 So, heute hören wir wieder über die großen Probleme heutzutage. Wie man die Probleme, wie man heutzutage sicher kommuniziert, ohne hier belauscht zu werden, ohne dass die ganzen Metadaten abgesaugt werden, von den ganzen Systemen, die uns überwachen. Das Problem mit den meisten Zeugs ist, dass man mit irgendeinem Datenverknüfft sein muss, also mit einem Telefonnummer, oder man muss WLAN haben, man braucht eine IP-Verbindung. Offensichtlich haben sich Leute darüber Gedanken gemacht. Das ist Thorsten. Sein Vollername ist Thorsten Grote. Ich spreche es auf die deutsche Art und Weise aus. Er ist Teil des, er ist Teil vom Briar Team, ist seit zwei Jahren. Er ist Deutsch. Er ist ein Aktivist für freies Software und ein Programmierer. Er lebt in Brasilien. Oh, der Knight. Wo ist deine Bräunung? Also, eine Runde Applaus für Thorsten, der euch jetzt Briar vorstellen wird. Vielen Dank, dass ihr heute da seid, damit ihr zur Zeit euch dafür nehmt. Und ich hoffe, dass ihr einen tollen Grundgass hattet. Vielen Dank, dass ihr kommt, um euch über Briar zu informieren. Da tauchen wir gleich ein. Was ist Briar? Essenziell ist es einfach nur ein Kommunikationswerkzeug. Es wird seit 2012 entwickelt. Also schon eine ganze Weile. Viele von euch denken sich, noch ein Messenger gibt es nicht davon schon genug. Und da bin ich komplett mit euch einverstanden. Wer von euch hat mindestens fünf Messenger auf dem Telefon, mit dem er mit Geleuchten kommuniziert? Ja, das ist verrückt. Das ist vielleicht ein Drittel des Publikums hier. Ich kann euch noch empfehlen, baut nicht noch einen weiteren. Es sei denn, es ist wirklich komplett unterschiedlich zu den, die wir bis jetzt schon haben. Um das jetzt zu motivieren, warum wir es wirklich noch einen weiteren brauchen, schauen wir uns ein paar der Bedrohungen an, die die einige von diesen bereits etablierten Messengers entgegenstehen. Aber davon noch etwas anderes habe ich vergessen. Briar konzentriert sich auf Sicherheit und Resilience, also die Widerstandsfähigkeit. Das heißt, das wird auch sehr wichtig sein, neben der Sicherheit. Aber jetzt noch mal zurück zu den Bedrohungen, die wir haben. Das Klassische ist einfach der Lauscheingriff. Sie lesen unsere Nachrichten, aber wir möchten eben die Sicherheit zu wissen, dass es nicht passiert. Diese Lauscheingriffe wurden größtenteils gelöst durch die Ende-zu-Ende-Verschlüsselung. Das heißt, an der Quelle der Kommunikation wird die Nachricht verschlüsselt und erst am Ende wird es entschlüsselt. Auf den Servern kann niemand den Inhalt lesen. Das ist großartig. Es gibt sehr viele gute Fortschritte in den letzten Jahren. Das wurde alles sehr einfach. Man sieht keine Schlüssel mehr und muss sich darum nicht kümmern. So soll es auch sein. Das einzige Problem ist, dass es einfach viel mehr aufgegriffen wird. Ich schaue mich insbesondere auf euch. Hallo, Facebook Messenger und Telegram. Es gibt zwar Verschlüsselung, aber die ist standardmäßig nicht aktiviert. Und das ist etwas, das hoffentlich in der Zukunft sich ändern wird. Das Zweite und das nächste Problem ist die Metadaten. Seid ihr im Kongress, da kennt euch damit bestimmt aus. Das heißt, ich fasse mich kurz. Metadaten sind eben Daten, das ist nicht der Inhalt, sondern alles andere. Also die Zeit der Kommunikation, mit wem ihr kommuniziert und wie viel ihr kommuniziert. Und das ist schon fast alles, was eure Gegner eigentlich über euch wissen müsst. Davon kann man sehr viel Informationen ableiten. Das Problem wurde grundglücklicherweise zum größten Teil ignoriert. Es gibt nur wenige Projekte, die sich darum kümmern. Aber es ist wirklich sehr wichtig. Und wenn ihr mir nicht glaubt, dann glaubt ihr vielleicht diesem Herr an hier. Also nochmal vorne. Also zunächst die Beschreibung, was man mit Metadaten tun kann, ist absolut korrekt. Wir töten Leute basierend auf Metadaten. Aber das machen wir nicht mit diesen Metadaten. Zum Glück. Ich habe ja schon in Beschwitzen gekommen hier. Also für die, die das nicht verstanden haben, wir töten Leute basierend auf Metadaten. Und der Sprach von zwei Arten von Metadaten, der Sprach von Telefonaufzeichnungen, also Ausland und Inland. Ja, also wir töten natürlich keine Amerikaner, nur alle anderen. Also diese Telefonaufzeichnungen, insbesondere bei Messenger, sind sehr schöne Selektoren. Und sind alle zentral gespeichert und an der ganzen Adressbücher werden auf dieser Woche geladen. Und dann wissen diese alles über die Metadaten. Das ist ein sehr saftiges Ziel für einen Angriff. Weil wenn man alle Metadaten hat von den Leuten, die diesen Service benutzen, dann ist das schon ziemlich viel. Aber es gibt auch Timing-Angriffe. Also Telefonaufzeichnungen zu nehmen ist dann natürlich nicht die beste Idee. Aber abgesehen von diesen Lauschangriffen und Metadaten gibt es auch natürlich Zensuren und das Blockieren von Diensten. Also die blockieren einfach unsere Sachen und wir möchten aber Zugriff darauf haben. Also zum Beispiel hier in China, da passiert das hin und wieder mal. Und ich weiß natürlich, man kann das natürlich umgehen, es gibt Werkzeuge. Aber das ist natürlich für die technische Elite, das ist nicht für die große Masse, für die breite Masse. Die wissen das nicht, wie man das umgeht. Und das passiert überall auf der Welt. Ich weiß nicht, wie er das so folgt. Das passiert in der Türkei, in Brasilien. Die Gerichte blockieren WhatsApp sehr gerne, obwohl es wirklich von jedem benutzt wird für allerlei wichtige Sachen. Und das ist doof, das sollte natürlich nicht möglich sein. Das ist noch viel schlimmer. Selbst in industriellen Ländern wie Deutschland oder in den USA, diskutieren Politiker tatsächlich darüber, das Internet komplett abzuschalten. Und das ist wirklich, wirklich schlecht. Die ziehen den Stecker und wir verlieren den kompletten Zugriff. Und das kann passieren. Aber glücklicherweise haben Politiker verstanden, dass wir ökonomisch sehr auf das Internet angewiesen sind. Aber in vielen Ländern wie zum Beispiel in Kamerun, da bringen unsere Internets zurück, Kampagne. Da ist es immer noch ein Unterdrückungsmaßnahme der Regierung. In Indien gibt es 96 komplette Shutdowns des Internets, hauptsächlich im Norden. Und es gibt sehr viele andere Beispiele, die ich jetzt nicht zeigen möchte. Das ist, wenn die Regierung den Stecker zieht und alle vom Internet abschließt. Aber es kann auch sein, dass eine natürliche Katastrophe passiert. Die ganze Infrastruktur geht kaputt, keine Elektrodezität mehr. Aber wir müssen uns immer noch koordinieren, obwohl nichts mehr funktioniert. Ein anderes Szenario, was passieren kann, in dem das Internet nicht verfügbar sein wird, ist die Zombie-Abkolipse. Wenn dein Tool nicht funktioniert während der Zombie-Abkolipse, dann ist dein Tool wohl nicht so gut. Lassen Sie uns jetzt etwas mehr Breyer angucken und schauen, wie Breyer versucht, diese Probleme zu lösen. Es ist immer noch Work in Progress. Es ist vielleicht ein Forschungsprojekt, um zu schauen, wie man diese Probleme lösen kann. Der größte Unterschied, das ist, dass die Daten nicht über ein Server transportiert werden. Es gibt keine zentrale Infrastruktur wie bei gewöhnlichen Messagern, wo die Daten immer übertragen werden. In normalen Messaging-Applikationen, wenn der Server kaputt ist, kannst du nicht Messages übertragen. Breyer entfernen wir den Server und verbinden die Leute, die kommunizieren möchten, direkt peer-to-peer. Die großartige Sache darüber ist, dass wenn du keinen Server benötigst, dann kannst du alles benutzen, was du schon in deiner Hosentasche hast. In der heutigen Zeit mit Smartphones kannst du zum Beispiel Bluetooth benutzen oder die Wi-Fi-Antenne in deinem Smartphone. Menschen können sich mit Bluetooth finden, sie können sich auch in Wi-Fi-Netzwerken finden und dann können sie direkt sich verbinden mit Breyer. Das funktioniert leider nur für kurze Distanzen. Aber das funktioniert immer noch gut, wenn du in einer dicht popularisierten Gegend wohnst. Denn da die kurze Entfernung ist da nicht zu schlimm. Aber Breyer wurde so entwickelt, dass du deine Daten über jeden möglichen Daten transportieren kannst. Für gewisse Ideen gibt es zwar noch nichts, aber es ist relativ leicht, einfach einen Plug-in zu schreiben, mit dem du deine Daten über andere Transporte transportieren kannst. Kannst du zum Beispiel mit Ham Radio machen oder über Satelliten. Du kannst sogar auch Brieftrauben verwenden, das ist nur teilweise ein Witz. Einfach putk deine Daten einfach auf einen Flash Drive, gib es der Brieftraube, schick die Brieftraube los und sie können die Nachricht empfangen und sie entschlüsseln bei sich. Wie ich gesagt habe, wir benutzen Ende-zu-Ende-Verschlüsselung. Mit diesem Cypher, das sind 256 Bit-Kirschlüssel, wir unterstützen Forest Secrecy, aber es gibt einen Haken, weil die Daten eben auch über andere Transportwege übertragen werden können. Kann das natürlich sehr große Verzirkungen geben. Das heißt, man kann die Schlüssel nicht weiterrollen. Also jeder Transport hat eine Schlüsselrotationsperiode, die ist benutzt, um eben diese Forest Secrecy zu etablieren. Wenn man das eben ein Transporter hat, die eine sehr kurze Latent haben, dann kann man eben auch Ratcheting benutzen. Das haben wir aber noch nicht implementiert. Wenn man jetzt diese Art von Verschlüsselung nimmt, dann braucht man eben, in gewissem Maßen, ein geteiltes Geheimnis. Und Breyer macht das, indem es dich zwingt, tatsächlich mit der Person zu treffen, mit der du reden willst. Wir machen das, weil das die einzige Art und Weise ist, die es gibt, um eben man-in-the-middle-Attacks zu vermeiden. Denn Ende-zu-Ende-Verschlüsselung ist großartig. Wenn du nicht weißt, dass es einen Angreife in der Mitte gibt, dann hilft das dir nichts. Also ein Signal und WhatsApp, da kann man, nachdem man Leute hinzufügt, danach dann diese Schlüssel überprüfen. Es gibt natürlich ein Problem, weil Leute es eben nicht möchten, sich zu treffen. Das heißt, es gibt aber die Möglichkeit, einen sogenannten Obhutsmann, der die beiden Leute trifft und der dieses für die beiden übernimmt. Und erst dann sind die beiden verbunden. Also es geht auch über einen Dritten sozusagen. Also Breyer verbindet sich nur direkt zu den Peers, und es gibt nicht so etwas wie eine verteilte Hashtabelle. Das erlaubt das eben, uns auf unseren Smartphones zu laufen. Und so eine verteilte Hashtabelle ist so ein gewisses Hintergrundsrauschen. Also man sendet immer Daten, obwohl man es nicht benutzt. Deshalb verbinden wir uns nur direkt zu anderen Peers. So gehen wir jetzt zu den nächsten Folien, dann habt ihr was zu lesen. Das sind die Algorithmen, die wir benutzen, die Krypto-Algorithmen. Man zieht hier links und auf einem Pfeil von links nach rechts. Das ist, wo ich nur gerade migriere. Also wir migrieren von Blake2S auf Blake2B. Und analog von dieser Brain-Pogel gehen wir zu dieser lyptischen Kurve. Aber kann ich auch Internet haben? Weil ich jetzt nur Bluetooth und WLAN gesprochen habe. Also man ist natürlich nicht immer in der Nähe und hat dann nicht immer sein Ham Radio angeschlossen. Man kann das auch übers Internet machen. Und wie tun wir das? Wir benutzen Tor. Tor ist in Breyer integriert. Wenn man es installiert, dann braucht man keine andere App. Man startet einfach die App und Tor bootet, ohne dass du es mitkriegst. Und das startet ein versteckend Service, ein Hidden-Service. Ich gehe mal davon aus, dass jeder von euch weiß, was ein Hidden-Service ist. Aber für diejenigen, die es nicht tun, hier eine kurze Einführung. Also diese Lila-Wolke ist abstrakterweise, wie man das Tor-Netzwerk sehen kann. Und hier ist ein Allison-Bob. Und ja, beide haben einen Versteckend-Service. Also sie haben eine Verbindung ins Tor-Netzwerk. Und jeder von beiden wählt sich drei Tor-Relays aus. Und dann finden sie einen ronde Wuppunkt in der Mitte. Und durch diesen bauen sie ihre Verbindung auf. Sie machen also keine direkte TCPIP-Connection, weil das sofort eben die Metadaten verraten würde zu jedem Internetanbieter. Und in diesem Fall seht ihr eben nur eine TCPIP-Verbindung ins Tor-Netzwerk. Und es ist schwer zu sagen, wo es wieder rauskommt. Ich muss zugeben natürlich, dass Tor nicht perfekt ist. Wenn ihr gestern den gestrigen Talk gesehen habt, haben sie gesagt, das ist gut, aber es ist nicht perfekt. Aber es gibt momentan wirklich kein anonyme System, dass einem globalen Angriff widerstehen könnte. Wahrscheinlich, die five eyes, die fünf Augen können das noch nicht tun. Wenn sie den globalen Netzwerkverkehr sehen können, dann können sie das wahrscheinlich die anonymisieren. Aber wir können daran arbeiten, weil Breyer eben bewusst ist, wie die Daten transportiert werden ist. Weil das eben sehr modular ist. Wir können einfach ein anderes Block nehmen. Und wenn was Besseres kommt, dann nehmen wir einfach ein anderes Transport-Medium. Man kann auch alles gleichzeitig benutzen, wenn man will. Wir haben nicht zu viel Zeit, um da in die Details zu gehen. Aber lasst mich erklären, wie es auf tieferer Ebene funktioniert. Das ist einfach. Es gibt Gruppen und Kanäle, also ein Rohr. Also Internet ist einfach nur eine Reihe von Rohren. Und es gibt Nachrichten. Es kann alles sein, was du willst. Dann kannst du dann gerne eine zu eigenen Daten reinpacken. In unserem Fall gibt es ein binäher Datenformat, für die, was wir benutzen. Und für jeden Zweck, wir öffnen einen deizierten Kanal. Also für private Kommunikation gibt es eben einen extra Kanal, durch den nur die Daten zwischen den beiden Personen transportiert werden. Aber es gibt auch Gruppen. Wie in diesem Fall, dann teilen sie die Nachricht mit auch mehreren Leuten. Und man kann diese Gruppen auch mit allen weiteren Freunden teilen. Das nennen wir ein Forum. In einem Forum kann jeder Nachrichten schreiben und auch mit anderen Leuten teilen. Im privaten Nachrichtenkontext kann man die Nachrichten nicht teilen mit anderen Leuten. Das ist nur zwischen dir und deinem Gegenüber. Lass uns jetzt an diesen Verteilungsgraf gucken. Stellt euch vor, wir haben uns dieses Forum, was eigentlich nur diese Pipes sind. Und jetzt teilen wir das mit unseren Freunden. Jede Ecke in diesem Grafen ist eine Sharing-Verbindung. Die Grünen sind die Online und die Weißen sind die Offline. Die Leute schreiben Nachrichten in den Forum. Sie können Konversationen haben. Aber diese ganzen Sachen existieren nur auf den einzelnen Telefon. Es gibt also keinen globalen Wahrheitszustand. Nur die Leute, die online sind, bekommen die Nachrichten. Und auch nur dann, wenn sie online sind. Dieser grüne Punkt, der hat leider Pech. Der kriegt nämlich keine neuen Nachrichten aus diesem anderen Block. Außer die Leute zwischen ihm und den anderen sind online, dass die Nachrichten übertragen werden können. Ähnlich. Der Punkt da oben, der geht offline. Und die rechts sind Chatten. Und die links werden die Nachrichten auch nicht bekommen. Das ist ein kompliziertes Problem. Denn was passiert, wenn du jetzt auf einmal ganz viele Nachrichten bekommst? Traditionell hast du eine lineare History von Nachrichten. In unserem System kriegst du auf einmal Nachrichten ganz oben. Das hört dich vielleicht. Bei uns erzeugen wir Branches und merken diese Branches später zusammen, um eine konsistente Ansicht zu erhalten. Das ist eine sehr simplifizierte Ansicht der Brier Architektur. Unten sehen wir, das nennt wir Bramble. Das ist eine separate Bibliothek. Da kannst du die PS-Kryptografie, die Datenbank und die Nachrichtensynchronisierung über diversen Protokolle. Die Grauen haben wir noch nicht implementiert. Später ITP, WIFI-Director haben wir bereits. Über Bramble haben wir die Briar Core Bibliothek. Wo alle Features eingebaut sind. Zum Beispiel das Messaging, die Forum, Blogs, die Gruppen und den RSS-Import. Wenn du Freunde in Bramble, die RSS-Feats scheren wollen, aber du bist an einer Stelle, wo du solche Sachen gar nicht lesen kannst, dann kannst du das über Briar machen. Ganz oben haben wir dann die Applikation, die Briar Applikation verwenden. Bis jetzt haben wir nur eine Android App, aber wir planen auch schon eine Desktop-Applikation. Wir haben unser, Briar haben wir in Bibliotheken strukturiert, damit alle Leute ihre eigenen Applikationen schreiben können. Also bitte decentralisiert alles. Und ich meine das wirklich ernst. Wenn ich dafür Werbung gemacht habe, Sachen zu decentralisieren, dann dachte ich immer an Federationsansatz. Jeder soll seine Server aufbauen und sich bei sich zu Hause aufstellen. Die sollen wir dann an einer kommunikizieren. Aber ich denke jetzt, das ist der falsche Ansatz. Denn wir sind Nerds, aber wir können nicht davon ausgehen, dass andere Leute das auch können. Aber wenn wir es schaffen, die Services, die wir haben, in eine echte peer-to-peer Architektur umzubauen. Ich weiß nicht, ob ihr das gesehen habt, gerade nur in Saal Dijkstra war ein Talk über Claim Chain, wo es darum geht auch Vertrauensrelationen in peer-to-peer Netzwerke zu packen. Es wäre cool, auch diese Sachen zu aktivieren. Also, wenn wir zum Beispiel peer-to-peer über oder Airbnb machen, lasst es uns machen, bitte. Und vielleicht hilft vielleicht Breyer dabei, das umzusetzen. Also, wir haben, es gibt eine Android App, die kriegt auf Google Play oder noch besser, Android, probiert es aus, ladet es sofort runter. Und wenn ihr mich später treffen möcht, dann treffen wir uns hier neben der Bühne. Und wir können es ausprobieren und ein bisschen uns darüber unterhalten. Um jetzt eine Frage vorzugreifen, wie oft kriegen. Ich benutze Apple, wo es eurei ist. Weil eine unserer Zielgruppen sind natürlich Journalisten. Und die haben sehr oft iPhones. Und das haben wir uns angeschaut und bis jetzt sieht das nicht gut aus. Weil iPhone schließt alle Apps recht früh, soweit sie im Hintergrund sind. Also nicht erlaubt, dass man TCPIP-Verbindung offen hat im Hintergrund. Dann bekommt man keine Nachrichten. Also, wenn ihr iOS-Entwickler seid, dann bitte nimm Kontakt mit uns auf. Und eine Idee habt, wie man das umgehen kann. Das ist natürlich, der Quellcode ist natürlich frei verfügbar. Und wir arbeiten natürlich daran, dass man das auch reproduzierbar ist. Das ist natürlich wichtig. Weil natürlich überprüfen muss, dass der Quellcode mit der Binnertatei, die wir verteilen, beeinstimmt. Und das ist natürlich wichtig, dass niemand einen Hintertürchen einbaut. Und die kürzlichen Versionen sind schon reproduzierbar gebaut, aber es gibt noch so ein paar kleine Haken. Ich bin jetzt am Ende. Vielen Dank für eure Aufmerksamkeit. Und ich hoffe, ihr habt ein paar Fragen. Das war großartig. Die Frage ist aus dem Internet. Wie ist es unterschiedlich von RetroShare und hat es zusätzliche Features oder Vorteile im Protokoll? Ich bin kein RetroShare-Expert. Also nimm das mit ein bisschen Skepsis. Ich denke, RetroShare benutzt seine DHT-Infrastruktur. Es sendet also ständig Nachrichten zwischen den einzelnen Piers und würde also die Batterie schnell alle machen. Aber es interessiert sich nicht dafür, dass die Metadaten auch liegt sein können. Und auch, soweit ich weiß, kannst du RetroShare nicht mit anderen Transportprotokollen verwenden. Zumindest nicht leicht. Ich würde gerne sehen zu wissen, was es mit dem Ringprojekt ist. Das ist auch so ein destinationalsiederem Messenger-Service. Ich war auf ein paar Konferenzen von diesem Service und ich habe gesehen, dass sehr viele Features fehlen von dieser dezentralisierten Struktur. Man kann nicht mehrere Geräte haben, die synchronisiert sind. Was ist deine Ansicht für das? Ich kenne auch natürlich das Ringprojekt, aber es ist schön zu hören, dass es so viele Projekte gibt, die solche Probleme lösen wollen. Ich meine auch nicht, ihr soll jetzt Brian alle benutzen, aber wir sollen einfach das werden, was gut funktioniert. Wenn du in einem pzp-Netzwerk bist oder in zwei Devices, dann musst du natürlich den Fall betrachten. Ein Device geht online und du machst eine Connection. Jetzt gehst du online mit einem anderen Device und du machst eine Aktion, die einen Konflikt erzeugt. Dann wirkt es so für die anderen, du bist aus dem Netzwerk rausgegangen, aber du hast trotzdem etwas gepostet. Und wir müssen das noch lösen. Du hast iOS erwähnt. Was sind andere Art und Weise, wie man Brian helfen kann? Es gibt viele Möglichkeiten, wie man Brian helfen kann, denn es gibt sehr viel, was noch getan werden muss. Eine Sache, die schön wäre, ist ein Desktop-Klein zu haben. Da brauchen wir eigentlich nur ein User-Interface über den Bibliotheken. Das ist denke ich etwas, wo man Leute sehr leicht einsteigen kann. Wir haben aber auch einen Backtracker und ein Feature-Tracker, wo Leute einfach sagen, hey, ich möchte das Feature implementieren und dann reinzusteigen. Das Internet möchte wissen, was passiert, wenn ein Angreifer zugerichtet auf das Gerät bekommt? Gibt es eine Art Veränderbarkeit? Veränderbarkeit ist nicht eines unserer Design-Ziele. Aber es ist eine Android-Applikation und auf Android hast du in der Regel keine komplette Verschlüsselung der Datenplatte. Was wir machen, ist, dass Brian alle Daten, die es speichert, encrypted. Die Verschlüsselung basiert auf dem Passwort. Das heißt, wenn du online gehst, musst du erst mal dein Passwort eingeben, damit Brian Datenbank entschlüsselt wird. Es gibt auch einen Panic-Button. Auf einmal, du bist in der Situation, die Polizei kommt, kannst du schnell den Panic-Button drücken und dann wird Brian, also je nachdem, wie du es einstellst, wird Brian die Datenbank löschen oder sie verschlüsseln. Vielen Dank für den Vortrag. Wie finden sich zwei Peers im Tor-Netzwerk? Das ist, wo uns die Hidden-Services von Tor uns helfen. Denn ein Tor-Service hat eine eindeutige Adresse. Wenn du online gehst, dann wirst du da gelistet und dann kannst du dich finden in dem Tor-Netzwerk. Das ist ein Tor-Netzwerk. Das ist ein Tor-Netzwerk. Das ist ein Tor-Netzwerk. Dann kannst du dich finden in dem Tor-Netzwerk. Du gehst einfach in das Tor-Netzwerk und sagst, okay, ich verbinde mich mit diesem Hidden-Service und dann wird das Tor-Netzwerk sagen, okay, das funktioniert oder nicht und dich verbinden. Also du benutzt Bluetooth um sich zu verbinden, aber es gab kurzlich ein paar Schwachstellen in Bluetooth, dass man Bluetooth einfach gar nicht benutzen sollte in Android. Wie geht er damit um? Das ist leider sehr schade. Bluetooth hat sehr viele Sicherheitsprobleme und das ist auch sehr instabil und schwierig damit zu arbeiten. Wir versuchen auch, die Zeit zu reduzieren, wie lange Bluetooth aktiviert sein muss. Es gibt noch viele Sachen, die wir verbessern können. Okay, möchtest du? Ja. Ich würde es gerne machen, wenn du es nicht erinnerst, dass du das alles in deinem Moment bist und wir das nicht so hören. Wenn wir Glück haben, müssen wir in der Zukunft vielleicht nicht mehr Bluetooth vermindern, weil wir auch über Wifi das machen können. Dank eines netten Kompletters. Ich muss den Nächsten abbrechen, weil der nächste Vortrag sehr überfüllt sein wird. Wir müssen uns die leider abbrechen, weil der nächste Vortrag sehr überfüllt sein wird. Ich habs du mir leid, also keine weiteren Fragen mehr. Thorsten Krothel