anderen Rechnern mitgelieferte BASIC gedacht entwickelte es sich durch sein Konzept des "Programmierens für Nichtprogrammierer" und der einfachen Integration in die grafische Benutzeroberfläche des Macintosh sehr schnell zum vielbenutzten Werkzeug für Wissenschaftler und Kuenstler.

Erst mit HyperCard boomte Hypertext und Hypermedia. Unzählige Applikationen (Stacks) wurden von Personen entwickelt, die vorher nie daran gedacht hatten, dass sie jemals einen Computer programmieren würden.

Der Vortrag stellt HyperCard vor, zeigt, wie man mit wenigen Mausklicken und einigen Zeilen Programm-Code, die nahe an der natürlichen (englischen) Sprache liegen (HyperTalk), in HyperCard schnell kleine Anwendungen zusammen"klicken" kann. Und dann möchte ich an einigen Beispielen aus Kunst und Wissenschaft zeigen, was
HyperCard damals so faszinierend machte und welchen Einfluss dieses Konzept bis heute auf das Aussehen des World Wide Web hat.

Zum Schluss werden noch einige der "Nachfolger" von HyperCard vorgestellt und die Zukunft eines solchen universellen Autorentools diskutiert.

http://www.kantel.de

 

Joerg Kantel

joerg@kantel.de

 


 

Eröffnung des 16. Chaos Communication Congress 1999

 

Kurzer Überblick über organisatorische und inhaltliche Details

http://www.ccc.de/congress

 

Andy Müller-Maguhn

andy@ccc.de

 


 

Jahresrückblick: Das Chaos-Jahr 1999

 

Die Sprecher des CCC e.V. versuchen einen Überblick über das Chaos-Jahr 1999 zu vermitteln: was ist ausser dem Camp noch gelaufen? Welche Veranstaltungen wurden besucht, welche Ereignisse sind im und um den Club zu vermelden?

http://www.ccc.de

 

Sprecher CCC e.V.

 

 


 

Y2K-Erfahrungen 1992-1999

 

(Kurzbeschreibung gibt es nicht. Herr Brunnstein ist in dieser Sache derzeit viel unterwegs und noch am 29.12. zu Besprechungen bezüglich der ggf. notwendigen Abschaltungen der KKW . Nähere Informationen siehe die u.g. Website.)

http://agn-www.informatik.uni-hamburg.de/Jahr2000/

 

Klaus Brunnstein

brunnstein@informatik.uni-hamburg.de

 


 

WAP - Where Are the Phones?

 

Ganz bald sollen unsere Mobiltelefone eine neue Sprache sprechen: das wireless application protocol. Amoklaufende Marketingstrategen versprechen uns das jetzt schon einige Monate, aber weder die Applikationen noch die Telefone sind verfügbar. Ein Einblick in die kurze, aber schräge Geschichte von WAP. Was ist alles schiefgelaufen und wie wird es alles mal sein, wenn es denn vielleicht doch noch soweit kommt?!

http://www.wapforum.org

 

Tobias Engel

tobias@ccc.de

 


 

Siegerehrung d. 3. Deutschen Meisterschaften im Schloßöffnen und Austragung des Wettbewerb Blitz-Öffnung.

 

Zum Ende der zweitägigen Wettbewerbe erhalten die neuen Deutschen Meister ihre Preise. Wärend der Wettkämpfe können Interssierte an Übungsschlössern ihr Fingerspitzengefühl austesten. Am finalem Wettbewerb Blitzöffnung kann jeder
Mitmachen, der sich vorher ein Übungsschloss ausgeliehen hat. Anfänger-Pick-Sets sind im Sport-Shop erhältlich - es wird KEIN Bruchwerkzeug angeboten!

http://www.lockpicking.org

 

Steffen Wernery

steffen@ccc.de

 


 

IP-Routing

 

Der DNS-Server sagt meinem Mail-Server, wie bei welcher IP-Nummer er die Mail für AOL abgeben soll, aber wie kriegt der Mail-Server das Paket dahin? Dieser Workshop soll die verschiedenen Routing-Protokolle beleuchten, natürlich insbesondere unter Sicherheitsaspekten.

 

 

Felix von Leitner

felix@convergence.de

 


 

Abschlussveranstaltung / Ausblick aufs nächste Jahrtausend

 

 

 

 

Andy Müller-Maguhn

andy@ccc.de

 


 

Feminetzmus: Frauennetzwerke (mit fts, webgrrls ua)

 

haecksen, "new media"-frauen, geek girls, nerdettes.. beginnen sich auf verschiedenen ebenen (und mit unterschiedlichen zielsetzungen) zu vernetzen. diese netzwerk-ideen vorzustellen und gemeinsamkeiten zu finden, die zu einem grösseren netz führen können/sollen, ist die intention dieser diskussionsrunde, ua mit frauen von webgrrls, fts und
evtl. old boys network (angefragt). Dieser Workshop soll wohl männerfrei stattfinden.

http://www.webgrrls.de

 

Nina Corda

mdma@stylepolice.de

 


 

Objektorientiertes dynamisches Programmieren - Dylan

 

Die Lieblingssprachen der Hacker sind C und Perl. Beide decken einen gewissen Teilbereich von Problemstellungen ab, C ist zuständig für Performance, Perl für schnelles Entwickeln mit komfortablen Datenstrukturen. Dylan versucht, die Lücke dazwischen zu schliessen. Der Workshop vermittelt einen Einstieg in die Sprache und demonstriert
die Mächtigkeit fortgeschrittener Entwicklungsumgebungen.

http://www.gwydiondylan.org

 

Andreas Bogk

andreas@ccc.de

 


 

Die Geldkarte als Untersuchungsobjekt

 

Dieser Workshop soll ein Einstieg in die unter ftp://ftp.ccc.de/pub/docs/geldkarte.pdf liegende Dokumentation geben. Inhalte sind das Dateisystem, wesentliche Daten innerhalb von Datein, die Buchungsfunktion und die kryptographischen Funktionen der GK. Anschließend soll die Sicherheit dieses Systems und des anwendenden Kunden diskutiert werden. Evtl. Probleme des Systems und mögliche Angriffe sollen dabei aufgezeigt werden.

ftp://ftp.ccc.de/pub/docs/geldkarte.pdf

 

Christian Kahlo

christian@empire.weimar.thur.de

 


 

Tesla Workshop

 

Leben und Erfindung von Tesla. Spielerein mit seiner Technik (Vorsicht Spule)

http://www.

 

Alex Wenger

a.wenger@gmx.de

 


 

Hacken macht hungrig oder: real hackers don"t eat warm pizza

 

Was freie Radikale, Vitamine und Patentrecht miteinander zu tun haben. Verschwörungstheorien im Alltag oder wovon ernähren sich eigentlich Computerfreaks?
Eine kurze Einführung in die Biochemie des Zellstoffwechsels und eine kritische Betrachtung heutiger Ernährung im Bezug auf die Umweltbelastung und Lebensgewohnheiten. Findet in der BWZ statt.

 

 

Andreas Steinhauser

steini@ccc.de

 


 

Linux Deathmatch im unteren Hackcenter

 

(Beschreibungen würden das, was dort passiert ja sowieso nicht wirklich treffen..)

 

 

Martin

 

 


 

18:30 Kleiderordnung & Computerfreaks

 

Gibt es eine Kleiderordnung unter Hackern? Wenn ja, wie sieht sie aus? Gibt
es bestimmte Klamotten, die für Hacker typisch sind? Warum gibt es unter
den Hackern so viele Männer die Röcke tragen und was halten die Häcksen
davon? Was ist mit den Kapuzenpullis? Unterscheiden sich die Klamotten von
Computerfreaks überhaupt von den "normalen" Leuten? (findet in der BWZ statt).

 

 

Dine

dine@terror.de

 


 

Funktechnik / Treffen der Funkamateure im CCC

 

(Kurzbeschreibung liegt noch nicht vor, Funkinteressierte laufen da am besten einfach hin)

 

 

Migri

migri@ccc.de

 


 

Finale Handöffnung

 

Im Rahmen der dritten deutschen Meisterschaften im Schlossöffnen findet hier das Finald Handöffnung statt. Findet im Saal 4 bei den Schlossöffnern statt.

15 Uhr: Finale Freestyle
17 Uhr: Workshop für Anfänger

http://www.lockpicking.org

 

Steffen Wernery

steffen@ccc.de

 


 

Lockpicking Workshops

 

Findet im Saal 4 bei den Schlossöffnern statt.

http://www.lockpicking.org

 

Steffen Wernery

steffen@ccc.de

 


 

Linux Einführung (nur für Frauen)

 

in der Besserwisserfreienzone (BWZ)

 

 

Anne Forker

 

 


 

Damenkränzchen: Netzstrukturen - Wer hat die Macht, wer will sie hergeben?

 

Findet in der Besserwisserfreienzone (BWZ) statt.

 

 

Unbekannt

 

 


 

 

 

 

 

 

 

 

 


 

Old Boys Network (OBN) Vorstellung

 

Findet in der Besserwisserfreienzone (BWZ) statt.

 

 

Cornelia Sollfrank

cornelia@snafu.de

 


 

CCC Erfa-Kreis Treff

 

CCC interne Veranstaltung. Absolutely no press.

 

 

Willy

wm@devconsult.de

 


Title
Fahrplan Version 1.6 (Stand 28.12. 21:35)