 Hallo zusammen, herzlich willkommen zu meinem Vortrag, Exposure Notification Security. Und als erstes geht es um die Exposure Notification, so wie sie in der Google App genutzt werden. Und vorweg, sie sind sehr, sehr sicher. Das könnte jetzt etwas verwirrend sein, wenn man mich kennt, denn ich arbeite schon immer an der Ausnutzung von Bluetooth schwachstellen. Und man könnte sich jetzt fragen, wie kann das damit zusammenpassen, damit, dass ich euch sage, dass Exposure Notification sicher ist über Bluetooth. Also mal zu Anfang, es ist eine Pandemie. Wir sollten also nach Lösungen suchen und nicht nach Problemen suchen. Und nach etwas suchen, was wirklich jedem helfen kann. Die erste Frage, die sich so stellt, ist, brauchen wir wirklich überhaupt eine App, um die Pandemie zu bekämpfen? Was man so weit sagen kann, es ist Dezember. Wir haben noch immer Corona, obwohl wir im Juni eine App eingeführt haben, um Corona zu bekämpfen. Aber es scheint so, als ob zumindest die App alleine Corona nicht besiegt. Als erstes mal, wenn man diese App hat, dann kann man natürlich besser testen. Was wichtig ist, weil selbst jetzt sind wir noch immer nicht wirklich da, wo wir testen wollen in der Anzahl. Und das ist aber ein Problem, weil man kann Menschen ja infizieren, bevor man Symptome entwickelt hat. Und deshalb müssen wir die einfangen, so was könnte die Corona-Warn-App machen. Auch abgesehen davon ist es so, dass halt Autoritäten, stattliche Autoritäten, nicht mehr mit dem Testen hinterherkommen. Und dadurch nicht alle Fälle finden. Auch eine App wird nicht verhindern, dass man grundsätzliche Verhaltensweisen beibehalten muss, wie beispielsweise Hände waschen und so weiter. Aber was man sagen muss, ist es sehr wichtig, dass man so eine App hat, denn sie kann zumindest einige Infektionen einfangen. Die nächste Frage ist natürlich, gibt es vielleicht etwas, was besser ist als Bluthof? Wenn man so nach Möglichkeiten dafür sucht, stellt sich die Frage, wie kann man das bauen? Und wir brauchen tatsächlich etwas, was die Nähe zu anderen Personen misst. In einem Smartphone hat man da einige Möglichkeiten für, also GPS, Bluthof, LTE, 5G, Wi-Fi, Ultra-Wideband, wovon ihr wahrscheinlich noch nichts gehört habt, Audio oder eine Kamera. Der Grund dafür, dass man die Entfernung messen kann, liegt an der Wellenform des Signals. Und so eine Welle hat eine Länge, die können wir messen, und wir können die Phase messen, welche sich über die Entfernung ändert. Und manche Teile dieser Informationen sind sogar zu höheren Layern im OC-Modell gesendet. Im speziellen, beispielsweise die Signalstärke. Beispielsweise um zu bestimmen, wie stark das Wi-Fi-Signal ist, das müssen ja auch die Programme wissen, nicht nur die Hardware, zumindest für die meisten Protokolle. Man könnte damit tatsächlich sogar eine sehr genaue Entfernungsmessung machen, aber dafür braucht man sehr präzise Informationen. Das können nicht alle Chips. Für eine genaue Entfernungsmessung müsste man die Rundlaufzeit eines Signales messen. Und das braucht man beispielsweise, um mit seiner Apple Watch das MacBook zu entsperren. Das nächste, was man machen könnte, ist Triangulation eines Signals mit mehreren Antennen. Das wird von den meisten Chips nicht unterstützt, weil man dafür eben mehr Antennen braucht. Aber mit so etwas könnte man Dinge tun, wie beispielsweise eine AirDrop-Detection Richtung Bestimmung. Bezug auf Ort ist natürlich die intuitive Lösung GPS. Mit GPS empfängt man Signale, die von Satelliten gesendet werden, mit mehreren 1000 Kilometern Abstand. Und je nachdem, wann das Signal von einem Satelliten bei dir ankommt, da gibt es dann Abweichungen. Allerdings, wenn man indoor ist, also im Gebäude, dann wird das Signal ungenau. Und man hat leider in Gebäuden die höchste Gefahr, dass man sich infiziert. Und dementsprechend ist GPS eigentlich ziemlich unbrauchbar dafür. Die nächste Möglichkeit wäre beispielsweise LTE oder 5G. Da hat man mehrere Sender. Und jeweils in verschiedenen Zellen, man wandert von Zelle zu Zelle. Und diese Bewegung kann man theoretisch messen. Das wurde auch genutzt, zum Beispiel von Telefonanbietern, Mobilfonanbietern. Um zu detektieren, ob Menschen mehr oder weniger durch die Gegend wandern. Das sind ziemlich nette Statistiken. Es ist nice to have. Aber es ist mehr Statistik über viele, viele Menschen und nicht nützlich, wenn man wissen möchte, wen man getroffen hat. Eine weitere Option wäre Wi-Fi, WLAN. WLAN hängt an Access Points. Und danach suchen die Devices, welcher Access Point ist in der Nähe. Man könnte das jetzt natürlich dafür benutzen, Entfernung zu messen. Aber dann könnte man natürlich Wi-Fi nicht mehr benutzen. Man möchte WLAN als Internet. Außerdem sind die dafür nötigen Features nicht in den oberen Layern für der Hardware zur Verfügung und nicht in allen Chips. Die beste Lösung für genaue Messung wäre natürlich Audio. Weil dafür braucht man keine spezielle Hardware auf den Chips. Sondern was man hier hat, ist, man hat einen Sender. Also einen Lautsprecher und ein Mikrofon. Und man kann eben genau das Audio-Signal diese Welle messen. Man hat eine sehr genaue Messung auf Anwendungsebene. Also das Problem ist, man hätte halt eine Regierungs-App, die dich die ganze Zeit abhören würde. Und sicherlich nicht, was man möchte. Eine Möglichkeit, von der ihr wahrscheinlich noch überhaupt nichts gehört hast, ist Ultra-Wideband. Bisher wird das von sehr, sehr wenig genutzt. Aber es besteht die Möglichkeit, dass man damit die Richtung von Sendern ermitteln kann, denn es basiert auf mehreren Antennen. Aber da es nur in sehr wenigen Geräten verfügbar ist, es ist für die allgemeine Öffentlichkeit nicht wirklich eine gute Lösung. So in zwei, drei Jahren wäre das möglich. Natürlich könnte man auch die Kamera benutzen. Man kann auch die Kamera benutzen. Genauso wie beim Mikrofon. Könnte man alles aufnehmen und jeden filmen. Aber das ist möglicherweise nicht so wirklich die Lösung, die ihr haben wollt. Es wäre so eher die Möglichkeit, dass man sich bei Orten anmelden kann, beispielsweise durchs Scannen von einem QR-Code, wenn man in ein Restaurant geht oder Freunde trifft. Das wäre so eine nice to have. Zusatzmöglichkeit. Ja, was bleibt uns dann noch? Dann bleibt YouTube. YouTube sendet auf 2,4 Gigahertz, genauso wie WLAN. Und da gibt es halt so eine Sache. Es wird durch Wasser verändert, die Welle. Und da menschen wir die Welle. Es wird durch Wasser verändert. Es wird durch Wasser verändert. Und da Menschen aus viel Wasser bestehen, macht das Ganze natürlich ein bisschen schwierig. Und was natürlich auch ein Problem ist, dass viele Menschen die Corona-Warn-App gar nicht benutzen. Und es könnte das gleiche Signal sein. Also das erste Problem ist, dass man sich nicht auf die Kamera benutzen kann. Wir haben schon etwas, was eingebaut ist. Und das kommt über die Google-API auch schon rein. Also es ist ein geringfügiger Gefahr für die Privatsphäre, für die Sicherheit und für die Batterie. Es ist ein geringfügiger Gefahr für die Privatsphäre, für die Sicherheit und für die Batterie. Es ist ein geringfügiger Gefahr für die Privatsphäre, für die Batterie. Aber ich würde empfehlen, dass es besser zu benutzen und ein bisschen weniger Privatsphäre zu haben in der aktuellen Situation. Also wenn wir eine aktive Datenverbindung haben, dann wird Daten ausgetauscht und da können natürlich Exploits drüber geschickt werden. Und das ist ein Risiko. Wir könnten auch den Beschleunigungsmesser verwenden. Der Beschleunigungsmesser, der kann natürlich auch feststellen, ob ich laufe, renne oder sonst irgendwas. Und der Ankunftswinkel, das ist nicht von einem Smartphone unterstützt. Ich kann also nicht die Richtung bestimmen. Alles, was diese Messungen verbessert von Bluetooth, ist noch nicht der Fall. Es ist noch nicht der Fall, dass diese Messungen verbessert von Bluetooth, ist natürlich immer ein Problem für die Privatsphäre und für Sicherheit. Aber wenn ich mir anschaue, wie das momentan in der API gemacht wird, dann sage ich, das ist ziemlich gut. Auch wenn Bluetooth nicht perfekt ist, ist Bluetooth Low Energy die beste Technologie, die wir in allen Smartphones haben, um so etwas zu bauen. Das ist vielleicht nicht das Optimale, aber das ist der Gewinner. Ja, ich weiß, Bluetooth ist gefährlich. Also in 2020 haben viele Zeitungen versucht, mich zu erreichen. Und haben mich gebeten, dass ich das sicher zu dem Thema sage. Bluetooth ist ein tratloses Protokoll, das Daten überträgt. Und dann haben sie es nicht gedruckt. Das wollten sie dann doch nicht drucken. Und dann haben die Journalisten gesagt, ich nutze das nicht, weil ich nicht das neue Smartphone habe und nicht die neuen Updates. Und dann war meine Antwort, das ist nicht nur ein Problem für Bluetooth, das ist ein Problem für alles, oder? Und vielleicht solltest du es dann auch für was anderes nicht benutzen. Vielleicht solltest du ein neues Smartphone dir besorgen. Und wenn man die Journalisten dazu befragt und dann sagt, du hast wohl ein altes Smartphone, berufst du mich denn davon an, dann bestößt man sie darauf. Und dann sagt man ihnen halt, das ist nicht nur ein Problem mit Bluetooth. Jetzt war die Vermutung, dass jemanden Bluetooth-Wurm baut, der also mit allen Smartphones sich verpendet und die übernimmt. Also das Thema könnte natürlich einen Übertragungsmechanismus für immer sein. Also in neueren Android- und iOS-Versionen ist halt die AP drin, um diese Technologie zu verwenden. Und die ist eigentlich relativ sicher. Wenn man so was tatsächlich bauen könnte, dann würde das sich wahrscheinlich für 200.000 Dollar verkaufen lassen. Ich habe die Leute sagen, normalerweise ich schalte Bluetooth-Auswahl, weil es meine Batterie aufbraucht. Und dazu ist meine Antwort, dass ich eine kleine Knopfzellen-Batterie kann, ein BLE-Gerät, ein ganzes Jahr lang betreiben. Und du lädst dein Smartphone jeden Tag auf. Also dein Smartphone hat so viel mehr Batterie, als dieses Ding braucht, das ist eigentlich kein Problem. Und du hast auch Chips, die in Kombination sind und wenn du Wi-Fi anhasst, dann hast du sowieso dieses Problem. Ein weiteres Argument wäre, dass Google und Apple unsere Daten stehen. Das heißt also, das ist unbenannt worden, weil es wirklich nur darum geht, zu benachrichtigen. Das ist sowohl gut als auch schlecht. Sie verhindern, dass nicht zentral gesammelt wird. Also im Prinzip kann man sich nichts darüber beschweren. Nachdem ich das alles gesagt habe, könnte man mich fragen. Ist denn jetzt Bluetooth nicht mehr gefährlich auf einmal? Und meine Antwort darauf ist, Herr Bluetooth ist ein tratloses Protokoll, was Daten überträgt. Und das ist schon ein bisschen gefährlich. Wenn ich mir das Apple-System anschaue, dann haben die dort ein Framework, das nennt sich Continuity. Und dann werden Daten ausgetauscht zwischen all diesen Sachen. Und das funktioniert alles über Bluetooth-Energie. Dass die Geräte sagen, hier bin ich. Über Wi-Fi. Und diese Kontakt-Facing-RP, das ist nur hier dieses kleine Zusatz-Shitting. Und die haben natürlich auch nicht so viel Logik drin. Das heißt also, obendrauf, und das, was ich sowieso schon alles damit mache, ist das jetzt relativ harmlos. Jetzt ist hier ein Beispiel, wo Android einen kürzlichen Exploit hatte zu dem Thema. Aber das ist nicht nur spezifisch auf Bluetooth, sondern wir haben die ganze Zeit wachst. Das ist ein Beispiel, wo Android einen kürzlichen Exploit hatte zu dem Thema. Aber das ist nicht nur spezifisch auf Bluetooth, sondern auch auf Bluetooth. Es gibt auch Bugs, die an der Hardware und Software hängen. Im Allgemeinen kann man sagen, verschiedene Systeme funktionieren verschieden und es kann Probleme geben, je nachdem, welcher Hardware und Software du benutzt. Ja, man muss auf jeden Fall dafür auch in der Nähe eines verwundbaren Gerätes sein. Okay. Das ist ein Beispiel, wo man in der Nähe der Hardware und Software hängen. Das ist ein Beispiel, wo man an der Hardware und Software hängen. Okay. Und jetzt im Speziellen könnte man sagen, dieser Bug, den ich gerade gezeigt habe, der ist ausnutzbar durch ein Wurm. Und dann gucken wir uns mal an, wie sieht das dann aus? Als allererstes mal, ihr hättet kein volles Netz, sondern ihr hättet ein paar Geräte hier, ein paar Geräte dort. Aber der Angreifer braucht natürlich einen Kontrollserver, denn er möchte ja irgendetwas tun, beispielsweise Daten stehlen oder ein bisschen Bitcoin meinen, was auch immer. Und dafür braucht man ganz offensichtlich einen Feedback- und Kontrollserver. Außerdem ist ja die Sache, der Angreifer möchte ja in der Lage sein, möglicherweise Fehlverhalt seines Wurmes, also, dass ihn beispielsweise auffliegen würde, lassen würde zu unterbinden. Also, braucht er deine Verbindung für. Das Problem ist beispielsweise, wenn du ein Crash produzierst und ein Gerät nach dem anderen ausfallen würde, dann würden die Nutzer sicherlich irgendwann Informationen an Google und Apple schicken. Und Apple und Google würden dann sicherlich das Betriebssystem, also Android oder MacOS, updaten und diesen Back dann eben quasi zur Nichte machen. Das bedeutet, wenn ein Angreifer einen Wurm bauen wollen würde, dann würde er sicherlich einen nicht mehr aktuellen Back benutzen. Also etwas, was schon ein paar Jahre möglicherweise sogar existiert. Und dadurch hätte der Angreifer nicht so sehr, dass er einen unglaublich tollen einzigartigen Back verliert, sodass eben die wertvollen Backs sicher sind. Was ich denke, was wahrscheinlicher ist, als ein Wurm zu bauen, ist, also wenn man sich nochmal Bluetooth-Exploits anguckt, dann besteht ja immer die Möglichkeit, dass man heutzutage die Exploits verliert. Etwas, was ich für sehr realistisch halte, ist beispielsweise bei Airport, also bei Flughafensicherheitsuntersuchungen oder in Firmengebäuden, dass man dort irgendwie Geheimnisse klaut oder dass, wenn es regierungskritische Proteste gibt, dass dann die Regierung die Protestanten beobachtet. Aber ich denke, ein Wurm ist zumindest nicht so sehr plausibel, dass es das geben würde. Und das nächste Ding ist natürlich Exploits-Entwicklung, also wenn es auf Android und auf macOS laufen soll, dann ist das natürlich ziemlich teuer und es kann natürlich sein, dass man das macht und dass dieser Exploit, wenn man den einmal entwickelt hat, dass man den mehrfach nutzt, aber wenn man glaubt, dass man wirklich Gegner hat, die so viel Geld investieren wollen, dann sollte man möglicherweise ein anderer Smartphone benutzen. Wenn man wirklich sehr große Bedenken hat, dann sollte man sich eventuell noch mal all ganz allgemein über Funktechnologien Gedanken machen, denn das ist immer eine Gefahr, dass jemand über Funk, über Funkwellensignale in dein Smartphone eingreift. Das ist nichts Bluetooth-spezifisches. Jetzt gucken wir uns mal vielleicht ein bisschen die spezifischen Eigenschaften dieser Implementation, dieser Interfaces fürs Exposure-Notification an. Als erstes mal wird es immer wieder Zufalls-Adressen generiert. Es gibt auch kein Feedback-Channel, also es gibt keine Rückmeldung bis zu der anderen Signale. Normalerweise ist es halt einfach so, es hat nur diese Zufalls-Adressen ohne Rückkanal, das ist sehr schwer dann auszunutzen für Exploits, weil man ja quasi nichts zurück senden kann. Man könnte natürlich versuchen, dass wenn man gerade Musik hört über Bluetooth-Lordsprecher, da dann die geräte spezifische Adresse herauszufinden, aber das ist sehr, sehr schwierig. Außerdem nutzt diese App nicht die Standard-Interfaces, die für allgemeine Apps zur Verfügung stehen. Das bedeutet, es ist sehr gut für deine Privatsphäre. Es ist ziemlich schwer, eine Überwachungs-App zu bauen, die einfach nur deinen Bluetooth überwacht auf diesem Framework. Die Sache ist, diese Exposure-Notification-Apps, also die Corona-Tracing-Apps, die man in der Infobox, die man in der Infobox, also die Corona-Tracing-Apps, benutzen nicht die Standard-RP. Was es dann auch noch gibt, sind so Apps, die nicht zertifiziert sind, die auch Dinge loggen, die sie nicht sollten, aber bitte benutzt die nicht, das ist vielleicht keine gute Idee. Diese Zufallsadresse bleibt natürlich eine ganze Zeit, aber bei Apple hat man das Continuity-Framework und es gibt noch die Signalstärken, die dabei rein spielen. Also wenn man nicht, wenn man wirklich nicht überwacht werden möchte, dann kann man das nicht überwacht werden. Es gibt auch die Stärken, die dabei rein spielen. Also wenn man nicht, wenn man überwacht werden möchte, dann müsste man auch Wifi und Mobilfunk allgemein deaktivieren. Also es gibt zwei Arten von Infrastruktur. Das erste ist zentralisiert. In dem zentralisierten Ansatz weiß der Server alles. Da steht dann drin, wer sich mit wem getroffen hat und wie lange. Und es ist ein Log, in dem drin steht, wer, wen getroffen hat und wann. Und dann kann der Server halt speziellen Leuten erzählen, mit wem sie sich getroffen haben. Es kann bestimmte Menschen adressieren, aber es hat auch natürlich interne Logs. Und das ist normalerweise von einer Regierungsorganisation betrieben. Und der Benutzern muss diese Autorität auch vertrauen. Und der andere Ansatz, also das dezentralisierte, da hat der Server eine Liste von Pseudonym und positiv getestet, und er weiß, wann das war und wie weit man sich dem ausgesetzt hat. Jeder kann also das unterladend lokal vergleichen, ob man sich mit dem getroffen hat. Und im Prinzip kann man sagen, ich möchte das jetzt nicht publizieren und dann ist man draußen. Warum ist das dezentralisierte gut? Das ist gut. Die Regierung weiß also nicht wer das ist und weiß auch nicht, ob die Leute sich gemeldet haben und kann die Wirksamkeit der Anwendung nicht nachmessen. Aber dafür haben sie die Daten auch nicht. Also Apple, Google und die Regierung kriegen die Daten nicht und die Server anzugreifen bringt nichts, weil da auch keine private Information drauf ist. Es gibt das heißt also, wenn ich ein positives Testergebnis habe, dann kann ich immer noch hinterher entscheiden, ob ich das jetzt publizieren möchte oder nicht. In der Falle würden die Leute das teilen, die Informationen, aber sie müssten es halt nicht. Und jetzt möchte ich euch ein paar Angriffe... Die Leute haben jetzt behauptet, dass das unsicher sei und deswegen schauen wir uns jetzt mal an, was da öffentlich diskutiert worden ist. Diese Angriffe sind nicht Bluetooth-spezifisch, sondern die sind eigentlich auf alle drahtlosen Sachen anzuwenden. Der erste ist der Zeitmaschinenangriff. Hier ist der Ansatz, dass jemand auf deinem Smartphone die Zeit ändern könnte. Dann würde das Telefon in der Vergangenheit, würde denken in der Vergangenheit zu sein und dann Nachrichten aus der Vergangenheit akzeptieren und darüber dann Antworten geben. Aber ich halte das für extrem hart, weil die Zeit, die Zeit in der Vergangenheit, die Zeit auf meinem Smartphone zu verändern, ist eine extrem harte Sache. Und wenn jemand genug Möglichkeiten hätte, um auf meinem Smartphone die Zeit zu ändern, dann könnte er auch noch ganz andere Sachen machen. Der nächste Angriff ist der Wurmloch-Angriff. Das sind hier verschiedene Einkaufszentren und oben vielleicht eine Polizeistation. Wenn ich die durch ein Wurmloch bringe und zusammenbringe, dann habe ich die sehr hoch. Das heißt, wenn ich die zusammenführe, dann erhöhe ich die Wahrscheinlichkeit, dass jemand sagt, ja, ich habe jemanden getroffen und weil ich da durch die Wahrscheinlichkeit erhöhe, dass eine positive Nachricht rauskommt, werden sich die Leute dann auch eher melden. Aber weil das halt nur lokal ist, deswegen sehe ich da nicht so ein großes Problem drin. Das heißt also, ein solches Wurmloch zu bauen ist sehr schwierig und ein Wurmloch zu bauen, was also diese Nachrichten weiter schickt in die anderen Bereiche, das ist nicht ganz einfach und der schlimmste Fall wäre, dass also dann halt mehr physikalische Abstand gehalten wird und mehr getestet wird. Der nächste Angriff ist das Identitätsverfolgungsangriff. Wenn ich mich vor diesem Angriff fürchte, dann müsste ich alle drahtlosen Technologien ausschalten, aber ich nämlich damit verfolgt werden kann. All diese Angriffe sind natürlich gültige Angriffe aber um diese Angriffe durchzuführen, brauche ich sehr viele Geräte, die ich kontrolliere. Das würde in jedem anderen drahtlosen Ökosystem auch funktionieren. Aber wenn ich solche Angriffe verfolge, dann könnte ich auch ganz viele Sachen hinstellen, die Mikrofone oder Kameras oder sonst irgendwas haben. Das müsste halt in öffentlichen Orten passieren, wie Bushalte stellen oder sonst sowas. Und wenn ich sowas baue, dann ist das größte Problem nicht das Bluetooth Sniffing. Wir haben schon sehr viel Überwachung in den öffentlichen Räumen. Das hast du so... Ich fühle mich natürlich vor öffentlicher Überwachung, aber Bluetooth Überwachung an dieser Stelle ist jetzt nicht mein größtes Problem. Lass mich mal hier abschließen. Also das BLE, das ist... Also Exposure Notifications, das ist so ziemlich das Beste, was wir für aktuelle Smartphones haben, was sowohl auf iOS und Android läuft. Sie sind ziemlich freundlich, was den Energieverbrauch angeht. Man sollte einfach in Erinnerung behalten, dass jede verhinderte Infektion ist. Jetzt möchte ich mal mit den Fragen und Antworten starten. Vielen Dank für den Vortrag. Boffe, du hast Zeit für Fragen? Okay, lass uns anfangen. Ich glaube, das war jetzt die Internetverbindung. Ja, er ist zurück. Warum könnte die Richtung aus dem Signal interessant sein für den Angreifer? Für den Angreifer nicht wirklich, aber für die Technologie wäre es interessant, wenn man das in Bluetooth hätte, weil dann könnte man herausfinden, aus welcher Richtung Signale kommen und wenn Menschen sich bewegen, wenn man sich bewegen kann. Und wenn Menschen sich bewegen, wo die Menschen dann hingegangen sind. Das ist nicht in jedem Chip, aber interessant. Gibt es eine Studie, die nachweist, wie effizient Kontakttracing ist? Ja, also, nicht so wirklich. Wir haben da keine Statistik drüber, wie effizient die Kontaktverfolgung ist. Im Grunde genommen, der dezentrale Ansatz ist schon der Grund, warum wir da keine Statistik drüber haben können. Es sei denn, Menschen geben da Rückmeldung. Es scheint zu funktionieren, zumindest so weit, wie ich das von Leuten, die ich keine mitbekommen habe. Ich denke, es ist halt einfach nichts Perfekt. Danke für die Antwort. Was würde es denn... Bäre der Beschleunigung, genutzung des Beschleunigungssensors, ein Problem für die Privatsphäre? Ja, natürlich. Die Sache ist, wenn man eine Genehmigung der App gibt, dann muss man der App offen sein. Und die Frage ist halt, es ist eine deutsche App klar, aber welche App auch immer andere, dann weißt du nicht, was sie damit macht, beispielsweise eine App, die Schritte zählt. Dann könnte man sich vorstellen, dass wenn man die Information kombiniert mit deiner Position auf einer Karte, dann könnte man die möglicherweise folgen. Danke. Gibt es noch eine weitere Frage? Gibt es da Beispiele für, dass theoretische Exploits genutzt worden sind in der Realität? Von dem, was ich weise, bisher nicht. Also, soweit ich weise, hat das bisher noch niemand getan. Ja. Okay, das macht Sinn. Eine Person wollte jetzt was kommentieren, nämlich, dass es eine offene Implimentation gibt. Das ist eine offene Implimentation. Das ist eine offene Implimentation. Das ist eine offene Implimentation. Das ist eine offene Implimentation gibt für dieses Framework. Die unabhängig ist von Google und Apple. Ich glaube, das ist relativ neu. Ja, das stimmt. Ich hatte meinen Slides fertig, als dieses Framework rauskam. Es ist glaube ich im fDroid Store. Das ist eine gute Option, wenn man Smartphones hat, die mit der offiziellen App nicht kompatibel sind. Gibt es noch weitere Fragen? Ja, noch eine. Die kam gerade rein. Hat jemand schon mal versucht, den Verifikations-Server, also den Bestätigungs-Server zu hacken durch Bluthorst, also beispielsweise einfach auszuprobieren, alle möglichen Teeletanz auszuprobieren? Ja, also das wäre wirklich ein Blutforzangriff, den man dort sehen könnte. Das ist möglicherweise auch tatsächlich das Einzige, was man Blutforzen kann. Die Tanz sind der einzige Punkt, wo es Fehler geben könnte, wo es Probleme geben könnte. Das ist eine ziemlich offensichtliche Attacke. Vielen Dank für deinen Vortrag und vielen Dank für die Antworten auf die Fragen hier. Damit gebe ich weiter an den News Show.