21C3 Schedule Release 1.1.7

21st Chaos Communication Congress
Day overview

Overview Day 3

Time Saal 1 Saal 2 Saal 3 Saal 4 Workshop Haecksen AVIT Lockpicking
10:00

AVIT Breakfeast Day Three

Language: english
Type: Meeting
Track: AVIT VJ Conference

Breakfeastmeeting as daily introduction. There will be free Brötchen, Kaffee and Tee for the attending VJs.

10:15
10:30
10:45
11:00

How To Herd Cats

Language: english
Type: Lecture
Track: Community

Despite the hacker ethic of free information real life frameworks for constructive dialogue are sadly lacking. Interestingly a number of systems, from socratic dialogue to parliamentary procedure already exist for structuring conversation toward a goal. In this talk we will look at hacker workgroups from open source developers to CTF teams and look at what solutions have been tried, and what tools have been developed. Also, this topic lends itself to analysis of common hacker roles and social structures that define and impede growth and development within the community.

Lightning Talks: Day 3

Language:
Type: Lecture
Track: General

Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.

Toll Collect

Verpeilen im industriellen Maßstab

Language: german
Type: Lecture
Track: Society

Technik und juristischer Hintergrund des Mautsystems ausgeleuchtet nach Stärken, Schwächen und dem Überwachungsauftrag.

Security Frameworks

An enterprise approach to security

Language: english
Type: Lecture
Track: Hacking

The presentation looks at security from a framework approach, using the OSI 7 layer model to map security tools across the enterprise. The discussion centers on how security tools map to the OSI model to provide end-to-end security.

On finding the score to visuals

Language: english
Type: Lecture
Track: AVIT VJ Conference

To find a standard wich can be used as a medium that can perserve the work of a vj for instituonal conservation and later use, we must first define the form of art that it is. Visuals are determined by several crucial factors that we try to shine light on.

Die Informationsgesellschaft: Neue Chancen und Hemmnisse für geschlechtergerechte Entwicklung

Die Informationsgesellschaft: Neue Chancen und Hemmnisse für geschlechtergerechte Entwicklung

Language: german
Type: Lecture
Track: Society

Dr. Heike Jensen (HU Berlin und terre des femmes) ist mit Olga Drossou in der einzigen Frauengruppe für die WSIS und hat sich auf Frauen-NGOs spezialisiert. Geplant ist ein Workshop zu WSIS und Computer-Frauen: was können / wollen die Haecksen für Forderungen einbringen?

Lockpicking von Meisterhand

Für Anfänger und Fortgeschrittene

Language: german
Type: Workshop
Track: Lockpicking

Zu jeder vollen Stunde beginnt ein Lockpicking-Workshop. Traditionell werden die ersten Workshops von den neuen Deutschen Meistern gehalten.

11:15
11:30
11:45
12:00

Voting Machine Technology

Language: english
Type: Lecture
Track: Hacking

The talk will be about voting machine technology, a short history, its vulnerabilities and overall reliability. There will be a concentration about the Diebold e-voting code and its limitations.

Sicherheit bei VoIP-Systemen, eine Einführung

Welche Standards gibt es, was wird de-facto wo genutzt?

Language: german
Type: Lecture
Track: Hacking

Der Vortrag beschäftigt sich mit Sicherheit von VoIP, einem Stiefkind der Entwicklung rund um diese neue Killerapplikation. Es wird versucht, einen Überblick über bestehende Produkte und Lösungen zu geben und aufzuzeigen, welche Sicherheit heute (noch nicht) geboten wird. Neben der Betrachtung der Protokolle SIP, IAX, H.323 und SCCP folgt auch ein Überblick über ausgewählte Produkte mit hoher Marktdurchdringung (Cisco CallManager, Asterisk...)

The Kernel Accelerator Device

Reconfigurable computing for the kernel

Language: english
Type: Lecture
Track: Hacking

KAD is an interdisciplinary development project which consists of kernel driver programming, fpga programming (VHDL/Verilog) and hardware development. There is no working KAD at the moment, but our aim is to develop such a device under the GPL with much support from everyone who likes to do so. The development will be carried out from bottom up by integrating existing components into the kad.

Apache Security

Improving the security of your web server by breaking into it

Language: english
Type: Lecture
Track: Hacking

While apparently being quite secure out of the box the Apache web server is still a well-liked target for hackers. This talk will help system administrators to improve the security of their site and will also cover techniques on attacking a web server.

Pixels want to be many

High definition video and reasons for using it in a VJ context

Language: german
Type: Lecture
Track: AVIT VJ Conference

Technics and Ideas for VJing in high resolutions made possible by the new consumer video format HDV.

12:15
12:30
12:45
13:00

Protesting in the new Millenium

The Use of Electronic Communications to Protest

Language: english
Type: Lecture
Track: Society

Emmanuel Goldstein describes the changing times in the United States. While hackers were always looked upon with suspicion, they are now seen as a very definite threat on the order of terrorists. Add activism into the mix and there's no end to the potential for trouble.

Enforcement of Intellectual Property Rights under German Private Law

An outline in view of the European Directive on the Enforcement of Intellectual Property Rights (2004/48/EC)

Language: english
Type: Lecture
Track: Society

The objective of the European Directive „on the Enforcement of Intellectual Property Rights“ is to help prevent intellectual property infringements and to sanction them more effectively. It strengthens the rightholders’ position considerably and contains a number of rules that have a potential of being abused.

SPAM Workshop

SPAM- und Zombie-Abwehr bei hohem Mail-Volumen am Beispiel von qmail

Language: german
Type: Workshop
Track: Hacking

SPAM-Mails und virenverseuchte Mails von Zombie-Rechnern stellen für kleine und große Provider eine dauerhafte Herausforderung dar. Am Beispiel von qmail wird die Integration von einem mehrstufigem, modularen Anti-SPAM-Konzept erläutert. An welcher Stelle des "Qmail-Big-Picture" setzt welches Verfahren an, und warum ist dies alles nur Flickwerk? Bewußt werden eventuelle zukünftiger Standards noch nicht berücksichtigt, sondern nur derzeitig umsetzbare Möglichkeiten zur Kombination verschiedener Verfahren erklärt.

xDash

Wie integriere ich meine Applikationen mittels Instant Messaging?

Language: german
Type: Lecture
Track: Hacking

In praktisch jeder Firma existieren Applikationen nebeneinander, die auf unterschiedlichen Betriebssystemen und Datenbanken laufen. Das Rückgrat der Integration von IT-Systemen nach dem Muster "Publish/Subscribe" bildet der "Asynchronous Messaging Service". Im Falle des xDash-Projekts wird der Jabber Server und das XML basierte Protokoll Jabber/XMPP eingesetzt, das ursprünglich für Instant Messaging entwickelt worden ist. Die Konvergenz von Asynchronous Messaging und Instant Messaging eröffnet neue Möglichkeiten der Gestaltung von Systemarchitekturen und der Schnittstelle mit dem Benutzer über den IM-Client. Der Vortrag stellt die Funktionsweise und Einsatzmöglichkeiten von xDash sowie die Unterschiede zu den auf dem Markt etablierten Alternativen vor.

AVIT^C3 MIDI Lab

MIDIFY - DONT MYSTIFY

Language: english
Type: Workshop
Track: AVIT VJ Conference

In this workshop we will explore different methods of controlling VJ applications with dedicated MIDI hardware.

A Fat Girl's Intimate Perspective on Hacker Culture and Spaces

How to Survive a Cock Fight, without a Cock

Language: english
Type: Lecture
Track: Culture

Despite her gender handicap, b9punk has managed to chill out in the American Hacker scenes and retain her self-respect. Her contemporaries think that's a pretty big accomplishment and would like her to talk to you about her (pending) patented formula for what she crudely calls "putting up with the bullpucky, and getting something out of the hacker scene besides sex.

13:15
13:30
13:45
14:00

MD5 To Be Considered Harmful Someday

Language: english
Type: Lecture
Track: Hacking

Joux and Wang’s multicollision attack has yielded collisions for several one-way hash algorithms. Of these, MD5 is the most problematic due to its heavy deployment, but there exists a perception that the flaws identified have no applied implications. We show that the appendability of Merkle-Damgard allows us to add any payload to the proof-of-concept hashes released by Wang et al.

TKÜV - Das Ohr am Draht

Recht, Regulierung und Realität der Telekommunikationsüberwachung in Deutschland

Language: german
Type: Lecture
Track: Society

Rund 200 Verpflichtete müssen bis zum 31.12.2004 Konzepte für die Überwachung von E-Mail bei der RegTP eingereicht haben. Über Breitband-IP-Access (xDSL, Cable, Wireless) und VoiP wird heftig diskutiert. Der Vortrag gibt einen Überblick über Entwicklung und Stand der Normen zur Telekommunikationsüberwachung und deren Umsetzung mit dem Schwerpunkt Internet und IP-basierende Dienste.

Next-Generation Peer-to-Peer Systems

Language: english
Type: Lecture
Track: Hacking

A significant paradigm for the Internet are Peer-to-Peer Systems. Those networks form new types of distributed information platforms. The lecture will discuss concepts for Next-Generation Peer-to-Peer Systems that range beyond the scope of todays filesharing applications.

Coden auf dem Info-Layer

Die Hierarchie der Online-Kommunikation oder: Warum der Titel die Botschaft ist

Language: german
Type: Workshop
Track: Community

Im Zentrum von Vortrag/Workshop stehen Auswahl, Analyse und Produktion von Nachrichten für News/sites, Weblogs, Mailing/lists etc. Definition der eigenen Ziele und der möglichen Dialog-Gruppen. Zusammenstellen der Quellen und Brauen der eigenen Nachrichten/mixtur. Wie man aus Texten unbekannter Autor/inn/en Ideologien, Meinungen und Werte herausfiltert.

Apple Motion on the Workbench

Introduction and Working with Apple Motion

Language: english
Type: Workshop
Track: AVIT VJ Conference

Meant as a short introduction into Apple Motion as a very fast tool for preparing VJ loops. This will be a collaborative exploration of the program for everyone to have a look at this marvelous tool.

14:15
14:30
14:45

Preisverleihung - The Shortest C-Coding Contest

Language: german
Type: Other
Track: Culture

Shortest C Coding Contest - winners presentation -- The jury will present the winners of this years shortest C Coding Contest and, if present, give them the prizes.

15:00

Secure Instant Messaging

Suppression of secure communications by governments

Language: english
Type: Lecture
Track: Hacking

The talk describes some of the current practices of Instant Messaging providers, and go over what makes some of the design choices better or worse, describing possible and known attacks against messaging protocols and suggest possible solutions to those problems. If possible a live demonstration of exploitation of AOLs Instant Messenger will be shown though a simple attack on DNS.

Spam-Politik

Politisch-rechtliche Bekämpfung unerwünschter Information

Language: german
Type: Lecture
Track: Society

Spam ist ein nicht einfach zu fassender Begriff. Unterschiedliche Perspektiven auf die spam-Phänomene, entgegenstehende Interessen und die Historie führen zu unterschiedlichen Problemdarstellung und schließlich Lösungsvorschlägen für die spam-Bekämpfung. Dieser widmet sich der Vortrag aus politischer Sicht, zeigt Akteure, ihre Ziele und Lösungen auf. Komplexer wird die spam-Bekämpfung dadurch, dass sie von Entwicklungen in anderen IT-Bereichen beeinflusst wird, wie auch diese auche eine Infrastruktur für andere Zielsetzung - z.B. Lösungen für den Schutz von Verwertungsrechten - bieten kann.

Practical Mac OS X Insecurity

Security Concepts, Problems, and Exploits on Your Mac

Language: english
Type: Lecture
Track: Hacking

Some recent security problems with Mac OS X stem from the fact that Apple tries to combine the Unix security model with easy and convient usability and closed source. Showing examples from our own research we will take you on a pleasant journey to get root on almost any recent Macintosh. And of course, there will be "just one more thing".

Firewall Piercing

Creative exploitation of valid Internet protocols to get your data through obstacles

Language: english
Type: Lecture
Track: Hacking

IT will be shown how IPv4 based protocols can be used to tunnel data through Firewalls while maintaining RFC compatibility. The goal is to show a broad spectrum of techniques. However, a few examples are presented in more detail.

Crashkurs Mathematik am Beispiel Biometrie

Language: german
Type: Lecture
Track: Science

Ausgehend von dem Problem, eine Iris in einem Foto zu lokalisieren, fangen wir bei der Definition einer Funktion an und landen via Trigonometrie, Differential- und Integralrechnung, sowie ein wenig linearer Algebra bei Vektoranalysis und Statistik.

Pure Data and Gem for VJs

Hacking with pure data: the VJ edition

Language: english
Type: Workshop
Track: AVIT VJ Conference

An introduction to the open source alternative to the widely used PD graphical programming environment with special emphasis on GEM the Pure Data Open GL enginge

15:15
15:30
15:45
16:00

How to find *anything* on the Web

Advanced internet searching strategies & "wizard seeking" tips

Language: english
Type: Lecture
Track: Hacking

Participants will be trained to become good "seekers". Techniques and tricks used for efficiently searching through the world wide web will be taught and search engines will be reviewed; in short: the hacker's approach to searching.

Barrierefreies Internet

Aspekte der Minimierung der Unmöglichkeit

Language: german
Type: Lecture
Track: Community

Menschen mit Behinderungen sind überdurchschnittlich häufig im Internet aktiv weil dies eine Kommunikationsmöglichkeit darstellt die sie im 'real live' nicht oder nur eingeschränkt haben. Der Vortrag soll zeigen welche Barrieren sich im Internet für Behinderte beim Besuch von Homepages ergeben und wie man versuchen kann, diese als Ersteller von Seiten zu umgehen. Verschiedene Arten von Behinderungen verlangen die Berücksichtigung verschiedener Aspekte, die sich durchaus auch widersprechen.

Embedded devices as an attack vector

Language: english
Type: Lecture
Track: Hacking

Although attacking embedded devices is not a new idea, little work has been done on using these devices for attack. Here I present work on the insertion of custom code into a network switch in order to carry out attacks on a network.

The Reality of Network Address Translators

Dealing with NAT

Language: english
Type: Lecture
Track: Hacking

NAT's are ubiquitous in todays Internet. Unfortunately the IETF missed to recognize this reality. Due to this lack of standardizaiton, NAT's pose an enormous threat to the paradigm shift from client-server to peer-to-peer. The presentation covers proposed solutions.

Pixels don't need no money

Ethics of a corporate sponsored VJ scene

Language: english
Type: Podium
Track: AVIT VJ Conference

With the recent push of large corporations (like Motorola and BMW) or mass media (like MTV) into the VJ scene questions are raised of how we can sustain a community driven scene without capitalistic influence and its main focus on the artistic side of our craft.

16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00

Old Skewl Hacking: Infra Red

MMIrDA (Major Malfunction's Infra Red Discovery Application)

Language: english
Type: Lecture
Track: Hacking

This talk will cover methods for discovering the hidden capabilities of Infra-Red remote controls, as well as brute forcing single function controls such as garage door openers or car alarm systems. It will look at the 'why' as well as the 'how', and opens up some interesting possibilities for future research into other similar technologies such as RF car alarms etc.

Verdeckte Netzwerkanalyse

Ich weiss, was Du weisst

Language: german
Type: Lecture
Track: Hacking

Es gibt relativ viele Möglichkeiten passiv fastzustellen, mit welchem Betriebssystem man sich gerade "unterhält". Die theoretischen Grundlagen des Fingerprintings und einige Tools werden vorgestellt. Einige Tipps zur Abhilfe (hide myself) werden ebenfalls gegeben.

Lobbying für Nerds

Language: german
Type: Workshop
Track: Society

Eine Vielzahl von politischen Direktiven und Gesetzen veränder den Umgang mit den neuen Medien. Viele einflußreiche Lobbygruppen nutzen die in diesem Themengebiet unerfahrenen Politiker, um ihre Interessen politisch durchzubringen. Idee dieses Vortrags ist es, politische Prozesse transparent zu machen und Hilfestellungen zu geben, wie für die eigenen Vorstellungen einer freien Wissensgesellschaft an die Entscheidungsträger kommuniziert werden kann.

Quanteninformationstheorie für Nicht-Physiker

Keiner hat's verstanden, aber alle basteln dran

Language: german
Type: Lecture
Track: Science

Die Quanteninformationstheorie prophezeit grundlegende Revolutionen für die Informationstechnologie. Ist zwar die alltägliche technische Anwendung noch fern, lassen sich doch anhand der Vielzahl aktueller Bemühungen bereits recht genaue Bilder davon entwerfen, was uns aus der Quantenmechanik erreichen wird. Quantenkryptographie, Superdense Coding, Quantenteleportation und Quantennetzwerke sind hier nur einige der leckeren Stichworte. Der Vortrag soll eine kurze Einführung in die Grundlagen der Quanteninformation – das Superpositionsprinzip und Verschränkung – geben und von dort aus einige der Ausblicke genauer entwerfen, die von seriösen Entwickler derzeit propagiert werden.

Amateurfunk - ein Hobby mit Hackvalue!?

Eine kurze Einführung mit Beleuchtung chaosrelevanter Aspekte

Language: german
Type: Workshop
Track: Community

Der Amateurfunk hat eine lange Tradition im CCC. Wir werden interessante Gebiete aus dem breiten Themenspektrum des Afu betrachten und aktuelle Forschungsfelder vorstellen. Fehlen dürfen natürlich nicht diverse Hacks im und um den Amateurfunk (Mobiltelefonie, drahtlose Datenübertragung, etc.).Weiterhin werden wir die Aktivitäten der IG Chaoswelle / DARC OV D23 vorstellen.

Biometrie als datenschutzrechtliches Problem

Language: german
Type: Lecture
Track: Society

Je nach Art des Verfahrens, Einsatzort und den verwendeten Merkmalen kann Datenschutz eine große Rolle beim Einsatz biometrischer Verfahren spielen. Da sich die anfallenden Daten im privaten Bereich stark von denen im öffentlichen Bereich (Ausweise) unterscheiden, muss dieses Problem sehr differenziert betrachtet werden.

18:15
18:30
18:45
19:00

Security Nightmares 2005

Oder: worüber wir nächstes Jahr lachen werden

Language: german
Type: Lecture
Track: Culture

Security Nightmares betrachtet die Vergangenheit, Gegenwart und Zukunft von Sicherheitsvorfällen in der IT. Wir machen eine Rückschau auf unsere Vorhersagen vom letzten Jahr, unterhalten uns darüber, was sonst noch passiert ist und wagen dann die Vorschau ins nächste Jahr.

The Art of Fingerprinting

Open your eyes on the network

Language: english
Type: Lecture
Track: Science

Fingerprinting is the art of extracting features from a resource and comparing it to a database to draw conclusions about the probed resource. We show the current state of the art of fingerprinting on all layers of the TCPstack, will evaluate existing tools and relase our own new fingerprinting engine.

19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00

Closing Event

So long and thanks for all the fish

Language: english
Type: Lecture
Track: General

The final get-together looking back at three days of genuine hacking experience at bcc. 21C3 tried to reinvent the Congress in a couple of ways. Did we succeed? Could we do better? Of course we can, but looking ahead to 22C3 should bring us finally on the road to a true international event that serves the community as one of the best and funniest events on this planet.

21:15
21:30
21:45