10:00 |
|
|
|
|
|
|
AVIT Breakfeast Day Three
Language: english
Type: Meeting
Track: AVIT VJ Conference
Breakfeastmeeting as daily introduction. There will be free Brötchen, Kaffee and Tee for the attending VJs.
|
|
10:15 |
|
|
|
|
|
|
|
10:30 |
|
|
|
|
|
|
|
10:45 |
|
|
|
|
|
|
|
11:00 |
How To Herd Cats
Language: english
Type: Lecture
Track: Community
Despite the hacker ethic of free information real life frameworks for constructive dialogue are sadly lacking. Interestingly a number of systems, from socratic dialogue to parliamentary procedure already exist for structuring conversation toward a goal. In this talk we will look at hacker workgroups from open source developers to CTF teams and look at what solutions have been tried, and what tools have been developed. Also, this topic lends itself to analysis of common hacker roles and social structures that define and impede growth and development within the community.
|
Lightning Talks: Day 3
Language:
Type: Lecture
Track: General
Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.
|
Toll Collect
Verpeilen im industriellen Maßstab
Language: german
Type: Lecture
Track: Society
Technik und juristischer Hintergrund des Mautsystems ausgeleuchtet nach Stärken, Schwächen und dem Überwachungsauftrag.
|
Security Frameworks
An enterprise approach to security
Language: english
Type: Lecture
Track: Hacking
The presentation looks at security from a framework approach, using the OSI 7 layer model to map security tools across the enterprise. The discussion centers on how security tools map to the OSI model to provide end-to-end security.
|
On finding the score to visuals
Language: english
Type: Lecture
Track: AVIT VJ Conference
To find a standard wich can be used as a medium that can perserve the work of a vj for instituonal conservation and later use, we must first define the form of art that it is. Visuals are determined by several crucial factors that we try to shine light on.
|
Die Informationsgesellschaft: Neue Chancen und Hemmnisse für geschlechtergerechte Entwicklung
Die Informationsgesellschaft: Neue Chancen und Hemmnisse für geschlechtergerechte Entwicklung
Language: german
Type: Lecture
Track: Society
Dr. Heike Jensen (HU Berlin und terre des femmes) ist mit Olga Drossou in der einzigen Frauengruppe für die WSIS und hat sich auf Frauen-NGOs spezialisiert. Geplant ist ein Workshop zu WSIS und Computer-Frauen: was können / wollen die Haecksen für Forderungen einbringen?
|
|
Lockpicking von Meisterhand
Für Anfänger und Fortgeschrittene
Language: german
Type: Workshop
Track: Lockpicking
Zu jeder vollen Stunde beginnt ein Lockpicking-Workshop. Traditionell werden die ersten Workshops von den neuen Deutschen Meistern gehalten.
|
11:15 |
|
11:30 |
|
11:45 |
|
12:00 |
Voting Machine Technology
Language: english
Type: Lecture
Track: Hacking
The talk will be about voting machine technology, a short history, its vulnerabilities and overall reliability. There will be a concentration about the Diebold e-voting code and its limitations.
|
Sicherheit bei VoIP-Systemen, eine Einführung
Welche Standards gibt es, was wird de-facto wo genutzt?
Language: german
Type: Lecture
Track: Hacking
Der Vortrag beschäftigt sich mit Sicherheit von VoIP, einem Stiefkind der Entwicklung rund um diese neue Killerapplikation. Es wird versucht, einen Überblick über bestehende Produkte und Lösungen zu geben und aufzuzeigen, welche Sicherheit heute (noch nicht) geboten wird. Neben der Betrachtung der Protokolle SIP, IAX, H.323 und SCCP folgt auch ein Überblick über ausgewählte Produkte mit hoher Marktdurchdringung (Cisco CallManager, Asterisk...)
|
The Kernel Accelerator Device
Reconfigurable computing for the kernel
Language: english
Type: Lecture
Track: Hacking
KAD is an interdisciplinary development project which consists of kernel driver programming, fpga programming (VHDL/Verilog) and hardware development. There is no working KAD at the moment, but our aim is to develop such a device under the GPL with much support from everyone who likes to do so. The development will be carried out from bottom up by integrating existing components into the kad.
|
Apache Security
Improving the security of your web server by breaking into it
Language: english
Type: Lecture
Track: Hacking
While apparently being quite secure out of the box the Apache web server is still a well-liked target for hackers. This talk will help system administrators to improve the security of their site and will also cover techniques on attacking a web server.
|
Pixels want to be many
High definition video and reasons for using it in a VJ context
Language: german
Type: Lecture
Track: AVIT VJ Conference
Technics and Ideas for VJing in high resolutions made possible by the new consumer video format HDV.
|
|
12:15 |
|
12:30 |
|
12:45 |
|
13:00 |
Protesting in the new Millenium
The Use of Electronic Communications to Protest
Language: english
Type: Lecture
Track: Society
Emmanuel Goldstein describes the changing times in the United States. While hackers were always looked upon with suspicion, they are now seen as a very definite threat on the order of terrorists. Add activism into the mix and there's no end to the potential for trouble.
|
Enforcement of Intellectual Property Rights under German Private Law
An outline in view of the European Directive on the Enforcement of Intellectual Property Rights (2004/48/EC)
Language: english
Type: Lecture
Track: Society
The objective of the European Directive „on the Enforcement of Intellectual Property Rights“ is to help prevent intellectual property infringements and to sanction them more effectively. It strengthens the rightholders’ position considerably and contains a number of rules that have a potential of being abused.
|
SPAM Workshop
SPAM- und Zombie-Abwehr bei hohem Mail-Volumen am Beispiel von qmail
Language: german
Type: Workshop
Track: Hacking
SPAM-Mails und virenverseuchte Mails von Zombie-Rechnern stellen für kleine und große Provider eine dauerhafte Herausforderung dar. Am Beispiel von qmail wird die Integration von einem mehrstufigem, modularen Anti-SPAM-Konzept erläutert. An welcher Stelle des "Qmail-Big-Picture" setzt welches Verfahren an, und warum ist dies alles nur Flickwerk? Bewußt werden eventuelle zukünftiger Standards noch nicht berücksichtigt, sondern nur derzeitig umsetzbare Möglichkeiten zur Kombination verschiedener Verfahren erklärt.
|
xDash
Wie integriere ich meine Applikationen mittels Instant Messaging?
Language: german
Type: Lecture
Track: Hacking
In praktisch jeder Firma existieren Applikationen nebeneinander, die auf unterschiedlichen Betriebssystemen und Datenbanken laufen. Das Rückgrat der Integration von IT-Systemen nach dem Muster "Publish/Subscribe" bildet der "Asynchronous Messaging Service". Im Falle des xDash-Projekts wird der Jabber Server und das XML basierte Protokoll Jabber/XMPP eingesetzt, das ursprünglich für Instant Messaging entwickelt worden ist. Die Konvergenz von Asynchronous Messaging und Instant Messaging eröffnet neue Möglichkeiten der Gestaltung von Systemarchitekturen und der Schnittstelle mit dem Benutzer über den IM-Client. Der Vortrag stellt die Funktionsweise und Einsatzmöglichkeiten von xDash sowie die Unterschiede zu den auf dem Markt etablierten Alternativen vor.
|
AVIT^C3 MIDI Lab
MIDIFY - DONT MYSTIFY
Language: english
Type: Workshop
Track: AVIT VJ Conference
In this workshop we will explore different methods of controlling VJ applications with dedicated MIDI hardware.
|
A Fat Girl's Intimate Perspective on Hacker Culture and Spaces
How to Survive a Cock Fight, without a Cock
Language: english
Type: Lecture
Track: Culture
Despite her gender handicap, b9punk has managed to chill out in the American Hacker scenes and retain her self-respect. Her contemporaries think that's a pretty big accomplishment and would like her to talk to you about her (pending) patented formula for what she crudely calls "putting up with the bullpucky, and getting something out of the hacker scene besides sex.
|
|
13:15 |
|
13:30 |
|
|
13:45 |
|
|
14:00 |
MD5 To Be Considered Harmful Someday
Language: english
Type: Lecture
Track: Hacking
Joux and Wang’s multicollision attack has yielded collisions for several one-way hash algorithms. Of these, MD5 is the most problematic due to its heavy deployment, but there exists a perception that the flaws identified have no applied implications. We show that the appendability of Merkle-Damgard allows us to add any payload to the proof-of-concept hashes released by Wang et al.
|
TKÜV - Das Ohr am Draht
Recht, Regulierung und Realität der Telekommunikationsüberwachung in Deutschland
Language: german
Type: Lecture
Track: Society
Rund 200 Verpflichtete müssen bis zum 31.12.2004 Konzepte für die Überwachung von E-Mail bei der RegTP eingereicht haben. Über Breitband-IP-Access (xDSL, Cable, Wireless) und VoiP wird heftig diskutiert. Der Vortrag gibt einen Überblick über Entwicklung und Stand der Normen zur Telekommunikationsüberwachung und deren Umsetzung mit dem Schwerpunkt Internet und IP-basierende Dienste.
|
Next-Generation Peer-to-Peer Systems
Language: english
Type: Lecture
Track: Hacking
A significant paradigm for the Internet are Peer-to-Peer Systems. Those networks form new types of distributed information platforms. The lecture will discuss concepts for Next-Generation Peer-to-Peer Systems that range beyond the scope of todays filesharing applications.
|
Coden auf dem Info-Layer
Die Hierarchie der Online-Kommunikation oder: Warum der Titel die Botschaft ist
Language: german
Type: Workshop
Track: Community
Im Zentrum von Vortrag/Workshop stehen Auswahl, Analyse und Produktion von Nachrichten für News/sites, Weblogs, Mailing/lists etc. Definition der eigenen Ziele und der möglichen Dialog-Gruppen. Zusammenstellen der Quellen und Brauen der eigenen Nachrichten/mixtur. Wie man aus Texten unbekannter Autor/inn/en Ideologien, Meinungen und Werte herausfiltert.
|
|
Apple Motion on the Workbench
Introduction and Working with Apple Motion
Language: english
Type: Workshop
Track: AVIT VJ Conference
Meant as a short introduction into Apple Motion as a very fast tool for preparing VJ loops. This will be a collaborative exploration of the program for everyone to have a look at this marvelous tool.
|
14:15 |
|
14:30 |
|
|
14:45 |
|
Preisverleihung - The Shortest C-Coding Contest
Language: german
Type: Other
Track: Culture
Shortest C Coding Contest - winners presentation -- The jury will present the winners of this years shortest C Coding Contest and, if present, give them the prizes.
|
15:00 |
Secure Instant Messaging
Suppression of secure communications by governments
Language: english
Type: Lecture
Track: Hacking
The talk describes some of the current practices of Instant Messaging providers, and go over what makes some of the design choices better or worse, describing possible and known attacks against messaging protocols and suggest possible solutions to those problems. If possible a live demonstration of exploitation of AOLs Instant Messenger will be shown though a simple attack on DNS.
|
Spam-Politik
Politisch-rechtliche Bekämpfung unerwünschter Information
Language: german
Type: Lecture
Track: Society
Spam ist ein nicht einfach zu fassender Begriff. Unterschiedliche Perspektiven auf die spam-Phänomene, entgegenstehende Interessen und die Historie führen zu unterschiedlichen Problemdarstellung und schließlich Lösungsvorschlägen für die spam-Bekämpfung. Dieser widmet sich der Vortrag aus politischer Sicht, zeigt Akteure, ihre Ziele und Lösungen auf. Komplexer wird die spam-Bekämpfung dadurch, dass sie von Entwicklungen in anderen IT-Bereichen beeinflusst wird, wie auch diese auche eine Infrastruktur für andere Zielsetzung - z.B. Lösungen für den Schutz von Verwertungsrechten - bieten kann.
|
Practical Mac OS X Insecurity
Security Concepts, Problems, and Exploits on Your Mac
Language: english
Type: Lecture
Track: Hacking
Some recent security problems with Mac OS X stem from the fact that Apple tries to combine the Unix security model with easy and convient usability and closed source. Showing examples from our own research we will take you on a pleasant journey to get root on almost any recent Macintosh. And of course, there will be "just one more thing".
|
Firewall Piercing
Creative exploitation of valid Internet protocols to get your data through obstacles
Language: english
Type: Lecture
Track: Hacking
IT will be shown how IPv4 based protocols can be used to tunnel data through Firewalls while maintaining RFC compatibility. The goal is to show a broad spectrum of techniques. However, a few examples are presented in more detail.
|
|
Crashkurs Mathematik am Beispiel Biometrie
Language: german
Type: Lecture
Track: Science
Ausgehend von dem Problem, eine Iris in einem Foto zu lokalisieren, fangen wir bei der Definition einer Funktion an und landen via Trigonometrie, Differential- und Integralrechnung, sowie ein wenig linearer Algebra bei Vektoranalysis und Statistik.
|
Pure Data and Gem for VJs
Hacking with pure data: the VJ edition
Language: english
Type: Workshop
Track: AVIT VJ Conference
An introduction to the open source alternative to the widely used PD graphical programming environment with special emphasis on GEM the Pure Data Open GL enginge
|
|
15:15 |
|
|
15:30 |
|
|
15:45 |
|
|
16:00 |
How to find *anything* on the Web
Advanced internet searching strategies & "wizard seeking" tips
Language: english
Type: Lecture
Track: Hacking
Participants will be trained to become good "seekers". Techniques and tricks used for efficiently searching through the world wide web will be taught and search engines will be reviewed; in short: the hacker's approach to searching.
|
Barrierefreies Internet
Aspekte der Minimierung der Unmöglichkeit
Language: german
Type: Lecture
Track: Community
Menschen mit Behinderungen sind überdurchschnittlich häufig im Internet aktiv weil dies eine Kommunikationsmöglichkeit darstellt die sie im 'real live' nicht oder nur eingeschränkt haben. Der Vortrag soll zeigen welche Barrieren sich im Internet für Behinderte beim Besuch von Homepages ergeben und wie man versuchen kann, diese als Ersteller von Seiten zu umgehen. Verschiedene Arten von Behinderungen verlangen die Berücksichtigung verschiedener Aspekte, die sich durchaus auch widersprechen.
|
Embedded devices as an attack vector
Language: english
Type: Lecture
Track: Hacking
Although attacking embedded devices is not a new idea, little work has been done on using these devices for attack. Here I present work on the insertion of custom code into a network switch in order to carry out attacks on a network.
|
The Reality of Network Address Translators
Dealing with NAT
Language: english
Type: Lecture
Track: Hacking
NAT's are ubiquitous in todays Internet. Unfortunately the IETF missed to recognize this reality. Due to this lack of standardizaiton, NAT's pose an enormous threat to the paradigm shift from client-server to peer-to-peer. The presentation covers proposed solutions.
|
|
Pixels don't need no money
Ethics of a corporate sponsored VJ scene
Language: english
Type: Podium
Track: AVIT VJ Conference
With the recent push of large corporations (like Motorola and BMW) or mass media (like MTV) into the VJ scene questions are raised of how we can sustain a community driven scene without capitalistic influence and its main focus on the artistic side of our craft.
|
|
16:15 |
|
|
16:30 |
|
|
16:45 |
|
|
17:00 |
|
|
|
|
|
|
|
|
17:15 |
|
|
|
|
|
|
|
|
17:30 |
|
|
|
|
|
|
|
|
17:45 |
|
|
|
|
|
|
|
|
18:00 |
Old Skewl Hacking: Infra Red
MMIrDA (Major Malfunction's Infra Red Discovery Application)
Language: english
Type: Lecture
Track: Hacking
This talk will cover methods for discovering the hidden capabilities of Infra-Red remote controls, as well as brute forcing single function controls such as garage door openers or car alarm systems. It will look at the 'why' as well as the 'how', and opens up some interesting possibilities for future research into other similar technologies such as RF car alarms etc.
|
Verdeckte Netzwerkanalyse
Ich weiss, was Du weisst
Language: german
Type: Lecture
Track: Hacking
Es gibt relativ viele Möglichkeiten passiv fastzustellen, mit welchem Betriebssystem man sich gerade "unterhält". Die theoretischen Grundlagen des Fingerprintings und einige Tools werden vorgestellt. Einige Tipps zur Abhilfe (hide myself) werden ebenfalls gegeben.
|
Lobbying für Nerds
Language: german
Type: Workshop
Track: Society
Eine Vielzahl von politischen Direktiven und Gesetzen veränder den Umgang mit den neuen Medien. Viele einflußreiche Lobbygruppen nutzen die in diesem Themengebiet unerfahrenen Politiker, um ihre Interessen politisch durchzubringen. Idee dieses Vortrags ist es, politische Prozesse transparent zu machen und Hilfestellungen zu geben, wie für die eigenen Vorstellungen einer freien Wissensgesellschaft an die Entscheidungsträger kommuniziert werden kann.
|
Quanteninformationstheorie für Nicht-Physiker
Keiner hat's verstanden, aber alle basteln dran
Language: german
Type: Lecture
Track: Science
Die Quanteninformationstheorie prophezeit grundlegende Revolutionen für die Informationstechnologie. Ist zwar die alltägliche technische Anwendung noch fern, lassen sich doch anhand der Vielzahl aktueller Bemühungen bereits recht genaue Bilder davon entwerfen, was uns aus der Quantenmechanik erreichen wird. Quantenkryptographie, Superdense Coding, Quantenteleportation und Quantennetzwerke sind hier nur einige der leckeren Stichworte. Der Vortrag soll eine kurze Einführung in die Grundlagen der Quanteninformation – das Superpositionsprinzip und Verschränkung – geben und von dort aus einige der Ausblicke genauer entwerfen, die von seriösen Entwickler derzeit propagiert werden.
|
Amateurfunk - ein Hobby mit Hackvalue!?
Eine kurze Einführung mit Beleuchtung chaosrelevanter Aspekte
Language: german
Type: Workshop
Track: Community
Der Amateurfunk hat eine lange Tradition im CCC. Wir werden interessante Gebiete aus dem breiten Themenspektrum des Afu betrachten und aktuelle Forschungsfelder vorstellen. Fehlen dürfen natürlich nicht diverse Hacks im und um den Amateurfunk (Mobiltelefonie, drahtlose Datenübertragung, etc.).Weiterhin werden wir die Aktivitäten der IG Chaoswelle / DARC OV D23 vorstellen.
|
Biometrie als datenschutzrechtliches Problem
Language: german
Type: Lecture
Track: Society
Je nach Art des Verfahrens, Einsatzort und den verwendeten Merkmalen kann Datenschutz eine große Rolle beim Einsatz biometrischer Verfahren spielen. Da sich die anfallenden Daten im privaten Bereich stark von denen im öffentlichen Bereich (Ausweise) unterscheiden, muss dieses Problem sehr differenziert betrachtet werden.
|
|
|
18:15 |
|
|
18:30 |
|
|
18:45 |
|
|
19:00 |
Security Nightmares 2005
Oder: worüber wir nächstes Jahr lachen werden
Language: german
Type: Lecture
Track: Culture
Security Nightmares betrachtet die Vergangenheit, Gegenwart und Zukunft von Sicherheitsvorfällen in der IT. Wir machen eine Rückschau auf unsere Vorhersagen vom letzten Jahr, unterhalten uns darüber, was sonst noch passiert ist und wagen dann die Vorschau ins nächste Jahr.
|
The Art of Fingerprinting
Open your eyes on the network
Language: english
Type: Lecture
Track: Science
Fingerprinting is the art of extracting features from a resource and comparing it to a database to draw conclusions about the probed resource. We show the current state of the art of fingerprinting on all layers of the TCPstack, will evaluate existing tools and relase our own new fingerprinting engine.
|
|
|
|
|
|
19:15 |
|
|
|
|
|
19:30 |
|
|
|
|
|
19:45 |
|
|
|
|
|
20:00 |
|
|
|
|
|
|
|
20:15 |
|
|
|
|
|
|
|
20:30 |
|
|
|
|
|
|
|
20:45 |
|
|
|
|
|
|
|
21:00 |
Closing Event
So long and thanks for all the fish
Language: english
Type: Lecture
Track: General
The final get-together looking back at three days of genuine hacking experience at bcc. 21C3 tried to reinvent the Congress in a couple of ways. Did we succeed? Could we do better? Of course we can, but looking ahead to 22C3 should bring us finally on the road to a true international event that serves the community as one of the best and funniest events on this planet.
|
|
|
|
|
|
|
|
21:15 |
|
|
|
|
|
|
|
21:30 |
|
|
|
|
|
|
|
21:45 |
|
|
|
|
|
|
|