<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<acronym>16C3</acronym>
<title>16. Chaos Communication Congress</title>
<start>1999-09-27</start>
<end>1999-09-30</end>
<days>3</days>
<timeslot_duration>01:00</timeslot_duration>
</conference>
<day date="1999-09-27" end="1999-09-28T04:00:00+02:00" index="1" start="1999-09-27T05:00:00+02:00">
<room name="Aula">
<event guid="N8QvYdBGJI9YNIws7ZRptQ" id="1785">
<date>1999-09-27T09:00:00+02:00</date>
<start>09:00</start>
<duration>01:00</duration>
<room>Aula</room>
<slug>16C3-1785-eroffnung_des_16_chaos_communication_congress_1999</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Eröffnung des 16. Chaos Communication Congress 1999</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Kurzer Überblick über organisatorische und inhaltliche Details</abstract>
<description/>
<persons>
<person id="1752">andy</person>
</persons>
<links>
</links>
</event>
<event guid="fK-atVzccxlpxxpzH2_vcw" id="444">
<date>1999-09-27T10:00:00+02:00</date>
<start>10:00</start>
<duration>02:00</duration>
<room>Aula</room>
<slug>16C3-444-einfuhrung_in_tcp_ip</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Einführung in TCP/IP</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag bietet eine technische Einführung in die TCP/IP Protokollfamilie. Es werden Protokollaufbau, Paketformate, Verbindungsauf- und Abbau usw. erläutert. Die erworbenen Kenntnisse sollten ausreichen, tiefergehenden Veranstaltungen über IP-Sicherheit, Firewalls, Routing-Protokolle usw. folgen zu können. Es wird nur ein grundlegendes Verständnis von Computern/Netzwerken vorausgesetzt.</abstract>
<description/>
<persons>
<person id="1038">Pirx</person>
</persons>
<links>
</links>
</event>
<event guid="mfbvHBijNSyDvkuVtFvfWg" id="673">
<date>1999-09-27T12:00:00+02:00</date>
<start>12:00</start>
<duration>01:00</duration>
<room>Aula</room>
<slug>16C3-673-fnord-diplomatie</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Fnord-Diplomatie</title>
<subtitle>Von den Grenzen der Vermittelbarkeit virtueller Realitäten</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Was sind überhaupt Realitätstunnel? Fnords? Wirklichkeiten? In diesem Workshop wird zunächst die Vermittelbarkeit von virtuellen Realitäten in verschiedenen Kulturräumen, z.B. des Internet diskutiert. Es geht um kulturraumspezifische Empfindlichkeiten, diplomatische Umgangsformen und die Grenzen der Vermittelbarkeit.</abstract>
<description/>
<persons>
<person id="1752">andy</person>
</persons>
<links>
</links>
</event>
<event guid="3GVdcKImeZ7pH_qSYaQVDQ" id="687">
<date>1999-09-27T13:00:00+02:00</date>
<start>13:00</start>
<duration>02:00</duration>
<room>Aula</room>
<slug>16C3-687-ip-routing</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>IP-Routing</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Der DNS-Server sagt meinem Mail-Server, wie bei welcher IP-Nummer er die Mail für AOL abgeben soll, aber wie kriegt der Mail-Server das Paket dahin? Dieser Workshop soll die verschiedenen Routing-Protokolle beleuchten, natürlich insbesondere unter Sicherheitsaspekten.</abstract>
<description/>
<persons>
<person id="1621">Fefe</person>
</persons>
<links>
</links>
</event>
<event guid="4cIp7wEIt86knMYXWrcEeg" id="720">
<date>1999-09-27T15:00:00+02:00</date>
<start>15:00</start>
<duration>02:00</duration>
<room>Aula</room>
<slug>16C3-720-multicast</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Multicast</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Multicast beschreibt das Verschicken von Daten an n Empfänger. Neben einer generellen Einführung und einem Realitätsabgleich zum Stand der Technik (toll, was unser Switch alles kann) wird auch das im Moment noch am wenigsten gelöste Problem, das Mutlicast-Routing besprochen.</abstract>
<description/>
<persons>
<person id="1190">Andreas Bogk</person>
<person id="1621">Fefe</person>
</persons>
<links>
</links>
</event>
<event guid="4avt5OHEdcscv-l2ZXqhHQ" id="1912">
<date>1999-09-27T17:00:00+02:00</date>
<start>17:00</start>
<duration>02:00</duration>
<room>Aula</room>
<slug>16C3-1912-jahresruckblick</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Jahresrückblick</title>
<subtitle>Das Chaos-Jahr 1999</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Die Sprecher des CCC e.V. versuchen einen Überblick über das Chaos-Jahr 1999 zu vermitteln: was ist ausser dem Camp noch gelaufen? Welche Veranstaltungen wurden besucht, welche Ereignisse sind im und um den Club zu vermelden?</abstract>
<description/>
<persons>
<person id="1752">andy</person>
<person id="1622">johl</person>
</persons>
<links>
</links>
</event>
<event guid="d59CNJZ577K4JhmhBE6KZQ" id="709">
<date>1999-09-27T19:00:00+02:00</date>
<start>19:00</start>
<duration>02:00</duration>
<room>Aula</room>
<slug>16C3-709-tron</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Tron</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Obwohl oder auch weil es sich um ein laufendes Ermittlungsverfahren handelt, geht es hier zunächst um die Tatsachen, die wir öffentlich diskutieren können. In Absprache mit den Eltern geht es um die Ergebnisse der Obduktion (Selbstmord fünf Tage nach dem Tod), gerichtsmedizinischer Untersuchungen und die Herangehensweise der polizeilichen Ermittlungen. Angesichts der sich daraus ergebenden Strukturinformationen möchten wir vor allem ein paar Aspekte in den Vordergrund rücken, die auch andere Hacker in ihrem Wirken betreffen.</abstract>
<description/>
<persons>
<person id="1752">andy</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Saal 2">
<event guid="-AZorS7Idf84RTGEcg-J1g" id="712">
<date>1999-09-27T10:00:00+02:00</date>
<start>10:00</start>
<duration>02:00</duration>
<room>Saal 2</room>
<slug>16C3-712-retrocomputing_vax_vms</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Retrocomputing: VAX/VMS</title>
<subtitle/>
<track>Track</track>
<type>workshop</type>
<language>de</language>
<abstract>1999. Die gesamte Welt wird von zwei Betriebssystemen beherrscht: Windows und Unix. Das früher mal jede Hardware ein auf sie abgestimmtes Betriebssystem hatte, dass fork() und exec() nicht der Weisheit letzter Schluss sein muessen und dass es auch ohne GUI konsistente und intuitiv zu bedienende Benutzeroberflächen gibt, das probieren wir in diesem Workshop am Gerät aus.</abstract>
<description/>
<persons>
<person id="901">Hans Hübner</person>
</persons>
<links>
</links>
</event>
<event guid="5OOboaz-_JORkFzBGacAmQ" id="443">
<date>1999-09-27T12:00:00+02:00</date>
<start>12:00</start>
<duration>02:00</duration>
<room>Saal 2</room>
<slug>16C3-443-suchen_und_finden_im_internet</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Suchen und Finden im Internet</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag mit Anwendungsbeispielen gibt eine Übersicht der im Internet vorhandenen Informationsressourcen und wie sie zu durchsuchen sind. Von der fortgeschrittenen Bedienung von Suchmaschinen bis zur sinnvollen Fragestellung per eMail werden Möglichkeiten zur Informationsgewinnung aufgezeigt.</abstract>
<description/>
<persons>
<person id="384">Ron</person>
</persons>
<links>
</links>
</event>
<event guid="Ms-rTdPkO0yfkcmWB4LBvA" id="695">
<date>1999-09-27T14:00:00+02:00</date>
<start>14:00</start>
<duration>02:00</duration>
<room>Saal 2</room>
<slug>16C3-695-zertifizierungsstrukturen_fur_hacker</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Zertifizierungsstrukturen für Hacker</title>
<subtitle>Gründung der CCC-CA</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Für sichere Kommunikation ist ein Vertrauen in die verwendeten Schlüssel nötig. Für OpenPGP gibt es das Web of Trust, doch für X.509/SSL wird eine Zertifizierungshierarchie benötigt. In diesem Workshop soll ausgelotet werden, wie eine solche Hirachie dezentral realisiert werden kann, ohne auf vertrauenswürdige Dokumente, wie Personalausweise oder das Gewerberegister zugreifen zu müssen.</abstract>
<description/>
<persons>
<person id="141">Doobee</person>
</persons>
<links>
</links>
</event>
<event guid="0q9-L_-boYfHg5zcm8JMBQ" id="1779">
<date>1999-09-27T16:00:00+02:00</date>
<start>16:00</start>
<duration>01:00</duration>
<room>Saal 2</room>
<slug>16C3-1779-tesla_workshop</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Tesla Workshop</title>
<subtitle/>
<track>Track</track>
<type>workshop</type>
<language>de</language>
<abstract>Leben und Erfindung von Tesla. Spielerein mit seiner Technik (Vorsicht Spule)</abstract>
<description/>
<persons>
<person id="632">Blueloop</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Saal 3">
<event guid="pReqOtYv6G6JjmHVs3PCiA" id="1594">
<date>1999-09-27T10:00:00+02:00</date>
<start>10:00</start>
<duration>02:00</duration>
<room>Saal 3</room>
<slug>16C3-1594-gcos_-_gnu_card_operating_system</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>GCOS - GNU Card Operating System</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Die Notwendigkeit eines offenen Betriebsystems, spaetestens als Alternative zu "Microschrott Smartcart for Windows". D.h. kann man ein SC OS als GPL rausgeben ? Welche Plattformen bieten sich an und wie kann man sowas implementieren. Welchen Standards soll man gehorchen ?</abstract>
<description/>
<persons>
<person id="834">Christian Kahlo</person>
</persons>
<links>
</links>
</event>
<event guid="9dq25cwZC97QgTFrRxszcA" id="505">
<date>1999-09-27T12:00:00+02:00</date>
<start>12:00</start>
<duration>02:00</duration>
<room>Saal 3</room>
<slug>16C3-505-wap_-_where_are_the_phones</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>WAP - Where Are the Phones?</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Ganz bald sollen unsere Mobiltelefone eine neue Sprache sprechen: das wireless application protocol. Amoklaufende Marketingstrategen versprechen uns das jetzt schon einige Monate, aber weder die Applikationen noch die Telefone sind verfügbar. Ein Einblick in die kurze, aber schräge Geschichte von WAP. Was ist alles schiefgelaufen und wie wird es alles mal sein, wenn es denn vielleicht doch noch soweit kommt?!</abstract>
<description/>
<persons>
<person id="658">Tobias Engel</person>
</persons>
<links>
</links>
</event>
<event guid="HBinZPsUMdBjwU7oykk6wQ" id="1764">
<date>1999-09-27T14:00:00+02:00</date>
<start>14:00</start>
<duration>02:00</duration>
<room>Saal 3</room>
<slug>16C3-1764-theorie_und_praxis_der_verschworungstheorie</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Theorie und Praxis der Verschwörungstheorie</title>
<subtitle>Praxis und Theorie der Verschwörung</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>"Das was ich euch dreimal sage, ist wahr." N.W. Dieser interaktive Workshop befasst sich unter anderem mit folgenden Punkten:
- Wie funktionieren Verschwörungstheorien (Stilmittel, Gemeinsamkeiten etc.)?
- Wie verbreitet sich/man eine Verschwörungstheorie?
- Zu welchem Zweck gründet man eine Verschwörung?
- Verschwörungs-HOWTO</abstract>
<description/>
<persons>
<person id="321">Matthias Rehkop</person>
</persons>
<links>
</links>
</event>
<event guid="60XFAvcZlB3gESMGaiKL7w" id="689">
<date>1999-09-27T16:00:00+02:00</date>
<start>16:00</start>
<duration>01:00</duration>
<room>Saal 3</room>
<slug>16C3-689-bsd-workshop</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>BSD-Workshop</title>
<subtitle/>
<track>Track</track>
<type>workshop</type>
<language>de</language>
<abstract>BSD ist ein frei verfügbares Unix-artiges Betriebssystem. Es ist für eine Vielzahl von Plattformen verfügbar. Auf dem Workshop installieren wir ein paar BSD-Systeme, beantworten Fragen und berichten über aktuelle Neuentwicklungen. Achtung: Die Vorteile von Linux gegenueber BSD stehen auf dieser Veranstaltung nicht zu Debatte. Spezialthemen bitte anfragen.</abstract>
<description/>
<persons>
<person id="901">Hans Hübner</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Haecksen">
<event guid="F8aQP8cG_YekIzO55Y6dOg" id="619">
<date>1999-09-27T15:00:00+02:00</date>
<start>15:00</start>
<duration>01:00</duration>
<room>Haecksen</room>
<slug>16C3-619-feminetzmus</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Feminetzmus</title>
<subtitle>Frauennetzwerke (mit fts, webgrrls ua)</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>haecksen, "new media"-frauen, geek girls, nerdettes.. beginnen sich auf verschiedenen ebenen (und mit unterschiedlichen zielsetzungen) zu vernetzen. diese netzwerk-ideen vorzustellen und gemeinsamkeiten zu finden, die zu einem grösseren netz führen können/sollen, ist die intention dieser diskussionsrunde, ua mit frauen von webgrrls, fts und evtl. old boys network (angefragt). Dieser Workshop soll wohl männerfrei stattfinden.</abstract>
<description/>
<persons>
<person id="833">Nina Corda</person>
</persons>
<links>
</links>
</event>
</room>
</day>
<day date="1999-09-28" end="1999-09-29T04:00:00+02:00" index="2" start="1999-09-28T05:00:00+02:00">
<room name="Aula">
<event guid="jQ3UKjbAK6_2RAifF6oAKg" id="1814">
<date>1999-09-28T09:00:00+02:00</date>
<start>09:00</start>
<duration>01:00</duration>
<room>Aula</room>
<slug>16C3-1814-kompromittierende_emissionen_und_andere_techniken_professioneller_spionage</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Kompromittierende Emissionen und andere Techniken professioneller Spionage</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract/>
<description/>
<persons>
<person id="829">Hans Georg Wolf</person>
</persons>
<links>
</links>
</event>
<event guid="heVE_fBpGb5u5Gl_sOCgGw" id="321">
<date>1999-09-28T10:00:00+02:00</date>
<start>10:00</start>
<duration>01:00</duration>
<room>Aula</room>
<slug>16C3-321-tcp-penetrationsmoglichkeiten</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>TCP-Penetrationsmöglichkeiten</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.</abstract>
<description/>
<persons>
<person id="1621">Fefe</person>
</persons>
<links>
</links>
</event>
<event guid="_vZlWmyy7LuRbqfZnk_jCw" id="1901">
<date>1999-09-28T11:00:00+02:00</date>
<start>11:00</start>
<duration>01:00</duration>
<room>Aula</room>
<slug>16C3-1901-buffer_overflows</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Buffer Overflows</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Buffer Overflows sind die #1 Sicherheitslücke, mit der heute über Netzwerk in Rechner eingedrungen werden. Dieser Vortrag erklärt die Theorie, bringt Beispiele für Shellcodes und konstruiert einen Shellcode vor den Augen des Publikums.</abstract>
<description/>
<persons>
<person id="1621">Fefe</person>
</persons>
<links>
</links>
</event>
<event guid="Bd5Xs_uuTw-iPNIBe67dTQ" id="163">
<date>1999-09-28T12:00:00+02:00</date>
<start>12:00</start>
<duration>03:00</duration>
<room>Aula</room>
<slug>16C3-163-y2k-erfahrungen_1992-1999</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Y2K-Erfahrungen 1992-1999</title>
<subtitle/>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Kurzbeschreibung gibt es nicht. Herr Brunnstein ist in dieser Sache derzeit viel unterwegs und noch am 29.12. zu Besprechungen bezüglich der ggf. notwendigen Abschaltungen der KKW . Nähere Informationen siehe die u.g. Website.</abstract>
<description/>
<persons>
<person id="836">Klaus Brunnstein</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Saal 2">
<event guid="ca9ba7swBzTdIFLkZkyG4Q" id="1803">
<date>1999-09-28T10:00:00+02:00</date>
<start>10:00</start>
<duration>01:00</duration>
<room>Saal 2</room>
<slug>16C3-1803-internet_jugendschutz_status_quo</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Internet Jugendschutz Status Quo</title>
<subtitle>Jugendmedienprojekte und ähnliche Konfusion</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Eine Jahreszusammenfassung der medienpädagogischen und -politischen Diskussion in Deutschland. Sind jetzt endlich die Inhalte dran? Warum entgleitetet jede Debatte immer wieder in einen Linux/Windows-Krieg?</abstract>
<description/>
<persons>
<person id="1430">jadis</person>
</persons>
<links>
</links>
</event>
<event guid="pUZ0Ly_SQNP0td5ERVdAAQ" id="440">
<date>1999-09-28T11:00:00+02:00</date>
<start>11:00</start>
<duration>02:00</duration>
<room>Saal 2</room>
<slug>16C3-440-biometrie_workshop</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Biometrie Workshop</title>
<subtitle/>
<track>Track</track>
<type>workshop</type>
<language>de</language>
<abstract>Biometrische Systeme werden immer häufiger als Zugangsschutz verwendet. Warum dies fatale Auswirkungen haben kann und wie man einen solchen Zugangsschutz umgeht diskutieren wir in diesem Workshop.</abstract>
<description/>
<persons>
<person id="300">Steini</person>
</persons>
<links>
</links>
</event>
<event guid="2mza-SeTxUcxwKFvYomCTw" id="732">
<date>1999-09-28T13:00:00+02:00</date>
<start>13:00</start>
<duration>02:00</duration>
<room>Saal 2</room>
<slug>16C3-732-big_brother_is_watching_you</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Big Brother is watching you</title>
<subtitle>Kameraüberwachung in Deutschland</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Kölner CCC hat die massive Installation von Kameras zum Weltwirtschaftsgipfel zum Anlass genommen, die Überwachung öffentlichen Lebens durch private Sicherheitsdienste und Polizei zu dokumentieren. In diesem Workshop beschäftigen wir uns mit der rechtlichen Situation und stellen das in Köln laufende Projekt einer Kameradatenbank vor. Geplant ist, die Datenbankbank bundesweit auszuweiten und Visionen zu entwickeln, was der einzelne gegen Datenschändung unternehmen kann.</abstract>
<description/>
<persons>
<person id="1430">jadis</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Saal 3">
<event guid="mK97x4ohC5bQ2u-HOt65OQ" id="776">
<date>1999-09-28T11:00:00+02:00</date>
<start>11:00</start>
<duration>02:00</duration>
<room>Saal 3</room>
<slug>16C3-776-reiserfs</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Reiserfs</title>
<subtitle>Technolgy for Increasing The Chaotic Freedom Level of the OS</subtitle>
<track>Track</track>
<type>lecture</type>
<language>de</language>
<abstract>Overview:
- Efficiency Of Subsystem
Interaction Can Determine Number Of Interactions: In Some Systems That Determines System Utility
- Defining Items, Keys, Trees, Balancing, And Layout Layering
- Reiserfs: A Few First Baby Steps Towards Enabling Fragmentation Reduction</abstract>
<description/>
<persons>
<person id="826">Hans Reiser</person>
</persons>
<links>
</links>
</event>
<event guid="d_y9-qLmNAwvj2AtthC_mg" id="747">
<date>1999-09-28T13:00:00+02:00</date>
<start>13:00</start>
<duration>02:00</duration>
<room>Saal 3</room>
<slug>16C3-747-finden_von_sicherheitsproblemen_im_quellcode</slug>
<recording>
<license/>
<optout>false</optout>
</recording>
<title>Finden von Sicherheitsproblemen im Quellcode</title>
<subtitle/>
<track>Track</track>
<type>workshop</type>
<language>de</language>
<abstract>Der Workshop gibt einen kompletten Überblick über mögliche Schwachstellen im
Sourcecode (Filedescriptor Vererbung und defaults, Char/Integer Buffer/Heap over/under-flows, command execution, etc.) die an Hand von Beispielen in C (hauptsächlich), C++, Java, Perl, Tk/Tcl und Shell beschrieben werden, sowie Möglichkeiten, wie diese in effektivster Weise gefunden werden können.</abstract>
<description/>
<persons>
<person id="824">Marc Heuse</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Haecksen">
</room>
</day>
<day date="1999-09-29" end="1999-09-30T04:00:00+02:00" index="3" start="1999-09-29T05:00:00+02:00">
<room name="Aula">
</room>
<room name="Saal 2">
</room>
<room name="Saal 3">
</room>
<room name="Haecksen">
</room>
</day>
</schedule>