 Willkommen zur deutschen Übersetzung von Creating Resilient & Sustainable Mobile Phones zu deutsch widerstandsfähige und nachhaltige Mobiltelefone herstellen von Paul Gardner, live vom 36. Chaos Communication Kongress in Leipzig. Alle Talks am Kongress werden live zwischen Deutsch und Englisch und eine weitere Sprache übersetzt. Für weitere Details und Informationen, wie die Streams genutzt werden können, besucht c3lingo.org. Wir freuen uns über eure Rückmeldung, Bevorzug mit Hashtag C3T. Eure Übersetzungen für diesen Talks sind Basago und Babla. Paul Gardner wird uns jetzt über sein aktuelles Projekt und die Probleme, die er dabei festgestellt hat, vorstellen. Bitte heißen Sie ihn herzlich willkommen. Okay, danke, dass ihr alle da vorbeigekommen seid, auch so spät am Abend. Auf jeden Fall für mich ist das nach meiner üblichen Schlafenszeit. Ich bin gestern von Australier hergekommen und hatte nicht so viel Schlaf, aber es sollte alles okay sein. Cool. Was wir hier sehen können, ist der Mega65, das ist der Prototyp und wir haben ein Prototyp von dem Mega65 Mobile, über den wir noch eine Minute reden werden. Die ganze Präsentation wird mit dieser Technologie, die wir herstellen, präsentiert werden. Das ist sozusagen ein bisschen ein Beweis durch ein Beispiel, dass wir diese Sachen, dass wir auch 8-Bit Systeme benutzen können, um solche Sachen zu machen. Lassen wir einfach den Bildschirm auf den Mega65 wechseln. Wir haben ja eine Diskette und eine Festplatte drin. Wir werden jetzt in den 46 Modus gehen, 64 Modus und wir laden jetzt hier diese Dateien. Wir müssen leider ein bisschen warten, wenn ich diese eine Taste unterdrücke, dann wird er bei voller Geschwindigkeit und nicht langsamer spielen und jetzt ist es geladen. Das ist Commodore 64 Software, das muss dieses Spiel sein. Alles so, dass hier mit diesen auf FPGR Chips hergestellt wird. Wir möchten also Systeme über die wir volle Kontrolle haben und die einfach genug sind, dass wir nicht ein großes Team von Menschen brauchen, um daran arbeiten zu können, sondern dass das hier, was wir sehen, wurde in zwei, drei Personen Jahren hergestellt. Also es ist schon möglich, so viel damit zu machen mit diesem System. Man braucht also nicht viele große, viele Ressourcen wie große, große Firmen. Wir machen also hier MegaO 36C3 und jetzt drücke ich F5 für Präsentationsmodus. Und jetzt kann ich meinen Clicker benutzen. Können wir die Kamera kurz zu einem Moment wechseln? Bitte die Kamera wechseln. Das ist ein 64 Joystick, ein kompetibler Joystick für den C64. Und bitte wieder zu den Slides zurück, das wäre super. Der Controller ist zu Hause gemacht, selbst gemacht. Ich werde über widerstandsfähige und nachstellige Handys reden. Und es wird ein bisschen klarer werden, was ich damit meine, wenn wir hier durch den Talk gehen. Kommunikationsmöglichkeiten wurden benutzt, wurden als Waffe benutzt in der letzten Zeit. Zwar um Kommunikation kaputt wurde, waren das natürliche Unfälle Probleme. Aber jetzt sind es eher, dass Menschen gemachte Probleme uns problemachen, zum Beispiel, dass das Internet drunter gefahren wird. Oder wir haben Akteuren auf Staatenlabel, die Zero Day exploits ausnutzen können. Und wir haben Kräfte, die Leute unterdrücken möchten. Und empfindliche Leute oder Leute, die davon betroffen sind. Und wir stellen fest, dass der Wert von Kommunikation noch nicht sehr gut verstanden wird. Es ist sehr wichtig für diese bösen Kräfte, das Internet oder die Kommunikationssachen zu kontrollieren. Was ich sagen würde ist, dass der digitale Sommer vorbei ist. Und wir sind im digitalen Herbst. Wir können sehen, dass es noch viele Früchte gibt im Herbst. Aber es fühlt sich noch so an, als auch viel da ist und dass wir noch viel essen können. Es gibt noch viel Platz, wo man rumgehen kann. Aber es gibt, kennt jemand die Geschichte vom rasen Grashöpfer? Das ist ein deutsches Sprichwort. Und die Armeise sagt dem Grashöpfer, der nicht aus dem Nest kommt. Du musst doch irgendwie zu Essen kommen, sonst kommst du nicht durch den Winter. Und der Grashöpfer leugnet, dass sich die Jahreszeiten ändern. Aber die Jahreszeit ändert sich. Der Grashöpfer kommt jetzt zur Armeise und sagt, mir ist es kalt und ich bin hungrig. Die Armeise sagt, habe ich dir auch gesagt. Ich mag es, wenn ich zu diesen Events komme, welche Kreativität aus dem digitalen Sommer kommt. Es ist wundervoll, es ist fantastisch. Und das möchten wir eigentlich unendlich lang tun. Aber wir fühlen die kühlen Winde schon, die uns entgegenkommen, die uns sagen, wenn wir nichts tun, dann wird das nicht unendlich weiter so gehen können. Das Statement, also was ich hier auf jeden Fall machen möchte, ist, dass die Freiheiten der zweiten Hälfte des 20. Jahrhunderts, also alles nach dem Zweiten Weltkrieg, soweit ich weiß, eher ein Irrweg der Geschichte sind, denn das ist vorher nicht gesehen worden. Und wir sind in der Gefahr, dass es auch nie wieder passieren wird. Wir werden also individuelle Freiheiten und Agency und all dieses potenziell verlieren können. Und damit würde sich halt auch die Machtdynamik innerhalb von startenartigen Gebildungen und außer sonstigen Machtstrukturen wieder hart in asymmetrische Richtungen entwickeln, wo wir nicht mehr als gleichberechtigte Akteur in agieren können, wie etwa im digitalen Sommer. Also möchten wir jetzt im digitalen Sommer natürlich aufpassen, dass dieser digitale Winter möglichst kurz, möglichst fach, möglichst gut auszuhalten ist. Denn wenn wir erstmal im digitalen Winter sind, dann wird es zu spät sein. Wenn wir diese Analogie jetzt noch weiter treiben, also die Zeit, wo es kein Essen mehr an den Bäumen gibt, wo es also nicht mehr möglich und nicht mehr praktisch realisierbar sein wird, neue Technologien zu realisieren, dann können wir kaum darauf hoffen, neue Saat im Frühjahr ansehen zu können, bzw. neue Früchte zu ernten. Denn ohne neue resilienten Tools wird das Frühjahr wahrscheinlich vielleicht nicht wiederkommen. Wir können also jetzt versuchen, Leute zu ermächtigen, durch den digitalen Winter hin durchzukommen, um uns gegen die Kälte des digitalen Winters wehren zu können. Das Problem, was wir damit haben, ist aber, dass wir nicht wissen, wann dieser digitale Winter tatsächlich kommen wird. Wir warten irgendwie auf Regierungen und auch nicht staatliche Aktuellen, die immer mächtiger und oppressiver werden. Und wir wissen nicht genau, wie dieses Schwellpunkt erreicht wird. Und wenn wir jetzt diese Versorgungsketten ansehen und in verschiedenen Vorträgen auch besprochen haben, dann sehen wir, dass es ziemlich einfach ist, schnell in den digitalen Winter überzugehen. Und wie mit dem echten Winter, wird es am Anfang des Winters noch sehr, wird es vielleicht noch genug geben zu essen, aber das wird immer schwerer werden, je weiter wir in den Winter gehen. Also, wir haben darüber versucht, nachzudenken, was wir brauchen, insbesondere von mobiler Kommunikation als Kernstück, auf dem Mobilgerät haben wir uns deswegen bezogen, weil die essentiell sind, um miteinander in Kommunikation bleiben zu können. Stellt euch also etwa nach einem Erdbeben vor, wir haben alle diese Mobilgeräte bei uns. Etwa mit einem gerade kürzlich passierten Dreitägen-Erdbeben etwa, wo Milizen zwischen den verschiedenen Krankenhäusern und so umhergegangen sind und Dörfern, um Sachen, Leute auszurauben, wirklich nicht gut und um solche Arte-Probleme zu vermeiden, wäre eine gute, effektive Gemeinschaft, die dagegen etabliert wird und organisiert wird, sicher sehr hilfreich. Fangen wir etwa bei den vier Freiheiten aus GPL an, die sind ein guter Staat. Die geben uns zwei Erlaubnisse, aber das ist nicht ausreichend für Hardware. Wenn wir über Mobilgeräte reden, ist das insbesondere wahrscheinlich nicht genug. Aber sie sind schon ein guter Staat für Freiheiten. Es gibt viel Raum für Aufbesserung und mit allem, was wir hier tun, brauchen wir, dass Leute herzukommen und uns dabei helfen und dass wir zusammenarbeiten, daran diese Freiheiten auszudefinieren. Die erste Freiheit ist die Unabhängigkeit von Energieinfrastruktur. Wir wissen, kritische Infrastruktur ist extrem verletzlich und wir haben schon solche zentralisierten großen Stellen, die Energie für uns hergeben und kennen aber auch schon den Effekt, was passiert, wenn solche Energieversorgung abgeschnitten wird. Das ist schon sozusagen als Waffe benutzt worden. Also das ist relativ einfach zu realisieren. Wir brauchen einfach andere Energiequellen wie etwa Solarzellen oder mechanische Erzeugung von Energie. Wenn ihr einen guten Hersteller für Loppa niedrig Energie funkt, dann wird das auch super. Der zweite Frieden ist eigentlich sehr ähnlich. Es geht um die Kommunikationsinfrastruktur und die Kommunikationsinfrastruktur ist tatsächlich noch viel fragiler als die Energieinfrastruktur. Denn das ist schwierig, denn die Kommunikationsinfrastruktur wird schon jetzt missbraucht. Wir haben, gibt es viele Möglichkeiten hier, wir haben mit Mesh-Netzwerken schon gearbeitet und es gibt viele Leute arbeiten an verschiedenen Projekten für Peer-to-Peer-Protokolle, die auf sicherer Art und Weise Peer-to-Peer-Kommunikation. Da wird schon viel getan. Jetzt gibt es die härteren Frieden, die komplizierteren Frieden. Es muss nicht, dass wir nicht abhängig sind von großen Herstellern oder von den Devices von großen Herstellern, sondern dass es um Sicherheit von den Devices geht. Es geht zum Beispiel um Sachen, was die GPL zeigt, zum Beispiel, dass wir den Source Code lesen können. Aber wir müssen auch sicher sein, dass wir diese Rechte auch anwenden können. Das heißt, die Software muss einfach genug sein, so dass wir in der Lage sind, dass wir in der Lage sind, die Software auch selbst zu patchen, selbst zu verbessern. Es ist klar, dass es nicht möglich ist, mit zum Beispiel Android-Telefonen. Wer in dem Raum hat Android selbst kompuliert, wer das probiert und hat aufgegeben, noch mehr Hände. Das kenne ich selbst. Das habe ich berühmt, ich habe mehrere Stunden verbraucht und habe gesagt, das ist ziemlich viel Arbeit und das ist nicht gut, wenn wir einen schnellen Fortschritt haben wollen. Wir wollen Systeme haben, die einfach genug sind, dass wir sie fixen können. Und außerdem die Einfachheit, verkleinert die Angriffsoberfläche. Und es gibt, wenn es Akteure gibt, die unsere Strukturen oder unsere Geräte angreifen wollen. Und es ist natürlich wichtig, dass wir in der Lage sind, dass wir uns dagegen wehren können. Und in meiner Meinung nach die einzige Möglichkeit oder die einzige Hoffnung, die wir haben können in dieser Sicherheit ist, dass wir einfach genug Systeme haben. Der vierte Frieden ist in Relation zu dem Befolgen. Und zwar, dass wir, der Frieden ist, dass wir tatsächlich in der Lage sind, die Software kompulieren zu können und dass die Hardware auch gut genug ist dafür. Theoretisch haben wir, es ist natürlich mehr, dass wir nicht nur theoretisch das Recht haben, die Sache anzupassen oder zu verbessern, sondern dass wir es auch können. Und natürlich, der ist auch hängt zusammen. Und deswegen freue ich mich natürlich auch, wenn ich Feedback von euch bekomme. Wir brauchen auch die Freiheit, dass wir den Device für längere Zeit maintain, warten können. Wer hat hier ein Fairphone-Device? Ja, ich hatte das auch das Device. Und ich finde das sehr gut, wenn man mit diesen Fairphone-Herstellern mal redet. Das ist sehr, sehr harte Arbeit, die in dieses Fairphone reingekommen sind. Die Komplexitäten und die Hürden, die man übergeben muss. Und du hast alte Hardware und dann willst du auch neue Hardware unterstützen. Okay, als Gemeinschaft kann man vielleicht ein oder zwei Devices unterstützen, Gerät unterstützen. Aber wenn man jetzt Geräte braucht, die unterschiedliche individuelle Ansprüche gerecht werden müssen oder unterschiedliche Energiequellen und unterschiedliche Anforderungen. Und das zu unterstützen mit mobiler Telefon-Hardware, die ganze Komplexität und die Arbeit, die da reingehen muss, ist sehr, sehr umfangreich. Und dafür müssen wir Lösungen finden. Und auch in Relation dazu. Und der Sechste Freiheit ist die Skalierunabhängigkeit. Wir müssen also ... Wir brauchen genug Kapital und genug Leute und groß genug Teams, um überhaupt diesen ganzen Herstellungsprozess durchführen zu können. Das ist wahrscheinlich ein paar Millionen Euros. Selbst wenn man versuchen würde, das sehr günstig durchzuziehen, wird das wahrscheinlich sehr, sehr teuer sein. Das heißt, wir müssen das irgendwie runterbrechen, um es möglich zu machen, das durchzuführen. Und natürlich, wie ich bereits schon gesagt habe, Einfachheit ist sehr wichtig in dieser ganzen Geschichte. Wir haben gesehen, dass es kompliziert ist, ein Android-Phone herzustellen oder die Software zu komplieren. Und wenn man noch darüber nachdenkt, okay, die Hardware auch herzustellen, das ist auch sehr kompliziert. Eine Hardware ist ganz häufig eine Blackbox und wenn es eine Blackbox ist, kann man hier nicht vertrauen. Wir haben wieder das Problem im digitalen Winter, wollen wir keine Blackboxes haben, wir wollen in der Lage sein, alles zu verstehen und alles ändern zu können. Das Gerät muss einfach genug sein, dass man es nicht nur einmal herstellen kann, sondern dass man es immer, immer wieder herstellen kann. Es ist viel besser, wenn man selbst ... sich selbst überleben muss, dass man auf eine Axt basieren kann und dann auch viel damit machen kann. Es ist viel einfacher, einfach eine simple Axt zu verwenden und damit umgehen zu können, anstatt ein kompliziertes Gerät erst herstellen zu müssen. Es muss die Dinge, die wir brauchen, müssen so einfach sein, dass man sie selbst mit relativ einfachen Mitteln herstellen kann. Wir müssen versuchen, die Barrieren weiter zu reduzieren oder Geräte, die da sein müssen und das führt uns jetzt dazu zu dieser Spannung. Etwas, was einfach genug ist und wir wissen, als Gemeinschaft haben wir nur sehr begrenzte Ressourcen, machen wir eins oder machen wir alle irgendwie unser Ding und verschiedene Sachen. Das ist ein Spannungsfeld, das wir haben und ich kann nicht sagen, dass ich die absolute Lösung dafür habe. Dann brauchen wir halt so was, verschiedene Keimlinien und wenn einst davon irgendwie bricht, weil das nicht überleben kann, dann wird das halt gefühlt durch was anderes, aber halt nicht so viel, das ist völlig zersiedelt. Mein Plan wäre also eher ein Gerät zu bauen, was viele solche positiven Eigenschaften hat, etwa unsere Sechsfreiheiten und andere sehen, hey, das ist cool, lass uns darauf aufbauen. Also etwa die Open Source Strategie, die wir schon kennen aus der Open Source Community, ist wahrscheinlich eine ziemlich gute Idee auch für diesen Fall. Also, kommen wir jetzt tatsächlich mal zum Megaphone, was wir versuchen zu bauen und was hatten wir uns eigentlich vorgenommen, was waren die Ziele und die Methodologie. Wir wollen das simple, sicher, selbstversorgend und überlebensfähig und das zu einem Smartphone sein für verschiedene Nicht-Regierungsorganisationen in der Welt, auch in den UN-Clustern, die wir in der Universität, die wir in der Universität, in der Universität, in der Universität, auch in den UN-Clustern, die bei Naturkatastrophen helfen. Und dann gibt es dort halt auch Leute, die denen gesagt haben, hey, ihr solltet auch Kommunikations-Tools herausgeben, und zwar diese. Also, es sollte, ja, wieder etwa ein Smartphone-Stil haben, man sollte nach einer Naturkatastrophe so was wie Formulare ausfällen können und die an Behörden schicken. Oder stellen wir uns Krankheitsausbrüche zum Beispiel im Kontinent wie Afrika vor. Dann möchten wir auch das kommunizieren können. Dort, wo solche Strukturen, solche Versorgungsstrukturen an sich schon nicht besonders stark sein mögen, denn sonst hätte es diesen Ausbruch wahrscheinlich nicht gegeben. Also muss es irgendwie unabhängig von den Versorgungsstrukturen, die wir da eigentlich vorliegen haben, sein, denn wir werden verschiedene Probleme an verschiedenen solchen Orten haben. Das war ungefähr die Motivation, bei der wir gestartet haben. Und aus anderen Gründen haben wir auch am Mega 56 Projekt gearbeitet. Und dann ist mir aufgegangen, dass diese 8-Bit-Architektur wahrscheinlich kraftvoll mächtig genug ist, um einerseits, wie ihr hier seht, für die Folien dieses Vortrages benutzt zu werden. Der Code ist beweisbar und sicher. Und man kann wahrscheinlich nicht wesentlich noch nützlich sein. Wenn ihr einen Weg findet, eine 4-Bit-CPU tatsächlich einfach zu bauen und nützlich zu machen und das ist einfacher zu verifizieren, fein, aber ich glaube, irgendwie so aus dem Bauch heraus nicht dran, dass es geht. Und ich würde davon ausgehen, dass der Code dann einfach wesentlich größer und wieder schwerer zu verifizieren wird. Also hier haben wir, glaube ich, genau diesen Wohlfühlsport bei 8-Bit. Und dieses Telefon, unser momentanes Megafon, ist sozusagen der Mega 65 in potabler Form. Wir sind jetzt ungefähr bei der Proof-of-Concept-Phase und hatten die ersten Telefonate mit der Linuxcon in Australien im Januar, diesem Januar. Und und ich werde bald oder später über ein paar der Audioprobleme reden. Lass uns ein bisschen über das Mega-Fon reden. Anders als die Energie-Amerikad, wir wollen, wir brauchen eine große, starke Batterie. Wir wollen halt nicht, dass sie einfach mittendrin leer ist. Das hasse ich. Also haben wir eine Lithium-Eisen-Phosphat-Batterie für so ausdauerndes Leben. Mit den Solarzellen, die wir auf T-Rex-Laterie getan haben, können wir wahrscheinlich ungefähr 7 Watt erzeugen. Bei ungefähr, bei ein paar Stunden Ladezeit, aber ihr wisst schon, auch aus Wettererfahrung, dass ihr wahrscheinlich so gute Bedingungen nicht habt. Also eine große Batterie, um das gut ausbalancieren zu können. Also CPLDs, was etwa kleine kleine FPGAs sind, machen halt gerade das, was im Deep Sleep im Standby gemacht werden muss. Damit wir ein funktionsfähiges 4G-Modem haben, das schon läuft, soweit ihr das Ding in der Hand habt. Legen wir also diese Batterie auf, mit den Solarzellen nach oben, und dann haben wir planmäßig unendlich lange Ladung. Wegen der Kapazität des Solarpanels. Für Unabhängigkeit von Kommunikationsinfrastrukturen wollen wir halt darüber nachdenken über die kleinen Dinge, denen wir nicht trauen können, wie etwa mobilen Modems. Die müssen gesandbox sein, sind schwer zu verstehen. Aber es ist hart, ein völlig offenes 4G-Modem zu bauen. Wenn wir schön würden, würden wir gerne einbringen. Bis dahin nehmen wir das, was wir halt gerade haben. Diese Mobilmodems werden in verschiedensten an verschiedenen Orten benutzt. Die kommen in Kühlschränken vor, in Autos vor. Die werden also einfach zu recyceln sein aus den verschiedensten Teilen. So. Wenn wir uns vorstellen, wir hätten nur einen 5G-Link erstellt euch vor, irgendwie ihr wollt 40 GB Spiel damit runterladen, das dauert einfach zu lang. Natürlich brauchen wir eigentlich mehr davon. Und mit so begrenzter Zugang zur Kommunikationsinfrastruktur in solchen operasiven Umgebungen. Es ist, sprechen wir vom Modus, da brauchen wir ein eigenes Server-Mesh. Die Bezeichnung ist ein kleiner Witz, aber nicht so ganz ernsthaft. Schicken Funkpakete und Lauschen mit den Modulen. Wir haben akustisches Netzwerken mit vier Mikrofonen und können da Single Processing drauf machen. Wir können es auch in die Akustik messen. Wir können es aber auch in die akustische Bandbreite bringen, Frequenzband breite bringen. Und können damit halt den R-Gab überspringen. Es gibt da verrückte Forschung von Leuten, was man da so zwischen Mikrofonen und Lautsprecher machen kann. Wenn ihr darüber sprechen wollt, sprecht einfach nach dem Talk mit mir. Und denkt über all diese Dinge nach und was auch immer man mit tun könnte, dann sollte uns klar sein, es wird einem Gegner unglaublich schwer fallen, all das zu sabotieren. Es wird nicht möglich sein, alles gleichzeitig zu sabotieren. Wenn wir uns die Geräte alle nah beieinanderhalten, dann werden wir bei einem verzögungstoleranten Netzwerk rauskommen. Und die Sicherheitsunabhängigkeit, das Betriebssystem läuft auf einer kleinen CPU. Das ist wie ein Commodore 64 CPUs. Es hat ein 8-Bit Hypervisor, der 16 Kb weit groß ist. Wir wollen, dass es nicht größer wird, denn was brauchen wir wirklich? Was wir wirklich brauchen, um ein System zu haben, was überprüfbar ist. Und es sollte möglich sein, einen einfachen C-Compiler auf dieser Maschine selbst laufen zu lassen. Das heißt, wir können quasi komplett off vom Netz weg arbeiten. Wir wollen die Sachen als Sandbox sein. Wir haben AT-Commando-Interface. Es macht es für einen Angreifer schwieriger, das System zu kompromittieren. Weil wir wissen, wo die Schwachstelle ist, können wir sehr viel Arbeit an genau diese Stelle stecken, um zu versuchen, diese Schwachstelle nicht so schwach zu machen oder zu stärker zu machen. Wir haben auch einen integrierten Hardware- und Software-Inspector. Das heißt, man kann in Echtzeit Verifikation machen. Wir machen Tab und dann sind wir im Matrix-Modus. Das System läuft nur im Background. Und ich kann wieder zurückgehen. Dafür werde ich einen kleinen Bug einbrechen. Jetzt sind wir wieder im Matrix-Modus. Jetzt können wir in den Memory gucken, in Echtzeit, in den Speicher gucken. Das heißt, wenn du wirklich Angst hast, dass du angegriffen wurdest, kannst du in diesen Modus gehen, die CPU anhalten und dann kannst du jedes Byte überprüfen und das mit deinem physikalischen Ausdruck von deiner Software überprüfen und schauen, ob alles noch in Ordnung ist. Das heißt, man kann über längere Zeit überprüfen, dass zu jeder Zeit das System genau das tut, was es tun soll. Und da es so einfach ist, weil immer nur ein Programm zu einer Zeit läuft, weiß man sofort, was das System tut. Wir können auch den Restore-Key drücken, den wiederherstellen, die Reherstellen-Taste. Wer den CFN60 kennt, er erinnert sich vielleicht daran. Wir haben auch andere Software, auf die wir schon am Laufen hatten und können jetzt wir können also die Präsentation kurz unterbrechen, um ein bisschen Gyrus zu spielen. Ich muss noch kurz den Joystick umstöpseln. Das kann ich auch hier machen. Wenn man möchte, kann man das einfach tun und dann kann man wieder zurückgehen und so tun, als ob wir nicht gespielt hätten. Ich musste natürlich speichern, weil jetzt muss er das Ding noch starten. Aber die Bootzeit ist nicht so lang. Wir haben leider kein Problem, um durch die Slides durchzuspringen. Wir müssen also jetzt alle Slides ändern. Das ist die Strafe dafür, dass ich vorher nicht den Zustand gespeichert habe. Aber lasst uns das kurz übersprungen. Wir sind jetzt sowieso gerade an dem richtigen Punkt, um darüber zu reden. Und zwar den Audio-Teil des Telefons. Das ist nämlich ein sehr wichtiger Teil, den man überhaupt über sichern muss. Dafür habe ich einen Diagramm gemacht. Oben haben wir ein normales Mobiltelefon. Wir haben das nicht vertrauliche Zillermodem. Und zwar kann es zu jedem Teil es hat eine direkte Verbindung zum Mikrofon und zum Lautsprecher. Und das Modem fragen wir Hey, liebe es, völlig nicht vertrauenswürdiges Modem, kannst du mir bitte das ergeben, von dem du behauptest, dass es aus dem Mikrofon kommt. Und wenn das vollständig kompromittiert ist, was du gerade tust, ist es auf dem selben Speicher ist. Und hey, ich bin hier, dieses geheime Eichhörnchen und keiner kann sehen, was ich tue. Ja, gut, dann kann dieses Modem da halt nachgucken. Also das Modem kann den Bootloader und was nicht alles kompromittieren. Das ist wirklich kein überlebensfähiges Modell für den digitalen Minder. Also haben wir stattdessen das völlig nicht vertrauenswürdige Gerät wegzuisolieren in seinen kleinen eigenen Stall und ein Telefon-Schnurr dazwischen und sprechen nur so damit. So dass wir am Mikrofon und am Lautsprecher verschlüsseln. Das ist also alles sicher und können damit einigermaßen beweisbar sichere Kommunikation herstellen. Noch bevor wir mit dem Modem reden. Das ist ein radikal anderer Ansatz, als wir ihn momentan beim Mobilgerät kennen. Jetzt schauen wir uns die letzten Slides aus dem Teil 2 an. Auch einfache Software kann Bugs haben. Wenn ich jetzt das geladen habe, dann kann ich wahrscheinlich das andere laden. Ah, weil die Fonts noch nicht geladen waren. Cool. Man kann den Joystick auch benutzen um sich im Text zu bewegen, wenn man das möchte. Dann denken wir jetzt über darüber, was wir damit hier erreichen mit so einer Kommandoer abgeleiteten Plattform. Das hat für uns ein paar Vorteile. Man hätte das mit anderen Plattformen machen können. Man verdacht, dass die Risk5-CPUs noch viel zu kompliziert sind, um sie zu verifizieren, aber das ist meine Meinung. Es wäre halt schön, wenn wir da verschiedene Prozessoren haben, dass wenigstens eins von einer der Prozessoren immer weiter arbeiten kann. Da könnten wir vielleicht einen Port von Android machen, den irgendjemand anders machen muss, denn wir können es nicht. Dann hätten wir Zugang zu SD-Karten. Das wäre es, was wir zu benutzen könnten, um angepasste Mobilgeräte für Personen, die behändert werden, zu jetzt stellen. Und könnten dann andere Eingabemethoden haben, als die fürs Matheons. Ich bin jetzt schon aus meiner speziellen Zeit, die ich mir vorgenommen habe, heraus. Also werde ich hier jetzt schnell durchgehen. Es gibt viele Tools für viele Programmiersprachen. Und wenn wir um die Fähigkeit zu maintainen und die Skal- und Unabhängigkeit reden, wir brauchen keine BGR-Teile. Es ist einfach genug, dass man keine Herstellerinnen dafür braucht. Also gut, um digitalen Winter zu benutzen. Und es ist gebaut auf schon existierenden Geräten. Und es gibt so viele Dinge, wo wir wirklich gerne Hilfe hätten. Es spielt keine Rolle, ob ihr einen Computer mit Arbeit oder FPGAs gearbeitet habt oder noch nie gemacht habt. Es gibt vieles, um sich hier auszuturben. Es ist ein wichtiges und wirklich schönes, lustiges Projekt, um da zu arbeiten. Ich möchte jetzt damit schließen, während ich über den Vortrag nachgedacht habe, es ist tatsächlich ein Call to Action. Der digitale Herz ist längst da. Es gibt viel zu tun und die Zeit könnte viel kürzer sein, als wir denken. Wir können nicht alles alleine machen. Wir tun, was wir können und versuchen im frühen April in Berlin einen Event zu bauen. Wir werden bei den alten Computern sein, falls irgendjemand mit uns so versprechen möchte. Und dann lassen wir es erstmal da. Das war die deutsche Übersetzung von Resilient und Sustainable Mobile Infrastructure Eure Übersetzerin waren Wasago und Bublar. Wir freuen uns über Feedback entweder per Mail an helloatc3lingo.org oder über Twitter mit dem Hashtag c3t. Wir nehmen jetzt Fragen, könnt ihr jetzt gerne verstellen? Wir haben sechs Mikrofone in unserem Publikum. Wir haben auch unsere Signal Angels die Fragen aus dem Internet sammeln werden und die haben eine Frage. Du hast schon über ein paar Veranstaltungen geredet, aber kannst du ein bisschen mehr darüber erzählen wie du planst die Community mit einzubeziehen? Wie wir die Gemeinschaft einbringen im wesentlichen ganz so, wie die Gemeinschaft sich einbringen möchte. Bislang von wesentlichen ich selbst und ein paar Leute an der Universität ein paar Studenten, die daran arbeiten. Das Problem ist aber, dass der Truckfaktor wirklich nahe bei eins ist. Was wirklich schön wäre wäre ein paar Leute zu finden, die an Software arbeiten wollen. Die C kennen. Es wäre schön, wenn wir zu zweit an diesem selbst gebauten Telefon arbeiten könnten. Und sprechen könnten. Dann gibt es aber auch noch Höhlendesign. Es gibt viel zu tun. Ja, wir haben noch mehr vom Signal Angel. Wann wird ein Produkt verfügbar sein? Ich bin sehr bereit PCBs herzugeben. Ich habe ein paar dabei. Wir reden immer gerade von ungefähr 400 Euro irgendwie für solche Schaltkreise. Wir haben ungefähr so teuer wie ein iPhone. Es ist also ökonomisch okay, aber eigentlich ist es eher ein Witz. Und dann haben wir irgendwie noch den Joystick und kennt ihr irgendwie ein iPhone, das ein Joystick-Port hat? Eher auch nicht. Ich hoffe es ist etwas, was wir schnell realisieren wollen. Es wäre halt schön, wenn Leute uns dabei helfen würden, die mit diesem Telefon durch die Gegend rennen. Mikrofon 1 bitte. Danke für den guten Talk. Ich habe auch noch eine Frage. Du möchtest die Anzahl der Blackboxes reduzieren. Aber was für die Verschlüsselung ist sehr kompliziert? Und wie möchtest du das machen? Ah, hervorragende Frage. Die beste Verschlüsselung, die es gibt, ist die einfachste, nämlich One-Time-Pads. Wenn man also lokale Gemeinschaften ermächtigen möchte zur Verschlüsselung und wir haben zwei Handys, bringen die Nähe voneinander mit einer Frau Rotverbindung, schütteln sie beide heftig, dann haben beide ein gemeinsames One-Time-Pad und dann machen wir da X-O. Mikrofon 1 bitte. Du hast also über die Größte des Telefons geredet. So groß wie ein Nintendo Switch. Habt ihr irgendwelche Pläne, das kleiner zu machen? Ja, natürlich. Ich denke, das ist möglich. Ihr seht die erste Version hier, die ist ungefähr fünf Zentimeter dick. Und ich denke, die zweite Version werden wir auf vier Zentimeter kriegen. Und werden das die Fläche auf ziemlich genau die Displaygrößte, also immer noch vier Zentimeter dick. Dieses Scheißkreis der Scheißkreis layout hat mich jetzt ein paar Mal ausgeschimpft dafür, dass ich hier Hin- und Her-Design in der Hoffnung das Kleindanz kriegen. Aber wenn wir einen funktionierenden Prototyp haben, dann können wir das hoffentlich an ein Miniaturisierungsteam geben, die das dann machen. Aber ihr wisst, da muss man Interessenbahnen aussehen. Nämlich als auch das Solar-Panel möchte natürlich immer noch groß genug sein. Ich denke, ihr könnt es kleinermachen, aber ich weiß nicht, ob ihr das machen solltet, wenn die Apokalypse passiert. Ja, das ist richtig. Eine Frage aus dem Internet, bitte. Was denkst du über das OpenMoco-Telefon? OpenMoco-Fone, da muss ich mir überhaupt die Details mal erinnern. Alles, was gemacht wird an all diesen Fronten, um tatsächlich völlig offene Geräte zu finden mit möglichst wenig Blackboxes, finde ich großartig. Wenn also wir irgendjemanden finden würden, der so ein offenes vertrauenswürdiges Modem realisieren könnte, ist das so glücklich. Ich habe gestern einen Talk von den OpenMoco-Leuten gehört. Du kannst also gerne die Aufnahme angucken, wenn du möchtest. Nächste Frage, bitte. Danke für den guten Talk. Ich bin mega 65 interessiert. Ist der verfügbar? Ja und nein. Die zwei relevantesten Fragen, die ich dazu kriege, sind immer kann ich das kriegen und was kostet. Also nein. Dieses ist jetzt gerade erstmal ein Prototyp und das heißt, allein die Hülle mit dem Vakuumform mit der Vakuumformherstellung kostet schon um die 400 Euro. Das ist kein ökonomisch nachhaltiger Ansatz dafür. Die australische Gesetzgebung für Fundraising ist total weird. In Deutschland gibt es Leute, die das machen. Wenn ihr auf mega65.org nachsehen könnt ihr sehen, was Leute da machen. Haben wir mehr Fragen aus dem Internet? Nein. Cool. Ich denke, das ist es. Vielen Dank für den wundervollen Talk.