.

14. Chaos Communication Congress
Die europäische Hackerparty

Congress Fahrplan Version 1.2
Stand 28.12.97, 15 Uhr


1. Tag ---- 2. Tag ---- 3. Tag


1. Tag

   14. Chaos Communication Congress 1997 / Congressfahrplan Version 1.1

   ********************** Samstag, 27.12.1997 ***************************

   +---------+------------------+-------------------+-------------------+
   | Zeit    |  Aula            | Workshop-Raum 1   | Workshop-Raum 2   |
   +---------+------------------+-------------------+-------------------+
   |         |                                                          |
   | 09:00   |        Beginn des Einlasses, Frühstück im Chaos-Cafe     |
   |         |                                                          |
   +---------+------------------+-------------------+-------------------+
   |         | Begrüssung und   |                   |                   |
   | 10:00   | Orga-Hinweise    |         -         |          -        |
   |         |                  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 11:00   |Internet-Protokoll|  CCC-Erfa-Kreise  | Konzepte von      |
   |         | Einführung:      |                   | Information und   |
   +---------+                  |     Treffen       | Kommunikation     |
   |         | TCP/IP (v4)      |        &          |                   |
   | 12:00   |  für Anfänger    |   Koordination    |                   |
   |         |                  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 13:00   |                  | Einführung in     | ISDN für          |
   |         |                  | Theorie & Praxis: | Anfänger          |
   +---------+ < in Klärung >   |                   |                   |
   |         |                  | Verschlüsselungs- | Protokolle &      |
   | 14:00   |                  | algorithmen und   | Netzfunktionen    |
   |         |                  | Implementationen  |                   |                 
   +---------+------------------+-------------------+-------------------+
   |         | DIRC Konzept     |                   |                   |
   | 15:00   | Vorstellung      |          *        |         *         |
   |         |                  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   | 
   | 16:00   | Geschichte der   | DIRC              | Einführung in     |
   |         |                  |                   | rechtliche und    |         
   +---------+ Netzkultur in    | Konzept im Detail | technische Details|
   |         |                  |                   | von Packet-Radio  |
   | 17:00   | Deutschland      |                   |                   |
   |         |                  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |Realitätsabgleich |                   |                   |
   | 18:00   |& Rückblick 1997: |                   |                   |
   |         |                  |                   |                   |
   +---------+ die CCC-Sprecher |         *         |         *         |
   |         |    berichten     |                   |                   |
   | 19:00   |                  |                   |                   |
   |         |                  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 20:00   |Film & Diskussion |                   |                   |
   |         |                  |                   |                   |
   +---------+      "Hacks"     |         *         |         *         |
   |         |                  |                   |                   |
   | 21:00   | v.Christine Bader|                   |                   |
   |         |                  |                   |                   |
   +---------+----------------------------------------------------------+
   |         |                                                          |
   | 22:00   |  Ende des ersten Congresstages und Verschluß der Räume   |
   |         |                                                          |
   +---------+----------------------------------------------------------+
   
   * Workshopraum zur freien Verwendung. 
   Eine Verplanung erschien uns zu diesem Zeitpunkt nicht sinnvoll.

   Zusätzliche Veranstaltungen in anderen Räumen:
   
   20:00 Draussen (vor dem Gebäude): Fire-Spitting Workshop
   
Erläuterungen zu den Veranstaltungen des Tages 1:

- TCP/IP für Anfänger (Referent: Jan Haul)

   Protokolle: IP, TCP, UDP, ICMP
   Routing, Adressen
   Funktionsweisen: DNS, Ethernet / Firewall (grob)

- CCC Erfa Kreise Treffen & Koordination (Leitung: Frank Rieger)

   Die Erfahrungs-Austausch-Kreise des Chaos Computer Club treffen sich
   zum jährlichen Austausch organisatorischer Informationen. Insbesonder
   soll für noch nicht organisierte die Erfa-Struktur vorgestellt werden
   und der Aufbau neuer Erfa-Kreise koordiniert werden.

- Konzepte von Information und Kommunikation (Referent: Hendrik Fulda)

   Wie kommuniziere ich wann mit wem warum worüber 
   Kommunikationsformen der Zukunft
   Welche Eigenschaften haben einzelne Kommunikationsformen?
   Welche Aspekte hat Kommunikation?
   Wodurch ist individuelles Kommunikationsverhalten bestimmt?
   Welche Möglichkeiten zur quantitativen und qualitativen Erfassung sind
   vorstellbar?
   Wie visualisiere ich die erfassten Daten, welche Aussagen kann ich auf 
   ihrer Basis treffen?
   
- Einführung und Grundlagen Verschlüsselung (Referent: Andreas Bogk) 

   Protokolle und Algorithmen:
   Symetrische und asymmetrische Verschluesselung
   Herstellung digitaler Signaturen
   IDEA, RSA, DES Schluesselaengen
   
- ISDN für Anfänger (Referent: Hartmut Schröder)

   - Überblick Historie ISDN
   - Unterschiede weltweiter Standarts (D-Kanal Signalling)
   - B-Kanal Aufbau, Aufzucht und Pflege
   
- DIRC-Konzept (Referent: Winrich Hoseit)
   
   Digital Inter Relay Communication - Ein in die Luft gehängtes, 
   geordnetes breitbandiges Internetfunksystem, daß für jede Art 
   digitaler Datenkommunikation verwendbar ist. Nur die Intelligenz
   der Endgeräte bestimmt die Qualität. Ein neuronales, sich
   selbst steuerndes, dezentrales lernendes Netz.

- Geschichte der Netzkultur in Deutschland (Referent: padeluun)

   Geschichte und Geschichten der Vernetzung und der Netzkultur in 
   Deutschland - nicht um der Anekdoten willen, sondern mit Blick
   nach vorn. Ein Aufruf, gemeinsam die Essenz aus mehr als einem
   Jahrzent Netzarbeit herauszudestillieren und für die Zukunft
   nutzbar machen.
   
- Packet-Radio Einführung (Referent: Henning Heedfeld)
   
   Was ist Amateurfunk ? Frequenzbereiche, Betriebsarten,
   Was ist Packet-Radio ? Rechtsfragen
   Vorstellung des Bielefelder Wireless-LAN mit 19k2
   
- Realitätsabgleich & Rückblick 1997

   Die CCC-Sprecher Frank Rieger, Hendrik Fulda und Andy Müller-Maguhn
   berichten von Ereignissen, Veranstaltungen, Aktivitäten und Entwicklungen
   des Jahres 1997 um so einen Chaos-Realitätsabgleich zu gewährleisten.
   Fragen und Beiträge aus dem Publikum sind explizit erwünscht.
   
- Film & Diskussion "Hacks" (mit der Autorin Christine Bader)

   

2. Tag

   14. Chaos Communication Congress 1997 / Congressfahrplan Version 1.2

   ********************** Sonntag, 28.12.1997 ***************************

   +---------+------------------+-------------------+-------------------+
   | Zeit    |  Aula            | Workshop-Raum 1   | Workshop-Raum 2   |
   +---------+------------------+-------------------+-------------------+
   |         |                                                          |
   | 09:00   |        Beginn des Einlasses, Frühstück im Chaos-Cafe     |
   |         |                                                          |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 10:00   | EC-Karten        | Bits auf dem      | Hacking Chipcards |
   |         | Unsicherheit     | Draht - IP-Netzen | (Teil 1):         |
   +---------+                  | auf die Kabel     |                   |
   |         | Entwicklung und  | geschaut          | Gewaltfrei        |
   | 11:00   | Status           |                   |                   |
   |         |                  |   und             |                   |
   +---------+------------------+                   +-------------------+
   |         |                  |                   |                   |
   | 12:00   | Social           | Unsicherheit in   | Hacking Chipcards |
   |         | Engeneering      | IP-Netzen:        | (Teil 2):         |
   +---------+ am Beispiel      |                   |                   |
   |         | Deutsche Telekom |                   | Gewalttätig       |
   | 13:00   | Film & Diskussion| IP (In)security   |                   |
   |         |                  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 14:00   | Adbusting:       | Open Source       | Steganographie    |
   |         | Markenhacken     | Processing:       |                   |
   +---------+                  |                   | Theorie & Praxis  |
   |         | Umgang mit       | Geheimdienst zum  |                   |
   | 15:00   | Werbung &        | Selbermachen      |                   |
   |         | rechtliche Folgen|                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 16:00   | Wirtschafts-     | Einrichtung von   | Hacking Chipcards |
   |         | spionage, innere | Computernetzen    | (Teil 3):         |
   +---------+ Sicherheit       | zur sinnvollen    |                   |
   |         | und              | Nutzung           | Anwendungen       |
   | 17:00   | Krypto-          |                   | Pay-TV, Geldkarte |
   |         | Reglementierung  |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         | Lockpicking      |                   |                   |
   | 18:00   | Meisterschaften  |  JoJo-Workshop    |                   |
   |         | des SSD e.V.     |                   |                   |
   +---------+------------------+-------------------+         *         |
   |         |                  |                   |                   | 
   | 19:00   | Die Karl Koch    |          *        |                   |
   |         | KGB-Geschichte   |                   |                   |
   +---------+ als Film:        +-------------------+-------------------|
   |         |                  |                   |                   |
   | 20:00   |     "23"         |                   |                   |
   |         |                  |                   |                   |
   +---------+                  |          *        |         *         |
   |         | Film & Diskussion|                   |                   |
   | 21:00   |                  |                   |                   |
   |         |                  |                   |                   |
   +---------+----------------------------------------------------------+
   |         |                                                          |
   | 22:00   |  Ende des zweiten Congresstages und Verschluß der Räume  |
   |         |                                                          |
   +---------+----------------------------------------------------------+
   
   * Workshopraum zur freien Verwendung. 
   Eine Verplanung erschien uns zu diesem Zeitpunkt nicht sinnvoll.

Weitere Veranstaltungen:

18:00 Uhr Cyberwyber-Treff im Häcksenzenter

Erläuterungen zu den Veranstaltungen des Tages 2:

- EC-Karten Unsicherheit Status Quo
   (Referenten: Andy Müller-Maguhn, Andreas Bogk, Markus Kuhn)

- Bits auf dem Draht - IP-Netzen auf die Kabel geschaut
   (Referent: Jan Haul)
   
   Teil 1 - Netzwerkmanagement:
   - Wie erkenne ich Netzprobleme?
   - Was kann ich tun, um fruehzeitig Probleme zu loesen?
   - SNMP, Ping, Traceroute
   - Welche freie Software gibt es dafuer?
   
   Vortrag mit praktischen Beispielen: Scotty/TkIned unter Linux am Congress-Netz
   Teil 2 - Analyse laufender Daten:
   - Wie sehen die Daten auf einem echten Netz aus?
   - Wie kann ich in die Pakete sehen?
   - Welche Risiken birgt das?

- Hacking Chipcards (Teil 1): Gewaltfrei (Referent: Rüdiger Weiss)

   Stichworte: Timinganalyse (Kocher), Differential Fault Analysis
   (Grundlagen), RSA/CRT "one strike and you´re out", ...

- Social Engeneering

   Vorführung eines Telekom internen Schulungsfilmes zur Immunisierung
   von Mitarbeitern gegenüber social engeneering mit anschließender
   Diskussion.
   
   Auf dem Podium Jürgen Haag (Telekom, Leiter des Zentrums für 
   Netzsicherheit), Andy Müller-Maguhn (Versuch der Moderation)

- Steganographie
   (Referent: Lutz Donnerhacke)

   Daten in Daten verstecken. Den Schnüfflern auf der Nase rumtanzen. Das
   Geheimtelefon im Bildtelefon. Verdeckte Kanäle. Verdächtig gutes Rauschen.
   Urheberschaftsbeweise von Texten und Bildern. 622 MBps für alle.
   
- Hacking Chipcards (Teil 2): Gewalttätig (Referent: Markus Kuhn, Tron)

   Eher hardwareorientierte Methoden des schöpferisch kritischen
   Umgangs mit Chipkartentechnologie...
   
   < Wir erlauben uns vorr. die Veranstaltung mit rechtlichen
   Hinweisen zu würzen. >
   
- Adbusting: Markenhacken (Referenten: Paul Kalkbrenner, Tim Pritlove)

   "World War III will be a guerrilla information war." Marshall McLuhan
   - Diskussion und Fallbeispiele, Abgründe deutscher Rechtsprechung, 
   Humor als Waffe, T-Shirts als Medium

- Open Source Processing (Referent: Frank Rieger)

   Suche, Klassifizierung und Verwertung von öffentlich zugänglichen
   Informationen.
   
- Unsicherheit in IP-Netzen (Referent: Christian Carstensen)

   < Kurzvorstellung noch zu lang >

- Wirtschaftsspionage, innere Sicherheit und Kryptoreglementierung

   Vorstellung der Pläne des Innenministeriums, der Sichtweise
   des Chaos Computer Club und anschließende Podiumsdiskussion.
   
   Referenten: Ministerial-Direktor Rupprecht (Bundesinnenministerium,
   z.Zt. unklar), Andy Müller-Maguhn (Chaos Computer Club)
   
- Einrichtung von Computernetzen zur sinnvollen Nutzung
   Referent: Hartwig Thomas
   
   < Kurzvorstellung zu lang >
   
- Hacking Chipcards (3): Anwendungen
   Referenten: (Andreas Bogk, Markus Kuhn, Ruediger Weiss, Tron)
   ZKA-Geldkarte, Pay-TV
   
- Lockpicking Meisterschaften des SSD e.V.
   
   < Kurzvorstellung liegt noch nicht vor >
   
- JoJo-Workshop (Vorturner: padeluun)
   
   < Kurzvorstellung liegt noch nicht vor >
   
- Die Karl Koch & KGB-Geschichte als Film: "23"

   Zwischenschnittvorführung eines im Herbst 98 erscheinenden Kinofilms
   über Karl Koch, seinen Werdegang und die KGB-Geschichte in den 80er
   Jahren. Diskussion mit Drehbuchautor, Regisseur und Hauptdarsteller
   über Ihre Recherchen zur Geschichte und ihren Realitätsblick auf
   diesen Teil der Szene.


3. Tag

   14. Chaos Communication Congress 1997 / Congressfahrplan Version 1.2

   ********************** Montag, 29.12.1997 ***************************

   +---------+------------------+-------------------+-------------------+
   | Zeit    |  Aula            | Workshop-Raum 1   | Workshop-Raum 2   |
   +---------+------------------+-------------------+-------------------+
   |         |                                                          |
   | 09:00   |        Beginn des Einlasses, Frühstück im Chaos-Cafe     |
   |         |                                                          |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   | Dummheit in Netzen|
   | 10:00   | Hacking for      | Wie funktioniert  | Teil Unklar:      |
   |         | Money:           |                   | Keine Bewegung    |    
   +---------+                  | ein               +-------------------+
   |         | Wirtschafts-     |                   | Marktübersicht    |
   | 11:00   | spionage         | Internet-Provider | Mobilfunk-Netze   |
   |         |                  |                   | in Deutschland    |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   | GSM-Geräte und    | 
   | 12:00   | Integrated       | Entwicklung und   | Schnittstellen    |
   |         | Services Internet| Status:           |                   |
   +---------+                  |                   +-------------------+ 
   |         | - Zukunft des    | Internet          | GSM-Hacking       |
   | 13:00   | Internet         | Telefonie         | Vom IMSI-Catcher  |                     
   |         |                  |                   | und anderem       |
   +---------+------------------+-------------------+-------------------+
   |         | Gesetzliche      | Yearly update:    | Premium Rate      |
   | 14:00   | Überwachungs-    | Infowar           | Services          |
   |         | pflichten        |                   |                   |
   +---------+------------------+-------------------+-------------------+
   |         |                  |                   |                   |
   | 15:00   | Liberalisierung  | Kommerzielle      | Ergonomisches     |
   |         | der Telekom-     | und behördliche   | Arbeiten:         |
   +---------+ munikation       | Funkdienste       |                   |
   |         | & Folgen         |                   | Geist & Körper    |
   | 16:00   |                  |                   | bei               |
   |         |                  |                   | Bildschirmarbeit  |
   +---------+ Vorstellung neuer+-------------------+                   |
   |         | Netze und Dienste|                   |                   |
   | 17:00   |                  |   Key signing     |                   |
   |         |                  |                   |                   |
   +---------+------------------+      Party        +-------------------+
   |         |                  |                   | Status Quo eines  |
   | 18:00   | < in Klärung >   |                   | Bürgernetzes:     |
   |         |                  |                   | Prenzlnet         |
   +---------+------------------+---------------------------------------+
   |         |                  |                                       |
   | 19:00   | Abschluss-       |   Während der Abschlussveranstaltung  |
   |         | diskussion &    |                                       |
   +---------+ Ausblick         |   werden alle sonstigen Räume (Hack-  |
   |         |                  |                                       |
   | 20:00   | Ideen für den    |   center, Workshop etc) verschlossen  |
   |         | 500 Jahres Plan  |                                       |
   +---------+----------------------------------------------------------+
   |         |                                                          | 
   | 21:00   |  Ende des Congresses und Beginn des Abbaus               |
   |         |                                                          |
   +---------+----------------------------------------------------------+

Erläuterungen zu den Veranstaltungen des Tages 3:

- Hacking for Money: Wirtschaftsspionage
   (Vortrag + Diskussion: Referenten: Andy Müller-Maguhn, Frank Rieger und N.N.)
   
   Überblick über Techniken, Verfahrensweisen, Abwehrmethoden und
   Fallbeispiele der Wirtschaftsspionage und der Anwendung von
   Telekommunikationstechnologien.
   
- Wie funktioniert ein Internet-Provider (Referent: Ulf Zimmermann)
   
   Stichworte: Peering, Leistungs- und Netzmanagement
   
- Dummheit in Netzen, Teil Unklar: "Keine Bewegung"
   (Referent: padeluun)
   
   < Kurzvorstellung liegt noch nicht vor >

- Marktübersicht: Mobilfunk-Netze in Deutschland
   (Referent: Alexander Andrae)
   
   Stichworte: Netzbetreiber, Service-Provider, Tarife, Provisionen...

- Integrated Services Internet - Zukunft des Internet (Referent: Bjoern Rupp)

   Mail, Web, Telefon und Videokonferenz - technisch sinnvoll? Oekonomisch
   bezahlbar? Wenn ja, für wen? Datenbürgersteige vs. Autobahn, Quality of
   Service, Prioritäten, Bandbreitengarantien und wer dafür bezahlt - 
   Vorstellung und Diskussion über die Zukunft des Netzes, an der z.Zt.
   geschraubt wird.
   
- Internet-Telefonie: Entwicklung und Status
   (Referent: Olaf Strawe)
   
   < Kurzvorstellung liegt noch nicht vor >
   
- GSM-Geräte und Schnittstellen
   (Referent: Quark Telefonmann)
   
   Aufbau und Funktionsweise von GSM-Telefonen, flexible Datenbereiche,
   Schnittstellen.
   
- GSM-Hacking (Referent: Frank Rieger u.a.)
   
   Stichworte: IMSI-Catcher, Ross Anderson - Konzept
   
- The yearly technical update about Infowar (Referent: Frank Rieger)

   Prinzip, Aufbau, Wirkungsweise und Anwendung eines nicht-nuklearen EMP´s
   
- Premium Rate Services (Referent: Steffen Wernery)

   < Kurzvorstellung liegt noch nicht vor >
   
- Gesetzliche Überwachungspflichten von Netzbetreiber und Service-Providern
   (Alexander Eichler)
   
   - TKG 11. Teil: Überwachung der Telekommunikation
   - Technische Schnittstellen zur ermöglichung von Überwachungsmaßnahmen

- Liberalisierung der Telekommunikation und Folgen
   (Moderation: Olaf Strawe, Referenten noch in Klärung)
   
   Neue und alte Netzbetreiber und Serviceprovider stellen sich und
   ihre Konzepte vor.
   
- Ergonomisches Arbeiten: Geist & Körper bei Bildschirmarbeit
   (Referentin: Hildegard Schmidt)

- Status Quo eines Bürgernetzes: Prenzlnet (Referent: Andreas Jeromin)
   
   - Stand der Verkabelung
   - Was das BAPT dazu sagt
   - LAN_Funken Probs mit Freq und Geld
   - diverse Probleme mit privaten Kabeln u.ä.
   - lieber Telekom bezahlen oder selbst Hand anlegen ?

- Nachblick: HIP´97 Film und Diskussion

   Sabine Helmers zeigt ihren kleinen netten Film über die HIP zwecks
   Reflektion des diesjährigen Großereignisses
   
- Kommerzielle Funkdienste (Referent: Henning Heedfeld)

   Stichworte: Betriebsfunk, Bündelfunk, GSM, Tetra, BOS, GPS
   Frequenzbereiche, Techniken, Abhörsicherheit    

- Key signing party (Koordination: Lutz Donnerhacke)
   
   Wer an dieser Party teilnehmen will muß seinen Public Key bis
   zum 2. Tag des Congresses einreichen - weiteres in kürze auf
   dem Web-Server und auf der Eröffnungsveranstaltung.
   
- Abschlussdiskussion und 500-Jahres-Plan Ideensammlung


Zurück zur Chaos Computer Club Home Page

Archived page - Impressum/Datenschutz