Congress Fahrplan 1.7
Eine Übersicht über die Veranstaltungen findet sich nachstehend.
Die Inhalte der Vorträge und Workshops findet ihr auf dieser Seite.
1. Tag: Sonntag, 27. Dezember 1998
15. Chaos Communication Congress 1999 Berlin Haus am Köllnischen Park
Congressfahrplan Version 1.1 / Sonntag 27.12.1998 (Tag 1)
Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 | | | | Einlass,
| | | | Frühstück
--------+---------------+---------------+---------------+------------------
10 : 00 | Eröffnung | | |
| | - | - |
10 : 30 | / | | |
| | | |
--------+Internationaler+---------------+---------------+------------------
11 : 00 | Hacker- | | |
| frühschoppen | TCP/IP für | Chipcard- |
11 : 30 | | Anfänger | hacking |
| | | |
--------+---------------+ | Grundlagen +------------------
12 : 00 | Sprache, | | |
| Dienste und | | |
12 : 30 | Kultur des | | |
| Internets | | |
--------+ +---------------+---------------+------------------
13 : 00 | | | |
| | IP-Routing | ISDN |
13 : 30 | | | Grundlagen |
| | | |
--------+---------------+ | +------------------
14 : 00 | Abteilung | | |
|Grundsatzfragen| | |
14 : 30 | | | |
| Religioese | | |
--------+ Diskussion +---------------+---------------+------------------
15 : 00 | der | | |
|Betriebssystem | Crashkurs | Funktechnik |
15 : 30 |-evangelisten | PERL für | für Anfänger |
| | Anfänger | |
--------+---------------+ | +------------------
16 : 00 | Geschichte | | |
| des CCC und | | |
16 : 30 | des Hacker- | | |
| tums in | | |
--------+ Deutschland +---------------+---------------+------------------
17 : 00 | | Dummheit in | Funkamateuer | Linux-Einführung
| | Netzen | Lizensklasse 3+ im Häcksencenter
17 : 30 | | | Crashkurs |
| | Teil 15 | Teil 1 von 3 |
--------+---------------+---------------+---------------+------------------
18 : 00 | Versuche einer| | |
| | - | - |
18 : 30 | Klärung von | | |
| | | |
--------+ Tron´s Tod +---------------+---------------+------------------
19 : 00 | | | |
| - Geschichte, | - | - |
19 : 30 | Ablauf und | | |
| Ermittlungen | | |
--------+---------------+---------------+---------------+------------------
20 : 00 | | | |
| (in Klärung) | - | - |
20 : 30 | | | |
| vorr. | | |
--------+ Film +---------------+---------------+------------------
21 : 00 | | | |
| | - | - |
21 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
22 : 00 | | | | Ende des 1. Tages
2. Tag: Montag, 28. Dezember 1998
15. Chaos Communication Congress 1999 Berlin Haus am Köllnischen Park
Congressfahrplan Version 1.3 / Montag 28.12.1998 (Tag 2)
Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 | | | | Einlass,
| - | - | - | Frühstück
09 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
10 : 00 | TCP/IP | EC-Karten | | Linux
| für Anfänger | Unsicherheit | Anonymität | Install-Party
10 : 30 | (Wdh) | Update | | im Hackcenter
| & | | im | - ganztätig
--------+ Angriffs- +---------------+ +------------------
11 : 00 | möglichkeiten | Recherchemög- | Netz |
| Übersicht | lichkeiten im | |
11 : 30 | | Netz: Open | |
| | Source Intel. | |
--------+---------------+---------------+---------------+------------------
12 : 00 | TCP/IP | Jugendschutz? | Geheimdienst- |
| Penetrations- | Medienschutz? | liche Methoden|
12 : 30 | möglichkeiten | Kinderschutz? | der Informa- |
| | Von Filter- | tionskombina- |
--------+---------------+ und Zensur- + tion +------------------
13 : 00 | TCP/IP | massnahmen | |
| Denial of | und ihrem |Zusammenführung|
13 : 30 | service | schleichenden | von Daten- |
| attacks | Einzug | beständen |
--------+ +---------------+---------------+------------------
14 : 00 | | | Schulen, |
| | <in Klärung> | Lehrer und |
14 : 30 | | | Blamagen |
| | | |
--------+---------------+---------------+---------------+------------------
15 : 00 | | Intrusion | GSM- |
| Krypto- | Detection | Unsicherheit |
15 : 30 | regulierung | Tools | |
| Status Quo | zwischen | Grundlegende |
--------+ & + Theorie und + Schwachpunkte,|
16 : 00 | Ausblick | Wirklichkeit | Cloning uvm. |
| | | |
16 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
17 : 00 | 10 Jahre | Einführung in | Funkamateuer |
| nach Hacken | Dylan | Lizensklasse 3|
17 : 30 | für den KGB: | | Crashkurs |
| | | Teil 2 von 3 |
--------+ Versuch einer +---------------+---------------+------------------
18 : 00 | nüchternen | | |
| Betrachtung | - | - |
18 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
19 : 00 | Siegerehrung | | |
| Meisterschaft | - | - |
19 : 30 | des | | |
|Schlössöffnens | | |
--------+---------------+---------------+---------------+------------------
20 : 00 | | | |
| Film: "23" | | |
20 : 30 | | | |
| - das Leben | | |
--------+ des Hackers +---------------+---------------+------------------
21 : 00 | Karl Koch als | | |
| Spielfilm | | |
21 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
22 : 00 | Diskussion | | | Ende des 2. Tages
| für die über | | | für Teilnehmer
22 : 30 | 18 Jährigen | | | < 18 Jahre = 22 h
| | | | > 18 Jahre = 23 h
--------+---------------+---------------+---------------+------------------
3. Tag: Dienstag, 29. Dezember 1998
Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges
--------+---------------+---------------+---------------+------------------
09 : 00 | | | | Einlass,
| - | - | - | Frühstück
09 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
10 : 00 | Demonstration | | Neues von der |
| KEM praktisch:| Chaosradio | Informations- |
10 : 30 | "Abhören" v. | Workshop | freiheits- |
| Computern | | gesetzplanung |
--------+---------------+---------------+---------------+------------------
11 : 00 | Kompromittier-| | |
| ende Emission | Organisierte | Anonymität |
11 : 30 | Workshop 1 | und weniger | im Recht | (Häcksencenter):
| Empfangen | organiserte | | Baggern in Netzen
--------+---------------+Spannungsfelder+---------------+ (padeluun)
12 : 00 | |der Hackerszene| +------------------
|KEM-Workshop 2 | | MP3-Technik | 13:00 Workshop 3
12 : 30 | | - Hackerethik | & Rechtslage | Netzrechte selbst
|Verstecken von | Update | | definieren
--------+Informationen +---------------+ +------------------
13 : 00 | | | | (Häcksencenter):
| | Das Y2K-Chaos | | Schmuck-Workshop
13 : 30 +---------------+ | | (papillon)
| | im Detail | |
--------+ Infrastruktur-+---------------+---------------+------------------
14 : 00 |verwundbarkeit | Wizard of OS: | |
| im Informat- | Betriebssys- | Linux-Cluster |
14 : 30 | ionszeitalter | teme der Sys- | |
| | temgesellsch. | Projekte, |
--------+---------------+---------------+ Erfahrungen, +------------------
15 : 00 | | KEM-Workshop 2| Prinzipien | * CCC-intern,
|Das GPL-Prinzip| Fortsetzung | | non-public *
15 : 30 | | Verstecken von| | ERFA-Treff im
| oder: | Informationen | | Workshopraum 3
--------+ +---------------+---------------+------------------
16 : 00 | Copyright ist | | Datenschleuder|16:15 (Häcksen-
| aberglaube | Observations- | DDR & Geheim- | center): Frauen-
16 : 30 | | workshop? | dienstliche | Treff (lockeres
| | (unklar) | Bearbeitung | Beisammensein)
--------+---------------+---------------+---------------+------------------
17 : 00 | Computer und | Stack exploits| Funkamateur | Chaos-Radio
| der Mythos der| & Buffer | Lizensklasse 3| Workshopraum 3
17 : 30 | Beherrschbar- | overflows | Crashkurs |
| keit | | Teil 3 von 3 |
--------+---------------+---------------+---------------+------------------
18 : 00 | | | |
| Abschluss- | - | - | -
18 : 30 | veranstaltung | | |
| | | |
--------+ & +---------------+---------------+------------------
19 : 00 | | | |
|Zusammenfassung| - | - | -
19 : 30 | | | |
| | | |
--------+---------------+---------------+---------------+------------------
20 : 00 | | | | Ende des
| | | | Congresses
Wer stets die aktuelle Version des Fahrplans per Mail empfangen
möchte, sollte sich in den Chaos Update Mailverteiler eintragen.
|