 Die Eier von Philipp Linn und Steven Hilt am 33 C3. Wir sind Problem und... Und mein Name ist Andre, ich wünsche euch einen guten Abend. Guten Abend und ja, wir sind froh bei ihr Reform von Feedback auf Twitter unter dem Hashtag C3T. Hallo, danke, dass ich hier sein kann. Es ist wirklich lustig, dass Secure mich hier vorstellt. Heute spreche ich über Code Brown in der Eier. Was ist das eigentlich? Code Brown ist so ein Begriff aus dem Medizinischen, der in der Regel benutzt wird, um über Patienten zu sprechen, der in irgendeiner Form inkontinent ist, sprich jemand, der an Stuhlgang die Kontrolle verliert. Wir sprechen aber eigentlich über Pager. Warum ist das irgendwie wichtig? Pagers sind gerade in den Vereinigten Staaten sehr weit verwendet, eigentlich in ganz Nordamerika, um in Gesundheitswesen irgendwelche Workflows umzusetzen. Wir haben die Mechanismen wie SMS to Pager oder E-Mail to Pager, die dann im systematischen Fehler ermöglichen, die wir uns im Folgenden anschauen werden. In diesem Talk geht es weniger um die konkreten Protokolle, sondern mehr um SDRs und generelle Dinge, aber ich werde jetzt nicht so tief in die technischen Details reingehen, sondern wir schauen uns mehr die Daten an, die wir daraus extrahieren können. Hierzu ein kleiner Disclaimer, es ist möglicherweise illegal in manchen Staaten die Daten über die wir hier sprechen abzuhören oder zu speichern oder auch nur eins von beidem, oder diese zu schlüsseln. Die NSA speichert deswegen zum Beispiel auch nur Metadaten. Das zweite Ding ist, in manchen Ländern darf man zu aufhören, aber sie nicht speichern. Ich bin mir nicht so ganz sicher, wie die Situation in Deutschland ist, ob man da irgendetwas erlaubt ist oder nicht. Vielleicht vielleicht nicht, aber seid euch dem bewusst. In manchen Ländern ist es auch okay zu verschlüsselten, also verschlüsselte Kommunikation abzuhören, aber sie dann zu entschlüsseln ist dann illegal. Also, falls ihr irgendwie da nicht sicher seid, fragt euren Rechtsanwalt. So, es ist 2016, also wer würde überhaupt noch diese alte Technologie benutzen? Und die Sache ist, manchmal will man irgendwelche Überschneidung oder ähnlich mit anderen Signalen verhindern. Es gibt auch, ja, so das heißt, wenn man ein moderneres Equipment aus, das ist kompatibel mit GSM 3 oder sogar 4 Networks, aber für anderes Equipment, da gibt es immer noch Interferenzen. Es gibt auch Plätze mit schlechten oder schwachem Zellensignal, also Zellular-Signal, GSM-Nal. Du kannst dein GSM nicht verwenden. Oder es gibt spezielle Plätze mit einem Spez... Die Government-Defense-Verteidigung, wo GSM einfach verboten ist. Also, wo alle Devices, in denen Aufnahmen verwendbar sind, verboten sind. Und auch in Deutschland, habt ihr noch etwas, das nennt sich City-Roof? Ihr könnt noch immer die Pages kaufen. Das ist einer der Pagings, die ich in Deutschland gehört habe. Ich verstehe nicht, wie so die in Englisch sind in Deutschland, aber ihr könnt es ja sein, wenn es... Also, hier steht Adresse-Funktion 3, Alpha-5-Penal. Erektilitis-Funktion ist nicht ein Ding, das man mit Tom, Dick und Harry, wobei Dick Schwanz auf Englisch heißt. Es wird in die City-Sector, im Government-Bereich, und wir werden auch schauen, wie man es dekripten kann. Pages. Die wurden in den 1950er-Jahren in den Spitalen, ungefähr 12-teiler, im Monat, haben 25-mal einen Reichweite im Radius, aber bis in den 90er-Jahren war das nicht sehr nachgefragt. Aber nach ungefähr zehn Jahren, und dann hat jeder schon irgendwie GSM verwendet, und Motorola hat aufgehört, in 2001 neue Pages zu machen. Aber es war einmal ein Symbol of cool, und da gibt es ganz viele Ausdrücke. Also 1.43 heißt ich liebe dich, und 6.07 heißt du fehlst mir, und 1.4345209 heißt Fahr zur Hölle. In Taiwan gibt es andere Codes. Das ist das POCSA-Protokoll, das Post Office Code Standardization Advisory Group. Es wird in einigen Ländern verwendet, und das Wichtigste ist, dass die Bandbreite 9 Kilohertz ist. Das heißt, wir können dieses Signal ziemlich leicht erkennen in einem Wasserfalldiagramm, was wir uns später anschauen werden. Ein weiteres, wichtiges Protokoll ist Flex. Flex wurde von Motorola erfunden, und es ist ein bisschen schneller und ein bisschen effizienter in der Bandbreite. Es hat also noch 5 Kilohertz Bandbreite, und da wir Sachen nicht von Anfang an bauen wollen und diese Protokolle relativ kompliziert sind, können wir Programme wie GNU, Radio Nutz oder RTO.fm, um diese einzelnen Protokolle zu dekodieren und zu demodulieren. Das sind die Frequenzen. Wir müssen das uns nicht so genau angucken, das könnte auch einfach auf Wikipedia nachsehen. Das ist also unser Setup. Mit gerade mal 20 Dollar können wir mit einem DVBT-Dongel, den ihr in euren Rechner steckt, und startet GNU Radio und dann läuft einfach alles. Ziemlich einfach. Und wenn ihr genug Geld habt, dann könnt ihr auch Fancygramm kaufen. Das ist zum Beispiel der Hacker F1, wahrscheinlich mit einem B210 oder einem Blade RF. Das funktioniert auch, aber das 20 Dollar Ding funktioniert mindestens genauso gut. Wenn das dann alles verbunden ist, könnt ihr GQRX benutzen, um ... Ich möchte den Autoren von GQRX und GNU Radio und OsmoCom Leuten danken. Ich habe sie vorher in Raum 15 getroffen, hier am Congress. Sie haben wirklich alles open sourced, und ihr könnt diese ganzen Tools gratis benutzen. Dieses Signal hier, das ... Ja, das sticht irgendwie heraus. Und woher weiß ich das? Man sieht an der Bandbreite, es ist genau bei 9 Kilo Hertz, und man sieht das beiden Punkte dort, und daher sieht man, dass es sich um Frequency Shift King handelt. So, und das kann man auch auf sickidwiki.com nachlesen. So, und für Flex-Signale nutzen wir einfach von Clayton Smith ein ziemlich cooles Stück Software namens pagerax.py. Lasst es einfach laufen, es hört verschiedene Bänder von ... Ja, es kann verschiedene Bänder parallel abhören. Und unsere Forschung hierzu haben wir von Februar bis Juni 2016 gemacht, und wir haben ... Und wir haben Entschuldigung, nicht gesammelt, sondern observiert mehrere Millionen amerikanische Nachrichten. Wie werden pager verwendet? Eigentlich sind es in den meisten Speziellen einfach integriert in den Workflow. Die Schwestern haben es, oder die Ärzte, oder die Ärzte zur Anschatzapotheke und Messages kommen auch mal rüber, ja? Jedes Mal, wenn was passiert, und eine Message rüber kommt, das ist ein Typecode EMS, das ist echt eine Emergency, jemand hat einen Brustschmerz, da ist ein, einer mehrt sich alte Frau, ADUs, also wie sie jetzt transferiert, woanders hin, beim Doktor so und so. Bei irgendeinem Spital, hier Geburtsdatum, also Monatag, ja, wie die Amerikaner ihre Daten aufschreiben und eine Art Predagnose über wo sie ankommt. Mit dieser Information können Sie besser koordinieren, dass dort wo sie ankommt, die schon vorbereitet sind, ob sie im Bett brauchen, ob sie in den OP müssen. Das reduziert die Wartezeiten, hebt die Überlebenschancen der Patienten, so eine Art, die Zufriedenheit. So, wenn man Medizin als Service ansieht, dann ist die Zufriedenheit ein paar Meter. Also es hebt jedenfalls die Effizienz, du kannst mit deinem Doktor im Haus selbst ein Appointment ausmachen, zur Behandlung im Haus. Also wenn wir Navicare und Chorus beim, wir nehmen nur zwei Systeme, da gibt es andere auch noch. Im Navicare siehst du hier der ertransportiert Name mit einer medizinischen Referenznummer vom ED Emergency Department in einen Untersuchungsraum. Dann wird der Brustschmerzzentrum transferiert, Nummer 12. Diagnose ist Brustschmerzen, wie er transportiert wird auf der Baare. Es ist alles persönlich identifizierbare Daten, es ist ziemlich beendrückend schon und macht mir schon ziemlich Angst. Also dann haben wir noch Inquaker, das ist etwas vorsichtiger, es benutzt Abkürzung der ersten Brustschmerze der Kapitale der Namen der Patienten und es gibt dann einfach eine URL, wo man dann mehr Informationen zu dem Fall einsehen kann. Und sie fragen tatsächlich auch für ein Passwort, also hier soll jemand ein Passwort, aber meistens benutzen sie einfach die gleichen Zugangstaten global für ein ganzes Krankenhaus. Und dann sehen wir hier noch die Epics weiter unten, da geht es dann um eine medizinische Referenznummer, diese 159, irgendwas. Was wir dann hierbei so an der Verteilung gesehen haben, wir können anhand von den beobachten Kommunikationen den Marktanteil der jeweiligen Lösungen sehen. Seid aber vorsichtig, weil die Daten möglicherweise vorbelastet sind oder halt Bias sind, weil beispielsweise Gruppenanrufe und so weiter direkt an sehr viele Leute geschickt werden können und damit eben ein Bias in den Daten vorlegt. So, dann mit diesen ganzen persönlichen Daten, wir haben E-Mail Adressen, medizinische Begriffe, Personennamen, Telefonnummern, besonders Telefonnummern, weil Patienten oft im Haus eine Durchwahl haben wollen und wir können hier raus interessante Statistiken erstellen, beispielsweise die populärsten medizinischen Begriffe, die wir so in den Nachrichten gefunden haben, beispielsweise FLAP, etwas das in den Wien stattfindet, EKG, X-ray, also Röntgen und wir können zum Beispiel auch sehen, wie Doktoren mit der Apotheke reden, welche Medizin an welchen Patienten gebraucht werden sollte, welche Patienten, welche Medikamente erhalten. Diese Tabelle zeigt die Top-Verschreibung der Ärzte, zum Beispiel Albuterol, dass eine Bräunchenerweiterung oder ein Bräunchenerweiterer. Außerdem sehen wir noch eine Nachricht aus dem Vereinigten Königreich über Organspender, wo wir den Organspendernamen aus der Nachricht extrahieren können. Und dieser große Spender ist eine 49 Jahre alte Frau, die nach einem Herzinfarkt, der zum Tode geführt hat, das Organ gespendet hat. Normalerweise möchten wir den Empfänger des Organs nicht wissen lassen, wer der Spender des Organs ist, denn das könnte etwas sensitives sein und es könnte zum Beispiel im Organhandel genutzt werden. Das könnte also tatsächlich ziemlich ernst sein. Das ist ein Beispiel aus der Heimpflege, also bei der Zuhausepflege, ein Patient, der zu Hause lebt, oder ihr, das ist ihre Telefonung, oder seine, da sehen wir nicht mit dem Syndrome. Sie braucht ein Steroid, aber kein Prednosin, Prednisolone, wie das bei uns heißt, oder wir sehen, jemand ist gestorben und wir haben anschließend nachgeschaut in der lokalen Zeitung und er war tatsächlich zu dem Tag, zu dem Zeitverstorben. Eines der ernstesten Bedrohungen, die wir in diesem, wie sehen wir im ColorID-System, jedes Mal, wenn du einen Anruf machst, schaut das System in einem eigenen Telefonboden da und stellt es da mit Name und Nummer, also sozusagen die Metadaten der Pager. Und wenn wir eine längere Zeit verfolgen, können wir ein eigenes Brauchentelefonbuch erstellen. Das macht das wesentlich gefährlicher, das werden wir gleich sehen. In der Industrie, ja, da gibt es viel mehr SMS-to-Pager-Gateways, weil sie wahrscheinlich SMS, also Warnungen und... und das SMS wird... also die trauen ihren eigenen SMS-GSM-Netz nicht mehr und betragen das innerhalb der Fabrik in ihren eigenen Pager-Netz, weil sie für die vielverlässlicher sind. Also du siehst hier, vom SMS von der Nummer, die an, von der GSM-Nummer, die gerufen hat, ja, das ist eine angerufenen Nummer, du kannst eine direkte Verbindung machen zwischen dem Anrufer und dem Angeruf hören. Und du kannst einfach einen Telefonbuch eintragen und rausmachen. Und das können wir da unten auch mal machen. Und wenn wir dieselben Nummern kriegen, dann... und das System ruf mich zurück. Und dann sieht man, die haben eine Verbindung miteinander, weil ich habe ein Zeitraster und einen Verbindungsraster. Dann nehme ich SMS-to-Pager-Gateway, das ist wie ein Google-Service, da das Voice-Message zu einem Text umwandelt und ein SMS dann senden. Das sendet das SMS auch sein Gateway-Service auf den Pager. Und das kann man sich am Radio anhören. Das ist E-Mail zu Pager, ein Gateway, das geht auch, das SMS auch da steht. Wenn ich angerufen werde und das Anruf geht daneben, dann gibt es automatisch eine E-Mail, die das nachverfolgt. Und das kommt von Johnson Controls. Das sehen wir, was interessant ist. Für Web-Control... Wie es uns ziemlich weich, die Web-Control läuft. FQR ist eine funnelreferenzierte database-System. Dieser Code hier zeigt euch, in welchem Bereich der Firma das installiert ist. Also kann ich... Ich brauche nur herausfinden, in welchen Bereichen von verschiedenen Unternehmen Firmen, also von den Firmenstandorten. Und irgendwann haben sie es auch in der E-Mail-Adresse dazu geschrieben. Und da kann ich Korrelationen zusammenziehen, wenn ich genug einzelne Kommunikationen zusammengesucht habe. Und da kann ich sie identifizieren. Ich will nicht beklagt werden, ich kriege es weiter. In der IT-Industrie werden ähnliche Techniken ja auch benutzt. Zum Beispiel, wenn man SQL-Querys mit Nagios oder man kriegt zum Beispiel Nagios-Benachtigungen, SQL-Anfragen oder irgendwelche Fehlermeldungen. Ich habe schon einige Zeit Conentration-Testing gemacht. Und diese Informationen, die man hier sieht, sehen schon ziemlich sensitiv aus, aus meiner Sicht. Manchmal sieht man sogar den Passcode als Passwort, dass da irgendwie übertragen wird. Ich habe natürlich hier einen anderen Passcode eingefügt, aber war tatsächlich ein Passwort. Auch zwei Faktor-Ottifizierung-Codes sind zum Beispiel verbreitet. Und man sieht manchmal sogar für welche Web-Anwendung das ist. Diese Nachricht ist von MacAfee. Und ich will jetzt nichts gegen MacAfee sagen, aber das ist schon irgendwie komisch. Das hier ist tatsächlich auch eine Liste der CVEs, die in Next Generation Intrusion Detection Systems gefunden wurden. Also in Systemen, die das Eindringen in das System eigentlich detektieren sollen. So, was ist jetzt, wenn diese Art von CVE in irgendeinem staatlichen Labor passiert? Und wir haben auch Dinge aus Kraftwerken, wie ihr hier seht. So, ihr seht da zum Beispiel eine Turbine, die aufhört, zu funktionieren in einem Atomkraftwerk. Das ist schon ziemlich ernst. Und was passiert, wenn das Kernkraftwerk den Wechselstrom verliert? Es läuft dann auf Batterien. Das sind alles reportierte Vorfälle. Und das wäre zum Beispiel für Journalisten interessant, die nuklear auf Behörden koordinieren sollen. Die Journalisten könnten nachschauen, ob diese fehlt, auch tatsächlich gemeldet wurden. Ich verstehe leider nichts von der chemischen Industrie, daher kann ich hier die Informationen nicht so herausziehen. Ihr seht da einen Stackdump? Also wenn du ein Experte bist, dann könntest du das schon einsetzen wahrscheinlich. Und von den Messages können wir zumindest genau feststellen, wo die chemische Fabriksanlage ist. Und das lässt sich über Google Mic relativ einfach üben. Ich will es euch nicht sagen, aber ihr könnt es selber finden. Ein anderes Beispiel auch aus einer chemischen Fabrik. Es sagt mir nicht sehr viel, da ist eine Dromel offen, da ist eine Dein Sensor versagt. Aber wenn ihr in der chemischen Industrie arbeitet, und ihr wollt vielleicht wissen, was euer Mitbewerber so treibt, und dann zeigst euch das einfach den Workflow-Dorten in der Firma und du kannst das ganze negant nachvollziehen. Das ist Heating and Ventilation, also das ist Air Conditioning mit Heizfunktion. Das ist Boiler oder euer Boiler, das ist nicht so wirklich ein dickes Ding, aber die melden sich auch so. Aber im öffentlichen Bereich, also im Regierungsbereich, und in den Regierungskontaktoren, es sind Leute, die für den Regierungskontaktoren arbeiten. Eine persönliche Meldung ist besonders aufregend, wenn es nicht von der Regierung oder von einem Regierungsbeamten wäre. Nur zwischen mir und meinen Kollegen. Er ist hier, er ist wo er seid und was auch immer. Wenn jemand wirklich gut ist mit Social Engineering, dann kann er auch einen Haufen Dinge daraus, aus den Metadaten daraus, wenn man genug davon sammelt. Wieder kann man einen ganzen Bewegungs, auch das Color ID System, irgendjemand von irgendeiner Government Organization, gerade eine Message-Call bekommen von, und ich kann eine passive Anrufererkennung daraus ausziehen. Sie dürfte seine Sekretärin oder eine Sekretärin von irgendeinem Großen, sie schreibt ihm, was kostet das Zimmer, das ist die, will ich, also da kommen Informationen raus, da kann man eine mögliche Sache machen, da kann man, ja, man kann natürlich auch Identitätsvölschung machen, denn ich kann nicht authentifizieren, wer das Sender ist. Ich kann eigentlich hineinschreiben mit den Händen, was ich will, und ihn als seine Sekretärin auftreten. Und er hat null Möglichkeiten, dass er eine gegenseitige SSL oder irgendetwas Authentifizierung machen kann, weil no way ist nicht vorgesehen im Protokoll. Dann gibt es noch die Zusammenfassung der Anrufbeantworter-Aufzeichnung. Es oft haben Leute überhaupt keine Ahnung, dass das, was sie an Anrufbeantworter gesagt haben, vielleicht transkribiert wurde und dann über irgendein Mechanismus ins Pager-System gelangt ist. Und da sehen wir dann zum Beispiel das hier, wo jemand intime Nachrichten mit anderen Leuten ausgetauscht hat, oder auch einfach nur Termine. Und das hier ist jetzt quasi die Zusammenfassung der Erkenntnisse. Wer oft wie ein An, wer steht mit wem in Beziehung, wer es ist, ein Freundin, Mann, Frau, etc. Und das ist tatsächlich schon etwas sehr, ja, sensitives, wenn gerade offen man da in Richtung Überwachung und Regierung denkt. Dann Pakete. Wir sehen hier zum Beispiel einige Verteidigungen. Da ist ein Unternehmenderistungsindustrie, das schickt und bekommt Pakete. Und wenn du ein Russischer Spion bist, und das würde dich wirklich interessieren, aber wenn mir das da vorliegt, das glaube ich, könnte mir schon helfen. Das Unternehmender der Verteidigungsindustrie. Zusammenfassung. Wir können jetzt beweisen, dass wir kleine Messages, Messages dieser kleinen Spuffen können. Also Fake News. Wir wissen die Frequenz, wir wissen die Baudrate, wir wissen der Capcode. Und danke noch einmal an die GNU Radio Leute, die das dadlos programmiert haben. Ganz einfach Diagramm, und dann kannst du es verschicken. Und dann kommt das raus. Hecht der Planet. Hecht der Planet, ja. Und da können wir uns hier diverse Angriffsszenarien ausmalen. Du kriegst die falsche Medik-Zielen. Wir könnten den Patienten irgendwo hinführen, oder wir könnten ihn irgendwo hinführen. Wir könnten da wirklich einiges auf den Kopf stellen. Wir könnten einen Notfall irgendwo auslösen. Und dann könnten wir dort eine große Evakuierung auslösen. Wir könnten jemanden Spuffen, wir könnten auftreten als jemanden, der wenig sind. Ich habe das nicht gesagt, aber da gab es einige wirkliche Nummern und eigentliche Auftragnehmer der Regierung. Und die als die könnten wir auftreten. Nur, als Konklusen, als Zusammenfassung. Werd einfach auf damit. Und wenn ihr es nicht verhindern könnt, dann encryptet alles, wie er das sonst hinter es ist, überall sonst mal. Es wird alles mit HTTPS und so encryptet, encryptet das auch. Und wenn ihr nicht alles encrypten könnt und ihr müsst Pager verwenden, dann bitte keine persönliche Information, keine Namen, nicht den ganzen Namen schreiben. Wir haben manches DSTM gesehen, die das auch versuchen. Wir sehen gute Beispiele in Deutschland. Die Deutschen sind glaube ich ziemlich empfindlich da. Also ich habe der zwei Tage hier, wo ich jetzt abgehört habe, eigentlich keine Realnamen gesehen. Es ist, man sagt immer ja, das tut ja nicht weh, wenn ich den Namen weiß. Wir können einen Datenbank machen und wir können uns auch ziemlich aufführen. Ihr könnt von dieser URL meine Papers, ihr könnt Leaking Beeps. Das ist meine Download-Seite. Darauf sind meine Twitter-Handels, wenn uns was sagen will, wenn ihr was diskutieren wollt. Das sind meine Twitter-Handels und meine Kollegen und mir und das ist es. Und jetzt machen wir Fragen. Wir haben Zeit für Fragen und Antworten. Gibt es Fragen aus dem Internet? Scheint nicht so. Davon ist eine Frage. Gibt es irgendein kommerziell erhältliches Verschrutzsystem? Ja, es gibt es. Accessbox hat dieses T-Box-System, das ihr kaufen könnt. Ich habe es noch nicht verwendet. Ich kann nichts darüber sagen, ob es gut oder schlecht ist. Aber ja, es gibt einen encrypted Dienst. Nur, damit ich mir auch wirklich sicher bin, dass ich es richtig verstanden habe. Ich erinnere noch, die Zeit in der Webpager benutzt haben. Und die waren vor allem auf der, ja, nicht oberangängenden Interessante. Okay. Danke für die Frage. Eigentlich wollten sie die Signalstärke einschränken auf die Gebäude. Aber sie sind ja nicht gelungen. Also, ihr könnt diese Messages zwischen 10 und 20 Meilen in einem Radius von ca. 35 Kilometern vom Spital noch empfangen. Ich erinnere mich auch noch an die Zeit der Pager, bei den 90ern. Und von einem Tag auf den anderen waren sie auf einmal weg. Für mich sieht das so aus, als ob SMS das Ganze dann ersetzt hätte. Und mein Eindruck ist, dass zu dieser Zeit in Europa die SMS dann übernommen hat. Und SMS scheint irgendwie nicht so verbreitet zu sein in den USA. Das heißt, ich finde vielleicht in Europa einfach weniger Nutzung der Pager statt. Besonders in Deutschland. Das kommt auf das Land. Europa ist ja nicht ein einheitliches Kommunikationskonstrukt. Ich kann Ihnen sagen, dass die Spitäler in Deutschland keine Paging-Systems verwenden. Aber die Polizei manchmal, die Feuerwehren verwenden es und fallen die Rettungsdienste. Also, wenn sie in die recht richtige Frequenzen einsteigen, kriegst du schon was. Aber es ist nicht so beängstigend wie in den USA. Manchmal, irgendein Kollege hat mir gesagt, das ist in Belgien ziemlich verwenden, aber ich war noch nicht dort und kann Ihnen das nicht sagen. Und eine zusätzliche Frage wäre dann noch. Du hast gesagt, Motorola hätte die Produktion von diesen Geräten schon gestoppt, 2001 schon. Ja. Aber wenn ich das richtig verstehe, werden diese Pages immer noch irgendwo produziert. Ist das korrekt? Ja, auch, das ist auch korrekt. Ich bin nicht sicher, wer diese neuen Pages gemacht hat, aber es gibt sie und da sind sie. Bezüglich der Verschlüsselung gibt es dann da, also derzeit gibt es da keinen, aber kann man vielleicht irgendwelche Systeme anpassen, um sie dann verschlüsseln zu machen. Also, wie könnte ich, wenn ich schon ein bestehendes Krankenhaus habe, wie könnte ich da dann auf eine verschlüsselte Lösung umstellen? Also, wie könnte ich, wenn ich schon ein bestehendes Krankenhaus habe, wie könnte ich da dann auf eine verschlüsselte Lösung umstellen? Nicht, dass ich müsste. Das Ding ist, du willst ja nicht in ein System investieren, das schon tot ist, du willst es ersetzen? Richtigerweise sagst du, niemand wird 200 neue Pages für ein totes System kaufen. Aber es gibt ja auch noch ein paar Pages, die man in einer neuen Pages investieren kann, die man in einem totes System kaufen kann. Aber es sollte mehr Druck aus der Gesellschaft kommen, aus der Zivilgesellschaft, das würde die Veränderung wahrscheinlich beschleunigen. Okay, wir schließen dann diese Übersetzung und das Übersetzungsteam bedanke ich bei euch für eure Aufheissamkeit. Ihr könnt uns gerne Feedback geben unter dem Hashtag C3T auf Twitter.