 Ich glaube, es macht Spaß, Athleten zu hacken. Ich glaube, es macht noch mehr Spaß, wenn es nur Sicherheit durch das Unbekannte ist. Ich möchte euch Sek und Schneider präsentieren. Sie sind Teil des Münchner CCC. Sek arbeitet als Sicherheitsberater, aber ich glaube, er ist am besten bekannt für Hacker Japanese. Er hat schon seit mehr als einem Jahrzehnt gemacht und natürlich das Radio. Und Schneider ist ein toller Hardware- und Software-Entwickler. Wer von euch war beim Camp und hat den Talk über das Radio-Batch gesehen? Und wer hat den Irridium-Vortrag auf dem 1. Jahrzehnt C3 gesehen? Noch mehr Leute? Und wer hatte gar keine Updates über Irridium? Also, ohne Förderfans, hier ist euer Irridium-Update. Ja, herzlich willkommen. Ihr hört die deutsche Übersetzung des Vortrags, Irridium Updates, auf dem 32. Chaos Communication Congress. Hallo und schön, dass ihr da seid zu dieser Auflage des Irridium Updates. Unser Slot ist jetzt doppelt so lang wie letztes Jahr und wir haben aber auch den Inhalt deutlich erweitert. Letztes Jahr haben wir uns ein paar Irridium-Geräte zum Spiel geholt, Modems CS1, ein Telefon mit einem Vertrag. Und das hat uns geholfen dabei, mehr über Irridium zu verstehen. Ich schätze, die Hälfte von euch hat keinen unserer Irridium-Vorträge vorher gesehen. Irridium ist ein globales Satelliten-Netzwerk, das aus Satelliten im niedrigen Orbit gebaut wird. Und es hat 66 aktive Satelliten. Und das heißt, das sind logische Satelliten und das bedeutet, dass zum Beispiel zwei physische Satelliten auf einem Punkt sein können. Und damit, wenn einer ausfällt, hat man noch einen übrig, das ist ein logischer Satellit. Und die decken die ganze Welt ab und bieten Nachrichtendienste, Tondienste, Internetdienste und sogar ein paar Spezialdienste, die die Rundfunk funktionieren, also die nur senden. Wie ist die Abdeckung von Irridium? Es gibt eine ganze Menge Satelliten und sie erzeugen dieses Spotmuster. Es gibt 48 dieser Strahlen, jeder hat ungefähr 400 Kilometer Durchmesser und mit einem sehr sensiblen, mit sehr sensibleren Technik kann man mehr als ein dieser Strahlen. Auf einmal sehen. Global gesehen, könnt ihr hier sehen, welche Fläche jeder dieser Strahlen auf der Etoberfläche abdeckt. Und indem man die empfängt, kann man eine ganze Menge erfahren. Es gibt kaum Informationen über Irridium auf Papier oder im Internet. Es ist ein vollständig proprietary Protokoll, es gibt nichts. Es ist weltweit sichtbar, du gehst nach draußen, du hast Irridium-Signale, an den Poen hast du Irridium-Signale. Und deswegen ist es spannend, sich das mal genau anzuschauen. Es sind also niedrige Hürden und man kann Pager-Nachrichten davon hören. Die Geräte sind passiv, das heißt sie senden nichts. Deswegen ist es vielleicht auch für Informations-, für Geheimdienste ganz spannend. Und es gibt Nationen, die sich für Irridium interessieren, vor allem die Vereinigten Staaten. Und Irridium-Next soll nächstes Jahr launchen. Die werden die alten Satelliten ersetzen, aber immer noch abweils kompatibel mit dem jetzigen System sein. Was macht man, wenn man kann tracken, man kann seine Flotte managen. Es gibt Geräte für Notdienste, vielleicht in Flugzeugen oder Helikoptern. Marine-Sensoren mit Irridium-Antennen muss man nicht auf einen speziellen Punkt ausrichten. Das kann sich ein bisschen drehen und es wird immer noch funktionieren. Luftfahrt-Kommunikation. Und diese Strahlen decken die ganze Erde ab, also sie wirken auch noch 10 Kilometer über die Erdoberfläche. Das haben wir jetzt seit fast zwei Jahren gemacht. Und vor einem Jahr auf dem Kongress hatten wir Pager-Nachrichten. Wir haben auch die Abwärtsverbindungen demoduliert und den Ring Alert Channel. Und dann kam das Radio. Und das war einfach ein geheimes Projekt, um mehr Radiomfänger in die Welt zu bringen. Es hat uns aber ein bisschen Verzögerung eingebracht. Wir haben viel Zeit mit dem Radio verbracht und dann haben wir uns verschiedene Sachen angeschaut. IP-Traffic über Irridium und haben aus dem SPD-Modem noch mehr Daten rausbekommen, als nur die Daten, die es bekommt. Vor einem Jahr war das hier unser empfohlener Ausrüstung, eine passive Antenne. Und sehr, sehr teuer Bandpass-Wilter und Low Noise-Verstärker. Was funktioniert? Aber seit dem Camp haben wir viel bessere Ausrüstungen und modifizierte GPS-Antennen. Die sind sehr billig. Sie funktionieren fast ohne Einrichtung. Du musst nur einen Filter verschieben und vielleicht eine kompetente austauschen. Und schon hast du eine wirklich tolle Antenne. Du kannst auch noch einen Filter einbauen und dann kannst du es auch noch in sehr lauten Umgebungen verwenden. Nur wenn du so eine Antenne kaufst, dann achte darauf, dass sie schrauben hat, damit man sie, damit man noch einen rumschrauben kann. Die Modifizierung, du nimmst einen Filter raus, du kriegst eine Patch-Antenne. Das ist leicht zu bekommen, die Lute zu rein, dann hast du eine tolle Antenne. Das haben wir in unserem Wiki dokumentiert. Schaut es euch an und dann kriegt ihr eine tolle Irridium-Antenne. Was hier noch ein bisschen fehlt, wenn man in einem Stadt ist, wenn viel GPS-M in einem Rebo ist, dann möchte man eventuell noch einen Irridium-Filter einbauen. Morata erstellt wirklich einen für Irridium her. Man hat ein besseres Signal, aber es ist abhängig davon, wo man ist, aber wir empfehlen es einfach mal. So, die Empfänger-Setup. Die billigste Methode ist dem die Antenne. Wir nehmen die Zöne materiell, DSR. Es gibt unterschiedliche und man kriegt eine Irridium-Übktion. Nur ein Teil des Bands, aber immer noch genug, um eine gute Idee zu haben, was bei Radium passiert. Wir haben das seit einer langen Zeit so laufen und mit Panger-Lachrichten ist das mehr als genug. Nächste beste Sing ist wirkliche Software-defined-Radio. In Anfangs zeige ich einen HackRF, hat einen weiteren Bandbereich. Passive Antenne funktioniert sehr gut mit denen, die haben sehr guten Verstärker da drin. Aber das Kabel muss relativ kurz sein, man kann nicht viel Verlust im Kabel haben. Darum mir wirklich empfehlen, heutzutage eine aktive Antenne mit einem Software-defined-Radio. Da kann man die Antenne draußen haben, man kann fünf Meter Kabel haben, das ist ein Software-defined-Radio drin, das ist Wasserfest, man kann es einfach drinnen liegen lassen. Auch in München funktioniert das sehr gut. Beste Toolchain, haben wir uns einen Diabetic verbessert, das ist schneller. Wir haben besseres Signalprozesse gegen die Signale schneller heruntergeladen. Und wir haben uns auch die Optionen mehr, einen weiteren Band anzusprechen. Jetzt ist es sogar möglich für uns alles zu dekodieren. Nicht in Echtzeit, das ist noch viel zu viel Computerkraft, aber wir können es auf einem Festplatt tun und es dann später dekodieren. Für Echtzeit in Computation brauchen wir noch viel Arbeit, aber wir schauen mal, was da passiert. Um moderne Multi-Core-Prozessoren zu machen, haben wir eine Cure eingebaut. Man kann so viele Kurs einbauen, wie man möchte, um die Region-Signale zu dekodieren. Das Zeug an der linken Seite ist immer noch auf einer einzelnen CPU, auf dem einzigen Core. Das limitiert uns. Hast du kriegen, was wir machen können. Aber die meisten schnell Kurs können das Ganze machen. So können wir ihn sein. Wir haben da ein bisschen rumgespielt in einem Irridium-Test-Z. Dieter von der Osmond-Comm hat eins bekommen. Wir haben dann rumgespielt. Das war richtig toll. Der hat uns sehr viel geholfen. Er hat sich in die Kultier-Methoden geholfen. Er hat uns am Anfang dieses Jahr sehr geholfen, kurz vor dem neuen Radio. Sehr schöne Geräte. Wir haben einige von diesen Dingern. Ein Short-Burst-Data-Modern bedeutet, dass man kleine Pakete hat. Die sind in meinem Sim-Signal, die sind zurück. Die sind überall für irgendwelche Region-Services. Die sind speziell billig. Wir haben Gruppen gerade gerade 15 Euro das Stück. Richtig billig. Das Problem ist richtig einfach. Die haben keine SIM-Karte eingebaut. Sie arbeiten wirklich nur an der internen E-Mail. Sie haben kein Geheimnis oder irgendetwas da drin. Sie authentifizieren sich nicht selber für das Netzwerk. Sie authentifiziert sich nicht gegenüber dem User-Modern. Man versendet seinen Personen mit einer E-Mail. Man kriegt einen Vertrag dafür. Sehr interessant. Das Moderm hat auch ein Debug-Interface, ein Testboard-Interface. Wenn wir sehr interessant fanden, können Sie die E-Mail ändern oder so. Interessant. Das läuft über den Digital Peripheraling. Das ist ein anderes Multiplexing. Da drin ist das Just-To-Trade-From-Infinitation. Das ist überhaupt keine Information. Das ist ein bisschen Dokumentation über den DP-11 über ein anderes Gerät. Das haben wir uns angeschaut. DP-11-Format sieht so aus. Man hat eine Anfangarbeit, eine Länge, ein Data und ein Check-Sum. Das ist sehr einfach. Es war auch sehr einfach zu implementieren. Aber das TPI war ein bisschen komplizierter. Wir mussten in die Firmware schauen. Bei der Osmo Defcon TDI hat die Firmware von einem Update-Image rausgeholt. Wir haben uns das angeschaut. Man kriegt eine Tabelle von Befehlen. Das meiste sind nicht implementiert. Manche sind implementiert. Nachdem wir das alles angeschaut haben, haben wir herausgefunden, wo wir das anschauen mussten, wo wir der E-Promotor zeugten. Die TPI-Support wird dieses Modem ändern. Man kann den E-Mai ändern. Man kann einen Vertrag für ein Modem haben, einen anderen Modem haben, das Modem auf diesen Modem und einen Vertrag für zwei Modems. Und außerdem, diese E-Mais-Blocks, man kann vielleicht mal einen erraten. Man sollte das auf keinen Fall machen. Ich glaube, das ist ein großes Loch. Wir haben das absichtlich gemacht. Mit SIM-Karten, die authentifizieren sich gegenüber dem Netzwerk, aber wir haben keine Ahnung, wie sicher das ist. Vielleicht können wir uns das mal später anschauen. Fotos auf GitHub, aber nicht alles. Ist ja noch ein Ding. Debug-Interface. Die ganze Zeit Debug-Interface. Man schreibt auch in irgendwo ein E-Prom-Lokation, wenn man das macht, dann fängt es an, das ist eine sehr gute Sache, um das zu spüren. 19-1, sehr geil. Sehr interessant. Das ist sehr viel verändert. Wir sind jetzt 24 Stunden später und der Code bleibt immer noch. Wenn man die ganze Debug-Information hat, dann kriegt man sehr viel Information. Zuerst die ersten Bad-Zeilen, Ringalert-Channel. Wir haben den schon dekodiert früher. Ich weiß, dass die meisten Teil richtig ist. Wir haben auch mehr Informationen bekommen. Ringalert-Channel, Ringalert-Channels, Strafik-Channels, einige diese Informationen hatten wir schon und die Toolchain integriert. Natürlich noch nicht alle, aber diese Firma ist richtig, richtig sehr interessant, um dich einzuschauen. Per Kater. Per Kater. Per Kater. Per Kater. Per Kater. Per Kater. Das ganze Band, die sind ungefähr 400.000 Pakete, bei 100.000 Pakete, sehr viel passiert da. Und da oben sieht man die Pater-Channels, alle 20 Sekunden, deine Burst und Ringalert-Channels, der ist fast immer aktiv. Daten-Channels und Broadcast-Channels und mehr von diesem Sack. Dieses Jahr haben wir auf die Daten-Channels geschaut, die Data-Channels sind nur 400 Kilohertz von Daten. Schauen wir mal bei 10 MHz, das wird nicht in Echtzeit passiert. Wenn wir auf Zahn 1 MHz in Echtzeit anschauen, dann werden da richtig gute Informationen, das ist ein weiter Bereich von Verbesserungszumöglichkeiten. Und wenn es jemand da helfen möchte, wenn wir da sehr froh sind, dann ist es ausreichend gut, um mehr Daten aus dem Critium rauszubekommen. Normalerweise sehen wir einfach zu einer Festplatte auf, es ist viel Daten. Wir haben 80 GHz pro Stunde, wenn man das ganze Band macht. Das kann man nur für spezifische Sachen machen, wenn man eine Transaktion mitnehmen möchte. Wir schauen uns nun den Downlink an, aber in derselben Zeit im Radium ist die Deute hoch, zum Satelliten schicken, zum anderen Satellit und wieder runter. Das Band wird speichert auf dem Gateway in den USA. Da wird jetzt mehr darüber reden, wie die das machen. Danke. Jetzt schauen wir uns ein bisschen an, was aus von den Satelliten runterkommt. Ein bisschen davon wissen wir schon. Das ist eine Übersicht der Pakete. Schneider hat euch das schon erzählt, die kleinen Sachen oben ist der Patreon-Kanal, wo die ganzen Page-Nachrichten kommen. Das haben wir in unserem letzten jährigen Talkschirm besprochen. Danach kommt der Ringelidge-Channel und den Rest haben wir kategorisiert. Blau sind zum Beispiel Broadcasting. Interessanterweise werden nicht alle Frequenzen gleichzeitig benutzt, aber es gibt Veränderungen über die Zeit. Dann haben wir so Sachen wie IP-Pakete, Streams von Sprachpaketen und andere Datenpakete. Jetzt schauen wir uns die Einsacht im anderen an. Das erste ist das Page-Nachrichten-Frames. Sie fangen mit einem einzigartigen Muster an. Das ist Hex 9669 als Binary-Shift key. Unsere Tourchain kann sie dekordieren. Das ist die Nachricht, die wir letztes Jahr benutzt haben. Die ist nicht sehr spannend. Wir haben sie einfach dort zu testen verwendet. Da muss man nicht viel darüber sagen. Ich glaube, dass es mehr oder weniger vorständig gelöst ist. Was ich noch sagen wollte, die Redium will nicht wirklich, dass du das noch benutzt. Also, die Redium sagt, wenn du irgendwo ein Page auftreiben kannst, dann werden wir den noch unterstützen. Aber wir werden dir nicht dabei helfen. Das macht es vielleicht ein bisschen teuer, aber sie werden immer noch gebraucht. Es gibt noch eine ganze Menge Nachrichten. Dann gibt es Ring-Alert-Frames. Wir können sie nicht identifizieren, indem wir sie alleine anschauen, sondern wir können sie an das Frequenzband identifizieren. Das ist so ein bisschen ... Das müssen wir so ein bisschen schätzen, wo der beste Punkt ist, um sie abzuschneiden. Das Format können wir zum größten Teil ... So kennen wir aus unserem Rumpfschirm, mit dem Racker-Jings. Dieter hat uns sehr geholfen, indem er die firmware rückwärts rückingeniert hat. Wir haben da auch ein Talk auf dem Camp gegeben. Die Frames sahen so aus. Und sie enthalten vor allem Information über den aktuellen Satelliten und den aktuellen Strahl, den du gerade siehst. Dann enthalten sie die Position, die Wechse zwischen der Position des Satelliten und dem Punkt, wo der Strahl, den du dich gerade befindest, auf die Erde triffst. Das heißt, man könnte es für die Positionsbestimmung benutzen, aber dafür ist es wirklich zu grobkörnig. Und dann enthält es auch die Pages. Also, wenn das Netzwerk will, dass die weiß, dass das Gerät mit dem Netzwerk spricht, dann schickt das so eine Page-Nachricht. Aber leider ist das eine Timsy, also eine vorübergehende Identität. Wir können euch also nicht wirklich sagen, welches Gerät es ist. Wir wollen uns das anschauen, wie das mit einem anderen verbunden ist, aber wir hatten da noch keine Zeit für ihn. Wenn der Ring Alert Channel die ID sendet, dann seht ihr, welche Strahlen wir sehen, während der Strahl über unser Gebiet läuft. Ihr könnt das Rauschen sehen, ihr könnt auch verschiedene Strahlen auf einmal sehen. Der nächste Teil der dieser Paket-Familie sind die Broadcast Frames, die identifizieren wir durch eine Check-Summe, eine Prüf-Summe, eine BCH-Check-Summe. Das Polynomial ist 1207, was die umgekehrten Bits der Nachrichtenpakete, das Nachrichtenpaketschutzes ist. Ich weiß nicht genau, warum, aber es hilft uns auf jeden Fall, die Pakete zu unterscheiden. Und die meisten Informationen darüber sind aus der Rackertestset-Firmware. Auch die haben wir euch ganz kurz auf dem Camp gezeigt. Die sehen so aus. Und sie enthalten Informationen über das Netzwerk, in denen das Netzwerk den Geräten sagt, welchen Frequenzabstand sie haben und welchen Zeitabstand sie haben, um die zu korrigieren und welche Leistungen sie erhalten, damit sie die anpassen können. Aber da konzentrieren wir es gerade nicht so drauf, weil das langweilig ist. Und das geht die Interne des Netzwerkes an. Die interessanten Sachen sind die Daten Frames. Und die können wir identifizieren, weil sie ein grüttiges Link-Control-Wort haben am Anfang. Also das sind Bits, die durch BCH-Prüfzum geschützt sind. Aber bevor du zu diesen Bits kommst, musst du sie neu sortieren. Und das ist das merkwürdigste Scram-Ding von Bits, die ich jemals gesehen habe. Ich weiß keine Ahnung, wie die darauf gekommen sind. Wenn jemand Ahnung hat, dann gebe ich ihm gerne ein Bier aus. Das sind drei verschiedene Teile. Und der Teil nach dem Link-Control-Wort ist immer 312-Bits-Long. Das ist die maximale Paketlänge. Und wenn ihr euch das Scram-Ding Link-Control-Wort anschaut, dann sind diese drei Teile durch jeweils unterschiedliche Prüfzum geschützt. Das erste hat irgendwie ein Polinium 2.9 usw. Das Interessante ist, dass der mittlere Teil des Control-Wortes einen Bits wenig hat. Zum Glück kann die Prüfzumme Bitfehler korrigieren. Deswegen wirst du in der Hälfte der Pakete Bitfehler erwarten, einfach weil sie keinen Platz dafür hatten. Und dann haben sie einfach fein gelassen. Der erste Teil des Link-Control-Wortes ist 3-Bits-Long. Das gibt uns acht Möglichkeiten. Das ist der Untertyp des Datenframes. Den können wir nutzen, um das Paket und einzelne Pakete zu unterscheiden. Der zweite und dritte Teil enthält weitere Netzwerkinformationen über die wir aus dem TPI Debugcode benutzt haben. Aber das interessiert uns nicht so sehr dieser ganze Netzwerkverwaltung Scram. Und deswegen schauen wir uns jetzt die Subtypen an. Der erste Untertyp 7, das ist ein Subkonditionspaket. Wenn ihr euch das Paket in einem Wasserfly-Diagramm anschaut, dann seht ihr, dass es eine einfache Linie herunter ist. Die kann der Empfänger nutzen, um Frequenzverschiebung zu ermitteln. Das sind ungefähr 43% der ganzen Datenpakete, die wir sehen. Es sind einfach nur abwechselnd 0 und 1. Und unsere Toolchain dekodiert das einfach nur als Subkonditionspaket. Und deswegen ist das eigentlich nicht wahnsinnig spannend. Der nächste Untertyp ist 3. 4 bis 6 sehen, haben wir bisher noch nicht gesehen. Der Subuntertyp 3 ist in Pakete, die so aussehen. Und sie haben ein paar Automationen am Anfang und ein paar mehr Automationen am Ende. Und deswegen glaube ich, dass einer dieser Teile eine Prüfstumme ist. Aber ich habe keine Ahnung, was da kodiert ist. Wir haben keine Information darüber gewonnen. Vielleicht kommt das ja später noch. Der nächste Untertyp... ...nächster Untertyp ist Untertyp 2. Und hier sind die Pakete unscrambled mit dem selben unscrambling Algorithmus, den wir vorher im Pager-Kanal hatten, mit den drei verschiedenen Blöcken. Und auch der ist wieder mit einer BCH-Prüfstumme, mit wieder einem anderen Polynom geschützt. Auch darüber könnte ich jetzt einen ganzen weiteren Talk geben. Und nachdem wir diese BCH-Prüfstumme entfernt haben, ist da ein SCAC, der das wieder geschützt. Das ist auch wieder ein bekanntes Polynom. Und die Pakete haben dann noch ein paar Kopfzeilen am Anfang, ein paar Fäde davon wissen wir nicht, was sie tun, aber einer ist ein 3-Bit-Counter, mit dem man längere Pakete wieder zusammensetzen kann. Das hier ist ein Beispiel davon. Wir haben mehrere Pakete. Wir haben sie einfach nach dem Zähler sortiert und können sie dann wieder zu einem größeren Paket zusammensortieren. Und wenn man sich dann diese wieder zusammengesetzten Pakete anschaut, dann haben sie das, was ich ein Identifier nenne. Das sind zwei Bites am Anfang und die sagen einfach, welche Daten sich in diesem Paket befinden. Davon haben wir BCH um die 40 gesehen. Bei den meisten haben wir immer noch keine Ahnung, was sie eigentlich machen. Ungefähr 70%, da wissen wir einfach nicht, was die Daten uns sagen wollen. Viele sind doch einfach leer, die enthalten einfach nur nullen. Manche haben einfach keine gültige Prüfstumme. Hier schauen wir später nochmal an. Aber wir haben ein paar Identifier ausgemacht, die interessante Sachen enthalten. Der erste ist 0901, der SMS-Nachrichten enthält. Wir haben einfach mal einen Telefon geschnabbt und mal ein paar SMS geschickt und schaut, was runterkommt. Das hier ist eine wieder zusammengesetzte SMS-Nachricht. Und wenn man das in unsere aktuelle Toolchain reinsteckt, dann kommt dieser Output raus. Das Format ist sehr ähnlich wie das von GSM. Der einzige Unterschied sind die orangefarbenen Bytes, die im PDU-Vermarkt nicht vorkommen. Und die haben wir einfach rausgeworfen. Und wenn man das macht, dann kommt das hier raus. Das ist einfach nur die entschlüsselte Nachricht. Die Grün-Sign, das eine ist die SMS-Central-Nummer und das andere ist die Senderzahl, die Nummer des Absenders. Und die blauen Zifferzahlen sind einfach Längeninformationen. Das ist im Sieben-Bit-GSM-FAB kodiert, das im Grunde einfach nur ASCII ist, außer umlauten und so ein Kram. Und der andere Identifier, den wir haben, ist 76.08. Der enthält der Shot-Burst-Daten-Nachrichten. Und diese Modems bei SPD-Nachrichten selbst können laut Spezifikationen 1.960 oder 1.890 Bytes lang sind, je nachdem, ob sie von einem Modem kommen oder von einem Modem empfangen wurden. Aber das, was wir haben, kann Nachrichten nur bis 340 oder 270 Bytes schicken, aber das ist immer noch länger als das, was der zusammengesetzte 3-Bit-Counter gibt. Das heißt, wir müssen die auf eine andere Art wieder zusammensetzen können. Und dann gibt es SPD-Nachrichten. Wenn man die schicken will, dann ist das Interesse-Schnittstelle sehr einfach. Ihr schickt einfach nur ein E-Mail an data.sbd.ridium.com und in dem Treffzahl kommt die E-Mail des Empfängers. Man kann aber auch einen Vertrag haben, indem man es einfach über TCP an ein IP-Port schickt. Das funktioniert in beide Richtungen. Das heißt, ihr könnt es vom Modem zu einem Computer senden oder in die andere Richtung, aber ihr Redium ... Naja, es gibt Dokumentation darüber, aber es gibt eine Firewall, die von eurer IP abhängt. Das heißt, ihr könnt nicht einfach Sachen an irgendwelche SPD-Modem schicken. Viele Anwendungen, die wir gesehen haben, benutzen wahrscheinlich den Transfer von einem SPD-Modem zu einem SPD-Modem. Weil wir uns nur den Downlink anschauen, können wir uns diese Nachrichten immer noch, können wir die Nachrichten immer noch sehen, wenn sie zu einem anderen Modem runterkommen. Und das kostet ungefähr 1 Dollar pro Kilobyte, was mich ein bisschen an das Internet der 90er erinnert. Wir haben eine Beispiel-SBD-Nachricht, die nicht sehr interessant ist. Sie sieht so aus, wenn ihr sie durch unsere Toolchain schickt. Die enthält eine ganze Menge Nullerbytes, weil das ein Teil unserer Nachricht war. Und die Nutzen, die wir dafür gefunden haben, sind Sachen wie zum Beispiel Bohlen für die Tundfischfischerei oder alleinstehende GPS-Tracker, die einfach nur GPS über SPD senden und dieses bewegte Kartensystem, das von Hubschraubern des ADAC verwendet wird, die dem Piloten sagen, wo der nächste Notfall sich ereignet hat. Wir haben noch zwei weitere Subtypen, die wir wissen. Subtype 1 Pakete sind mit einer 24-Frame-Check-Summe gesichert. Wenn noch ein PCBs Polynome, das man gefunden hat, das gefunden hat, dann stellt man fest, oh, das ist genau dasselbe, was GSM benutzt. Der Header, der Pakete benutzten 8-Bit-Counter, man mehrere Pakete zusammen schicken und die Rohdaten sind bit reversed, also man muss sie alle umdrehen. Wenn man sich das anschaut, dann könnt ihr ein paar von euches kennen. Das aussieht, ansonsten. Das sind schon bei D-Quests die Frage gewesen sein. Auf der nächsten Zoom, ja, es ist PPT. Die senden einfach nur PPP, aber diese Aurel, die sie da haben in der Luft, das kann auch multiligen PPP machen und das kann auch T-Net senden. Ein T-Net, einfach so ein Balz. Die wirklicherweise unterstützt Bioshock. PPB haben FALF-Format und wir haben das ausprobiert mit möglichen Zonen und wir haben das in Bioshock reingeteilt und ja, wir können den Quest sehen. Bioshock ist ein bisschen komisch, dass ja die Hälfte der Verbindung uns fehlt, aber das ist kein Problem. Das größere Problem davon ist, auf der nächsten Zeit ist, niemand benutzt Linux. Windows aber auch PPPT. Das benutzt aber auch den Microsoft Point-to-Point-Profession-Protokoll. Das Microsoft Point-to-Point-Profession-Protokoll hat ein Problem. Bioshock kann es nicht dekodieren. Das ist einfach nur kompressierte Daten. Also habe ich nachgeschaut und... Warum ist die Zeit hier? Weil es nicht so kompliziert ist. Es ist ein Quest for comment dafür. Es ist ein einfacher Algorithmus. Aber es muss nicht jemand gemacht haben. Wir haben es jetzt auch keine Zeit gehabt. Vielleicht kann das jemand machen. Sonst müssen wir es im nächsten Jahr machen. Das andere Zeug, das wir gesehen haben, können Sie sich daran erinnern. In Blobs führen, in IPs. Das sind wahrscheinlich Multilink-PPPs. Das sind Kanale, die gleichzeitig online sind. Wir haben uns noch nicht wirklich anschauen können, was da wirklich läuft. Aber möglicherweise viel Verkehr. So, jetzt, als wir uns das Ganze angeschaut haben, ich habe auch gesagt, das ist nicht nur PPP, sondern auch nicht PPP Traffic. Und... und diesen Strings sehen. Das sieht so aus wie ein Zesco. Irgendwo ein Telnet hat. Und warum ruft ein Zesco über Telnet? Und da sieht man ein paar Folien im Internet, wo Leute darüber reden, dass der Setup aufgebaut ist. Und hey, das ist ein Zesco auf einem Irridium. Wenn man das macht, diese Verbindung macht, dann kann Zesco diesen Telnet-Commando ausführen. Ja. Der letzte Untertyp, den wir haben, ist der Untertyp Null. Das ist ein interessanter Teil des Vortrags. Das ist jetzt einfach Sprache. Und 312-Bit-Raw-Volstdaten. Das Problem ist Volstkodec und MBE-Volstkodec. Und der ist komplett undokumentiert. Das hat einen sehr geringen Bittgerater. Und wir haben keine Ahnung, was der macht. Keine Ahnung. Wir haben verschiedene Optionen angeschaut. Und die erste Option war, ich könne uns Leute für uns machen. Wirklicherweise MBE-Family von Kodices. Und jemand hat eine große Arbeit gemacht. Und im ähnlichen MBE-Kodic. Und die können in seinen Vortrag vom letzten Jahr sich anschauen. Wir haben ein paar Beispiel-Dateien geschickt. Und nach Rekordzeit haben wir die erste Version eines Decodas zurückbekommen. Wir haben ein Video, das heißt Spachframes. Und der veröffentlicht seine Daten für diesen Kongress. Das ist das Repository. Sollte heute der Tage anrufbar sein. Es ist sehr schnell, hat sehr gute Qualität. Also nicht perfekt, aber gute Qualität. Ah, warte, da ist noch mehr. Die nächste Option ist Immunation. Wie wir es vielleicht vorhin gesehen haben, wir haben die Firma für das SPD-Modem. Das Senterweise hat das SPD-Modem im gesamten DSP-Code auch den Sprachkodices. Der ist auch da drauf. Und das hier ist ein TI-DSP-Chip. Das ist ein sehr komischen Assembler-Code, aber da ist ein, also da nicht mehr, vorhandenbarer Code-Composer-Studio, das ist eine Winlaus-Software, diesen Chip zu emulieren. Und ebenfalls mit der Hilfe von TNT kann man dieses Zeug zum Laufen bringen. Das ist eine Winlaus-Software. Die sieht sehr Winlaus-Software-mäßig aus und man kann den Code-Tatret ausführen und der produziert den selben Output in den Telefon. Das einzige Problem ist, dass das Ding langsam ist. Es dauert ungefähr 1 Minute, um eine Sekunde Sprachdaten zu dekodieren. Das macht keinen Spaß. Das ist auch nicht wirklich automatisierbar. Man hat diese Winlaus-Software. Man muss da wohin klicken. Das möchte ich mir nicht wirklich machen. Und ungefähr vor drei oder vier Wochen habe ich gedacht, vielleicht ist es eine dritte Option. Die dritte Option ist, den DSP-Code zu benutzen und endlich werde ich nicht verstehen. Aber wenn wir den einfach nur ausprobieren und emulieren, dadurch, dass man ihn schlecht in den C umschreibt. Und den Domizierer wird das reparieren. Dann werden wir zu schnell. Ja, das ist Dokumentation für diesen Chip. Den CPU dekirieren und die Upcodes und dann schreibt man nur ein kleines Perlskript. Das ist total so aussieht. Das nimmt den Object in den Output. Der Sampler-Code drin hat und dann teile 10 Teile und schmackt ihn ein Teil und dann macht man seinen Computer und sagt, hey, wir haben eine Option, die BitPerfect dekodiert und das läuft richtig schnell. Der Optimisierer macht da alles. Ein einziger Problem dabei ist, man braucht DSP-Code dafür. Es ist nicht wirklich frei. Wir können ihn nicht weiter veröffentlichen. Ich vermute, dass niemand sich darüber kümmert, aber ich möchte es nicht riskieren. Die Firmware-Updates für die SPD Modems sind frei im Internet verfügbar. Ein kleines Shell-Skript, das die runter lädt und da durch den Compiler-Jagd hat man einen vollkommen funktionsfähigen Dekodierer drin. Ich habe das jetzt noch nicht geschrieben, aber bald wird es da sein. Wenn nicht, dann fragt mich einfach, wenn ich es mache. Das haben wir einen sehr guten Boss-Recording. Wir wollen es euch zeigen. Das ist eine Demo. Du wirst jetzt die Demo hin. Eines dieser Fenster. Alt-Tab. Bin ich das richtige Fenster? Ich bin kurzsichtig. Bist du? Was machst du da? Was machst du da? Was machst du da? Was machst du da? Was machst du da? Was machst du da? Was machst du da? Ein Toolshine-Output. Das ist bei Kelti beinhaltet und das zeigt die Frequenzen und die Zeit, wo die Voiceframes ankommen sind. Dann kann man die Dat-Punkte anklicken und End-Punkt anzuhellen. Das sind jetzt irgendwelche Standardansage, die Koste ist sauber, die Koste ist klar, wir müssen jetzt aufhören zu telefonieren, weil wir Probleme haben und man muss jetzt nicht sagen, was wurde von diesem Telefon aufgerufen, wurde von einem DC7-Memberer und macht also keine richtigen Probleme dabei. Mist, OSF5. Also die Sprache funktioniert sehr gut, wenn man die Pakete bekommt, der Decoder ist kein Problem, wenn wir das dekodieren, sind immer noch sehr viele Informationen, die wir nicht dekodieren können. Sie sehen auch aus wie Voice Frames, sie sind nicht Sprache, die sind 100% nicht dekodierbar. Manchmal kommen die in 3 R-Gruppen, auf 3 Kanälen Aktivitäten, die aussehen die Sprache, aber es ist nicht Sprache, aber was könnte das sein? Wir haben noch keine Ahnung, könnte für Schlüsselte Sprache sein, unsere Freunde, die die Idee haben, vielleicht sind das Channelbonding, welche der Bandbreite intensiven Cipher benutzen, wenn man irgendjemand irgendeine Ahnung hat, wäre super, wenn da irgendwelche Informationen kommen oder ein Gerät, der es benutzt, wäre noch interessanter. Wir haben jetzt das Telefon, wir sind ja mit rumgereist in Deutschland und 300 Kilometern haben bei Anrufen, wir konnten den Indmündchen empfangen, um für die Hälfte, das bedeutet dieser Umkehrs um München können wir die Iridiums Anrufe empfangen, das ist ein ziemlich großer Bereich, es gibt keine Verschlüsselung überhaupt in der Sprache, die haben sich da einfach nicht drinnen kümmert, das Telefon hat ein paar Identifikationsmerkmale, malenweise irgendwelche GSM-Modul aus den 90ern, ja cool, aber die Sprache ist absolut nicht verschlüsselt, also man kann sich bitten, das nicht nur die USA zu hört, sondern auch alle anderen Leute, also einfach, ja, bis das. Diese Sachen sind auch kundlich verhältlich, wir haben drei Verkäufer, die solche Sachen verkaufen, wahrscheinlich nur zu Governments, also zu Regierungsorganisationen und anderen, keine Ahnung, ja, wenn man es wirklich haben möchte, dann kriegt man sie wahrscheinlich. Unsere Pläne für die Zukunft, momentan, wenn man dieses Telefon nimmt und ein Anruf absetzt, dann bekommen wir das, was vom Satelliten herunter kommt. Der Ablink hat eine etwas andere Modulierung, wir dachten zuerst alles andere wäre gleich, aber das haben wir doch ziemlich genau angeschaut, das sollte nicht so schwierig sein, wir brauchen noch ein bisschen Zeit dafür, dann gibt es das GSM-Tab für Wire Shark, das ist eine nette Oberfläche, man kann einfach so ein Portokoller einbauen und das dekodieren, das wäre wirklich schön und da arbeiten wir auch schon dran, damit man dann in Wire Shark eine schöne Ansicht haben kann und filtern kann, was im Netzwerk passiert. Unbekannte Pakete dekodieren, da passiert eine ganze Menge mit den Untertypen 2 und 0, von denen wir nicht wissen, was sie sind. Der begrenzende Faktor da sind Geräte und damit kommen wir zum nächsten Punkt, wir brauchen mehr Geräte, wir haben ein paar Leute in unserer Liste, die sich das anschauen, denn wenn man ein Gerät hat, ist das die einfachste Weise, daraus zu finden, was passiert. Man weiß eines der Pakete Steins und dann kann man das inspizieren und eigene Daten senden und das macht es viel, viel einfacher und dann Signalübergabe und da haben wir zwar nicht angeschaut, das braucht man aber auch kaum, aber es ist ganz interessant zum Beispiel für diese Telefone, die schauen ja mit die ganze Zeit, welche Satelliten verfügbar sind und wählen dann aus welchen Satelliten sie benutzen wollen, also sie übernehmen die Übergabe und das wollen wir uns genauer anschauen. Von der Firmware können wir noch eine ganze Menge lernen, wir haben bisher vielleicht und für eine, 10 Prozent davon rückentwickelt, vielleicht kann man da auch noch was machen. Performance, da gibt es auch noch viel zu tun. Der Code liegt auf GitHub, fast alles, vielleicht ein paar Teile noch nicht da, damit die ganze Toolchain wirklich sauber funktioniert. Wenn ihr das merkt, dann nervt uns im IAC und dann schauen wir mal, ob da noch irgendwo was fehlt. Aber insgesamt sind alle Informationen, die wir heute gezeigt haben, öffentlich und befinden sich im Procedure. Wir suchen nach Spezifizierungen, das sind tatsächlich Produkte, iridium Go, irgendwelche SPD-Geräte, wenn ihr irgendwie, wenn ihr da auf Touralf habt und sie uns für zwei Wochen leihen können, das wäre wirklich toll. Und dann gibt es auch noch iridium Burst, die vielleicht ein paar von den Pages setzen können, modifizierte Modems, die einfach noch passiv sind und einfach nur sagen, hey iridium, schickt diese Nachricht an die USA oder an die ganze Welt und dann werden diese Modems, diese Nachrichten empfangen und das kann man nicht merken. Und wir haben da ein paar Ideen, wir sehen die auf der ganzen Welt, die Dinger das gleiche Format, vielleicht verschlüsselt, aber vielleicht nur irgendwie zusammengefremelt, vielleicht nur irgendwie eine zusammengefremte Kodierung, das wird also wirklich spannend. Und noch mal danke an TNT Difference und FM, das waren wirklich inspirierende Leute und danke an die ausmachkommenden Leute, vielen Dank. Vielen Dank für diesen tollen Vortrag, leider haben wir keine Zeit mehr für Fragen, aber ich glaube, dass man euch ja gut per E-Mail oder IAC oder irgendwie anders kontaktieren kann, das tut mir leid. Wir haben noch 15 Minuten Zeit. Oh, da habe ich missgebaut, wir haben noch jede Menge Zeit für Fragen und Antworten. Das tut mir wirklich leid, also geht bitte an die Mikrofone und stellt 6 und 7 eure Fragen. Während ihr das macht, Signalengel, gibt es noch irgendeine Frage vom Internet? Ja, da gibt es Informationen aus dem Internet. Das eine Frage, da es fragt jemand, ob die Daten, die gesendet werden, sensitiv sein können, militär vielleicht, was da irgendwie inkludieren hat. Haben wir absolut keine Ahnung. Aber wahrscheinlich ja. Mikrofon 2, bitte. Vielen Dank. Ich habe gehört, dass die NSA auch versucht hat, das Iridium-Netzwerk zu absichern. Wo haben Sie den Fehler gemacht? Das Netzwerk absichern? Soweit wir wissen, die Teile, die wir uns angeschaut haben, da war offensichtlich kein Versuch, das irgendwie zu schützen. Das sind immer noch die selben Sachen, die bei der Beizie gebaut wurden. Also es gibt ein paar Sachen, die vielleicht verschlüsselt sind, die das wissen wir momentan einfach nicht. Es gibt also vielleicht verschlüsselte Kommunikation über Iridium, von der wir nichts wissen. Danke, Mikrofon. 3, bitte. Niemand? Oh, okay. Es ist möglich, dass sie wirklich einen Daten, die sie im Vertrag verifiziert wird. Wenn man jetzt was ein Phonecall-Satellit sendet, dann muss er es erst Richtung Erde erneut senden, um die Daten zu überprüfen, die einfach zurückgeschnitten, der gestickt werden. Sondern dann sollte man den Phonecall in dem Bereich senden, der wird es dann auf die Erde der Tricks schicken. Ich weiß es nicht wirklich. Wir sind noch nicht so weit gekommen in unserem Versuch, das Protokoll zu verstehen, dass wir es überhaupt probieren könnten, aber es wäre auf jeden Fall spannend, das zu probieren. Also ich würde das gerne mal ausprobieren, würde auch Geld dafür ausgeben. Noch weitere Fragen, ich sehe keine Fragen. Oh, ist Mikrofon Nummer 4, da ist eine Frage. Ich frage jetzt mal die erste Frage, das ist die Code Composer Studio, die Sie gefunden haben. Es ist speziell zu der DSP oder ist es einfach nur DSP Support weggegangen oder was ist damit passiert? Ja, genau das. Also irgendwann hat Code Composer Studio aufgehört, dieses DCP zu unterstützen und wir mussten eine ganz alte Version benutzen, damit wir es noch unterstützen können. Wollte ich nur fragen, ist das legal, diese Sachen zu empfangen? Oh, das ist eine sehr gute Frage. Ich gebe dir mal weiter an, ich gebe dir mal die Weltraumtheorie. Er verweist also auf die Weltraumtheorie. Also so weit ich weiß, gibt es kein Problem. Wenn ihr ein Problem habt? Ja, dann übergeben wir euch einfach, wenn ihr ein Problem habt. Das tut ihm leid, das ist nur auf Deutsch. Ja, die Frage ist, was ist der Status, die Irridium-Terminale zu finden auf der Erde? Während des Ringalerts seht ihr, wo ein Wohngerät eine Pager nachher empfängt und das ist ein Beispiel, wo ein Zelle auf die Erde trifft. Und das gibt, das sich groß schätzen, wo man ist. Also natürlich ist diese Zelle sehr groß, hunderte von Kilometern, aber das kannst du dir über die Zeit anschauen und sehen, wie die Zellen sich verändern, während sie sich bewegen. Wenn die Zelle sich nicht bewegt, dann kann man das wahrscheinlich noch besser fest negieren. Das haben wir noch nicht probiert, aber so schätzen wir, könnte das funktionieren. Okay, bevor wir zur nächsten Frage kommen, meine kurze Durchsage an die Türengel. Der Saal ist voll. Liebe Türengel, bitte lasst niemanden mehr rein. Die nächste Frage aus der Internet, bitte. Ja, eine Expression von den Hörd, please. Ja, die Frage ist, ja, die gesehen wird, ist es irgendwo öffentlich vorhanden, um jemanden mal, jemanden mal dekodieren kann. Nein. Nun, gut. Wir werden keine Aufzeichnung oder irgendwas veröffentlichen. Vielleicht veröffentlichen wir ein paar Beispiele unserer eigenen Nachrichten. Also, ihr habt ja schon ein paar auf den Foden gesehen. Wenn ihr uns im BSE nervt, dann haben wir wahrscheinlich irgendwas für uns, aber generell kann man nicht einfach nur Datensammeln uns öffentlich machen. Also, das Tolle an Irridium ist ja, ne, mach einfach den Fenster auf und dann kriegst du Daten. Hier eine Menge Daten. Dann haben wir noch eine Frage bei Mikrofon Nummer 3. Ja, seit Rackernaten aufgenommen werden, offensichtlich legal ist. Wäre es eine Irridium-Polizie, dass man irgendwelche bösen E-Mails bekommen, haben Sie irgendwelche Kontakte mit denen gehabt? Na, so weit ich weiß. Wissen Sie das? Und für Sie ist es ein Dschungel? Ich glaube, Sie nehmen es einfach hin. Und wen interessiert es? GSM, man hat gesagt, dass GSM unsicher ist schon verlangen. Was ist das meist genusste Mobilnetzwerk auf dem Planeten? Vielen Dank für die Antwort. Das hat mich gefunden. Zwei bitte. Ja, danke. Wir haben zugehört. Wie ist es mit Menopilation? Ja, wie wir gesagt haben, verstehen wir noch nicht die ganzen Signale gut genug. Und genauere Details der Übergabe und allem. Wir haben uns das noch nicht wirklich angeschaut, weil die Daten, die wir haben, so spannend waren, dass wir unsere Zeit damit verbracht haben. Es gibt wahrscheinlich jede Menge Möglichkeiten, aber die haben wir noch nicht ausprobiert. Und ich würde empfehlen, dass man das nicht einfach so ausprobiert. Diese Sachen wurden am Anfang der 90er gebaut. Und ich weiß es nicht. Vielleicht kurz bevor die Satelliten wieder runtergeholt werden, kann man damit spielen. Aber ich würde es nicht tun. Fragen aus dem Internet? Ja. Wo ist die Frage? Wenn jemand wollte wissen, ob ihr glaubt mehr als ihr habt, ob er schon mal gefragt wurde. Nein, wir wurden nicht bekommen. Wir haben keine Kontakte mit irgendjemandem von iridium oder von irgendwelchen Gesetzesfütern. Ich habe mal die Logs meines Web Servers angeschaut und die iridium Server haben uns ein paar Dateien meines Servers angeschaut. Und ich hatte ein bisschen Angst, aber dann habe ich festgestellt, oh nein, das war er ich, der das über das Telefon gemacht hat und Sachen runtergeladen hat. Okay, dann Microphone Nr. 2, bitte. Oh, okay. Keine Frage mehr versorgt? Es gibt eine für zivile Nutzung und eine für militärische Nutzung. Das sagen zumindest die öffentlichen Informationen. Und noch eine, von der wir nicht genau wissen, was sie wirklich tut, aber es ist nahe dem Pool. Es gab in der Vergangenheit viel mehr, als sie Sachen gebaut haben, also zum Beispiel einen in Japan, aber laut Dokumentationen sind hier alle inaktiv. Und ihr müsst wissen, dass ihr iridium am Anfang der 2000er Bank Rot ging und da haben sie das ganze deutlich zurückgeschraubt, um es kostnereffizienter zu machen. Also manchmal findet man iridium Gateways, aber die sind alle außer Betrieb. Also ich weiß nicht, was sie heute machen. Noch eine Frage aus dem Internet? Ja, wirklich weiß. Haben wir keine Frage aus dem Internet? Guten Applaus für Jack und Schneider und auch wir betämmen für ihre Aufmerksamkeit.