 vom englischen ins deutsche hallo alle zusammen danke fürs kommen ich werde die ultrasonik das ultrashall system einführen ich werde mit einer kurzen geschicht anfangen was auch die motivation ist eine weile da war ein produkt das produkt war eine interessante idee das hat aber auch einen fatalen fehler ich werde euch ein bisschen mehr über die geschichte von diesem produkt erzählen und das war seine lebenszeit da war eine firma die heißt silver pust in indien die wurde gegründet und der das ultrashall tracking produkt ich komme ein bisschen zur technik später und es war nicht und es bekam von einigen finanzieren geld 2014 ein bisschen aber das geld bekommen haben haben die eine ziemlich gute bewertung bekommen in zeitungen und artikeln über das produkt und dann haben sie das getan was alle firmen tun und die haben patente veröffentlicht ein ja oder ein ja später lief nicht so gut für sie die sicherheitscommunity ja das darüber veröffentlicht über ein produkt was nicht mehr das war eine der ersten e-mails die war im web veröffentlicht wurden über das produkt es sagt dass da ist halt über die anderen die anderen mitteil leute auf der mailing liste mit über dieses produkt und was da vor sich geht und wir sollten ein auger drauf behalten das war die ersten dinge die über die von der privatschörende sicherheits perspektive über dieses produkt veröffentlicht worden ist und dann hat die presse davon mitbekommen und hat benutzt hat darauf hingewiesen sehr vorsichtig zu sein dass der leute an diesen zeug arbeiten das hat natürlich der effizient die die behörde auf den klaren gebracht die haben begonnen kümmern das nicht drum ich definiere das anschließend noch mal was sie grundsätzlich gesagt haben ist transparent ist ein issue wie sollten wir uns beschützen und wie soll das ding funktionieren und dann haben natürlich die juse begonnen zu reagieren viele leute waren unglücklich haben sich beschwert was ist das will ich nicht gab es tatsächlich lösungsvorschlagen und da war ein paar ganz von den züge drunter und natürlich waren die üblichen denen das alles völlig wurscht ist was dann passiert ist ungefähr fünf monate später die fiddle jet commission hat begonnen sich seriös damit auseinanderzusetzen hat an alle developer einen brief geschrieben und der brief hat grundsätzlich gesagt wir wissen dass wir diese framework in era ab im google playster verwenden es ist nicht genug dass ihr dass ihr nur die mikrofonverwendung bittet ihr solltet den verfahren solltet ein user noch sagen genau was ihr dort captured und was ihr damit macht sondern verletztes ihre privatsphäre das ist ziemlich ernst und die dafür hat sich die gesellschaft entschlossen und sind einfach aus dem us markt ausgegangen weil sie wandert nicht aktiv geschichte nach dem nicht mehr auf us vertrieben wird sind wir es jetzt sicher war das ein einzelner incident ein einzelner vorfall um es fair zu sagen wir haben wenig informationen gehabt die press hat sich irgendwann für andere dinge entschieden und die leute haben gesagt okay wenn es nicht verwendet werden passt schon aber wir sind eigentlich wir hatten eine helle von fragen die wir dann immer noch verwenden wollen also beantwortet haben wollten und der haupts fragen waren warum haben sie überhaupt ultra schalt verwendet wie funktionieren solche technologien wie funktionieren diese frameworks überhaupt wir sind keine ahnung also technisch gesehen hatten wir keine ahnung wie das funktioniert dann waren noch gibt es da andere produkt da gibt es andere anwendungen da draußen die mit ultra schalt arbeiten wir waren nicht sicher vielleicht irgendwann eine andere gruppe ist die was auch sowas ähnliches macht und dann war auch nirgends wo ein genereller sicherheitsbericht über das ganze ekosystem also wenn du keine ressourcen hast dann haben wir gesagt müssen wir wohl selber machen wir müssen uns ein eigener report machen und unser eigener research das war mal die motivation was ist ultra soundtracking der rest der präsentation wird so lang also wenn jetzt einmal sagen was ist das mit der technologie wie funktionieren die attacken gegen den tor brauser dann keine informale sicherheitsanalyse des ekosystems über das was da schief gelaufen ist und dann schlagen wir als letztes vor was wir es gegen was namens vorschlagen und was wir also ich bin wassiles ich habe dies mit einer rei von anderen leuten die genauso neugierig waren jan wiener von uns in der ferde gebergie aus italiens jannik und der schwanger ultra schalt wird in mehr orten verwendet als man sich so vorstellt für verschiedene anwendungen also eines cross-device tracking audience analysen device steuerung synchronized content also konten steuerung ok was ist mal currency device tracking cross-device tracking verzerrten also cross-device track ist der heilige greiter marketeers ja wir verwenden eines mögliches smartphone und jeder device ist für einen neuer person und sie hätten gern den link ab zwischen wenn du ein smartphone verwendest deinen tv web endest die möchten das zusammenführen in den metadaten wir wollen sie wollen wissen was du kann am fernseher schaust das wäre der heilige galt das sind dann anschließend gleich die entsprichenden werbung auch an auf das ende schicken können das machen die major advertising networks entweder auf probabilität oder determination der probabilistische approach ist weil 100 fast 100% exakt funktioniert so also wenn du auf facebook siehst sollst du auf allen devices die du hast facebook laufen haben also weißt du über facebook zum beispiel alle device die offen hat wenn du nicht google connected oder facebook connected dann wirst du sie nicht so einfach dazugegen mit allen devices auf deine platform einzulogen und da gibt es eine alternativen das sind ultraschall beacons richtstrahler das ist klingt zwar sehr exotisch die schicken eine sequenz von symbol in einer hohen frequenz so dass du sie nicht hörst also das zweite ist die meisten spiegel und die meisten mikrofonen können sie erzeugen und reproduzieren und wieder aufnehmen die technischen detailles sind die folgenden ich weiß gibt den ganzen haufen fahrleute hier also ich versuche ungefähr ich sage wie es verläuft ich sage was sie tun also die haben verschiedene buttons so dass jeder tut damit noch was anders und es keine obere gibt verwenden das sogar den näher infose ansprich das ist hundtisch noch 80 und 200.000 kilo 1000 herz das hört man normalerweise nicht das wird in kleine abteilungen ab in kleine pakete ab circa 75 herz und dann kann man jeden junk einen eigenen Buchstaben zuordnen und alle vier bis fünf sekunden schicken sie vier bis sechs buchstaben durch mit einer sozusagen junior die dadurch damit sie ihren beacon ihren sende es gibt nicht keinen standard und es gibt aber patente aber das ist das basisprinzip innerhalb von sieben metern haben wir experimenten gemacht das ist ziemlich exakt das kommt natürlich darauf an wie das durchprogrammiert ist aber mit den applications die heute auf google auf das funktioniert auf sieben metern entfernen wir konnten keine computer speaker finden die das wiedergeben konnten also das ist ziemlich bekannt die können nicht durch physikalische gegenstände durchdrehen aber das ist für diesen zweck wurscht egal verzerrten die sind auch für die tiere nicht erbar wenn man das jetzt kombiniert ist cross device tracking und das u bacon dann bekommt man zu diesem alter ultra schal cross device tracking und das ist es gibt hohe akurisität es ist fragt den leuten die leute nicht dass sie sich einloggen sollen man kann das in webseiten oder tv werbung einbauen das gebraucht ein bisschen infrastruktur und man braucht ein netzwerk von publishers die das in ihren inhalt einbauen würden was immer dieser inhalt ist man braucht dann auch ein ultra schal device um das zu tracken wie zum beispiel das mobile telefon und man muss es in werbung stk einbauen damit die entwickeln dass das ultra schalt framework in ihren in ihre werbung einbauen können mit fennem wie man es versteht bei schritt eins wir haben den werbeklein werbekunden er geht zu dem ultra schal tracking provider und die setzen eine eine kampagne auf und die verbreiten das dann zu inhalts verbreitern die das dann weiter fanden kommt darauf an was dann der werbekunde damit erreichen möchte im vierten schritt greift der werbekunde auf den der nutzer auf die finden halt zu und wir das zum fernsehen abgespielt zum beispiel und genauso spielen die lautsprecher den ultra schalt sound ab und das telefon was im hintergrund zuhört nimmt das auf und schickt es zurück zu zu dem service breit und die wissen der typ hat jetzt diese werbung gehört und ich werde zu seinem profil hinzufügen und sende gezielte werbungen zurück zusammen gerät und damit möchte man natürlich die anzahl erkunden erhöhen eine andere nutze von ultra ultra schall ist das poxity marketing man setzt mehrere ultra schall sende aus ist ein anderes wort für lautsprecher das nette ding ist an ultra schall man braucht nur normale lautsprecher man packt hier in verschiedene orte in dem in dem shop in dem laden zb in dem super markt und dann muss man irgendwas was die auf dem smartphone installieren und sobald das drauf ist hört das im hintergrund zu und nimmt den ultra schall war und schickt das zurück zu dem store das wird genutzt um das verhalten von nutzer und innerhalb des ladens zu beobachten wenn man dann in dieser abteilung von dem wagen ist aber man läuft zwei meter runter dann sieben und dann die leute mehr punkte punkte den leuten zu geben dafür dass sie den laden besuchen und das ist tatsächlich ein produkt was das anbietet man kann natürlich auch devices perren das braucht das problem dass also ein ultra schall nicht durch objekte durchgehen kann du kannst einen random pin für interessant den device biegt es auf das wird gegen gecheckt mit dem internet und jetzt bist du tatsächlich dort physisch wo dein tv ist zum beispiel google hat und längst chromecast mit mobile devices das ist noch nicht ganz aber haben noch nicht ganz klar was danach drin ist es gibt auch noch audience measurements da kannst du zum beispiel einer einer zuherrschaft tracken und ihr verhalten erstes wie viele herrnka zu wir haben sie reagiert also wenn du einen zweiten bieger macht dann trägst doch noch ihre behavior ihr habt ihr verhalten jetzt haben wir das alles gesehen und dann war die nächste frage und wie sicher ist das wo wird wo welche sicherheitsmaßnahmen werden da getroffen ich fär mal mit der ausbreiter technologie jetzt brauchen wir den computer mit dem torbrowser und dem smartphone mit dem ultrasound ein ebund state level adversary also etwas tag also das beruht auf dem auf dem bedrohens scenario und du bist aber gegen ein government du gist hier gegen die großen spieler vor also wir setzen mal die sene zusammen okay nehmen einen whistleblower möchte gewisse dokumenten einem journalisten weitergeben was er nicht weiß ist dass der journalist mit dem government zusammenarbeit mit dem unterdrückenden und er hat vor ihn zu den anonymisieren also ihn bloßzustellen der journalistag zum whistleblower er soll die dokumenten zu einem tollen service dass er hat hochladen der whistleblower fährt sein tor hoch und ladet ihn auf der whistleblower macht seinen torbrowser auf wir haben das telefon neben dem computer bis zu sieben meter weg sein aber normalerweise liegt es daneben ja was wir zuerst machen und für die demo wir verwenden smartphone zuhause framework dass der user selber startet diese ultrasound kostet was tracking ups wir setzen es mal auf zuhören in normalen framework macht der user das nicht macht sich automatisch aber wir haben eine testversion hier wir wollen ja sehen was läuft jetzt ladet der whistleblower die datain hoch über das tor framework über die tor browser und schauen wir mal was passiert jetzt haben wir die die seite geladen und das telefon her zu mal schauen was passiert das schaut ziemlich übel aus wir haben einen ganzen haufen informationen über den user der unsere verdeckten services ihr habt wahrscheinlich schon jenkliche ideen wie das ist zustande gekommen ist also gut gehen wir es einmal durch ich habe mal seine ap adresse die vornen nummer unter der location natürlich auch also wir haben ihn einfach ganz elegant de anonymisiert und er weiß nichts davon bevor ich das jetzt erklär wenn ich noch ein paar werkzeuge vorstellen die dazu notwendig war der erster ist die pikanz die die soundstöße die du also du stösst den aus und die regeln stößen das aus und registrieren das du kannst sie auch widerspielen du kannst sie irgendwo aufnehmen und zurückgeben das funktioniert so und dann in dem amlik wurde diese pikanz wieder aufgenommen und wieder gespielt hast kannst du sie nachverfolgen doch die tracking die weise ist um ihnen zu vermitteln wie das funktioniert die wenn man einem user in ein geschäft überreden möchte in ein so kommen dann bekommen sie das wissen wissentlich das verzerrung er bekommt das wenn in der nähe des geschäftes ist schon auf seinen device gespielt ohne dass er das hin muss mein lieblings werkzeug für den angreifer ist called snippets wenn man das lädt das lädt man bei der angreifer ein das hält das kann in vielen methoden passieren in der werbung man baut eine web webseite und spielt einfach den ultrasound im hintergrund ab und nutzt diese crosshiting eine vulnerability aus und kann man das einfach zu diesem besuch besuch an dieser webseite ausspielen oder man benutzt einen menschen mittelangriff oder sende eine audion nachricht zu dem angreifer zu einem opfer wie der tor die animisierung angriff funktioniert ist des folgende das erste man startet eine kampanie und dann setzt man den bacon auf der zusammen mit dieser kampanie arbeitet das ist was der in unserem scenarier der journalist für den whistleblower getan hat das ist wenn das smartphone so ein framework hat dann schickt das zurück zu dem provider ich weiß nicht wie ihr das bei euch ist aber wenn ich tor benutze dann ist mein telefon nicht über tor verbundet sondern über das normale wehlern jetzt weiß der ultraschall sound ultraschall betreiber weiß dass der standy zu diesem speziellen b zuhört und und dann kann einfach das ping und dann die ip und und andere identifizierung rausziehen diese ersten beiden elemente haben wir haben wir schon den computer mit laut sprechen und ein smartphone mit diesem ultraschall tracking device angeschalteten app wir haben den trafik von schritt 6 umgeleitet das hier ist keine große annahme und was wir haben ich weiß nicht viele euch das mitbekommen titi hat ein spinnageprogramm gelaufen dass die information war nur durch einen einfach rekord oder herausstand doch so bin das government kann ganz einfach die ap adresse herausfinden ist ganz wenig verwaltungsaufwand wir haben uns ein paar weitere tag scenarier ausgedacht wer aber wirklich mögen es möglich wirklich profile über den verhalten und über deine bewegung aufzubauen du kannst beacons überall hinein in initiieren über ihr eigenes telefon und dann beim abhören kannst du sie genau profilieren das hängt natürlich davon ab wie das backends von der werbenden firma funktioniert dann gibt es information leakage attacken du replays beacons du machst kreas einen entleck und dann je nach dem je nach dem profiling technik kannst du den provider relativ genau auf ein bestimmtes profil einstellen wir haben schon gesehen sehr sicher ist es nicht was kann auch schief gehen also haben wir eine security evaluation abgemacht und sie mit vier punkten kommen also es ist ein relativ unpräzises bedrohungsszenario ultrasound beacons sind irgendwie nicht wirklich heavy in security features dann ist natürlich es gibt keine transparent und sie verstoßen gegen ein paar grundsätzliches security regeln gehen wir mal eins oder gehen wir mal durch ein ungenaues bedrohungsmodell sicherheit wie sicher ist die fixe übertragung dieser beacons das stimmt nicht sie nehmen noch anders dass sie auch nicht aufnehmen und widerspielen kannst was nicht stimmt also die annahme ist nicht so genau auch sind die sicherheitsmöglichkeiten dieser beacons relativ restriktiert weil sie relativ kurze zeit haben und relativ schmaler bankt weiter und da wie also die leute stehen nicht drum und warten darauf dass du deine beacons spielst du bist das relativ schnell abspielen und dann heißt er nicht nur zeit sondern auch noch relativ background neues dann hast du natürlich die violation von list privilege und natürlich jedes ultrasound gerät ist grundsätzlich eine bedrohung das spectrum ist aber immer da es ist also das ganze sound spectrum oder gar keinen also da können natürlich böse menschen auf der seite noch ihre pikens hineinschieben und du kannst sie nicht ausschliesseln und alle ultrasound apps werden bei den usern so angesehen werden das sind bedrohlich sind keine transparent ist eine schlechte kombination mit fehlender sicherheitsmöglichkeit wir haben gesehen dass die apps das den user nicht meinteilen und sie sind sehr unpräzise in mit ihren eigenen detailles wenn der gibt es einen interesses konflikt wenn deine framework developer du bist da deine weiß ordentlich funktionieren soll für deinen kunden aber du wirst jetzt nicht irgendein mit gewalt zwingen du machst das jetzt wieder ordentlich und da gar nicht also du machst das einfach am ende des dag es gibt einen interesses konflikt und was passiert weil keine transparent ist ein mba team hat es im mai begonnen zu verwenden ein paar tag ist ein paar wochen später gibt einen follower der gesagt hat ich habe das vermisch ich habe erlauben ist gegeben dass man mikrofon verwendet werden aber man hat mir nicht genau gesagt was man damit das ist ungefähr das was die fdc ein paar wochen ein paar monate vorher gesagt hat dass mit nur wenn das mikrofon verwenden das ist nicht ausreichend die fußballteams verwenden sein framework und ein paar monate später beginnt das publikum sich zu beschweren dass es belauscht wird also während des matches wurden die abgespielt damit man verfolgen kann was das publikum tut und die leitware angefressen das ekosystem wächst immer weiter da sind immer andere firmen die in diesem ekosystem was was mit neuen produkten aufkommen die nummern benutzt sondern ist relativ klein aber gerade konnten wir zehn vier empfinden die diesen ultraschall nahe benutzen die produkte anbieten da war da war nur eine firma die ultraschall crossing tracking gemacht hat das ist schwierig wegen der infrastruktur komplexität es ist nicht einfach zu tun und das auch noch durch den einfluss der security community wurde es nicht weiter gemacht da gibt es einige firmen die das ultraschall arbeiten das war unsere ursprüngliche idee das ist was wir erst dachten wir wollen aber leute sachen reparieren wir sind aufgekommen mit bestimmten schritten um diese sachen zu reparieren und damit zu benutzen was nicht gefährlich sind wir haben aufgelistet was damit was damit falsch ist und wir stellen einige schnelle lösungsverfügung und einige mittelfristige lösung und advocate für langfristige änderung das erste ist eine browser extension die tut das folgende die basiert auf web audio api und html 5 und filtrat alle audio quellen und und hängt sich dazwischen und filtrat alle ultraschall signal aus und filtrat alles über 18.000 kilo 18.000 herrs raus es lässt alle audio quellen funktionieren noch aber es funktioniert nicht mit älteren wie flaschen wie flaschen wir haben auch eine android erlaubnis sist janik hat einen teil für die android system entwickelt und erlaubt eine kleinere kontrolle über den audio signal also in dem ende gehen ein paar einschränken forcieren wir zuzugeben dass es das ultrasound ultraschall signal geben wird wir haben natürlich auf dem torback track eine diskussion losgetreten wir prädieren für lang langfristige lösungen wir brauchen grundsätzlich mal standardisierungen wir müssen uns auf ein ultras aus den ultraschall beacon format einigen und welche fit es ist haben darf und welche nicht wenn wir einmal einen standard haben dann können wir uns ein paar ebi definieren die haben ein paar vorteile die werden sowie die bluetooth ebi es funktionieren werden ein paar metoden damit entwickeln und anbieten damit man prozesse entwickeln und entdecken kann und das heißt wir werden vielleicht mit zu viel pavilegien zurückfahren wir brauchen das mikrofon nicht mehr es wird nicht als spying empfangen werden wenn du also gibt es ein kleines problem wenn das mikrofon besetzt ist kann es nicht funktionieren wir haben versucht ein video aufzunehmen und die abkameras gegrächt weil das mikrofon blockiert war durch den ultraschall lauscher werden wir möglichkeiten von developers aufstoßen die sagen wir wollen eine ip einigt wir wollen selber zugreifen das kann man sie bei default rausfiltern oder blocken und der user sollte unbedingt im stande sein selber seine zustimmung zu geben ob die spektrum abhören haben will oder nicht was schließen wir daraus und was haben wir gemacht wir haben verschiedene ultrasound ultracell tracking technologies analysiert wir haben einige identifiziert mit security shortcomings also sind sicherheitswählern wir haben ein paar frameworks und wir holt abs festgestellt wir haben eine attacke definiert wir haben ein paar lösungen vorgeschlagen und hauptsächlich appellieren wir mal an den an die developer belügt eine use nicht ihr müsst sagen was ihr tut wir brauchen mehr transparent ihr sammelt einen haupt von daten und da war ganz wenig information vorhanden wofür diese information verwendet wird und wenn ich sie genau da verwendet dann hätten wir auch gerne noch eine möglichkeit des optout weil das muss auch drinnen sein wenn nicht schon besser dann wenigstens das die framework also was sollten wir noch zu tun die framework providers sollten sicherstellen dass die developer die uses die die user informieren und auch sicherstellen dass die user der ist dem zustimmen und das kann man nicht einmal machen und dann hört das den zu bis du das ende weg wirf das sollte bei jedem mal wieder freigegeben werden was jeder machen sollte es eigentlich im idealfall jedes mal wenn das zuhört sollte wieder laubis gegeben werden dann kann man die standardisieren dass wir den langen prozess werden vor allem die ultrisch altwegern und wenn das ein standard mal habt dass etwas einfacher werden und dann die authentifizierung mechanismen sollten noch einmal geprüft werden weil derzeit gibt es gar keine und das ist also offen für alles was böse ist wenn ich irgendwelche fragen habe dann bitte geht zu den mikrofonen in den fluren das erstes ist hallo danke für deine präsentation ich habe eine ein paar fragen die technisch sind die sehr damit zusammenhängen als erste es ist möglich hohe frequenzen in den mikrofon raus zu blocken wir machen das über eine vermischung die wir uns einholen es ist es ist nicht nicht nicht zu viele ressourcen also was sie fragen es ist eine zweite frage ist vielleicht ein neuer markt für den die mikrofonen die lautsprecher benutzen die explizit raus blocken möglicherweise ich weiß nicht ob wir das von application level her tun können wir haben das für das android permission system was entwickelt wir haben das glaube ich gut mal versucht vom ich weiß ich nicht ob du das ob du nur ultrasein alleine herausfühlt dann kannst ich wage es zu bezweifeln vom browser dort funktioniert das aber wenn wir können es in die hohe verabschieden transplantiert danke für deinen talk ich habe eine frage für die anforderung an den angriff gegen den whistle blower muss der angreifer zugang zu dem app auf dem smart haben und auch an zugang zu dem mikrofon zu dem angreifen müsste dann der angreifer nicht einfach in der lage sein die unterhaltung des wissenbau abzuhören ja grundsätzlich das ist das größte problem weil sie zugruf auf das mikrofon haben das ist ganz real das würden wir auch nicht lösen wenn wir nur den ultrasound spektrum hätten das war ja der ursprüngliche annahme immer wir haben immer noch zurück auf sein mikrofon selbst wenn ich nur ultrasound hören kann oder ich muss eigentlich in kryptomechanismen noch einführen die das verhindern ich kann immer noch den gleichen angriff durch das höhere spektrum durch das höhere spektrum ja da geht das natürlich auch gibt es eine gesellschaft die tracking macht im im hören im hörbarnbereich das ist viel schwieriger zu verhindern aber es ist so ich gibt so viele möglichkeiten das ein zu mit einzuschließen wir sind auch noch an der recherche da gibt sich der viel ekosystem in diesem bereich bis jetzt da gibt noch keine frameworks nicht so viele wie im ultrasound bereich die nächste frage ist von dem internet hat ihr von parasitius kann man andere komponenten auf dem mainboard und oder auf der festplatte benutzen um ultraschall zu emiten und und auszustrahlen und das benutzen das ist eine gute frage die antwort ist ich weiß es nicht möglicherweise ja das klingt ziemlich beängstigend hoffentlich nicht aber ich zweifle ich denke es wird ihnen schon was anfallen vielleicht ist das problem dass man das nicht ganz unhörbar machen kann also du wirst wahrscheinlich ein ultraschall ausgeben und aber irgendeinen sound wird so schon dabei machen so dass der user ist merkt nächste frage danke für deinen talk dank für die in forschung weißt du das irgendwelche frameworks oder st case die beacons die sie finden aufzeichnen in meinem fall ist das telefon nur online wenn ich es benutze kann es sein dass es die beacons aufzeichnen natürlich machen sie das natürlich machen sie das nächste frage was die datenrate die man im ultraschallbereich senden kann gute frage ist schon sehr relevant oft für die kriptografischen mechanismen sind das wäre das wichtig von unseren experimenten 4 sekunden 5 6 alphanumerische signale wenn du die reichweite unter 7 meter drückst schaffst du mehr aber so in dem bereich aber es nicht sehr robust weiter drunter aber das ist noch diese sehr primitive code encoding methode wenn wir das irgendwie schlauer machen können wir vielleicht den content deutlich hören und eine kleine zweite frage was ist die energie der energieverbrauch von dem telefon würde ich das nicht merken ja sie hat die batterie ziemlich ausgetrunken ich habe das weiß ich habe es gesagt aber einige user haben sich beschwert darüber dass das ding ihre batterie lehrt ja das ist ein problem sozusagen amazon nest und google nest benutzen ultraschall diese immer hören den dinger von amazon und google die immer an sind naja auf der einen seite sich selbst einer seite stimmt der user hierzu aber versteht nicht genau was dazu stimmt das ist ein grauer hera ja user sagt mal ok aber wo ich dich erklärte nicht was du tust was wir da tun nächste frage ich würde interessieren wie man die real welt applikation ausgewählt hat was schon solche frameworks benutzt wir haben versucht einen systematischen scan ins markt es zu haben aber das war nicht sehr einfach da gibt es sowas im internet Gott sei dank für uns müssen die unternehmen ihre dienste anbieten und der herwärmung machen und so können wir sie so können sie herausfiltern wir haben verschiedene data sets gescannt aber wir haben jedenfalls keine einschließlich liste aller application sets was ich sagen kann ist es gibt applications die es gibt frameworks bis zu meine millionen installationen ich werde nicht sagen wenn es nicht ganz sicher bin aber wir haben bis zu einer millionen applikationen im implementierungen gesehen frage von dem internet ist hier aware of are you aware sorry are you aware of any framework available by google er weiß du irgendeinen framework von facebook oder google die das benutzen wie du we know that it's not sorry it's not siri or some maybe alex snitching an us dass sie nicht unter alex siri uns abhören das ist eine breite diskussion nein wir wissen es nicht das ist das selbe problem ist das selbe problem dass diese unternehmern auch haben wenn ich da zurück gehe ja hier die user werfen ihnen vor sie werden sie abhören ja zum beispiel beim fußball spielen wir haben sie reverse engineered und nichts gefunden aber das heißt du musst einmal deine user überzeugen dass du nur zum ultrasounds faktum zu zum ultrasounds faktum zu ist du wirst wenn du abhörst du ab du wirst dich immer in dieser das ist das selbe problem das auch die alexer hat entweder sie hört dir immer zu oder nicht also hier konnten wir das weg der konnten sie das spektrum beeinschränken aber das thema ist nicht lösbar hat irgendjemand eine hörbare demonstration von diesen bacon ist gemacht was vielleicht nützlich für deinen talk wäre du meinst dass wir eine demo wo wir ordentlich hörbare frequenzen verwendet haben ja da gibt diese eine firma aber die sind ziemlich geheim sie tun ziemlich geheimnisvoll und erzählen immer noch dass wir sie unbedingt müssen so ein accuracy zum beispiel also genauigkeit sie sagen ganz wenig technische detail du musst das programm in die hand kriegen oder in deinen computer oder selbst analysieren wir haben de facto alles selber machen wir haben keine ressourcen von außen bekommen und keinen support ja aufnehmen und wieder zurückspielen einen beacon ich weiß es nicht kann ich ihn nicht sagen eine frage aus dem internet wäre es möglich einen low pass filter zu haben um um den beacon über ultra schalt zu übertragen in einem bereich das frei für die application für die anwendung ist die frage ist kann ich irgendwie kann ich irgendwie die roter schalsignale benutzen um dann normales signal rauszumachen möglicherweise weiß ich nicht ihr seid viel kreativer als ich vielleicht sollte ich da ein paar bullet points dazu fügen noch auf dieser beacon trap liste hier da gibt es ja noch ein paar möglichkeiten die wir gar nicht bedacht haben ja möglich ja bringt eine gute idee könnte man mal versuchen das stören von diesen signalen eine eine mögliche also die frage war wenn ich das ausblocken mit weit noise würde das effektiv sein wird es sich wie gestören und würde das meinen hund stören aber wir haben gesagt ja du kannst du machen bist du sieben meter aber sie ist neuspolution also mein hund war nicht glücklich wie ich das gemacht habe ich konnte seine ohren bewegen sehen aber ich hatte den eindruck das hat er nicht hat ihm nicht gefallen und ich würde das nicht die ganze zeit im haus haben wollen wie können wir das für eignen nutzen benutzen könnte man da irgendwie das darf benutzen ja leute haben gerade sind dabei ultrasound modems so mit einem dcp ist dcp steck drauf ja das ist in Entwicklung habe ich gehört ich würde sagen ja ich bin mir nicht ganz klar wie viel bandweite wir da zusammenbrechen wir es wir es wollen aus diesem grund ja auch nicht die technologie killing wir wollen sie mal sicher machen und dann können wir uns anschauen was man damit machen kann ich frage mich ob man die technologie von der ultrasound bereich in den hörbaren bereich transferieren könnte zum beispiel mit audio wasserzeichen und dann würde das erlaubnisding mit dem ultrasound erlaubnis nicht möglich audio wassermarken im hörbaren spektrum ja unser gegenmaß damit würden dagegen nichts nützen wir wissen bislang nur von einer gesellschaft in einem unternehmen dass das macht es ist technisch glaube ich ein bisschen aufwendiger als im ultrasound bereich zu bleiben hoffentlich wenn es einen klaren weg gibt es mit ultrasound zu machen wird sich niemand in das höhe bereich hinein bewegen aber unsere gegenmaß damit würden dort nicht wirken im hörbaren bereich im hörbaren bereich gegen die wortermax ich habe gehört ich habe gehört dass der unterton in dem spektrum dass eine experimente waren die gezeigt haben dass man da die stimmen von menschen rauslesen kann ist da irgendwelche information wie ultrasound das beeinflussen könnte ich bin kein experte in diesem bereich ich habe einlicher dick auch schon gesehen bei unseren recherchen ziemlich ärgerlich weil wenn du es über kopfhörer bekommst die infrasound man hört es nicht aber es erzeugt einen ordnruck keine ahnung was das mit deinem hör geht also du willst es glaube ich einfach nicht haben aber ich bin kein experte wenn es möglich eine störe lösung zumindest um diese signalos zu werden ja aber du macht auch wieder umwilder macht er wieder neues pollution aber wenn du paranoid bist macht das ja dann ist es eine klare ansage und du hast gesagt dass physikalische objekte den oltrescheid blocken würden wie fest müssen diese objekte sein reichte das um meine tasche diesen diesen recht eine gute frage ja ich glaube nicht das kreidung das kann es sei denn sie sehr dick dünne wende definiert also blockieren es das ist definiert dickes glas das reduziert die übertragungsrate also die radiosignal zu zu zu geräusch also mit ein glaube ich nicht maybe maybe one more sorry eine frage zum internet könntest du eine liste von namen von tracking apps aufmachen ja das ist eine gute frage wir versuchen eine einschließliche liste zu machen ich habe schon zwei frameworks silver buschmann single 360 und der dritte war da hier da ist noch eine zuhörigen die lsnr ist auch nicht populär der entwickler baut sie in seine applications in verschiedenen weisen ein mit verschiedenen leveraged transparent für seine verwendung es ist besser wenn du jetzt erst im kam ist wird das framework kam und dann weißt du aus dem kot heraus was das ding kann und dann weißt du was du wonach du suchen musst und was du fragen sollst und dann kannst du versuchen auszufinden welche applikationen das tatsächlich einsetzen was wir bei silver busch bemerkt haben nachdem die das unternehmern hat die unter u.s. verlassen und dem ganzen backslash haben die unternehmern das auf framework aufgegeben also sie haben es aber sie verwenden es nicht oder nicht mehr ganz wenig thank you very much