Congress Fahrplan 0.5

Eine Übersicht über die Veranstaltungen findet sich nachstehend. Die Inhalte der Vorträge und Workshops findet ihr auf dieser Seite.


1. Tag: Sonntag, 27. Dezember 1998

Uhrzeit |   Aula        |  Workshop 1   |   Workshop 2  |   Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 |               |               |               |   Einlass,
        |               |               |               |   Frühstück
--------+---------------+---------------+---------------+------------------
10 : 00 |   Eröffnung   |               |               |   
        |               |       -       |       -       |
10 : 30 |       /       |               |               |   
        |               |               |               |
--------+Internationaler+---------------+---------------+------------------
11 : 00 |   Hacker-     |               |               |   
        | frühschoppen  | TCP/IP für    | Chipcard-     |
11 : 30 |               | Anfänger      | hacking       |   
        |               |               |               |
--------+---------------+               | Grundlagen    +------------------
12 : 00 | Sprache,      |               |               |   
        | Dienste und   |               |               |
12 : 30 | Kultur des    |               |               |   
        | Internets     |               |               |
--------+               +---------------+---------------+------------------
13 : 00 |               |               |               |   
        |               | IP-Routing    | ISDN          |
13 : 30 |               |               | Grundlagen    |   
        |               |               |               |
--------+---------------+               |               +------------------
14 : 00 | Abteilung     |               |               |   
        |Grundsatzfragen|               |               |
14 : 30 |               |               |               |   
        | Religioese    |               |               |
--------+ Diskussion    +---------------+---------------+------------------
15 : 00 |   der         |               |               |   
        |Betriebssystem | Crashkurs     | Funktechnik   |
15 : 30 |-evangelisten  | PERL für      | für Anfänger  |   
        |               | Anfänger      |               |
--------+---------------+               |               |------------------
16 : 00 | Geschichte    |               |               | Linux-Einführung  
        | des CCC und   |               |               | im Häcksencenter
16 : 30 | des Hacker-   |               |               |   
        | tums in       |               |               |
--------+ Deutschland   +---------------+---------------+
17 : 00 |               | Dummheit in   | Funkamateuer  |   
        |               | Netzen        | Lizenzklasse 3+------------------
17 : 30 |               |               | Crashkurs     |
        |               | Teil 15       | Teil 1 von 3  |
--------+---------------+---------------+---------------+------------------
18 : 00 | Versuche einer|               |               |   
        |               |       -       |       -       |
18 : 30 | Klärung von   |               |               |   
        |               |               |               |
--------+ Tron´s Tod    +---------------+---------------+------------------
19 : 00 |               |               |               |   
        | - Geschichte, |       -       |       -       |
19 : 30 | Ablauf und    |               |               |   
        | Ermittlungen  |               |               |
--------+---------------+---------------+---------------+------------------
20 : 00 |               |               |               |   
        | (in Klärung)  |       -       |       -       |
20 : 30 |               |               |               |   
        |   vorr.       |               |               |
--------+   Film        +---------------+---------------+------------------
21 : 00 |               |               |               |   
        |               |       -       |       -       |
21 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
22 : 00 |               |               |               | Ende des 1. Tages

2. Tag: Montag, 28. Dezember 1998

Uhrzeit |   Aula        |   Workshop 1  |   Workshop 2  |   Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 |               |               |               |   Einlass,
        |       -       |       -       |       -       |   Frühstück
09 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
10 : 00 | TCP/IP        | EC-Karten     |               | Linux
        | Angriffs-     | Unsicherheit  | Anonymität    | Install-Party
10 : 30 | möglichkeiten | Update        |               | im Hackcenter     
        | Übersicht     |               |     im        | - ganztätig
--------+---------------+---------------+               +------------------
11 : 00 | Recherchemög- | TCP/IP        |    Netz       |   
        | lichkeiten im | Penetrations- |               |
11 : 30 | Netz: Open    | möglichkeiten |               |       
        | Source Intel. |               |               |
--------+---------------+               +---------------+------------------
12 : 00 | Jugendschutz? |               | Geheimdienst- |   
        | Medienschutz? |               | liche Methoden|
12 : 30 | Kinderschutz? |               | der Informa-  |   
        | Von Filter-   |               | tionskombina- |
--------+ und Zensur-   +---------------+ tion          +------------------
13 : 00 | massnahmen    | TCP/IP        |               |   
        | und ihrem     | Denial of     |Zusammenführung|
13 : 30 | schleichenden | service       | von Daten-    |   
        | Einzug        | attacks       | beständen     |
--------+---------------+               +---------------+------------------
14 : 00 | Wirtschafts-  |               | Schulen,      |   
        | spionage      |               | Lehrer und    |
14 : 30 | Update        |               | Blamagen      |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
15 : 00 |               | Intrusion     |    GSM-       |   
        | Krypto-       | Detection     | Unsicherheit  |
15 : 30 | regulierung   | Tools         |               |   
        | Status Quo    | zwischen      | Grundlegende  |
--------+      &        + Theorie und   + Schwachpunkte,|
16 : 00 |  Ausblick     | Wirklichkeit  | Cloning uvm.  |   
        |               |               |               |
16 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
17 : 00 |   10 Jahre    | Einführung in | Funkamateuer  |   
        |  nach Hacken  | Dylan         | Lizenzklasse 3|
17 : 30 | für den KGB:  |               | Crashkurs     |   
        |               |               | Teil 2 von 3  |
--------+ Versuch einer +---------------+---------------+------------------
18 : 00 |  nüchternen   |               |               |   
        | Betrachtung   |       -       |       -       |
18 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
19 : 00 | Siegerehrung  |               |               |   
        | Meisterschaft |       -       |       -       |
19 : 30 |      des      |               |               |   
        |Schlössöffnens |               |               |
--------+---------------+---------------+---------------+------------------
20 : 00 |               |               |               |   
        |   Film: "23"  |               |               |
20 : 30 |               |               |               |   
        | - das Leben   |               |               |
--------+  des Hackers  +---------------+---------------+------------------
21 : 00 | Karl Koch als |               |               |   
        |  Spielfilm    |               |               |
21 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
22 : 00 | Diskussion    |               |               | Ende des 2. Tages 
        | für die über  |               |               | für Teilnehmer
22 : 30 | 18 Jährigen   |               |               | < 18 Jahre = 22 h
        |               |               |               | > 18 Jahre = 23 h
--------+---------------+---------------+---------------+------------------

3. Tag: Dienstag, 29. Dezember 1998

Uhrzeit |   Aula        |   Workshop 1  |   Workshop 2  |   Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 |               |               |               |   Einlass,
        |       -       |       -       |       -       |   Frühstück
09 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
10 : 00 | Demonstration |               | Neues von der |   * CCC-intern,
        | KEM praktisch:|  Chaosradio   | Informations- |   non-public *
10 : 30 | "Abhören" v.  |  Workshop     | freiheits-    |   ERFA-Treff im
        | Computern     |               | gesetzplanung |   Workshopraum 3
--------+---------------+---------------+---------------+------------------
11 : 00 |               | Kompromittier-|               |   
        | Organisierte  | ende Emission | Anonymität    |
11 : 30 | und weniger   | Workshop 1    | im Recht      |   
        | organiserte   | Empfangen     |               |
--------+Spannungsfelder+---------------+---------------+------------------
12 : 00 |der Hackerszene| KEM-Workshop 2|               |   
        |               | Verstecken von| MP3-Technik   |
12 : 30 | - Hackerethik | Informationen | & Rechtslage  |   
        |   Update      |               |               |
--------+---------------+---------------+               +------------------
13 : 00 |               |               |               |   
        | Infrastruktur-| Das Y2K-Chaos |               |
13 : 30 | verwundbarkeit|               |               |   
        | im Informat-  |   im Detail   |               |
--------+ ionszeitalter +---------------+---------------+------------------
14 : 00 |               |               |               |   
        |               | < in Klärung >| Linux-Cluster |
14 : 30 |               |               |               |   
        |               |               | Projekte,     |
--------+---------------+---------------+ Erfahrungen,  +------------------
15 : 00 |               | Observations- | Prinzipien    |   
        |Das GPL-Prinzip| workshop      |               |
15 : 30 |               |               |               |   
        |    oder:      |               |               |
--------+               +---------------+---------------+------------------
16 : 00 | Copyright ist | FNORD         |               |   
        |  Aberglaube   | Generating    | <in Klärung>  |
16 : 30 |               | News          |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
17 : 00 | Computer und  | Stack exploits| Funkamateur   |   
        | der Mythos der| & Buffer      | Lizenzklasse 3|
17 : 30 | Beherrschbar- | overflows     | Crashkurs     |   
        |      keit     |               | Teil 3 von 3  |
--------+---------------+---------------+---------------+------------------
18 : 00 |               |               |               |   
        | Abschluss-    |       -       |       -       |       -
18 : 30 | veranstaltung |               |               |   
        |               |               |               |
--------+      &        +---------------+---------------+------------------
19 : 00 |               |               |               |   
        |Zusammenfassung|       -       |       -       |       -
19 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
20 : 00 |               |               |               | Ende des  
        |               |               |               | Congresses

Wer stets die aktuelle Version des Fahrplans per Mail empfangen möchte, sollte sich in den Chaos Update Mailverteiler eintragen.