 Ihr seid jetzt all da, um euch anzuhören, wie Software Defined Radius funktionieren? Ja, mich interessiert es auch. Darüber will heute der Stefan uns was erzählen. Und was ist sonst noch im Ether? Die Frage ist, in welchen Frequenzbereich? Genau, Stefan, erzählst uns. Das ist die entscheidende Frage. Dankeschön. Um eine kleine Einleitung hier zu geben, worum es eigentlich in dem Vortrag geht, gibt es immer diese kleine erste Folie, die eventuell aus dem Kontext ist, aber euch ein bisschen einstimmen könnte. Ich habe bei Wikipedia gefunden, was Hacker eigentlich sind. Die sind Tüftler im Kontext einer verspürten, selbst bezogenen Hingabe, um technische Sachen zu entwickeln, zu analysieren. Und diese kleine Definitionen haben mich ganz gut gefallen, bis ich auf einmal eine E-Mail bekommen habe von einem Hacker. Der hat mir geschrieben, hallo, ich bin ein Hacker. Und er hat meinen Account komprimitriert. Er hat geschrieben, er hat mich schon seit Monaten beobachtet und hat mich erwischt, wie ich irgendwelche Erwachsenenseiten mir angucke. Er hat sich so eine Software besorgt, um meinem Rechner zu finden und hat meine Webcam angeschaltet. Und sowohl von mir als auch von dem Bildschirm, was ich mir wo angebricht angeguckt habe, ein Video gemacht. Und das würde gerne veröffentlichen. Es sei denn, ich überweise Ihnen da auf seinem Bitcoin-Adresse irgendwelches Geld und ich darf auch nicht darüber reden, sondern muss es wirklich ihm direkt nur geheim geben, das Geld. Und bisher habe ich das diesem E-Mail schon ganz oft allen Leuten gezeigt. Das Video ist auch noch nicht wirklich veröffentlicht, sofern es es geben würde. Ich weiß nicht, was er da aufgezeichnet hat. Das Schwierige an der mir ist, warum ich die überhaupt noch überhaupt gelesen habe, wirklich wahrgenommen habe, ist, der erste Satz da oben, der stimmt. Meine E-Mail-Adresse und mein Account wurde mal gehackt. Und das kann man, wie man auch in einigen Talks gehört haben, bei Help I'm Beamed Pawn nachschauen. Und ich mir gedacht, oh Gott, was ist denn da jetzt noch dran? Und da habe ich halt mal wirklich weitergelesen. Prinzipiell geht es in dem Vortrag wirklich nur darum, dass ich gerne möchte aufzuklären, was ist halt möglich, was ist technisch überhaupt möglich, was ist eigentlich gar nicht möglich, womit wird nur Angst gemacht. Ich glaube, das sollte auch der Konsens hier, dieser Datenspuren sein, Wissen zu schaffen, wie wir es auch im Vorhergenden Vortrag gehört haben, nicht nur zu glauben, sondern auch zu wissen, was überhaupt möglich ist. Und würde dann dazukommen, was denn eigentlich Software Define Radio ist. Das Schwierige ist, das ist eine eigene Wissenschaft für sich, wie auch jede andere Technologie der Rundschaft, die hier vorgestellt wurde. Das Schwierige ist bei gerade Software Define Radio zählt auf die Funkfällen ab. Das Schwierige ist, die Funkfällen sieht man einfach nicht. Und meistens wird dann salopp gesagt, okay, wenn ich es nicht sehe, es ist eigentlich auch nicht da, keiner kann es analysieren, oder es ist nur mit einem extremen Geldaufwand überhaupt analysierbar. Und eigentlich ist Software Define Radio nicht mehr so teuer zum anderen, also die Halbwehr dafür ist nicht mehr so teuer und wird erste Schritte zu machen. Was man damit machen kann, ist eigentlich alles, was es ein Hardware auch gibt, eine komplette Dekodierstrecke, die eigentlich ein Hardware passiert, richtig schnell läuft, in Software nachzubilden. Das heißt, die ist leider dadurch ein bisschen langsamer, weil sie auf einem Rechner, auf einer dedizierten Maschine läuft, aber dann entsprechend extrem flexibel, weil ich kann einfach Softwarekomponenten austauschen in diese Analysekette. Und hier sind mal zwei kleine Beispiele, einmal so ein Empfangsweig, den man mit Software Define Radio darstellen kann und einmal so einen Senditzweig runden. Und im Endeffekt passiert da nichts weiter, als dass ich eine Funkwelle habe, die auf irgendeinem Spektrum im Frequenzbereich läuft, den man einfach, ein Radiosender, der bei 100 Megahertz läuft, der kommt an meine Antenne rein, die dem Empfangsweig, ich werde den entsprechenden Filtern, dass ich nur das entsprechende Signal sehen möchte und dann einfach passiert, dass ich diese Frequenzband, was ich dort in dem auf 100 Megahertz habe, einfach ans Basisbandmuscher auf 0 Megahertz und damit kann ich alles machen. Und dabei ist es relativ egal, welchen Frequenzband ich mir auspecke, ich kann ein Gigahertz nehmen oder zwei Gigahertz, je nachdem, was die Hardware unterstützt, das auf meinem Basisband mischen und gucken, was in dem Signal eigentlich drin ist. Und das ganze passiert auch auf der Sendeseite genauso. Ich kann ein Signal halt generieren und das entsprechend auf dem gefiltert, wieder auf dem entsprechendes Frequenzband, hochmischen, das heißt, meine Mikrofonleitung, die wird auch entsprechend auf, ich habe es gerade erfahren, auf 800 Megahertz hochgemischt, dort hingesandt und wieder über die Lautsprecher und euch wieder zurück übertragen. Da gibt es eigentlich zwei wichtige Bereiche, auf die man bei diesen Hardware-Komponenten achten sollte. Und zwar ist das erste ist diese Mischfrequenz, diese Oscillatorfrequenz, von wo bis wohin geht die denn? Weil das macht die Hardware entsprechend teurer oder nicht so teuer. Das heißt, wenn der Oscillator zum Beispiel genau 4 Gigahertz schafft, dann kann ich mir Signale im 4 Gigahertz-Bereich angucken, weil ich die dann wieder runtermöschen kann. Wenn er halt nur ein Megahertz schafft, dann bin ich ein bisschen limitiert an der Stelle. Was auch sehr wichtig ist, wie schnell kann er denn die Signale abtasten. Das entsprechend ist mehr oder weniger proportional zu der Bandbreite, die ich in dem Signal sehen kann. Wenn mich ein Signal aninteressiert wie dvbt2, das ist ungefähr 2, 3, 4, 5 Megahertz, je nachdem wie viele Kanäle da drinnen sind, breit, brauche ich auch eine entsprechende Signalbreite, die ich mir angucken möchte. Um euch das mal ein bisschen zu demonstrieren, was man mit SDR machen kann, habe ich vor meinen Kindern mal so ein kleines Wocke-Talkie mitgebracht. Und ich frage mal jemand auf den Publikum, was man kurz nehmen kann. Dankeschön. Und das ist zum Beispiel ein ganz normaler dvbt-Empfänger, den man mit der SDR-Software zur Analyse halt treiben kann. Ich stecke mir mal rein. Und starte die Software, die ihr jetzt seht. So, und arm. Ich drück mal hier auf den Ausgangspiegel. Und jetzt sieht man so ein schönes Frequenzband, was dort passiert auf den 400 Megahertz. Und wenn ich nochmal ganz kurz zur Vorhie zurück switchen darf, umschalten darf, arbeiten die Wocke-Talkies, an der Stelle haben 8 Kanäle und die liegen alle bei 446 Megahertz. Und genau das ist das, was man hier beim ... jetzt sehen, das ist halt eingestellt. Und wenn ich jetzt gucke, da passiert irgendwas. Das ist genau das. Da ist doch irgendwas im Ether. Und jetzt können man sich auch mal, würde ich mal den Decoder dazu anschalten, was da eigentlich kommt. Das ist halt in dem Fall einfach ein runtermischen des Signals, was dort passiert. Da ist keine wirklich kryptische Dekodierung drin. Man muss das Signal einfach runtermischen und auf die Lautspreche abspielen. Würde ich mal probieren, ob das geht. Kannst du nochmal vielleicht ... Das ist das Signal, wenn man jemand anruft. Kannst du nochmal machen? Das heißt, das sieht man, dass man dieses Signal einfach auf eine Audioquelle legen kann, dort einfach abspielt. Und das weist schon sehr, sehr verraucht, sehr, sehr unglücklich. Das heißt, man müsste mit dem Signal noch ein bisschen mehr machen, vielleicht die Bandbreite erhöhen, irgendwelche Filteralgorithmen anwenden, damit ich das wirklich höre, was da passiert. Aber im Endeffekt ist genau das, das für mich das Software Defiant Radio, ich demoduliere irgendwas, was in der Technik, also in der jetzigen Zeit da ist und mach was mit dem Signal in jedem Fall abspielen. Dieses Gebiet vom Software Defiant Radio, das fand nicht nur ich faszinierend. Das gibt es eine riesengroße Community dazu, die da auch ein Auge drauf hatte. Und da gibt es schon verschiedenste Anwendungen, wie die Analyse von Bootsdaten. Das heißt, jedes Boot muss seit ... ungefähr seit 2004 die eigentlichen Standortdaten, wo es gerade sich befindet, mit welcher Geschwindigkeit es irgendwo lang fährt, frei senden. Und da gibt es Leute, die haben sich das mal angeguckt, die Signale, die daraus gesendet werden, einfach unverschlustet. Und die kann man sich mit so einem kleinen Gret, wie ich es heute gezeigt habe, an seinem Handy anstecken und dann kann man halt schauen, ob die Boote dort in der richtigen Richtung fahren. Bei uns war es sogar schon mal praktisch, dass wir einfach dadurch sehen konnten, ob die Fähre in Pörner gerade fährt oder nicht, oder ob wir da umsonst hinfahren oder dann doch gleich den Weg zur Brücke nehmen müssen. Das war schon ganz praktisch. Genauso gut geht das mit den Flugzeugdaten. Jedes Flugzeug muss halt ungefähr seit 2000 auch die Standortdaten los schicken. Und wenn man mal sich einen Garten stellen will zu Hause mit so einem kleinen Antenne, kann man sagen, ja, das ist übrigens das Flugzeug, was hier gerade rumfliegt und wohin das gerne möchte. Und natürlich digital Audio, digital das Audio-Broadcast, also Radio und Fernsehen. Das ist vom ähnlichen Prinzip. Plus das Daten, in dem Fall Bild oder Audiodaten sind. Aber das wirklich faszinierendste Projekt, was ich in meiner Recherche dort gesehen habe, war die Analyse von Wetter-Satelliten. Das nennt sich halt NOAA und die laufen auf 137 MHz. Und was man damit machen kann ist, dass man, wenn man die Daten einmal wirklich empfangen hat und gesehen hat, dass man so schön einen Schritt für Schritt die Bilder bekommt, die der Wetter-Satellite oben in seiner Umlaufbahn halt an unsere Erde schickt. Die neueren Sachen sind auch in Farbe. Das ist aber allerdings nicht ganz, ganz so einfach dort an der Stelle, die Signal überhaupt reinzubekommen, weil man braucht auch groß Antennen dort. Da reicht dieses kleine Antennen, die ich hier drüben halb hätt, nicht mehr mit aus. Die Dinger sind dann ungefähr so ein Meter breit und ein bisschen hoch, die man dann so ganz spontan auf sein kleines Auto mit montieren kann. Dann kann man halt Wetter-Daten zum Beispiel sich anschauen. Hier habe ich meine Folie, mit so einer kleinen Übersicht von SDR-Werkzeugen, die man sich an die Hand legen kann und wieviel die auch kosten. Und auch hier mit aufgelistet, für den einen oder anderen, dann interessant, welche Bandbreite die haben, was halt die Samperrate dort an der Stelle eins zu eins abdeckt und wieviel die auch kosten und welchem Bereich die Bob funken. Zwei davon habe ich heute mitgebracht. Das kleine weiße, wo man das ist, so die Campingplatzausrüstung, würde ich eher sagen, wo man Woke Talk ist oder sowas abhören kann. Es ist ein kleines Frequenzball, ein kleines Samperrat. Man kann schon ein paar Sachen damit machen und die etwas größere Variante wäre jetzt hier das Hack-Auf-On. Was ich für den zweiten Anwendungsfall auch mal zur Demonstration bringen werde. Die Software, die die meisten bekanntesten Tools oder die bekanntesten Tools für Software Defiant Radio sind einmal das SDR Sharp. Das haben wir vorhin gesehen, als ich das Woke Talk einmal versucht habe, hier zu analysieren. Und das andere, das wir mal später nochmal sehen, ist das Knur Radio Companion. Okay, kommen wir eigentlich zum wirklichen Fokus von unserem Vortrag hier oder von meinem Vortrag, was ich gerne aufklären möchte. Und das ist halt, da geht es eher darum, um Zutrittsysteme, die man mit solchen schönen Funkkarten hat. Ich werde das mal anschließen. Ich habe mal so ein kleines, ich drehe es auch mal richtig rum. Dann sieht man es auch vielleicht mit da, was es ist. Das ist ein kleiner Rieder hier. Und den kann man an so verschiedenen Türen oder an verschiedenen Stellen finden, was man mit einem kleinen Chipkarte verschaffen kann. Und wenn ich das mal anschalte, dann habe ich so eine Karte hier und ich habe dann Zugriff zu meinem Bereich, wo ich eigentlich gerne hin möchte mit dieser kleinen Anwendung hier. Das sieht man hier als Bild. Und das Ganze, wenn man es ein bisschen abstrakt bezeichnet, nennt man das als RFID-System, Radiofrequenzie Identification System, was eigentlich aus einem Lesegerät besteht, einem Transponder in der Mitte und eine Funkstrecke dazwischen. Und diese Funkkommunikation, ich habe auch mal so einen Transponder hier mitgebracht, funktioniert eigentlich in einer ganz einfachen Weile, der das Lesegerät sendet, eine kontinuierliche Welle hin zu meinem Transponder. Und wenn es mit ihm reden will, dann schaltet sein Signal mal kurzweise ab, so dass der Text das versteht, damit mir wird gerade kommuniziert. Und der Tag hier an seiner Stelle, ihr seht, da ist so eine kleine Schleife, so eine Loop drauf und hier oben sitzen auf der Spitze dieser Schleife, sitzt ein kleiner Chip und dieser Chip hat die Möglichkeit, diese Schleife zu unterbrechen oder kurz zu schließen. Und je nachdem in der Anpackenigkeit, was der Chip da gerade macht, sendet dieser Transponder halt das Signal, das empfängt das und es hat die Chance, wenn es kurz geschlossen wird oder was an meiner Stelle im Rieder den Effekt hat, dass die eigene Welle ein bisschen entweder verstärkt wird oder halt beim Eingestrengt wird. Und so funktioniert die einfach diese Kommunikation zwischen beiden im UHF-Bereich. Als wir das so gesehen haben, haben wir uns gefragt, ich leg eine Karte drauf, versuch mal mal eine Kart-Only-Attacke auf dieses System besser gesagt. Das heißt, diese Karte hat im einfachsten Fall 4 spezielle Speichelbereiche, also eine Identifier, eine T-ID ganz oben, die kann man nur lesen, aber nicht beschreiben. Dann gibt es einen programmierbaren Speicher, den EPC, den kann man auch schreiben, lesen und manchmal wird er auch für Konfigurationen der Chips verwendet und dann noch so reservierte Bereiche für Passwörter, die man auf den einzelnen Karten schreiben kann. Und die erste Idee war, na gut, probieren wir das banalste aus. Wir kopieren diesen kompletten EPC-Speicher, lesen, schreiben einfach auf dem anderen Tech, auf den Jahr und probieren, was passiert. Leider nichts. Also, bei anderen Systemen kann das durchaus funktionieren. Also haben wir uns angeschaut mit dem SCR-Werkzeugen diese Schnittstelle in der Kommunikation. Für diese Analysemerkzecke haben wir das mal ein Bildchen von, von nicht dem Hacker von, sondern an der Mitte so einen kleinen Schorzenkasten, den Leim. Und da sieht man halt auf der einen Seite diesen Rieder, der liegt daneben und dazwischen ist noch diese kleine Karte hier. Und das kann ich auch mal kurz nachstellen. Am besten, ich zeig das einfach mal. Einfach eine Antenne hier, was hier so passiert. Und jetzt starte ich parallel auf einem Primärmonitor, das Knurradio. Das dauert ein bisschen. Und ich muss meinen Hacker von noch mit anschließen. Und während des Startens ist es ein bisschen nacklich. Da passiert dann unten, was die Blöcke werden halt geladen. Was ich jetzt eigentlich kurz mache, ist an der Stelle, dass ich die Datenquelle entsprechend visualisiere in so einer Frequenzanalysenplot. Und da sieht man halt hier, das ist so eine Frequenz. Und man sieht an bestimmten Stellen, kommt immer mal so ein kleiner Piek nach oben. Also, da ist schon wieder irgendwas. Und in dem Fall halt dieser Rieder, der hier genau dazwischen liegt. Reicht mir aber jetzt vielleicht noch nicht so aus, das Knurradio an der Stelle ist recht flexibel und ich kann relativ einfach auch mehrere weitere Analysewerkzeuge noch mit hinzufügen, wie zum Beispiel ein Wasserfall, ein Senkenelement, und das brauche ich nur verbinden. Und starte das Ganze nochmal. Und jetzt sieht man halt hier, dass das, ein paar diese Bereiche, die auch hoch kommen, ab und zu hier so als kleine Signale mit sichtbar werden neben den anderen dauerhaften Frequenzen, die wahrscheinlich irgendwelche Störungen noch hier im Raum mit sind. Und wenn ich tatsächlich auch noch eine Karte auslese, dann ist es manchmal so, dass man stückchenweise längere Abschnitte hier wahrnimmt. Weil die Kommunikation ist wirklich minimal. Man sieht das nur ganz schwer. Das ist eine ganz kurze Kommunikation stattgefunden hat. Ich kann mal so ein bisschen deutlicher werden. Okay, und was wir dann gemacht haben, ist, wir haben uns das Signal, was wir dort jetzt so sehen, einfach mal aufgezeichnet, irgendwie wieder reproduzierbare Analyse an diesem eigentlichen Signal machen zu können. Haben das Signal einfach mal wirklich blind erstmal visualisiert. Und in der Stelle sieht man schon, dass es Abschnitte gibt, wo irgendwas, was ich vorhin versucht habe zu erklären, dass es so ein bisschen Signalüberlagerungen gibt, wo das Signal, was ich empfange, stückchenweise verstärkt wird. Und gucken wir mal an dieses kleine Signal hier unten ein bisschen genauer rein, wenn man es weiter sich anguckt. Als nächstes habe ich eine Stufe, wo ich genau hier auf diesem Bereich mal in diesen Signal mitreiße. Man sieht das nicht mit der Maus. Wo ich genau auf diesen Signalbereich mal reingucke, so man ein Stückchen mehr rein. Und da passiert wirklich was in der ganzen Übertragung. Hier sind tatsächlich 0 und 1 encoded schon drin. Immer wenn ich so einen Breitenstrich habe, ist es ein 1. Und wenn ich einen kleineren unteren Strich habe, ist es eine 0. Und wenn ich das wirklich so auszähle, oder mir das angucke, wer es im Standard beschrieben ist beim UHF-Transpondern, das halt so ein schneller Signalwechsel, eine entsprechende 0 bedeutet. So ein schneller Datenwechsel hier, wie man hier sehen, eine 0 als binär bedeutet und eine längere Pegel, eine 1 darstellt. Sieht man hier, wenn man auf der Suchstufe ist, dass die breiteren Dinger weiter hochgehen, sind halt die 1 und die kleineren sind die 0. Da kann man das Ganze nicht wirklich hinsetzen und zählen. Und man sieht da, dass man hier so einen Datenstrom von 0 und 1 hat. Das ist wiederum das Datenblatt dazu anschaut, was eigentlich übertragen wird, was öffentlicher Standard ist, nämlich der EPC-Global Standard. Sieht man jetzt hier, das war ein Kommando 1.0.1 zum Lesen von einem Speichepereich. Und es steht sogar da, was für ein Speichepereich, das ist nämlich die 0.1. Das heißt, der EPC-Speichepereich wird gelesen. Die Startadresse ist genau die hier 1. Ich möchte genau wie viele Wörter lesen, genau sieben. Und dann geht es hier weiter mit noch Zufallszahlen oder Handels und eine sehr, sehr Chextome am Ende. Das heißt, das war schon mein Lesesignal. Gucken wir uns mal die Antwort hier oben an, was der Tech dann auf diese Frage des EPC-Speichers geantwortet hat. Die Antwort ist ein bisschen anders im Datenblatt. Spezialistisch gibt es hier ein riesenglanges Präampel hier, bestehend aus ein paar auf 12, 4 führenden Beitwechsels. Das ist genau dieses Stückchen hier vorne. Und am Ende sieht man auch hier, was dargestellt ist. So ein kleiner Signalwechsel ist ein 0. Und wenn etwas länger ist, ist es ein 1. Und wenn man sich wieder hinsetzt und wegen den 0.1 erzählt, kann man sich das aufschreiben. Und das hat die Antwort von dem Tech, der hat jetzt schon mal seinen EPC hier preisgegeben, dass da drin steht, in dem Datensegment hier drinnen. Und kommen wir noch mal zurück zu dieser eigentlichen Kommunikation, die wir mitgeschnitten haben. Das war dieses ganze Ding hier. Und interessant ist diese letzte Bereiche hinten. Das haben wir gerade gesehen, das war das Lesekommando. Hier gab es das Response. Dann gibt es noch weitere Sachen wie Request, Random Number. Und dann gibt es ein Respond. Dann wird noch mal eine Random Number requested. Dann gibt es ein Access. Oh, es gibt ein Access. Und dann gibt es das Response. Und noch einen zweiten Access an der Stelle. Gucken wir uns mal an, was der Standard dazu sagt. Das im Standard, im Epicyclo bestandert, habe ich hier unten noch mal referenziert, steht drin, dass es genau dieser Authentifizierungsmechanismus hat. Und wenn man sich anschaut, dass diese im Schritt 1 wird, hat diese Random Number requested. Dann noch mal gibt es dann diesen Zugriff. Und genau diese Zugriff passiert hier, auf der Stelle 3. Passiert hier mit einem XOR von dieser Zufallzahl, die ich vorher requested habe, mit meinem eigentlichen intern geheimen Passwort. So, jetzt heißt es, wenn ich die Zufallzahl, die Random Number 16, also das Ding hier mitschneide und diese Kommunikation hier, das XOR, mit dem Teil dieser Zufallzahl, dann habe ich eigentlich das Passwort von dem Tag, das XOR, wieder rückwärtsmacher. Das heißt, das haben wir gemacht, haben uns die zwei Zufallzahlen, die Random Number 16, 2 und 16, 3 halt mitgeschnitten, haben das Passwort rausgerechnet und haben versucht, das Ganze nochmal zu kopieren, diesen englischen Tag hier. Das ist jetzt die Karte, wo jetzt das Access-Passwort mitgeschrieben ist und wenn ich das jetzt dran halte, habe ich einen Zutritt zu diesem System. Jetzt muss man sich aber allerdings fragen, was ist sicher und was muss sicher sein, dieses Systeme vielleicht einzusetzen, wo eine Schranke hoch und runter geht, damit ich auf den Parkplatz fahren kann, weiß ich nicht, ob ich das unbedingt extrem sicher machen muss, ob ich dafür Geld auch in die Hand geben muss, um es sicher zu machen, versus vielleicht ein Zutrittssystem zu einem, weiß ich nicht, Bankstrasseur, vielleicht würde man da ein bisschen mehr Geld ausgeben. Die Frage ist, es gibt halt auch Möglichkeiten, dieses ganze System sicher zu machen und es ist ganz einfach, indem man diese optionalen Implementierungen des Standards auch beachtet und auf den SHIP halt mitbringt. Das heißt, es gibt auch Sakio-Kommunikation mit Verschlüssungsverfahren, mit Challenge Response und alles, was man sich schön vorstellen kann und wenn dieser SHIP, der auf diesem Transport ist, drauf ist, dass er unterstützt, dass man das in der Kommunikation verwenden, sodass ich nicht mehr einfach mit meinem Exor das Passwort rauskriegen könnte. Und wie gesagt, die Frage ist halt, dass ich hier einfach nur ein Bewusstsein schaffen möchte, dass man überlegt, okay, muss ich Geld in die Hand geben für Sicherheit oder nicht, viel schlimmer ist es einfach nur zu glauben, okay, Funk, es ist wirklich alles rein sicher, weil ich es nicht sehe, anstatt halt wirklich mal zu wissen, wie es mein Vorredner heute auch schon gesagt hat, dass ich nicht nur glaube, sondern auch weiß, was damit passieren kann. Und bevor ich noch zum Abschluss komme, was ich gerne noch mitmachen möchte, was noch nicht mitimplimitiert ist, dieses Club Radio ist natürlich mächtig. Ich habe eigentlich keine Lust mehr, irgendwann diese 0 und 1 irgendwann zu zählen. Das Ganze kann auch automatisiert werden. Haben wir noch nicht gemacht? Lack noch nicht im Fokus. Diese teureren Varianten von diesen SDR Toolkits, die haben auch noch nicht nur so ein Empfangsantenne, wie ich es jetzt hier mal dran gesteckt habe, die haben auch noch eine Senderantenne. Und da wäre es auch mal spannend, ob man mit so einem Gerät auch so ein Tech komplett emulieren könnte. Genau. Und ja, damit schließe ich ab meinem Vortrag ab und möchte euch danken und nur ins Bewusstsein rufen, dass man auch noch mit SDR recht schöne Sachen machen kann, die eure Analyse gerne hier bereichern könnten, in die man sagt, dass es auch noch weitere sichere Systeme oder unsichere Systeme gibt hier draußen, um damit ein bisschen mehr Wissen zu schaffen. Danke. So, ich danke dir. Es ist immer interessant, auch mal einen Tog mit Hardware zu haben. Genau. Ich hoffe, euch hat es aufgefallen, habt ihr Fragen? Dann bitte hier vor uns Mikrofon. Du meintest, ich habe das mal gelesen, aber soweit ich mich erinnern kann, gab es da genau ein oder zwei Chipsetze, die das tatsächlich konnten. Ich habe noch eine DVBT Antenne zu Hause, aber wenn sich das nicht geändert hat, ist sie wahrscheinlich nach wie vor relativ nutzlos. Ja, das ist richtig. Danke für die Frage. Ich werde mal zu dir vorgehen, mit über Switchen. Es geht natürlich nicht mit jedem DVBT Stick, weil da bestimmte Hardware nötig ist. Ich habe es leider so rumgesagt, richtig, dass es mit jeder Hardware vermeintlich gehen könnte. Deswegen ist die Foei auch da. Das erste sind zwei DVBT Sticks, die gut funktionieren. Gut. Noch mehr Fragen? Okay, ich denke, du wirst noch im Haus sein. Ihr könnt es großprobieren. Wir haben noch, ich glaube, zwei Stunden, dann könnte sich vielleicht noch jemand deinen Technik mal anschauen. Applaus für Jens. Danke.