 Die Volksrepublik Korea oder wie ihr es kennt als Nordkorea wird bereits seit 4 Jahren am Kongress vorgestellt. Es hat alles angefangen, am 31. C3 mit Will Scott, einer unserer Sprecher hier, der einen Vortrag gehalten hat, wie Informatik in Nordkorea gelehrt wird. Auf dem 32 C3 wurde Red Star OS vorgestellt und letztes Jahr das Tablet Wulim. Dieses Jahr hören wir mehr zu Verbrauchsunterhaltungselektronik in Nordkorea und wie die aktuelle Marktsituation in Nordkorea ist. Unsere Sprecher heute sind Will Scott und Gabe Edwards. Beide sind Security Consultant und sie zeigen uns, sie ziehen den Vorhang aus und zeigen uns einen Einblick hinter den Vorhang. Ich bitte um großen Applaus und danke euch. Danke, wunderbar. Um es kurz in die richtige Perspektive zu setzen, die Worte, die wir benutzen, speziell auf diesem Thema haben viel Bedeutung. Es gibt einen Grund, warum wir das DPRK nennen oder Korea. Nordkorea ist nicht der Name, wie sich das Land selbst nennt, sondern eher wie die Kontrahenten, also der Westen, größtenteils es nennt. Deswegen gibt es da diese Seltsamkeiten mit der Sprache. Wir werden über Endkunden Elektronik reden und was da eigentlich so abgeht. Das ist ziemlich begeistert davon. Kurz ein bisschen Kontext am Anfang. Das hier ist der Wissenschafts- und Technologiekomplex auf einer Insel in einem Fluss in Pyongyang. Es war ein gigantisches Projekt, das über ein Jahr davor angeht, bevor Sie das erfunden haben. Da sieht man, wie das Bild aussieht als kleines Model im Gebäude selbst. Der Rest der Lobby des Gebäudes sieht ziemlich modern aus. Man sieht diesen klaren, pastelfarmenen Stil, den man heutzutage auch in anderen Gebäuden sieht. Wenn man z.B. in den Wasserpark geht oder in den Restaurant, das man bei dem dort sieht, da sieht man dasselbe Design-Styling. Dieses Gebäude ist ein Teil, ein Museum für Wissenschaft. Man kann da ein bisschen was ausprobieren, also für Kinder zum Beispiel. Man kann z.B. den Gruppen von Kindern sehen, die da durchkommen. Da gibt es aber auch Vorlesungszähle und eine Bibliothek. Wenn man sich für so eine Bibliothek sieht, dann hat man eine Menge Computer. Das ist eine technisch versierte Technologie. Es gibt Technologie. Das, was wirklich fasziniert ist darüber oder was auch was aufzeigt für dieses Land ist, wenn man auf diese Computer sieht, wenn man sich diese Computer anschaut, dann sieht man etwas, das sieht auch nicht sehr familiär aus. Wenn man sich anschaut, das ist nicht Red Star. Es sieht auch nicht aus wie diese Tablets, die wir gesehen haben. Das hier ist ein Deskverbrechner. Das ist nicht Windows oder Mac. Das ist also nochmal etwas anderes. Und tatsächlich, wenn man damit drum spielt, findet man raus, dass es Android ist, das da reingepackt wurde in dieses Gehäuse mit Testatur und Maus. Aber es ist nochmal ein Android, auch wenn es modifiziert ist. Also ich habe da sozusagen etwas Bestimmtes Spezielles entwickelt, was in diesem Rahmen funktioniert und was extra entwickelt. Also für manche Sachen, die wir da gesehen haben, gibt es scheinbar sicher noch mehr, die wir noch nicht gesehen haben. Also was wir wissen, ein kleiner Überblick damit ja auf unserem Level seid. Wir haben Red Star gesehen. Das ist Version 3. Die kamen 3 Jahre vor 3 Jahren raus. Zumindest wissen wir seitdem dann davon. Das ist so ein bisschen ähnlich. Es gibt andere Sachen auch im Internet, die man sehen kann darüber. Und wir hatten schon mal einen besseren Überblick darüber, wie die Hardware, die Technologie für Deskverbrechner aussieht. Es gab auch eine Veröffentlichung für die Server im Software des Landes. Vor 2 Jahren hat Florian und seine Klasse eine Analyse gemacht von manchen Sachen, auch von Block-Posts, von anderen Leuten, die sie online reingepackt haben. Also Sicherheitsfehler, Meldungen und so was. Oder halt rumspielen mit der Firewall und so. Also wirklich viel darüber gelernt, in welcher Umgebung diese Software agiert. Wir haben ein bisschen weniger in der mobilen Seite der Technologie. Das sieht zum Beispiel in den Nordkorea aus, mit Tablets und Phones und Computern. Letztes Jahr hatten wir einen Talk von Niklas und Florian über eines der Tablets. Das kann man hier, glaube ich, auch sehen, vielleicht da auf der zweiten Reihe, auf dem Bild. Und wir haben ein Gefühl dafür bekommen, wie die Bewachung des Technologier ist. Also worüber die geredet haben war, wie die Leute es verhindern, wie sie das verhindern, dass man die Dokumente kopieren kann und verbreiten kann, diese ganze Wassermarkierungstechnologie. Aber wir haben nicht viel hart. Wir bekommen um unsere Zähne wirklich reinzuweisen, das war wirklich was uns anzuschauen. Das ist der nächste Layer, also die nächste Schicht in diesem Ecosystem, das ist ein App Store. Also die gehen, also du gehst sozusagen in einen Laden und da haben sie dann so Schablonen und Spiele drauf sehen und dann stecken sie deinen Computer sozusagen an so einen Gerät und dann packen sie die Software auf den Computer. Und wir bekommen all das eigentlich nur über Anekdoten oder so, die helfen uns dann, um ein reales Bild davon zu bekommen. Es gibt da all diese Geräte. Also hier sieht man mal ein paar. Und ich glaube, wir sind ziemlich, wir sind doch deutlich dahinter zurück, wirklich für die Leute die Möglichkeit zu geben, zu erfahren und verstehen, was diese Sethologie eigentlich alles kann. Um die Situation, in der wir sind, zu erklären, muss man darüber reden, warum wir überhaupt da sind und so die generelle Idee, wie diese Geräte eigentlich dahin kommen, wo sie hinkommen. Achtet darauf, dass das hier eigentlich nur eine grobe Übersicht ist und nicht so detailliert. Es gibt aber nicht so viel, was wir wissen, deswegen ist das Bild nicht sehr deutlich. Hier gibt es einen Quot von einem Nordkirchener und das sagt, Das ist ein Zitat, in dem es heißt, Koreaner sind sehr schlaue Leute, vor allem in Technologienbereichen. Und das ist etwas, was wir vielleicht nicht so glauben. Wenn wir das wollen, es ist sehr ratzig, die Koreaner wollen ja nicht, dass es rauskommt. Sie wollen ja versuchen, dass es in their best is. Es scheint ja rational zu sein, dass die Regierung schwer macht, dass wir das hacken können und gucken können, was die da machen. Das ist etwas, was wir sehen, dass die implementiert haben, dass man zum Beispiel keine Dateien kopieren kann. Für uns Ausländer, die Zugriff auf diese Geräte haben, gibt es zwei Arten. Wir haben letztes Jahr gesehen, dass wir ein Gerät hatten von einem, der aus Nordkorea abdrünnig geworden ist und uns das Gerät gegeben hat. Und das ist diese bösartige Beziehung, die es da gibt. Und das ist auch das Ding, warum wir nicht wollen, dass das alles rauskommt, weil wenn die sehen, dass wir das wissen, dann wird das auch gefixt. Und wenn wir die Fehler finden, was, was, was irgendwie interessant ist, dann wollen wir was damit tun können. Also es gibt euch noch eine Menge mehr Geräte, die nicht so rauskommen, aber die von Ausländern besessen werden, die im Land positiv gegenüber sind und ihm helfen. Und die sind aber sehr besorgt, sowas rauszugeben, weil sie sind sozusagen wegen den Unbekannten unbekannten. Also die Idee, das könnte passieren, wenn das rauskommt und gibt es Möglichkeiten, die ich noch gar nicht sehen kann, was könnte passieren, wer könnte in Gefahr geraten oder so. Das sind halt verschiedene Aspekte, wieso wir nicht so viel Technologie haben. Wir können auch verstehen, dass, auch wenn die Öffentlichkeit diese interessante Dinge erstellt, auch wenn wir keinen Zugang haben. Aber auch für den Spirit von Korea ist es nicht gut, Fehler werden nicht ausgebügelt und deren Sicherheit wird auch nicht besser. Also, das hier ist ein Unterhaltungselektronik- Shop am Flughafen. Sie verkaufen es nicht an Ausländer, aber es gibt den. Wo wir beraten werden für den Rest des Vortrags ist eine Aktion, die wir ins Netz stellen. Wo wir versuchen werden, mehr von dieser Technologie zu veröffentlichen. Ich werde über die Dinge reden, die wir als Erstes da veröffentlichen werden. Wir glauben, das macht das Leben besser. Sowohl für North Korea als auch für alle anderen. Für Korea weil es besser sicherer wird für die Gesellschaft, dass sie verstehen, wie so Open Source Software wichtig ist, dass es weniger Bugs hat, was wir auch sehen, bereits in Artifakten, die bereits veröffentlicht worden sind. Für uns ist es eine Möglichkeit, zwei Sachen zu tun. Zum ersten, mehr zu verstehen von was passiert in dem Land und sind die Entscheidungen der Regierung sinnvoll und wir versuchen auch zu anderen zu präsentieren, die technologische Entwicklung in dem Land, die parallele Entwicklung, die in Dich entwickelt hat. Also, lasst uns nun darüber reden, was veröffentlicht wurde. Das erste ist ein Image, also eine Kopie von einem Handy. Das ist ein Pyeongyang 2407, dieses Gerät wurde ausgewählt dafür, weil der Hersteller Jing Li ist, der auch die Hardware, die gleiche Hardware in einem indischen Model bereitstellt. Wenn du also einen Freund in Indien hast, dann kannst du einen Jing Li V5 kaufen, was genau die gleiche Hardware ist, dann kannst du das nordkoreanische Image auf deinem Handy und du kannst es dann analysieren und was passiert. Zum Beispiel, ob es herunterfährt, wenn du eine SIM-Karte von einem Frontland einfügst etc. Das ist nur ein Beispiel und das ist nur ein, das Image ist nur ziemlich einfach. Es hat zum Beispiel kein App Store. Das zweite Ding für Apps gibt es das hier ist ein Samjong Tablet das ist eines der ersten Tablets, das rauskam. 2011, 2010, so was in der Zeit. Das war so am Anfang der Einführung von Konsumergeräten im Korea. Tatsächlich war es so weit verbreitet, dass eines dieser Geräte sind da draußen und das ist eine Frage von Öffentlichkeit und Zeit, wo wir nicht unbedingt sagen müssen, hier, das ist Software und diese Geräte sind überall und dann wird es schwerer für die Leute rauszufinden, wer genau jetzt hat der Kontakt war von dem, die Sachen gekommen sind. Es gibt also ein grundlegendes Set an Apps, da sind ein paar der Icons dieser Apps und das ist wohl eines, davon hat verschiedene Rezepte. Die Sachen, über die ich sagen werde, sind für spezielle Geräte gemacht und das werdet ihr bei all den anderen Softwares auch sehen dir. Also es gibt also fest verlinkte Paths im Fallsystem und diese APKs sind halt so geschaltet, dass die erwarten, dass bestimmte Software an bestimmten Stellen im System ist und das sind Hard Links, die nicht modifizierbar sind, wenn man also dann Crash die App und das funktioniert halt nicht. Also wenn einer mal ein bisschen Lust hat, da mal umzusuchen für interne Ressourcen oder sowas, um für andere Leute das bisschen die Hürde zu versenken, das wäre sehr cool. Ich finde es sehr interessant, dass diese Software alles in binärer Raum gesprochen ist. Das ist seltsam. Und das letzte ist, wir werden eine Menge verschiedene Bildungsdokumente veröffentlichen. Also Bildung ist ja durchaus eines der Hauptgründe für solche Technologie. Also man gibt den Kindern in Beijing ein Tablet und dann können sie das benutzen für Schulunterrechtsmaterial. Also halt verschiedene PDFs, die benutzbar sind. Wir haben ein bisschen was arbeiten müssen, um was genau wir alles arbeiten mussten. Dafür gebe ich einen Gabe weiter, und dann kann er kommen. Danke Will. Also als ich angefangen habe, involviert zu werden mit der gesamten Situation, ist die Situation folgende. Wir hatten diese ganzen Dateien und es gibt ein paar Sachen, die man sofort erkennen kann. Eins, dass wir PDF-Dateien da haben und manche von diesen PDF-Dateien haben Namen in Englisch oder in Südkoreanisch und was wir sehen können ist, dass keine dieser Dateien aber eine PDF sind. Das heißt, es gibt eine eigene DRM, die ziemlich einfach ist, aber es einen relativ guten Job macht für das, was es ist. Zum Beispiel die Bücher, die auf ein Gerät installiert werden, die auf einem anderen Gerät angezeigt werden. Zum Beispiel, wenn man ein PDF von einem Gerät herunterzieht und in ein anderes Land verschickt, dann kann man diese PDF nicht lesen. Wir hatten letztes Jahr ein Talk über RedStar oder vorletztes Jahr bezüglich North Korea. Dieser Talk ist nicht darüber. Wir haben da nichts groß gefunden. Wir werden uns diese verflüsseten PDFs angucken. Das erste, was wir bemerken, ist, dass es kein PDF-Feder hat. Der ersten 8 bytes sind immer die gleichen. Die haben eine Referenz auf, was wir glauben, eine Datum-Time Stamp ist. In dem Fall zum Beispiel der 1. Dezember 1978. Wenn du irgendeine Ahnung hast, was das heißt, dann lass uns wissen, wir wissen es auch nicht. Das nächste, was wir bemerkt haben, was uns die Geräte angeguckt haben, ist, dass die Applikation, die Software, die diese verflüsseten PDFs liest, auch eine gehartkortete Referenz hat auf diese ersten 4 bytes. Wir haben uns das dann mal angeguckt und haben dieses udk.android.reader gefunden, was wir im Google Play Store dann gefunden haben. Das ist eine kommerzielle, erhältliche App für Android einfach. Aber es ist nicht wirklich, weil es die App, die wir öffentlich haben, die hat neben nicht das DM eingebaut, was in Nordkorea veröffentlicht ist. Wir haben also die App installiert und wollten das vergleichen. Was wir dann herausgefunden haben, ist, dass diese Applikation eine gemeinsame Bibliothek aufruft, um das PDF zu lesen. Diese Bibliothek schaut ungefähr so aus. Es schaut ziemlich normal aus. Wenn wir uns aber dann die Bibliothek anguckt haben, die auf dem Nordkoreanischen Gerät war, haben wir gesehen, dass diese Bibliothek verändert wurde. Da gibt es eine kleine Sektion, die sofort herausbringt, die heißt Punkt Modified. Und wenn wir gucken, was in dieser Sektion ist, dann sehen wir Funktionen wie die hier. Es ist nicht wirklich lesbar, was auf der Folie steht, weil es natürlich ein kleiner Text ist, aber auch, weil es dekompliert ist. Wir haben aber den originalen dekomplierten Code auf dem linken und die Nordkoreanische Version auf der rechten. Und zwei Sachen möchte ich anmerken. Zum einen, ganz oben, haben wir die originale Funktion, die eine der die Funktion liest, die Datei. Und diese Funktion wurde ersetzt durch einen Stubb. Der, die diese Funktion aufruft, die dann sozusagen diese shared library aufruft. Aber es gibt noch ein paar andere Sachen, die modifiziert worden sind. Das ist nur ein Beispiel. Der Grund, warum das für uns interessant ist, ist, dass es zeigt, diese Modifikationen sind nicht von jemandem gemacht, der Sauce Code hat. Das hier ist crazy low level, zumindest nicht crazy low level, aber es ist wirklich auf der binären Ebene. Aber wenn Sie anschauen, was diese Funktion machen, also wenn wir das ingenieren, dann sieht man diese library, eine shared library Version, eine 512 byte XR, die man zu der Verlustung benutzt, immer und immer wieder. Also bei verschiedenen Files wird man an verschiedenen Stellen in diesem 512 bytes anfangen zu lesen. Und das kommt im Fileheader gibt's diese Pro-Device-Key ist sehr interessant. Sie nehmen am Ende, also man will eigentlich so ein Vorweit-Key haben und die generieren den aus einer 6-byte Meck-Adresse. Und da bekommt man was, das ungefähr so aussieht. Eine der interessante Sachen darüber ist, dass manche dieser Sachen keine sinnvollen Makterdressen haben. Zum Beispiel, wenn die Meck-Adresse aber nur in irgendeinem Dokument festgeschrieben ist, dann ist es also immer dieselbe als wenn es da zu sagen, dann da was liest, dann liest auch irgendwas aus dem System-File raus. Aber wenn man diesen Key jetzt hat, für uns ist es sehr einfach, dann nimmt man diesen Key, dann siehst du davon ein paar bytes ab, die mit Y markiert sind und dann bekommt es für deine 4 bytes für die Decryption. Und der Punkt, den ich wegen der Pad gemacht habe, ist, dass dieser dieselbe Wert, also diese Integer mit Mod 12, also das ist die Länge dieses Paddings, also überall wo wir hingeschaut haben in diesen Beispielen hatten diese Header nur Keys für ein Gerät. Aber wenn man auf den dekomplettierten Couch hat, scheint es möglich zu sein, um File zu haben, also ein Dokument zu haben, dass es von mehreren Geräten verschlüsselt werden kann. Aber wir haben noch kein Dokument gesehen, dass so behandelt wurde. So wie es es tatsächlich macht, ist einfach byte by byte gedurch. Also hier sieht man vereinfacht, was tatsächlich passiert. Wir werden ein kleines Programm veröffentlichen, das die ganzen Details drin hat. Aber was man grundsätzlich macht, ist ein bisschen Mathe, um draußen zu finden, wo man anfängt, also mit den mathematischen Intrationen zu finden. Dann nimmt man dieses verschlüsselte byte und du ziehst eines der bytes ab und dann exhorst du das ganze Ding mit einem der bytes von dem 12 byte Padding. Das coole an diesem Ding für mich ist, dass das alles komplett reversible ist, also entschlüsselbar. Aber wenn du dein File nicht hast, also wenn du ein File hast und du kennst den Original Text, dann kannst du das rückwärts laufen lassen und dann bekommst du das Original wieder. Also was du dann wiederbekommst, ist eigentlich so eine verschlüsselte PDF und du würdest gerne anschauen, weil du keine Ahnung von welchem Geräte kommen. Da kannst du es einfach auch so decrypten. Also es ist eigentlich sehr einfach, was du eigentlich macht, ist einfach BruteForce. Also du BruteForce ist eigentlich alle möglichen Positionen, wo du anfangen kannst. Also es sind tatsächlich nicht so viele, mit denen du anfangen kannst, weil das ist hier nicht so lang. Im PDF-File sieht man immer mit %PDF an. Du simst also 4 Bit und dann kalkulierst du dir daraus den Key, den du brauchst und dann entschüsselst du das Ganze mit der PDF und dann simst du den selben Key und probierst es dann einfach für den nächsten Teil der Versionsnummer und dann kommt am Ende ein Validahair daraus. Wir haben das gemacht für all die Dokumente gemacht, die wir gefunden haben und wir haben im Prinzip dann am Ende immer den plaintext daraus bekommen. Ein paar Sachen, die wir ausgefunden haben, die wir diese Sachen entschüsselt haben, ist, dass viele von den Wassermarkierungen haben. Also wenn wir zurückschauen auf den Talk über Red Star OS aus dem letzten Jahr, dann von Florian O'Nicholas dann sieht man dann ein bisschen, dass dieses Watermarkling ist. Also wenn ihr euch interessiert, dann schaut euch diese Alptalks an. Es passt immer, wenn sozusagen ein Dokument über ein Computer kommt, dann modifiziert das Betriebssystem, das Dokument ein bisschen so, dass es speichert, von welchem Computer aus das modifiziert wurde. Es ist sozusagen ein bisschen wir wollen halt jetzt ja niemanden irgendwie in Probleme bringen, deswegen haben wir die Wassermarkierungen entfernt, bevor wir es zu erpflichten. Und das ist eigentlich ziemlich einfach, wenn das PDF-Dokument funktioniert, ist es eigentlich so, dass es dann am Ende eines Dokuments eine gewisse Zeile gibt und am Ende kann man einfach wegschneiden dann. Das ist ganz einfach. Was wir hier haben, sind insgesamt über 300 Dokumente von verschiedenen Sachen und wir haben auf einige, also wir haben manche für den eingeschaut und wir werden aber an den Tourern veröffentlichen mit allen von denen und das wäre wirklich interessant, wenn Leute sich das einfach durchlesen und wir sind interessiert, was dabei rauskommt. Wir haben schon ein bisschen ein paar von denen angeschaut, also ich spreche kein koreanisch. Es gibt also sicher noch eine Menge, die man in diesen Archiven finden kann. So ein kleiner Blick auf die Sachen, die wir gefunden haben, zum Beispiel hier gibt es eine Menge Bücher auf diesen Sachen, also viele darüber sind z.B. über Computerwissenschaften, also hier über Java, aber weil wir uns eigentlich für den Stand der Technologie interessieren, ist das eigentlich auch interessant. Es ist eigentlich das meiste Interessante für uns, weil wir da sehen können, was wir das hier arbeiten. Da erhöht es immer eben dieses Java-Buch und dann ein Computer-Science-Buch, also Informatik. Und die haben da wirklich sogar sich ein bisschen investiert, um noch Art, also halt Kunst, eine Verpackung für dieses Buch zu machen. Ein weiterer Zitat von Kim Jong-il, das vielleicht hier anwendbar ist, er meinte nämlich, dass wir uns der Informationstechnologie bewusst sein müssen. Und eines der Sachen, die wir in diesen Büchern sehen können ist, dass es ja interessant ist, dass der erste Fort, warum wir das machen, das erste ist, weil wir sehen, wie viel Wert die darauf legen, auf diesen Aspekt. Aus einem Bildungsansatz her, sieht das so aus, als ob diese Bücher Organis sich entwickelt haben. Die Bücher, wenn die Kinder benutzen, meistens rots.us, die Bücher folgen meistens irgendeine Art von Prüfung oder irgendeiner, also meistens ausländische Dokumente, die wurden. Und wir haben bei manchen versucht, einen Rauf zu finden, was sozusagen das Originalbuch war, das hat manchmal aber eine Weile gedauert, manchmal ist es aber auch ganz schnell. Und so hier, das ist ein Wasserfallgraf. Jeder zeigt sozusagen einen Buch, also da unten sieht er die Titel, die sind sehr klein. Die Y-Achse sind die Jahre und die X-Achse sind die Zeitpunkte an, wie die englischen Bücher rauskam. Und das man hier sehen kann, das sehr interessant ist, dass das teilweise schon im selben Jahr, manchmal auch erst in ein paar Jahren, aber immer relativ schnell war, wo sie wirklich dann auf viel Zeit investiert haben, um diese Bücher sozusagen zu übersetzen. Also 400, 500 Seiten Bücher haben sie da genommen und übersetzt und also wirklich gute Übersetzungen gemacht, ziemlich schnell. Die Code-Beispiele wurden auch geändert und das wurde dann auch auf koreanisch kommentiert. Also das ist doch ein großer Anstrengung, die wir verstehen sollten, weil da gibt es scheinbar eine Lücke in dem, was wir wissen über dieses Land und das, was letztendlich abgeht. Cool. Um zum Ende zu kommen, will ich noch eine kleine Anekdote erzählen, die vielleicht auf die andere Seite von diesem antroposophischen Ding, wo was herausbekommen können. Ich habe vielleicht über das interne Netzwerk von der Ferie gehört und von diesen Büchern bekommt man einen Eindruck, wie dieses Ding sich entwickelt hat über die Jahre. Hier sind Bilder von 2001, sorry für die Qualität, das ist das Beste, was wir haben. Das ist eine der ersteren Versionen, 5.1 deren Internet, das ist eine Dial-Application, also so was wie AOL, die euch so was wie Dokumente geben würde oder Informationen. Es gab auch einen E-Mail-Programm, das war, das hieß Hason, das wurde benutzt für Messaging. Wir haben das nie wirklich genau gewusst, wo das reinpasst. Ein Bild, das dasselbe Netzwerk zu sein scheint, schien gegen 2005 in Südkorea auszukommen. Das wurde dann in 2015 noch einmal gezeigt, als sie zeigen wollten, dass sie die Server angreifen aus Südkorea, aber es war dann ein Fake, es war dasselbe Bild von 2002, also 2005 und in diesem 2005 Post hatten sie außerdem schon ihre Web-Kompons drin, also dieses Logo da oben rechts. Auch wenn sie mitweite auf einer Web-Site sind, es ist wichtig darauf zu hinweisen, dass das im Prinzip eine Web-Site ist, die dafür da ist, um technisch Dokumente runterzuladen. So sieht es seit der 2010er-Era aus, wie es ein bisschen besser ausgenommen wird und so was wir also anfangen zu machen, scheinbar in den Anfang den Eindruck zu bekommen, was eigentlich deren internes System so ist für dieses System, seit wir ein bisschen darüber erfahren, was sie eigentlich haben und was für Dokumente es zu runterladen gibt und was die Spezialitäten dieser Internetgruppen sind und wir können sozusagen ein bisschen was von dem erhalten, was in diesem internen Netzwerk ist. Um uns auf die aktuelle Zeit zu bringen, das ist von 2015 ein Bild von einem Telekom-Unternehmen in Nordkorea, dass sozusagen hier erklärt, also wir haben eine gewisse Reihe an Services, die wir mittlerweile anbieten, was auch schön auf diesem Bild gezeigt wird. Das wird also sozusagen auch für Leute in einem größeren Bereich mittlerweile gezeigt und an die Bevölkerung verbreitet. Es scheint so zu sein, dass mehr Leute in den nächsten Jahren auf privaten Geräten Zugang zu so was bekommen. Wir sind also schon mal in einer interessanten, transformativen Phase. Ich bin glücklich, dass mehr von diesen Sachen landen. Das ist hier die Seite für das Computercenter. Der Link sollte bald funktionieren und für mobile auch verfügbar sein. Also wenn ihr könnt, bitte helft uns, die Hürde etwas zu senken. Wenn ihr irgendwie Informationen habt oder so, einfach Info at KoreaComputerCenter.org. Es würde uns freuen, mehr Sachen für die Öffentlichkeit zu veröffentlichen. Ich glaube, wir sind ungefähr in Zeit. Wir werden noch Fragen und Antworten machen, unser Q&A. Danke schön.