Titel |
Beschreibung |
Eröffnung / Internationaler Hackerfrühschoppen |
Zu den gewohnten Gästen aus den Niederlanden und den USA gesellen
sich dieses Jahr zum ersten Mal auf dem Chaos Communication Congress
Freunde aus Spanien (siehe auch http://hispahack.ccc.de) sowie
etlichen anderen Ländern - die Vielfalt der Übersetzungen der
Congress-FAQ in rund ein Dutzend Sprachen ist ein Indiz für die
gewachsene Internationalisierung auch beim CCC. |
TCP/IP für Anfänger: Aufbau, Anwendungen und Angriffsmöglichkeiten |
- Was ist TCP/IP? - Historie und Designkriterien
- Schichtenmodell im Vergleich zu ISO
- Aufbau der Protokolle - Paketformate und Header
- Anwendungen - Angriffsmoeglichkeiten |
Chipcard-Hacking Grundlagen |
Chipkarten und andere Sicherheitsprozessoren / Vom Speicheroszilloskop
zur Ionenstahlanlage -- Ein kleiner Einblick in Techniken mit
denen geheime Schlüsseldaten den vermeintlich auslesesicheren
Prozessoren in Chipkarten und anderen Sicherheitsanwendungen entrissen
werden können. |
Sprache, Dienste und Kultur des Internet - Einführung in die Netzkulturen |
Das Internet wird zunehmend Bestand des Alltags nicht nur für
die jüngeren Generationen. Mit dem Anmelden bei einem Provider
oder Online-Dienst ist es jedoch nicht getan und allzuoft merkt
man erst "auf die harte Tour", was sich alles falsch machen lässt.
Wau Holland versucht anfängerkompatibel eine Sicht auf das Wechselspiel
von Nützlichem, Nachbarschaftsstreit im Netz und Sprachstilen
zwischen FAQ und Flame. |
ISDN-Grundlagen |
Warum und wie wird das analoge Telefonsignal digitalisiert? Übersicht
der verschiedenen Protokoll-Schichten / Wie funktioniert die Uk0
Schicht1? Wie funktioniert die S0 Schicht1? Was wird auf der Schicht2
ausgetauscht? Wie arbeitet die Schicht3 des D-Kanals (mit genauen
Beispielen)? Übersicht der unterschiedlichen ISDN-Implementierungen
(vorallen USA<->Europa)
Welche Daten und wie fliessen auf dem B-Kanal / Praktische Tips
(was tun wenn's nicht geht) |
IP Routing |
Der DNS-Server sagt meinem Mail-Server, wie bei welcher IP-Nummer
er die Mail für AOL abgeben soll, aber wie kriegt der Mail-Server
das Paket dahin? Dieser Workshop soll die verschiedenen Routing-Protokolle
beleuchten, natürlich insbesondere unter Sicherheitsaspekten. |
Religiöse Diskussion der Betriebssystemevangelisten |
Schlammcatchen der Unbelehrbaren: Apple / OS-2 / BSD / Linux /
NT / Amiga / Sonstige |
Funktechnik für Anfänger |
Was gibts für Funkdienste? (Kommerzielle Funkdienste wie BOS,
Bündelfunk, Flottensteuerungssysteme, GPS, etc., selberfunken
mit CB-Funk und Amateurfunk, LPDs, Datenfunk) / Was kann man damit
machen? Wie kann man das abhören/mitlesen? (Kleine Scanner-Kunde)
/ und mehr... |
Crashkurs PERL für Anfänger |
Ein Einführung in die Programmiersprache that gets the job done |
Geschichte des CCC und des Hackertums in Deutschland |
Ein chronologischer Überblick zur Gründung des CCC und der Entwicklung
der Hackerszene in Deutschland. |
Funkamateur-Lizenzklasse 3 |
Seit diesem Jahr gibt es eine neue Amateurfunkklasse für Einsteiger.
Die Prüfung zu dieser Klasse 3 wird mittels des Mutiple-Choice-Verfahrens
durchgeführt. Der Workshop soll in drei Tagen die Möglichkeiten
des lizensierten Amateurfunks allgemein und die Voraussetzungen
zur Klasse 3 speziell vermitteln. |
Dummheit in Netzen / Teil 15 |
Nur Business-to-Business verspricht Mega-Umsätze im Internet.
Die Prognosen für Privatanwenderinnen sind eher müde: Wer will
sich auch schon mit Kleinkram beschäftigen. Dabei sind gerade
hier die vielgesuchten neuen Arbeitsplätze versteckt. Aber: Wer
das Geld, das auf der Straße liegt, aufheben will, muß sich bücken... |
Versuch einer Aufklärung von Trons Tod: Spannungsfeld, Ablauf,
Ermittlungen |
|
Anonymität im Netz |
Nachdem Marketing Firmen das Netz für sich vereinnahmt haben,
werden massiv Techniken zum Usertracing und Profiling eingesetzt
um gezielter Werbung zu plazieren. HTTP, HTML und JavaScript können
durch trickreiche Anwendung viel über den Anwender mitteilen.
Durch den Einsatz von anonymisierenden Proxys kann sich der Benutzer
schützen. Auch in diesem Bereich wurden in letzter Zeit einige
interessante Konzepte wie z.B. Crowds entwickelt. |
TCP/IP Angriffsmöglichkeiten: Übersicht |
IP Angriffsmoeglichkeiten / Sniffer
- IP-Protokoll-Angriffsmoeglichkeiten
- Teardrop, Syn-Flood, RST und Co
- Schutzmassnahmen |
EC-Karten Unsicherheit Status Quo |
|
TCP/IP Penetrationstechniken |
Dieser Workshop erläutert, wie man Rechner aufmacht.
Wegen der erwarteten Nachfrage bitten wir darum, Fragen erst am
Ende zu stellen, einen Notizblock mitzubringen und die Live-Übungen
auf das Hack-Center zu verschieben. ;) |
Recherchemoeglichkeiten im Netz / Open Source Intelligence |
Überblick über Möglichkeiten und Grenzen von Open Source Recherchen
im Netz. Im Mittelpunkt stehen dabei Suchmaschinen aber auch automatisierte
Informationsdienste und kombinierte Online/Offline-Recherche. |
Jugendschutz? Medienschutz? Kinderschutz? |
Was macht eigentlich die Bundesprüfstelle ? Was denkt man bei
der Konrad-Adenauer-Stiftung? Was plant die Firma Bertellsmann? |
Möglichkeiten der Informationskombination / Personal Data Mining |
Anhand von kommerzieller und selbstgestrickter Software wird versucht
herauszufinden, in welchem Umfang sich neues Wissen durch das
Zusammenführen und Analysieren von Datenbanken und anderen strukturierten
und unstrukturierten Datensammlungen gewinnen läßt. Ein Schwerpunkt
liegt hier auf öffentlich zugänglichen Datenbeständen. |
Denial of Service unter TCP/IP |
Wichtiger als das Aufmachen von Rechnern ist in VPN- und Firewallzeiten
der Denial of Service. Dieser Workshop zeigt, wogegen auch die
tollste Stateful Firewall nichts tun kann und warum VPNs zwar
nett aber nicht die Lösung sind und warum TCP/IP Scheiße ist. |
Wirtschaftsspionage Update |
Der jährliche Überblick über Wirtschafts- und Industriespionage:
aktuelle Fälle, Tendenzen, Entwicklungen und Meinungen. |
GSM-Unsicherheit |
- IMSI-Catcher
- Hidden Features
- D2 Pirat Bla |
Kryptoregulierung Status Quo |
|
Intrusion Detection Tools zwischen Theorie und Wirklichkeit |
Wir werden einige kommerzielle IDS-Produkte in ihrer Demo-Version
bei uns in einem Testnetz installieren und auf dem Testnetz einige
Angriffe fahren. Ziel ist eine Evaluation der Fähigkeiten und
Güte der verschiedenen Angebote. Aktive Evaluierer sind eingeladen,
mit Rechner und Toolz anzurücken (Anmeldung bei felix@ccc.de erbeten). |
KGB-Hack: Bewertung zwischen Fakten, Mythos und Sensationsgier |
|
Einführung in Dylan |
Warum C++ Scheiße ist: Alternativen in der Softwareentwicklung |
Siegerehrung der deutschen Meisterschaften im Schlossöffnen |
|
Filmvorführung: 23; Karl Koch´s Lebensgeschichte als Spielfilm
aufbereitet |
|
Schulen, Lehrer und Blamagen |
Schulen offline, Lehrer offline --- Bildung findet im Internet
statt |
Neues von der Informationsfreiheitsgesetzplanung |
Brandenburg hat als erstes Bundesland dem Landesbeauftragten für
Datenschutz auch die Aufgaben für Akteneinsichtsrecht der Bürger
zugestanden. In einer Zeit, wo Computer dem Staat mehr Macht geben
als sich der frühere BKA-Chef Herold mit seinem "Sonnenstaat"
hat träumen lassen, ist mehr als Brandenburgs Schritt längst überfällig.
Ein durchaus pessimistischer Blick auf die Lage. |
Chaosradio Workshop |
Ein Rückblick auf drei Jahre Chaosradio. Forum für Ideen, Vorschläge
und kritische Kommentare des Chaos-Sabbelfunks |
Kompromittierende Emissionen und Empfangsmöglichkeiten |
|
Rechtslage des Hackers |
Rechtsanwaltliche Beleuchtung der Situation |
Hacker-Ethik Update |
Theorie, Realität, Fallbeispiele, Grenzen, Praktische Auswirkungen |
Anonymität im Recht |
Der Vortrag beschäftigt sich mit Möglichkeiten, anonym zu bleiben
bzw. ein Pseudonym aufzubauen und welche Wege welchen Erfolg versprechen;
insb. Schutz vor Werbung, vor Datenerhebung und vorm Staat. Thematisiert
werden auch die rechtlichen Seiten, angefangen von harmlosen Visitenkarten,
auf das Pseudonym ausgestellten Ausweisen, Strafbarkeit, Vertragsschluß
und Klage unter Pseudonym bis zum Namensrecht. Dabei in Nebensätzen
auf die Gefahren und das heutige Potential der Datenerhebung einzugehen,
wird wohl unvermeidbar sein, soll jedoch auf keinen Fall zum Schwerpunkt
werden. |
Kompromittierende Emissionen Workshop 1: Empfangsmöglichkeiten |
< Beschreibung liegt noch nicht vor> |
MP3 Technik |
Einführung in die Technologie von MPEG Audio Layer III (MP3) |
Kompromittierende Emissionen / KEM-Workshop 2 |
Versteckte Datenübertragung mit kompromittierender Strahlung /
Aus den elektromagnetischen Emmisionen von Rechnern können nicht
nur der sichtbare Bildschirminhalt sondern auch von Viren versteckt
abgestrahlte Informationen rekonstruiert werden. Der Vortrag gibt
einen kleinen Einblick darin, wie Software die kompromittierenden
Abstrahlungen eines Rechners beeinflussen kann. |
Y2K: Das Jahrtausendproblem |
<Beschreibung liegt noch nicht vor> |
MP3 Rechtlich - All rights reversed ?! |
|
Infrastruktur-Verwundbarkeit im Informationszeitalter (in Englisch) |
Die Verwundbarkeit von Infrastruktureinrichtungen wird zunehmend
zum Problem. Das gilt nicht nur für den Kriegsfall, auch bei ganz
normalen Pannen oder sozialen Prozessen wie Regierungsstürzen
führen Ausfälle von Infrastruktureinrichtungen zu immer größeren
Schwierigkeiten. Der Workshop gibt einen Überblick über die derzeitige
Lage und diskutiert auch den Infowar-Aspekt des Problems. |
Das GPL-Prinzip: Copyright ist aberglaube |
Das Wissen der Welt wächst und die Früchte werden zunehmend privatisiert.
Auch wer Wissen aus eigener Kraft erwirbt, soll dafür zahlen.
Zwar bekommt die Erfinderin des Rades heute keine Lizenzgebühren
mehr, aber für immer mehr computerisierbares werden Exklusivrechte
geschaffen, von der Samen-Mafia bis zur Business Software-Allianz.
Dabei ist der Computer als "Bitrad" in Kürze nur noch eine Erfindung
des vergangenen Jahrtausends. Mit auf Ideen beruhenden Rechtskonstrukten
wie der Free Software Foundation und GNU GPL versuchen Schöpfer
wie Linus und sein globales Team einen Ausgleich zwischen Urheberrechten
und Nutzerrechten. Nach einem einleitenden Vortrag von Wau Holland
ist Raum für Diskussionen und Visionen. |
Observations-Workshop |
Wie verhalte ich mich bei Oberservation ? Woran erkenne ich Sie
? |
Fnord generating News / Wie Meldungen entstehen und was daraus
wird... |
Über das Entsteh von Meldungen |
Stack Exploits & Buffer Overflows |
Wie nutzt man Überläufe von Stacks und internen Buffern in Programmen
aus? |
Funkamateur-Lizenzklasse 3 / Teil 3 von 3 |
Seit diesem Jahr gibt es eine neue Amateurfunkklasse für Einsteiger.
Die Prüfung zu dieser Klasse 3 wird mittels des Mutiple-Choice-Verfahrens
durchgeführt. Der Workshop soll in drei Tagen die Möglichkeiten
des lizensierten Amateurfunks allgemein und die Voraussetzungen
zur Klasse 3 speziell vermitteln. |
Das Jahr 2000 Problem und der Mythos der Beherrschbarkeit von
Maschinen |
Tanne Ernst-Februar / VZ-KRack / PC -> Privatleben / Direktes
Erleben vs. Mythos selten lokal / Verwobenheit / Undurchschaubarkeit
The nerves of government |
Abschlußveranstaltung |
Zusammenfassung und Bewertung des Congresses. Ausblick auf Aktivitäten
des CCC im Jahre 1999. |