Items
-
Smartcards mit SOSSE sind lecker SOSSE (Simple Operating System for Smartcard Education) ist GPLtes Smartcard-Betriebssystem fuer AVR-Karten. Es soll es ermöglichen direkt an der Hardware mit Chipkarten zu experimentieren und zu lernen. Es versucht deshalb kommerzielle Systeme nachzuahmen und ist zur leichteren Verstaendlichkeit so weit wie moeglich in C programmiert. Aber eigentlich geht es ja sowieso nur um Gniedla. about this event: http://www.ccc.de/congress/2002/fahrplan/event/449.en.html -
EC-Kartenunsicherheit Workshop XXIII Auch im Jahr 2002 erreichten den CCC wieder unzählige Anfragen von Bankkunden, die sich nach Entwendung ihrer EC-Karte mit dem Problem konfrontiert sahen, daß ihnen nicht nur Geld vom Konto mithilfe der EC-Karte abgehoben wurde, sondern sich die jeweilige Hausbank auch noch auf den Standpunkt stellt, daß das EC-Karten Verfahren so sicher sei, daß der Dieb den PIN-Code unmöglich habe errechnen können und die mißbräuchlichen Abhebungen nur dadurch möglich geworden seien, daß der Kunde den PIN-Code zusammen mit der Karte aufbewahrt habe - und somit seine Sorgfaltspflicht verletzt habe. Kurz: der Kunde soll für die mißbräuchlichen Abhebungen oftmals bezahlen, wenn er nicht nachweisen kann, daß er seiner Sorgfaltspflicht nachgekommen ist. In diesem kleinen Workshop tragen wir noch einmal die Geschichte des EC-Karten Verfahrens zusammen, berichten über die diversen Möglichkeiten für kriminelle Akteure, sich den PIN-Code zu verschaffen und beleuchten die vergangenen und aktuellen technischen Entwicklungen rund um das EC-Karten bzw. Maestro-System. about this event: http://www.ccc.de/congress/2002/fahrplan/event/426.en.html -
TCP/IP für Anfänger about this event: http://www.ccc.de/congress/2002/fahrplan/event/433.en.html -
Big Brother Awards 2002/2003 In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage. about this event: http://www.ccc.de/congress/2002/fahrplan/event/489.en.html -
Symbolics Lisp Machines oder: früher war alles besser Are you tired of buffer overflows? Do you wonder why, when there's a bug, you can't just click on the stack trace, and an editor window with the faulty source pops up - for all parts of the system? Are you sick of losing your uptime because you can't upgrade the kernel without booting? Meet the Lisp Machines, a family of computers that were running an OS written entirely in Lisp, right down to the hardware. Not only were buffer overflows a problem completely unknown, also the availability of the complete source code at the click of the mouse made for a system of great hack value unmatched by any of the systems available. Remind you, that was at a time before Apple released the Mac. This workshop gives an overview of the history of Lisp machines, their implementation principle, tries to look into reasons why such a superior system failed in the market, and gives a demonstration of a running Symbolics MacIvory (if we can make it work again in time). about this event: http://www.ccc.de/congress/2002/fahrplan/event/488.en.html -
one time crypto Dieser Workshop befasst sich mit Erwägungen zur Implementierung eines praktikablen One-Time-Pad basierten Cryptosystems. Betrachtet werden neben einer grundlegenden Einführung in OTP-Verfahren Probleme der sicheren Speicherung und Löschung von Key-Material, die Herstellung von hinreichend gutem Key-Material und praktische Erwägungen der Implementierung auf unterschiedlichen Paranoia-Leveln. -
Statistische Stego-Analyse mit R Vorstellung eines Packages für das GPL-Statistiksystem R, das speziell zur statistischen Analyse von Stega-Alorithmen entworfen wurde und Funktionen zum Angriff auf die bisher stärksten Einbettungsalgorithmen in JPEG-Dateien bereitstellt. Im beschränkten Rahmen werde ich auf steganografische Grundlagen und den Umgang mit R eingehen. Ziel ist es, die Teilnehmer zu eigenen Experimenten auf diesem Gebiet zu ermutigen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/464.en.html -
Die zeitliche Dimension von Sicherheit about this event: http://www.ccc.de/congress/2002/fahrplan/event/432.en.html -
Schach der Künstlichen Un-Intelligenz Der Wettkampf des Schachweltmeisters Kramnik gegen das niederländisch-deutsche Schachprogramm Deep Fritz demonstrierte auf recht eindrückliche Weise sowohl den sportlichen Erfolg, wie auch die Unintelligenz moderner Schachprogramme. In diesem Vortrag blicken wir unter anderem auf die durchweg tragikomischen Höhepunkte des toten Rennens. about this event: http://www.ccc.de/congress/2002/fahrplan/event/414.en.html -
Big Brother Awards 2002/2003 Diskussion In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage. about this event: http://www.ccc.de/congress/2002/fahrplan/event/521.en.html -
Abschlussveranstaltung about this event: http://www.ccc.de/congress/2002/fahrplan/event/429.en.html -
"Medien selber machen!" am Beispiel der Berliner radiokampagne.de Berliner Bürger fordern ein Freies Radio - aber ist eine Beteiligung von Konsumenten, ja sogar Wandlung vom "Zuhörer" zum "Sender" überhaupt noch erwünscht? Radio ist immer noch das schnellste Massenmedium. Und auch gar nicht so kostenintensiv wie z.B. das Fernsehen. Dennoch sind nur wenige Radiostationen nicht im "Besitz" von professionellen Radiomachern, die damit ihren Lebensunterhalt verdienen. Wer jedoch kein finanzielles, sondern ein inhaltliches Interesse am Medium Radio hat, dem bleiben nicht viele Beteiligungsmöglichkeiten, in Berlin und Brandenburg nur der "Offene Kanal Berlin". Deshalb setzt sich die "radiokampagne.de", die aus einer Menge von Leuten aus allen möglichen künstlerischen und politischen Zusammenhängen besteht, für ein Freies Radio (nicht-kommerzieller Lokalfunk) ein. Dabei denken sie aber auch an völlig neue Formen der Beteiligung und Organisation, z.B. über das Internet als Medium oder kleinere Netzwerke (LAN, WLAN) als Technik. Der Vortrag berichtet kurz über die Vorraussetzungen, die vor über 25 Jahren zum ersten Freien Radio in der damaligen BRD führten, um dann Piratenfunk, Webradio und Bürgerfunk zu streifen. Das Augenmerk soll jedoch auf den Themen liegen, die auch die "radiokampagne.de" behandelt: - Vernetzung in den verschiedenen Berliner, nationalen und transnationalen Szenen (Musik, Kultur, Politk, usw.) - Zusammenabreit mit allen möglichen Gruppen, Initiativen, Vereinen, usw. in Berlin - kreativer Umgang mit Technik - Aktualität, Qualität und Quantität im Freien Radio - Lobbyarbeit bei Medienpolitikern, Medienanstalt und anderen In der anschließenden Diskussion könnten z.B. Fragen zum Vortrag behandelt werden oder auch zur Thematik "Medien selber machen!" an sich... -
ISP User Profiles Der Vortrag behandelt die Erfassung von User-Bewegungsprofilen bei kleinen und mittleren ISPs, sowie die Nutzungsmöglichkeiten und Kosten solcher Lösungen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/460.en.html -
Siegerehrung Deutsche Meisterschaften im Schlossöffnen Nach der Siegerehrung der Deutsche Meisterschaften im Schlossöffnen auf dem Chaos Communication Congress findet noch die Auflösung des Schlüsselrätsels sowie der Wettkampf Blitz-Öffnung in dieser Veranstaltung statt. about this event: http://www.ccc.de/congress/2002/fahrplan/event/412.en.html -
Security Nightmares III Der Vortrag präsentiert aktuelle technische Entwicklungen, die ein Garant für kommende Verwicklungen und Enthüllen zu sein scheinen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/434.en.html -
Call Center - Risiken und Nebenwirkungen Über den Aufbau, die Funktion und die Auswirkungen von Callcentern und anderen modernen Formen der Kundengewinnung und -haltung gibt es häufig Unsicherheiten, Desintereresse und Unwissen. Der Vortrag stellt auf der Basis aktueller Untersuchungen und eigenen Erfahrungen die Funktionen, Wirkungsweisen und ökonomischen Triebkräfte hinter dem Trend den Kunden immer und überall zu erreichen dar. Weiterhin werden Hinweise zum artgerechten Umgang mit Callcentern gegeben, sowohl aus der Perspektive des Kunden als auch der des Callcenter-Mitarbeiters. -
Network Hijacking Workshop An praktischen Beispielen werden einfache Angriffe mit Paketgeneratoren und komplexere Angriffe mit fertigen Tools vorgeführt. Der Workshop soll einerseits die Technik der Angriffe veranschaulichen, andererseits zeigen, was Möglich ist und wie gross die Gefahr ist. -
Network Hijacking Neben den Grundlagen von TCP-Hijacking werden u.a. Hijacking in geswitchten Umgebungen mit ARP-Spoofing /-Relaying sowie ICMP-Redirection besprochen. Als Exkurs wird dieses Jahr das Thema "Social-Hijacking" angeschnitten. -
Rapid Deployment von IPv6 mit 6to4 IPv6 wird allgemein als Nachfolger des "Internet Protokolls" gehandelt, ist aber leider noch nicht sonderlich weit verbreitet. mit "6to4" ist ein relativ einfacher Mechanismus fuer den Einsatz von IPv6 verfügbar, der hier näher erläutert werden soll. Diskutiert werden Grundlagen von automatischen und konfigurierten Tunnels, Bezug von Adressraum, Connectivity, Sicherheit, sowie der Setup für NetBSD, Linux und Windows. Ein Überblick über die IPv6-Infrastruktur der FH Regensburg rundet die Präsentation ab. -
Its my box: how the hardware and software traps in the Xbox were beaten and Linux installed Microsoft went to some lengths to ensure that only approved code could be run on their 'Microsoft-only' PC, the Xbox. The talk gives an overview of the Xbox hardware components, and a detailed background into the Xbox 'security' architecture of the Xbox, and how the chain of trust was defeated using custom hardware. Also covered in detail is Microsoft's recent changes to the boot crypto using Palladium-style hash methods, and how this was broken by our team. We will also talk briefly about TCPA/Palladium, the implications and its possible future as well as the process of porting Linux. -
Chaosfraktal „Drei miteinander verknotete C-Buchstaben innerhalb einer fraktalen Menge: z_{n+1} = z_n^4 + c Da Fraktale auch in der Chaostheorie eine Rolle spielen, schließt sich der Kreis zum CCC. Die Farbgebung hat keine tiefere Bedeutung, einfach persönlicher Geschmack.“ -
nsnd2011 Photos (Lovro Oreskovic) “Nothing will happen 2011 - anti-conference” -
Convention Camp “Aus der »Heise Media Sphere« www.conventioncamp.de/ www.flickr.com/photos/31079752@N08/ www.flickr.com/photos/31018294@N07/ ” -
BarCamp Merchandise “Ein T-Shirt, eine Einkaufstasche, ein Länjart [sic], eine c't, eine t3n, 2 c't-Kulis, eine CeBIT-Fachbesucherkarte, ein BarCamp-Sticka. Und belegte Brötchen und Getränke gab es auch! Die Zeitschrift t3n ist ein hannöversches Produkt und wird direkt aus TYPO3 per PDF-Renderer erzeugt. t3n.yeebase.com/magazin/ [Die c't ist natürlich auch ein hannöversches Produkt, aber das weiß ja jeder.]” -
Kallisti Tee Olive t-shirt hand-painted with a red star and the word “KALLISTI” below it. “The shirt had already been printed with the star. I drew the white lines to turn it into a pentagram. Then, I added the Kallisti type to add some weirdness. I had just finished reading The Illuminatus Trilogy which had heavily inspired me at the time. This is high art! Suggested reading: Principia Discordia Discordianism ” -
Chaos Communication Congress 2008 flag Photo of a Pesthörnchen flag in the wind



