 Jetzt beginnt dann demnächst der Talk. Wodka Martini erschüttelt nicht gehört. Das war ein großer Entwicklung in James Bond. Und jetzt gibt es eine neue Technologien in modernen Wansen. Das sind Veronica Valeros und Sebastian Garcia, die man von der Black Hat kennt. Die wollen euch was über die aktuelle Lage erzählen, wie Wansen aussehen. Mit einem warmen Applaus, Spion gegen Spion, eine moderne Untersuchung von Mikrofonwansen, ihrer Einsatz und ihrer Erkennung. Hallo zusammen. Hier gibt es sehr, sehr viele Menschen. Vielen Dank, dass ihr zum Kongress gekommen seid. Vielen Dank für die Übersetzung. Es ist für uns sehr großartig, hier zu sein. Wir sind ein bisschen nervös. Wir freuen uns, euch zu zeigen, was wir gefunden haben. Ich bin Sebastian Garcia. Ich bin von Agatia, dort von dem Martislab Hacker Space. Ich arbeite als Melvair und Netzwerk Security Researcher. Ich bin Veronica. Ich bin auch von Argentinien. Und ich habe auch diesen Hacker Space mitgekündigt. Mein Tagjob ist zu sagen, ich habe nichts damit zu tun. Ich suche Untersuche auch, Netzwerk, Verkehr. Und wir möchten über Mikrofonwansen sprechen, wie sie bedient werden und wie man sie erkennt. Es gibt sehr viel Material. Wir freuen uns sehr zu Beginn. Spion gegen Spion, eine moderne Studie von Mikrofonwansen, Erkennung und Apparation. Damit haben wir vor zwei Jahren begonnen zu arbeiten. Wir wussten nicht viel über diese Technik. Und das ist sozusagen ein schwarzes Loch. Schauen wir uns mal an, was die Realität ist. Das begann, wenn wir gehört haben, dass der kinesische Künstler IYI in seiner Wohnung in den elektrischen Stromanschlüssen in seinem Studio gefunden hat, in 2015. Das hat uns sehr schockiert. Ich glaube, ihr habt diese Story gehört. Man vermutet, dass die, waren es schon 2011, dort platziert worden, als er im Gefängnis war. Das heißt, es gab vier Jahre zwischen der Installation, bis er sie gefunden hat. Vier Jahre sind eine sehr lange Zeit. Und man hört, alles, was in deinem Leben passiert ist, die Gespräche und die Geschichten, das hat uns sehr geschockt. Und diese Technologie dachten wir, dass es die gar nicht mehr eingesetzt wird. Warum hören wir darüber nichts mehr? Gibt es dort was Neues? Es gibt ein paar wenige dokumentierte Fälle, zum Beispiel in eine Wanzel, die in der ekortherlonischen Botschaft gefunden wurde, in London. Es gibt eine Wanzel, die in London platziert wird. Das heißt, es hat einen sehr politischen Hintergrund. Also, Wanzen werden weiterhin verwendet, aber man spricht eben nicht so viel darüber. Die meisten Informationen über Mikrofonwanzen sind nicht frei verfügbar. Es gibt eine Wanzel, die in London nicht verwendet wird. Die meisten Informationen über Mikrofonwanzen sind nicht frei verfügbar. Es ist sehr schwer zu erkennen, dass man abgehört wird. Das ist also sehr kritisch. Und die meisten Menschen, die sie finden, werden vielleicht anderen nicht sagen, dass sie abgehört wurden. Es gibt wenige Fälle, die öffentlich verfügbar sind. Und wir dachten, okay, die meisten Informationen über Mikrofonwanzen, die meisten Sachen, die wir wissen, sind aus Filmen und Geschichten. Und wenn eure Informationen aus dem Fernsehen und aus dem Film kommen, dann muss man natürlich noch ein bisschen mehr arbeiten. Das heißt, wir haben erst mal mit einer, wie jeder Forscher, mit den historischen Informationen gefunden, welche Informationen gibt es aus der Vergangenheit? Wir nehmen halt die letzten 100 Jahre. Und damit werden wir ein paar Fälle hervorheben, die besonders interessant sind. Das gibt natürlich hunderte von ihnen. Und hier, das ist, das wurde in Russland gefunden. Das war der große Siegelwanzel, der Great Sealbug oder der Thing, das Ding. Ja. Es war sehr interessant, weil es in der US-Botschaft in Moskau versteckt wurde. Und es hat sieben Jahre gebraucht, bis es gefunden wurde. Es war sichtbar für alle in einem Raum. Es war ein Geschenk für die Botschaft. Und man hat es direkt an die Wand gehängt. Und es wurde durch Zufall gefunden, weil mehrere Leute, manche Leute haben Radio gehört. Und dann hörte er auf einmal Gespräche aus der Botschaft. Was passiert hier, hat er sich gefragt. Dann wurde eine Untersuchung gestartet und dann wurde diese Wand zugefunden. Als sie das Ding geöffnet haben, aber es war keine Batterie drin. Nur das Mikrofon und ein paar Spulen. Wie hat das funktioniert? Es war doch allein, in der Botschaft für sieben Jahre. Wer hat damals von euch ... Was denkt ihr, wie das funktioniert hat? Ja, und das ... Stromübertragung über Funk. Jemand außerhalb der Botschaft hat elektromagnetische Wellen in einer bestimmten Frequenz in die Botschaft geschickt. Und das Ding, und damit wurde es mit Strom versorgt. Und das Ding hat dann den Strom aufgenommen. Dann hat das Mikrofon funktioniert. Und hat damit über eine ... Das nennt sich die Embassy Ausleuchten mit elektromagnetischer Skralung, um das Ding zu aktivieren, damit es zurück senden konnte. Die US-Fraktion, die US-Botschafter damals nicht, sondern glücklich darüber. Das ist so ähnlich wie NFC-Kommunikation. Natürlich war das kein Nahfeld. Es war sehr, sehr weit weg. Aber es ist grundlegend dieselbe Idee. Die Technik ist nicht neu. Aber das ist das erste Mal, dass man es in der Realität gefunden hat. Das war nach dem Zweiten Weltkrieg. Das war ein ziemliches Neues, weil es keine Energie gebraucht hat. Aber vier Jahre später ist der Transistor entwickelt worden. Und die Sachen haben angefangen zu ... langsam kleiner zu werden. Und das hier ist ein KGB-Wanze. Das ist ein KGB-Wanze. Ihr könnt sehen, dass es wirklich klein ist. Das ist sieben Zentimeter lang. Es hat zwei Pins am Boden. Der obere ist für die Antenne. Die kleinen Schrauben in der Mitte, wohnen um die Frequenz einzustellen. Das war auch was Neues. Und die kleine Größe macht es wirklich transportabel. Die Seriennummer, ist ziemlich groß. Aber die ersten beiden Nummern war das Ja, also es kommt von 1964. Das war nicht das Einzige, was klein war, was in der Zeit entwickelt worden ist. Das ist Model TI-574A. Die kommen aus der Czechoslovakie. Das war sehr normal, aber es war auch sehr schnell. Jedes Teil hatte verschiedene Funktionen. Man konnte verschiedene Kombinationen zusammensetzen. Es war sehr clever. Wir haben das andere Ding gefunden, wie wir es benutzt worden sind. Hier könnt ihr sehen, wir haben diese falsche Holzbox. Dann haben sie eine Reihe von Batterien, um das zu benutzen. Es wurde unter dem Tisch platziert. Wie viele von euch würden nachprüfen, was in deinem Tisch ist? Es kann sein, dass das für eine lange Zeit nicht entdeckt wird. Wie viele von denen muss man benutzen, um das Modular zu bauen? Ein anderes Ding, was sehr interessant war, mit verschiedenen Mikrofonen. Wir werden dann weitere Präsentationen sehen. Es wäre möglich, dieses zu betreiben, sodass sie eine lange Zeit laufen. Dieses Ding ist called OPEC. Es wurde gefunden in den Büro der OPEC. Das war in Österreich in den 70ern. Es ist ein sehr interessantes Technik. Man platziert es in der Nähe von elektrischen Kabeln. So kriegt ihr Energie aus der elektrischen Induktion. Man kann es einfach in die Mauer tun, in der Nähe von elektrischen Kabeln. Man kann es da so lange platzieren lassen, solange man es braucht. Es ist auch wieder NFC. Das ist von einem alten Magazin, aus den Nachtsigern. Da siehst du, wie viele verschiedene Möglichkeiten es gibt auf die Leute, auszuspionieren, in diesem Raum. Man sieht das Mikrofon, man sieht Mikrowellen. Man kann auch die Schreibmaschinen überwachen. Da haben wir das mit den Sounds eine lange Zeit überwachen. Man kann auch Man kann auch Strahlen von den Fenstern reflektieren und dann auch diese Mikrofone, die wir heute uns angucken. Da sind viele, viele Wege, das zu überprüfen, mit dem Laser-Pointer, der auf die Scheibe gezählt wird in den 80ern. Dies alles war entwickelt worden, um die Energieversorgungsprobleme zu lösen. Es wurde in den Telefon platziert oder in Steckdosen, um eine Energieversorgung zu haben. Und das sind typische Situationen, die in der Vergangenheit benutzt werden. Und jetzt auch. Das ist natürlich alte Technologie, Technologie hat sich weiterentwickelt und warum tut man ein Mikrofon in seinen Haus, und warum tut man ein Mikrofon in einem Haus, wenn man das Telefon mit einem Virus informieren kann. Das hier war in verschiedenen Fällen dokumentiert. Alle die cleveren Lösungen sind Laser. Die schießen den Laser auf den Dampf in der Nebel, in der Luft und von den Vibrieren der Stimme, kann man dann hören mit dem Laser. Wir sind Schadsoftware, es ist bekannte Heuze. Und wir wollten jetzt auch fokussieren, wie man es zu Hause prüfen kann. Das heißt, wir wollten mal die Technologie ausprobieren, wir wollten sie testen und mal selber ausprobieren, gucken wie die Qualität ist, wie die Lautstärke ist. Wir haben also sehr viele Mikrofone uns geholt, um sozusagen den ersten kleinen Schritt zu machen. Das heißt, wir haben erst mal mit FM und GSM Wanzen angefangen, die man kaufen kann, die einfach verfügbar sind. Die sind alle stationär und die benutzen alle Funk. Das sind Mikrofone, die an einem bestimmten Ort gebracht werden und dort bleiben. Das heißt, sie werden über den normalen elektrischen Strom versorgt. Es gibt auch sehr viele Mikrofone, die diese Charaktere nicht erfüllen, aber wir sprechen jetzt über diese stationären. Wir haben in typischen Methoden gesucht, einmal ein E-Bail, andere Webseiten. Das ist eine der ersten, die F908. Es ist sehr klein, ihr seht es hier in dem Bild. Es hat ein Plastikgehäuse, es hat ein Kabel für die Pause-Ply und eine Batterie. Es hat eine sehr lange Antenne, etwa ein Meter. Alle diese Filme, die euch zeigen, dass ein Mikrofon irgendwo hingestopft wird, das stimmt nicht ganz. Die Antenne muss ja auch versteckt werden. Das ist ein sehr interessantes Modell. Wir hatten zwar ein limitiertes Budget, also haben wir versucht, unterschiedliche Modelle mit verschiedenen zu kaufen. Dieses Modell hat 33 Dollar gekostet. Und die Werbung sagt, dass es bis 500 Meter weit senden kann. Das andere Modell war dieser Microspy. Wir wollten das kleinste kaufen, was es zu finden gibt. Das ist die gleiche Frequenzreich, die gleiche Stromversorgung. Und etwa der Herr Bepreis. Ihr seht hier, es gibt ein Mikrofon, es gibt die Stromversorgung und die sehr lange Antenne, vielleicht knapp über ein Meter. Und dieses Mikrofon ist sehr klein, aber ihr müsst die Batterie anschließen. Das ist hier ein neuen Voltblock. So klein ist das dann nicht mehr. Ihr müsst das ganz verstecken. Ein anderes Beispiel, was wir gekauft haben, war der IRON. Das ist sehr ähnlich. Auch die gleiche Frequenz, die gleiche Reichweite, 500 Meter, 18 US Dollar. Der Unterschied ist, es hat diese Kabel bis zur Stromversorgung, bis zur Batterie. Das heißt, es ist leichter zu verstecken, weil man flexibler ist. Und es hat auch eine Antenne, die so ein Meter lang ist. Dann wollten wir mal vergleichen diese drei Modelle. Das sind Mikrofone, die Spione für Spione verwendet werden, für Spionage. Wir wollten mal Geräte suchen, die Leute auch daheim haben, die man missbrauchen kann, als Spionemikrofon. Wir haben das gefunden. Das ist das Beuer B104. Das sind Babymonitor, Babyphones. Die arbeiten auf einer FM-Frequenz. Das ist sehr interessant. Sie sind teurer, die Frequenz ist ein bisschen höher. Die Reichweite ist 800 Meter. Ist es so häufig, dass man sein Baby irgendwo hat und dann zehn Blöcke weiter wegspaziert, um dann zuzuhören? Wir haben auch ein bisschen nach Varianz gesucht. Wir haben dieses Mini 8 gesucht. Das ist ein GSM-Mikrofon. Das ist ein Platz für eine SIM-Karte, eine Batterie. Es kostet etwa 10 Dollar. Und das ist GSM. Das heißt, ihr könnt von überall in der Welt anrufen und dann hören, was das Mikrofon aufzeichnet. Dort, wo das Mikrofon untergebracht wird. Und man kann es konfigurieren, dass es automatisch einen Gespräch erkennt. Das heißt, wenn Lärm da ist, dann wird es dich zurückrufen. Und ihr könnt, sozusagen, ihr könnt ablegen und dann könnt ihr hören, was da passiert. Es ist sehr clever, klein, aber sehr unterschiedliche Technologie. Es ist kein FM. Und die Erkennung ist natürlich dann unterschiedlich. Ihr könnt es überall auf der Welt hinlegen. Und es hat sehr gute Reichweite. Und ihr könnt einfach warten, bis jemand, sozusagen, hier Geräusche macht. Das ist also eine ganz andere Art, eine Abhörung, eine Abhöroperation zu machen. Hier im Vergleich, das ist die Zusammenfassung der unterschiedlichen Modelle. Die drei FM-Modelle mit der gleichen Frequenz, das Babyphone, eine andere Frequenz, aber ungefähr selber Technologie. Es hat eine höhere Reichweite, mit der es beworben wird. Und ihr seht den Unterschied in Preisen. Und die sind alle frei verfügbar. Die können einfach gekauft werden. Das nächste waren dann Abhöre-Experimente. Wir wollen die mal hören. Wir möchten sehen, wie funktionieren die wirklich? Das heißt, wir haben Experimente gemacht. Wir haben das in einer ganz normalen Nachbarschaft gemacht. Und wir konnten von sieben Blocks entfernt sehr gut zuhören. Und wie ihr das in Filme sieht, dass davor ein Auto vor euren Rollen steht, das braucht man überhaupt nicht. Man hört das von 700 Metern weg. Es ist perfekt. Es ist alles in Ordnung. Es ist interessant, dass wir das mit dem Experimentalintrosse finden. Ihr müsst nie unter 100 Meter ran. Es sei denn, ihr seid da in irgendeiner Box, die beschränkt, wie weit sich die Electromagnetischen Wellen ausbreiten können. Aber vielleicht gibt es Qualitätsunterschiede in der Stadt oder so. Aber in unserem Experiment war alles okay. Wir haben das also mal dokumentiert. Das heißt, alle unsere Tabellen sind in unserem Paper. Das ist eines der Experimente, wo wir die Wanze stationär waren. Und der Empfänger war 300 Meter weg. Und wir sind immer näher ran. Und wir haben uns die Audioqualität angehört. In den meisten Fällen war die Qualität sehr gut. Die beste Qualität war so 50 Meter entfernt vom Empfänger. Und wenn eine Person in 5 Meter Entfernung von der Wanze gesprochen hat. Das war sehr interessant für uns rauszufinden. Als Feld-Experiment. Wir haben etwas vergessen, wenn ihr auf diesen Bitli-Link klickt. Dann habt ihr die Slides live, wie wir sie steuern. Dann könnt ihr mitzuschauen. Wir haben vergessen. Auf der Basis dieser ersten Experimente haben wir versucht, mehr zu verstehen. Wie sieht es mit Geolokation aus? Das ist sehr interessant. Der Angreifer muss relativ nah sein. Das ist gut für euch und schlecht für euch. Aus unterschiedlichen Gründen ist es gut für euch. Weil sozusagen die Angreifer müssen in der Nähe sind, die nicht jeder kann zuhören. Er muss in der Nähe sein. Das filtert sozusagen die Angreifer. Er muss in der gleichen Stadt oder eher Nachbarschaft sein. Das ist gut für you. Das ist gut für dich. Das ist schlecht für sie. Denn sie müssen nah dran sein. Denn es kann sein, dass sie entdeckt werden. Aber es ist auch schlecht für dich, weil sie sind in der Nähe. Sie sind physikalisch in deiner Nähe. Es ist ein bisschen eine andere Bedrohung. Das ist nicht gut. Und in anderen Bedrohungen kann jemand helfen, wenn ihr mit Melvia infiziert seid. Da kann sie analysieren und sagen, wir sind entfernt. Und hier kann euch niemand helfen. Denn die müssten ja auch in der Nähe sein. Insgesamt ist es nicht gut für euch. Wir haben eine getestet, wie lange die Batterien hält. Jedes Gerät hat eine andere Werbung oder Werben anders, wie lange die Batterie hält. Der Microspy soll 170 Stunden etwa halten. Wir haben das getestet. In den meisten Fällen hat die Batterie nicht so lange gehalten, wie sie beworben werden. Bei dem IA1 war das sehr präzise mit 100 Stunden. Bei der GSM-Banze war das 2 Stunden, das war auch präzise. Das ist eine sehr, sehr kurze Zeit. Auch 100 Stunden sind nicht lange Zeit. Die Batterie ist alle. Dann muss der Täter kommen und sie austauschen. Er braucht physischen Zugang zu dem Platz. Dann wird das natürlich kompliziert. Und hier kommt es natürlich darauf an, wo kommt das Mikrofon hin? Wem wollt ihr zuhören? Was kann ich mit welchen Mikrofon tun? Man kann nicht jedes Mikrofon für jede Operation verwenden. Wir haben einen Vergleich mit Melvair. Das ist unser Tagesgeschäft. Wir untersuchen Melvair und den Netzwerkverkehr. Deswegen haben wir Panlotizen gemacht, wie sich das von Melvair unterscheidet. Warum mache ich eine physische Wanze und wann benutze ich eine Melvair, eine Pektor? Wenn man mit einer Melvair infiziert, wenn man keinen physischen Zugang hat, dann muss man eine Fishingkampagne planen. Man muss den Leuten einen Link schicken in einer Mail. Dann ist immer noch die Infektion nicht 100% gesichert. Das kann was ... Die Infektion muss nicht funktionieren. Das nicht gewährleistet. Ihr könnt euch die Zeit nicht aussuchen. Ihr versucht jemanden zu invizieren, aber ihr wisst nicht, wann er infiziert wird. Es kann einen Tag dauern, es kann eine Woche dauern. Und vielleicht erwischt ihr sogar den Falschen. Und wenn die Melvair gefunden wird, also wenn das Opfer die Melvair findet und ihr merkt, da stimmt was nicht auf eurem Rechner, dann kann man sie analysieren, dann kann man sie reversen. Man kann dann Spuren davon finden und man kann das benutzen, um herauszufinden, von wem das kam, unter besten Umständen. Und man weiß, dass etwas passiert ist, weil die Melvair ist ja wirklich da. Bei Mikrofonen ist das schwierig. Aber da gibt es keine Spuren. Man weiß nicht, dass das Mikrofon da ist, wenn man es nicht zufällig findet. Das ist schon ein sehr großer Unterschied. Und man kann unterstützt werden. Wenn jemand eine Melvair gefunden hat, kann er sie anderen Leuten zu analysieren geben. Bei Mikrofonen ist das nicht so einfach. Eine kurze Warnung. Wir untersuchen kommerziell verfügbare, also frei verfügbare Mikrofone. Wir haben keinen Zugang zu den, die nicht kommerziell verfügbar sind. Wir wissen nicht, wie weit die Technologie bei den nicht frei verfügbaren Mikrofonen ist. Die Vermutung ist, dass der Unterschied ist zwischen direkter Stromversorgung und Batterie. Vielleicht ist eine Batterie okay, wenn man in einem kurzes Gespräch hören muss. Aber wenn ihr für eine lange Zeit zuhören willst, dann muss es einen Anschluss an die richtige Stromversorgung geben. Und dann haben wir das Problem mit Speicherung und weiter Sendung. Wenn wir uns Mikrofone anschauen, wir wissen nicht, was mit dem Mikrofon passiert ist, was Oliver Wall gefunden hat. Aber es sieht aus, als hätte mehrere Module, eine Antenne, eine Batterie, das Mikrofon und eine weitere Box. Das ist vielleicht ein Speicher. Wir wissen es nicht. Aber die Idee ist, dass man Sachen speichern kann auf vielleicht einer SD-Karte. Das ist gut, weil man nicht immer sozusagen senden muss. Das heißt, man wird vielleicht nicht direkt gefunden. Aber man muss irgendwann herkommen und diese SD-Karte erholen. Das heißt, die Verfügbarkeit, wie komme ich dort an den Ort, wo das Mikrofon ist. Kann ich das, kann ich sagen, Speicher verwenden oder nicht? Es gab relativ viele Fälle, wo ein Mikrofon mit einem Kabel verbunden wurde, zum Sender zu gehen. Das heißt, dann wird in Echtzeit gesendet und dann kommt das Signal nicht von dem Raum, wo das Mikrofon ist, sondern es wird über Kabel stark verlängert. Es gibt also eine einmalige Konversation, die möchte man hören und wie viele Zugang hat man dazu? Diese Variablen bestimmen etwa, was kann man mit den einzelnen Mikrofon machen? Und vielleicht gibt es auch Optionen, die nur den nicht kommerziellen zur Verfügung stehen. Und warum man sich denken muss, wenn man über Mikrofone spricht? Das Erste, woran ich gedacht habe, war die Regierung, die Regierung verpackt, aber die alle diese Mikrofone sind nicht benutzt, benutzt von Regierungen, aber von Unternehmen, oder wenn der Partner den betrügt, da gibt es viele Anwendungen für diese Geräte um diese Technologie. Jetzt kommen wir zu dem Teil der Präsentationen, wo wir über die Erkennung reden, wenn man wirklich in einer lebensgefährlichen Situation ist. Wir empfehlen, eine professionelle Firma zu beauftragen, die machen das als Beruf und sind da viel besser. Da gibt es viele Unternehmen, die das wirklich professionell machen. Wenn ihr denkt, dass euch jemand überwacht, dann könnt ihr diese Unternehmen rufen. Aber da gibt es viele Bereiche und die müssen halt das Auto und so weiter abdenken und die sind sehr teuer. Und da gibt es nichts in der Mitte, was man nutzen kann, was man hacken kann und modifizieren kann, um die tägliche Identifizierung zu machen. Das ist, weil wir Salamandra erzeugt haben. Das ist eine SDR-Based. Ihr könnt dahinter gerne das Laden und die von Salamandra ist, dass die Identifizierung einfacher machen. Ihr könnt das einfach in den USB drauf spielen und dann wisst ihr schon, was losgeht. Das Problem ist wieder, eines der großen Hardware-Zweckkaufs für die Identifizierung kauft, dann ist das auffällig und dann wissen sie, dass du was machst und umso weniger die anderen Nauen umso besser ist es. Das hier ist ein USB und dann wisst ihr schon, was ihr braucht. Das ist das Ding, was ihr benutzt. Das ist ein sehr, sehr einfaches SDR-Gerät. Ihr könnt das für 10 Dollar online kaufen. Und viele Leute haben das für SDR benutzt. Salamandra läuft im Hintergrund das benutzt ein sehr bekanntes Tool, das ist RTL Power. Das ist ein sehr, sehr bekanntes Tool, das ist RTL Power. Das ist das Tool, das ist RTL Power. Das misst die Energie, die von dem USB-Gerät kommt und das misst die Frequenzen, die aus dem Ding kommt. Unser Salamandra liest diese Energie-Level und arbeitet damit für Detektion. Und das ist die Idee hinter Salamandra. Das nutzt diese Frequenzen, um das nachzudenken. Wenn man dahin ein Mikrofon hinsetzt, dann sieht man diese Linien. Dann sieht man diese kleinen Spitzen weil man nahe in der Mikrofon ist. Die Quelle ist. Umso mehr Frequenzen sieht man und man sieht dann, dass alle Frequenzen, die diese Spitze in der Energie haben, umso weiter man von dem Mikrofon weg geht umso weiter geht dies runter. Und wir messen diese Energie, wie weit du von dem Mikrofon weg bist. Dann gibt es eine Grenze, das ist diese blaue Linie und dann messen wir, wie viele Spitzen über diese blauen Linie sind. Das ist ein sehr einfacher Weg um einen großen Bereich der Frequenz abzudenken. Das hilft uns, um zwischen der FM die Radiostationen zu bachten und zwischen diesem Mikrofon, was nahe an dir dran ist, aber weniger stark. Wir haben mehrere Experimente am Laufen und wir haben den Hintergrunduntersuch, den wir brauchen. Die erste Tabelle zeigt, die ersten paar Grenzen und die zweite Spalte ist die Spitzen, die wir zählen. Und daran definieren wir, wie gut die Detektion ist. Wir haben verschiedene, wir haben Experimente mit verschiedenen Mikrofonen, in Räumen, in verschiedenen Situationen gemacht. Und dann haben wir immer gefragt, ist da ein Mikrofon und haben wir das gefunden? Oder ist da kein Mikrofon im Raum und dann ist es ein falsch-positiv Entdeckung? Aber wenn wir sagen, da ist kein Mikrofon, aber da ist eins, das ist dann ein falsch-negativ. Da müssen wir die Metrik finden, womit wir die beste Detektion kennen. Dann haben wir diese FM-Ratio. Dann gibt es die falsch-positiv Rate. Das ist, wenn es sagt, dass es ein Mikrofon da ist und da kein Mikrofon ist und die Akku ist sie in der Hand. Wir haben ein weiteres Tool gebaut, das ist Ghost. Das ist ein Hardware-Detektor. Diesen kosten sehr, sehr wenig. Das ist ein Tool, das heißt, ihr drückt auf einen Knopf und ihr seht, es sind da Mikrofone. Das ist der einfachste Art, etwas um euch zu helfen. Wir haben einfach mal Salamander mit Ghost verglichen. Ihr seht den Unterschied. Das ist die Leistung von Ghost. Und das unten ist die Ghost von Salamandra. Der beste Wert ist der letzte. Da haben wir 73% gemessen. Das ist gut. Und wir haben 11% falsch-positiv. Das heißt, wir sehen ein paar Mikrofone nicht. Wir wussten, es gibt ein Mikrofon, aber wir haben es nicht dedikiert. Hier gibt es ein paar Punkte, wo man gedenkt hat, da gibt es keine Mikrofone, aber sie sind doch da. Keins dieser Werkzeuge ist perfekt. Man muss mit den Werten arbeiten, rauszufunden, welches Tool für einen perfekt ist. Es gibt Fehler, es gibt Probleme, dass jedes dieser Werkzeuge will ein Mikrofon, wird ein Mikrofon nicht finden. Es kann auch sein, dass beide Werkzeuge Mikrofone anzeigen, die gar nicht da sind. Aber bei Salamander könnt ihr das einstellen. Ihr könnt an den Parametern rumwerken, bis die Verbesserung läuft. Wir hatten auch bei manchen Mikrofon gar keine Volkspositives mehr. Ich zeige euch mal, wie das ist, wenn das läuft. Eines der tollen Sachen über Salamander ist, das ist ein Detektor, man muss den Knopf drücken, damit man etwas tun kann. Man kann aber nicht den Knopf die ganze Zeit drücken bei Ghost. Diese Software sorgt dafür, dass ihr sie einfach laufen lassen könnt. Ihr geht zur Arbeit und kommt dann abends zurück, Wander Mikrofone oder Wander keine. Das ist das Standardinterface von Salamander. Es läuft, es guckt sich die Vergrenzen an. Gleich gibt es keine Erkennung. Ich schließe mal ein Wanzi an. Jetzt ist das Mikrofon an. Die Antenne sendet herum. Und hier habe ich den Empfänger angeschlossen. Und hier habe ich den Empfänger angeschlossen. Und hier seht ihr, dass es Erkennung gibt. Ihr seht, es gibt die Zeit der Erkennung, es gibt die Frequenz 113 Mhz. Und diese Symbol sagen wir euch, wie viele Peaks sind in der Frequenz, die man erkennt. Es gibt mehr, es gibt mehr, es gibt mehr, es gibt mehr, es gibt mehr, es gibt mehr. Das heißt, ich bin entweder näher dran oder weiter weg. Jetzt gehe ich weg. Und dann wird es sofort weniger. Es gibt einen gewissen Zeitverzug, wie ihr seht. Und bis es keine Erkennung mehr, weil ich zu weit weg bin. Also ihr könnt hier nicht einfach nur das Ding irgendwo hinlegen. Ihr müsst an Interferenz denken. Ihr müsst an die Entfernung gehen. So einfach ist das alles leider nicht. Das Gute über Salamandra ist, ihr könnt damit rumlaufen. Ihr könnt gucken, was passiert die ganze Zeit. Es ist live. Ihr könnt irgendwo hingehen. Ist da was auf einer Frequenz, die ich nicht mag. Weil ihr habt ja Geräte daheim. Computer, Radios, Telefone, ganz viele Dinge passieren. Und dann gibt es manchmal einfach andere Frequenzen, die ihr aufzeichnet. Gestern habe ich mal getestet, wenn ich hier im Kongress rumlaufe. Und da war ich total überrascht. Es gab ganz viele Erkennungen. Aber es gab keine versteckten Mikrofone. Aber dann hatte ich seltsame Erkennung in einer Frequenz von 400 MHz. Das sind wahrscheinlich die Mikrofone, die wir hier auf der Bühne verwenden. Also ich habe mal versucht rauszufinden, was das ist. Ich bin nicht weiter gelaufen, um diese Mikrofone zu finden. Was ist das denn? Bis ich ganz nah an dem Sender war. Weil ich gesehen habe, okay, da gibt es einfach mehr Treffer. Damit könnt ihr jede Art von Sender finden. Aber wir sind hauptsächlich auf versteckte Mikrofone. Aber der Unterschied ist, ihr könnt herumlaufen, ihr könnt an andere städtliche Orte gehen. Ihr könnt das über lange Zeit machen. Ihr könnt das über Nacht laufen lassen. Das funktioniert natürlich nicht, wenn ihr den Ghost habt, wo ihr die ganze Zeit auf den Knopf drücken müsst. Ihr müsst nicht da sein, um es zu tun. Ihr könnt erkennen, aber das Allerwichtigste. Aber wir kennen kein anderes, was das macht. Ihr könnt die Mikrofone finden. Die kleinen Hardware-Detection-Tools, die man kaufen kann, die sagen nur, dass was da ist. Das ist eines der ersten Werkzeuge, die euch helfen, das zu finden. Wir brauchen eine Art Übersetzung von Informationen aus der Frequenz, aus der Distanz. Wir haben hier nur Informationen, wir haben nicht Meter. Aber ihr wisst, zumindest ist es nah oder ist es weit weg. Ihr könnt RTL Power verwenden, um die Audio-Profiile in diesen Power-Stufen, Strom-Stufen zu finden. Und ihr könnt diese Informationen jemand anderen schicken, damit euch jemand helfen kann zu sagen, ist das eine Erkennung oder eine Fehlerkennung? Das ist also neu. Ihr könnt das überall machen. Ihr könnt die Datei anderen Leuten schicken. Ihr könnt eure Umgebung untersuchen. Ihr könnt eine Art Profil erstellen. Und ihr könnt dann sozusagen an unterschiedlichen Zeiten das machen, in unterschiedlichen Situationen. Dann seht ihr Unterschiede. Vergesst nicht, ihr habt Fernseher, Telefone und so weiter. Und wenn ihr eure Umgebung kennt, dann werdet ihr diese Unterschiede erkennen. Wir machten diese Forschung, dass es schon Spaß macht. Und es ist nicht nur Nummern. Wir wollten ein Experiment entwickeln, dass einer von uns das Opfer ist und einer der böse Wicht ist. Und ich bin der böse Wicht und erst benutzt Alamandra, um die zu entdecken. Das Experiment läuft so ab. Der Sucher, in diesem Fall Sebastian. Er will den Raum verlassen. Und ich will reingehen und ich werde das Mikrofon verstecken oder nicht. Und dann kommt er rein. Und er spricht über ein paar Passwörter. Oder keine richtigen, also Schlüsselwörter. Und ich versuche, diese abzuhören. Und er beobachte auch die Genauigkeit und die Qualität. Und dann messe ich die Zeit der Detektion von dem Zeitpunkt, wo ich weiß, wann es ist. Und dann versuchen wir zu finden, wo das tatsächlich versteckt ist. Das ist natürlich zwei verschiedene Sachen. Wir wollten wissen, wie schwer es ist, die tatsächlich zu finden. Da machen wir diesen, das noch mal. Und dann erwähnt er noch einige Passwörter. Und dann muss sich die Passwörter geben, die ich gehört habe oder die alle Passwörter, die ich gehört habe. Und das war eine Methode, wie wir die Experimente vergleichen können. Wir haben mehrere davon gemacht. Das hier sind kleine Tabellen, die um die zu vergleichen. In diesem Fall, in allen Fällen haben wir Mikrofone versteckt. Wir haben sie gefunden. Und die Zeit, die zu entdecken war in allen, fast allen Fällen, ziemlich klein. In einer Minute kann man sicher sagen, dass der Mikrofon gefunden ist. Aber ihr seht, dass es verschiedene Zeiten ist, bis wir das Mikrofon gefunden haben. Es dauert viel länger, das Mikrofon zu finden. Wir haben auch die Passwort-Wiedergabe gemessen. Viele Passwörter, die ich abhören konnte. Nur in einem Fall war das 100%. Häufig waren die Passwörter, die ich abhören konnte, viel kleiner, als die, die ausgesagt wurden. Und dann haben wir herausgefunden, dass das Mikrofon keine Energie mehr hatte. Und dann war da keine Mäschung, keine Messung, keinen Ort. Und das war sehr frustrierend. Und da wurden keine Frequenzen gemessen. Und dann haben wir herausgefunden, dass das Mikrofon keine Energie mehr hatte. Also nach 25 Minuten haben wir das dann gefunden. Aber dann kommt man in den Orten nicht mehr finden. Und dann wurden auch keine Passwörter abgehört. Und das war natürlich sehr gut für mich. Da seht ihr auch, wie das gefährlich ist. Wenn das nicht raus schickt, dann kann man es natürlich auch nicht feststellen, ob es da ist. Das ist dann näher dazu, das zu vergleichen. Das sind Fotos von den besten Plätzen, wo ich herausgefunden habe, einen Mikrofon zu verstecken. Das ist ein Beispiel von dem Chef-Slog Kai Wanze. Es hat sehr lange gedauert, besser das gefunden hat. Das war das letzte Teil in unserem Bereich. Sebastian hat fast angefangen, die Wände einzureißen. Es war sehr lustig. Es war sehr interessant zu sehen. Um zu sehen, wo die Leute normalerweise suchen und wo sie annehmen, dass da keins ist. Es kann auch sein, dass man zwei Orten eine sehr gute Detektion hat. Dann glaubt man, dass man diesen Platz ist. Dann muss man die Erkennung auf 1 Meter um dich herum. Es gibt sehr viele Plätze, an denen man das sieht. Ein anderes, das sehr schwer zu finden war, das war sehr interessant. Das war sehr interessant. Es war sehr lustig. Es war sehr lustig. Es war sehr lustig, zu sehen, wie die Leute nachgesucht haben. Es war sehr lustig. Es war sehr lustig. Es war sehr lustig. Es war sehr lustig. Es war sehr lustig. Man sieht, wie die Leute nachgesucht haben. Es war sehr lustig. Es war sehr lustig. Dann sieht man, wie die Leute nachgesucht haben. Es war sehr lustig. Weidbord wäre eine sehr schöne Ortweite. Man muss wissen, wo die Unterhaltung stattfinden und was das, was hier rausfinden wollte. Ihr müsst auch das Energieproblem lösen und das verhaltene Leute. Ihr müsst auch noch daran denken, dass ihr da zuhören musst. Ihr könnt es unter den Boden tun, aber dann könnt ihr nichts hören. Ich bin durch das ganze Haus gelaufen und ich bin in der Lage, das zu finden. Die Entdeckung mit Salamandra ist sehr schnell. Und dann haben wir hier einige Beispiele und das können wir euch dann vorspielen. Können wir auf dem Computer Audio haben? Vielen Dank. Und da haben wir Radiemusik im Hintergrund. Ihr könnt die Stimme hören und ihr könnt sehen, dass jemand redet. Aber ihr könnt die Musik auch hören. Aber 50 Jahre zurück war es möglich, Radio anzumachen, damit die Leute nicht hören, aber mit der technologie funktioniert das nicht mehr. Aber wir haben das mit dem Computer diese Musik rausgefiltert. Und ihr könnt hören, dass es viel sauber ist. Keine Musik. So der Punkt ist, dass ihr das sehr einfach entdecken könnt. Also es ist sehr einfach diese Musik rauszufiltern. Sagt nicht, dass ihr nicht Musik da reinpacken sollt, aber es hilft euch nichts. Stellt euch vor, ihr habt Mittel auf einer größeren Ebene. Es ist sehr einfach dies zu machen. Seit kreativer zu was zu machen. So jetzt zusammenfassend. Wir haben drei Hauptbeiträge. Wir haben eine systematische Forschung, die Benutzung von diesen Wanzen zu machen. Wir haben noch nichts anderes dazu gefunden. Wir hoffen, dass noch diesen Vortrag, vielleicht könnt ihr von eurer Großmutter das Mikrofon nutzen. Und ihr könnt dieses Entdeckungstool auf GitHub finden. Wir würden das gerne mit anderen Technologien vergleichen. Damit könnt ihr lernen, das mit anderen Dingen zu vergleichen. Wir haben ein USB-SDR, den wir irgendjemanden mitgeben. Wir haben uns dann vorbereitet, das ist für euch. Können wir uns vielleicht das Mikrofon das SS geben? Das sind Spionage-Mikrofone, aber wir brauchen die noch. Es ist eine echte Gefahr, diese Audio-Hörung. Es gibt Schadsoftware, aber das passiert immer noch. Jetzt wisst ihr, wie kommerziell Mikrofone verfügbar sind. Du wisst, was getan werden kann und was nicht. Seid sicher, dass ihr euch schützt. Nutzt Salamandra und helft uns anderen. Dass man seinen Hotelraum durchsuchen kann und wie viele Leuten helfen. Wir haben mehrere Ideen wie wir das werfen konnten. Wir haben viele Ideen wie wir das werfen konnten. Wir haben die kleine Antenne, die man später holen kann. Der, der das USB fängt, der kann auch die Antenne bekommen. Seid vorsichtig. Ich denke, er hat das Glück bekommen. Wenn du das nicht verkaufen möchtest, dann gib es zu jemanden anders. Und hol dir das Kabel ab. Haben wir Fragen? In den Snowden-Veröffentlichen gibt es ein Katalog, wo das NSA-Departement gesagt hat, was sie bauen kann. Und wie viel es kostet. Habt ihr euch das auch angeschaut, um zu gucken, wie das aussieht im nicht-kommerziellen Bereich bei der NSA? Oder habt ihr euch das nicht angeschaut? Wir haben uns das angeguckt. Wir haben uns das nicht angeguckt. Wir haben da keine Idee, ob da irgendwas über einem Mikrofone drin war. Einige Frage. Ihr habt über FM-Mikrofone gesprochen. Ihr habt gesagt, dass das eine Technologie ist, die leicht verfügbar ist. Wie sieht denn die professionelle Technologie aus, die nicht frei verfügbar ist? Für Regierung, Sicherheitsapparate, Geheimdienste? Nein. Nein. Heutzutage ist das digitale Hardware, so wie das GSM-Modul hier. Das ist viel sicherer. Da gibt es einige Begrenzungen zu der Technologie. Wir können das auch entdecken. Aber da gibt es nicht so viel Rauschen. Wir hatten keinen Zugriff zu diesem Zeug. Wir hatten keinen Zugriff zu diesem Zeug. Wir haben das nur an realen Fällen, die wir gefunden haben, machen können. Wenn man sich den chinesischen Fall anguckt, war das nicht technologisch. Technologie. Danke für euren Talk. Was ich über euren Tunen mag, ist, dass man es 247 laufen lassen kann. Um die Technologie zu verhindern, um das Opfer zu schläft, kann man mit euren Tunen auch fahren. Das ist eine großartige Idee. Vielen Dank. Jetzt, wo SDR verfügbar ist, ist es günstig. Es ist eine sehr gute Technologie. Es ist eine sehr gute Technologie. Es ist eine sehr gute Technologie. Es ist günstig. Man kann das RF Spectrum monitoren. Ein großartiges Projekt. Habt ihr daran gedacht, das zu erweitern in den Bereich, in andere Spectra, zum Beispiel Licht, dann wäre es einfacher, PWM Signale zu finden. Wir haben nicht darüber nachgedacht. Das ist eine gute Idee. Ich weiß nicht, ob die gleiche Technologie mit den Rauschen um dich herum funktioniert. Ich glaube nicht. Aber da müssen wir eine neue Idee herausfinden, wie das wirkt. Mit Lasern muss man in den... Das ist eine gute Idee. Man muss in den Weg des Lasers sein. Da gibt es keinen Verteilung des Signals. Das ist dadurch komplizierter. Da gibt es viele Situationen, wo wir uns in diesen Situationen schützen. Man kann es versuchen. Man kann es versuchen. Man kann es versuchen. Man kann es versuchen. Insperationm ticking und um Tailoring zu entwickeln. Man kann Japan international Signalstärke zu korrelieren. Und dann könnte man so eine Art Heatmap machen und triangulieren, wo der Sender wahrscheinlich ist. Damit könnt ihr die möglichen Punkte finden, wo die Mikrofone sind. Das wäre großartig. Wir haben daran gedacht, wir brauchen so eine Heatmap daran. Wir finden das großartig, aber wir haben versucht, die besten Orte zu messen und das zu aufzuzeichnen. Und das auf diese Geräte zu bringen, das wäre großartig. Aber ich weiß nicht, ob das mit Plutus-Geräten möglich ist oder mit Infrarot-Kameras. Ich weiß noch nicht, ob das so günstig ist, aber ich stimme zu, dass es wirklich funktioniert. Das Internet will wissen, ob die Wannsens-Untersuch und die andere Sendetechnologien verwenden. Wir haben das nächste weit geguckt. Wir haben uns auf FM-Bugs spezialisiert. Wenn man das Spektrum erweitert, was wir vielleicht in 1,5 Jahren machen können, dann haben wir das nicht gemacht. Wir benutzen GSM, aber das ist nicht so verbreitet wie Wi-Fi. Wi-Fi ist deutlich schwieriger, weil es viel mehr um mich herum ist, weil es auch Frequenzspringen gibt. Wir haben eine GSM geschafft, GSM zu messen, aber Wi-Fi nicht. Und wir haben ein 14-seitenlanges Paper mit den Experimenten. Wir können es uns Eure Ideen schicken oder es selber ausprobieren. Hallo. Danke für Euren Talk. Gibt es einen Grund, warum Ihr Euch gemacht habt, das zu finden, war die Idee nicht einfach mal aufzuzeichnen, was dort gesprochen wird, um nach FM-Signalen zu gucken im Spektrum, die sich nach Sprache anhören. Wie so ein Gitarren-Tuner auf dem Android-Phone. Das war die zweite, um Salamandra zu nutzen, dass wir einen Muster an Tönen erzeugen und wir suchen dieses Muster, um Differenzen zu finden. Dann haben wir herausgefunden, dass es nicht so gut funktioniert, dass wir das nicht gebrauchen. Das ist wirklich eine gute Idee, aber ich wollte es einbauen. Und ich hoffe, dass jemand es einbaut. Es wird so toll, dieses Muster zu haben. Und damit könnte man viele falsche Positive rausfiltern. Das war eine Runde von Applaus für Weronika.