Vorträge:
Private Investigations,Die BioP-II-Studie des BSI
Private Investigations

Stream: | Private Investigations |
---|---|
Autoren: | Tim Pritlove, Joi Ito |
Datum: | 27.12.2005 |
Beschreibung: | Introductory opening session by Tim Pritlove and keynote speech on the 22C3 topic "Private Investigation" by Joi Ito. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Cybercrime Convention

Stream: | Cybercrime Convention |
---|---|
Autor: | Marco Gercke |
Datum: | 27.12.2005 |
Beschreibung: | Within the topic of international regulation attempts in the field of Cybercrime (CoE Convention on Cybercrime & EU Council Framework Decision on Attacks against Information Systems) a number of Member States is planning to implement "hacking"-provisions in their national criminal law. This development could lead to a criminal sanctions not only for hacking acts committed with criminal intent but also for testing network security. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Die BioP-II-Studie des BSI

Stream: | Die BioP-II-Studie des BSI |
---|---|
Autoren: | starbug, Constanze Kurz |
Datum: | 27.12.2005 |
Beschreibung: | Die BioP-II-Studie sollte eigentlich als Entscheidungshilfe fuer den Gesetzgeber die Einsatztauglichkeit der biometrischen Merkmale von Finger, Gesicht und Iris in Reisedokumenten testen. Leider wurde ihr Erscheinen um mehrere Monate verzoegert und die entsprechenden Gesetze in der Zwischenzeit verabschiedet. Resigniert stellen die Macher der Studie fest, dass sie von der politischen Entscheidung ueberholt und vor vollendete Tatsachen gestellt wurden. Man haette lieber auf die Ergebisse warten sollen. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Hacking health

Stream: | Hacking health |
---|---|
Autor: | Karin Spaink |
Datum: | 27.12.2005 |
Beschreibung: | I have been researching the implementation of electronic patient records (EPR) in NL. The first part of EPRs - a national database of medication that each patient is described - will become mandatory in early 2006. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Understanding buffer overflow exploitation

Stream: | Understanding buffer overflow exploitation |
---|---|
Autor: | Christiane Ruetten |
Datum: | 27.12.2005 |
Beschreibung: | Everything started with Aleph One's paper "Smashing the Stack for Fun and Profit". These techniques are still the basis for modern exploitation of buffer, heap and format string vulnerabilities. We will give a swift overview about C functions, stack usage, assembler, gcc, gdb and how these few tools can be used to understand and write shell-code to turn simple buffer overflows into backdoors that open whole systems to potential attackers. Sure you want to know how to defend against that. We also will tell you about that! |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Finding and Preventing Buffer Overflows

Stream: | Finding and Preventing Buffer Overflows |
---|---|
Autor: | Martin Johns |
Datum: | 27.12.2005 |
Beschreibung: | A talk that will present academic tools, which are designed to find or disarm security problems in C code |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Hopalong Casualty

Stream: | Hopalong Casualty |
---|---|
Autor: | Ingo Luetkebohle |
Datum: | 27.12.2005 |
Beschreibung: | Automated analysis of surveillance videos has seen a lot of research in recent years. Face recognition and person tracking are widely available, more sophisticated behaviour analysis is coming. The aim of the current talk is an overview into the methods used for analysis, their current performance and limitations. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
W3C on Mobile, CSS, Multimodal and more

Stream: | W3C on Mobile, CSS, Multimodal and more |
---|---|
Autor: | Bert Bos |
Datum: | 27.12.2005 |
Beschreibung: | W3C is developing several new Web technologies and modules for existing technologies, many of which have to do with the requirements of new, mobile devices. This talk will look at a few of them. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Hacking CCTV

Stream: | Hacking CCTV |
---|---|
Autoren: | Adrian Dabrowski, Martin Slunksy |
Datum: | 27.12.2005 |
Beschreibung: | CCTV moechte fuer mehr oeffentliche Sicherheit sorgen, bringt aber viel mehr Unsicherheit - sehen wir, was Ueberwacher sehen, in dem wir uns kurz mit Funkfrequenzen und mit Empfaengern - bzw was sich noch alles dafuer verwenden laesst - befassen. Welche sowieso schon erhaeltlichen Antennen (zB Wlan) eignen sich dafuer? Welche Kameratypen gibt es, und was sind ihre Schwaechen? |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Message generation at the info layer

Stream: | Message generation at the info layer |
---|---|
Autor: | Ulrich Langer |
Datum: | 27.12.2005 |
Beschreibung: | What have talking to your lover and information warfare in common? After building a simple model on human communication and some introductions we begin to play with message construction learning about how to program the matrix. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
The grey commons

Stream: | The grey commons |
---|---|
Autoren: | Rasmus Fleischer, Palle Torsson |
Datum: | 27.12.2005 |
Beschreibung: | Piratbyran.org in Sweden has since 2003 |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Hacking Data Retention

Stream: | Hacking Data Retention |
---|---|
Autor: | Brenno de Winter |
Datum: | 27.12.2005 |
Beschreibung: | Data retention is presented as a solution for fighting child pornography and terror, but in reality the measures will fail. Circumventing is easy and mistakes are waiting to happen. This presentation shows the hard evidence to hack data rentention. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Lightning Talks Day 1

Stream: | Lightning Talks Day 1 |
---|---|
Autor: | mc.fly |
Datum: | 27.12.2005 |
Beschreibung: | There are also loads of reasons for attending the lightning talks (there is a 1-hour block of those each day at 22C3, with 10 talks in a row). It’s entertaining. You get to learn about a lot of different subjects in a short time. And even if one particular speaker is boring: hey, it will be over in just 5 minutes and a new topic will begin. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Peer-to-peer under the hood

Stream: | Peer-to-peer under the hood |
---|---|
Autor: | David Goethberg |
Datum: | 27.12.2005 |
Beschreibung: | About p2p-algorithms for fully distributed, totally serverless, fully scalable peer-to-peer systems. Not about specific p2p-softwares. This will only be a very brief overview of p2p-algorithms. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Videoueberwachung an deutschen Hochschulen

Stream: | Videoueberwachung an deutschen Hochschulen |
---|---|
Autor: | Axel Rueweler |
Datum: | 27.12.2005 |
Beschreibung: | Nach den BigBrotherAwards 2004, bei denen die Universitaet Paderborn einen Preis fuer ihre Videoueberwachung abgeraeumt hat, liefen einige tolle Aktionen an der Universitaet. Davon motiviert hat der FoeBuD e.V. zusammen mit dem fzs (freier zusammenschluss studentInnenschaften) ein Projekt ins Leben gerufen, bei dem untersucht werden sollte, wie weit Videoueberwachung an deutschen Hochschulen verbreitet ist. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Bad TRIPs

Stream: | Bad TRIPs |
---|---|
Autoren: | Julian Finn, Oliver Moldenhauer |
Datum: | 27.12.2005 |
Beschreibung: | The TRIPS Treaty is one of the most discussed within the WTO. Its impact on knowledge and so-called intellectual property rights is huge, not only for developing countries. This talk will give the listener a short introduction on the main principles of TRIPS, who stands behind it and what chances a different treaty could bring. As the WTO meeting in Hong Kong is just two weeks in advance of the 22c3, there will be much news on the progress of the treaty. With Oliver Moldenhauer being an NGO representative at the WTO conference we'll have first-hand experience on the debates amongst NGOs and press in Hong Kong. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Media System Deployment using Python

Stream: | Media System Deployment using Python |
---|---|
Autor: | Ulrich von Zadow |
Datum: | 27.12.2005 |
Beschreibung: | Using Python, a large variety of media-oriented systems can be scripted with very little effort. The talk will explore the available libraries for 2d and 3d graphics, video and sound and describe real-world experiences in deploying these systems. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
CCC Jahresrueckblick

Stream: | CCC Jahresrueckblick |
---|---|
Autoren: | starbug, Andy Mueller-Maguhn, Lars Weiler |
Datum: | 27.12.2005 |
Beschreibung: | Die Sprecher des CCC stellen die Aktivitaeten des und Geschehnisse im Chaos Computer Club im abgelaufenen Jahr vor. Hierunter fallen Berichte und Anekdoten von Veranstaltungen innerhalb des CCC als auch Vortraege und Konferenzen, an denen CCC-Vertreter teilgenommen haben. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Data Retention - what comes next?

Stream: | Data Retention - what comes next? |
---|---|
Autor: | Marco Gercke |
Datum: | 27.12.2005 |
Beschreibung: | Chances and Risks of Data Retention Legislation are currently discussed in an intensive way without talking a closer look what could be the next legislative steps to increase the investigation authorities possibilities. It is well known, that offenders as well as normal users acting in networks can easily circumvents the "risks" caused by the complete storage of traffic data by using public access points and encryption technology. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Syscall proxying fun and applications

Stream: | Syscall proxying fun and applications |
---|---|
Autor: | csk |
Datum: | 27.12.2005 |
Beschreibung: | This talk is about how using syscall proxying technique for envolved attacks or other distributed applications. It includes source code examples like shellcodes, tools and a poc rootkit using this technique. This talk will be submited first at 0sec, a private security event we organize in switzerland in october. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Writing better code (in Dylan)

Stream: | Writing better code (in Dylan) |
---|---|
Autoren: | Andreas Bogk, Hannes Mehnert |
Datum: | 27.12.2005 |
Beschreibung: | An overview of the highly dynamic, object-oriented, functional programming language Dylan will be given. As an example a web-based network management tool will be demonstrated. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Developing Intelligent Search Engines

Stream: | Developing Intelligent Search Engines |
---|---|
Autor: | Isabel Drost |
Datum: | 27.12.2005 |
Beschreibung: | The presentation will give a short overview of the architecture of search engines and how machine learning can help improving search engines. In addition some projects you can take part in will be briefly introduced. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
RFID - overview of protocols, librfid implementation and passive sniffing

Stream: | RFID - overview of protocols, librfid implementation and passive sniffing |
---|---|
Autoren: | Harald Welte, Milosch Meriac |
Datum: | 27.12.2005 |
Beschreibung: | The presentation will cover an introduction into the two popular RFID Standards, ISO14443 and ISO15693, as well as the author's Free Software implementation "librfid" |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
We lost the war

Stream: | We lost the war |
---|---|
Autoren: | Rop Gonggrijp, Frank Rieger |
Datum: | 27.12.2005 |
Beschreibung: | Come to terms with the imminent loss of privacy and civil rights without going lethargic. We will analyse current events, how we think they will affect the issues we care about and how we can be most effective given the new circumstances. Or possibly how to simply survive the times ahead. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
A guided tour to European IT lobbying

Stream: | A guided tour to European IT lobbying |
---|---|
Autor: | Andre Rebentisch |
Datum: | 27.12.2005 |
Beschreibung: | Information overflow is a general problem of today's open information infrastructures. Everything can be found on the web but unfortunately not by everyone. Getting informed about the European Union and its projects is a task which you cannot leave to the Commission's public relations department. You should better start your own investigation. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Applied Machine Learning

Stream: | Applied Machine Learning |
---|---|
Autoren: | Timon Schroeter, Soeren Sonnenburg, Konrad Rieck |
Datum: | 27.12.2005 |
Beschreibung: | Overview of the current state of research in Machine Learning including the general motivation, setup of learning problems, state-of-the-art learning algorithms and applications like our brain computer interface. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Exploring Protocols and Services on Internet Connected Embedded Devices

Stream: | Exploring Protocols and Services on Internet Connected Embedded Devices |
---|---|
Autor: | Sarbjit Sembhi |
Datum: | 27.12.2005 |
Beschreibung: | Embedded devices are set to take centre stage in the coming internet connected revolution where anything and everything will be connected to the internet. But are the Devices, Operating Systems, Protocols and Services mature enough for what the future holds for them? This session looks at the requirements of an internet connected embedded device and the necessary protocols and services required and available, then, it goes into some implications of the currently known vulnerabilities. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
On working memory and mental imagery

Stream: | On working memory and mental imagery |
---|---|
Autor: | Victor Eliashberg |
Datum: | 27.12.2005 |
Beschreibung: | A representation of an untrained human brain, call it B(0), is encoded in the human genome -- its size can hardly exceed a few megabytes. In contrast, a representation of a trained brain, B(t), after big enough time t (say t=20years) must be very long (terabytes?) – it must include a representation of the brain's individual experience. How can a "simple" B(0) change into an extremely complex B(t) in the course of learning? |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Covert channels in TCP/IP: attack and defence

Stream: | Covert channels in TCP/IP: attack and defence |
---|---|
Autor: | Steven J. Murdoch |
Datum: | 27.12.2005 |
Beschreibung: | This talk will show how idiosyncrasies in TCP/IP implementations can be used to reveal the use of several steganography schemes, and how they can be fixed. The analysis can even be extended to remotely identify the physical machine being used. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Magnetic Stripe Technology

Stream: | Magnetic Stripe Technology |
---|---|
Autor: | Joseph Battaglia |
Datum: | 27.12.2005 |
Beschreibung: | Find out how magnetic stripe technology works, how it can be hacked, how to build a card reader with parts you can find in your 'junk drawer', and how this reader design can be used to reverse engineer proprietary formats. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Rueckschau auf die BigBrotherAwards 2005

Stream: | Rueckschau auf die BigBrotherAwards 2005 |
---|---|
Autoren: | padeluun, Thomas Bader, Rena Tangens |
Datum: | 27.12.2005 |
Beschreibung: | "The winner is ..." zumindest "unhappy". Wer einen BigBrotherAward erhaelt, hat es damit schriftlich bekommen, dass sein Verhalten "evil" ist. In vielen Laendern werden BigBrotherAwards, Datenschutznegativpreise fuer "Datenkraken", vergeben. Vertreterinnen und Vertreter aus Schweiz und Deutschland praesentieren die Ergebnisse, Hintergruende und Erfolge des Jahres 2005. Im Schnelldurchgang und mit Filmbeitraegen werden Preistraeger, Trends und Tendenzen praesentiert. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
VoIPhreaking

Stream: | VoIPhreaking |
---|---|
Autor: | Hendrik Scholz |
Datum: | 27.12.2005 |
Beschreibung: | Within the last year VoIP devices and applications flooded the market. SIP (Session Initiation Protocol) became the industry standard although it's still under constant development. VoIP networks converge with thePSTN and thus offer ways and means for new (and old) attacks. The talk gives a brief introduction on how various components in the VoIP universe interact. The main part deals with implementation problems within SIP in both end user as well as ISP site devices and applications. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Digitale Buergerrechte unter europaeischem Beschuss

Stream: | Digitale Buergerrechte unter europaeischem Beschuss |
---|---|
Autoren: | Oliver Passek, Markus Beckedahl |
Datum: | 27.12.2005 |
Beschreibung: | Die digitale Wissensgesellschaft wird in wesentlichen Punkten von der Europaeischen Union bestimmt und haeufig haben Richtlinien und andere Massnahmen der EU direkte Auswirkungen auf unsere digitalen Buergerrechte. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Erste Hilfe fuer Nerds und Geeks

Stream: | Erste Hilfe fuer Nerds und Geeks |
---|---|
Autor: | Sven Voessing |
Datum: | 27.12.2005 |
Beschreibung: | Wie ueberlebe ich einen vier Tage langen Chaos Communication Congress ohne nennenswerte Schaeden davonzutragen? Dieser Vortrag ist speziell fuer Nerds und Geeks geeignet. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Hacking into TomTom Go

Stream: | Hacking into TomTom Go |
---|---|
Autoren: | Christian Daniel, Thomas Kleffel |
Datum: | 27.12.2005 |
Beschreibung: | TomTom hat mit dem Go ein schickes und flexibles Embedded-Linux-System auf den Markt gebracht, das nur danach schreit, auch fuer andere Zwecke verwendet zu werden. Leider sind System-Images signiert - und hier soll gezeigt werden, wie diese Signatur geknackt wurde. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |
Hacking OpenWRT

Stream: | Hacking OpenWRT |
---|---|
Autor: | Felix Fietkau |
Datum: | 27.12.2005 |
Beschreibung: | OpenWrt is a Linux distribution for embedded Wireless LAN routers. In this lecture I'm going to introduce OpenWrt and show you how you can use and customize it for your own projects. |
Verfügbarkeit: | Dieser Stream ist für das Internet freigegeben. |
Abspielen: |
![]() |