 So vielen Dank alle zusammen. Sie könnten mich gestern schon gesehen haben. Ich werde über eine USB-Waffenkammer reden, dass wir vor kurzem veröffentlicht haben und jetzt in unserer crowdfunding Phase ist. Ich werde kurz darüber reden, weil wir eine stundenlange Vortrag haben, die wir in 25 Minuten abziehen wollen. Es ist ein kleiner Computer, der in einen sehr kleinen USB-Stick-Renge quetscht wurde. Das alles quälen offen und nennt sich USB-Waffenkammer oder USB Armory. Warum haben wir beschlossen dies zu machen? Wir machen Sicherheit und wir wollen ein sehr kleines, vertrauenswürdiges Gerät für Sicherheitsanwendungen haben. Als wir gedacht haben, dass nettes ein gesicheren Computer in einem kleinen Formwerk gehabt hat, dann wollten wir auch verbesserte Messenspeicher über USB machen oder dass man ein SSH-Kanal darüber machen kann oder einen Torrouter. Das waren alles Anforderungen, die einen kleinen Computer nutzbar machen. Die erste Benutzmöglichkeit hatten war, dass man eine erweiterte Speichersteuerung hat, dass man nicht nur ein USB-Datei auf ein USB-Stick speichert, sondern auch automatisch verschlüsselt wird. Das ist auch immer der Schlüssel, mit dem man wählt, vielleicht schon in den Ordner bestimmt ist, oder anhand des Namens der Datei oder was so immer Kriterien, die man besteht. Irgendwas, was sehr einfach ist, zu benutzt zu werden, wie man es möchte, nicht eine einzelne Funktionshardware hat, sondern dass man einen sehr einfach Multi-Purpose hat. Und wenn man ein Computer darauf hat, dann kann man auch nach Viren durchsuchen. Das war eine der Versuche, die wir machen wollten. Und was wir jetzt beschlossen haben zu machen, war, einen kleinen Dinox-Computer zu machen, der ein USB-Schnittstelle für Messenspeicher macht, und dann kann man darauf einfach zugreifen. Und dann natürlich, als diese Idee in Viren selber wurde, hatten wir gesagt, man kann so viel mehr darüber machen. Wenn wir einen kleinen Grill haben, dass ein Computer ist, kann man darüber auch TCP und IP machen. Und dann kann man die Datei gleich uploaden oder per E-Mail weiter senden. Oder ein Google Drive, wenn Google ein schlechtes Wort für diese Gruppe ist. Das war für immer eine Fall-Sharing oder direkte Hochlademechanismus. Und das alles hängt davon ab, dass man einen sehr kleinen und einfachen Computer auf einem Größe eines USB-Sticks hat. Und dann haben wir uns gedacht, wir können noch so viel mehr machen. Wie war es zum Beispiel für, wenn man die Neulability hat, wenn man einen speziellen Namen hat, und wenn man diese Datei erstellt wird, dann löscht sich die alten Dateien von der Festplatte automatisch. Alle diese Funktionen kann man nicht herkriegen, ohne mit einem normalen USB-Stick oder mit irgendeinem anderen kommerziellen Produkt, das aktuell da draußen ist. Sehen die, wie es wir darüber nachgedacht haben. Sobald wir darüber nachgedacht haben, einen so kleinen, quellenoffenen Design haben, dann haben wir ganz viele Ideen bekommen, wie wir das zu setzen können oder was wir damit machen können. Natürlich kann es auch als SSH-Proxy benutzt werden. Zum Beispiel, wenn man einen unvertrauenswertigen Computer benutzt und man möchte einen SSH-Server kontaktieren darüber, dann kontaktiert man den USB-Gerät zu dem Computer. Es wird mir über TCP, HP erstellt. Erstellt wird man SSH dazu, mit einem einmal benutzbaren Passwort oder einem Passwort, dass man egal ist, ob man das benutzt und dann von dem aus, installiert ein SSH zu einem Gerät über die vorinstallierten Schlüsse, die nicht auf dem Hauscomputer berühren. Es kann auch als Passwortmanager benutzt werden. Warum nicht? Entweder was sehr einfaches, wo man eine PIN benutzt und die Web-Publikation wird über ein PIN entschlüsselt wird oder ins Clipboard kopiert wird, oder es wird angezeigt, oder man kann sogar in Proxy auf dem Gerät haben, was mit jedem bewiegen Passwort, wenn man da hinschreibt, und das wird durch das Generalpasswort ersetzt. Und das wird nie auf dem Computer veröffentlichen, oder ist nie drauf. Diese Möglichkeiten sind alle nur dadurch möglich, dass man den kleinen USB-Computer hat, der bei USB angeschlossen wird. Natürlich kann man das Ganze auch als Authentifizierungs-Token benutzen, über zum Beispiel über das FIDO-Protokoll, oder auf das Google Authentifizierungs-Token. Genauso ist es sehr interessant, die Idee, mit was man solche Hardware erreichen kann, was ich wirklich mag. Man kann kontrollieren, ob der Host immer noch derselbe ist, also man kann ihn authentifizieren über den USB. Der USB ist ein eigenes Gerät mit seinem eigenen Kernel, mit seiner eigenen Sicherheit, und man kann ihn einstellen, wie er ihn will. Dieses Gerät kann mit deinem Rechner kommunizieren, und es kann sicherstellen, dass es der richtige Rechte ist, mit dem man kommuniziert. Man kann zum Beispiel ganz einfach den SSH Fingerprint kontrollieren, und dann kann man sich selbst entscheiden, was man macht, wenn das Gerät nicht vertraut ist. Zum Beispiel man kann einstellen, dass der USB-Stick sich selbst löscht, oder dass man das Gerät den USB-Stick lockt. Das ist möglich mit so einem USB-Gerät möglich. Man kann sogar, dass wenn der USB-Stick zu einem Laptop connectet wird, der nicht dein ist, und dann zeigt der USB-Stick einfach nur andere Dateien an. Wenn du es zu deinem Laptop connectest, sehe ich Porn, und wenn du es nicht zu deinem connectest, sehe ich nur Mickey Mouse. Um das Ganze möglich zu machen, haben wir ein paar Designziele. Es muss wirklich klein sein und über USB funktionieren. Über USB funktionieren, ich meine nicht USB mit Netzteil, sondern nur ein USB, der wirklich mit den fünf Volt des USB-Ports läuft. Es braucht einen schnellen Prozessor und keinen sehr, sehr langsamen Microprozessor, was vielleicht funktionieren würde, aber dazu müsste man einen Code sehr optimisen. Wir wollen aber etwas, was sehr schnell ist und das Ganze angenehm wird. Wir hätten gerne ein Secure-Boot, wir würden gerne das Ganze mit unserem Key sein können, dass auch nur meine Sachen ausgeführt werden. Natürlich Standeverbindung über USB und dass man das Ganze in einer bekannten Entwicklungsumgebung entwickeln kann. Also nicht irgendwas, was wirklich schwer modifiziert werden muss, damit man damit arbeiten kann. Und natürlich Open Design, weil es ein Sicherheitsgerät ist, was dazu offen sein muss, dass man es angucken kann und dann die Plane dazu aufmachen kann und dass man weiß, dass es genau das ist, was ich habe und das nicht modifiziert wurde. Die erste Herausforderung in vielen Herausforderungen war das System für den Sock auszuwerden. Wir haben ein AM Cortex gewählt, es ist sehr, sehr leistungsstark. Fast jedes Datenplat und Handbuch ist öffentlich. Die Datenschieds sind okay, also besser als anderen Herstellern. Und ja, das ist viel, viel besser. Es ist ein Stromverbrauch-Guide verfügbar, damit man weiß, was man laufen lassen kann. Darauf kann es zum Beispiel Android laufen wollen, Android, Linux, alles, was man haben will. Es ermöglicht euch. Man will sich nicht zu einem Design festlegen und dann feststellen, dass das nicht möglich ist. Ich springe über die Folie, weil wir haben nicht so viel Zeit. Eine Sache, die wir uns anschauen, ist, warum wir, also das gibt uns die Möglichkeit, die Software zu trennen von dabei. Mit diesem Gerät wollen wir das Ganze ändern. Das hier ist kein Speichegerät, von dem wir buden, sondern es ist ein unabhängiger Computer. Das Interessante an dem Ganzen ist, auch die ganzen unterschiedlichen Hardware-Unterall-Komponenten, die auf dem Chip sind, kann man sicherer machen. Ein weiterer Beispiel ist, dass eine LED auf dem Gerät ist. Diese LED kann man zum Beispiel dazu benutzen, dass nur wenn es sicher ist. Das heißt, immer wenn die LED an ist, weiß man, dass danach, wie das Gerät belegt ist, dann ist in dieser Zeitpunkt der sichere Container am Laufen und nicht der normale. Nur, dass man auf die LED schaut. Und wir haben uns gedacht, dass eine sehr coole Idee, also diese Art und Weise ist, dass eine coole Idee ist, dass man die Verschlüsselung auf dem MicroSD-Karte auf einem sicheren Einheit macht. So dass selbst wenn die USB der Linux-Compiler problematisch ist, dann kann man immer noch nicht die Verschlüsselungskies aus dem Speicher entfernen, weil der Speicher nicht direkt von den Linux-Kernel angeschossen werden kann. Weil es jeder einzelne Einheit auf diesem Chip aufpasst, was verstrauenswürdig ist. Hier ist unsere Idee, wie wir das gemacht haben. Wir haben im März angefangen zu entwickeln. Wir haben einen Breakout-Bot ausgemacht. Wir haben einen Alpha-Bot erstellt. Wir haben das Produkt angekündigt. Wir haben im November die Beta-Bots bestellt. Die Beta-Bots sind angekommen. Daraufhin haben wir unsere Design für den Version 1 installiert. Im Moment wird das bei CrowdSupply crowdfunded und wir sind bei 71%. Das heißt, wenn Sie daran interessiert sind, können Sie dort einen vorbestellen. Es ist arbeitet vom USB-Hostpower. Es arbeitet mit einem MicroSD-Kartenstart und alles läuft von der MicroSD-Karte. Es gibt fünf Pin-Breakout-Header, wo man Fesh-Granial-Purpose-Input-Outpins veranwenden kann. Der 1-Star-Pin wird von der USB verwendet. Wir haben es schon mit Ubuntu, Debian und Android und Ubuntu verwendet und es läuft alles problemlos. Und wir können auch Ethernet und massensteuerlöcher Medium verwenden können. Natürlich, soweit haben wir nur das Gerätmodus gezeigt und während wir das Gerät entwickelt haben, waren wir ein bisschen dumm, weil wir die IDE-Pin von USB On-the-Go gemacht, also Richtung FD-Nupural-Brotos gesetzt haben. Und wir können das Gerät auch in den Host-Modsch ändern. Das heißt, wenn man ein female-to-female-Adapter hat, z.B. hier mit dem Bread-Bot, man kann ein Maus und ein USB und ein USB-Screen und ein USB weder ein Adapter machen kann, dann kann man das Ganze nur durch eine Veränderung der Software verwenden und als eigenen Computer verwenden. Dann muss man nur den Modus verändern und man kann es als USB-Gerät machen. Das heißt, für Leute, die wirklich paranoid sind, kann man das als einzelstehendes Gerät nehmen. Das ist die, das aussieht, aber jeder kann dieses Gerät auf einem Bread-Bot nachbauen, diesen USB-Adapter. Das heißt, man braucht nur einen Powered USB Hub und man kann beliebige Anschlüsse dran machen im Host-Modsch, das man direkt als Computer benutzt. Okay, was waren die Sachen, die Probleme, die wir dabei hatten? Okay, natürlich gab es einen komischen Chip und es war sehr schwierig, diese Chips per Hand herzustellen. Vielleicht sind ein paar von Ihnen besser, aber wir konnten diesen nicht per Hand machen. Wir haben einfach nur die Boards bestellen. Wir haben das Design erstellten. Wir haben zwei bis zehn Geräte gemacht, weil es eine sehr hohe Spezifikation war. Und wir haben darauf, dass die Boards richtig rauskamen. Und das war der großen Problem. Wir haben gesagt, einfach, lasst es uns ein bisschen anders machen. Das ist ein prototyping-Broad machen. Wir machen ein sehr teures Bread und machen einen sehr teuren Adapter. Und wir können den einfach einstecken, ohne dass wir was löten müssen. Vielleicht können wir darüber starten und fast alles ausprobieren, außerdem Speicher und wir können alle möglichen Sachen ausprobieren, ohne dass wir sehr viele Geräte bestellen müssen. Also haben wir hier ein Board ausprobiert. Aber Darth Vader, der oben hat den Admiral meinen Kollegen getötet. Ich habe gesagt, du hast das letzte Mal einen Fehler für mich gemacht. Denn selbst nach zehn Stellen von zehn von denen hier, hat es immer noch nicht funktioniert, weil die Toleranz zwischen den Entfernungen war einfach so groß, dass man es per Hand machen kann, so sorgfältig wie man sein kann. Und man von sieben Voltage-Linien wäre eine mit Sicherheit nicht stabil genug. Also so war das einfach nicht möglich zu machen. Das war wie der Super-Stern-Zerstörer ein großer Sache, die richtig teuer ist und im Endeffekt nutzlos ist. Also wenn ihr das macht, macht es nicht diese Weg. Macht ein ordentliches Design von Anfang an und wenn ihr Glück habt, funktioniert es von Anfang an und ihr könnt viel Zeit und Geld dadurch sparen. Wenn ihr Sitching eine schaltende Stromversorgung macht, dann macht es überall diesen Weg, macht es direkt und nicht über unsere Sache. Die zweites Problem, das wir gemacht haben, ist, wir haben Keycard für alles benutzt. Wir wollten Open Source machen und jeder das machen kann. Aber Routing Arbeitsspeicher mit Keycard ist nicht so einfach. Ich habe zwei Wochen gebraucht, um zwischen dem Speicher und dem Prozessor die Linien zu ziehen. Es kann gemacht werden, aber es ist eine große Menge Arbeit, das komplett Open Source zu machen. Den Grund, weshalb das so kompliziert ist, ist, weil jede dieser Linien exakt genau gleich lang sein, wenn man sie... Genau, Paranoid machen möchte. Und wenn der Platine sehr teuer ist, dann muss man sicherstellen, dass man alle die gleichen Dengen haben. Und Keycard kann dabei überhaupt nicht helfen. Man geht von den Plänen, also aus Keycard, und Keycard kann schöne Bilder ausmachen. Es ist nicht unbedingt nützlich, aber es sieht möglichst gut aus. Wir sehen unsere 3D-Ding und dann machen wir die Bestellung und dann kriegen wir das Alpha Board. Und man sieht den Admiral und den Darth Vader. Und es ist ein anderer, weil der erste ist gestorben. Der erste Admiral steht und ist unlebend, weil das Alpha Board beim ersten Versuch geklappt hat. Das hat mich wirklich inspiriert, Hardware zu machen, auch wenn es wirklich nach einer schweren Aufgabe aussieht. Aber es hat sehr viel Spaß gemacht. Und ich würde euch wirklich raten, probiert es, es macht Spaß. Das Alpha Board war ein bisschen größer, damit wir noch ein J-Tech-Device anbringen können, damit wir Debugging-Optionen hatten und Probleme lösen konnten. Und ja, zum Beispiel, wenn das Gerät nicht startet. Genauso muss man halt mit dem Hersteller wirklich viel arbeiten, weil wenn ein Design auf Keycard entwickelt, heißt es nicht unbedingt, dass man das produzieren kann in größeren Stückzahlen. Also war es wirklich wichtig, mit dem Hersteller zu arbeiten, um zu verstehen, wie die Maschinen dort funktionieren, wie das Ganze gelötet wird und wie das Ganze produziert werden kann. Und wenn das in diese Größe macht, vergewaltigt man so ziemlich jede Größe, die für die ganzen Teile vorgeschrieben sind. Es ist, oh, du fragst mich, ich sollte so und so viel Platz haben, oder ich sollte rechts rum um das Bauteil GNA, aber ich kann dort nicht lang, weil das Ganze belegt ist. Aber wir hatten J-Tech, was ein bisschen nutzlos war, aber was funktioniert hat. Und wir haben auch den Bus Pirate darauf angeschlossen. Es hat funktioniert, wir konnten die LED anschließen, die wir später hinzugefügt haben und dass dieselbe USB von einem Pensium-Zeitprozess aus wurde in diesen kleinen Chip gequetscht. Und alles wird auf den Source geholt. Ich finde, dass es eine richtig tolle Sache ist. Und jeder kann das machen. Vielen Dank. Dann haben wir die Beta-Bots gemacht. Wir haben sechs Revisionen von Beta-Bots gemacht. Endeffekt sieben Versionen. Darum haben wir unterschiedliche Sachen gemacht. Wir haben versucht von acht X-Layers runterzugehen. Wir haben ein paar Rom-Power-Optionen verändert. Wir haben versucht, den USB-House nicht zu provozieren. Jetzt haben wir bei den Host-Mode und darum haben wir es nicht gemacht. Wir haben von Alpha zu Beta zu Mark 1, also die erste Version gezeigt, und die Beta-Version waren unterschiedliche Interaktionen. Wir haben einen Mal bestellt und unterschiedliche Interaktionen gemacht. Wir haben alle funktioniert, und wir haben einfach die billigsten und die effektivsten davon ausgewählt. Also was wir davon gelernt haben, eins, da waren kleine Indaktoren, die sehr fragil waren. Das heißt, nach einer Woche sind die einfach ausgekommen, Kondensatoren. Man wird das nicht zerstören, sondern der Gerät in sich selbst war nicht wirklich gedacht, diesen Schock auf einen Tisch gesteckt zu werden, nicht gemacht wurde, zweimal am Tag für jede Woche. Die sind einfach kaputt gegangen. Das ist die W-Sicherheit von Testen. Man möchte nicht 1.000 PCBs machen, die dieses Problem haben. Erst, was wir gemacht haben, sind diese Kondensatoren mit neuen ersetzen. Die neuen sehen jetzt aus wie Battlestar Galactica. Und wenn man auch Hardware macht, dann hat man ein Problem mit diesen Sachen. Man hat einmal einen elektronischen Problem. Noch ein weiteres großes Problem ist Goldplating. Wir brauchten ordentliches Vergoldung der Person, dass man es auch nach mehr als 50-mal weiter funktioniert, wie man Goldvergoldung macht, was wir auf unserer Hersteller das gemacht haben. In diesem Fall, in der Beta-Version, die brauchen ein paar Kontaktpunkte, um die Skoll draufzubringen. Wir haben vier kleine Spuren gemacht, die nach außen über die Kante des Bauts gegangen sind. Was da passiert ist, wir haben das Baut reingesteckt. Wir haben fünf Sekunden später, und dann startet es jedes Mal. Wir haben gefragt, wo kommen diese fünf Sekunden her? Was wir gemacht haben, man sucht auf jedem Datenschild, und man sucht überall mit seinem PDF-Bruder, und man merkt, dass fünf Sekunden die Zeit ist, die der Spannungsregulierer braucht, um Unterspannungsdetektion braucht. Wir haben gefragt, warum haben wir Unterspannung am Anfang? Weil wir die Kanten, die das Bord gemacht haben, dann wurden die einfach nicht kontaktiert. Dadurch gab es eine Unterspannung bei dem Erstellen dieses Gerätes. Wir haben diese Spuren nie designt, aber der Hersteller hat das gemacht. Wir haben fünf Tage lang damit verbracht, diese Feder zu finden. Das war sehr böse. Auf der rechten Seite sind man wie eine bessere Methode, wo man diese vier Punkte auf der Innenseite hat. Sogar Sachen, die trivial sein sollten, klar, mach es, könnte es zu einem Problem führen. Das ist das endstückliche Design. Wir haben den J-Tag auf der Rückseite gemacht für die Leute, die das wirklich noch benutzen wollen. Man kann es natürlich ausschalten, und wenn man es ein Sicherheitsgerät nutzt, kann man es einfach ausschalten. Wir sehen die Pins auf der rechten Seite, und ich habe genau sechs Minuten für Fragen, wenn Sie interessiert sind in dieses Produkt. Gehen Sie bitte auf die crowdfunding-produkt-supply.org. Ich kann es an meinen Laptop einschalten, und ich kann mir SSH darauf zugreifen, auf den Linux läuft. Und das hier ist mein Bitcoin Wallet, der auf dem USB-Grad läuft über Windows X, und das X wird es auf meine Windows-Maschine weitergegeben. Das heißt, alle USB-Schlüsse leiden da drauf, und wir haben innerhalb von 60 Sekunden das Ganze zum Laufen gebracht. Question from Microphone 4, please. Als Erstes, danke, dass du so etwas gemacht hast. Als Zweites würde ich gern wissen, ob du schon eine Alpha- oder Beta-Version für das Secure Boot für das Secure Boot nur hast. Ja, das sichere Boot, da haben wir eine Applikation von irgendjemand anderen, und es ist da, und wir haben es nicht implementiert, aber wir versuchen es einfach, als zu machen, dass jeder es benutzen kann. Und das sollte gemacht werden, bevor März läuft. Wir wollen jetzt erst die HT raus schicken, und dann können wir das machen. Vielen Dank, cooles Projekt. Da ist eine SD-Karte mit Wi-Fi drauf, und ein vollen Linux-System, was draufläuft, und hast du dir das Projekt mal angeschaut? Was war der Name? Es war irgendwas mit Wi-Fi in den, und es gab zwei Sion davon, und man kann seinen eigenen Kot auflaufen lassen. Man hat zwar die USB-Dibaggen-Optionen, aber man kann darüber Dateien über Wi-Fi teilen, zum Beispiel für Fotos. Es hatte ein paar wenige... Bevor wir diese Idee hatte, haben wir natürlich alles aufprobiert, und es gab nichts, dass diese selben Funktionen hat, und manche davon brauchen mehr als 500 mA, um HDMI und CPU und WLAN zu benutzen, und ein Stromadapter, zum Beispiel Micro USB-Formen, wird komplett vom USB-HUB gestartet. Keine dieser Qualitäten existierten, als wir das Programm gestartet haben, und ich glaube nicht, dass es immer noch keinen solchen gibt. In meiner Meinung ist dieses einmalig. Ich würde gerne wissen, ob du Wärmenprobleme hattest, und als zweite Frage, kannst du dir vorstellen, ein robustes Gehäuse außen drum zu bauen, was zum Beispiel, dass es an einem Schlüsselpunkt getragen werden kann? Wir arbeiten in einem Gehäuse gerade im Moment, und wir hoffen, dass eine Gehäuseoption möglich ist. Andererseits Open Source, das heißt, jeder, der ein Gehäuse machen kann, kann das machen. Wir haben es natürlich getestet, in Richtung Hitze oder Wärme. Wenn man den USB-Festplatte komplett benutzt, 100 Prozent, dann ist es warm, aber es ist nicht so, dass man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, wenn man die Wärme, einen Non-Disclosure Agreement unterzeichnen muss. Das stimmt das. Das stimmt absolut nicht. Viele Sachen sind öffentlich verschlüsselt. Es sind öffentlich veröffentlicht für alle. Es gibt zwei Aspekte. Das eine ist, sagen dir, welche Befehle verhanden sind. Und das ist öffentlich. Und der Hardware Support, der von jedem Hersteller unterschiedlich ist, ist unter einem Non-Disclosure Agreement. Aber alles, was man wirklich braucht, um es zu benutzen, ist öffentlich. Mikrofon 3. Hallo. Noch mal danke für das tolle Projekt. Wenn man es als Stand-alone-Computer benutzen kann, es wäre wirklich nützlich, HDMI hinzufügen, geht das? Ja. Was du drüber nachdenken musst, wenn man Hardware macht, läuft man aus dem Weg, wenn man zu viele Sachen dran macht. Wir wollen einfache Sachen haben und haben deswegen nie darüber nachgedacht, HDMI zu machen. Weil wir diese einfache Methode gemacht haben, kann man HDMI ausgerät haben. Und man kann darüber ein USB-Modulator anschließen. Und man kann es deswegen trotzdem als Stand-alone-Gerät machen. Und kann deswegen es trotzdem als Stand-alone-Gerät machen. Wir wollen nicht ein HDMI-Multimedia-Gerät machen. Es ist natürlich quellenoffen. Das heißt, wenn man den Anschluss haben möchte, dann muss man das selber machen. Letzte Frage von Mikrofon 2. Wenn ich das richtig verstanden habe, kann ich meinen eigenen Schlüssel auf dem Device ablegen, um die Software zu verifizieren? Ja. Wie genau funktioniert das? Wie kann ich meinen eigenen Schlüssel auf dem Ganzen ablegen? Okay. Es gibt die Möglichkeit, von einem Bootloader das zu machen oder von Linux. Man kann das in den... in ein Register schreiben. Man hat vier Schreibplätze. Und man kann auch einen Zurückruf-Schlüssel hinzufügen. Man kann bis zu vier Schlüsse reinspeichern. Und das sind deine. Die kann man machen. Wenn die Ausruft führt, dann muss man der Bootloader damit signiert worden sein. Sonst startet das Ganze nicht. Vielen Dank für Andrea. Eine warme Runde Applaus für ihn. Damit sind wir am Ende dieser...