<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - 19C3: Out Of Order (high quality mp4)</title>
    <link>https://media.ccc.de/c/19c3</link>
    <description> This feed contains all events from 19c3 as mp4</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:45:38 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/congress/2002/folder-19c3.png</url>
      <title>Chaos Computer Club - 19C3: Out Of Order (high quality mp4)</title>
      <link>https://media.ccc.de/c/19c3</link>
    </image>
    <item>
      <title>Security Nightmares III (19c3)</title>
      <link>https://media.ccc.de/v/19C3-434-security-nightmares</link>
      <description>Der Vortrag präsentiert aktuelle technische Entwicklungen, die ein Garant für kommende Verwicklungen und Enthüllen zu sein scheinen. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/434.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-434-security-nightmares.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-434-security-nightmares.mp4?1399829650</guid>
      <dc:identifier>import-ec30852f5b7122171e</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Der Vortrag präsentiert aktuelle technische Entwicklungen, die ein Garant für kommende Verwicklungen und Enthüllen zu sein scheinen. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/434.en.html
</itunes:summary>
      <itunes:duration>01:01:58</itunes:duration>
    </item>
    <item>
      <title>Siegerehrung Deutsche Meisterschaften im Schlossöffnen (19c3)</title>
      <link>https://media.ccc.de/v/19C3-412-lockpicking</link>
      <description>Nach der Siegerehrung der Deutsche Meisterschaften im Schlossöffnen auf dem Chaos Communication Congress findet noch die Auflösung des Schlüsselrätsels sowie der Wettkampf Blitz-Öffnung in dieser Veranstaltung statt.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/412.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-412-lockpicking.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-412-lockpicking.mp4?1399829649</guid>
      <dc:identifier>import-4099fe221ad402ce1d</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Nach der Siegerehrung der Deutsche Meisterschaften im Schlossöffnen auf dem Chaos Communication Congress findet noch die Auflösung des Schlüsselrätsels sowie der Wettkampf Blitz-Öffnung in dieser Veranstaltung statt.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/412.en.html
</itunes:summary>
      <itunes:duration>00:50:07</itunes:duration>
    </item>
    <item>
      <title>Spass mit Codeflow-Analyse (19c3)</title>
      <link>https://media.ccc.de/v/19C3-392-codeflow-analyse</link>
      <description>Programme, die nur als Maschinencode vorliegen sind oft nicht leicht zu handhaben: beim Übersetzen des noch verständlichen Sourcecodes gibt es zu viele Möglichkeiten durch Optimierungen die Struktur des Programmes zu verklären. Wir versuchen diese Struktur teilweise wieder zu gewinnen, darzustellen und für unsere Zwecke aufzubereiten.

Dabei wird zunächst der Maschinencode von IA32/Linux ELF Binärdateien disassembliert, mit Hilfe einer selbstentwickelten Disassembler-Library, deren Aufbau kurz erläutert wird. Die einzelnen Instruktionen werden danach mittels Trace-Verfahren in strukturellen Einheiten (basic blocks) zusammengefasst, zwischen denen der Codeflow analysiert werden kann.

Als Anwendung dieser Techniken zeigen wir zuerst das Fingerprinten von Funktionen. Dies nutzen wir zum Erkennung und Verändern von Schutzcode im Kernel (am Beispiel des StMichael Kernel &quot;Schutz&quot;-Modules). Weiter betrachten wir die Möglichkeiten bestimmte Aussagen über den Control-Flow zu machen, die für versteckte Backdoors genutzt werden können. Die Erkenntnisse daraus verwenden wir anschliessend um beliebigen Programmcode in einem anderen Programm an optimalen Stellen einzubauen.

Am Ende des Vortrages wird der Quellcode unter einer nicht-restriktiven Lizens veröffentlicht (LGPL, GPL, BSD oder so).

about this event: http://www.ccc.de/congress/2002/fahrplan/event/392.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-392-codeflow-analyse.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-392-codeflow-analyse.mp4?1399829649</guid>
      <dc:identifier>import-b09161bd0e821fd4fc</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Programme, die nur als Maschinencode vorliegen sind oft nicht leicht zu handhaben: beim Übersetzen des noch verständlichen Sourcecodes gibt es zu viele Möglichkeiten durch Optimierungen die Struktur des Programmes zu verklären. Wir versuchen diese Struktur teilweise wieder zu gewinnen, darzustellen und für unsere Zwecke aufzubereiten.

Dabei wird zunächst der Maschinencode von IA32/Linux ELF Binärdateien disassembliert, mit Hilfe einer selbstentwickelten Disassembler-Library, deren Aufbau kurz erläutert wird. Die einzelnen Instruktionen werden danach mittels Trace-Verfahren in strukturellen Einheiten (basic blocks) zusammengefasst, zwischen denen der Codeflow analysiert werden kann.

Als Anwendung dieser Techniken zeigen wir zuerst das Fingerprinten von Funktionen. Dies nutzen wir zum Erkennung und Verändern von Schutzcode im Kernel (am Beispiel des StMichael Kernel &quot;Schutz&quot;-Modules). Weiter betrachten wir die Möglichkeiten bestimmte Aussagen über den Control-Flow zu machen, die für versteckte Backdoors genutzt werden können. Die Erkenntnisse daraus verwenden wir anschliessend um beliebigen Programmcode in einem anderen Programm an optimalen Stellen einzubauen.

Am Ende des Vortrages wird der Quellcode unter einer nicht-restriktiven Lizens veröffentlicht (LGPL, GPL, BSD oder so).

about this event: http://www.ccc.de/congress/2002/fahrplan/event/392.en.html
</itunes:summary>
      <itunes:duration>01:37:24</itunes:duration>
    </item>
    <item>
      <title>ISP User Profiles (19c3)</title>
      <link>https://media.ccc.de/v/19C3-460-isp-user-profiles</link>
      <description>Der Vortrag behandelt die Erfassung von User-Bewegungsprofilen bei kleinen und mittleren ISPs, sowie die Nutzungsmöglichkeiten und Kosten solcher Lösungen. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/460.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-460-isp-user-profiles.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-460-isp-user-profiles.mp4?1399829650</guid>
      <dc:identifier>import-9407d03f44908c0cf5</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Der Vortrag behandelt die Erfassung von User-Bewegungsprofilen bei kleinen und mittleren ISPs, sowie die Nutzungsmöglichkeiten und Kosten solcher Lösungen. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/460.en.html
</itunes:summary>
      <itunes:duration>00:53:23</itunes:duration>
    </item>
    <item>
      <title>Network Hijacking (19c3)</title>
      <link>https://media.ccc.de/v/19C3-401-network-hijacking</link>
      <description>Neben den Grundlagen von TCP-Hijacking werden u.a. Hijacking in geswitchten Umgebungen mit ARP-Spoofing /-Relaying sowie ICMP-Redirection besprochen.

Als Exkurs wird dieses Jahr das Thema &quot;Social-Hijacking&quot; angeschnitten.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/401.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-401-network-hijacking.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-401-network-hijacking.mp4?1399829649</guid>
      <dc:identifier>import-e0dc3d63d8c85c7c2f</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Neben den Grundlagen von TCP-Hijacking werden u.a. Hijacking in geswitchten Umgebungen mit ARP-Spoofing /-Relaying sowie ICMP-Redirection besprochen.

Als Exkurs wird dieses Jahr das Thema &quot;Social-Hijacking&quot; angeschnitten.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/401.en.html
</itunes:summary>
      <itunes:duration>00:55:25</itunes:duration>
    </item>
    <item>
      <title>radiokampagne (441) (19c3)</title>
      <link>https://media.ccc.de/v/19C3-441-radiokampagne</link>
      <description>

about this event: http://ccc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-441-radiokampagne.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-441-radiokampagne.mp4?1399829650</guid>
      <dc:identifier>import-35bef068c59b3b5fc9</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://ccc.de
</itunes:summary>
      <itunes:duration>00:41:54</itunes:duration>
    </item>
    <item>
      <title>Abschlussveranstaltung (19c3)</title>
      <link>https://media.ccc.de/v/19C3-429-abschlussveranstaltung</link>
      <description>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/429.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-429-abschlussveranstaltung.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-429-abschlussveranstaltung.mp4?1399829649</guid>
      <dc:identifier>import-540cd24572d4e80cfc</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/429.en.html
</itunes:summary>
      <itunes:duration>00:26:06</itunes:duration>
    </item>
    <item>
      <title>Big Brother Awards 2002/2003 Diskussion (19c3)</title>
      <link>https://media.ccc.de/v/19C3-521-big-brother-awards-discussion</link>
      <description>In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/521.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-521-big-brother-awards-discussion.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-521-big-brother-awards-discussion.mp4?1399829650</guid>
      <dc:identifier>import-f0546db014bfefb027</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/521.en.html
</itunes:summary>
      <itunes:duration>00:46:56</itunes:duration>
    </item>
    <item>
      <title>Call Center (19c3)</title>
      <link>https://media.ccc.de/v/19C3-409-call-center</link>
      <description>Über den Aufbau, die Funktion und die Auswirkungen von Callcentern und anderen modernen Formen der Kundengewinnung und -haltung gibt es häufig Unsicherheiten, Desintereresse und Unwissen. Der Vortrag stellt auf der Basis aktueller Untersuchungen und eigenen Erfahrungen die Funktionen, Wirkungsweisen und ökonomischen Triebkräfte hinter dem Trend den Kunden immer und überall zu erreichen dar. Weiterhin werden Hinweise zum artgerechten Umgang mit Callcentern gegeben, sowohl aus der Perspektive des Kunden als auch der des Callcenter-Mitarbeiters.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/409.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-409-call-center.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-409-call-center.mp4?1399829649</guid>
      <dc:identifier>import-61262399b0beda7cb0</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Über den Aufbau, die Funktion und die Auswirkungen von Callcentern und anderen modernen Formen der Kundengewinnung und -haltung gibt es häufig Unsicherheiten, Desintereresse und Unwissen. Der Vortrag stellt auf der Basis aktueller Untersuchungen und eigenen Erfahrungen die Funktionen, Wirkungsweisen und ökonomischen Triebkräfte hinter dem Trend den Kunden immer und überall zu erreichen dar. Weiterhin werden Hinweise zum artgerechten Umgang mit Callcentern gegeben, sowohl aus der Perspektive des Kunden als auch der des Callcenter-Mitarbeiters.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/409.en.html
</itunes:summary>
      <itunes:duration>01:02:45</itunes:duration>
    </item>
    <item>
      <title>Schach der Künstlichen Un-Intelligenz (19c3)</title>
      <link>https://media.ccc.de/v/19C3-414-kuenstliche-unintelligenz</link>
      <description>Der Wettkampf des Schachweltmeisters Kramnik gegen das niederländisch-deutsche Schachprogramm Deep Fritz demonstrierte auf recht eindrückliche Weise sowohl den sportlichen Erfolg, wie auch die Unintelligenz moderner Schachprogramme. In diesem Vortrag blicken wir unter anderem auf die durchweg tragikomischen Höhepunkte des toten Rennens.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/414.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-414-kuenstliche-unintelligenz.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-414-kuenstliche-unintelligenz.mp4?1399829649</guid>
      <dc:identifier>import-9bee3d8a1b3b5b0ba4</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Der Wettkampf des Schachweltmeisters Kramnik gegen das niederländisch-deutsche Schachprogramm Deep Fritz demonstrierte auf recht eindrückliche Weise sowohl den sportlichen Erfolg, wie auch die Unintelligenz moderner Schachprogramme. In diesem Vortrag blicken wir unter anderem auf die durchweg tragikomischen Höhepunkte des toten Rennens.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/414.en.html
</itunes:summary>
      <itunes:duration>00:39:35</itunes:duration>
    </item>
    <item>
      <title>Die zeitliche Dimension von Sicherheit (19c3)</title>
      <link>https://media.ccc.de/v/19C3-432-sicherheit-zeitliche-dimension</link>
      <description>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/432.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-432-sicherheit-zeitliche-dimension.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-432-sicherheit-zeitliche-dimension.mp4?1399829650</guid>
      <dc:identifier>import-f4e0b835ae0c12299f</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/432.en.html
</itunes:summary>
      <itunes:duration>01:10:16</itunes:duration>
    </item>
    <item>
      <title>Statistische Stego-Analyse mit R (19c3)</title>
      <link>https://media.ccc.de/v/19C3-464-stego-analyse</link>
      <description>Vorstellung eines Packages für das GPL-Statistiksystem R, das speziell zur statistischen Analyse von Stega-Alorithmen entworfen wurde und Funktionen zum Angriff auf die bisher stärksten Einbettungsalgorithmen in JPEG-Dateien bereitstellt. Im beschränkten Rahmen werde ich auf steganografische Grundlagen und den Umgang mit R eingehen. Ziel ist es, die Teilnehmer zu eigenen Experimenten auf diesem Gebiet zu ermutigen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/464.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-464-stego-analyse.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-464-stego-analyse.mp4?1399829650</guid>
      <dc:identifier>import-677c2c0d3542346fc9</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Vorstellung eines Packages für das GPL-Statistiksystem R, das speziell zur statistischen Analyse von Stega-Alorithmen entworfen wurde und Funktionen zum Angriff auf die bisher stärksten Einbettungsalgorithmen in JPEG-Dateien bereitstellt. Im beschränkten Rahmen werde ich auf steganografische Grundlagen und den Umgang mit R eingehen. Ziel ist es, die Teilnehmer zu eigenen Experimenten auf diesem Gebiet zu ermutigen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/464.en.html
</itunes:summary>
      <itunes:duration>00:48:55</itunes:duration>
    </item>
    <item>
      <title>one time crypto (480) (19c3)</title>
      <link>https://media.ccc.de/v/19C3-480-one-time-crypto</link>
      <description>

about this event: http://ccc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-480-one-time-crypto.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-480-one-time-crypto.mp4?1399829650</guid>
      <dc:identifier>import-ebd04c7e96a2a62450</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://ccc.de
</itunes:summary>
      <itunes:duration>00:50:56</itunes:duration>
    </item>
    <item>
      <title>Project Blinkenlights: ARCADE (19c3)</title>
      <link>https://media.ccc.de/v/19C3-381-blinkenlights-arcade</link>
      <description>Projekt Blinkenlights hat in diesem Jahr eine neue Lichtinstallation in die Welt gesetzt. Auf der Französischen Nationalbibliothek in Paris wurde &quot;ARCADE&quot; realisiert. Die technische Realisierung basiert auf einer konsequenten Weiterentwicklung der ursprünglich für die Berliner Installation &quot;Blinkenlights&quot; entworfenen Konzepte. Der Vortrag stellt die Aktion und die dahinter steckende Technologie vor.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/381.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-381-blinkenlights-arcade.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-381-blinkenlights-arcade.mp4?1399829649</guid>
      <dc:identifier>import-8f844c9c19dc5a0dbf</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Projekt Blinkenlights hat in diesem Jahr eine neue Lichtinstallation in die Welt gesetzt. Auf der Französischen Nationalbibliothek in Paris wurde &quot;ARCADE&quot; realisiert. Die technische Realisierung basiert auf einer konsequenten Weiterentwicklung der ursprünglich für die Berliner Installation &quot;Blinkenlights&quot; entworfenen Konzepte. Der Vortrag stellt die Aktion und die dahinter steckende Technologie vor.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/381.en.html
</itunes:summary>
      <itunes:duration>00:49:38</itunes:duration>
    </item>
    <item>
      <title>Network Hijacking Workshop (19c3)</title>
      <link>https://media.ccc.de/v/19C3-402-network-hijacking-workshop</link>
      <description>An praktischen Beispielen werden einfache Angriffe mit Paketgeneratoren und komplexere Angriffe mit fertigen Tools vorgeführt. Der Workshop soll einerseits die Technik der Angriffe veranschaulichen, andererseits zeigen, was Möglich ist und wie gross die Gefahr ist.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/402.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-402-network-hijacking-workshop.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-402-network-hijacking-workshop.mp4?1399829649</guid>
      <dc:identifier>import-691e5b62d72613fe8d</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>An praktischen Beispielen werden einfache Angriffe mit Paketgeneratoren und komplexere Angriffe mit fertigen Tools vorgeführt. Der Workshop soll einerseits die Technik der Angriffe veranschaulichen, andererseits zeigen, was Möglich ist und wie gross die Gefahr ist.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/402.en.html
</itunes:summary>
      <itunes:duration>01:09:34</itunes:duration>
    </item>
    <item>
      <title>Symbolics Lisp Machines (19c3)</title>
      <link>https://media.ccc.de/v/19C3-488-symbolics-lisp-machines</link>
      <description>Are you tired of buffer overflows? Do you wonder why, when there&#39;s a bug, you can&#39;t just click on the stack trace, and an editor window with the faulty source pops up - for all parts of the system? Are you sick of losing your uptime because you can&#39;t upgrade the kernel without booting?

Meet the Lisp Machines, a family of computers that were running an OS written entirely in Lisp, right down to the hardware. Not only were buffer overflows a problem completely unknown, also the availability of the complete source code at the click of the mouse made for a system of great hack value unmatched by any of the systems available. Remind you, that was at a time before Apple released the Mac.

This workshop gives an overview of the history of Lisp machines, their implementation principle, tries to look into reasons why such a superior system failed in the market, and gives a demonstration of a running Symbolics MacIvory (if we can make it work again in time). 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/488.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-488-symbolics-lisp-machines.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-488-symbolics-lisp-machines.mp4?1399829650</guid>
      <dc:identifier>import-849c60e1dfce00f547</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Are you tired of buffer overflows? Do you wonder why, when there&#39;s a bug, you can&#39;t just click on the stack trace, and an editor window with the faulty source pops up - for all parts of the system? Are you sick of losing your uptime because you can&#39;t upgrade the kernel without booting?

Meet the Lisp Machines, a family of computers that were running an OS written entirely in Lisp, right down to the hardware. Not only were buffer overflows a problem completely unknown, also the availability of the complete source code at the click of the mouse made for a system of great hack value unmatched by any of the systems available. Remind you, that was at a time before Apple released the Mac.

This workshop gives an overview of the history of Lisp machines, their implementation principle, tries to look into reasons why such a superior system failed in the market, and gives a demonstration of a running Symbolics MacIvory (if we can make it work again in time). 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/488.en.html
</itunes:summary>
      <itunes:duration>00:54:52</itunes:duration>
    </item>
    <item>
      <title>Spam Prevention
Spam Prevention (19c3)</title>
      <link>https://media.ccc.de/v/19C3-386-spam-prevention</link>
      <description>SPAM is a growing problem that is hard to fight. On the one hand you want to communicate with everybody, on the other hand you don´t want to be filled up with SPAM. To fight spam effectifly there are some server and clientside solutions which help and put some mails into the trash by their own.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/386.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-386-spam-prevention.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-386-spam-prevention.mp4?1399829649</guid>
      <dc:identifier>import-ecb02c4dfaabbaf766</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>SPAM is a growing problem that is hard to fight. On the one hand you want to communicate with everybody, on the other hand you don´t want to be filled up with SPAM. To fight spam effectifly there are some server and clientside solutions which help and put some mails into the trash by their own.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/386.en.html
</itunes:summary>
      <itunes:duration>00:46:03</itunes:duration>
    </item>
    <item>
      <title>Big Brother Awards 2002/2003 (19c3)</title>
      <link>https://media.ccc.de/v/19C3-489-big-brother-awards</link>
      <description>In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/489.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-489-big-brother-awards.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-489-big-brother-awards.mp4?1399829650</guid>
      <dc:identifier>import-ea3c62f4ae68df82e6</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus Deutschland, Österreich und der Schweiz berichten über die Preisträger des Jahres 2002 und geben Ausblick auf die zukünftige Sicherheitslage.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/489.en.html
</itunes:summary>
      <itunes:duration>00:44:25</itunes:duration>
    </item>
    <item>
      <title>TCP/IP für Anfänger (19c3)</title>
      <link>https://media.ccc.de/v/19C3-433-tcp-ip-fuer-anfaenger</link>
      <description>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/433.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-433-tcp-ip-fuer-anfaenger.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-433-tcp-ip-fuer-anfaenger.mp4?1399829650</guid>
      <dc:identifier>import-3d2fea9bd42aa8754d</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/433.en.html
</itunes:summary>
      <itunes:duration>01:00:39</itunes:duration>
    </item>
    <item>
      <title>EC-Kartenunsicherheit (19c3)</title>
      <link>https://media.ccc.de/v/19C3-426-ec-karten-unsicherheit</link>
      <description>Auch im Jahr 2002 erreichten den CCC wieder unzählige Anfragen von Bankkunden, die sich nach Entwendung ihrer EC-Karte mit dem Problem konfrontiert sahen, daß ihnen nicht nur Geld vom Konto mithilfe der EC-Karte abgehoben wurde, sondern sich die jeweilige Hausbank auch noch auf den Standpunkt stellt, daß das EC-Karten Verfahren so sicher sei, daß der Dieb den PIN-Code unmöglich habe errechnen können und die mißbräuchlichen Abhebungen nur dadurch möglich geworden seien, daß der Kunde den PIN-Code zusammen mit der Karte aufbewahrt habe - und somit seine Sorgfaltspflicht verletzt habe.

Kurz: der Kunde soll für die mißbräuchlichen Abhebungen oftmals bezahlen, wenn er nicht nachweisen kann, daß er seiner Sorgfaltspflicht nachgekommen ist.

In diesem kleinen Workshop tragen wir noch einmal die Geschichte des EC-Karten Verfahrens zusammen, berichten über die diversen Möglichkeiten für kriminelle Akteure, sich den PIN-Code zu verschaffen und beleuchten die vergangenen und aktuellen technischen Entwicklungen rund um das EC-Karten bzw. Maestro-System. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/426.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-426-ec-karten-unsicherheit.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-426-ec-karten-unsicherheit.mp4?1399829649</guid>
      <dc:identifier>import-8e036a3b313a2fc755</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Auch im Jahr 2002 erreichten den CCC wieder unzählige Anfragen von Bankkunden, die sich nach Entwendung ihrer EC-Karte mit dem Problem konfrontiert sahen, daß ihnen nicht nur Geld vom Konto mithilfe der EC-Karte abgehoben wurde, sondern sich die jeweilige Hausbank auch noch auf den Standpunkt stellt, daß das EC-Karten Verfahren so sicher sei, daß der Dieb den PIN-Code unmöglich habe errechnen können und die mißbräuchlichen Abhebungen nur dadurch möglich geworden seien, daß der Kunde den PIN-Code zusammen mit der Karte aufbewahrt habe - und somit seine Sorgfaltspflicht verletzt habe.

Kurz: der Kunde soll für die mißbräuchlichen Abhebungen oftmals bezahlen, wenn er nicht nachweisen kann, daß er seiner Sorgfaltspflicht nachgekommen ist.

In diesem kleinen Workshop tragen wir noch einmal die Geschichte des EC-Karten Verfahrens zusammen, berichten über die diversen Möglichkeiten für kriminelle Akteure, sich den PIN-Code zu verschaffen und beleuchten die vergangenen und aktuellen technischen Entwicklungen rund um das EC-Karten bzw. Maestro-System. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/426.en.html
</itunes:summary>
      <itunes:duration>01:01:28</itunes:duration>
    </item>
    <item>
      <title>Smartcards mit SOSSE sind lecker (19c3)</title>
      <link>https://media.ccc.de/v/19C3-449-smartcards-sosse</link>
      <description>SOSSE (Simple Operating System for Smartcard Education) ist GPLtes Smartcard-Betriebssystem fuer AVR-Karten. Es soll es ermöglichen direkt an der Hardware mit Chipkarten zu experimentieren und zu lernen. Es versucht deshalb kommerzielle Systeme nachzuahmen und ist zur leichteren Verstaendlichkeit so weit wie moeglich in C programmiert. Aber eigentlich geht es ja sowieso nur um Gniedla.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/449.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-449-smartcards-sosse.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-449-smartcards-sosse.mp4?1399829650</guid>
      <dc:identifier>import-889a1b50b1e3adc8f5</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>SOSSE (Simple Operating System for Smartcard Education) ist GPLtes Smartcard-Betriebssystem fuer AVR-Karten. Es soll es ermöglichen direkt an der Hardware mit Chipkarten zu experimentieren und zu lernen. Es versucht deshalb kommerzielle Systeme nachzuahmen und ist zur leichteren Verstaendlichkeit so weit wie moeglich in C programmiert. Aber eigentlich geht es ja sowieso nur um Gniedla.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/449.en.html
</itunes:summary>
      <itunes:duration>00:35:04</itunes:duration>
    </item>
    <item>
      <title>EU data retention (19c3)</title>
      <link>https://media.ccc.de/v/19C3-517-eu-data-retention</link>
      <description>Die Rolle hochrangiger FBI-Agenten in europäischen Überwachungsarbeitsgruppen. Total Information Awareness kommt auch in Europa. Daten und Fakten dazu und die neuesten bekannten Entwicklungen.

Die Veranstaltung wird noch vorr. um einige andere Referenten erweitert und inhaltlich ergänzt. Bitte noch etwas Geduld, wir arbeiten dran... 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/517.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-517-eu-data-retention.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-517-eu-data-retention.mp4?1399829650</guid>
      <dc:identifier>import-183e79f219e4094116</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Die Rolle hochrangiger FBI-Agenten in europäischen Überwachungsarbeitsgruppen. Total Information Awareness kommt auch in Europa. Daten und Fakten dazu und die neuesten bekannten Entwicklungen.

Die Veranstaltung wird noch vorr. um einige andere Referenten erweitert und inhaltlich ergänzt. Bitte noch etwas Geduld, wir arbeiten dran... 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/517.en.html
</itunes:summary>
      <itunes:duration>01:52:22</itunes:duration>
    </item>
    <item>
      <title>AES Attacks (19c3)</title>
      <link>https://media.ccc.de/v/19C3-413-aes-attacks</link>
      <description>Gross war seit Oktober 2000 die Freude, endlich über ein standardisiertes und sichereres Verschlüsselungsverfahren zu verfügen. Der neue Chipher Rijndael ist schnell und elegant - vielleicht etwas zu schnell und sehr wahrscheinlich viel zu elegant. Neue Angriffsmethoden lassen jedenfalls, obgleich noch entfernt von einer praktischen Durchführbarkeit, bei vielen Kryptographen recht ungute Gefühle entstehen. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/413.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-413-aes-attacks.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-413-aes-attacks.mp4?1399829649</guid>
      <dc:identifier>import-8e99ee5524fb2d218b</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Gross war seit Oktober 2000 die Freude, endlich über ein standardisiertes und sichereres Verschlüsselungsverfahren zu verfügen. Der neue Chipher Rijndael ist schnell und elegant - vielleicht etwas zu schnell und sehr wahrscheinlich viel zu elegant. Neue Angriffsmethoden lassen jedenfalls, obgleich noch entfernt von einer praktischen Durchführbarkeit, bei vielen Kryptographen recht ungute Gefühle entstehen. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/413.en.html
</itunes:summary>
      <itunes:duration>00:47:32</itunes:duration>
    </item>
    <item>
      <title>Pop Culture and Media Hacking (19c3)</title>
      <link>https://media.ccc.de/v/19C3-440-pop-culture-and-media-hacking</link>
      <description>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/440.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-440-pop-culture-and-media-hacking.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-440-pop-culture-and-media-hacking.mp4?1399829650</guid>
      <dc:identifier>import-d3655889f2e0e90149</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/440.en.html
</itunes:summary>
      <itunes:duration>00:41:48</itunes:duration>
    </item>
    <item>
      <title>Einführung in Geschichte und Struktur des CCC (19c3)</title>
      <link>https://media.ccc.de/v/19C3-374-ccc-geschichte</link>
      <description>Da der Chaos Computer Club nun schon über 20 Jahre unterwegs ist, auf dem Congress aber viele Besucher nur einen Teil der Geschichte des Clubs kennen, versucht dieser Vortrag einen groben Überblick über die Geschichte des CCC zu geben. Verständlich sollen dabei nicht nur die Strukturelemente und kulturellen Eigenarten dieser merkwürdigen Anhäufung von Menschen werden, sondern auch einige Empfindlichkeiten, deren Berücksichtigung es dem werten Congressbesucher erlauben, den Congress möglicherweise besser zu verstehen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/374.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-374-ccc-geschichte.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-374-ccc-geschichte.mp4?1399829649</guid>
      <dc:identifier>import-17db1511dcc50ce552</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Da der Chaos Computer Club nun schon über 20 Jahre unterwegs ist, auf dem Congress aber viele Besucher nur einen Teil der Geschichte des Clubs kennen, versucht dieser Vortrag einen groben Überblick über die Geschichte des CCC zu geben. Verständlich sollen dabei nicht nur die Strukturelemente und kulturellen Eigenarten dieser merkwürdigen Anhäufung von Menschen werden, sondern auch einige Empfindlichkeiten, deren Berücksichtigung es dem werten Congressbesucher erlauben, den Congress möglicherweise besser zu verstehen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/374.en.html
</itunes:summary>
      <itunes:duration>00:52:34</itunes:duration>
    </item>
    <item>
      <title>icann status quo (430) (19c3)</title>
      <link>https://media.ccc.de/v/19C3-430-icann-status-quo</link>
      <description>

about this event: http://ccc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-430-icann-status-quo.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-430-icann-status-quo.mp4?1399829649</guid>
      <dc:identifier>import-c737c39b1b07cb8799</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://ccc.de
</itunes:summary>
      <itunes:duration>00:55:20</itunes:duration>
    </item>
    <item>
      <title>NetBSD Status Report (19c3)</title>
      <link>https://media.ccc.de/v/19C3-397-netbsd</link>
      <description>Last year&#39;s Regensburg city marathon was filmed, digitized and rendered so each of the 5.500 participants was able to retrieve his personal video of them reaching the goal. The rendering was done on a 45-machine cluster running the NetBSD operating system. An overview of the project will be given, including computational steps performed in the cluster, details on the technical setup and experiences gained in the project.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/397.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-397-netbsd.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-397-netbsd.mp4?1399829649</guid>
      <dc:identifier>import-7ca461f131b65253c2</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:author>Hubert &quot;hubertf&quot; Feyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Last year&#39;s Regensburg city marathon was filmed, digitized and rendered so each of the 5.500 participants was able to retrieve his personal video of them reaching the goal. The rendering was done on a 45-machine cluster running the NetBSD operating system. An overview of the project will be given, including computational steps performed in the cluster, details on the technical setup and experiences gained in the project.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/397.en.html
</itunes:summary>
      <itunes:duration>00:35:21</itunes:duration>
    </item>
    <item>
      <title>Intro zu X86_64 und IA64 Architektur und Assembler (19c3)</title>
      <link>https://media.ccc.de/v/19C3-494-x86_64-ia64-architecture</link>
      <description>Zwei neue Computer-Architekturen zeichnen sich am Horizont ab. x86_64 ist AMDs Hammer und IA64 ist Intels Itanic^Hum. Was zeichnet diese Architekturen aus, was sollte man als Assembler-Hacker über sie wissen?

about this event: http://www.ccc.de/congress/2002/fahrplan/event/494.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-494-x86_64-ia64-architecture.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-494-x86_64-ia64-architecture.mp4?1399829650</guid>
      <dc:identifier>import-26327c95883d3939d5</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Zwei neue Computer-Architekturen zeichnen sich am Horizont ab. x86_64 ist AMDs Hammer und IA64 ist Intels Itanic^Hum. Was zeichnet diese Architekturen aus, was sollte man als Assembler-Hacker über sie wissen?

about this event: http://www.ccc.de/congress/2002/fahrplan/event/494.en.html
</itunes:summary>
      <itunes:duration>00:52:29</itunes:duration>
    </item>
    <item>
      <title>Biometrie (19c3)</title>
      <link>https://media.ccc.de/v/19C3-415-biometrie</link>
      <description>In dem Vortrag gehen wir auf die Funktionsweise der am häufigsten verwendeten biometrischen Verfahren ein, zeigen die jeweiligen Schwächen auf und demonstrieren diese an einigen ausgewählten Systemen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/415.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-415-biometrie.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-415-biometrie.mp4?1399829649</guid>
      <dc:identifier>import-93add0c79a0a5e23dd</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>In dem Vortrag gehen wir auf die Funktionsweise der am häufigsten verwendeten biometrischen Verfahren ein, zeigen die jeweiligen Schwächen auf und demonstrieren diese an einigen ausgewählten Systemen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/415.en.html
</itunes:summary>
      <itunes:duration>00:50:28</itunes:duration>
    </item>
    <item>
      <title>Its my box (19c3)</title>
      <link>https://media.ccc.de/v/19C3-399-xbox-linux</link>
      <description>Microsoft went to some lengths to ensure that only approved code could be run on their &#39;Microsoft-only&#39; PC, the Xbox. The talk gives an overview of the Xbox hardware components, and a detailed background into the Xbox &#39;security&#39; architecture of the Xbox, and how the chain of trust was defeated using custom hardware. Also covered in detail is Microsoft&#39;s recent changes to the boot crypto using Palladium-style hash methods, and how this was broken by our team. We will also talk briefly about TCPA/Palladium, the implications and its possible future as well as the process of porting Linux.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/399.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-399-xbox-linux.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-399-xbox-linux.mp4?1399829649</guid>
      <dc:identifier>import-8292b0b8200c093615</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Microsoft went to some lengths to ensure that only approved code could be run on their &#39;Microsoft-only&#39; PC, the Xbox. The talk gives an overview of the Xbox hardware components, and a detailed background into the Xbox &#39;security&#39; architecture of the Xbox, and how the chain of trust was defeated using custom hardware. Also covered in detail is Microsoft&#39;s recent changes to the boot crypto using Palladium-style hash methods, and how this was broken by our team. We will also talk briefly about TCPA/Palladium, the implications and its possible future as well as the process of porting Linux.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/399.en.html
</itunes:summary>
      <itunes:duration>02:03:25</itunes:duration>
    </item>
    <item>
      <title>Quantenkryptographie (19c3)</title>
      <link>https://media.ccc.de/v/19C3-382-quantenkryptographie</link>
      <description>One of the fundamental laws of quantum mechanics, the Heisenberg uncertainty relation, tells us that every quantum measurement significantly influences the observed system. Thus Quantum Cryptography can guarantee secure communication between Alice (transmitter) and Bob (receiver). In our experiment we show that it is possible to perform Quantum Cryptography not only in laboratory demonstration experiments but also in a small and user friendly setup which can be used on everybodysw&#39;s desk for secure communication.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/382.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-382-quantenkryptographie.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-382-quantenkryptographie.mp4?1399829649</guid>
      <dc:identifier>import-93ad379cd4c23b73b5</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>One of the fundamental laws of quantum mechanics, the Heisenberg uncertainty relation, tells us that every quantum measurement significantly influences the observed system. Thus Quantum Cryptography can guarantee secure communication between Alice (transmitter) and Bob (receiver). In our experiment we show that it is possible to perform Quantum Cryptography not only in laboratory demonstration experiments but also in a small and user friendly setup which can be used on everybodysw&#39;s desk for secure communication.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/382.en.html
</itunes:summary>
      <itunes:duration>01:44:38</itunes:duration>
    </item>
    <item>
      <title>NOC Review (19c3)</title>
      <link>https://media.ccc.de/v/19C3-461-noc-review</link>
      <description>Die NOC Crew berichtet über die auf dem 19C3 mit dem internen Netz gesammelten Erfahrungen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/461.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-461-noc-review.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-461-noc-review.mp4?1399829650</guid>
      <dc:identifier>import-8596f6465a398aab20</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Die NOC Crew berichtet über die auf dem 19C3 mit dem internen Netz gesammelten Erfahrungen.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/461.en.html
</itunes:summary>
      <itunes:duration>00:40:34</itunes:duration>
    </item>
    <item>
      <title>Erfahrungen bei Design und Abnahme eines BSI zertifizierten Systems (19c3)</title>
      <link>https://media.ccc.de/v/19C3-483-bsi-zertifizierung</link>
      <description>Der Referent hat die Entwicklung eines Dokumentenarchivierungsdienst mitgestaltet, in dem Dokumente wie Kontoauszüge oder Telefonabrechnungen gespeichert werden.

Das System ist als erstes (und aktuell einziges) vom BSI nach den IT-Grundschutz-Richtlinien zertifiziert worden.

In diesem Vortrag spricht der Referent über die Architektur der Hardware, der Software und der Anbindung von Partnerunternehmen. Der Referent berichtet über die Erfahrungen bei der Erstellung eines zertifizierten Systems und nimmt einen Vergleich mit dem Whitepaper der OWASP (www.owasp.org) vor. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/483.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-483-bsi-zertifizierung.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-483-bsi-zertifizierung.mp4?1399829650</guid>
      <dc:identifier>import-19fc7a9e94509e5fe4</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Der Referent hat die Entwicklung eines Dokumentenarchivierungsdienst mitgestaltet, in dem Dokumente wie Kontoauszüge oder Telefonabrechnungen gespeichert werden.

Das System ist als erstes (und aktuell einziges) vom BSI nach den IT-Grundschutz-Richtlinien zertifiziert worden.

In diesem Vortrag spricht der Referent über die Architektur der Hardware, der Software und der Anbindung von Partnerunternehmen. Der Referent berichtet über die Erfahrungen bei der Erstellung eines zertifizierten Systems und nimmt einen Vergleich mit dem Whitepaper der OWASP (www.owasp.org) vor. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/483.en.html
</itunes:summary>
      <itunes:duration>01:02:31</itunes:duration>
    </item>
    <item>
      <title>Lawful Interception of IP Traffic (19c3)</title>
      <link>https://media.ccc.de/v/19C3-442-lawful-interception-europe</link>
      <description>Lawful Interception (LI) is currently in development internationally and the area of IP interception poses significant regulatory, as well as implementation, challenges. The presentation attempts to elucidate major legal and technical issues as well as citing the vendors, operators and governments involved in creating the standards and solutions.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/442.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-442-lawful-interception-europe.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-442-lawful-interception-europe.mp4?1399829650</guid>
      <dc:identifier>import-bf118c75c91fbf6195</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Lawful Interception (LI) is currently in development internationally and the area of IP interception poses significant regulatory, as well as implementation, challenges. The presentation attempts to elucidate major legal and technical issues as well as citing the vendors, operators and governments involved in creating the standards and solutions.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/442.en.html
</itunes:summary>
      <itunes:duration>00:59:04</itunes:duration>
    </item>
    <item>
      <title>Eröffnung (19c3)</title>
      <link>https://media.ccc.de/v/19C3-428-eroffnung</link>
      <description>Auftaktveranstaltung des 19. Chaos Communication Congress. Begrüßung und Information über das Congressprogramm, auf dem Congress aktive Gruppen und sonstige Veranstaltungen und nützliche Informationen rund um den 19C3. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/428.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-428-eroffnung.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-428-eroffnung.mp4?1399829649</guid>
      <dc:identifier>import-ff979c2f6c330b3a57</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Auftaktveranstaltung des 19. Chaos Communication Congress. Begrüßung und Information über das Congressprogramm, auf dem Congress aktive Gruppen und sonstige Veranstaltungen und nützliche Informationen rund um den 19C3. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/428.en.html
</itunes:summary>
      <itunes:duration>00:37:20</itunes:duration>
    </item>
    <item>
      <title>Jahresrückblick (19c3)</title>
      <link>https://media.ccc.de/v/19C3-435-ccc-jahresrueckblick</link>
      <description>In dieser mittlerweile traditionellen Veranstaltung, versuchen die CCC Sprecher die Vorgänge und Themen die den Club in der Aussenkommunikation beschäftigten und die diesbezüglichen Erfahrungen zusammenfassend wiederzugeben.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/435.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-435-ccc-jahresrueckblick.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-435-ccc-jahresrueckblick.mp4?1399829650</guid>
      <dc:identifier>import-8591d47cbc8f002261</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>In dieser mittlerweile traditionellen Veranstaltung, versuchen die CCC Sprecher die Vorgänge und Themen die den Club in der Aussenkommunikation beschäftigten und die diesbezüglichen Erfahrungen zusammenfassend wiederzugeben.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/435.en.html
</itunes:summary>
      <itunes:duration>00:28:49</itunes:duration>
    </item>
    <item>
      <title>SCTP (19c3)</title>
      <link>https://media.ccc.de/v/19C3-495-sctp</link>
      <description>The SCTP (Stream Control Transmission Protocol) is a new reliable transfer protocol standardized by the Internet Engineering Task Force (IETF) in the documents [1], [2] and [3]. It was primarily developed by the SIGTRAN group to provide a mechanism for transporting currently circuit switched telephony signaling (SS7) data over packet switched networks.

Designed to overcome some deficiencies of TCP, its main benefits are a more flexible, message oriented data delivery to its user, and inherent support for multi-homimng. As such, it is not only a transport protocol for delivery of SS7 signaling data over IP networks, as originally intended. Much rather, it is a general purpose transport protocol, suitable for any kind of message oriented traffic (e.g. Internet file transfer, SCSI over IP, SIP, HTTP, etc.), and thus a successor to TCP.

Together with enhancements to the core protocol (as per [4] and [5]), features for mobility of SCTP endpoints and multimedia transmissions can be added to SCTP implementations.

So far, major operating systems vendors started integrating SCTP into their protocol stacks, among these Linux, FreeBSD, Solaris, HP-UX, IBM AIX, Cisco IOS, and many more.

This presentation will be about the features of the core protocol, and explain the protocol enhancements for transport layer mobility and partial reliability. Security solutions using IPSec or TLS [6] will also be covered. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/495.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-495-sctp.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-495-sctp.mp4?1399829650</guid>
      <dc:identifier>import-e7492b8aa05ee34d8c</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>The SCTP (Stream Control Transmission Protocol) is a new reliable transfer protocol standardized by the Internet Engineering Task Force (IETF) in the documents [1], [2] and [3]. It was primarily developed by the SIGTRAN group to provide a mechanism for transporting currently circuit switched telephony signaling (SS7) data over packet switched networks.

Designed to overcome some deficiencies of TCP, its main benefits are a more flexible, message oriented data delivery to its user, and inherent support for multi-homimng. As such, it is not only a transport protocol for delivery of SS7 signaling data over IP networks, as originally intended. Much rather, it is a general purpose transport protocol, suitable for any kind of message oriented traffic (e.g. Internet file transfer, SCSI over IP, SIP, HTTP, etc.), and thus a successor to TCP.

Together with enhancements to the core protocol (as per [4] and [5]), features for mobility of SCTP endpoints and multimedia transmissions can be added to SCTP implementations.

So far, major operating systems vendors started integrating SCTP into their protocol stacks, among these Linux, FreeBSD, Solaris, HP-UX, IBM AIX, Cisco IOS, and many more.

This presentation will be about the features of the core protocol, and explain the protocol enhancements for transport layer mobility and partial reliability. Security solutions using IPSec or TLS [6] will also be covered. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/495.en.html
</itunes:summary>
      <itunes:duration>00:51:04</itunes:duration>
    </item>
    <item>
      <title>forensik schluesselspuren (445) (19c3)</title>
      <link>https://media.ccc.de/v/19C3-445-forensik-schluesselspuren</link>
      <description>

about this event: http://ccc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-445-forensik-schluesselspuren.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-445-forensik-schluesselspuren.mp4?1399829650</guid>
      <dc:identifier>import-36ab6d2a93d3fc6e96</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://ccc.de
</itunes:summary>
      <itunes:duration>00:39:24</itunes:duration>
    </item>
    <item>
      <title>Patent Party (19c3)</title>
      <link>https://media.ccc.de/v/19C3-411-patent-party</link>
      <description>Software-Patente bedrohen den gesamten IT-Mittelstand existenziell.

Wer proprietäre Software schreibt, kann hoffen, übersehen zu werden. Das ist dann wie Autofahren ohne Sicherheitsgurt: *Meistens* passiert nichts. Wer sich hingegen für Freie Software einsetzt, steht ganz oben auf der Abschußliste.

Problem: Bislang hat sich dies alles noch nicht ins Bewußtsein der Öffentlichkeit vorgearbeitet.

Lösung: Wir machen eine Party draus. :-)

Alle Programmierer sind übrigens bereits jetzt dazu eingeladen, sich an einem Patentverletzungsprogrammierwettbewerb [4] zu beteiligen.

Noch ist die Teilnahme übrigens freiwillig. Wenn jedoch Software-Patente in Europa Wirklichkeit werden, nimmt jeder Programmierer automatisch an dem dann stattfindenden atentverletzungsprogrammierwettbewerb teil, ob er will oder nicht. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/411.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-411-patent-party.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-411-patent-party.mp4?1399829649</guid>
      <dc:identifier>import-1189217471366c5a15</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Software-Patente bedrohen den gesamten IT-Mittelstand existenziell.

Wer proprietäre Software schreibt, kann hoffen, übersehen zu werden. Das ist dann wie Autofahren ohne Sicherheitsgurt: *Meistens* passiert nichts. Wer sich hingegen für Freie Software einsetzt, steht ganz oben auf der Abschußliste.

Problem: Bislang hat sich dies alles noch nicht ins Bewußtsein der Öffentlichkeit vorgearbeitet.

Lösung: Wir machen eine Party draus. :-)

Alle Programmierer sind übrigens bereits jetzt dazu eingeladen, sich an einem Patentverletzungsprogrammierwettbewerb [4] zu beteiligen.

Noch ist die Teilnahme übrigens freiwillig. Wenn jedoch Software-Patente in Europa Wirklichkeit werden, nimmt jeder Programmierer automatisch an dem dann stattfindenden atentverletzungsprogrammierwettbewerb teil, ob er will oder nicht. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/411.en.html
</itunes:summary>
      <itunes:duration>02:39:09</itunes:duration>
    </item>
    <item>
      <title>Zero Tool Hacking (19c3)</title>
      <link>https://media.ccc.de/v/19C3-448-zero-tool-hacking</link>
      <description>or: Options and Uses of Utils you have never heard before

about this event: http://www.ccc.de/congress/2002/fahrplan/event/448.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-448-zero-tool-hacking.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-448-zero-tool-hacking.mp4?1399829650</guid>
      <dc:identifier>import-e6b3200a23ed44995e</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>or: Options and Uses of Utils you have never heard before

about this event: http://www.ccc.de/congress/2002/fahrplan/event/448.en.html
</itunes:summary>
      <itunes:duration>00:55:00</itunes:duration>
    </item>
    <item>
      <title>Angriffe auf Paddingverfahren zu RSA (19c3)</title>
      <link>https://media.ccc.de/v/19C3-463-rsa-padding-angriffe</link>
      <description>RSA wird gemeinhin als gut erprobtes und damit sicheres asymetrisches Kryptosystem angesehen und eingesetzt. Allerdings ermöglchen Designfehler im Datenformat PKCS 1 und haufenweise Implementierungsfehler in kommerziellen Produkten unter bestimmten Umständen adaptive, aktive Angriffe, die den Klartext Preis geben. Ziel des Vortrags ist, die Problematik zu erläutern und die Zuhörer für das Thema zu sensibilisieren.

Schliesslich ist die Wahl des Paddingverfahrens mitunter genauso kritisch wie die Wahl der Kryptofunktion selbst. Das Forschungsgebiet ist relativ neu, wesentliche Erkenntnisse wurde erst in den vergangenen zwei Jahren publiziert.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/463.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-463-rsa-padding-angriffe.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-463-rsa-padding-angriffe.mp4?1399829650</guid>
      <dc:identifier>import-0ff4fc254d51ae809f</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>RSA wird gemeinhin als gut erprobtes und damit sicheres asymetrisches Kryptosystem angesehen und eingesetzt. Allerdings ermöglchen Designfehler im Datenformat PKCS 1 und haufenweise Implementierungsfehler in kommerziellen Produkten unter bestimmten Umständen adaptive, aktive Angriffe, die den Klartext Preis geben. Ziel des Vortrags ist, die Problematik zu erläutern und die Zuhörer für das Thema zu sensibilisieren.

Schliesslich ist die Wahl des Paddingverfahrens mitunter genauso kritisch wie die Wahl der Kryptofunktion selbst. Das Forschungsgebiet ist relativ neu, wesentliche Erkenntnisse wurde erst in den vergangenen zwei Jahren publiziert.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/463.en.html
</itunes:summary>
      <itunes:duration>00:37:15</itunes:duration>
    </item>
    <item>
      <title>TCP/IP v6 Einführung (19c3)</title>
      <link>https://media.ccc.de/v/19C3-478-ipv6</link>
      <description>IPv6 - den Namen des &#39;next generation&#39; Internet Protocols hat wohl inzwischen jeder schon einmal gehört. Was sich genau dahinter verbirgt, und wie man bereits heute mit dieser neuen Technologie spielen kann, verrät der Vortrag.

Themen:

IPv6 - Warum?

IPv6 - Aufbau des Protokolls (Header, ...)

IPv6 - Unterschiede zu IPv4

IPv6 - Welche Betriebssysteme bieten Unterstützung?

IPv6 - Wie bekomme ich Zugang?

IPv6 - Ausblick auf das deployment
about this event: http://www.ccc.de/congress/2002/fahrplan/event/478.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-478-ipv6.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-478-ipv6.mp4?1399829650</guid>
      <dc:identifier>import-5826515db01b0b0b87</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>IPv6 - den Namen des &#39;next generation&#39; Internet Protocols hat wohl inzwischen jeder schon einmal gehört. Was sich genau dahinter verbirgt, und wie man bereits heute mit dieser neuen Technologie spielen kann, verrät der Vortrag.

Themen:

IPv6 - Warum?

IPv6 - Aufbau des Protokolls (Header, ...)

IPv6 - Unterschiede zu IPv4

IPv6 - Welche Betriebssysteme bieten Unterstützung?

IPv6 - Wie bekomme ich Zugang?

IPv6 - Ausblick auf das deployment
about this event: http://www.ccc.de/congress/2002/fahrplan/event/478.en.html
</itunes:summary>
      <itunes:duration>00:35:26</itunes:duration>
    </item>
    <item>
      <title>TCPA (19c3)</title>
      <link>https://media.ccc.de/v/19C3-366-tcpa</link>
      <description>TCPA und Palladium bedrohen die Wissensgesellschaft in fundamentaler Weise. Neben den wirtschaftlichen und gesellschaftlichen Folgen diskutieren wir in diesem Vortrag auch die kryptograpischen und netzwerktechnischen Problemen. Selbst, wenn Microsoft moralisch gut und edel wäre und zum ersten Male überhaupt fehlerfreien Code produzieren würde, wären die Folgen für die Informationsgesellschaft verheerend.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/366.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-366-tcpa.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-366-tcpa.mp4?1399829649</guid>
      <dc:identifier>import-dcf334af1c126ddf07</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>TCPA und Palladium bedrohen die Wissensgesellschaft in fundamentaler Weise. Neben den wirtschaftlichen und gesellschaftlichen Folgen diskutieren wir in diesem Vortrag auch die kryptograpischen und netzwerktechnischen Problemen. Selbst, wenn Microsoft moralisch gut und edel wäre und zum ersten Male überhaupt fehlerfreien Code produzieren würde, wären die Folgen für die Informationsgesellschaft verheerend.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/366.en.html
</itunes:summary>
      <itunes:duration>01:55:13</itunes:duration>
    </item>
    <item>
      <title>How to find anything on the web (19c3)</title>
      <link>https://media.ccc.de/v/19C3-443-how-to-find-anything-on-the-web</link>
      <description>Session: Web wizard searching techniques, anti-advertisement galore and software reversing tips

about this event: http://www.ccc.de/congress/2002/fahrplan/event/443.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-443-how-to-find-anything-on-the-web.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-443-how-to-find-anything-on-the-web.mp4?1399829650</guid>
      <dc:identifier>import-a479932fbfd0650ddf</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Session: Web wizard searching techniques, anti-advertisement galore and software reversing tips

about this event: http://www.ccc.de/congress/2002/fahrplan/event/443.en.html
</itunes:summary>
      <itunes:duration>01:51:50</itunes:duration>
    </item>
    <item>
      <title>EU-Urheberrechtslinie, deutsche Implementierung und Auswirkungen auf die Informationsfreiheit (19c3)</title>
      <link>https://media.ccc.de/v/19C3-479-eu-urheberrechtslinie</link>
      <description>Zwei WIPO-Verträge von 1996 bildeten den Auftakt, um das Urheberrecht auf die Höhe der digitalen Zeiten zu bringen. Der US-amerikanische DMCA von 1998 war ihre erste Umsetzung in nationales Recht. In Europa bildet die Urheberrechtsrichtlinie von 2001 den Rahmen für die Implementierung. Die deutsche Novelle wird voraussichtlich im Februar 2003 verabschiedet.

Im Kern der Novellierung steht ein Sonderschutz für &quot;technische Maßnahmen&quot; zur Nutzungskontrolle, besser bekannt als &quot;Digital Restrictions Management&quot;. Wie funktioniert dieses Lex DRM und welche Auswirkungen wird es auf die Informationsfreiheiten haben? 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/479.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-479-eu-urheberrechtslinie.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-479-eu-urheberrechtslinie.mp4?1399829650</guid>
      <dc:identifier>import-aef220e2a9fcc65152</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Zwei WIPO-Verträge von 1996 bildeten den Auftakt, um das Urheberrecht auf die Höhe der digitalen Zeiten zu bringen. Der US-amerikanische DMCA von 1998 war ihre erste Umsetzung in nationales Recht. In Europa bildet die Urheberrechtsrichtlinie von 2001 den Rahmen für die Implementierung. Die deutsche Novelle wird voraussichtlich im Februar 2003 verabschiedet.

Im Kern der Novellierung steht ein Sonderschutz für &quot;technische Maßnahmen&quot; zur Nutzungskontrolle, besser bekannt als &quot;Digital Restrictions Management&quot;. Wie funktioniert dieses Lex DRM und welche Auswirkungen wird es auf die Informationsfreiheiten haben? 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/479.en.html
</itunes:summary>
      <itunes:duration>01:03:10</itunes:duration>
    </item>
    <item>
      <title>Clustering the NetBSD Operating System for Video Rendering (19c3)</title>
      <link>https://media.ccc.de/v/19C3-396-videorendering-cluster</link>
      <description>Last year&#39;s Regensburg city marathon was filmed, digitized and rendered so each of the 5.500 participants was able to retrieve his personal video of them reaching the goal. The rendering was done on a 45-machine cluster running the NetBSD operating system. An overview of the project will be given, including computational steps performed in the cluster, details on the technical setup and experiences gained in the project.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/396.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-396-videorendering-cluster.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-396-videorendering-cluster.mp4?1399829649</guid>
      <dc:identifier>import-7624c4fe48560c1db5</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:author>Hubert &quot;hubertf&quot; Feyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Last year&#39;s Regensburg city marathon was filmed, digitized and rendered so each of the 5.500 participants was able to retrieve his personal video of them reaching the goal. The rendering was done on a 45-machine cluster running the NetBSD operating system. An overview of the project will be given, including computational steps performed in the cluster, details on the technical setup and experiences gained in the project.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/396.en.html
</itunes:summary>
      <itunes:duration>00:39:52</itunes:duration>
    </item>
    <item>
      <title>Freedom CPU : Year 4 (19c3)</title>
      <link>https://media.ccc.de/v/19C3-498-freedom-cpu</link>
      <description>F-CPU is not dead : it is stable since 2000 and some source code exists. The VHDL tool chain problems are slowly solved and new software is written : the goal of designing a microprocessor only with Free Software is not utopic anymore. Some french F-CPU contributors will present a few architectural aspects, some code examples and the available (incomplete) software suite.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/498.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-498-freedom-cpu.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-498-freedom-cpu.mp4?1399829650</guid>
      <dc:identifier>import-ea2c94e6b14d7bed0e</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>F-CPU is not dead : it is stable since 2000 and some source code exists. The VHDL tool chain problems are slowly solved and new software is written : the goal of designing a microprocessor only with Free Software is not utopic anymore. Some french F-CPU contributors will present a few architectural aspects, some code examples and the available (incomplete) software suite.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/498.en.html
</itunes:summary>
      <itunes:duration>00:55:35</itunes:duration>
    </item>
    <item>
      <title>Detecting DDos Attacks and Countermeasures at ISPs (19c3)</title>
      <link>https://media.ccc.de/v/19C3-506-detecting-ddos-attacks</link>
      <description>[english]

This workshop is divided in two parts. The first part presents current tools and measures to detect DDOS attacks, to block them and to do a post-mortem analysis.

The second part will be an open discussion to find out ideas and capabilities of the community to improve countermeasures (e.g. distributed blocking or distributed monitoring).

The results should be offered to interested ISPs and probably lead to development of tools to reduce - and probably prevent - DDOS attacks. 

[german]

Dieser Workshop teilt sich in zwei Teile: einerseits die Vorstellung von aktuellen Tools und Möglichkeiten, DDOS Attacken zu erkennen, zu blocken und eine post-mortem-Analyse durchzuführen.

Der zweite Teil soll aufbauend auf dem ersten Teil ein Diskussionsforum werden, um Ideen und Moeglichkeiten der Community zu erforschen, um die Verbesserung der Gegenmassnahmen zu ermöglichen (z.B. distributed blocking oder distributed monitoring).

Als Ziel sollen Informationen interessierten ISPs zur Verfügung gestellt werden, bzw. weiterhin Tools entwickelt werden, um die DDOS-Attacken einzugrenzen und weiterhin (vielleicht) zu unterbinden. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/506.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-506-detecting-ddos-attacks.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-506-detecting-ddos-attacks.mp4?1399829650</guid>
      <dc:identifier>import-194c93a98f08232d2e</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>[english]

This workshop is divided in two parts. The first part presents current tools and measures to detect DDOS attacks, to block them and to do a post-mortem analysis.

The second part will be an open discussion to find out ideas and capabilities of the community to improve countermeasures (e.g. distributed blocking or distributed monitoring).

The results should be offered to interested ISPs and probably lead to development of tools to reduce - and probably prevent - DDOS attacks. 

[german]

Dieser Workshop teilt sich in zwei Teile: einerseits die Vorstellung von aktuellen Tools und Möglichkeiten, DDOS Attacken zu erkennen, zu blocken und eine post-mortem-Analyse durchzuführen.

Der zweite Teil soll aufbauend auf dem ersten Teil ein Diskussionsforum werden, um Ideen und Moeglichkeiten der Community zu erforschen, um die Verbesserung der Gegenmassnahmen zu ermöglichen (z.B. distributed blocking oder distributed monitoring).

Als Ziel sollen Informationen interessierten ISPs zur Verfügung gestellt werden, bzw. weiterhin Tools entwickelt werden, um die DDOS-Attacken einzugrenzen und weiterhin (vielleicht) zu unterbinden. 

about this event: http://www.ccc.de/congress/2002/fahrplan/event/506.en.html
</itunes:summary>
      <itunes:duration>00:51:51</itunes:duration>
    </item>
    <item>
      <title>Amateurfunk - Quo Vadis? (19c3)</title>
      <link>https://media.ccc.de/v/19C3-508-amateurfunk</link>
      <description>Amateurfunk - braucht man das im Zeitalter des Internets noch?

Wir (Peter, DO1GVT und Michael, DL3KJU) sagen &quot;Ja&quot;, und zeigen Euch, was auch heutzutage noch spannendes möglich ist. Amateurfunk ist kreativer Umgang mit Technologie in Reinform!

Unsere Themen (u.a.): D-ATV (digitales Amateurfunk-Fernsehen), Funkruf (Pager in Afu-Funkruf-Empfänger umwandeln), PSK31 (digitale Sendeverfahren mit geringen Sendeleistungen), Wireless-LAN im Amateurfunk und andere spannende Themen.

Abschließend erzählen wir Euch noch, wie man Funkamateur werden kann, und wie die wichtigsten gesetzlichen Regelungen grob aussehen.

Zielgruppe des Vortrags sind vor allem interessierte HackerInnen mit keinen oder nur wenig Vorkenntnissen zum Thema.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/508.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-508-amateurfunk.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-508-amateurfunk.mp4?1399829650</guid>
      <dc:identifier>import-2f01514bbfe5970182</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Amateurfunk - braucht man das im Zeitalter des Internets noch?

Wir (Peter, DO1GVT und Michael, DL3KJU) sagen &quot;Ja&quot;, und zeigen Euch, was auch heutzutage noch spannendes möglich ist. Amateurfunk ist kreativer Umgang mit Technologie in Reinform!

Unsere Themen (u.a.): D-ATV (digitales Amateurfunk-Fernsehen), Funkruf (Pager in Afu-Funkruf-Empfänger umwandeln), PSK31 (digitale Sendeverfahren mit geringen Sendeleistungen), Wireless-LAN im Amateurfunk und andere spannende Themen.

Abschließend erzählen wir Euch noch, wie man Funkamateur werden kann, und wie die wichtigsten gesetzlichen Regelungen grob aussehen.

Zielgruppe des Vortrags sind vor allem interessierte HackerInnen mit keinen oder nur wenig Vorkenntnissen zum Thema.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/508.en.html
</itunes:summary>
      <itunes:duration>00:56:02</itunes:duration>
    </item>
    <item>
      <title>Die fünf Pforten der Manipulation (19c3)</title>
      <link>https://media.ccc.de/v/19C3-453-die-fuenf-pforten-der-manipulation</link>
      <description>Wie treibt ein winziger Fadenwurm eine Süßwassergarnele in den Selbstmord? Was haben Autoverkäufer von den Verhörmethoden des CIA gelernt? Wie schafft man es, dass eine Horde Affen sich plötzlich von Weizen ernährt? Kurz: Wie bringt man jemanden dazu, sich selbst zu schaden und gegen seine eigenen Instinkte zu handeln? Eine Einführung in die Kunst der Manipulation. Mit anschaulichen Beispielen von Adam und Eva über Anne Parillaud, Gammarus lacustris und Mercedes Benz bis hin zu Thomas Gottschalk.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/453.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-453-die-fuenf-pforten-der-manipulation.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-453-die-fuenf-pforten-der-manipulation.mp4?1399829650</guid>
      <dc:identifier>import-72f36f6e2f89c8ba36</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Wie treibt ein winziger Fadenwurm eine Süßwassergarnele in den Selbstmord? Was haben Autoverkäufer von den Verhörmethoden des CIA gelernt? Wie schafft man es, dass eine Horde Affen sich plötzlich von Weizen ernährt? Kurz: Wie bringt man jemanden dazu, sich selbst zu schaden und gegen seine eigenen Instinkte zu handeln? Eine Einführung in die Kunst der Manipulation. Mit anschaulichen Beispielen von Adam und Eva über Anne Parillaud, Gammarus lacustris und Mercedes Benz bis hin zu Thomas Gottschalk.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/453.en.html
</itunes:summary>
      <itunes:duration>01:18:01</itunes:duration>
    </item>
    <item>
      <title>C Optimizations for the masses (19c3)</title>
      <link>https://media.ccc.de/v/19C3-500-c-optimizations</link>
      <description>Aus dem staunenden Blickwinkel eines Assemblerprogrammierers werden die typischen Alltagsfehler, Zeitverschwendungen und Stylefauxpas des Durschnitts-C-Programmierers an echten Beispielen analysiert und Tips und Tricks zu resourcenschonender Programmierung fuer alle Prozessoren verraten.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/500.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-500-c-optimizations.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-500-c-optimizations.mp4?1399829650</guid>
      <dc:identifier>import-815c7442f3da8d756e</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>Aus dem staunenden Blickwinkel eines Assemblerprogrammierers werden die typischen Alltagsfehler, Zeitverschwendungen und Stylefauxpas des Durschnitts-C-Programmierers an echten Beispielen analysiert und Tips und Tricks zu resourcenschonender Programmierung fuer alle Prozessoren verraten.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/500.en.html
</itunes:summary>
      <itunes:duration>00:52:11</itunes:duration>
    </item>
    <item>
      <title>Distributed Computing Panel (19c3)</title>
      <link>https://media.ccc.de/v/19C3-491-distributed-computing</link>
      <description>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/491.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-491-distributed-computing.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-491-distributed-computing.mp4?1399829650</guid>
      <dc:identifier>import-34ae371136afd59188</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>

about this event: http://www.ccc.de/congress/2002/fahrplan/event/491.en.html
</itunes:summary>
      <itunes:duration>03:20:51</itunes:duration>
    </item>
    <item>
      <title>Rapid Deployment von IPv6 mit 6to4 (19c3)</title>
      <link>https://media.ccc.de/v/19C3-400-ipv6-rapid-deployment</link>
      <description>IPv6 wird allgemein als Nachfolger des &quot;Internet Protokolls&quot; gehandelt, ist aber leider noch nicht sonderlich weit verbreitet. mit &quot;6to4&quot; ist ein relativ einfacher Mechanismus fuer den Einsatz von IPv6 verfügbar, der hier näher erläutert werden soll. Diskutiert werden Grundlagen von automatischen und konfigurierten Tunnels, Bezug von Adressraum, Connectivity, Sicherheit, sowie der Setup für NetBSD, Linux und Windows. Ein Überblick über die IPv6-Infrastruktur der FH Regensburg rundet die Präsentation ab.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/400.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2002/mp4/19C3-400-ipv6-rapid-deployment.mp4"
        length="0"
        type="video/mp4"/>
      <pubDate>Tue, 01 Jan 2002 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2002/mp4/19C3-400-ipv6-rapid-deployment.mp4?1399829649</guid>
      <dc:identifier>import-416e7f9fdd0e7280f3</dc:identifier>
      <dc:date>2002-01-01T01:00:00+01:00</dc:date>
      <itunes:author>Hubert &quot;hubertf&quot; Feyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19c3</itunes:keywords>
      <itunes:summary>IPv6 wird allgemein als Nachfolger des &quot;Internet Protokolls&quot; gehandelt, ist aber leider noch nicht sonderlich weit verbreitet. mit &quot;6to4&quot; ist ein relativ einfacher Mechanismus fuer den Einsatz von IPv6 verfügbar, der hier näher erläutert werden soll. Diskutiert werden Grundlagen von automatischen und konfigurierten Tunnels, Bezug von Adressraum, Connectivity, Sicherheit, sowie der Setup für NetBSD, Linux und Windows. Ein Überblick über die IPv6-Infrastruktur der FH Regensburg rundet die Präsentation ab.

about this event: http://www.ccc.de/congress/2002/fahrplan/event/400.en.html
</itunes:summary>
      <itunes:duration>00:52:19</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/congress/2002/folder-19c3.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from 19c3 as mp4</itunes:summary>
  </channel>
</rss>