Chaos Communication Congress 21 Dec. 27, 2004 to Dec. 30, 2004, Berlin, Germany

Event Page

Notes : 27th Chaos Communication Congress

Tell us about missing data
Title Speakers Summary Topic Types
Pixels Want To Be Many Eva 4youreye , Gery 4youreye Technics and Ideas for VJing in high resolutions made possible by the new consumer video ... Security
The Fiasco ?kernel Adam Lackorzynski , Michael Peter In the talk we will present an overview about the L4 microkernel family as well ... Security
Bluetooth Hacking Adam ( Major Malfunction ) Laurie , Marcel Holtmann , Martin Herfurt Bluesnarfing, bluebugging and backdooring have been in the spotlight for over a year now, and, ... Security
Datamining The Nsa: Hands-On Workshop Adrian ( atrox ) Dabrowski , Christian Jeitler , Sourcerer The workshop related to the lecture "Datamining the NSA: Introduction" is be more of a ... Security
Unsicherheit Von Personal Firewalls Alexander Bernauer , Ansgar Wiechers Anstatt einen PC sicher zu machen, öffnen Personal Firewalls neue Löcher, die das System angreifbar ... Security
Firewall Piercing Alien8 , Maik Hentsche IT will be shown how IPv4 based protocols can be used to tunnel data through ... Security Firewall
Das Literarische Code-Quartett Felix von Leitner , Felix ( FX ) Lindner , Michael Natterer , Andreas Bogk Die Parallelen bei Software und Büchern gehen von dem kreativen Schaffensprozeß über Konsumverhalten, Entlohnung bis ... Security
Lobbying Für Nerds Andreas Dietl Eine Vielzahl von politischen Direktiven und Gesetzen veränder den Umgang mit den neuen Medien. Viele ... Security
Softwarepatente - Rüstzeug Zur Debatte André Rebentisch , Christian Cornelsson , Holger Blasum "Selbstständige Programmansprüche" / "Computerprogramme als solche" / "zu weit gehende Patentierbarkeit" - praktischer Schlittschuhlaufkurs auf ... Security
Ccc-Jahresrückblick Andy Müller-maguhn Die Sprecher des CCC stellen die Aktivitäten des und Geschehnisse im Chaos Computer Club im ... Security
Wikimedia Collaboration Workshop Angela Beesley , Elisabeth Bauer , Jimmy Wales A workshop for Wikipedians that want to support the project on a national or international ... Security
Practical Mac Os X Insecurity Angelo Laub Some recent security problems with Mac OS X stem from the fact that Apple tries ... Security
Sun Bloody Daft Solaris Mechanisms Archim A new look into writing Solaris kernel rootkits using the new tools provided to the ... Security Rootkits
Pure Data And Gem For Vjs Asli Serbest An introduction to the open source alternative to the widely used PD graphical programming environment ... Security
A Fat Girl'S Intimate Perspective On Hacker Culture And Spaces B9punk Despite her gender handicap, b9punk has managed to chill out in the American Hacker scenes ... Security
Physical Security Barry Grundy , Mark Seiden Physical security is an oft-overlooked but critical prerequisite for good information security. Software has leaked ... Security Access Business
Libertos Benedikt Spranger Echtzeit-Anforderungen spielen in weiten Bereichen mittlerweise eine große Rolle. Bisherige Ansätze den Linux-Kernel echtzeitfähig zu ... Security
Edit This Page Brion Vibber , Tim Starling Wikipedia developers chronicle the evolution of the MediaWiki software and server farm to manage the ... Security
Das Programmiersystem Forth Carsten Strotmann Der Vortrag "Das Programmiersystem Forth" erklärt in unterhaltsamer Weise die "exotische" Programmiersprache Forth, die Konzepte ... Security
Sicherheit Bei Voip-Systemen, Eine Einführung Christian Louis Der Vortrag beschäftigt sich mit Sicherheit von VoIP, einem Stiefkind der Entwicklung rund um diese ... Security
Bericht Von Den Bigbrotherawards Padeluun , Rena Tangens , Thomas Bader , Christian Mock , Doris Kaiserreiner , Matthias Geiser In 14 Ländern werden derzeit BigBrotherAwards vergeben. Die drei deutschsprachigen Länder sind beim Congress, um ... Security
Verified Fiasco Christoph Haase Der Vortrag gibt eine kurze Einführung in Softwareverifikation und beschreibt dann einen Ansatz zur Verifikation ... Security
Grundlagen Des Compilerdesign Clifford Wolf Nach einer kurzen Einfuehrung in brainfck (dauert ca. 15 Min.) werden einerseits Grundlagen des Compilerdesigns ... Security
On Finding The Score To Visuals Codeep: Ros Roca To find a standard wich can be used as a medium that can perserve the ... Security
Introduction To Play Codeep: Seex In order to bring the visual experience closer to the viever, a team of artists ... Security
The Incomputable Alan Turing Constanze Kurz , Jens-martin Loebel , Kai Kittler , Marcus Richter , Julia Böttcher Live-Performance der Hörspielwerkstatt der Humboldt-Universität Berlin Security
Noc Overview Cpunkt , Sebastian Werner Eine Einführung in die Eigenschaften und Dienste des 21C3-Netzwerks. Beschreibung der Hardware, Software und der ... Security
Black Ops Of Dns Dan Kaminsky DNS is best known for translating domain names into the numerical addresses the Internet can ... Security DNS
Automated Hacking Via Google Daniel Bartlett A look at methods of locating vulnerable sites via google and exploiting them with no ... Security
Wirklich Selbst Denken Oder Durchdrehen Daniel Kulla Ausgehend von dem Umstand, daß Wilsons Witze hierzulande tödlich ernstgenommen wurden, wird der Frage nachgegangen, ... Security
High-Speed Computing &Amp; Co-Processing With Fpgas David Hulton FPGAs (Field Programmable Gate Arrays) are slowly becoming more and more advanced and practical as ... Security
Side Channel Analysis Of Smart Cards Dirk Feldhusen , Matthias Heuft Smart cards are used for authentication and for securing transactions. But even if the cryptographic ... Security Analysis
Spam-Politik Dirk Schmidt Spam ist ein nicht einfach zu fassender Begriff. Unterschiedliche Perspektiven auf die spam-Phänomene, entgegenstehende Interessen ... Security
Freedom Of Expression In New Arab Landscape Donatella Della Ratta The lecture will deal about freedom of expression in the Arab world after the spreading ... Security
Showcase: Dr. Mo Dr. Mo Visual Showcase of english VJ Dr. Mo. Security
How To Herd Cats Druid Despite the hacker ethic of free information real life frameworks for constructive dialogue are sadly ... Security Analysis Development
Showcase: E-Gruppe E-gruppe VJ Performance by E-Gruppe Berlin Security
Xmpp/Jabber Eff D. Zero XMPP is a free, next-generation, feature rich instant messaging architecture and protocol, which perhaps cat ... Security
Praktische Anleitung Zum Bau Eines Radiosenders Elektra Wagenrad Wir bauen einen Micro-FM-Sender - die TeilnehmerInnen lernen dabei alles was es für die preiswerte ... Security
Avit^C3 Midi Lab Elektroschroeder , Hamageddon In this workshop we will explore different methods of controlling VJ applications with dedicated MIDI ... Security
Biometrie Als Datenschutzrechtliches Problem Elisa Jasinska Je nach Art des Verfahrens, Einsatzort und den verwendeten Merkmalen kann Datenschutz eine große Rolle ... Security
Protesting In The New Millenium Emmanuel Goldstein Emmanuel Goldstein describes the changing times in the United States. While hackers were always looked ... Security
Videoüberwachung Im Europäischen Vergleich Eric Töpfer Ein Überblick über die aktuelle Situation im Bereich Videoüberwachung in Europa. In einer Zusammenfassung der ... Security
Coden Auf Dem Info-Layer Erich Möchel Im Zentrum von Vortrag/Workshop stehen Auswahl, Analyse und Produktion von Nachrichten für News/sites, Weblogs, Mailing/lists ... Security
Apple Motion On The Workbench Falk Lueke Meant as a short introduction into Apple Motion as a very fast tool for preparing ... Security
Gamecube Hacking Felix Domke , Michael Steil , Rob Reilink The GameCube - what it is made of and how it can be hacked. We'll ... Security
Aspects Of Elliptic Curve Cryptography Florian Heß The talk will give an introduction to elliptic curve cryptography and explain some recent developments ... Security Cryptography
Pixels Want To Dance Fluchtpunkt Core Concepts and Methods for generation of intelligent Videofeedbackloop with or without seeds. Security
Fnord-Jahresrückblick Frank Rieger Der Fnord-Jahresrückblick beleuchtet Teile des Weltgeschehens des gerade zuende gehenden Jahres, die wir für unter ... Security
Lightning Talks: Day 1 Frank Rosengart Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things ... Security
How To Find *Anything* On The Web Fravia Participants will be trained to become good "seekers". Techniques and tricks used for efficiently searching ... Security Web
Avit Breakfeast Day One Fred Benenson Breakfeastmeeting as daily introduction. There will be free Brötchen, Kaffee and Tee for the attending ... Security
Suchmaschinenpolitik Frédéric Philipp Thiele , Hendrik Speck Eine differenzierte Betrachtung des Suchmaschinenmarktes und dessen Politik. Zensur, Manipulation, Überwachung. Was ist aus den ... Security
Veranstaltungs- Und Projektplanung Im Ccc Fukami Im CCC finden viele Veranstaltungen und Projekte statt, doch gibt es oft viel Chaos und ... Security
Anonymous Communications George Danezis We will present the state of the art in deployed anonymous communication systems, and in ... Security Web
Digital Prosthetics George N. Dafermos A lecture on how digital media prosthetics, institutionalisation (in particular the manifestations of copyright and ... Security Media
Die Propagandawüste Des Realen Krieges Gerd Fittkau Ein Essay über die Medienstrategien kriegsführender Parteien von Napoleon bis zum Zeitalter der Satellitentechnik und ... Security
Machine Learning In Science And Engineering Gunnar Rätsch A broad overview about the current stage of research in Machine Learning starting with the ... Security Analysis
Lightning Talks: Day 3 Hanno Wagner Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things ... Security
Enforcing The Gnu Gpl Harald Welte Linux is used more and more, especially in the embedded market. Unfortunately, a number of ... Security
Die Informationsgesellschaft: Neue Chancen Und Hemmnisse Für Geschlechtergerechte Entwicklung Heike Jensen Dr. Heike Jensen (HU Berlin und terre des femmes) ist mit Olga Drossou in der ... Security
Recent Features To Openbsd: Ntpd And Bgpd Henning Brauer The talk will introduce some of the recent changes in the OpenBSD operating system, namely ... Security
Computer Und Robotik In Entenhausen Henriette Fiebig Schon Mitte der 50er Jahre experimentierte Daniel Düsentrieb mit unterschiedlichen Robotern und Dagobert Duck setzte ... Security
Hacking Eu Funding For A Foss Project Holger Krekel FOSS culture hacks^h^h^h^h meets the EU buerocracy. It is not easy for FOSS projects to ... Security
Rfid Technologie Und Implikationen Holger Ziekow Einführende Präsentation zum Thema RFID. Die Grundlagen der RFID Technik und des dahinter liegenden EPC ... Security
Gpl Für Anfänger Hubert Feyrer Es sollen die Hintergründe "freier" Software beleuchtet werden. Der Vortrag erläutert rechtliche Grundlagen (Urheberrecht, Lizenzen ... Security
The Art Of Fingerprinting Ilja van Sprundel Fingerprinting is the art of extracting features from a resource and comparing it to a ... Security
Applied Data Mining Ingo Lütkebohle , Julia Lüning Hands-on introduction to the basics of getting interesting results from boring data, using freely available ... Security
Mehr Sicherheit Für Hostap-Wlans Jan Fiegert Der HostAP Treiber wird für Prism 802.11b Karten unter Linux entwickelt. Er unterstützt den Betrieb ... Security
Gpg Key Signing Party Jens Kubieziel A key signing party for people to exchange their public encryption keys. Security
Internet Censorship In China Jens Ohlig A look at the technical, political and cultural backgound of the Great Firewall of China. ... Security
Xdash Jerzy Wachowiak In praktisch jeder Firma existieren Applikationen nebeneinander, die auf unterschiedlichen Betriebssystemen und Datenbanken laufen. Das ... Security
Passive Covert Channels In The Linux Kernel Joanna Rutkowska The presentation will describe the idea of passive covert channels (PCC). By passive covert channels, ... Security
Introduction To Es-X John Dekron What is it? ES_X was developed and intensely tested in life performances by John Dekron ... Security
State Of Emergent Democracy Joi Ito Since I started my first web site 10 years ago, we've moved from a vision ... Security Web
A/V Showcase: Jon Baxter Jon Baxter VJ performance by New Zealand VJ Jon Baxter. Security
Free Software In South America Josef Spillner Overview about the young and still developing Free Software scene in South and Latin America ... Security
Crashkurs Mathematik Am Beispiel Biometrie Jule P. Riede Ausgehend von dem Problem, eine Iris in einem Foto zu lokalisieren, fangen wir bei der ... Security
Kampagne Fair Sharing Julian 'hds' Finn , Oliver Moldenhauer , Matthias Mehldau Die Musikindustrie setzt gerade alles daran, ihre Kunden und potentiellen Kunden zu verklagen und sieht ... Security
Kryptografie In Theorie Und Praxis Jutta Horstmann , Rosa Lou Freund , Sabine Schmidt An zwei Vorträge über "Mathematische Grundlagen der Kryptographie" bzw. "Gesellschaftliche, politische und praktische Aspekte von ... Security
Tküv - Das Ohr Am Draht Jörg Müller-kindt Rund 200 Verpflichtete müssen bis zum 31.12.2004 Konzepte für die Überwachung von E-Mail bei der ... Security
Intellektuelle Selbstverteidigung Jörg Platzer Da uns Niemand die Wahrheit ins Hirn schüttet, müssen wir uns da wohl selbst drum ... Security
Cored Programming Klaus Schleisiek A presentation of the public-domain "uCore" written in VHDL that can be used by the ... Security Development
Honeypot Forensics Krisztian Piller In the world of intrusion detection, intrusion prevention and hacker research honeypots are a quite ... Security Forensics
Ciphire Mail Lars Eilebrecht A technical introduction to Ciphire Mail, a new email encryption solution. We will discuss the ... Security Mail
The Kernel Accelerator Device Ludwig Jaffé KAD is an interdisciplinary development project which consists of kernel driver programming, fpga programming (VHDL/Verilog) ... Security Development
Next-Generation Peer-To-Peer Systems Magnus Kolweyh A significant paradigm for the Internet are Peer-to-Peer Systems. Those networks form new types of ... Security
Inside Pdf Maik Musall Introduction to the Portable Document Format. We look inside PDF files and learn about the ... Security
Old Skewl Hacking: Infra Red Major Malfunction This talk will cover methods for discovering the hidden capabilities of Infra-Red remote controls, as ... Security
Gentoo Developer Meeting Marc Hildebrand The meeting on the one hand serves as a "come together" of the involved developers. ... Security
Amateurfunk - Ein Hobby Mit Hackvalue!? Marc Schneider , Thomas Rücker Der Amateurfunk hat eine lange Tradition im CCC. Wir werden interessante Gebiete aus dem breiten ... Security
Squeak And Croquet Marcus Denker Squeak allows kids of all ages to be creative with their computer. The goal of ... Security
Ruby Mario Manno Ruby vereinfacht viele komplizierte Dinge und lässt sich angenehm lesen und schreiben. Stilistisch beschreibt sich ... Security
Information - Wissen - Macht Marko Maglić Information und Wissen sind die Pfeiler der Informationsgesellschaft . Das alte Sprichwort Wissen ist Macht ... Security
Der 2. Korb Der Urheberrechtsnovelle Markus Beckedahl , Martin Kreißl Die aktuellen Entwicklungen im Urheberrecht sollen beleuchtet und anschließend diskutiert werden. Security
Preisverleihung - The Shortest C-Coding Contest Markus Schaber Shortest C Coding Contest - winners presentation -- The jury will present the winners of ... Security
Feuriges Hacken - Spaß Mit Firewire Maximillian Dornseif , Michael Becher Firewire/i.Link ist dafür bekannt, Videoausrüstung oder externe Festplatten mit Rechnern zu verbinden. Weniger bekannt ist ... Security
Din Av Dvd Presentation Michael Weinholzner , Torsten Oetken visomat inc. has created DIN AV, a new label for contemporary audio-video collaborations. The first ... Security
Sap R/3 Protocol Reverse Engineering Nils Magnus Most hackers perceive SAP R/3 installations as enormous data graves with limited hack value because ... Security
Showcase: Zelabo + O.S.T O.s.t. , Zelabo:céline , Zelabo:jerome Audio Visual Showcase with french vj collective Zelabo and Berlin audio group O.S.T. Security
Haecksen - Get2Know Pallas Corinna Habets Bei diesem Brunch möchten wir allen interessierten Maedchen und Frauen die Möglichkeit geben uns (die ... Security
Gentoo Hardened Pappy An introduction to the hardened toolchain used at the Hardened Gentoo project, which, combined with ... Security
Die Üblichen Verdächtigen Peter Glaser Eröffnung des Congresses und Keynote durch Peter Glaser. Security
Positionsbezogene Ad-Hoc Kollaboration Über Wlan Peter Ibach Wir haben ein System zur Positionsbestimmung mobiler Systeme basierend auf WLAN Signalstärke-Auswertung entwickelt. Es arbeitet ... Security
Phishing The Web Peter Panter Phishing became a serious problem in 2004 with media coverage even in non-technical context. The ... Security Web Phishing
Hacking With Pure Data Peter Plessas PureData (PD) is a graphical programming language in the tradition of MaxMSP, a complete programming ... Security
Barrierefreies Internet Petra Berndt , Ralf Roletschek Menschen mit Behinderungen sind überdurchschnittlich häufig im Internet aktiv weil dies eine Kommunikationsmöglichkeit darstellt die ... Security
Secure Instant Messaging Phar The talk describes some of the current practices of Instant Messaging providers, and go over ... Security Exploitation
Fight For Your Right To Fileshare Rasmus Fleischer , Volker Grassmuck Current copyright law has only one answer to p2p filesharers: sue them. A much better ... Security
Hacker Jeopardy Ray Davidson Ein kurzweiliges Quiz in dem 9 Kandidaten aus den Reihen der Congress-Besucher ihr Hackertum unter ... Security
Robocup Raúl Rojas Raúl Rojas and his team have implemented a centrally controlled team of football playing robots. ... Security
Introduction To Cubensis Reboot Incognita Introduction to the new VJ software "Cubensis" with realtime rendered 3D imagery. Security
Natural Language Steganography Richard Bergmair The lecture gives some insight to the construction of natural language stegosystems. Such systems recode ... Security
Security Frameworks Robert Frazier The presentation looks at security from a framework approach, using the OSI 7 layer model ... Security
Tor Roger Dingledine Tor is a free-software anonymizing network for web browsing, instant messaging, etc. Our deployed network ... Security Web Anonymity
Zufallszahlengeneratoren Rolf Freitag Vorgestellt werden Verfahren und Schaltpläne sowie Hardware zum Erzeugen von Zufallszahlen und zugehörige mathematische Beweise. ... Security
Security Nightmares 2005 Ron Davidson Security Nightmares betrachtet die Vergangenheit, Gegenwart und Zukunft von Sicherheitsvorfällen in der IT. Wir machen ... Security
Hacking The Genome Russell Hanson There are a variety of problems in biology and biochemistry which can only in recent ... Security
Trusted Computing Rüdiger Weis Die Trusted Computer Group hat einen neuen Standard 1.2 angekündigt. Trotzdem sind nicht alle Probleme ... Security
Quanteninformationstheorie Für Nicht-Physiker Sandro Gaycken Die Quanteninformationstheorie prophezeit grundlegende Revolutionen für die Informationstechnologie. Ist zwar die alltägliche technische Anwendung noch ... Security
First Aid For Nerds Sanifox Vößing Auch das Nerddasein birgt jede Menge Gefahren wie Koffeinschock, Schlafmangel und Reallife. Was kann ich ... Security
Apache Security Sebastian Wolfgarten While apparently being quite secure out of the box the Apache web server is still ... Security Web
Learning Openpgp By Example Seth Hardy The goal of this talk is to help demystify some of the internals of the ... Security Web Others
Spam Workshop Sirko Zidlewitz SPAM-Mails und virenverseuchte Mails von Zombie-Rechnern stellen für kleine und große Provider eine dauerhafte Herausforderung ... Security
Biometrie In Ausweisdokumenten Starbug Eine kurze Einführung in die Technik und ein Überblick über die zurückliegenden, gegenwärtigen und zukünftigen ... Security
The Blinking Suspects Stefan '1stein' Schürmans , Stephan 'ST' Kambor Was gab es für blinkende Aktivitäten im Jahr 2004? Wie funktionieren die einzelnen Nachbau-Projekte und ... Security
Hacking Linux-Powered Devices Stefan Arentz More and more devices like wireless access points, personal network storage servers or satellite decoders ... Security Wireless Access
Einführung In Kryptographische Methoden Stefan Schumacher Kryptographie ist z. Zt. das wohl einzige Mittel um zuverlässig die Privatsphäre zu schätzen oder ... Security
Siegerehrung Lockpicking Steffen Wernéry Siegerehrung der 8. Deutschen Meisterschaften im Schlossöffnen. Ehrenvoll, unterhaltsam, spannend und auch informativ. Security
Embedded Devices As An Attack Vector Stephen Lewis Although attacking embedded devices is not a new idea, little work has been done on ... Security
Hidden Data In Internet Published Documents Steven James Murdoch Many files are being published on the Internet which hold unexpected (and potentially embarrassing) data. ... Security
Humanoid Robots Sven Behnke Humanoid robots are investigated, because the human body facilitates acting in a world designed for ... Security
Gnome Anwendungsentwicklung Sven Herzberg Svens Vortrag steigt sehr schnell in die Interna von GObject, dem Objekt-Orientierungs-Framework ein, um dann ... Security
Haskell Sven Moritz Hallberg Haskell is a purely functional programming language. Its main features include its strong type system, ... Security
Sicherheitsanalyse Von It-Großprojekten Der Öffentlichen Hand Thomas Maus Gerade für den Staat schreibt das Datenschutzgesetz strenge Schutz- und Vorsichtsmaßnahmen vor, wie mit persönlichen ... Security
Softwarepatente - Der Tag Danach Thomas Warwaris Wer glaubt Softwarepatente wären das Ende für Freie Software, der irrt. Da Klein- und Mittelbetriebe ... Security
Anti-Honeypot Technology Thorsten Holz Current Honeypot-based tools have a huge disadvantage: Attackers can detect honeypots with simple techniques and ... Security
Chaosradio Workshop Tim Pritlove Treffen aller Radioprojekte im Chaos-Umfeld zum Erfahrungsaustausch und zum Ausloten von Kooperationsmöglichkeiten. Security
Avit Breakfeast Day Three Tobyspark Breakfeastmeeting as daily introduction. There will be free Brötchen, Kaffee and Tee for the attending ... Security
Voting Machine Technology Tom Trumpbour The talk will be about voting machine technology, a short history, its vulnerabilities and overall ... Security
Verdeckte Netzwerkanalyse Torsten Höfler Es gibt relativ viele Möglichkeiten passiv fastzustellen, mit welchem Betriebssystem man sich gerade "unterhält". Die ... Security
Avg Ain'T Vector Graphics Ulrich von Zadow AVG is an open source plattform for multimedia installations running on Linux and Mac OS ... Security
Enforcement Of Intellectual Property Rights Under German Private Law Ulrike Mahlmann The objective of the European Directive „on the Enforcement of Intellectual Property Rights“ is to ... Security
Radioaktive Pässe Umberto Annino Biometrische Ausweise, RFID unter die Haut etc.: was es bringt, warum es kommt. Was die ... Security
Sicherheitsmanagement Viola Braeuer Wenn man ein System sichern will, muss man viele Aspekte beachten: Hardware, Betriebssysteme, Netzwerke, Applikationssoftware, ... Security
Lightning Talks: Day 2 Volker Birk Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things ... Security
Introduction To 3Dj Whitevoid 3DJ is a piece of software for realtime visualization of video and sound- or music ... Security
Showcase: Zoozoozoo.Net Zoozoozoo: Peer , Zoozoozoo: Soenke Showcase by Hamburg VJ-Team zoozoozoo Security