18C3 Logo
de   en

Speakers

Schedule Version: 1.5

Speaker Lectures/Workshops
turrican

“root im sandkasten” -- Systeme mit LIDS

Scut

Runtime binary encryption on the UNIX platform

Pirx

Grundlagen der TCP/IP Protokollfamilie

Ron

Upcoming Security Nightmares II

Das Ende der Wahrheit - Informationskriegsführung in der Praxis

Erdgeist

Prozessoren & Assembler für Anfänger

padeluun

Big Brother Awards

Videoüberwachung -- Reichvogt Hermann Gesslers Kamera auf der Stange

Sebastian

Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten

Grundlagen der TCP/IP Protokollfamilie

Meeting Of European Net Activists: Towards a European Privacy and Cyberrights Union

Blueloop

EC-Kartentransaktionen & Sicherheitsfragen

George

Traffic Analysis of Encrypted Web Traffic

Sara

Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook

Pluto

Linux Deathmatch

Hacko

IPsec Grundlagen

init

Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook

Indy

Indymedia Konzeptvorstellung und Diskussion

Maul

Indymedia Konzeptvorstellung und Diskussion

Win

Indymedia Konzeptvorstellung und Diskussion

Sieb

Indymedia Konzeptvorstellung und Diskussion

SAM

Zensur im Internet Workshop

Grambo

d.o.c.-Kaffekränzechen

Umberto Anio

Big Brother Awards

Inke Arns

"Have you ever felt oppressed by technology? YOU WILL" -- Campaigning für Offene Kulturen und Freies Wissen

Cedric Bail

F-CPU Development Status Report

Gabriele Beger

EU-Urheberrechtsrichtlinie und Folgen

Manfred Berger

The attrACTIVE Domain -- die Zukunft der dahtlosen Konvergenz

Volker Birk

Die schleichende Einführung von Zensur im Internet

Umgang und Möglichkeiten mit biometrischen Messmengen

Praktischer Einsatz von Crypto Filesystemen

Zensur im Internet Workshop

Andreas Bogk

Zukunft der Kabelfernsehnetze, MHP Standard und Hintergründe

Watson Vorführung

Zum Wahrheitsbegriff in der abendländischen Philosophie und den Wurzeln der Eristik.

Daniel Boos

Big Brother Awards

Nicolas Boulay

F-CPU Development Status Report

Caspar Bowden

The RIP Act, "Anti-Terrorism" laws, and data retention

Michael Denck

114: Brauchen wir eine einheitliche Sperrufnummer für elektronische Berechtigungen?

Katrin Drumm

Telekommunikationsüberwachung im Internet nach dem TKG

Dr. Ego

Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook

Tobias Engel

SMS & all its features

Dragan Espenschied

insert_coin -- ein Experiment zu Inhaltsfilterung und -Manipulation im WWW

Bernd Fix

Die Stiftung Wauland stellt sich vor

Halvar Flake

Projekt “buffer overflow searcher” für Windows

Alvar C.H. Freude

insert_coin -- ein Experiment zu Inhaltsfilterung und -Manipulation im WWW

Achim Friedland

(Switched) Ethernet

Hansjürgen Garstka

“Terrorismusbekämpfung”: Datenschutz ade?

Emmanuel Goldstein

Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten

Rop Gonggrijp

Cryptographical Solutions for Wireless Devices

Sven Guckes

Lug-Treffen

Gerriet Hellwig

Die Stiftung Wauland stellt sich vor

Hans-Jörg Hoexer

Photuris (RFC2522) als Alternative zu ISAKMP/IKE

Jeanette Hofmann

EU-Urheberrechtsrichtlinie und Folgen

Christian Horchert

Vorstellung Hostsharing e.G.

Brigitte Jellinek

Perl - die Taschenkettensäge unter den Programmiersprachen

Michael R. Koellejan

Distributed Portscanning mit PORZ

Thomas Koenigshofen

“Terrorismusbekämpfung”: Datenschutz ade?

Gerd Kramarz von Kohout

IMSI-Catcher: GSM Unsicherheit in der Praxis

Stefan Krecher

Advanced TCP-Hijacking

TCP-Hijacking-Workshop

Heinz Kreft

The attrACTIVE Domain -- die Zukunft der dahtlosen Konvergenz

Peter C. Krell

Computer- und Videospiele made in Germany

Rainer Kuhlen

EU-Urheberrechtsrichtlinie und Folgen

Napsterisierung und Venterisierung von Wissen - Bausteine zu einer politischen Ökonomie des Wissens

Daniel Kulla

Systemausfall '90 Verlag: Vervielfältigung ausdrücklich erwünscht

Andreas Lehner

Lawful Interception in the Netherlands and Germany

Watson Vorführung

Tina Lorenz

Häcksenworkshop

LSD

Argus Pitbull Hack

Erich Moechel

Big Brother Awards

ETSI und Lawful Interception

Winfried Motzkus

Die Stiftung Wauland stellt sich vor

Andy Müller-Maguhn

Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten

Chaos Rückblick - Das Chaos Jahr 2001

Die schleichende Einführung von Zensur im Internet

DNS und ICANN - ein technopolitischer Blick auf die Ressourcenverwaltung des Internet

Congress-Eröffnung und Orga-Hinweise

Meeting Of European Net Activists: Towards a European Privacy and Cyberrights Union

Abschlussveranstaltung

Tron

Ano Nym

Abschlussveranstaltung

Manuel Odendahl

Bluetooth - Ein Zahn im Aether

FX of Phenoelit

Attacking Routing Protocols

Attacking Routing Protocols (praktische Übung)

Jens Ohlig

Distributed Portscanning mit PORZ

Chaos Rückblick - Das Chaos Jahr 2001

Die schleichende Einführung von Zensur im Internet

Erfa-Kreis Treff

Ville Oksanen

Post-WTC copyright laws and the right to research

Joseph Pelrine

How extreme is eXtreme Programming?

SmallScript - the next generation of scripting languages

Carsten Pohle

Privacy in the age of customer relationship management (CRM)

Kirill Preobrashenski

Totale Kontrolle - Total Control

Christine Priplata

Elliptische Kurven Kryptographie (ECC)

Tim Pritlove

Blinkenlights: Behind The Scenes

Congress-Eröffnung und Orga-Hinweise

Abschlussveranstaltung

Frank Rieger

Kampagne für Realzeit

Das Ende der Wahrheit - Informationskriegsführung in der Praxis

Praktischer Einsatz von Crypto Filesystemen

Frank Rosengart

Zukunft der Kabelfernsehnetze, MHP Standard und Hintergründe

Praktischer Einsatz von Crypto Filesystemen

Stefan Sels

Linux Deathmatch

Sarah Spiekermann

Privacy in the age of customer relationship management (CRM)

Colin Stahlke

Elliptische Kurven Kryptographie (ECC)

Rena Tangens

Big Brother Awards

Videoüberwachung -- Reichvogt Hermann Gesslers Kamera auf der Stange

Privacy in the age of customer relationship management (CRM)

Lisa Thalheim

All Your Base Station Are Belong To Us: Exploiting Wireless LANs

Mikko Valimaki

GPL: GNU General Public License and Derivative Works

Bernd von den Brinken

Totale Kontrolle - Total Control

Felix von Leitner

TCP/IP DNS und Routing Grundlagen

Eine neue Linux libc: diet libc oder warum glibc scheisse ist

Hacker Jeopardy

Neal H Walfield

The Hurd: Unix Redesigned

Stefan Weide

Bankraub im Zeitalter von Bits und Bytes

Lars Weiler

Voice over IP

Rüdiger Weis

All Your Base Station Are Belong To Us: Exploiting Wireless LANs

Cryptographical Solutions for Wireless Devices

Horst Wenske

L4 meets hurd

Steffen Wernery

Siegerehrung der 5. Deutschen Meisterschaften im Schlössöffnen nebst Wettkampf Blitzöffnung

Clifford Wolff

Implementing Buffer Overflow Attacks

Paul Wouters

Lawful Interception in the Netherlands and Germany

Doc X

Linux Deathmatch

Stefan `Sec` Zehl

Hacker Jeopardy

Thorsten Ziegler

Intrusion Detection und Monitoring

Endergone Zwiebeltüte

Übersicht aktuell verwendbarer e-Payment-Systeme

Smart Cards: Grundlagen

SigG auf der Karte

Valid HTML 4.01!Valid CSS!

Archived page - Impressum/Datenschutz