Beschreibung der Vorträge und Workshops

Titel Beschreibung
Eröffnung / Internationaler Hackerfrühschoppen Zu den gewohnten Gästen aus den Niederlanden und den USA gesellen sich dieses Jahr zum ersten Mal auf dem Chaos Communication Congress Freunde aus Spanien (siehe auch http://hispahack.ccc.de) sowie etlichen anderen Ländern - die Vielfalt der Übersetzungen der Congress-FAQ in rund ein Dutzend Sprachen ist ein Indiz für die gewachsene Internationalisierung auch beim CCC.
TCP/IP für Anfänger: Aufbau, Anwendungen und Angriffsmöglichkeiten - Was ist TCP/IP? - Historie und Designkriterien
- Schichtenmodell im Vergleich zu ISO
- Aufbau der Protokolle - Paketformate und Header
- Anwendungen - Angriffsmoeglichkeiten
Chipcard-Hacking Grundlagen Chipkarten und andere Sicherheitsprozessoren / Vom Speicheroszilloskop zur Ionenstahlanlage -- Ein kleiner Einblick in Techniken mit denen geheime Schlüsseldaten den vermeintlich auslesesicheren Prozessoren in Chipkarten und anderen Sicherheitsanwendungen entrissen werden können.
Sprache, Dienste und Kultur des Internet - Einführung in die Netzkulturen Das Internet wird zunehmend Bestand des Alltags nicht nur für die jüngeren Generationen. Mit dem Anmelden bei einem Provider oder Online-Dienst ist es jedoch nicht getan und allzuoft merkt man erst "auf die harte Tour", was sich alles falsch machen lässt. Wau Holland versucht anfängerkompatibel eine Sicht auf das Wechselspiel von Nützlichem, Nachbarschaftsstreit im Netz und Sprachstilen zwischen FAQ und Flame.
ISDN-Grundlagen Warum und wie wird das analoge Telefonsignal digitalisiert? Übersicht der verschiedenen Protokoll-Schichten / Wie funktioniert die Uk0 Schicht1? Wie funktioniert die S0 Schicht1? Was wird auf der Schicht2 ausgetauscht? Wie arbeitet die Schicht3 des D-Kanals (mit genauen Beispielen)? Übersicht der unterschiedlichen ISDN-Implementierungen (vorallen USA<->Europa)
Welche Daten und wie fliessen auf dem B-Kanal / Praktische Tips (was tun wenn's nicht geht)
IP Routing Der DNS-Server sagt meinem Mail-Server, wie bei welcher IP-Nummer er die Mail für AOL abgeben soll, aber wie kriegt der Mail-Server das Paket dahin? Dieser Workshop soll die verschiedenen Routing-Protokolle beleuchten, natürlich insbesondere unter Sicherheitsaspekten.
Religiöse Diskussion der Betriebssystemevangelisten Schlammcatchen der Unbelehrbaren: Apple / OS-2 / BSD / Linux / NT / Amiga / Sonstige
Funktechnik für Anfänger Was gibts für Funkdienste? (Kommerzielle Funkdienste wie BOS, Bündelfunk, Flottensteuerungssysteme, GPS, etc., selberfunken mit CB-Funk und Amateurfunk, LPDs, Datenfunk) / Was kann man damit machen? Wie kann man das abhören/mitlesen? (Kleine Scanner-Kunde) / und mehr...
Crashkurs PERL für Anfänger Ein Einführung in die Programmiersprache that gets the job done
Geschichte des CCC und des Hackertums in Deutschland Ein chronologischer Überblick zur Gründung des CCC und der Entwicklung der Hackerszene in Deutschland.
Funkamateur-Lizenzklasse 3 Seit diesem Jahr gibt es eine neue Amateurfunkklasse für Einsteiger. Die Prüfung zu dieser Klasse 3 wird mittels des Mutiple-Choice-Verfahrens durchgeführt. Der Workshop soll in drei Tagen die Möglichkeiten des lizensierten Amateurfunks allgemein und die Voraussetzungen zur Klasse 3 speziell vermitteln.
Dummheit in Netzen / Teil 15 Nur Business-to-Business verspricht Mega-Umsätze im Internet. Die Prognosen für Privatanwenderinnen sind eher müde: Wer will sich auch schon mit Kleinkram beschäftigen. Dabei sind gerade hier die vielgesuchten neuen Arbeitsplätze versteckt. Aber: Wer das Geld, das auf der Straße liegt, aufheben will, muß sich bücken...
Versuch einer Aufklärung von Trons Tod: Spannungsfeld, Ablauf, Ermittlungen
Anonymität im Netz Nachdem Marketing Firmen das Netz für sich vereinnahmt haben, werden massiv Techniken zum Usertracing und Profiling eingesetzt um gezielter Werbung zu plazieren. HTTP, HTML und JavaScript können durch trickreiche Anwendung viel über den Anwender mitteilen. Durch den Einsatz von anonymisierenden Proxys kann sich der Benutzer schützen. Auch in diesem Bereich wurden in letzter Zeit einige interessante Konzepte wie z.B. Crowds entwickelt.
TCP/IP Angriffsmöglichkeiten: Übersicht IP Angriffsmoeglichkeiten / Sniffer
- IP-Protokoll-Angriffsmoeglichkeiten
- Teardrop, Syn-Flood, RST und Co
- Schutzmassnahmen
EC-Karten Unsicherheit Status Quo
TCP/IP Penetrationstechniken Dieser Workshop erläutert, wie man Rechner aufmacht.
Wegen der erwarteten Nachfrage bitten wir darum, Fragen erst am Ende zu stellen, einen Notizblock mitzubringen und die Live-Übungen auf das Hack-Center zu verschieben. ;)
Recherchemoeglichkeiten im Netz / Open Source Intelligence Überblick über Möglichkeiten und Grenzen von Open Source Recherchen im Netz. Im Mittelpunkt stehen dabei Suchmaschinen aber auch automatisierte Informationsdienste und kombinierte Online/Offline-Recherche.
Jugendschutz? Medienschutz? Kinderschutz? Was macht eigentlich die Bundesprüfstelle ? Was denkt man bei der Konrad-Adenauer-Stiftung? Was plant die Firma Bertellsmann?
Möglichkeiten der Informationskombination / Personal Data Mining Anhand von kommerzieller und selbstgestrickter Software wird versucht herauszufinden, in welchem Umfang sich neues Wissen durch das Zusammenführen und Analysieren von Datenbanken und anderen strukturierten und unstrukturierten Datensammlungen gewinnen läßt. Ein Schwerpunkt liegt hier auf öffentlich zugänglichen Datenbeständen.
Denial of Service unter TCP/IP Wichtiger als das Aufmachen von Rechnern ist in VPN- und Firewallzeiten der Denial of Service. Dieser Workshop zeigt, wogegen auch die tollste Stateful Firewall nichts tun kann und warum VPNs zwar nett aber nicht die Lösung sind und warum TCP/IP Scheiße ist.
Wirtschaftsspionage Update Der jährliche Überblick über Wirtschafts- und Industriespionage: aktuelle Fälle, Tendenzen, Entwicklungen und Meinungen.
GSM-Unsicherheit - IMSI-Catcher
- Hidden Features
- D2 Pirat Bla
Kryptoregulierung Status Quo
Intrusion Detection Tools zwischen Theorie und Wirklichkeit Wir werden einige kommerzielle IDS-Produkte in ihrer Demo-Version bei uns in einem Testnetz installieren und auf dem Testnetz einige Angriffe fahren. Ziel ist eine Evaluation der Fähigkeiten und Güte der verschiedenen Angebote. Aktive Evaluierer sind eingeladen, mit Rechner und Toolz anzurücken (Anmeldung bei felix@ccc.de erbeten).
KGB-Hack: Bewertung zwischen Fakten, Mythos und Sensationsgier
Einführung in Dylan Warum C++ Scheiße ist: Alternativen in der Softwareentwicklung
Siegerehrung der deutschen Meisterschaften im Schlossöffnen
Filmvorführung: “23”; Karl Koch´s Lebensgeschichte als Spielfilm aufbereitet
Schulen, Lehrer und Blamagen Schulen offline, Lehrer offline --- Bildung findet im Internet statt
Neues von der Informationsfreiheitsgesetzplanung Brandenburg hat als erstes Bundesland dem Landesbeauftragten für Datenschutz auch die Aufgaben für Akteneinsichtsrecht der Bürger zugestanden. In einer Zeit, wo Computer dem Staat mehr Macht geben als sich der frühere BKA-Chef Herold mit seinem "Sonnenstaat" hat träumen lassen, ist mehr als Brandenburgs Schritt längst überfällig. Ein durchaus pessimistischer Blick auf die Lage.
Chaosradio Workshop Ein Rückblick auf drei Jahre Chaosradio. Forum für Ideen, Vorschläge und kritische Kommentare des Chaos-Sabbelfunks
Kompromittierende Emissionen und Empfangsmöglichkeiten
Rechtslage des Hackers Rechtsanwaltliche Beleuchtung der Situation
Hacker-Ethik Update Theorie, Realität, Fallbeispiele, Grenzen, Praktische Auswirkungen
Anonymität im Recht Der Vortrag beschäftigt sich mit Möglichkeiten, anonym zu bleiben bzw. ein Pseudonym aufzubauen und welche Wege welchen Erfolg versprechen; insb. Schutz vor Werbung, vor Datenerhebung und vorm Staat. Thematisiert werden auch die rechtlichen Seiten, angefangen von harmlosen Visitenkarten, auf das Pseudonym ausgestellten Ausweisen, Strafbarkeit, Vertragsschluß und Klage unter Pseudonym bis zum Namensrecht. Dabei in Nebensätzen auf die Gefahren und das heutige Potential der Datenerhebung einzugehen, wird wohl unvermeidbar sein, soll jedoch auf keinen Fall zum Schwerpunkt werden.
Kompromittierende Emissionen Workshop 1: Empfangsmöglichkeiten < Beschreibung liegt noch nicht vor>
MP3 Technik Einführung in die Technologie von MPEG Audio Layer III (MP3)
Kompromittierende Emissionen / KEM-Workshop 2 Versteckte Datenübertragung mit kompromittierender Strahlung / Aus den elektromagnetischen Emmisionen von Rechnern können nicht nur der sichtbare Bildschirminhalt sondern auch von Viren versteckt abgestrahlte Informationen rekonstruiert werden. Der Vortrag gibt einen kleinen Einblick darin, wie Software die kompromittierenden Abstrahlungen eines Rechners beeinflussen kann.
Y2K: Das Jahrtausendproblem <Beschreibung liegt noch nicht vor>
MP3 Rechtlich - All rights reversed ?!
Infrastruktur-Verwundbarkeit im Informationszeitalter (in Englisch) Die Verwundbarkeit von Infrastruktureinrichtungen wird zunehmend zum Problem. Das gilt nicht nur für den Kriegsfall, auch bei ganz normalen Pannen oder sozialen Prozessen wie Regierungsstürzen führen Ausfälle von Infrastruktureinrichtungen zu immer größeren Schwierigkeiten. Der Workshop gibt einen Überblick über die derzeitige Lage und diskutiert auch den Infowar-Aspekt des Problems.
Das GPL-Prinzip: Copyright ist aberglaube Das Wissen der Welt wächst und die Früchte werden zunehmend privatisiert. Auch wer Wissen aus eigener Kraft erwirbt, soll dafür zahlen. Zwar bekommt die Erfinderin des Rades heute keine Lizenzgebühren mehr, aber für immer mehr computerisierbares werden Exklusivrechte geschaffen, von der Samen-Mafia bis zur Business Software-Allianz. Dabei ist der Computer als "Bitrad" in Kürze nur noch eine Erfindung des vergangenen Jahrtausends. Mit auf Ideen beruhenden Rechtskonstrukten wie der Free Software Foundation und GNU GPL versuchen Schöpfer wie Linus und sein globales Team einen Ausgleich zwischen Urheberrechten und Nutzerrechten. Nach einem einleitenden Vortrag von Wau Holland ist Raum für Diskussionen und Visionen.
Observations-Workshop Wie verhalte ich mich bei Oberservation ? Woran erkenne ich Sie ?
Fnord generating News / Wie Meldungen entstehen und was daraus wird... Über das Entsteh von Meldungen
Stack Exploits & Buffer Overflows Wie nutzt man Überläufe von Stacks und internen Buffern in Programmen aus?
Funkamateur-Lizenzklasse 3 / Teil 3 von 3 Seit diesem Jahr gibt es eine neue Amateurfunkklasse für Einsteiger. Die Prüfung zu dieser Klasse 3 wird mittels des Mutiple-Choice-Verfahrens durchgeführt. Der Workshop soll in drei Tagen die Möglichkeiten des lizensierten Amateurfunks allgemein und die Voraussetzungen zur Klasse 3 speziell vermitteln.
Das Jahr 2000 Problem und der Mythos der Beherrschbarkeit von Maschinen Tanne Ernst-Februar / VZ-KRack / PC -> Privatleben / Direktes Erleben vs. Mythos selten lokal / Verwobenheit / Undurchschaubarkeit
“The nerves of government”
Abschlußveranstaltung Zusammenfassung und Bewertung des Congresses. Ausblick auf Aktivitäten des CCC im Jahre 1999.