Congress Fahrplan 0.5
Eine Übersicht über die Veranstaltungen findet sich nachstehend.
Die Inhalte der Vorträge und Workshops findet ihr auf dieser Seite.
1. Tag: Sonntag, 27. Dezember 1998
Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 | | | | Einlass,
| | | | Frühstück
--------+---------------+---------------+---------------+------------------
10 : 00 | Eröffnung | | |
| | - | - |
10 : 30 | / | | |
| | | |
--------+Internationaler+---------------+---------------+------------------
11 : 00 | Hacker- | | |
| frühschoppen | TCP/IP für | Chipcard- |
11 : 30 | | Anfänger | hacking |
| | | |
--------+---------------+ | Grundlagen +------------------
12 : 00 | Sprache, | | |
| Dienste und | | |
12 : 30 | Kultur des | | |
| Internets | | |
--------+ +---------------+---------------+------------------
13 : 00 | | | |
| | IP-Routing | ISDN |
13 : 30 | | | Grundlagen |
| | | |
--------+---------------+ | +------------------
14 : 00 | Abteilung | | |
|Grundsatzfragen| | |
14 : 30 | | | |
| Religioese | | |
--------+ Diskussion +---------------+---------------+------------------
15 : 00 | der | | |
|Betriebssystem | Crashkurs | Funktechnik |
15 : 30 |-evangelisten | PERL für | für Anfänger |
| | Anfänger | |
--------+---------------+ | |------------------
16 : 00 | Geschichte | | | Linux-Einführung
| des CCC und | | | im Häcksencenter
16 : 30 | des Hacker- | | |
| tums in | | |
--------+ Deutschland +---------------+---------------+
17 : 00 | | Dummheit in | Funkamateuer |
| | Netzen | Lizenzklasse 3+------------------
17 : 30 | | | Crashkurs |
| | Teil 15 | Teil 1 von 3 |
--------+---------------+---------------+---------------+------------------
18 : 00 | Versuche einer| | |
| | - | - |
18 : 30 | Klärung von | | |
| | | |
--------+ Tron´s Tod +---------------+---------------+------------------
19 : 00 | | | |
| - Geschichte, | - | - |
19 : 30 | Ablauf und | | |
| Ermittlungen | | |
--------+---------------+---------------+---------------+------------------
20 : 00 | | | |
| (in Klärung) | - | - |
20 : 30 | | | |
| vorr. | | |
--------+ Film +---------------+---------------+------------------
21 : 00 | | | |
| | - | - |
21 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
22 : 00 | | | | Ende des 1. Tages
2. Tag: Montag, 28. Dezember 1998
Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 | | | | Einlass,
| - | - | - | Frühstück
09 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
10 : 00 | TCP/IP | EC-Karten | | Linux
| Angriffs- | Unsicherheit | Anonymität | Install-Party
10 : 30 | möglichkeiten | Update | | im Hackcenter
| Übersicht | | im | - ganztätig
--------+---------------+---------------+ +------------------
11 : 00 | Recherchemög- | TCP/IP | Netz |
| lichkeiten im | Penetrations- | |
11 : 30 | Netz: Open | möglichkeiten | |
| Source Intel. | | |
--------+---------------+ +---------------+------------------
12 : 00 | Jugendschutz? | | Geheimdienst- |
| Medienschutz? | | liche Methoden|
12 : 30 | Kinderschutz? | | der Informa- |
| Von Filter- | | tionskombina- |
--------+ und Zensur- +---------------+ tion +------------------
13 : 00 | massnahmen | TCP/IP | |
| und ihrem | Denial of |Zusammenführung|
13 : 30 | schleichenden | service | von Daten- |
| Einzug | attacks | beständen |
--------+---------------+ +---------------+------------------
14 : 00 | Wirtschafts- | | Schulen, |
| spionage | | Lehrer und |
14 : 30 | Update | | Blamagen |
| | | |
--------+---------------+---------------+---------------+------------------
15 : 00 | | Intrusion | GSM- |
| Krypto- | Detection | Unsicherheit |
15 : 30 | regulierung | Tools | |
| Status Quo | zwischen | Grundlegende |
--------+ & + Theorie und + Schwachpunkte,|
16 : 00 | Ausblick | Wirklichkeit | Cloning uvm. |
| | | |
16 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
17 : 00 | 10 Jahre | Einführung in | Funkamateuer |
| nach Hacken | Dylan | Lizenzklasse 3|
17 : 30 | für den KGB: | | Crashkurs |
| | | Teil 2 von 3 |
--------+ Versuch einer +---------------+---------------+------------------
18 : 00 | nüchternen | | |
| Betrachtung | - | - |
18 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
19 : 00 | Siegerehrung | | |
| Meisterschaft | - | - |
19 : 30 | des | | |
|Schlössöffnens | | |
--------+---------------+---------------+---------------+------------------
20 : 00 | | | |
| Film: "23" | | |
20 : 30 | | | |
| - das Leben | | |
--------+ des Hackers +---------------+---------------+------------------
21 : 00 | Karl Koch als | | |
| Spielfilm | | |
21 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
22 : 00 | Diskussion | | | Ende des 2. Tages
| für die über | | | für Teilnehmer
22 : 30 | 18 Jährigen | | | < 18 Jahre = 22 h
| | | | > 18 Jahre = 23 h
--------+---------------+---------------+---------------+------------------
3. Tag: Dienstag, 29. Dezember 1998
Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 | | | | Einlass,
| - | - | - | Frühstück
09 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
10 : 00 | Demonstration | | Neues von der | * CCC-intern,
| KEM praktisch:| Chaosradio | Informations- | non-public *
10 : 30 | "Abhören" v. | Workshop | freiheits- | ERFA-Treff im
| Computern | | gesetzplanung | Workshopraum 3
--------+---------------+---------------+---------------+------------------
11 : 00 | | Kompromittier-| |
| Organisierte | ende Emission | Anonymität |
11 : 30 | und weniger | Workshop 1 | im Recht |
| organiserte | Empfangen | |
--------+Spannungsfelder+---------------+---------------+------------------
12 : 00 |der Hackerszene| KEM-Workshop 2| |
| | Verstecken von| MP3-Technik |
12 : 30 | - Hackerethik | Informationen | & Rechtslage |
| Update | | |
--------+---------------+---------------+ +------------------
13 : 00 | | | |
| Infrastruktur-| Das Y2K-Chaos | |
13 : 30 | verwundbarkeit| | |
| im Informat- | im Detail | |
--------+ ionszeitalter +---------------+---------------+------------------
14 : 00 | | | |
| | < in Klärung >| Linux-Cluster |
14 : 30 | | | |
| | | Projekte, |
--------+---------------+---------------+ Erfahrungen, +------------------
15 : 00 | | Observations- | Prinzipien |
|Das GPL-Prinzip| workshop | |
15 : 30 | | | |
| oder: | | |
--------+ +---------------+---------------+------------------
16 : 00 | Copyright ist | FNORD | |
| Aberglaube | Generating | <in Klärung> |
16 : 30 | | News | |
| | | |
--------+---------------+---------------+---------------+------------------
17 : 00 | Computer und | Stack exploits| Funkamateur |
| der Mythos der| & Buffer | Lizenzklasse 3|
17 : 30 | Beherrschbar- | overflows | Crashkurs |
| keit | | Teil 3 von 3 |
--------+---------------+---------------+---------------+------------------
18 : 00 | | | |
| Abschluss- | - | - | -
18 : 30 | veranstaltung | | |
| | | |
--------+ & +---------------+---------------+------------------
19 : 00 | | | |
|Zusammenfassung| - | - | -
19 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
20 : 00 | | | | Ende des
| | | | Congresses
Wer stets die aktuelle Version des Fahrplans per Mail empfangen
möchte, sollte sich in den Chaos Update Mailverteiler eintragen.
|