 Wenn ihr also wirklich geheimen Daten habt, wollt ihr sie auf einem Rechner abgeschwossen haben, der an einem Rechner hängt, der vom restlichen Netz abgekoppt ist, damit es keine Möglichkeiten gibt, dass die keine Leitdaten aus diesem Netzwerk herauskommen. Jacek Likowski, wie als Hemradi-Operator weiß, ist auch ein Netzwerk-Kabel nicht weiter als eine Antenne. Und wenn man also eine Antenne hat, die an einem Computer steckt, dann kriegt man natürlich auch Daten von diesem Rechner aus der Welt raus. Habt Spaß im folgenden Talk. Hallo. Hallo. Hi und lasst mich Ethereum vorführen. So mein Name ist Jacek Likowski. Mein Hobby ist am Atörfunk. Ich habe mehr als ein Vierteljahrhundert meine Lizenz. Mein Ruftreifen ist Sierra Quebec 5 Bravo Papa Foxtrot. Mein Hobby ist Elektronik, Netzwerke aufbauen und wieder kaputt machen. Und alles, was ich hier sage, ist meine Meinung nicht die meines Arbeitgebers. Als erstes zeige ich, was ich jetzt, was Tempest ist. Erzähle ein bisschen über das Ethernet, über Ethereum natürlich. Dann werde ich ein paar Demos zeigen. Tempest wird normalerweise wie Magie dargestellt. Aber vielleicht können wir einen Blick hinter den Vorhang werfen. So, dieses Phänomen wurde als erstes dokumentiert im Jahr 1943, wenn als Techniker bei im Bell habt, ein Fernschreiber mit einem kryptografischen Gerät, einen Verschlüsseler, dass sie den Militär verkauft hatten, elektromagnetische Interferenz, wo sie es hatten. Trotzdem haben sie herausgefunden, dass sie aus diesen Störungen dann den Plaintext herausfinden konnten, über eine recht große Bestands. Das war zu diesem Zeitpunkt eine eher schlechte Sache. Auf der linken Seite sieht man diesen Fernschreiber. Das ist praktisch nur ein altes Terminal mit Prenter. Und auf der rechten Seite sieht man dieses Verschlüsselungsgerät, mixert die Weile. Über die Schlüsselmaterial auf Papierband hinzugefügt wurde. Das Problem wurde dann wiederum neu entdeckt, im Jahr 1951 durch die CIA auf der gleichen Geräte. Und dieses Mal bekam es einen hübschen Kot namens Tempest, Sturm. Und später hatten sie auch diverse andere Kanäle gefunden, mit ähnlichen Effekten, akustisch, optisch usw. Das Problem mit elektromagnetischer Interferenz ist allerdings kein neues Problem. Das ist durchaus möglich, dass jemand anders vorher schon gefunden hatte, weil wir wissen nicht wer und warum und ob er oder sie das ausgenutzt hat. Tempest ist also also ein CIA-Kotname, aber es wird relativ häufig als Wort genutzt, um dieses Phänomen zu beschreiben. Ganz offiziell declassifiziert, öffentlich gemacht wurde. Es wurde das erste Jahr 2007, 64 Jahre, nachdem es ursprünglich entdeckt wurde. Auch im Jahr 1994 haben Zivilisten dieses Problem entdeckt. Wind Van Eck hat gezeigt, dass es möglich ist, auf die Art und Weise aus Entfernung einen Kartonstrahlröhren-Monitor zu belauschen, indem man praktisch die Radioausstrahlung, Punktausstrahlung dieses Monitors aus einer gewissen Distanz beobachtet. Der hat es also auch empfangen, verstärkt und zu seinem eigene Monitor zugeführt und konnte auf DIR sehen, was auf dem anderen Monitor zu sehen war. Una hat in ihrer Implementierung davon ein sehr hübsches Video erstellt auf einem HDMI-Monitor. Das funktioniert also immer noch selbst auf digitalen Gerätschaft. Am Ende der Präsentation habe ich einen Link auf dieses Video. Seitenkanäle sind momentan völlig in Mode. Leute nutzen das, um Geheimnisse, um Schüssematerial aus kriptografischen Geräten herauszuholen, indem sie z.B. den Stromverbrauch beobachten. Aber das Konzept ist das Gleiche wie mit Tempest. Nur die Distanz ist viel kleiner, von weniger als einem Millimeter oder so. Was für Seitenkanäle gibt es? Es gibt in praktisch den ganz ursprünglichen elektromagnetischen. Es gibt einen akustischen Seitenkanal. Es gibt einen optischen Seitenkanal, thermische Seitenkanäle und andere. Was ist jetzt Soft Tempest? Das ist die Idee, Tempest-Eigenschaften über Software zu ändern, zu modifizieren, zu ändern. Auf der Art und Weise können wir Software kann, diese Seitenkanäle nutzen, um gezielt Geheimnisse zu liegen, von einem Gerät herunterzulegen. Oder es kann aber auch als Gegenmaßnahme verwendet werden, um Ausstrahlungen zu senken oder zu maskieren, dass also diese Seitenkanäle weniger genutzt werden können von Angreifern. Tempest ist ein Phänomen, das man oft mit Militär verbindet und der Geheimnisse vergleichen. Aber genau genommen haben viele Leute Geräte, die nicht mit dem Internet verbunden sind und sie haben auch Geheimnisse auf diesen Geräten. Für Beispiel HSM, High Security Modules oder ein einfacher Gerät, ein dedizierter Arbeitsplatzrechner, der zum Beispiel verwendet wird, um Zertifikate zu erstellen, zu signieren. Und natürlich haben auch, zum Beispiel Fabriken oder dergleichen, die komplett vom Netzwerk abgeschlossen sind, die mit High Security Bereiche. Aber zum Beispiel, wie kann man es also angreifern schwierig machen? Es gibt zum Beispiel Tempestschriftarten in der Tail Distribution und natürlich können wir mal gucken, wie gut können wir mit unseren Geräten schon. Also wenn ich zum Beispiel in der Lage bin, das auf einer bestimmten Distanz zu schaffen, dann können Sie, wer auch immer Sie sind, das vermutlich auf die Zehnfache Distanz hinkriegen. Es gibt im Forschungsbereich sehr viel Forschung dazu, im universitären Bereich. Wenn ihr wirklich nur einen einzigen Artikel darüber erleden wollt, dann lest diesen hier. Das ist die Black Hat Präsentation, die AirJabGamper, AirGabJumpers, von der Universität von Nighef, Israel. Sie haben sehr viel Arbeit im Bereich Tempests gemacht, auch im Bereich Software. Sie haben sie publiziert. Ein anderes Beispiel ist GSMEM, der Datenexfiltration von AirGab Computern über GSM bequenden. So, das Szenario ist, man hat ein Malwehr auf dem Rechner und der Empfänger in GSM. Allerdings gibt es dafür keinerlei Source Code veröffentlicht, es gibt keine Rohdaten dafür. Es ist also praktisch nicht möglich, diese Arbeit zu reproduzieren, selbst zu machen. Es ist großartig, dass es überhaupt publiziert haben und dass es nicht klassifiziert ist, aber für Amateure ist es nicht einfach zu benutzen. Auch die Academia hat Geld. Es gibt Professorinnen, die man darauf werfen kann und so weiter. Es gibt ein gutes Gegenbeispiel, das nennt sich Screaming Kanäle. Es geht um Schlüsse aus Blutungsgeräten zu nehmen und es hat den öffentlichen Source Code, es hat öffentliche Rohdaten und es gibt ein sehr gutes How-to, das gezeigt wird, wie man diese Ergebnisse reproduzieren kann und so sollte Forschung sich anscheiden. Aber das ist ein seltenes Beispiel. Die meisten Veröffentlichungen sind eher dünn. Also wie sieht militärische Forschung aus? Leider wissen wir also wenigstens drüber. Hier ist ein declassifiziertes Dokument aus den 1970ern. Es wurde 2007 declassifiziert und obwohl es ein altes Paper ist, die erste Seite ist in Ordnung, die dritte Seite ist auf der dritten Seite beginnt, dass es ausgeschwärzt wird, fehlt die Hälfte und die nächste Seite ist komplett geschwärzt und die letzte Seite ist auch geschwärzt. Die Hälfte des Dokuments ist immer noch geheim. Das heißt, sie wollen wirklich ein Teil ihrer Informationen geheim halten, obwohl das aus den 1970ern ist. Meinst du, es gibt aber auch ein Leak. Sie können vermuten, dass sie sehr viel Geld haben, tolles Equipment, das wir nicht haben und viele Prof. und so weiter. Und das hier ist ein militärisches Tempest-Team und das sind wir. Amoteure, wir haben kein Geld, wir haben kein teures Equipment und wir wissen nicht, was wir tun in den meisten Fällen. Aber, manchmal wissen wir auch nicht, was nicht gemacht werden kann. Wir haben billige Software, definierte Radios, Zitdeis, Scrapper Tape usw. Die ganzen Sachen, die das Ingenieren möglich macht. Und das ist einfach mal ausprobieren. Ein paar einfache Soft-Tempest-Demos ausführen und schauen, was wir hinbekommen. Und wir benutzen diesen Empfänger. Das ist ein einfacher Dongle, den man Fernsehen empfangen kann. Aber es kann umprogrammiert werden, um ein soft definierter Empfänger zu werden. Das kostet weniger als 20 Euro. Also, es ist technologisch technologisch, die jedem verfügbar ist. Und rechts sehen wir meine Empfangsstationen, die wir teilweise hier benutzt haben. Also, lass uns einen Seitenanal finden. Sollte relativ einfach sein, wenn jemand ein Bus, dem Bereich, der mit der Herz gedrückt wird, je schneller lässt, desto besser. Wir versuchen, irgendwas drauf zu modellieren. Ein Ausschalt, die Frequenz zu ändern oder sowas. Und sehr anschauen, wie wir das empfangen können. Die Standardfrequenz oder ihre Harmonie. Aber leider ist es nicht so einfach, weil die Geräte nicht viel elektromagnetische Wellen erstellen können. Und die Coqs sind in verschiedenen Bereichen. Oder es gibt viele Dinge, um damit sie endlich an die Regeln halten. Eines dieser interessanten Busse, die wir uns anschauen, ist Ethernet. Und wir reden hier über ganz einfaches Ethernet. Ganz normales Kabel, nicht über Sklaasfasern, nicht über Coax-Kabel oder so was. Also, dieses Ethernet-Kabel, UTP, Rheinschild, Twisted Pair, das ist, es hat einfach nur vier Adern. Es gibt auch STP-Versionen, die es hat in Shield. Da kommt weniger Radio und Innovation raus, aber es ist auch teurer. Und es gibt drei Variationen von Ethernet, 10 Megabit Ethernet, 20 MHz Clock, 100 Megabit Ethernet Clock, die haben 125 MHz Clock und Gigabit Ethernet mit derselben Clock. Auch 125 MHz, aber es benutzt ein anderes encoding und benutzt die vier Paare gleichzeitig. Und Internetgeräte haben eine, da haben zwei unterschiedliche Bestandteile. Das eine ist der MAC-Teil, das erstellt den Bitstream des Ethernet-Gerätes und das andere Teil ist das physikalische Gerät. Das ist das Ding, was diesen Bitstream auf das physikalische Gerät weiterleitet, die Kupferkabel, die Glasfaser oder so was. Und es gibt ein Standard-Interface zwischen den beiden Geräten. Medienunabhängiges Interface. Es gibt unterschiedliche MII-Typen. Das ist ein SGMII, das ist, weil es bei 10 Mbit hat, man hat 2,5 MHz Clock, für 100 Mbit haben 25 MHz und die Clock für Gigabit ist 125 MHz. Dann gibt es RGMI, das hat weniger Pins, die Clocks sind gleich und dann gibt es noch SGMII, die benutzt immer 625 MHz. Der Raspberry Pi, den wir uns jetzt benutzen wollen, benutzt RGMI. So, lass uns einfach mal anschauen. Ethernet ist ein Name, der am Anfang mit Radio-Inverbindung gebracht wurde. Das ist dieses Medium, das es ermöglicht macht, der elektro-ognitische Wellen durch weiterleitet und Leute haben es in den 19. Jahrhundert versucht zu finden und Ethernet ist kabelgebunden, aber wir können vielleicht ein bisschen Ether rein schieben und dann ist es wieder kabellos. Lass uns einfach mal einfache Bullitionen machen, der einfach mal vielleicht die Geschwindigkeit ändern. Zum Beispiel, Bit 1 ist 100 Mbit und 0 ist 10 Mbit und für das Inkludieren benutzen wir einfach mal Masecode. Und schon die Gründe, das eine ist einfach zu hören und das zweite ist es sehr einfach zu dekodieren, einfach nur durchzuhören und das ist viel besser als Software-Decode. Und außerdem gibt es ein paar weitere, nein, eine weitere Heckwert. Um das zu reproduzieren, habe ich zwei Raspberry Pi 4s benutzt, weil das sind Hardware, die jeder bekommen kann. Wenn ich jetzt irgendwelche andere Hardware benutzen würde, dann würde man heute sagen, wir können es nicht reproduzieren. Und hier ist eine einfache Implementation als Mesh Script. Also die Geschwindigkeit ändern, versuchen ein Signal zu bekommen, Herr Monink, das ist der RGMI Uhr. Und das Ergebnis war relativ überraschend, weil ich konnte es empfangen, über 100 Meter und das ist ziemlich, ziemlich viel, weil die meisten Tempest-Demos für Meter funktionieren, vielleicht sogar nur Zentimeter. Also machen wir mal eine Demo, wir haben zwei Raspberry Pi's, auf der rechten Seite haben wir unseren Tempest-Demfänger und einer der Raspberry Pi lässt ein Skript laufen, über das wir ein paar Daten von den beiden extra filtrieren wollen. So, wir lagen uns jetzt auf einem der Raspberry Pi's ein, über einen seriellen Port, wir haben ein Gigabit-Link hier, zwischen den beiden Geräten und wir setzten es jetzt auf 10 Megabit ohne Auto-Näckigation. Und jetzt hört gut zu, jetzt so ein 100 und jedes Mal, immer dann, wenn ein Amateurfunker ein Gerät hat, was ein Pi's schicken kann, dann ... Das ist jetzt in 5 Meter Entfernung, es gibt viele Interferenzen hier, mit viel Internet. Jetzt senden wir mal den Inhalt der Datei secret1.txt aus, das Ganze in Morsecode und für alle, die Morsecode nicht per Gehör mitmachen können, habe ich ja einen Morse-Decoder am Laufen und die Botschaft ist, Hallo RC3. Also haben wir jetzt erfolgreich geheimen Daten exfiltriert aus dem Gerät, und zwar von einem Raspberry Pi, der nicht mit dem Internet verbunden ist, haben wir über Funk die Daten exfiltriert auf eine Distanz von 5 Metern. Lassen wir mal, schauen wir mal eine andere Modulation an, lassen wir das Internet bei einem Gigabit, aber setzen wir mal einen Flug-Ping da drauf, die Encode-Doc muss immer noch Morsecode, auch weil es sich ziemlich leicht im Shell Script implementieren lässt, und wir gucken einen auf die Oberwellen der RGMI-Clock. Also ich habe das Ganze noch aus 3 Metern empfangen können, was also auch recht beeindruckend ist. Hier wieder unsere Demo, hier in dem Fall hat einer der Raspis ein Skript, dass das Netzwerk mit Paketen fluten wird. Lass also ausprobieren, wir sind bei einem 1 Gigabit Verbindung zwischen den beiden Geräten, der Empfänger ist auf 500 MHz eingestellt, und wir hören jetzt wieder zu, was da unten war ein kurzer Piep. So, jetzt lassen wir mal wieder Daten schicken, dieses Mal ist das der Thigh-Secret2.txt, ihr könnt den Morsecode wieder hören, aber der Rechner erkennt es nicht, aber mit den Ohren kann ich es ganz gut erkennen. Und die geheime Botschaft ist Start2DWorld. Wir haben also wieder Daten erfolgreich explodiert, indem wir das Netzwerk mit Paketen geflutet haben. Ich habe also dieses Phänomen untersucht, und ich habe versichtlich das Kabel nicht eingesteckt, und überraschenderweise war ich immer noch in der Lage, das ein Signal vom Raspi zu empfangen, und es stellt sich raus, wenn ich den Raspi auf meinen Balkon stelle zu Hause, kann ich dieses Signal aus 50 Meter Entfernung empfangen, was ziemlich viel ist. Der Raspi hier zeigt also wirklich viele Interferenzen, und unglücklicherweise macht das natürlich, dass die Demo 1 und Demo 2 nicht mehr ganz so spektakulär sind. Aber andererseits sind Raspis wahrscheinlich recht repräsentativ auf anderen Embedded Devices, das heißt, bei anderen Embedded Devices wird genau das Gleiche passieren. Also noch eine Demo? Wir haben also wieder ein Raspi ohne jegliches Ethernet-Kabel dran, und ich lasse den Schelzgrupp laufen. Wir haben keinerlei Ethernet-Link hier. Wir setzen den Speed auf 10 Megabit, und jetzt auf 1 Gigabit. Sehr schönes Signal. Auf 375 MHz. Lass uns also wieder Daten exfiltrieren. Sehr schönes Morsecode hier. Und die Botschaft ist Raspberry Pies schmutzige kleine Geheimnisse. Ihr seht, dass die Raspis, die ziemlich einigartig sind. Lass uns mal ein paar andere Geräte ausprobieren. Ich habe versucht, Ethernet-Fi 1 auf andere Hardware ausprobiert, in dem Fall der Laptops. Ich weiß, dass die nicht besonders viel Interferenzen produzieren. Unangenehmerweise ist die meiste Ethernet-Hardware und bringt den Link erst hoch nach diversen Sekunden. Es ist ziemlich schlecht, wenn man regulären Morsecode senden will. Aber wir können etwas tun, was Funkermatüre QRSS-TV nennen. Das ist sehr langsamer Morsecode. Ein Punkt kann teilweise schon mehrere Sekunden lang sein. Wie üblich, schauen wir uns die Harmonix, die die Oberwellen auf 125 MHz an. Wir werden in diesmal visuell dekodieren mit einem langsamen Spektrogramm. Am unteren Ende der Folie seht ihr, dass wenn man die Geschwindigkeit des Interfaces ändert, dann ändert sich eine Klok. Dann hat die eine höhere Frequenz die Klok und driftet nach oben. Wenn es auf 100 Mbit ist, dann driftet sie nach unten. Auf einer niedrigeren Frequenz. Zumindest ist das, was in meinen beiden Dell-Laptops passiert. Und wie ihr sehen könnt, CD-Hillen, Punkt und Strich, 4 Punkte, Punkt und so weiter. Auf dem Spektrogramm. Also wieder eine Demo, 2 Laptops über Ethernet verbunden. Und auf einem der Laptops läuft ein Script, das Daten exfiltrieren soll. Hier seht ihr das Spektrogramm. Hier seht ihr das Audio aus dem SDR-Receiver. Das Audio wird in einem Programm namens Spectrum Lab erstellt, was ein sehr langsames Spektrogramm dieses Signals erstellt. Ihr seht hier einen Punkt, ihr seht einen Strich, ihr seht 4 Punkte, das heißt E, T, H und so weiter. Diese Demo sendet Etherify. Und ihr seht, dass die Datenübertragungsgeschwindigkeit sehr niedrig ist, aber es ist möglich, da zu exfiltrieren. Und diese Demo wurde mit einem Abstand von etwa 3 Metern gemacht. Wenn wir also in der Lage sind, auf normaler Hardware schon zu exfiltrieren, lasst uns probieren auf andere Hardwares, z.B. auf Netzwerk gerätten. Ich habe also 2 GHz Switches genommen, sie über Gigabit Ethernet verbunden, über Ethernet Cable und habe ein kleines Skript geschrieben, die Geschwindigkeit über SNMP zu ändern. Und wie üblich, hören wir uns die Oberwellen der RGMI-Klock auf 50 MHz an. Das ist die beste Frequenz, um das Signal zu hören. Und am unteren Ende dieses Signal, seht ihr das hier, und zwar fangen aus einer Distanz von 5 Metern. Punkt, Strich, 4 Punkte, Punkt. Es sendet einfach wieder das Wort Etherify. Diese Switches benehmen sich ganz anders als der Laptop, haben ganz andere Eigenschaften als der Laptop, völlig andere Hardwares. Ihr seht zum Beispiel nicht mehr diesen Drift, den wir bei den Laptops hatten, und wieder 2 Switches über ein Ethernet Cable verbunden und eine Workstation, ein Rechner, die mit einem Skript die ablegende Geschwindigkeit über SNMP ändert. Diesmal haben wir auf 50 MHz den Empfänger eingestellt. Die Geschwindigkeit wird zwischen 10 und 100 MHz hergeschaltet. Und das Signal hier ist auf 100 MHz geschenkt. Und wie ihr seht, ist das Signal, ihr seht, dass die Datenrate sehr gering ist, aber es ist möglich, Daten zu exfiltrieren. Und ich verspreche, ich werde das auch mit anderen Geräten ausprobieren. Das kann auch implementiert werden über die Skriptmöglichkeiten, die diverse Skripte bieten, zum Beispiel die Skriptsprache von Cisco. Also, genug zum Thema Funk. Wollte ich eine Menge Soft-Tempel-Demos machen, aber ich habe mich unschönerweise zu sehr an Funk aufgehängt. Ich habe trotzdem noch einen schnellen Hack gemacht, um Daten über Ultraschallen zu exfiltrieren. Das ist absolut nichts Neues. Einfach mal schauen, welche Distanzen ich damit überbrücken kann. Und ich habe das Sonify genannt. Die Implementierung ist wieder ein einfaches Shell-Skript. Der Schall wird über die Laptop-Lautsprecher übertragen. Und empfangen über das interne Mikrofon eines anderen Laptops. Der Hörbereich von Menschen ist bis zu 20 kHz. Und es ist wirklich selten, dass wirklich jemand bis hoch zu 20 kHz hören kann. Die Soundkarte in den meisten Laptops kann auch in dem Bereich sein. Das heißt, wir können ein Signal erstellen oder eine Frequenz bis zur ... Wir können den gesamten Schallspektrum vom Anfang der menschlichen Hörbereich bis zu 24 kHz benutzen, um Daten zu setzen. Und ich hatte ein sehr gutes Ergebnis mit 21,5 kHz. Das habe ich einfach so ausgewählt und ich konnte ein klares Signal über 20 m übertragen. Das kann erweitert werden mit direkzionalen Mikrofonen. Aber auch das interne Mikrofon des Laptops funktioniert ja sehr gut. Also ein Laptop sendet Daten hier über Ulschaster an den anderen Laptop. Das ist nichts spektakuläres. Es wurde schon mehrfach gezeigt. Jetzt vielleicht nicht mit Morse, aber mit anderen Techniken. Das ist das Audiospektrum und wir senden Daten von einem Laptop, der empfängende Laptop ist 20 m entfernt. Das software-Spektrum-Lab auf einem Radiafunk zeigt das Stratogramm an. Er wandelt auch den Sound in ein Interesse, das wir hören können. Der Decoder hat ein bisschen Problem, der den Signal zu empfangen, aber hier bekommt es richtige Ergebnis im Decoder. Das heißt, der Nachricht ist UltraRC3 Sound. Ach, da waren wir in der Lage, über Ultraschall-Dat zu exfiltrieren. Ich schaue noch weitere Interfire-File-Demos mit anderen Hardware. Auch muss ich mir die Daten und das Datenencoding mehr anschauen. Es ist möglich, das Spektrum des Radios zu senden, abhängig davon, welche Daten man sendet. Es gibt eine Demo, die es macht, das nennt sich ISP-Thurnet. Es ist eine Implementierung von Ethernet in einem ESP32 Prozessor. Es ist nicht wirklich Ethernet, es benutzt nur die Pins vom Prozessor. In dieser Demo, weil Ethernet, also 10 Mbit Ethernet, Manchester Encoding hat, wenn man nur 0 sendet, dann sendet es einen String, der auch runter geht. Und wenn man Daten sendet, dann ist es ein Manchester Encoding, was messbar anders ist. Noch ein weiteres Beispiel, was ich jetzt hier anschauen wollte, ist die Netzwerk-Karten, die Netzwerkinterfaces und insbesondere den Intel 1000i-Netzwerk-Karte von Intel, bei denen den meisten Naptops heutzutage eingebaut ist. Es hat einfach Register, die PLL-Settings setzen, die Frequenz einsetzen können. Ich habe es mir noch nicht angeschaut, aber es sollte möglich sein, ein paar Frequenzen hier oder dort zu ändern und damit irgendwas zu modellieren. Und außerdem würde ich gerne ein paar andere Soft-Dempest-Demos implementieren, zum Beispiel im sichtbaren Licht und mit dem Ziel, dass es reproduzierbar ist. Also, versuch das doch selber mal aus. Nehmt einen billigen RTL-SDR-Dongel, wenn ihr noch keinen habt. Es gibt keinen Grund, keinen zu haben. Kauft ihn einfach, ist relativ günstig und versucht einen Set-Demos aus. Und denkt auch dran, diese Demos sind absichtlich so einfach wie möglich. Das heißt, es ist einfach, sie zu verstehen und einfach sie zu reproduzieren. Das ist ein einfach Demos. Es geht nicht darum, militärische Daten zu exfiltrieren. Wenn das Militär machen würde, dann würden sie es besser umsetzen. Hier noch mehr Literatur und es ist viel Spaß und es gibt noch irgendwelche Fragen. Ich würde Sie sehr gerne beantworten. Vielen Dank für das zu hören. Okay, vielen Dank. Jetzt zeig ich Ihnen den Vortrag. Wir sind ein bisschen hinterher in der Zeit. Vielleicht bringen wir noch eine Frage rein. Eine Frage, die wir haben ist, welche Komponente des Raspberry Piles hat wirklich das Signal gesehen, wenn es nicht das Kabel war? Weiß ich auch nicht genau, aber wahrscheinlich ist es das RMI-Interface. Aber ich muss jetzt auch sagen, dass das Signal überraschend stark ist. Ich habe ein YouTube-Video, wo nichts mit dem Raspberry Pi verbunden ist. Nur ein Power-Up und ich kann immer noch das Signal mit 50 Meter Entfernung gefangen. Das heißt, es ist überraschend starkes Signal. Aber ich glaube, es ist die RMI-Klock, weil die Traces zwischen dem Broadcom-Chip und dem physikalischen Geräte. Hast du es mit einem anderen Gerät aus dem Raspberry Pi ausprobiert? Ja, habe ich. Ich arbeite noch dran und habe ein paar Sachen noch nicht ordentlich dokumentiert. Ich werde sie auch weiter veröffentlichen. Die ersten extra Wente waren mit ungeschirmten Kabeln. Helfen geschirmte Kabel? Dabei? Ja und nein. Ein Beispiel des Raspberry Piles ist, es ist nicht das Kabel, was es sendet, sondern es ist der Raspberry Pi selber, der die Daten liegt. Das heißt, ich habe es ausprobiert und es scheint keinen großen Unterschied zu machen. Aber bei anderen Hardware, zum Beispiel bei Laptops, macht es einen Unterschied, einen signifikanten Unterschied, aber es ist, ich kann es immer noch nur einfach so empfangen, wenn die Entfernung nicht groß genug ist, nicht so groß ist. Eine Frage, die gerade reinkam. Ich vermute, du hast es unter leidet Konditionen ausprobiert. Was ist, wenn es mehr in die CPU unterlasst ist? Die Geschwindigkeit verändern ist es kein Problem, weil es die Geschwindigkeit, die geändert wird, das könnte ein Problem für die Applikation sein, weil es die Kommunikation für eine Weile unterbricht. Aber im Fall, der nicht die Bandbreite moduliert, also den Traffic Center, dann ängstest davon ab, wie viel Netzwerkverkehr die Anwendung generieren. Das heißt, wenn ich eine Applikation habe, die ein Megabit des Traffics braucht und auf einmal versende ich 100 Megabits, dann wäre das merkbar. Ohne irgendwelche Probleme. Eine weitere Frage, als wenn du anfängst mit Frequenzsachen, gibt es irgendwelche Ideen, mit welcher Software man diese Daten empfangen kann und analysieren kann. Wer könnte mir dabei helfen, diese Visualisierung zu benutzen? Ja, zuerst den DBT-Donger nehmen, das ist ziemlich billig und es gibt keinen Grund, ihn nicht zu haben. Und jeder softwaredefinierten Empfänger hilft. GQRX benutze ich z.B. unter Linux und auch bei den Demos. Und um das Auto weiter zu analysieren, z.B. beim langsamen Spektrum, benutze ich SpektrumLab. Aber das ist eine Antwort, die nur bei dieser Präsentation ist. Generell wäre die Antwort benutzt, Universal Radio Hacker zum Beispiel, wenn ihr ein bekannte Geräte versucht zu analysieren. Es gibt viele Materialien da, aber versucht einfach nur ein Software-Differn Radio, GQRX z.B. und probiert das aus. Okay, vielen Dank. Vielen Dank für das Gespräch. Signal Angel sagt, es gab viel Applaus im Chat, groß dick. Ja. Und es war eine Ehre hier.