Congress Fahrplan 1.7

Eine Übersicht über die Veranstaltungen findet sich nachstehend. Die Inhalte der Vorträge und Workshops findet ihr auf dieser Seite.


1. Tag: Sonntag, 27. Dezember 1998

15. Chaos Communication Congress 1999 Berlin Haus am Köllnischen Park

Congressfahrplan Version 1.1 / Sonntag 27.12.1998 (Tag 1)

Uhrzeit |   Aula        |  Workshop 1   |   Workshop 2  |   Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 |               |               |               |   Einlass,
        |               |               |               |   Frühstück
--------+---------------+---------------+---------------+------------------
10 : 00 |   Eröffnung   |               |               |   
        |               |       -       |       -       |
10 : 30 |       /       |               |               |   
        |               |               |               |
--------+Internationaler+---------------+---------------+------------------
11 : 00 |   Hacker-     |               |               |   
        | frühschoppen  | TCP/IP für    | Chipcard-     |
11 : 30 |               | Anfänger      | hacking       |   
        |               |               |               |
--------+---------------+               | Grundlagen    +------------------
12 : 00 | Sprache,      |               |               |   
        | Dienste und   |               |               |
12 : 30 | Kultur des    |               |               |   
        | Internets     |               |               |
--------+               +---------------+---------------+------------------
13 : 00 |               |               |               |   
        |               | IP-Routing    | ISDN          |
13 : 30 |               |               | Grundlagen    |   
        |               |               |               |
--------+---------------+               |               +------------------
14 : 00 | Abteilung     |               |               |   
        |Grundsatzfragen|               |               |
14 : 30 |               |               |               |   
        | Religioese    |               |               |
--------+ Diskussion    +---------------+---------------+------------------
15 : 00 |   der         |               |               |   
        |Betriebssystem | Crashkurs     | Funktechnik   |
15 : 30 |-evangelisten  | PERL für      | für Anfänger  |   
        |               | Anfänger      |               |
--------+---------------+               |               +------------------
16 : 00 | Geschichte    |               |               |
        | des CCC und   |               |               | 
16 : 30 | des Hacker-   |               |               |   
        | tums in       |               |               |
--------+ Deutschland   +---------------+---------------+------------------
17 : 00 |               | Dummheit in   | Funkamateuer  | Linux-Einführung
        |               | Netzen        | Lizensklasse 3+ im Häcksencenter
17 : 30 |               |               | Crashkurs     |
        |               | Teil 15       | Teil 1 von 3  |
--------+---------------+---------------+---------------+------------------
18 : 00 | Versuche einer|               |               |   
        |               |       -       |       -       |
18 : 30 | Klärung von   |               |               |   
        |               |               |               |
--------+ Tron´s Tod    +---------------+---------------+------------------
19 : 00 |               |               |               |   
        | - Geschichte, |       -       |       -       |
19 : 30 | Ablauf und    |               |               |   
        | Ermittlungen  |               |               |
--------+---------------+---------------+---------------+------------------
20 : 00 |               |               |               |   
        | (in Klärung)  |       -       |       -       |
20 : 30 |               |               |               |   
        |   vorr.       |               |               |
--------+   Film        +---------------+---------------+------------------
21 : 00 |               |               |               |   
        |               |       -       |       -       |
21 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
22 : 00 |               |               |               | Ende des 1. Tages

2. Tag: Montag, 28. Dezember 1998

15. Chaos Communication Congress 1999 Berlin Haus am Köllnischen Park

Congressfahrplan Version 1.3 / Montag 28.12.1998 (Tag 2)

Uhrzeit |   Aula        |   Workshop 1  |   Workshop 2  |   Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 |               |               |               |   Einlass,
        |       -       |       -       |       -       |   Frühstück
09 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
10 : 00 | TCP/IP        | EC-Karten     |               | Linux
        | für Anfänger  | Unsicherheit  | Anonymität    | Install-Party
10 : 30 | (Wdh)         | Update        |               | im Hackcenter     
        | &             |               |     im        | - ganztätig
--------+ Angriffs-     +---------------+               +------------------
11 : 00 | möglichkeiten | Recherchemög- |    Netz       |   
        | Übersicht     | lichkeiten im |               |
11 : 30 |               | Netz: Open    |               |       
        |               | Source Intel. |               |
--------+---------------+---------------+---------------+------------------
12 : 00 | TCP/IP        | Jugendschutz? | Geheimdienst- |   
        | Penetrations- | Medienschutz? | liche Methoden|
12 : 30 | möglichkeiten | Kinderschutz? | der Informa-  |   
        |               | Von Filter-   | tionskombina- |
--------+---------------+ und Zensur-   + tion          +------------------
13 : 00 | TCP/IP        | massnahmen    |               |   
        | Denial of     | und ihrem     |Zusammenführung|
13 : 30 | service       | schleichenden | von Daten-    |   
        | attacks       | Einzug        | beständen     |
--------+               +---------------+---------------+------------------
14 : 00 |               |               | Schulen,      |   
        |               | <in Klärung>  | Lehrer und    |
14 : 30 |               |               | Blamagen      |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
15 : 00 |               | Intrusion     |    GSM-       |   
        | Krypto-       | Detection     | Unsicherheit  |
15 : 30 | regulierung   | Tools         |               |   
        | Status Quo    | zwischen      | Grundlegende  |
--------+      &        + Theorie und   + Schwachpunkte,|
16 : 00 |  Ausblick     | Wirklichkeit  | Cloning uvm.  |   
        |               |               |               |
16 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
17 : 00 |   10 Jahre    | Einführung in | Funkamateuer  |   
        |  nach Hacken  | Dylan         | Lizensklasse 3|
17 : 30 | für den KGB:  |               | Crashkurs     |   
        |               |               | Teil 2 von 3  |
--------+ Versuch einer +---------------+---------------+------------------
18 : 00 |  nüchternen   |               |               |   
        | Betrachtung   |       -       |       -       |
18 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
19 : 00 | Siegerehrung  |               |               |   
        | Meisterschaft |       -       |       -       |
19 : 30 |      des      |               |               |   
        |Schlössöffnens |               |               |
--------+---------------+---------------+---------------+------------------
20 : 00 |               |               |               |   
        |   Film: "23"  |               |               |
20 : 30 |               |               |               |   
        | - das Leben   |               |               |
--------+  des Hackers  +---------------+---------------+------------------
21 : 00 | Karl Koch als |               |               |   
        |  Spielfilm    |               |               |
21 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
22 : 00 | Diskussion    |               |               | Ende des 2. Tages 
        | für die über  |               |               | für Teilnehmer
22 : 30 | 18 Jährigen   |               |               | < 18 Jahre = 22 h
        |               |               |               | > 18 Jahre = 23 h
--------+---------------+---------------+---------------+------------------

3. Tag: Dienstag, 29. Dezember 1998

Uhrzeit |   Aula        |   Workshop 1  |   Workshop 2  |   Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 |               |               |               |   Einlass,
        |       -       |       -       |       -       |   Frühstück
09 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
10 : 00 | Demonstration |               | Neues von der |
        | KEM praktisch:|  Chaosradio   | Informations- |
10 : 30 | "Abhören" v.  |  Workshop     | freiheits-    |
        | Computern     |               | gesetzplanung |
--------+---------------+---------------+---------------+------------------
11 : 00 | Kompromittier-|               |               |   
        | ende Emission | Organisierte  | Anonymität    |
11 : 30 | Workshop 1    | und weniger   | im Recht      | (Häcksencenter):
        | Empfangen     | organiserte   |               | Baggern in Netzen  
--------+---------------+Spannungsfelder+---------------+ (padeluun)
12 : 00 |               |der Hackerszene|               +------------------ 
        |KEM-Workshop 2 |               | MP3-Technik   | 13:00 Workshop 3
12 : 30 |               | - Hackerethik | & Rechtslage  | Netzrechte selbst
        |Verstecken von | Update        |               | definieren
--------+Informationen  +---------------+               +------------------
13 : 00 |               |               |               | (Häcksencenter):  
        |               | Das Y2K-Chaos |               | Schmuck-Workshop
13 : 30 +---------------+               |               | (papillon)    
        |               |   im Detail   |               |
--------+ Infrastruktur-+---------------+---------------+------------------
14 : 00 |verwundbarkeit | Wizard of OS: |               |   
        | im Informat-  | Betriebssys-  | Linux-Cluster |
14 : 30 | ionszeitalter | teme der Sys- |               |   
        |               | temgesellsch. | Projekte,     |
--------+---------------+---------------+ Erfahrungen,  +------------------
15 : 00 |               | KEM-Workshop 2| Prinzipien    |   * CCC-intern,   
        |Das GPL-Prinzip| Fortsetzung   |               |   non-public *
15 : 30 |               | Verstecken von|               |   ERFA-Treff im   
        |    oder:      | Informationen |               |   Workshopraum 3
--------+               +---------------+---------------+------------------
16 : 00 | Copyright ist |               | Datenschleuder|16:15 (Häcksen-    
        |  aberglaube   | Observations- | DDR & Geheim- | center): Frauen-
16 : 30 |               | workshop?     | dienstliche   | Treff (lockeres   
        |               | (unklar)      | Bearbeitung   | Beisammensein)
--------+---------------+---------------+---------------+------------------
17 : 00 | Computer und  | Stack exploits| Funkamateur   | Chaos-Radio   
        | der Mythos der| & Buffer      | Lizensklasse 3| Workshopraum 3
17 : 30 | Beherrschbar- | overflows     | Crashkurs     |   
        |      keit     |               | Teil 3 von 3  |
--------+---------------+---------------+---------------+------------------
18 : 00 |               |               |               |   
        | Abschluss-    |       -       |       -       |       -
18 : 30 | veranstaltung |               |               |   
        |               |               |               |
--------+      &        +---------------+---------------+------------------
19 : 00 |               |               |               |   
        |Zusammenfassung|       -       |       -       |       -
19 : 30 |               |               |               |   
        |               |               |               |
--------+---------------+---------------+---------------+------------------
20 : 00 |               |               |               | Ende des  
        |               |               |               | Congresses


Wer stets die aktuelle Version des Fahrplans per Mail empfangen möchte, sollte sich in den Chaos Update Mailverteiler eintragen.