Congress Fahrplan 0.5Eine Übersicht über die Veranstaltungen findet sich nachstehend. Die Inhalte der Vorträge und Workshops findet ihr auf dieser Seite.
1. Tag: Sonntag, 27. Dezember 1998Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+------------------ 09 : 00 | | | | Einlass, | | | | Frühstück --------+---------------+---------------+---------------+------------------ 10 : 00 | Eröffnung | | | | | - | - | 10 : 30 | / | | | | | | | --------+Internationaler+---------------+---------------+------------------ 11 : 00 | Hacker- | | | | frühschoppen | TCP/IP für | Chipcard- | 11 : 30 | | Anfänger | hacking | | | | | --------+---------------+ | Grundlagen +------------------ 12 : 00 | Sprache, | | | | Dienste und | | | 12 : 30 | Kultur des | | | | Internets | | | --------+ +---------------+---------------+------------------ 13 : 00 | | | | | | IP-Routing | ISDN | 13 : 30 | | | Grundlagen | | | | | --------+---------------+ | +------------------ 14 : 00 | Abteilung | | | |Grundsatzfragen| | | 14 : 30 | | | | | Religioese | | | --------+ Diskussion +---------------+---------------+------------------ 15 : 00 | der | | | |Betriebssystem | Crashkurs | Funktechnik | 15 : 30 |-evangelisten | PERL für | für Anfänger | | | Anfänger | | --------+---------------+ | |------------------ 16 : 00 | Geschichte | | | Linux-Einführung | des CCC und | | | im Häcksencenter 16 : 30 | des Hacker- | | | | tums in | | | --------+ Deutschland +---------------+---------------+ 17 : 00 | | Dummheit in | Funkamateuer | | | Netzen | Lizenzklasse 3+------------------ 17 : 30 | | | Crashkurs | | | Teil 15 | Teil 1 von 3 | --------+---------------+---------------+---------------+------------------ 18 : 00 | Versuche einer| | | | | - | - | 18 : 30 | Klärung von | | | | | | | --------+ Tron´s Tod +---------------+---------------+------------------ 19 : 00 | | | | | - Geschichte, | - | - | 19 : 30 | Ablauf und | | | | Ermittlungen | | | --------+---------------+---------------+---------------+------------------ 20 : 00 | | | | | (in Klärung) | - | - | 20 : 30 | | | | | vorr. | | | --------+ Film +---------------+---------------+------------------ 21 : 00 | | | | | | - | - | 21 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 22 : 00 | | | | Ende des 1. Tages 2. Tag: Montag, 28. Dezember 1998Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+------------------ 09 : 00 | | | | Einlass, | - | - | - | Frühstück 09 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 10 : 00 | TCP/IP | EC-Karten | | Linux | Angriffs- | Unsicherheit | Anonymität | Install-Party 10 : 30 | möglichkeiten | Update | | im Hackcenter | Übersicht | | im | - ganztätig --------+---------------+---------------+ +------------------ 11 : 00 | Recherchemög- | TCP/IP | Netz | | lichkeiten im | Penetrations- | | 11 : 30 | Netz: Open | möglichkeiten | | | Source Intel. | | | --------+---------------+ +---------------+------------------ 12 : 00 | Jugendschutz? | | Geheimdienst- | | Medienschutz? | | liche Methoden| 12 : 30 | Kinderschutz? | | der Informa- | | Von Filter- | | tionskombina- | --------+ und Zensur- +---------------+ tion +------------------ 13 : 00 | massnahmen | TCP/IP | | | und ihrem | Denial of |Zusammenführung| 13 : 30 | schleichenden | service | von Daten- | | Einzug | attacks | beständen | --------+---------------+ +---------------+------------------ 14 : 00 | Wirtschafts- | | Schulen, | | spionage | | Lehrer und | 14 : 30 | Update | | Blamagen | | | | | --------+---------------+---------------+---------------+------------------ 15 : 00 | | Intrusion | GSM- | | Krypto- | Detection | Unsicherheit | 15 : 30 | regulierung | Tools | | | Status Quo | zwischen | Grundlegende | --------+ & + Theorie und + Schwachpunkte,| 16 : 00 | Ausblick | Wirklichkeit | Cloning uvm. | | | | | 16 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 17 : 00 | 10 Jahre | Einführung in | Funkamateuer | | nach Hacken | Dylan | Lizenzklasse 3| 17 : 30 | für den KGB: | | Crashkurs | | | | Teil 2 von 3 | --------+ Versuch einer +---------------+---------------+------------------ 18 : 00 | nüchternen | | | | Betrachtung | - | - | 18 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 19 : 00 | Siegerehrung | | | | Meisterschaft | - | - | 19 : 30 | des | | | |Schlössöffnens | | | --------+---------------+---------------+---------------+------------------ 20 : 00 | | | | | Film: "23" | | | 20 : 30 | | | | | - das Leben | | | --------+ des Hackers +---------------+---------------+------------------ 21 : 00 | Karl Koch als | | | | Spielfilm | | | 21 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 22 : 00 | Diskussion | | | Ende des 2. Tages | für die über | | | für Teilnehmer 22 : 30 | 18 Jährigen | | | < 18 Jahre = 22 h | | | | > 18 Jahre = 23 h --------+---------------+---------------+---------------+------------------ 3. Tag: Dienstag, 29. Dezember 1998Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+------------------ 09 : 00 | | | | Einlass, | - | - | - | Frühstück 09 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 10 : 00 | Demonstration | | Neues von der | * CCC-intern, | KEM praktisch:| Chaosradio | Informations- | non-public * 10 : 30 | "Abhören" v. | Workshop | freiheits- | ERFA-Treff im | Computern | | gesetzplanung | Workshopraum 3 --------+---------------+---------------+---------------+------------------ 11 : 00 | | Kompromittier-| | | Organisierte | ende Emission | Anonymität | 11 : 30 | und weniger | Workshop 1 | im Recht | | organiserte | Empfangen | | --------+Spannungsfelder+---------------+---------------+------------------ 12 : 00 |der Hackerszene| KEM-Workshop 2| | | | Verstecken von| MP3-Technik | 12 : 30 | - Hackerethik | Informationen | & Rechtslage | | Update | | | --------+---------------+---------------+ +------------------ 13 : 00 | | | | | Infrastruktur-| Das Y2K-Chaos | | 13 : 30 | verwundbarkeit| | | | im Informat- | im Detail | | --------+ ionszeitalter +---------------+---------------+------------------ 14 : 00 | | | | | | < in Klärung >| Linux-Cluster | 14 : 30 | | | | | | | Projekte, | --------+---------------+---------------+ Erfahrungen, +------------------ 15 : 00 | | Observations- | Prinzipien | |Das GPL-Prinzip| workshop | | 15 : 30 | | | | | oder: | | | --------+ +---------------+---------------+------------------ 16 : 00 | Copyright ist | FNORD | | | Aberglaube | Generating | <in Klärung> | 16 : 30 | | News | | | | | | --------+---------------+---------------+---------------+------------------ 17 : 00 | Computer und | Stack exploits| Funkamateur | | der Mythos der| & Buffer | Lizenzklasse 3| 17 : 30 | Beherrschbar- | overflows | Crashkurs | | keit | | Teil 3 von 3 | --------+---------------+---------------+---------------+------------------ 18 : 00 | | | | | Abschluss- | - | - | - 18 : 30 | veranstaltung | | | | | | | --------+ & +---------------+---------------+------------------ 19 : 00 | | | | |Zusammenfassung| - | - | - 19 : 30 | | | | | | | | --------+---------------+---------------+---------------+------------------ 20 : 00 | | | | Ende des | | | | Congresses
|