 Okay, fangen wir an. Herzlich Willkommen zu meinem Vortrag. Ich bin der UNIX. Ich habe kurz zu einer Person wie Informatik studiert und arbeite seit 2012 für den München bei einem Firewaller-Stelle. Und habe mich vor ein paar Jahren mit dem Thema Datendioden beschäftigt unter Sicherheit. Unter anderem in meiner Master-Thesis, die ist auch irgendwie einsehbar, wie das weiter diskutiert, kann da drinnen lesen. Also da kommen wirklich die gleichen vor wie hier zusammen und in mehr Text. Genau, fangen wir an. Also für die, die es noch nicht wissen, also was sind Datendioden? Wenn man sich das aus der Elektro-Technik herleitet, ganz einfach. Es ist halt ein Netzübergang, der dafür sorgen soll, dass Daten ausschließlich, wie bei einer normalen Diode auch, nur in eine Richtung fließen. Das grob ist das. Die Frage ist, wofür braucht man das? Brauchen tut man das hier für? Wenn ich nämlich irgendwelche Informationsquellen habe, die durch irgendwelche ungesicherte Netze Informationen sammeln und die dort durchfließen und ich die in ominösen geheimen Netzen sammle, um sie dann auszuwerten. Da hätte man ganz gerne, dass die alle dann nur schön gesammelt werden und nicht zurückkommen. Wo kennt man das her? Das kennt man aus diesem schönen Einstufungsmodell, das ist mal das Deutsche, mit dem streng geheimen, geheimen und vertraulich. Und unten ist VHS-NFD. Und ich habe immer dann so einen Verkaufsübergang, wenn ich von einem dieser Bereiche in den anderen wechseln. Die Idee ist, man sammelt auf der Basis ganz viele tolle, geheimen Informationen und schaufelt die nach oben. Und oben sind dann ganz wenige Leute mit ganz tollen Ausweisen, die dürfen die dann sehen. Und macht dann mit irgendwas, aggregieren die zusammen und gewinnen daraus tolle Informationen und die bewahren dann unsere schöne Republik und sind ganz geheim. Wir haben das Problem, die haben und wollen halt auch schnell an die Information kommen. Und daher brauchen wir jetzt automatische Netzübergänge und so eine normale Firewall mit irgendwelchen Paketregeln oder auch so ein Application of a Gateway. Das reicht da nicht mehr, sondern das wird mal richtig sicher sein. Wie sicher, also, wie kann man sich so was vorstellen, so einen Einweg-Netzübergang? Ach nee, zu diesem Modell hier, das hat das gleiche, was die Amerikaner auch haben, mit ihrem Top-Secret und Secret. Das heißt halt nur anders, wird gleich behandelt. Die einzigen, die noch einen draufsetzen, ist die Nato. Die hat halt einen Cosmic Top-Secret. Bei denen ist es halt besonders sicher. Für die Besondersicheren gibt es da, die wollen halt genau diesen Übergang haben. Also ich hab, es wird dabei auch mal von einem roten und schwarzen Übergang gesprochen. Schwarz ist dabei immer der Sender, also das niedrige eingestufte Netz und rot ist der Empfänger, also das höher eingestufte Netz. Und diese Benahmung, diese Technologie bleibt auch immer gleich. Wenn man immer von dem rot-schwarzen Übergang hört, dann ist das ein Teil des Vortrags. Da sprechen wir von einem rot-schwarzen Übergang. Wir haben jetzt aber nur die schwarz-roten Übergänge. Im einfachsten Fall sind die Glasfaser-Dioden oder auch physische Dioden, die sind halt ganz simpel gemacht. Man nehme zwei Rechner, verbinde sie per Netzwerk-Glasfaser miteinander. Und die sind halt intern so aufgebaut, dass die eine Seite eine Leuchtheode hat, die andere Seite so eine Art Fototransistor oder was anderes, die Licht durch das Kabel schickt oder durch das Glasfaser schickt, hier im Pangen und und detektierten auf der anderen Seite, durchschneidet man einfach die andere Glasfaser. Und somit sind halt von der Empfängerseite die leuchtheode mit dem Fotosensor nicht verbunden. Und da haben wir das physisch auf physischer Ebene vollkommen klargestellt, ja, da geht nichts zurück. Und selbst wenn beide Kisten aufgehackt sind und die Leute versuchen da drüber zu schieben, kein exploiter Welt schafft es mit einem physischen Baulement so eins zu machen. Also, die... Ja, aber die Frage ist, ob es auf sich ein Software-Hack möglich ist, das so umzuschalten. Also, wenn ja, mach's sein. Also, hab ich's noch nicht gehört. Also, wer hat... Wir haben schon sehr advanced. Okay. Genau, auf jeden Fall. Das ist so das grundlegende Modell und da geht eigentlich auch nichts drüber. Das heißt, man geht davon aus, ja, die ist irgendwie gehackt und kaputt. Aber wir wollen dennoch das irgendwie in eine Richtung kriegen und wollen die Informationen in unserem Netz behalten. Und dann baut man halt solche Sachen. Die haben allerdings einen großen Nachteil. A, man kann sie nicht einfach so verbauen, weil in der Standardarchie gibt's das Verfahren gar nicht. Irgendwie einen Weg, Sachen zu übertragen, das gibt's gar nicht. Was sie denn bauen, man braucht davor, spezielle Application Level Gateways, die erstmal die Protokolle, die ich übertragen möchte, davor vorbereiten, über ein Einbiet-Kanal verschickt zu werden. Oftmals sind das SMTP, also ganz normal, Mail oder auch so was wie FTP, also für ganz normalen Falltransfer, ganz platt. Es gibt auch einen Hersteller aus Israel, der baut da welche, die hat alle möglichen Protokolle Unterstützung, also von Samba und irgendwelchen Datenbankabgleichen und so weiter. Aber im Wesentlichen wird das einfach nur immer sozusagen vorbereitet. Das heißt, das Application Level Gateways spielt dem Empfänger vor, nimmt die ganzen Daten auf, schickt sie dann über die Einblickstrecke und hat hier natürlich das Problem. Man kann sich das so vorstellen, wenn ich halt mit einer Taschenlampe blind in die Nacht reinleuchte und davon ausgehe, ja, da müsste jetzt jemand sein, der das empfängt, der das quasi meine Morsi singe, alle aufnimmt. Aber ich kann mir halt nie sicher sein, wenn ich nicht wirklich einen Rückkanal hab. Das ist halt sehr, sehr schwierig. Das haben auch die Leute erkannt, die solche Sachen einsetzen und wollen halt schon ganz gerne auch eine Bestätigung haben, dass wenn so eine Mail mit so super, super geheimen, Informationen halt verschickt wird, die sollte auch, da sollte auch irgendwie klar sein, dass sie wirklich angekommen ist und dann schaut halt immer hinzulaufen und nachzufragen, ist die Mail angekommen, die ich hier gerade geschickt hab. Da hat man sich dann belegt, bauen wir lieber was, wo auch wir Sachen zurückkommen, nämlich eine Empfangsbestätigung. Und damit verlagern wir jetzt den Diodenübergang oder die Diodenfunktionität von so einer physischen Ebene wie einem Glasfaser auf so eine logische Ebene und lassen halt Software entscheiden, welche Bits wie in welche Richtungen hin und her übertragen wollen. Also wenn man sich das so abstrakt nicht ganz vorstellen kann, gibt es auch ein konkretes Beispiel. So sieht das aus. Das ist so ein 19 Zoll Einschub. Den schiebt man sich dann ins Rack rein. Das ist jetzt so ein ganz klassischer Glasfaserübergang. Auch hier in der Mitte durch das Symbol hier gekennzeichnet. Und hier sind halt zwei Rechner drinne, die über so eine Glasfaser verwunden sind und schieben sich, denken, der Einschied und dann halt die Informationen zu. Genau. Da man aber hier nicht weiß, ob die sind die wirklich angekommen oder gab es eigentlich Probleme. Haben denen was Zweites gebaut, nennt sich ein sogenannte Egg Engine. Die sieht so aus. Witzigerweise haben sie hier ebenfalls diese Glasfaserdioden verwendet und schicken dann hierüber eine Empfangsbestätigung, die hier nochmal besonders behandelt wird, dass auch keine Informationen zurückfließen. Also komme ich gleich. Was jetzt aber dem geneigten Betrachter vielleicht auffällt, sobald er die beiden Maschinen in seinen Rack geschroben hat, sieht das halt so aus. Wer findet den Fehler im Bild? Also trotzdem machen, wenn ich halt einen jungen Übergang in die Richtung habe und eine in diese Richtung habe, scheint mir das nicht sehr sinnvoll. Und das haben wir wie, was nicht, ich weiß nicht, ob das übersehen wurde, ob das voller Absicht ist. Also man könnte jetzt quasi auch beide einfach nehmen und einfach nur ein Stück Software machen und einfach nur einen ganz normalen Übergang haben. Ein ganz normaler Linnungsaufsätzen sagen, hier ist mein Relay, der schaut für die Daten hinterher und passt da auf, dass nichts zurückgeht. Wie sieht das ganze Software aus? Das sieht so aus. Ich habe halt hier oben meine Sendeneinheit, die ganz brav da irgendwie über so ein Glasfaser die Daten rüberschiebt und die empfangende Seite schickt halt Empfangsbestätigung zurück. Das Ganze hat man gelöst über Hashes. Soweit ich das Paper, was das beschrieben hat, verstanden habe, nehmen Sie da MD5. Das heißt, hier wird ein Bulk irgendwie, wenn die da drüber geschickt, die werden dann einmal gehasht. Also die sogenannte Egg Engine durchgeschickt. Die wiederum, die halt auch wieder diese Glasfaserübergänge hat. Also das ist wirklich nur in eine Richtung, wo nicht nur zurückgeht. Was eigentlich bei der Technologie gar keine Frage ist. Also eigentlich ist das ja das, also hier wird es aufgepasst, dass auf einmal niemals Daten aus dem schwarzen Netz ins rote Netz kommen. Wie sehr merkwürdig es von der Architektur her. Aber egal, das haben Sie ja so gebaut. Hashen hier, das ist den Hashen nochmal im Vergleich anstellen kann. Die gesendeten Daten zweimal haschen und vergleichen. Ah, okay, genau das, was ich gesendet habe, ist auch angekommen. Es ist alles super, super sicher, weil wir wissen ja, Hashes sind nicht zurückrechenbar. Stimmt, wenn man den Eingaberaum nicht kennt. Jetzt nehmen wir mal an, wir kennen den Eingaberaum, weil der Eingaberaum geht von 0 bis 255. Und jetzt nehmen wir unsere Daten im rote Netz, teilen die Beidweise auf und hauen die zu diesen Hasher durch. Das heißt, ich nehme einen Beid, auf der anderen Seite weiß ich, ich kriege jetzt die Hashes raus, der wurde Eingaberaum zwischen 0 und 255 lag. Das ist ja ein leichtes, die wieder zurückzurechnen, nämlich einfach den Eingaberaum durchgeben oder irgendeine Lookup-Table benutze und kann man dann die Beids wieder zusammenpumpeln, die halt auf der anderen Seite reingeschmissen wurden. Also ganz durchdacht schieben wir das Konzept an der Stelle nicht. Auf jeden Fall, sehr lustige Art und Weise. Was vielleicht noch ganz witzig ist, die werden halt nicht über Netzwerk verbunden, sondern diese Einheit hier, es hat wirklich eine Netzwerkverbindung in die beiden Netze. Und die untereinheit, vielleicht kann man es lesen hier, wird über USB, wird über USB jeweils an diesen Rechner angeschlossen, also an einen von den beiden. Und darüber laufen dann diese Acknowledgements. Es ist schon vom Aufbau und Rack her schon sehr interessant, auch von der Beschriftung. Und wenn man sich die Struktur dahinter anschaut, das ist halt irgendwie sehr merkwürdig. Ein bisschen interessanteres und cooles Konzept, fand ich, ist die sogenannte NL-Pump. Die wurde vom Naval Research Laboratory in den USA hergestellt. Das ist so ein Marine-Forschungslabor. Die braucht das irgendwie, um auch irgendwie eine Einrichtung in einen Weg in die Daten zu verschicken. Die haben sich da 10 Jahre Zeit genommen und haben über die 90er hinweg bis in Mitte des 2000er diese NL-Pump entwickelt. Erst auf serieller Basis, später dann auf TCP-IP-Basis. Das die Diode selber übernimmt die Verantwortung für die Daten. Also es gibt hier einen sogenannten Note-Prozess, der nimmt vom Sender die Daten an, packt sie in einen persistenten Speicher und sobald er sie in den Speicher gespeichert hat, in den persistenten Speicher schickt er an den Sender ein Acknowledgement. Das heißt, der Sender weiß, ah ok cool, man hat sie angekommen und es passt. Es gibt einen High-Prozess, der liest die Daten aus dem Speicher aus und schickt sie dem Empfänger. Und sobald der Empfänger das Acknowledgement geschickt hat, löscht der High-Prozess aus dem Speicher des Paket. Und somit ist sichergestellt, dass sie nie verloren gehen. Das heißt, selbst wenn es jetzt kein Empfänger gäbe, würde der Puffer halt volllaufen und es würde gar nichts mehr gehen. Da würde man feststellen, auch irgendwas stimmt nicht. Der Admin könnte zu dem Gerät gehen, könnte irgendwie schauen, was los ist und kann zumindest die Daten, die verschickt wurden, die auch schon Acknowledge sind, dann per Hand zur Note irgendwo hinkopieren und retten oder irgendwie das Fixen, was kaputt ist, damit es weitergeht. Und dann übernimmt die Diode selber die Verantwortung für die Daten. Natürlich habe ich jetzt hier kein wirklichen Ende-zu-Ende-Paketsbestätigung, sondern nur ein Ja, die Daten sind auf dem Weg und sie werden wohl ankommen. So viel ist in dem Fall sicher. Sie haben sich hier noch einen netten Heck einfallen lassen. Man sieht ja schon das Problem, wenn der Sender nämlich ganz, ganz viel schickt und der Empfänger nie was abnimmt, könnte der Speicher volllaufen und der Empfänger könnte dann so die Daten rausnehmen aus dem Speicher und sie Acknowledigen. Und damit über so eine Timing-Formation, nämlich wann er das rausnimmt, wieder Daten zurückfließen lassen. Um das so ein bisschen zu unterbinden, haben Sie hier sich so ein lustigen Algorithmus ausgedacht, dass der Low-Process, wenn der Speicher umso voller der Speicher wird, umso länger lässt sich der Low-Process Zeit um dem Empfänger, dem eigentlichen Sender, dieses Acknowledgement zu schicken. Das heißt, da ist so eine sehr große Zeitverzögerung irgendwann drinnen. Das heißt, wenn der Speicher bei wie viel Prozent oder wie voll der der jetzt genau ist und ich kriege auch nicht sofort dass den Response zurück, wenn der High-Process hier was gelöscht hat oder der Low-Process damit hier mehr Sachen reinschreiben kann. Also das Timing ist da sehr groß gezogen und die Zeitfenster, die ich nutzen kann um zwischen Empfänger und Sender dann doch noch Daten hin und herzutauschen, werden halt sehr groß. Aber da gibt es auch mehrere Paper drüber, die beschreiben, wie man das dann doch machen kann das zieht sich dann zwar alles in die Länge, aber prinzipiell ist es auch dort möglich Daten in die Rückrichtung zu schicken. Aber das hier bei der Variante schon schon sehr, sehr, sehr advanced, wie die das gemacht haben. Genau. Das wollte ich sagen, wenn der Speicher das jetzt nicht abholt, weil es ähnliche Probleme gibt, dann kann er ja einfach um die Kiste einsteigen und die Daten hinzuschieben. Das heißt, es ist wieder bei wie voll der Speicher ist. Wie? Das habt mich ganz verstanden. Das heißt, wenn der resistenten Speicher voller wird und aus irgendwelchen Gründen vom Heilnetzwerk nicht zum Empfänger was geschickt wird, dann kann der Empfänger ihm diese NRL-Panzeigen und die Daten irgendwie umschieben. Nee, so ist das nicht gemeint, sondern es ist natürlich davon auszugehen, dass der an die Diode selber niemand rankommt, physisch zumindest. Die desetzt eigentlich eher die, wenn der, die nicht verschicken kann und der Speicher immer voller wird und der Sender weitere Pakete zum Low Process schickt, kriegt er die Bestätigung, die Empfangsbestätigung immer später, das heißt, dauert immer länger, bis er sie kriegt. Ja, das habe ich schon verstanden. Du hast vorhin von deinem Problem zwischen Heil- und Empfänger gesprochen, dass dein Empfänger irgendwie wenn es das Problem bei der Kommunikation gebe von einem Empfänger. Das ist irgendwie dein Empfänger bei deiner Hälfte. Nee, so ist es nicht gemeint. Also sagen, also jemand... Ja, ja, das ist... Genau, und dann geht es nicht um mein Empfänger sondern es gibt da noch, also das sind ja physische Maschinen, die irgendeinem Schrank steht und irgendwann wird irgendjemand feststellen, wenn der Speicher immer voller wird und die Empfangsbestätigung halt eine halbe Stunde dauern beispielsweise, dass da nicht mehr wirklich was rüber geht. Irgendwie stellt man fest, da passiert nichts mehr und der Admin geht dann zu seinem Schrank und schaut, was ist denn da los. Er schaut auf die Maschine. Er hat natürlich für so einen Zugruf auf die Maschine und schaut dann, was dort passiert und kann dann feststellen, okay, der Host ist nicht online oder irgendein anderes Problem ist da und kann dann mal die Möglichkeit, wenn der Host nachträglich online kommt, die Daten aus dem Speicher zu nehmen. Also der entscheidende ist, dass es ein Persistenter-Speicher ist und kein normaler Ramm. Und wenn sie irgendwie down ist, dass die Daten dann noch erhalten bleiben und mehr geht es eigentlich gar nicht. Und Zugruf hat in der Theorie sozusagen nur der Admin mit der Maschine und mehr geht es da an der Stelle nicht. Müssen das nicht zweimal schnell sein? Ne, die haben, also was die gebaut haben, die haben so ganz speziell, also die haben ja ganz viel gemacht. Die haben ein extra Hardware sich designed, indem sie sicherstellen, mit zwei Prozessoren, indem sie sicherstellen, dass jeweils der eine auf den Speicher nur schreibend, unter anderem nur Lesen zugreifen kann, bis rund ins Detail habe ich das mir nicht angesehen, aber die haben ja sehr, sehr viel gemacht. Die haben ja auch über zehn Jahre Zeit gehabt und haben das sukzessive immer weiterentwickelt und haben das richtig auf die Spitze getrieben. Da gibt es auch noch mal so ein Zusammenfassungspaper in die zehn Jahre NL-Pump, wo die beteiligten das nochmal beschrieben haben, wie so die Entwicklungsgeschichte war. Da kann man sich das im Detail anschauen. Aber die haben sehr viel gemacht, so zu sagen. Es ist eine Custom Hardware mit einer speziellen Software mit dazu. Genau, so weit alle fragen. Eine Stelle, okay. Die Arten-Dionys, die mit der ich mich beschäftigt habe, die läuft so. Da haben wir eine ganz normale Hardware, die eine Virtualisierung-Schicht mit sich bringt. Das ist aber keine normale Virtualisierung-Schicht, wie vor allem wer oder so, sondern da wird ein spezielles Mikro-Colonial-System genommen. L4 heißt das beim Namen. Was eigentlich nur dafür sorgen soll, dass wenn wir virtualisieren, die visualisierten Hosts strikt voneinander getrennt sind und nur die Kommunikationskanäle zueinander haben, die wir auch selber dahin definieren. Aber im Wesentlichen ist es einfach nur eine Virtualisierung. Dort habe ich halt zwei Prozesse im Wesentlichen, die nach außen TCP IP sprechen oder halt auch irgendwie höhere Protokolle, wie z.B. SR mit PNFP. Sie setzen dann den Datenstrom in ein proprietäres Paketformat um und kommunizieren damit untereinander. Ich habe in der Mitte einen Prozess, der entscheidend ist, nämlich der Diodenprozess. Der sorgt dafür, dass über das proprietäre Protokoll in eine Einwegrichtung gesprochen wird. Jetzt können wir uns auf die Talente anschauen, wie die miteinander verbunden sind. Man kann sich das so vorstellen. Zwischen zwei Prozessen gibt es einen Shape-Memory. In diesem gibt es Ringbuffer, den man halt einfach beidstromweise Daten reinschreiben kann. Und in diese Ringbuffer selber wird das proprietäre Paketformat reingeschrieben. Das ist so ein bisschen ähnlich wie IP, wenn ich ganz ... zusammen mit der Diodel dazwischen, sieht man halt, okay, wir haben an sich einen bidirektionalen Kommunikationsweg. Das heißt, der Senderprozess kann Daten oder Pakete hier hinschicken. Und der Empfängerprozess kann wie der Städtigungspakete zurück schicken. Die wesentlichen aus dem proprietären Format nur der Headersinn, ohne Daten. Und es werden noch ein paar Restriktionen eingesetzt. Das Format kann man sich umfassend so vorstellen. Ich habe hier ein ganz primitives Format, mit dem die Paketen Typ haben. Ähnlich, wie bislang gibt es halt einen Sinn. Bei einem Sinn sage ich, ich mache jetzt eine Verbindung auf, ich kann mich auch mehrere Sins schicken und kann denen dann Nummern geben. Es gibt so eine ID pro Verbindung und kann damit die verschiedenen Verbindungen auseinanderhalten. Ich kann dann zu einer Verbindung beliebige Daten schicken. Und am Schluss beende ich meine Übertragung und dann ist der Empfänger erlaubt, mir zu antworten auf die Gesamtverbindung. Und kann mir dann sagen, ja, ich habe es empfangen und verstanden, was du gesendet hast, oder mit dem Resetpaket, nein, ich habe es nicht verstanden. Und dann kann der Sender sich überlegen, ob er es nochmal versucht oder nicht. Das Entscheidende ist, dass wir diesen Prozess in der Mitte haben, diesen Diodenprozess, der dafür sorgt, dass das Fintpaket immer nur dann geschickt wird, wenn es vorher dazu eine offene Verbindung gab, die auch beendet wurde. Und der Empfänger nicht beliebig, einfach irgendwelche Empfangspakete hin und her schicken kann, sondern nur dann, wenn er wirklich in die Verbindung vorher bestanden hat. Ja. Richtig. Genau, am einfachsten Fall. Vielleicht ist es schon jedem aufgefallen. Am einfachsten ist, wenn ich jetzt im Roten und Schwarzen ist drin bin, Sender und Empfänger unter meiner Kontrolle habe und möchte jetzt da Daten ausschleusen, da man unbedingt die Empfangspflichtung haben möchte oder haben muss, um zu wissen, dass es angekommen ist, kann ich natürlich diese benutzen, um Daten hin und her zu schicken. Also am einfachsten Fall, mache eine Verbindung auf und wieder zu. Und der Empfänger schickt mir halt ein Finn oder ein Reset und dann weiß ich 1 oder 0 und kann somit meine Daten, ich habe da in diesen Strom reinkodieren und kann ja an einer anderen Stelle wieder zusammenpropeln und habe dann halt meine Daten aus dem Roten Netz empfangen. Um das zu unterbinden, gibt es eine sehr interessante Möglichkeit und zwar könnte man in dem Diodenprozess bei der Übertragung dafür sorgen, dass wenn das ein negatives Antwortpaket ist, dass das zeitverzögert wird, also kann das beliebig zeitverzögern, einige Millisekunden bis Sekunden oder länger, je nachdem, welche Voraussetzungen ich habe oder wie sicher ich das haben möchte. Das sorgt dann dafür, wenn nämlich der Empfänger versucht, ständig zu wechseln zwischen Finn und Reset und damit Informationen zu encodieren, braucht er immer beide Bits, also er kann nicht nur mit einem arbeiten, er braucht da beide. Und wenn ich ihm aber die Hälfte der Bits, nämlich die negativen, extrem verlangsamen, die man halt in jedes zweite Bitt halt, wie eine Sekunde braucht bis es drüben ist, ist halt zumindest der Abfluss sehr stark reglementiert und damit halt eine normale Kommunikation, ja. Ich kann noch einfach ein nicht angekommene Finn nach zwei Millisekunden. Das ist eine Möglichkeit, das zu tun, ja. Das ist richtig, aber es gibt noch andere Möglichkeiten. Also das ist eine Möglichkeit, mit dem Problem jetzt umzugehen, ja. Dass man das... Die Finn nicht aufverschüttelt werden, ist ein nicht angekommene Finn nicht automatisch in der Reset und hat die gleiche Rate wie vorher. Genau, so kann man damit umgehen. Es gibt hinterher noch andere Mechanismen, die das dann wieder einfangen. Aber gehen wir erst mal davon aus, okay, die Reset sind für uns gestorben. Also ich kann auch darauf aufpassen, dass in der Reihenfolge, in der die Kanäle zugemacht werden, ein bisschen so wieder aufgemacht werden, oder müssen sie auch bestätigt werden. Und dann könnte ich das wieder einfangen. Ich könnte dafür sorgen, dass ein Finn ein Reset nicht überholt. Das heißt, wenn ich das hier cashe, das Reset, dann kann ich dafür sorgen, wenn der Zustand noch um Finn kommt, dass der Reset in dem Fall herum abgelaufen ist. Genau, wenn die in dem gleichen Zeitraum auch verzögert, so kann ich das wieder einfangen. Aber im wesentlichen Sinne ist das mal klar, okay, das kann man nutzen, das ist ganz nett. Damit kann ich nur noch mit den Finns arbeiten. Aber selbst dann gibt es noch Möglichkeiten, da weiterzugehen. Eins ist, nämlich zum Beispiel die Reihenfolge, indem ich dann einfach 2 Verbindungen parallel aufmache. Und ich kann die ja entweder so umbeantworten, nämlich halt erst Kanal 1 und dann 0 nehme, oder halt mich erst Kanal 0 und dann 1 nehme. So, je nachdem, welche Reihenfolge ich, die offenen Verbindungen, die herzugemacht worden sind, bestätige, kann ich halt auch wieder dem Empfänger oder dem Sender halt Rückmeldung geben über irgendwelche Datenmarkete und kann so Informationen reinkodieren. Eine andere Möglichkeit, die Ordnung zu nutzen, ist diese, indem ich als Sender 255 Pakete, von 255 Kanäle aufmache, sie alle gleich wieder zumache mit einem AOF und dann warte, was der Empfänger macht. Der Empfänger hat jetzt, da er 250 Kanäle aufhat, hat er quasi so eine Byte-Klaviatur und kann sich jetzt überlegen, zu welchem Kanal er denn jetzt was sagen möchte und kann dann mit dem, wo vorher, mit einem oder zwei Antwortpaketen immer nur ein Bit übertragen, können wir jetzt hiermit jeweils immer ein ganzes Byte übertragen. Dann können wir einfach uns den Kanal 97 nehmen. Der wird danach dann sofort wieder aufgemacht und ich habe halt das Klavier wieder komplett vor mir und kann so dann halt eben beliebig so viel schneller Daten zurückschicken, als es mir vorher möglich war und das ausschließlich mitfinden Paketen. Um das zu unterbinden, könnte man jetzt folgendes tun. Man könnte jetzt eine sogenannte AOF-Sperre einführen. Das heißt, dieser Diodenprozess ist das erste dafür, dass sobald ein Kanal zugemacht wurde, werden weitere Pakete, die kommen. Also wenn jetzt hier oben der blaue Kanal wird hier zugemacht, dann schicke ich das Paket durch und merke mir, ich habe jetzt hier ein Kanal, der jetzt zugemacht ist, aber noch nicht bestätigt. Das wird der zweite Kanal zugemacht, dann casche ich dieses zweite AOF und halte es vor und zwinge damit die Empfängerseite erstmal zu dem ersten AOF, was er bekommen hat, eine Antwort zu formulieren. Erst wenn die draußen ist, kann die Empfängerseite nur auf die Möglichkeit, immer auf einen Kanal zu reagieren und kann nicht mehr mehrere Parallel, also hat keine Außahnwerke, die Außahnmöglichkeit oder die Freiheitsgrade, die er hat, zu kommunizieren. Ja, das geht auch, aber das ist ja nicht mehr sehr schnell. Also der Trick ist immer, zu versuchen, als Empfänger so wenig wie möglich Aufwand da reinzustecken, damit ich um die Empfängerseite immer auf einen Kanal zu reagieren und so wenig wie möglich Aufwand da reinzustecken, um pro Antwortpaket, also pro Kommunikationspaket, was ich habe, möglichst viele Daten reinkodieren zu können. Und mit dieser Möglichkeit ist sie schon sehr hoch. Mit der Möglichkeit hier, mit der normalen Ordnung, also die hin und her zu drehen, ist noch viel mehr drin, weil es nämlich dann in die Fakultät reinkommt, pro Paket, oder pro Endpakete, die ich zurück schicke. Und da geht halt schon sehr, sehr viel. Und die einzige Möglichkeit, das zu unterbinden, hätte ich, und das nicht mehr erlaube. Nicht mehr erlaube, oder mit dem Empfänger gar nicht mehr ein Kenntnis darüber setzte, dass jetzt mehrere Kanäle zu sind. Und somit hat er keine Möglichkeit mehr. Also sieht nur noch, okay, ich habe jetzt einen EOF-Paket und es wird auch kein zweites kommen, so lange ich das nicht bestätigt habe. Und sobald ich das einem bestätigt habe, kann ich den Kanal nicht nochmal bestätigen. Die Idee wäre, das Senderschimpfpaket, den wir müssen, habe ich ein, zwei und so weiter. Das heißt, ich mache jetzt gerade auf Nudel 1 und so weiter, mache immer ein Film, weil ich weiß, die Endstelle nur, dann ist meine Kamera beendet. Und auf das eine, schicke ich ein Receptor, ich glaube, egal, ich würde das erst gehen. Genau. Ich weiß, ich werde es länger darauf warten müssen, aber das länger darauf warten, ob es eben da ist. Genau, das kann man machen, das ist gleich ein Problem. Dann habe ich den Kanal, den man bleibt, nicht gut ausgenutzt, weil ich könnte dann die erste Möglichkeit nehmen, weil ich müsste ja ständig, also ich könnte quasi diese Möglichkeit nehmen, die dann hier drinnen endet, dann einfach ständig, mache ich dann ständig die Kanäle zu, das ist dann ganz viel Traffic für das eine Byte. Nur hast du dann im Schnitt wahrscheinlich irgendwas im Durchschnitt, also irgendwie das brauchen der 27 Paketen, um für ein Byte, was du dann brauchst, zum Übertragen. Das wäre vom Ausnutzen des Kanalservers nicht optimal, wäre aber eine Möglichkeit, das zu machen, das ist halt keine Frage. Genau. Wozu ich jetzt eigentlich kommen wollte, man könnte das so zumachen, dann wäre da wieder keine Möglichkeit, weiter zu kommunizieren. Allerdings gibt es da ein praktisches Problem, nämlich über so eine Übertragungsstrecke, da geht halt das nicht nur wie ein so ein Service, da geht nicht nur eine Verbindung drüber, sondern teilweise mehrere im Parallel. Das ist ein Rechner. Und im roten Netz habe ich ebenfalls mehrere Empfangs-Server, die wie Sachen auf Sachen warten. Und das Problem ist jetzt, sobald einer dieser Rechner jetzt anfängt, irgendwie zu stallen und die Pakete nicht mehr annimmt und die Buffer alle vorlaufen, habe ich hier das Problem, da diese Prozesse hier mit Ringbuffern verbunden sind, also sozusagen, die Pakete sind quasi wie in einer Pipe und sie können sich nicht überholen, läuft dann irgendwann für den gelben Prozess voll und damit wird diese Pipe hier auch voll mit den gelben Paketen und die anderen beiden Prozesse, wo Server und Kleinen ganz normal funktionieren, die ganz normal arbeiten, haben dann keine Möglichkeit mehr Sachen zu verschicken, weil es alles mit den gelben Paketen verstopft wäre. Und das ist halt ein Problem, ein pragmatisches und daher kann man das wahrscheinlich praktisch so nicht nutzen und müsste damit leben, dass Angriffe wie dieser hier halt gehen, das in so ein pragmatisches Problem laufe. Man kann sich natürlich auch dafür entscheiden, mit solchen Netzübergängen das Risiko einzugehen und dann hätte ich halt das Problem, dass eventuell diese Strecken gestört werden, die einem einzelnen Empfänger die Pakete einfach stollt und nicht annimmt. Die letzte Angriffsmethodik, die es noch gibt, ist ganz normales Timing. Das ist auch ähnlich wie mit dem Reset, die lässt sich halt nicht wirklich komplett ausschließen. Timing funktioniert halt so, ich kriege halt die Bestätigung, also so ein EOF-Paket als Empfänger warte ich dann jetzt bis ich das bestätige und ich kann es halt sehr schnell zurückschicken. Ich kann dann aber auch erst noch ein bisschen warten und je nachdem kann der Empfänger sich überlegen, ah, hat es gewartet oder nicht gewartet oder man kann da auch ein bisschen mehr reinkudieren, je nachdem wie groß man die Zeitfenster da macht und kann sich dann überlegen, wie viel Beid das wohl, welche Informationen da wohl übertragen wurde, also im einfachsten Fall 1 oder 0 und kann sich dann wieder die Sachen zusammenrechnen, die Informationen die hätten übertragen werden sollen. Um das zu unterbinden ist es halt auch ziemlich einfach, wie man halt Zeitfenster schafft im Diodentaskelber, das heißt er nimmt zwei schnell zugehende Verbindungen halt an einem Zeitfenster und schickt die auch gleichzeitig wieder raus und innerhalb des Zeitfensters die Bestätigungspakete sehr lange auseinander liegen, werden die halt zusammengefasst und dann als eins schnell wieder rausgeschickt, sodass dieses reinkudierte Zeitfenster, was ich hier habe, halt verloren geht mit dem Empfänger oder für den Sender in dem Fall, der nicht mehr rauslesen kann, was der Sender ihm sagen wollte. In diesem Fall bleiben wir halt dem Angreifer nur übrig, einen gewissen Zeitfenster zu wählen und in dem ich halt mehrere Verbindungen in einem gleichen Zeitfenster oder in zwei unterschiedlichen Zeitfenstern zumache, hat dann der Sender noch die Möglichkeit rauszulesen, was ich ihm wohl hätte sagen wollen. Genau. Das war jetzt auch, ja. Macht es überhaupt Sinn, diese Diode zu bauen und zu verkaufen, wenn also solche offensichtlichen Probleme nötig sind? Ja, sie werden ja genutzt. Das Problem ist, man braucht, also man will zwei Sachen haben. Man will so eine unbedingt richtige Sicherheit haben. Am liebsten so wie diese physische Sicherheit mit den Glasfasernioden. Auch wenn man auffassen muss, wenn man sie physikalisch baut, dass sie nicht zurückgesetzt werden. Aber gleichzeitig will man aber auch irgendwie gewissheit haben, dass Sachen ankommen. Solche Sachen zu bauen ist quasi so ein Verbauungsspiel, wo ich dir mal überlegen muss, ob Sicherheit oder Zuverlässigkeit wie wichtig ist. Und für gewisse Abwägungsstufen ist das eine interessante Sache. Weil normale Netzübergänge mit TCP-IP viel viel anfälliger werden dafür, da jetzt Sachen reinzukodieren. Man kann sich das an die Antwortpakete oder ins normale Protokoll, was da gesprochen wird, und Timing und andere Sachen gehen natürlich dort analog. Und das Sicherheitsniveau hier ist schon erheblich höher als bei einem normalen TCP-IP-Netz-Übergang. Könnte man das nicht kriptografisch lösen, als du solche schlechte Konechoren die offensichtlich hier liegst haben. Kryptografisch fährt mir jetzt nichts ein oder wüsste ich nicht, wie man das auf der Ebene lösen kann. Grundsätzlich. Das ist ein grundsätzliches Problem. Ich übertrage jemanden eine Information und will die Gewissheit haben, ist die Information wirklich angekommen. Und jemand, der in der Mitte steht und aufpassen soll, dass nur in eine Richtung kommuniziert wird, aber erlauben muss, dass derjenige über den Empfang der Nachricht informiert wird. Der steht halt genau in diesem Problem. Also wie viel lässt er dazu? Man kann da viel normalisieren und versuchen einzugreifen. Aber letztendlich, die 100% Sicherheit gibt es an der Stelle nicht. 100% Sicherheit gibt es nur, wenn ich das auf physische Ebene mache. Das machen die realen Produkte. Man kann da als User konfigurieren, welche Sicherheit man möchte und sagt, ich möchte die Zeitfenster haben. Ich möchte die Delay haben oder was ist real übersetzt. Wie viel jetzt gerade? Das weiß ich nicht. Aber sobald ich informiert bin, kann man das nicht so einstellen. Dann wird es entschieden. Genau, es wird so gemacht. Eventuell die Leute, die das einsetzen, die Leute, die entscheiden darüber, ob das wo eingesetzt wird, können da auch noch andere Sachen äußern. Aber da weiß ich nicht, was sie machen und was dann daraufhin noch alles ententwickelt wird. Was kann sich gerade kommerziell in die Produkte von irgendwelchen Reset oder Film verschicken? Und wenn es solche Protokollen gibt, wie z.B. diese Helman Key Exchange, das bedeutet, das können wir nicht machen. Entweder haben wir jetzt Kriptografie mit pre-shared secret oder gar keine Kriptografie. Ja, also irgendwelche Handshakes über die Verbindung komplett drüber gehen, ist mir unbekannt, wird auch so nicht gemacht. Dann können wir noch mal an die Forsterfolie gehen. Also hier bei dem Übergang hier, wenn der Zier der Sender SMTP spricht. Ah doch, da hab ich eine Backups-Lite. Da können wir noch mal draufgehen. Also intern sieht das denn so aus? Also der eigentliche Sender will jetzt eine Mail verschicken. Nehmen wir noch mal einen weiter. Nehmen wir gleich die hier. Also die ganze Entwicklung ist so eine zweistufige Entwicklung gewesen. In erster Stufe war es so, der Sender hat ganz normal SMTP gesprochen mit dem zweiten Server. Also der quasi im Klein-Mode und der als Server, hat die Mail angenommen und sobald der Handshake komplett war, hat er angefangen, neue Verbindungen aufzubauen zu seinem Gegenspieler, der dann wieder als Klein fungiert. Und der dem vorspielt, die Mail, die hier drüber gesprochen wird, wird halt hier wieder neu zusammengebaut und fast das gleiche Protokoll gesprochen und so empfängt er halt die Mail. Hier das Zwischenprotokoll ist so genanntes One Way TCP. Da wird einfach nur drauf geachtet, dass man halt ausschließlich Datenmarkete in die rote Seite schicken. In der roten Seite des Ausschläges erlaubt, Akk-Pakete zu schicken, ohne enthaltene Daten. Um das noch eine Stufe weiterzutreiben, gibt es dann diese Umsetzung auf das gibt es die Umsetzung auf dieses probitäre Datenprotokoll, was ich beschrieben habe mit diesem Faltchendiagramm mit dem Sequenzdiagramm und die werden halt hier drauf übersetzt. Also im Endeffekt sieht es so aus. Und hier komplett drüber, so ein Diffy-Helmen zu sprechen, wird nicht gemacht oder irgendein Schüsselausausch wird auch nicht gemacht, sondern man vertraut dem Übergang, dass man dann halt Kryptografisch spricht und von der anderen Seite weg zum eigentlichen Empfänger ins Kryptografisch spricht. Und der Übertragungseinheit selber wird komplett vertraut für sich selbst. Sollte das besser platen, aber end-to-end in Büchern könnte man viel vergessen. Ja, da kann halt die Mail, wenn man hier reinwirft, kann man natürlich ein PGB verschüsseln und das landet am Schuss auch drüben, das geht schon. Aber jetzt ein TLS-Handshake jetzt zu machen über die komplette Einheit Ja. Jetzt will ich meine Firma und ich habe ein Netzwerk für meine Interests eingeschränkt und ein Netzwerk für meine Hörer und so weiter. Wie wird sein eigenes Netzwerk? Will ich nicht jetzt auch als Geheimpunkt oder Orders und so weiter an niedrigere Angestellte weitergeben können und dann kann passieren die Frage wie viel bringt diese Daten die? Ja, das muss man halt also wie viel das eigentlich bringt und wie viel ich nicht doch an sich immer bietet, was man halt kommunizieren möchte. Das muss man halt die Leute fragen die sich das hier ausgedacht haben. Also dieses Modell geht so zu kommunizieren oder auch so rechner zu bauen, die so denken das geht halt ganz weit zurück in die 90er-70er-Jahre hat man das versucht so gibt es noch ein Stichwort wie Bella Parzola Modell ist nicht genau das ich schreibe nur noch meine Informationen und von oben darf ich maximal lesen runter und habe dann diese Einbahnstraße und oben werden dann diese ganz tollen streng geheimen Informationen akkreditiert oder wenn irgendwie was auch mal sie damit tun sie sammeln sie dort irgendwelche Dienste, die sammeln Informationen und im Endeffekt entscheiden dann irgendwelche Politiker die die zusammengefassten Memos dann kriegen über irgendwelche weltpolitischen Entscheidungen so ist da die grobe Idee es wandert nur hoch und dann wird irgendwann eine Entscheidung getroffen, die aber nicht mehr mit der Grundinformation die ganz unten gesammelt wurde was zu tun hat. Genau, man will gar nicht da unten kommunizieren man will nur also sozusagen man hat nur seine seine paar Quellen, wo man das einsammeln möchte aber die sollen gar nicht wissen was mit Informationen passiert sondern da wird an einer höheren Stelle irgendetwas gemacht Ja klar, aber die Idee ist dann dass sie nicht mehr so detailiert sind oder dass sozusagen die letzte Konsequenz sie ihnen zu geben weil für irgendwas muss es ja verwendet werden also wenn ich das... Ja klar, wenn ich das Spiel ist höchstetreib und nur in einem Netz die ganzen Informationen sammeln und sie niemand auch nicht im Kopf heraus trägt also da habe ich ja quasi ganz viele Informationen im Netz und da darf sie sie nicht verwenden und kann sie zum Anfang klar, denn es ist umsonst... Genau, es gibt also... also der erste Kanal jetzt zurück geht es natürlich der Mensch, der halt ganz oben arbeitet die Information hat irgendwie keine Ahnung da irgendwelche wichtigen Sachen und die dann halt und darauf halt irgendwelche Entscheidungen basiert aber diese Menschen schreiben auch nie wählen diese Menschen, sondern auch nicht so viel diese Menschen machen diese Menschen haben keine Mittelmöglichkeiten also wie die Informationen, die die in ihrem Kopf haben und auch nicht immer für sich behalten können wie die dann auch wieder rauskommen ist, klar Dann sage ich halt, boh, ich habe dieses supertolle Greif-E-Krenner-Rampen, die wir haben die ist super-sicher und alle anderen mit einem tollen Hape-Laptop rumlaufen Ja, die Frage ist eher eher eine andere, die Frage ist eher die wenn ich jetzt wenn ich jetzt irgendwie auf der Seite auf der Seite arbeite oder irgendwas also, ich fange an Sachen zu sehen, die ich mir nicht so gefallen und ich überlege selber, die Sachen rauszukriegen und davor haben ja die Leute, die Sachen einsetzen ja Angst, dass da irgendwelche Leute sind die wollen das mit Absicht die Sachen raus tragen quasi so einen Innen-Täter zum Beispiel so einer zum Beispiel so einer wie? zum Beispiel so was oder man macht das was der Herr Manning gemacht hat genau, die beiden werden zum Beispiel ein super Beispiel, weil nämlich der Snowden hat nämlich hier gearbeitet und der Manning hat nämlich hier gearbeitet so und und das was der Manning gemacht hat zum Beispiel das muss man auf jeden Fall unterbinden und deutsche Behörden waren da auch nicht so überrascht, dass das hätte passieren können weil das was er gemacht hat, das hätte man halt durch den also was der Manning gemacht hat, hätte man dann durch den gut konfigurierten FDP selber auch verhindern können der hatte nämlich einfach in dieses geheime Netz und konnte alles machen so und wenn man so einen Biotenübergang hat den kann man quasi auch hinkonfigurieren wenn man einen gut konfigurierten FDP selber hat dann kann man das auch damit machen also einfach nur dafür sorgen, dass man dann nur reinschreiben kann aber ich kann das zumindest verzeichnet nichts mehr lesen das ist ja ja, das ist ja, das ist ja, aber das ist schon das geht ja also unsere Pistoleaktivie geht es ja um den elektronischen Weg genau und den kann man halt absichern, so gut es geht so, wie ich es versuchte zu beschreiben mit den verschiedenen Protokollen aber da gibt es halt keine 100%ige Sicherheit so, weil ich halt ein Intel da habe kann der halt anfangen irgendwie mit dem Restprotokoll was ihm bleibt zu kommunizieren und damit halt der anderen Seite Informationen zu vermitteln und nur die physische Ebene wäre halt absolut sicher und dann hat man dann wieder das Problem, dass man dort nicht weiß ob die Gesendeninformationen auch angekommen sind also das ja ja und der entscheidende bei einem Diodendübergang ist auch nicht dass die Informationen irgendwie geliebt werden sondern das entscheidende ist die Informationen die denn drinnen entstehen durch das Verarbeiten der Rohinformation die man kriegt das Wissen was da entsteht das darf auf gar keinen Fall nach außen gelangen und das ist so diese Grundmaxime ja, da kann vielleicht ganz viel reinkommen was auch vielleicht auch irgendwie Mailware oder sowas, aber es darf niemals was rausgelegt werden das ist so die oberste Maxime und nach dem Gedankenmodell sind diese ganzen Daten jungen gebaut das ist auf jeden Fall zu vermeiden wenn ich jetzt nur davon ausgehe dass ich dabei bin vom Prinzip her ja genau, weil so etwas kompliziert ist eher die Wahrscheinlichkeit hat zugelassen zu werden dass die Leute die solche Netze betreiben die auch wirklich den einsetzen oder die erlauben es bekommen sie einzusetzen genau und cc geht's da und so weiter genau um solche Sachen ja weiß man wer sowas einsetzt praktisch das weiß ich nicht also ich hab nur damit gearbeitet und die gebaut, wer die einsetzt weiß ich nicht die werden kommerziell hergestellt oder auch verkauft die werden kommerziell hergestellt und verkauft dann gibt es auch nicht nur einen, gibt es mehrere von wie gibt es irgendwie in den USA welche gibt es welche in die niederlanden in israel und in deutschland und wahrscheinlich auch noch irgendwo anders und das weiß ich ja aber gar nicht es gibt genügend Abnehmer da es gibt also Bedarf zu dem Betrieb solcher Pyramiden gibt es genug genommen um vielleicht mehrere Use cases zu geben noch ein paar Use cases hier zu zeigen weil zum Beispiel links im schwarzen könnte zum Beispiel ein Atomkraftwerk sein und dann rechts Internet so dass jeder aufs Internet könnte schauen welche Status hat jetzt das Atomkraftwerk ja aber keine Kommanden geben jetzt das Kommando ist so Atomkraftwerk das ist so ein privatwirtschaftlicher Anwendungsfall für solche einen Weg-Netzübergänge an dem man hier Industrieanlagen hat die werden für so eine Laufzeit von 30 Jahren und dann wird halt irgendwann so ein Windows 98 was halt mal aktuell war genommen das steuert irgendeine komische Industrieanlage irgendeine Anlage an vielleicht auch ein Atomkraftwerk und generiert Logs man will irgendwie sehen ob das System noch irgendwie läuft und schickt dann über so eine Datendote die Logs raus und sorgt dafür dass kein Angriff zumindest hier hineinkommt diesen Angriff also also um diesen Verwendungszweck gibt es auch her das ist doch nicht so komplett sinnlos dass das nur für Auditors gegen Auditors schutzt weil mindestens was Datendote bringt ist die macht übertragen in sozusagen falscher Richtungen sehr sehr langsam und das kann auch Sinn machen wenn man nur da Informationen verwendet kann wenn man die ganze Menge Informationen tragt ja und dann dass X der Arbeit ist dann dauert es 100 Jahren und nach 100 Jahren ist es so gesund ja da darf man mit den beiden Sachen nicht vermischen also wenn ich sie halt andersrum einbaue dann geht es halt nicht mehr um den um den Geheimschutz sondern geht es halt nur noch um den Integritätsschutz geht es ja nur darum dass es niemand hineinkommt die Daten raus werden natürlich dann in der normalen Geschwindigkeit übertragen also ich hab was anderes jetzt irgendwie gemacht aber das ist doch nicht so sinnlos das meine ich das ist schon gesagt weil das ja nur gegen Auditors schutzt aber weil es ist gar nicht so es ist gar nicht so Entschuldigung wenn man jetzt das Teilstuhl abholen kann dann könnte man ja in dem Fall tatsächlich dass die Glasfaserlösung oder seine Kabel einfach gut geschnitten ist weil dann muss man ja tatsächlich einfach nur schauen können muss aber auch so gut nichts hinein gehen ja es gibt da komplexere Sachen also IBM hat mal so ein Ding gebaut da lesen sie aus den Logs also bis mehr als nur geht noch oder geht nicht sondern aus richtigen Logs von so Industrieanlagen heraus ja okay in dreieinhalb Wochen wird dieser Kolben da irgendwie brechen und da sollte man ausgetauscht werden also die brauchen da sozusagen mehr mehr Informationen als nur irgendwie geht und geht nicht aber wenn ich mal will das ist so verlässig wie noch übertragen wenn noch wirklich kommen da ist die Frage ob das da reicht an der Stelle weil der Glasfaserlübertrag haben wir immer das Problem ich kann nie sehen ob es noch reicht ich möchte euch ungern abbrechen aber jetzt genau ist eigentlich schon mein Vortrag darum würde ich euch bitten das ist eine sehr spannende Diskussion wenn ihr euch einfach zusammen plautet und irgendwie ein Hexcenter oder was ein schöner Platz vielen Dank