 Herzlich Willkommen zu meinem Vortrag. Sicher-Kontakt-Daten-Austausch mit Smart-RNS. Vielleicht habt ihr schon mal von einem ähnlichen Vortrag gelesen, oder schon mal die Videos geschaut. Ich hatte denen schon mal auf den Chemnitzer-Linux-Tagen gehalten und auch mal auf dem Easter-Hack. Jetzt gibt es neue Folien, neues Glück sozusagen. Ich habe es noch ein bisschen überarbeitet. Ich habe auch noch mal eine geänderte Live-Demo im Web-Brauser. Wenn man sich nicht vorbereitet, kann es halt mal passieren. Man hat ein wichtiges Event, das man organisiert. Es wird jetzt relativ dringend. Es ist ziemlich knapp von der Zeit her. Dann muss man doch schnell jemanden anrufen, eine E-Mail schicken. Und gleich geht der Vortrag los. Man muss noch kurz telefonieren, weil da Technik was nicht stimmt. Derjenige, den man anrufen will, wählt man die Nummer. Hat es ja noch in der Kontaktliste vom Smartphone. Und was passiert, die Mailbox geht ran. Oder der Teilnehmer, diese Nummer ist nicht vergeben. Oder irgend so ein anderer blöder Spruch kommt. Und dann ärgert man sich und sagt, eigentlich wäre es doch schön, wenn es so ein Domain-Name-Service wie es eben bei Webseiten gibt. Man trägt URL ein. Und im Hintergrund passiert das alles mit der IP-Adresse. Einfach auch fürs Telefon geben. Man tut einfach von jemandem eine Art Domain aufrufen und das Telefon, das passiert alles im Hintergrund. Da habe ich mir Gedanken dazu gemacht. Es gab immer schon Ansätze, so was zu machen, dass man wirklich nur den Namen oder eine öffentliche ID von jemanden wissen muss und kann dann tatsächlich denjenigen anrufen. Es hat sich aber nicht so richtig durchgesetzt wegen Datenschutzes. Es war ein Neugnis zu richtig Datensicherheit, implementiert. Es gab auch Probleme mit Kompatibilität. Und da habe ich mir überlegt, das muss das Smart-Sign wie ein Smartphone, also vieles automatisch funktionieren. So habe ich mir überlegt, ich nenne das Smartphone Resource Name System. Und da werde ich mal über Folgendes sprechen, welche Gedanken ich mir gemacht habe. Nur Handynummern austauschen, da ist vielleicht ein bisschen wenig. Man müsste schon mehr Service implementieren. Da werde ich erst mal über die Ziele reden von meinem Konzept. Dann, wie ich das umsetze, also was die Hintergrundgedanken sind, sprich Wortbarkeit, Automatisierung, Anpassbarkeit. Dann man so ein Beispiel, wie man Kontaktdaten weitergibt. Dann zeige ich am Ende noch die Live-Demo. Und hoffe, dass es funktioniert, dass es im Web-Pause alles. Ein paar Links gibt es auch noch. Mein Gedanke war, wir haben ja relativ viele Kontaktdaten. Wir haben eine Handynummer, Festnetz-Nummer, E-Mail-Adresse, vielleicht sogar mehrere davon, die passt an, Schrift haben wir auch. PayPal oder das gibt ja auch dieses Visitenkarten-Format, das Elektronische. Das Ganze müsste man mal irgendwie zusammenpacken in den Topf. Dann müsste man irgendwo hinschreiben, wo der Topf steht. Dieser Topf hat dann halt einen Namen oder eine Adresse. Wenn man da was ändert, dann braucht man das niemanden mitteilen, sondern derjenige kennt ja die Adresse oder diese Identität und hat dann automatisch Zugriff auf die neuen Daten. Dann habe ich mir überlegt, welche Anforderungen müsste denn so ein System erfüllen, damit man das auch halbwegs sinnvoll einsetzen kann. Denn ich habe immer gemerkt, es gibt ein paar ähnliche Systeme zum Kontaktdaten weitergeben, nur leider gibt es da immer wieder Schwierigkeiten. Das fehlt immer gerade das Feature, was man braucht. Oder das ist umständlich, also man verwendet es am Ende nicht. Wenn ich die Kontaktdaten dann manuell mit irgendetwas irgendwie jemanden schicken muss in den Chat oder irgendetwas, dann vergisst man das dann auch wieder frei zu geben und dann wäre halt eine Automatisierung nicht schlecht. Also ich wechsel die SIM-Karte oder sowas. Und der andere merkt das gar nicht, der ruft dann automatisch die neue Nummer an. Also der merkt es nicht in dem Sinne, es steht zwar die neue Nummer da, aber der wird nicht mit irgendwelchen sinnlosen Meldungen belästigt. Ja, die Konsistenz ist wichtig, dass ich nicht dann sage, der einen hat vielleicht den einen Dienst, der andere das andere und der einer speitzende Kontaktliste und dann funktioniert das am Ende trotzdem nicht, wenn man es irgendwo vergisst. Es sollte halt möglichst korrekt sein, also keine Abtippfehler passieren. Deshalb auch die Automatisierung, wo ich nichts abtippen muss, kann auch nichts passieren. Datenspaßamkeit, das sollte eben jeder nur Zugriff auf das haben, was auch was angeht, man sollte das einfach verwalten können. Es sollte eine Nutzung ohne Account möglich sein, denn gerade es geht ja um Datenschutz, um Datensicherheit, oder sowas. Und das nervt halt, wenn man muss sich bei jedem Dienst registrieren. Und wenn jemand nur mal gucken will, also nur mal bei jemanden, die Adresse abrufen möchte, oder die Telefonnummer abrufen möchte und der muss erst ein Nutzunahmepasswort, E-Mail-Adressanz, was eintragen und dann irgendwie das zu bestätigen, das nützt keiner. Also das nützt mir dann auch nichts, wenn ich in so einem System meine Kontaktdaten eintrage, weil dann sagt jeder, ach, kannst du mir nicht noch mal per SMS schicken, ich habe keine Lust, mich da anzumelden. Wichtig ist mir auch die vollständige Hoheit über die Kontaktdaten. Also nicht nur, dass ich das jetzt bei irgendeinem Dienst eintrage, der nächste Woche nicht mehr funktioniert, sondern ich möchte vielleicht die Software auf meinem eigenen Server husten. Es sollte halt oben Source sein, damit ich überhaupt weiß, was da drin ist, damit ich das später vielleicht auch anpassen kann oder anpassen lassen kann, je nachdem, wo ich das einsetze, ob ich jetzt eine Experte bin in der Softwareentwicklung oder nicht. Es sollte eine Form von offenen Standard geben, sodass auch andere da Module schreiben können. Es sollte halt dezentral sein, also wie ich schon sagte, mit Self-hosting, dass man eben die Plattform aufsetzen kann, dass jemand anderes auch so eine Plattform hat und dass sie dann trotzdem interagieren miteinander, dass sie dann auch eine Einzellösung werden. Es sollte eine hohe Verfügbarkeit vorhanden sein, das Ganze sollte zuverlässig funktionieren, das sollte flexibel anpassbar sein. Also wenn irgendetwas Neues kommt, ein neues E-Mail-Programm oder eine Neu-Kommunikationsdienst, sollte natürlich auch die Adresse eingetragen werden können. Es sollte also erweitert werden können um bestimmte weitere Komponenten oder auch um Dienste an sich. Es sollte die Privatsphäre garantieren, also mit einer echten Ende zu Ende Verschlüsselung. Das heißt, heute haben wir oft das Problem, dass wir nur eine normale Transportverschlüsselung haben. Das heißt, ich trage irgendwo was ein, vielleicht bei Facebook oder an anderen sozialen Netzwerken. Dann wird das Verschlüssel zum Server gesendet, das Serverentschlüssel, das trägt es in der Datenbank ein, ist schön, um was zu suchen oder um das auszuwerten. Aber am Ende kann es trotzdem mal passieren, dass ein Mitarbeiter oder was den ganzen Datensatz irgendwo hinverkauft. Und das soll ja technisch ausgeschlossen werden. Deshalb müsste das erst so verschlüsselt werden, dass der Server kein Schlüssel hat, zum draufzugreifen. Eine zusätzliche Transportverschlüsselung ist noch wünschenswert, um Anonymität hinsichtlich Zugriff zu erreichen. Denn wenn ich immer wieder die gleichen verschlüsselten Datensätze abrufe, soll das trotzdem so aussehen, als wäre das was Unterschiedliches. Denn da kann man auch keine Statistiken mehr führen, als ein Betreiber des Netzwerks. So, dann habe ich mir erst mal eine Recherche gemacht, was gibt es denn eigentlich alles, was sind denn die Mitbewerber? Da ist noch zu nennen Telnick, das ist ein relativ alter. Kontaktdaten an Peter, da gibt es diese Punktelldomains, die machen neben dem einfach den normalen Domain Name Service und tragen da Telefonnummern ähnliches ein. Das kostet 15 Euro im Jahr, das ist so eine Domain. Es gibt Apps dazu, womit man draufzugreifen kann, aber das ist alles nicht Open Source. Und auch die Weitergabe der Kontaktdaten ist ein bisschen umständlich, vor allem die verschlüsselte Weitergabe, also man kann drinnen suchen. Aber wenn ich jemanden was schicke, dann muss ich die Kontaktdaten wirklich dem Verschlüssel zuschicken. Ich kann nicht sagen, hier hast du irgendwie einen Zugriffstogen oder ich schalte dich frei. Dann habe ich meine ID-Kieper gefunden, die haben das mit Verschlüsselung nicht so. Also da steht auch eine Warnung drin. Wenn man es im offenen WLAN benutzt, dann ist es quasi selber dran schuld, wenn da jemand draufzugreifen kann. In no context hatte ich noch auf Linux-Tagen gesehen. Das war aber nur so eine kurze besondere Lernleistung im Gymnasium. Also was einfacher ist, um das direkt von Telefon zu Telefon weiterzugeben, dass nichts mit Hosting im Hintergrund groß. Dann habe ich noch Kobuk-Adress. Das sind alles ähnliche Systeme. Auch da ist es von der Datensicherheit und Offenheit nicht so weit her. Und als ich mir überlegt habe, man müsste das Modular aufbauen in irgendeiner Form, habe ich mir so ein Schichtenmodell ausgedacht. Ganz unten haben wir die einfachste Form der Datenbank. Da ist das Server. Die sollte möglichst eine eindeutige Anfrage entgegennehmen und sollte dann die entsprechende Antwort zurückliefern. Nichts mit Suchen oder mit irgendwelchen weiteren Features. Weil das ist ja erstmal die Grundlage, was zu speichern. Adresse, Inhalt. Und wenn ich denn irgendwas erweitern will mit Suchfunktion, dann ist das eine extra Modul, was da angebaut wird an das System. So ein Server ist nicht immer 100% sicher. Insbesondere, weil Administratoren Mitarbeiter ähnliche Zugriff haben. Also muss es komplett verschlüsselt sein, es muss verschlüsselt abgelegt werden. Und zwar müsste quasi die Adresse oder die ID verschlüsselt sein, aber auch die Antwort, die es zurückliefert, der Inhalt. Dann habe ich mir überlegt, eine Schicht oben drüber zu bauen. Die macht diese Ende-zu-Ende-Verschlüsselung. Also wenn jetzt eine Klartext-Anfrage ist mit dieser SmartRNS-Adresse oder SmartRNS-ID, dann wird diese mit kryptografischen Verfahren, also da kommt ein Salt dazu, da wird ein Hash durchgeführt und dieser Hash-Wert, dieser wie eine Zufallszahl aussehende Nummer wird an den Server gesendet und der kann das nicht zurückrechnen. Also der kann nicht herausfinden, wie das ursprünglich im Klartext hieß. Gleichzeitig wird ein Schlüssel generiert aus dieser Klartext-Anfrage, der zum Entschlüsseln der Server-Inhalte dient. Das heißt also, man braucht eigentlich nur ein Klartext-Adresse und bekommt dann auch die Klartext-Inhalte zurückgeliefert. Der Server sieht aber nur so eine Art verschlüsselte Anfrage und sendet auch nur eine verschlüsselte Antwort, wo er nichts drüber weiß, was da drin steht. Die muss natürlich entsprechend vorher verschlüsselt eingetragen sein. Also beim Eintragen würde das rückwärts laufen, wäre einfach hier der Datenstrom umgekehrt an der Seite. So, dann gehen wir wieder in eine Abstraktionsebene höher, denn so eine Q-Value-Datenbank könnte zum Beispiel Einschränkungen haben. Das heißt also, die Anfrage hat eine definierte Länge, definiertes Format, die Antwort hat eine definierte Größe und um das anzupassen zu einer dynamischen Sache, die beliebige Anfragen in beliebigen Format haben kann, dass ich unterschiedliche Länge für die Antworten haben kann. Also einmal Kontaktdaten, vielleicht sogar Bilder, Profilbild Ähnliches, mache ich noch eine Formatabstraktion dazwischen und die eigentliche Anwendung oben macht dann die eigentliche Darstellung beziehungsweise die Interaktion mit weiteren Komponenten wie ein Smartphone. Also die zeigt die Kontakte an, man kann es anklicken und man kann das auch als Passwortverwaltung verwenden. Da gibt es also dann viele Anwendungsmöglichkeiten, die ich oben drauf aufflanschen kann, macht auch die Verwaltung. Viele sagen es ist ja vielleicht sowas wie Facebook, aber das wäre halt dann auch als soziales Netzwerk verwendbar mit echter Verschlüsselung, mit echter Dezentralität. So, dann muss man sich natürlich noch überlegen, ja wie trägt man denn sowas ein oder wie kodiert man sowas. Wir sind jetzt auf der Ebene, wo wir die, wir sind jetzt nicht mehr hier unten auf der Stelle, sondern schon bei der Formatabstraktion, also was wird hier oben übertragen an der Stelle. Und da braucht man einmal eine Konfiguration. Das sind einfach Inhalte, die sagen, ja, wir sind dann eigentlich meine Daten kodiert. Das ist auch wieder Sinnfall für diese Anpassbarkeit, denn ich kann ja dann immer neue Krypto-Verfahren, Passwortverfahren, weitere Einstellungen hinzufügen. Und wenn jetzt neu gesagt wird, es ist auch ein Krypto-Verfahren gebrochen, kann ich dort eine Einstellung ändern und das neue Verfahren einfach verwenden. Also da muss man nichts am Standard selbst anpassen. Die Daten dann, das sind auch entsprechend hierarchisch kodiert. Also das ganze ist eine Chasenstruktur, so eine entsprechende Datenstruktur. Die Daten können zum Beispiel eine Rufnummer, eine E-Mail-Adresse, vielleicht sogar eine IP-Adresse, eine Webseite, ähnliches sein. Die sind wieder unterteilt. Eine Rufnummer ist ja ein Vorwahl, eine Hauptrufnummer, ein Ähnlichen geteilt. Dann, ob sie dienstlich verwendbar ist, ob der Kontakt gerade verfügbar ist. Das ist ja auch noch was, was beim normalen Telefon nicht geht. Ich bin online, ich bin offline, gerade in der Konferenz oder Ähnliches. Das ist halt da auch einbaubar. Und auch aufgrund dieser hierarchischen Datenstruktur kann ich dann einfach sagen, ich definiere jetzt was Neues, was in einer neuen Version der Software verfügbar ist, zum Beispiel in dem Standort. Und die alte Version der Software sagt dann einfach, das kann ich nicht auswähren, das zeige ich einfach nicht mit an. Das ist halt auch schön, so eine Abwärtskompatibilität. So, und wie sieht das eigentlich aus, wenn man gerne so was hätte ähnlich wie eine Ordnerstruktur, dann könnte man das jetzt ähnlich aufbauen, wie es jetzt schon bei Domain-Namen ist. Also wir haben einen Hauptdomain-Namen, in dem sich tatsächlich eine Webseite, also eine AP verbirgt. Als nächsten Unterpunkt kann ich zum Beispiel sagen, Firma oder Muster, also erst mal mein Hauptnamen, quasi mein Top-Level. Aber hier habe ich schon so ein Add-Zeichen. Das heißt, was hier links steht, ist schon entsprechend verschlüsselt, also das ist schon mit diesem Hash-Wert umgewandelt. Das hier geht noch unverschlüsselt übers Netz, denn irgendwo muss man ja diesen dezentralen Server finden, man muss ja diesen Webserver ansprechen können. Der Teil ist dann schon gehasht. Und dann wird erst diese Abfrage ausgeführt, zum Beispiel Firma an der Stelle. Da kann ich jetzt Vertrieb-Punkt-Format, SRNS und so weiter eingeben. Und in dieser Stelle stehen dann schon Daten drin, zum Beispiel, ab da der Unterpunkt besonders verschlüsselt ist. Es sind irgendwelche Fragen, also wenn Fragen sind, dann auch einfach zwischendrin Fragen. Es ist schon in Ordnung, so der Unterpunkt, es könnte zum Beispiel auch hier drin stehen, dass diese Unterpunkte vorhanden sind. Oder dass die Unterpunkte noch mit zusätzlicher Sicherheit versehen sind. So was mit dieser zusätzlichen Sicherheit, das sehen wir nämlich hier beim letzten Punkt. Denn sowas kann ich ja einfach erraten, also kann ich ja ein bisschen probieren Wetterbuch-Attacke und dann sehe ich irgendwann die Daten. Und wenn ich da jetzt einfach ein Passwort noch anfügen will, dann hänge ich das einfach vor dem Namen ran. Das System merkt gar nicht, dass das ein Passwort ist oder ein Name beziehungsweise ein Adresse, sondern das ist halt alles gleich. Das ist halt einfach eine Anfrage. Und so ein Passwort kann man sehr schlecht erraten. Das wird ja ein eh umgewandelten Hash-Wert. Und jetzt wäre es aber interessant, die auch noch entsprechend verwalten zu können, die Passwürde. So, jetzt haben wir hier mal die Idee, wie man das Passwort verwalten kann. Der Protizent, das ist derjenige, der jetzt die Kontaktdaten einträgt. Das hat jetzt zum Beispiel eine neue SIM-Karte in das Handy angelegt und die entsprechende App sagt, dann möchten sie die neue SIM-Karte eintragen und sagt, ja, dann wird eine Verschlüsselung gestartet. Es wird einfach ein zufälliges Passwort generiert. Das wird von ran gehangen an der eigentlichen Eintrag, an dem man sich ausdenkt. Und er wird entsprechend in der eigenen Datenbank, auf dem eigenen Server bzw. wo man es halt hostet, gespeichert. Der Sicherheitstoken an sich, also dieses Passwort hervor, muss natürlich weitergegeben werden an denjenigen, denen man vertraut, der also die Kontaktdaten abrufen darf. Es wird zu dem weitergegeben, muss natürlich sicher weitergegeben werden. Derjenige drückt einfach Alice at SRNS und so weiter und merkt vielleicht noch nicht mal diesen Passwortabruf bzw. es wird halt im Hintergrund gesagt, dass jetzt dieses gesichert abrufen wird über dieses Passwort. Falls das falsch ist, also falls jemand sagt, ja, dem vertraue ich nicht mehr. Ich habe jetzt eine neue Handynummer, dem gebe ich es nicht weiter. Der hat halt dann was Altes drin stehen und es kommt eine Fehlermeldung. Es würde dann so aussehen. Hier wird eben was Neues eingetragen an der Stelle. Es gibt diesen neuen Token davor, das Sicherheitstoken wird nicht übermittelt. Bapp drückt drauf, es kommt halt eine Fehlermeldung. Dieser Eintrag ist nicht verfügbar. Oder es wird eben einfach der alte Eintrag angezeigt weiterhin, sodass er nicht unbedingt einen Verdacht schöpft. So, jetzt könnte man natürlich überlegen, der den Token muss man ja irgendwie weitergeben. Da gibt es schon relativ einfache Verschlüsselungsverfahren. Es gibt ja Public Private Key Methoden. Da muss nur der öffentliche Schlüssel öffentlich zur Verfügung gestellt werden. Und derjenige, der den Token weiter gibt, verschlüsselt das einfach mit dem öffentlichen Schlüssel. Zum Beispiel, so was machen, der Bob gibt in seinen Datenbestand. Einfach den öffentlichen Schlüssel mit an. Und derjenige, der die Kontaktdaten bzw. den Token zusenden möchte, muss davon gar nichts merken. Das macht dann die App automatisch, also die den Schlüssel abrufen und tut dem, dass es in eine Art Passteingang entsprechend zustellen mit dem öffentlichen Schlüssel verschlüsselt. So könnte das aussehen. Der Produzent verschlüsselt, zählt das an die Inbox. Und dann kommt ein weiterer Punkt. Man könnte das jetzt drin liegen lassen und immer wieder mit dem privaten Schlüssel entschlüsseln. Aber dann müsste man den Schlüssel dauerhaft halt speichern. Wer könnte verloren gehen nach außen, hätte ein anderer Zugriff drauf. Und man müsste die auf mehreren Geräten verwalten, die den privaten Schlüssel dazu. Deshalb könnte man ja auch einfach den öffentlichen privaten Schlüssel, der dann in ein paar dynamisch generieren, den öffentlichen Schlüssel veröffentlichen. Wenn dieser Token übertragen wurde, wird er entschlüsselt auf dem Endgerät des Nutzers und bei es sich selbst dann entsprechend in der Datenbank sicher hinterlegt. Dann kann dieser private Schlüssel und auch der öffentliche Schlüssel gelöscht werden und dann kann er neu generiert werden. Das ist dann also unabhängig vom Gerät. Am Ende zum Abruf des Schlüssel. Das wird natürlich entsprechend mit dem Master Token das Ganze gehandhabt. Also derjenige, der auf seiner Kontaktliste, also nicht auf die anderen Kontaktdaten, anderer Zugreif, sondern derjenige, der die Kontaktliste mit SmartRNS-Adressen anderer Nutzer verwaltet, hat dann so ein Master Token, womit der sich einlockt und hat dort alle seine eigenen privaten Daten drinstehen, wo er als Zugriff hat oder wo eben auch die Passwörter also diese Tokens drinstehen. So, jetzt können wir mal noch eine kleine Live-Demo zeigen. Ich klick mal drauf und hoffe, dass es geht und es hat sich im Hintergrund geöffnet. Nein, es kommt sogar in den Vordergrund. Jetzt sieht man, dass kein WLAN verbunden ist. Und ich hoffe, das ist noch da. Okay, hier ist es nochmal neu laden. Das WLAN verbindet sich noch. Ah, jetzt ist es da. Es gibt es vom Kontrast, das sieht man. Also das ist dann folgendermaßen aufgebaut. Das ist jetzt schon so eine App in Javascript geschrieben. Das heißt also, man ruft einfach die Webseite auf beziehungsweise man sieht einfach diesen Link, den wir hier hatten. Der ist nämlich folgendermaßen aufgebaut. Wir haben ja einfach die normale URL, HTML-Seite mit Javascript eingebunden. Und das Besondere ist bei anderen Web-Dynamischen Webseiten hätte man hier so ein Fragezeichen stehen und irgendwas danach ist gleich. Dann wird zum Server eine Anfrage übertragen. Und da antwortet mit was. Wir wollten aber diese Cloud-Text-Adresse gar nicht zum Server übertragen, weil das soll ja der Betreiber gar nicht sehen. Das soll dann nur als Hash-Wert übertragen werden. Deshalb wird es im Javascript entsprechend gehasht. Und so hat im Hintergrund was anderes. Ich habe jetzt draufgeklickt, wahrscheinlich. So, dann sieht es ungefähr so aus. Hier steht zwar Cloud-Text drin, das wird aber im Hintergrund entsprechend gehasht übertragen. Da kommt schon als Antwort, E-Mail, Telefonnummer und so weiter zurück. Da kann man auch draufklicken. Da wird halt auch gefragt, ob man jetzt Skype starten will oder die E-Mail-Adresse geht halt auch der Web-Pause auf entsprechend. Also, der E-Mail kleint so. Dann kann man auch mal schauen. Hier steht noch No-Up-Date dahinter. Also, wenn jemand das nicht ändern soll, das habe ich jetzt relativ einfach aus dem Aufgebaut. Später kommen da sowieso noch Lock-in-Möglichkeiten. Also diese, zum Beispiel so eine Kleinstzertifikate-Authentication, dass man nicht von fremden Leuten was verändern kann, sondern noch jeder seine eigenen Einträge. Aber das Formular zum Eintragen ist damit ausgeblendet mit dem letzten Teil. Ich habe auch noch mal ein Beispiel, wo es nicht ausgeblendet ist. Einfach mal ein Muster.test.srns.smartrns.net und da sehen wir auch hier oben, das ist rot. Also, da war da nichts hinterlegt. Dann probieren wir mal aus, ob man da was eintragen kann. Das geht es irgendwie wegen der Auflösung. Das wird hier das Ganze nicht angezeigt. Das ist gut, dass man passiert ist hier an der Stelle. Was ich nicht kleiner mache, oder größer. Das sind die Radio-Buttons ausgeblendet an der Stelle. Jedenfalls ist es dann so, ich kann dann einfach hier die Daten eintragen und das System und die Werner entsprechend hinterlegt. Dann wird es hier oben auch grün und man kann es abrufen. Als zusätzliches Feature ist eben, dass man den QR-Code eben abscannen kann und da hat man dieses, mit der Raute hier drin, diese spezielle Ural. Also, wer möchte, kann das auch einfach mal auf den Smartphone ausprobieren, den man mit so einem QR-Code-Rider das gleich von hier vorne abliest. Ja, die Vortragsfolien gibt es dann auch noch im Netz. Die werden dann später auch noch mit zu diesem SmartRNS quasi hinzugefügt und dann stehen auch die Adresse dort dynamisch drin. Das ist ja das Schöne, man kann einen mal einen Link weitergeben und dann steht da immer das Aktuellste drin, also quasi die Aktuellste, wie sieken Karte. Vielleicht kommt später auch noch Profilbild, ähnliches hier nach Interesse, was umgesetzt wird. So, hat bisher ja jemand noch Fragen. Sieht schon fast aus, als wird abgebaut hier hinten gerade. Tja. Okay. Jetzt wird gleich ein... Okay, ich wiederhole es. Eine Frage war, warum sollte man Kontakt dann verschlüsselt weitergeben? Weitergeben ist ja klar, damit man kontaktiert werden kann, aber verschlüsselt eben daher, weil es sensible Sachen gibt, dass es gerade bei Telefonnummern ist es halt ärgerlich, wenn dann plötzlich sehr viele SMS kommen oder Anrufe. Genau. Und dann hat man, oder Netzwerke, die man benutzt, die gehören ja quasi auch zu deiner Identität, ein Profilbild, der jetzt hinterhergekommen ist. Das sollte lieber irgendwie alles dabei eingehen und dass man quasi wie eine, da wie ich so eine virtuelle Systemkarte, wie es ja schon gibt, in allen eingetragenen Diensten hat und dann lieber auch irgendwie das in großen Paketen zu machen. Also ich glaube, in der Adresse oder so, wenn man weiß, was auch mit Rechnerwesen ist, mehr Informationen findet. Ja, die Frage war, die Adresse interessiert sich nicht immer, sieht was, wenn man auf dem Rechner ja noch mehr findet. Das ist so ein Ding, also es hat ja niemand Zugriff auf dem Rechner, aber Kontaktdaten können halt unterschiedliche Sachen sein. Es ist ja nicht nur Telefonnummern, E-Mail-Adresse, es könnte ja auch Bankdaten sein oder man kann auch selber Passwetter dahinterlegen bei dem System. Und das hat halt einfach eine gewisse Grundsicherheit bieten. Wenn man jetzt E-Mail hat zum Beispiel und das wird vollgebompt mit 100.000 Mails, dass man das verhindern kann oder es gibt auch dieses, zum Beispiel, solche Infofax abfragen, womit die Leute absichtlich gemappt werden, auf dem man ihre numereinfachen Fax bestellt und dann wird das ständig versucht zu übertragen, beziehungsweise irgendwelche anderen Sternen anrufen. Dann möchte man am besten, dass nur den Leuten weitergeben, die es wirklich brauchen und nicht jemanden anders. Dann habe ich mir noch eine andere Anwendung ausgedacht. Und zwar bei Supportnummern könnte man auch einfach mal eine interne Nummer oder was weitergeben, vielleicht eine Handynummer direkt von jemanden, die sich vielleicht einmal im Monat ändert. Wenn man dann eine eilige Mitarbeiter diesen Vertrag beendet, beziehungsweise wenn der Servicevertrag beendet wird durch einen Kunden, da ist nicht mehr bezahlt, dann bekommt er einfach nicht mehr die neue Telefonnummer zugesandt in dem System von dem Servicemitarbeiter und kann ihn dann auch nicht mehr erreichen. Das wäre auch noch ein Anwendungsfall für so was. Aber ansonsten öffentliche Kontaktdaten, die kann man selbstverständlich auch unvorschlüsselt ablegen. Nicht öffentlich, also um diese private Nummer oder was man halt nur unter Freunden weitergibt. Wenn man jetzt noch zwei Handys hat, das sogenannte Diensthandy oder öffentliche und das andere ist private, um diesen privaten Teil geht es halt.