Items
-
All Colors Are Beautiful Rainbow A rainbow with the text “all colors are beautiful” and a meme face behind it, but the whole design is in grayscale. -
CCC Erfa-Kreis TreffCCC interne Veranstaltung. Absolutely no press.
-
Information Warfare und Computer Aided Crime Update InfoWar99: Legion of the Underground, Krieg in Jugoslawien, Börsen... CompuCrime99: Die russischen Banken & die Sicherheit elektronischer Zahlungsverfahren. -
Illuminaten-Workshop Eine kurze Einführung in die Machenschaften von existierenden Geheimbünden und ihrer Geschichte für all diejenigen, für die bei der Betrachtung des Films „23“ noch wesentliche Fragen offengeblieben sind. -
TCP-Penetrationsmöglichkeiten TCP-Penetrationsmöglichkeiten Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird. -
Sprache, Dienste und Kultur des Internets Das Internet wird zunehmend Bestand des Alltags nicht nur für die jüngeren Generationen. Mit dem Anmelden bei einem Provider oder Online-Dienst ist es jedoch nicht getan und allzuoft merkt man erst "auf die harte Tour", was sich alles falsch machen lässt. Wau Holland versucht anfängerkompatibel eine Sicht auf das Wechselspiel von Nützlichem, Nachbarschaftsstreit im Netz und Sprachstilen zwischen FAQ und Flame. -
Reiserfs: Technolgy for Increasing The Chaotic Freedom Level of the OS Overview: - Efficiency Of Subsystem Interaction Can Determine Number Of Interactions: In Some Systems That Determines System Utility - Defining Items, Keys, Trees, Balancing, And Layout Layering - Reiserfs: A Few First Baby Steps Towards Enabling Fragmentation Reduction -
IPv6 IPv6 ist die nächste Version des Internet Protokolls. Sie ist entgegen anderslautender Presseberichte nicht nur wichtig, weil bei IPv4 der Adressraum knapp wird; die ganze Wahrheit inklusive einer Betrachtung der aktuellen Forschungen auf diesem Gebiet bringt dieser Vortrag. -
Jahresrückblick: Das Chaos-Jahr 1999 Die Sprecher des CCC e.V. versuchen einen Überblick über das Chaos-Jahr 1999 zu vermitteln: was ist ausser dem Camp noch gelaufen? Welche Veranstaltungen wurden besucht, welche Ereignisse sind im und um den Club zu vermelden? -
Ansible? Nein Danke Schriftzug „Ansible? Nein Danke“ angelehnt an das klassische Anti-Atomkraft-Design, mit rotem Nix-Logo im Hintergrund -
Diskussion zu 23/Karl Koch Panel und Diskussionsrunde zum Film / Buch -
ISDN Grundlagen Warum und wie wird das analoge Telefonsignal digitalisiert? Übersicht der verschiedenen Protokoll-Schichten / Wie funktioniert die Uk0 Schicht1? Wie funktioniert die S0 Schicht1? Was wird auf der Schicht2 ausgetauscht? Wie arbeitet die Schicht3 des D-Kanals (mit genauen Beispielen)? Übersicht der unterschiedlichen ISDN-Implementierungen (vorallen USA<->Europa) Welche Daten und wie fliessen auf dem B-Kanal / Praktische Tips (was tun wenn's nicht geht) -
Infrastruktur-Verwundbarkeit im Informationszeitalter (in Englisch) Die Verwundbarkeit von Infrastruktureinrichtungen wird zunehmend zum Problem. Das gilt nicht nur für den Kriegsfall, auch bei ganz normalen Pannen oder sozialen Prozessen wie Regierungsstürzen führen Ausfälle von Infrastruktureinrichtungen zu immer größeren Schwierigkeiten. Der Workshop gibt einen Überblick über die derzeitige Lage und diskutiert auch den Infowar-Aspekt des Problems. -
Das GPL Prinzip - oder: Copyright ist Aberglaube Das Wissen der Welt wächst und die Früchte werden zunehmend privatisiert. Auch wer Wissen aus eigener Kraft erwirbt, soll dafür zahlen. Zwar bekommt die Erfinderin des Rades heute keine Lizenzgebühren mehr, aber für immer mehr computerisierbares werden Exklusivrechte geschaffen, von der Samen-Mafia bis zur Business Software-Allianz. Dabei ist der Computer als "Bitrad" in Kürze nur noch eine Erfindung des vergangenen Jahrtausends. Mit auf Ideen beruhenden Rechtskonstrukten wie der Free Software Foundation und GNU GPL versuchen Schöpfer wie Linus und sein globales Team einen Ausgleich zwischen Urheberrechten und Nutzerrechten. Nach einem einleitenden Vortrag von Wau Holland ist Raum für Diskussionen und Visionen. -
Internationaler Hackerfrühschoppen Zu den gewohnten Gästen aus den Niederlanden und den USA gesellen sich dieses Jahr zum ersten Mal auf dem Chaos Communication Congress Freunde aus Spanien (siehe auch http://hispahack.ccc.de) sowie etlichen anderen Ländern - die Vielfalt der Übersetzungen der Congress-FAQ in rund ein Dutzend Sprachen ist ein Indiz für die gewachsene Internationalisierung auch beim CCC. -
RC5: Ein Jahr CCC-Team bei distributed net Audio der Diskussionsrunde, Kamera zur Decke gedreht -
The HillFilmvorführung im Rahmen von "Echelon, Interception Capabilities and Status Quo of SIGINT"
-
Abteilung Grundsatzfragen Schlammcatchen der Unbelehrbaren: Apple / OS-2 / BSD / Linux / NT / Amiga / Sonstige -
Finden von Sicherheitsproblemen im Quellcode Der Workshop gibt einen kompletten Überblick über mögliche Schwachstellen im Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/under-flows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können. -
Big Brother is watching you: Kameraüberwachung in Deutschland Der Kölner CCC hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die Überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigen wir uns mit der rechtlichen Situation und stellen das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbankbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann. -
Multicast Multicast beschreibt das Verschicken von Daten an n Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik (toll, was unser Switch alles kann) wird auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing besprochen. -
"23" und 10 Jahre nach KGB - nichts ist wahr, alles ist erlaubt Podiumsgespräch -
Du kannst alles hacken – du darfst dich nur nicht erwischen lassen.
Schon Wladimir Wladimirowitsch Putin wusste: "Hacker, das sind freie Menschen, so wie Künstler." Wie wollen dafür sorgen, dass es so bleibt. Der Hacksport erfreut sich immer größerer Beliebtheit – nicht nur in Russland. In diesem Einführungs-Talk geben wir einen Überblick über die Risiken des Hobbys: Eingetretene Türen, Hausdurchsuchungen und hohe Anwaltskosten trüben den Genuss des freien Hacksports. Hier lohnt es sich für den hackenden Nachwuchs, aus den Fehlern anderer zu lernen. Wir geben klassische Beispiele für Fehler in der Operational Security, damit Ihr sie nicht machen müsst. -
Verhalten bei Hausdurchsuchungen.
Es ist 6 Uhr und ein Trupp uniformierter Polizisten steht vor deiner Wohnungstür. Was solltest du bis dahin getan haben und was solltest du jetzt tun? Eine Hausdurchsuchung ist etwas, was sich niemand ersehnt und vor dem wir möglichst verschont bleiben wollen. Dennoch passiert es auch im Chaosumfeld immer wieder, dass Hackerinnen und Hacker Besuch von den Staatsorganen bekommen. Dieses Jahr erwischte es unter anderem die Zwiebelfreunde, das OpenLab in Augsburg, den C3DO und evtl. andere. Daher solltet ihr euch gedanklich auf eine Durchsuchung vorbereiten und Schritte ergreifen. Im Vortrag erzählen euch Jens und Kristin, welche Maßnahmen weit vor einer Durchsuchung sinnvoll sind. Weiterhin geben sie euch Empfehlungen, auf was ihr bei einer laufenden Durchsuchung achten solltet und wie es nach einer Hausdurchsuchung weitergeht. -
40 Jahre TUWAT Vor 40 Jahren trafen sich etwa ein Duzend Hacker in Berlin im Rahmen des TUWAT-Kongresses. Damit begann die Geschichte des Chaos Computer Clubs – oder auch nicht? Um die (Gründungs)Mythen der Hacker wird es in diesem Vortrag gehen. Wir blicken kursorisch auf die Etablierung und Inszenierung von Narrativen sowie auf den Umgang mit Geschichte in der Hackergeschichte. Nachdem sich die Geschichtswissenschaften länger mit den Entwicklungslinien der Computertechnologie befasst haben, ist in den letzten Jahren das Interesse an Nutzergruppen und Computerpraktiken gewachsen. Statt zu fragen, wie sich diese Technologie entwickelte, stehen damit die Fragen im Fokus, was überhaupt mit Computern getan wurde, wie diese Technologie den Alltag veränderte und wie die Computernutzung von verschiedenen Akteuren ausgehandelt wurde. Hackerkulturen waren dabei stets Bestandteil der Computerisierung, unter anderem indem sie sich in Diskurse über diese Prozesse einbrachten und durch ihre Praktiken den Umgang mit Computern und die Deutung dieser Technologie prägten. Vor allem anhand des CCC lassen sich dabei Konflikte und Erfolge bei zunehmender Popularität und Institutionalisierung des Clubs in den 80er Jahren aufzeigen. Was lässt sich aus geschichtswissenschaftlicher Sicht über die Hackerkulturen sagen und warum sind diese überhaupt relevant für Historiker*innen? -
Avantgarde der Computernutzung Doktorarbeit von Julia Gül Erdogan -
Haecksenworkshop '94Eine der ersten Veranstaltungen von und für Frauen auf dem Congress


