Your Baseband is watching you

Video thumbnail (Frame 0) Video thumbnail (Frame 2977) Video thumbnail (Frame 7687) Video thumbnail (Frame 11837) Video thumbnail (Frame 13493) Video thumbnail (Frame 25815) Video thumbnail (Frame 34236) Video thumbnail (Frame 43736) Video thumbnail (Frame 54260) Video thumbnail (Frame 55584) Video thumbnail (Frame 65719) Video thumbnail (Frame 74935) Video thumbnail (Frame 84151) Video thumbnail (Frame 85731)
Video in TIB AV-Portal: Your Baseband is watching you

Formal Metadata

Title
Your Baseband is watching you
Title of Series
Author
dan
License
CC Attribution - ShareAlike 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal and non-commercial purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this license.
Identifiers
Publisher
Release Date
2016
Language
German

Content Metadata

Subject Area
Abstract
Geräte, die mit Mobilfunknetzen kommunizieren enthalten dafür ein Funk-Modem welches im Fachjargon "Baseband" genannt wird. Dieses erscheint gegenüber dem Rest des Systems typischerweise als Black-Box deren Innenleben Nutzer*innen und Entwicker*innen verborgen bleibt. Ich werde in diesem Vortrag kurz die gängigen Schnittstellen und Architekturen populärer Basebands darlegen und dabei besonders auf die implizite Bedeutung in Hinblick auf die Sicherheit des Gesamtsystems eingehen (Stichwort: 'modem isolation').
Terminal equipment Android (robot) Update Software Multimedia LINUX Operating system Transmitter
Höhe Ecke Exploit (computer security) Operating system Number
Android (robot) Process (computing) Quantum state State of matter Atomic nucleus Befehlsprozessor Kommunikation Zusammenhang <Mathematik> Agreeableness Smartphone Display Digital signal processor Operating system Hauptspeicher Modem
Implikation Android (robot) Length Scientific modelling Direction (geometry) MP3-Player Real-time operating system Run-time system Order of magnitude Sound <Multimedia> Online chat Rand Plane (geometry) Google Identity management Installable File System Bündel <Mathematik> Process (computing) Moment (mathematics) Sound effect Interface (computing) Virtualization Prozessor Entire function Demoscene Provider Data stream Vector space Smart card Bürgernetz Telecommunication Smartphone Laptop Mobile app Device driver Lebensdauer Microcontroller Black box Metadata Twitter Terminal equipment Hausdorff space Kommunikation Vector graphics Beam (structure) Internet Set (mathematics) Route of administration Professional network service Zugriff Data exchange Software Musical ensemble
Android (robot) Code State of matter Direction (geometry) Source code Lösung <Mathematik> Function (mathematics) Parameter (computer programming) Client (computing) Atomic nucleus D channel Unified Communications Plane (geometry) Google Analogy Encryption Monster group Algorithm Interface (computing) Variable (mathematics) Prozessor Communications protocol Data stream Species Trail LTE Open source Adaptive behavior Ende <Graphentheorie> Microcontroller Lebensdauer WINDOWS <Programm> LINUX Metadata Royal Navy Kommunikation Agreeableness Electric current Firmware Modem Authentication Information Route of administration Professional network service Transmitter Word Software Statement (computer science) Musical ensemble Table (information) Operating system
Authentication Web page Update Service (economics) Interface (computing) Interface (computing) Virtualization LINUX Metadata Physical quantity Terminal equipment Zugriff Software Internet forum Statement (computer science) Software architecture Monster group Partition (number theory)
Read-only memory Android (robot) Bus (computing) Direction (geometry) Device driver WINDOWS <Programm> Function (mathematics) LINUX Black box Physical quantity Terminal equipment Plane (geometry) Google Sample (statistics) Firmware Internet Update Process (computing) Bündel <Mathematik> Product (category theory) Version <Informatik> Interface (computing) Mittelungsverfahren Professional network service Electronic signature Computer file Transmitter Personal computer Software Apple <Marke> Read-only memory Normal (geometry) Smartphone Species Wireless LAN Sanitary sewer Operating system Buffer overflow
VIVALDI <Programm> Plane (geometry) Euclidean vector Höhe Device driver WINDOWS <Programm> Open set Black box Wireless LAN Operating system
oder der sich darum und welche Taste comma dann später das dann erweitert dann gar zu diesem Multimedia vom Sender Regime wie das von auch noch voll integrierte Chips und man hat dann noch zusätzlich im immer an CDU dazu gepackt hat damit man halt in die Multimediamesse das verschicken konnte oder vielleicht die Kamera-Interface hatte oder der allein mehr mit den nach hat sich dann vor ein verändert das halt einfach anfangs noch ein weiterer Prozess daneben dazu gekommen ist das heißt man hat dann sagt man brauchen vollständiges Betriebssystem und wieso was Linux und das der dann mit Android oder und er hat das nicht anders gemacht auf einer und es waren die ganzen 1. es auch so gebaut dass Applikationsprozessor Texas Instrument Oma oder Samsung Exynos oder wie so was hat angenommen dann hat man dann eben diesen Infineon Spyder von Inter gekauft worden war das interne Westwand daneben gemacht hat und die haben miteinander kommuniziert entweder hat das CPU Sorge quasi nur die Applikation auch somit ja meine gesamten Daten draußen der Teil des geht den ich und wie kontrollieren kann das ist das Problem bei Mobilfunkgeräten das ist quasi Geräte sind die nicht unilateral von mir jetzt nur verwaltet werden sollen die dann immer auch einen Handynetz verwaltet das heißt es gibt einen Teddy der ohne schwer im technischen Sinne ist es da aufgeteilt weil er alles schon viel Funkchips müssen durch eine Zertifizierung um überhaupt importiert zu werden USA liege dass die es sich 7 frühere Tiere das Mandat beheimatet rauszulassen lassen braucht ist es es in europäischen Union die hat diese Zertifizierung unternimmt und da ist also Voraussetzung damit der Geräte mit für Mobilfunk überhaupt importiert werden können dass diese Zertifizierung überstanden wird ein Teil davon ist eben dass die Verwaltung das jedes Endgerät durch das Mobilfunknetz möglich sein muss und das geht eben so weit das quasi auch das Mobilfunknetzen Software Update für den
besten Teil des Mobilfunks machen kann und dann am besten sagt das kommt eben aus der Smartphone-Sparte weil dann wird sich einer großen Applikationsprozessor daneben geklebt und hat ihn dann eben den 5 Feature Betriebssystem machen lassen nun kann man ja schon aus der alten er also schon in den Neunzigern AZ quasi gegenüber Masse Überwachungsmaßnahmen die hat auf der Funktion der Moral von bestens aufgebaut hat man hat zum einen halt durch die berühmte stille SMS dafür gesorgt dass bei Leuten wo man gern Bewegungsprofile sammeln wollte halbherzig eines ist das manipuliert worden und hat sich dann und wann ein dass man es nicht mehr als 200 Tausend stille SMS pro Jahr verschickt oder so was und das aber alles aus ein bisschen Grauzonen ist man kann es sehr schwer dokumentieren und das ist nicht vollständig dokumentiert und in manchen Jahren bis auf unter Verschluss gehalten worden und über das er Geheimsache ist offenbar 2014 gibt und wie kann Zahlen oder so und dann kommt man von jedes im Handynetz eine gute Gerät wunderbar in relativ hohen Auflösung Standort für Ecken und also davon abgesehen dass das Gerät auch sonst alle Nase lang mal tut mit dem Handynetz hallo zu sagen aber das passiert das von sich aus aus Energiespargründen halt nicht so man sich auch wenn man es genau haben will dann kann man das eben unserem stillen SMS erreichen werden das hat man ganz populären gesehen dass so die oberstes das Ende von so haben Exploits von so klassischen Feature vor uns also wie altes Mobiltelefon wohl wirklich nur so am besten Stücke drin ist was da so möglich war das kommen sehen und was wir wollen alle wollen ist Soziologieprofessor und Dozent an in Berlin und der hat Vorträge und Studien gemacht und hat dabei Berater in El die deutsche Wissenschaftswelt eingeführt werden zumal identifizieren unten gab es in von der militanten Gruppe in Berlin das weiß man seit Jahren Autos von der Bundeswehr angekleidet und Hinweis Bekennerschreiben zum Brandanschlag auf und welche Fahrzeuge von der Bundeswehr und dergleichen wo eben diese militante Gruppe diese Anschläge verübt hat eben auch diese Wörter benutzt und dann hat die Strauss Staatsanwaltschaft hat Anfang zu ermitteln der Infizierung gesagt wo hatte das immer und an den gedacht na ja der einzige Mensch der außer diesen der militanten Gruppe die dieses Bekennerschreiben geschrieben hat es ansonsten werde die Ziehung gesagt hat öffentlich das war der andere wollen seiner Vorlesung seiner geben würde und darauf hin habe die hat angefangenen flächendeckend überwachen also das hat Dimensionen angenommen Lieder die man sich sollst kaum ausmalen kann zu so einem sehr und begründeten Verdacht die eine der 6 Wohnungen angemietet haben nach 24 Stunden wirklich auch Personal gehabt und die nur um zu gucken wurde hinläuft und haben aber eben auch versucht über Mobilfunk bezogene Maßnahmen an so viele Daten wie möglich zu kommen also eben stille SMS anzuwenden oder auch der Exploit in dem Western anzuwenden um dafür zu sorgen dass gibt an in der stillen SMS war sie auf den stillen Anruf das heißt das Mobiltelefon hat eine veränderte Form weil die keine vom Mobiltelefonnetz aus werden und fällt sich dann
folgendermaßen dass wenn in den Anruf einer bestimmten fest definierten anruft Quelle kommt müssen aber leise an kommt aber nichts aus dem Lautsprecher und es bleibt im Power Management Mode also es geht nur das Bild wenn der Bildschirm dunkel ist
ungefähr so weit das den anfasst liegt das aus unterhält sich noch mal so kann das quasi als den bei Wanze gebraucht werden ohne dass es die jetzt von außen und wie auf Feld haben und das ist eben ein ich alles schon auf diesen Featurephones möglich gewesen sei man sich aber oft als dann Smartphones gaben Applikationsprozessoren denn endlich habe ich da und was finde ich diesen schrecklichen wer ist denn der mir so viele Probleme gemacht hat in die kontrollieren kann als im Idealfall durch das entscheiden kann man denn überhaupt Strom hat also mit dieser mein welches im Flugzeugmodus und wie diesen wieder darüber schiebe dabei so aktuellen gegeben dass das dann bedeutet dass der besten tatsächlich stromlos ist oder wenn es auch schon Leute die sagen jetzt machen einfach keine SIM-Karte in die Krise und benutzen das halt nur ein 2 3 oder oder Taschencomputer und gehen dann gehen auch davon aus dass das bedeutet dass sie den Alltag die aus dem Westen ist er L aus auf das geht unternommen werden können oder ihren Standort verraten oder auch ganz einfach die Gewohnheiten verraten also frei von den besten Staates zum Beispiel der übermittelt wird dann ist auch der helfen Zustandes hat man keine sehen ob es geht egal aktiv benutzt wird oder nicht was halt auch dann quasi wenn man das dann über einen Zeitstrahl schön aufbereitet sieht man halt Tagesrhythmus und das in Zusammenhang mit Standorten im mehr leider ist die Welt die Smartphones nicht so wahnsinnig viel besser geworden anfangs was denn wirklich so dass man dann zum Infineon besternt oder dann später Inselwesten genommen hat und man hat also ein Samsung Exynos oder Texas Instruments Omar Richard daneben gemacht und hat die im Idealfall über USB miteinander reden lassen leider aber auch oft so dass da einen gemeinsamen Memory Regionen im Hauptspeicher für die Kommunikation benutzt worden ist was bedeutet das natürlich auch der Westen jetzt Möglichkeiten hat über diesen Speicherbereich ländlichen auszugehen oder das in wie aus wollten aber wie die alten also die Wandlung bis wir miteinander getrennt heißt die konnte man Applikationsprozessor wenn ich tatsächlich es geschafft hat das Grün und freies Betriebssystem also wir bekannt ist ist natürlich das ist das beste Beispiel dafür da man kann ich zumindest mir da er diesen Applikationsprozessor anvertrauen da ich mir kontrollieren kann dummerweise kommt mir dabei der Applikations- Applikationsprozessoren den meistens hat habe auch nicht das meiste der Peripherie die das meist das Display tragen und der Habenhausen Haufen USB-Host wurden dann zum Beispiel der Western angebunden ist oft ist es aber auch so dass zum Beispiel audio über den besten eingebunden ist mit der Ausrede dass ja im laufenden Telefongespräch natürlichen Latenz Vorteile Energiespar- Vorteil bringt und außerdem war dieser besten steht ja gerade eben noch ein Feature quasi als vorherige Anmeldung und die haben das ja alles schon
zusammengebaut die hatten ja ich hätte jetzt gerne ist seit so vielen Grafiken wie Support finden Sie die USA aus sehen aber dass das sind öffentliche Daten werde die kann man sich angucken na ja wie dem auch sei leider ist es so dass modernere Smartphone-Chips oft wieder voll integriert in das heißt man hat jetzt wieder also seitens 3. 600 ist ein bisschen Standard und sehr viel andere Sachen als außer Qualcomm sieht man eigentlich da in dem High-End-Bereich Bereich auch nicht mehr dass man wieder ein im Hauptprozessor Applikations- Prozesse integriertes Modem hat das hat dem dann die entsprechenden Nachteile die das mit sich bringt weit quasi haben es dort nicht tatsächlich das Modell neben den so gebaut dass nur mal so eben dasselbe gepackt sondern das Design mehr ist es tatsächlich so dass es in multi Kernsystem ist mit ein paar zusätzlichen DSP-Kern also Signalprozessor Kerne und während er den Android gegenüber quasi dann waren es Verträgen 600 zum Beispiel 4 Kerne als als es Abbruzzese sondern erscheinen und zu noch mal ein DSP gern also für Video
Audio Coding oder so was typischerweise nur 2 Equalizer die besser Buch drin oder so wer das Täter tatsächlich einfach Nummer 2 bis 4 Prozessoren und zwar im Prozess von mehr hat und eben einfach durch Virtualisierung Smeaton auf denselben Prozessor klären dann in diesen Plan dem Bestwert umsetzt allerdings natürlich auf denselben anzugreifen und letztendlich der Freiburger ist ist der beste wenn man so will oder ob es dann nach unten so im Sandkasten für das Android weiteren haben sondern nur gemerkt Interface ist Roman über die zweite Speicherbereiche eben der für die wie zum Beispiel audio oder die ganzen Funktion des Westens GPS Minimobile Internet oder eben auch Essen zum Drama den nutzen kann diese hoch Integration hat ihm zufolge das da der es wenn die quasi von vorn rein nicht Teil dessen ist was ich es von dem wird viel von Ewald selber steuern kann das ist Voraussetzung für die Zertifizierung wie eben überhaupt möglich ist unseren den einzuführen in teile ich mir nun mit einer potenziell feindlichen Partei wenn die Netzbetreiber oder wie auch immer Macht über das Handynetz ergreifen könnte auch das bedeutet das noch nicht mal dass ich da und sank auf unterstelle dass ist der Staat oder der Netzbetreiber mir selber persönlich da wie was Böses will sondern das hat die Vergangenheit leider gezeigt dass eben da die Tiere eines Providers alle großen Infrastruktur besitzen der Mobilfunkbetreiber der Welt sind miteinander vernetzt sind heißt es in einer von den irgendwo in seinen Reihen und Eindruck dass die Tat das dann eben Nutzerrechte ausnutzt da gab es in Griechenland sind oder von Skandale haben das wir gesehen die quasi ein einziger korrupte Mitarbeiter von Vodafone Griechenland im Prinzip alle europäischen Handynetze für Kunden aus der ganzen Welt die dafür bezahlt haben zugänglich gemacht haben war natürlich auch Politiker Anwälte Journalisten dabei und das hat man dann erst erfahren es reicht auch nur so ein Zufall bei der dann irgendwann am Morgen worden ist und dann das hat er mit dem in diesem Mordfall und nur deswegen ist es dann überhaupt an die Öffentlichkeit geraten also da wird sicherlich eine gegeben die vielleicht ein bisschen vorsichtiger sind bei der Auswahl ihrer Kunden sie dann nicht so schnell und die jeder kommen von den bisher noch gar nicht in die gesagt ein schwaches geht es dort noch weil der Datenaustausch zwischen den GSM-Netzen ist enorm und auch sehr ungesichert dafür gab es also da lohnt sich wirklich sich zu dem Thema wenn man sich das technisch interessiert ich habe gedacht die der Zielort er so ein bisschen was ist denn jetzt praktisch bedeutet also was sind die Implikationen für mein tägliches Leben ich das weiß ich weiß der ist dann ist man auch Fersen Karten haben ist ja auch mit dem verbunden den Notruf weil es gibt ja in manchen Ländern also deutschen hat 2009 abgeschafft oder ist es so dass man die Möglichkeit nur einen Notruf zu wählen über ein telefoniert muss immer gewährleistet sein das heißt auf meinem Handy keine SIM-Karte es muss die Möglichkeit haben die 1 0 oder die 1 1 2 zu sehen das war deutscher bis 2009 so es angeblich massenhaftes brauchen sehen aber das abgeschafft aber nicht desto trotz ist diese Funktion das in vielen Ländern so ist in den besseren Schutz vorgesehen die quasi eine Vorregistrierung beim erst Festnetz vornehmen sobald das den Strom hat und bedeutet ich keine SIM-Karte comma oder auch eventuell übers US dann sagtet Gemeinden Flugzeugmodus das kann man von ist nett wenn Google gegeben dass die ich auf benutzen musste wenn man den Flugzeugmodus oder schickt dann ja kann man sie sich mal so langsam ab und die Bereitschaft aber das heißt das nicht dass es kein magisches weigere Paket geben kann und das kann ich beweisen dass bei den Geräten und Blackboxes handelt die auch im Flugzeugmodus dann wieder Aktivität nochmal verursachen würden ob Anmutung eines Situation quasi so das er sämtliche Geräte die mit Mobilfunknetzen kommunizieren durch den dazu imstande sind dann alle Kommunikations- und aus Standort und Lebensgewohnheiten Metadaten also 1 benutze sich das Ding eines Systems Standby bei 1 ist es ein weit Power-Modus nach außen zu liegen weil natürlich eine Menge Netzbetreiber natürlich auch an alle die schlau genug sind also IMSI-Catcher aufzustellen IMSI-Catcher sowie sie Ketzer von der Lissner Polizei vor 2 Jahren oder so war das glaube ich dann die einfach des Wartens sagte dass Produkt das kann man sich kaufen da gibt es an die das machen da kann man sie zum Kochen und der hat in diesem Ansinnen Außenrahmen das Laptop drin Menschheit einen an und dann tut er so als ob der in Funkzelle vom Handy Netzwerke und dann verbinden sich natürlich Telefon mit denen der fest Transparenz und das alles alles tatsächlich in 2. fällt somit auch nicht größer auf und hat aber den Vorteil dass er dann dazwischen sitzt und somit die Wetterdaten alle Kommunikationsdaten abgreifen kann und auf diese Art also einfach in einem Bündel auf GSM Basis quasi macht und auf verschiedenen Ebenen kann man das machen verschiedene weitgehend entweder nur dass überhaupt Mitglied dessen Endgerät da ist das bereits Anfang November Netz ausruft und von Verbindungsversuch Unternehmen selbst wenn er scheitert es könnte sein dass es wo man es so ungefähr selbst ein die man schon die Identität der SIM-Karte und das Endgerät also die in sie 7 die ihm mal die Seriennummer von dem Gerät mit und das ist das inzwischen Dinge die kann man für wenig Geld selber bauen also ich sage mal aber in der Größenordnung 50 bis 100 Euro muss man da rechnen dann kann man auch nur einfache eben anfangen und die Seriennummern von den gegebenen fremde Leute in seiner Umgebung war seine und mal gucken wie wieder zusammenkommt aber es gibt natürlich auch professionell kostet es sich ein bisschen mehr man kann die und die buchen dass die hat die Show schmeißen was haben zum Beispiel gemacht bei der antirassistischen Demonstration in Dresden und massenhaft dann eben von allen DemonstrationsteilnehmerInnen die Identitäten bestimmt worden sind weil eben dann klar war wer sind die Leute auf dieser Demo gewesen waren die sich anschließenden bewegen sind die vorher gewesen bin an diese getroffen und so weiter und mir ist selber auch aufgefallen der in der alltäglichen Praxis sondern und wird inzwischen sich aber einsam bewusst geworden dass es keine Ahnung Träger einer dass diese dieser abgehört werden oder als Wanzen zumindest potenziell missbraucht werden können uns natürlich auch unser Kommunikationsverhalten unabhängig davon ob sie nun in diesem Moment tatsächlich dazu missbraucht wird oder nicht verändert in bestimmten Situationen keine Mobiltelefone zu benutzen als zum Beispiel bei einem gelungenen inzwischen ganz typisch dass die Geräte vor eingesammelt werden so dummerweise hat sich die Unsitte breit gemacht da vor den Akku raus zunehmen bei dadurch markiert man quasi dann auch noch mal in den Metadaten die Wichtigkeit des erstarkenden gemeinsam wenn sie durch das bestehende gemeinsam Start und Endzeit und Standort das eigentlich als leichter zu Menschen in sollte Verhaltensmuster muss man auf jeden Fall überdenken dass es mit Grundsätzen warum ich jetzt was sowas erzähle obwohl es ist nicht unbedingt mein Thema als ich mache besten überhaupt nicht ich habe die mal am Rande gesehen und fand es ziemlich gruselig in der der Wahnsinn dass man alles machen kann man das auf diesem verrückten Heck auf den Samsung Telefon genau das meine ich auch noch wichtig das zu erwähnen was ganz großes die Presse eines Samsung hatten Heck in ihren besten Treiber und dann hat man das veröffentlicht und wirklich Leute hatten das gefunden was kann auch nach gucken bei der bekannt period USA wirklich einfach dazu und da war es eben so dass quasi bei der Samsung kann besten hat sondern der Inseln in Infineon den daneben hat der Insel Infineon Western der sehr ferngesteuert wie wir wissen es nicht vollständig Zugriff auf alles was der Applikationsprozessoren und so machen kann also in genau der Effekt den wir uns jetzt von der O Isolation erhoffen würden nun Samsung aber so nett und hat in die Schnittstelle die für die Kommunikation zwischen ist Prozessor und Applikationsprozessor genutzt wird dem Westen Prozesse zusätzliche Möglichkeiten eingeräumt dass der einfach Kommandos hat es ist dann beim übers Internet in diese Schnittstelle aufgefallen dass sagt die ist ein fahren oder Geld fahren oder mach mal Ordner und der Kunde weiß das gesamte Dateisystem das Applikationsprozessor aus fernsteuern und somit hat auch einfach eine entsprechende Vektorraum wurden schreiben oder entsprechend vorhandener darf und in welchen Apps abgreifen problemlos das wird sich an diesem Band ist das natürlich niemand darüber geredet hat und es war sonst kann das Samsung One wie das den anderen Prozessoren der einzige andere typische Prozess oder die wir momentan zu verwenden ist in der 2. mehr mit dem integrierten Modellen wo sich diese Frage einfach von vorne rein gar nicht stellt weil es gar keine begrenzte Schnittstelle da dessen Netzwerken mit dem integrierten wurden hat logischerweise über den Markt aber als eine Möglichkeit auf den kompletten kann das Applikations- Prozess
zuzugreifen also es ist wie als wenn sich mehrere Beamte ein Schreibtisch Teil natürlich sehen dann alle alles haben also da stellt sich also die Frage es bleibt aber meist Unternehmen an weil ich jetzt alles richtig machen sagen die Lanze zu brechen sie offenbar bei diesem geben wurden also lässt man sich mal was richtig gemacht haben wenn sie dann hinterher Sonderforderungen nachgehen mussten in ihren Treiber dann nochmal extra sichtbare Vektor einzubauen ja weil ich die Frage auch gestellt bekommen welches machen sondern in den jetzt benutzt oder es Telefon überhaupt oder ist er mit schlauer und Visum uraltes Feature vom mit sich rum zu tragen und ich mache das inzwischen vor allem davon abhängig wie denn die sensorische Peripherie also sprich audio in Rot und Kameras in dem Gerät angebunden sind und das ist eine Frage jenseits der Mode Isolation weil es nämlich auch so ist das eben die audio und Videoplayer Referee war quasi die also das Wachstum erst ganz andere Telefon so Schwarzweiß-Display und dann kam diese Multimedia-Geräte die hat dann schon eine Kamera oder man kann sie als MP3-Player benutzen und dann erst kam es nach unserem aber die Smartphones nach Migrationsprozesse genommen haben denn neben dem bestehenden besten gehen auch schon vorher von MP3-Playern gespielt hat also der hat schon Audio-Interface und konnte Klingeltöne und zum Graben und somit ist es halt oft auch sei geworden waren sagt er kann das Energiesparen während dem Gespräch das längere Gesprächs Akkulaufzeit wenn ihm das Mikrofon und deswegen direkt über den besten angebunden sind weil da keine Applikationsprozessor nämlich werde nicht geschlafen und der braucht natürlich auch wo man das ganz gut das war ein bisschen was den eben tatsächlich Gespräch am Telefon so der auch just ist in die sich das so vorgestellt das heißt es ist bei manchen Geräten so umgesetzt und das bedeutet hat dass die dann genauso schlimme Wanzen sind wie eben die ganzen alten Featurephones über das andere wollen gesehen haben die eben völlig einfach fernzusteuern abzuwenden und einfach als als Wanzen umzurüsten sind weil das gesamte Gerät quasi durch die dem Mobilfunknetz über das technisch betrachtet nicht ich kontrolliere das ich kann es doch auch nicht aussuchen ich kann sie noch nicht mal nachvollziehen Normalfall das vorteilhafte Weise am ist das eben auch nicht allzu viel Software war also ein altes Feature von Sono Keller und uns mit 2 bis 4 Megabyte und war also 16 Bit Mikrocontroller Brot das ist noch relativ übersichtlich das kann tatsächlich ein Menschenalter Lebenszeit nachvollziehen dass tatsächlich viel mehr eine übersicht über von den aktuellen Smartphones anschaut die in die Arbeit gehen da ist völlig klar dass das Komplexität ist Gegenden Einzelmenschen oder auch immer mehr private Initiativen niemals Herr werden kann so weit einfach nicht möglich ist diese Menge an wie ein Wunder und dokumentiert das jetzt zu analysieren und dann aus und komme gleich auch schon zum Ende und wollte eigentlich mitgeben das es denn am besten zu Hause sei bewusst dass auch ein und ausschalten Event ist seit bewusst dass er auch in keine SIM-Karte drin ist den sich schon mal voraussichtlich Vorregistrierung Bürgernetzes heißt auch in Geräte keine SIM-Karte haben mitgeteilt ist immer nur so weit fahren und dann die wir okay ich man dort keine SIM-Karte drin ist 1 ja grundsätzlich möchten einfach nur noch hoffen dass die Zukunft ein bisschen schöner sein wird oder wir können so viel schönere Zukunft bauen nehmen uns nicht mehr von so zentralistischen System abhängig machen in ich mir Systeme benutzen dies auch vor dass eine Zentralverwaltung ebenso macht so Netzbetreiber alle im Netz einen guten Endgeräte kontrolliert das einzig turellen Frage weil diese Kontrolle da nämlich eine der letzten nicht auf einen kleinen Siliziumchip durchgesetzt wird dann geht sie wesentlich weiter als das nun für den Netzbetrieb tatsächlich nötig wäre beinhaltet dann nämlich alles was sich auf dem Gerät holen das heißt man könnte sich dort auch natürlich viel schönere Art Ton ausdenken was Netz-Protokolle angeht die allen vielleicht so eine absolute Kontrolle gar nicht mehr in der Form bräuchten oder auch wie viel einfacher Art das aber das Netz natürlich jetzt den Zuschlag Bescheid muss Herr in Haufen lernen auch im Frequenzband und soll weil man das geworden ist und dann ist da natürlich schon gibt es gibt durchaus wünschenswert Anwendungen dass man so dass das Handy jetzt die Möglichkeit haben muss tatsächlich einzige Elite die sich jetzt hier Verhalten aufgrund von nach erschien er Elkoro gegangen oder man das geboren oder so kann man das irgendwie nachvollziehen aber auf der anderen Seite ist es eben auch sollte das möglich sein ohne dass dabei die komplette Kontrolle auch über alle meine Applikations- Daten quasi aufgegeben schön wäre es natürlich von vorne rein dezentralen Netz zu bauen und das finde ich es eigentlich zwar kritisch zu beobachten aber auch Art auch positive Entwicklung dass sich die Kommunikationsmuster unserem Alltag auch gerade der Smartphone-Nutzer denen er doch immer asynchroner entwickeln die Bonität hat den großen Vorteil dass sich schwerer verfolgt weil es den Einen tatsächlich als verstoßen würde das heißt dank Ports R und RS mehr Chat und Twitter bewegen wir uns in Richtung wo die Leute dann oft einfach die Leute die Kirchen Sounds ausgeschaltet haben und nur ab und zu mal nachgucken ob es sind und was Neues gibt und nicht mit den alten Standard gemäß der seit Ju quasi 100 Millisekunden maximal telefonisch begünstige muss so wie gewohnt ist weg das muss nämlich nicht sein und das ist der Nachteil von Echtzeit Telefonen Telekommunikation über Telefon ist eben dass die Datenströme im nachverfolgbar bleiben also selbst wenn ich mir jetzt komplexe Systeme wie Tor oder sowas vorstellen würde würde ich dann mit fürchterlicher Verzögerung selbstverständlich dann auch ungewollt weithin machen müsste dann ist klar dass bei Echtzeit ist die Metadaten Suche am einfachsten weil ich feste kontinuierliche
Datenströme hatten beide Richtungen am besten wird noch und er er Daten Kompressionsalgorithmus mit adaptiver betrat eingesetzt eine nämlich ausdrücklich den schönen Peter Robbins Bandbreite muss das sich dann an beiden Enden der Verbindung zeigt somit ist Echtzeitkommunikation nie Metadaten sich aus einer ganz einfachen Betrachtung heraus den ich immer die ganzen feinsten zusammen das möchte man hoffen dass es mehr ansehen ohne Kommunikation Zukunft geben könnte dieser ermöglichen würde das er dadurch dass nicht mehr tatsächlich gleichzeitig gesprochen wird und zufällige Verzögerung oder auch Änderungen der Datenmenge die man einfach und werden Schock mit der Zugfahrt dann dazu führen dass die einzeln Ströme von veröffentlicht und wer bekommt nicht mehr ersichtlich sind so aber diese Metadaten auch was unsere Standorte angeht er nun zu vermeiden ist eine technische Aufgabe der wir mit den Handynetzen auf jeden Fall niemals gerecht werden können also da kann man nur sagen muss man aus aus dem Westen dann letztendlich immer verzichten einfach ist die Seele nur 1 es selber nicht ändern kann ist das eine waren auch nicht der jedes Mal neue SIM-Karte Reinhard ändert sich die Identität von dem der es werden und somit das ganze mobile gegenüber dem Netz erst mal nicht und dass es weiter verfolgt er einen für manche bestens gab es ja tatsächlich Hexe die Seriennummer zu ändern weil da liegt natürlich in gewisser kommerzieller trug der heller macht ja erst auf die hat solche geklauten Geräte mit andern sehen man verkaufen wollen das heißt da gab den Markt für und da gab es dann aus dem bisschen Entwicklung dass man tatsächlich also ähnlich wie das Java noch aber sind aber auch das dann quasi Schwarzmarkt und Software die das dann entfernt hat dann bei man sowas von vornerein verboten hatte wir müssen an einen gemacht hat das sehr schön gewesen der hat man aber nicht man hat es erlaubt und er deswegen gab anheizen schrecklichen Schwarzmarkt dann eben die Möglichkeit war sind nur zu entfernen ähnliches gibt es eben auch in anderen Bereichen natürlich und genau so dunkel ist das eben auch also alle Informationen wie es zu diesen Themen gibt also tatsächlich zum Innenleben der Welt 1 oder zu den verschiedenen morgens oder Anpassungen dieses gibt von verschiedenen Mobilfunknetzen es gibt wenige Leute die das Ansehen zu den Zeiten als es wirklich noch groß dass diese Infineon Geräte waren gab es ein paar es gab die auszukommen Gruppe die tatsächlichen im freien Open Source besten auf dieser selben Hardwareplattform entwickelt haben und es gab auch für smartes ist Ost-NOK vom BDI besternt aus wie habe ich ja und es gab auch Smartphone-Nutzer irgendwie umfangreiche Tools wenn das machen was in den Sohn Infineon Westend wenn es um eben zu gucken was tun der tatsächlich und eben einfach meine Damen seines gesamten sende Verkehrs nochmal einen Applikationsprozessor zu bekommen das ist sehr hilfreich war dann sieht man nämlich tatsächlich auch ob stille SMS ankommt davon ausgehen dass diese die beiden Schnittstelle nicht von der bereits veränderte Firmware verändert worden ist also wenn dann schon gut getrimmt dass der Mobilfunkanbieter dort serviert hat dann weiß man das natürlich wieder nicht mehr aber zumindest ist es ein bisschen besser aber es gab halt vor allem öffentliches Wissen darüber wie das grob strukturiert ist man hatte Tool schämen das war Mikrocontroller man konnte Code dafür kompilieren Bankkonten ausprobieren es waren nur 2 Megabyte oder so das heißt man konnte sich da auch in Lebenszeit und die durchführen heutzutage ist so der Mode morgen vom Essener mehr zeigen S 4 sind ungefähr 64 Megabyte ich habe Mann nach dem Mord reingeworfen also den Bock ist und Weinen Werner alles ist vom wo man so bisschen sinken was Unsinn Unbekannte in der und Supermarkt oder die Hände und welchen gängigen den Bildformaten Dateisystem Linux kümmern als oder auch Copyright-Informationen auf dem meine wissen ob das zum Beispiel nähme Verstoß gegen die dem es ist so aber Anklage und um den Quellcode zu bekommen also für solche Zwecke gibt es ist früh bin Wortes kann sehen viele einfach zu nutzen sagt einfach in Wuppertal und dann sieht man so ungefähr sagt man vielleicht Eindruck falls diese gefunden wurde und nicht massiv verändert worden sind was da so drin sein könnte und sieht man bei diese moderne Form von Qualcomms wenn S 4 dass da ein Windows RT OS drin sitzt also ein Benutzer DOS-Betriebssystem Kern der läuft und der verwaltet er ins Verträgen S 4 in die Kamera audio und eben die Kommunikation mit dem Mobilfunknetz frei und Blüten und werden das natürlich ideale Voraussetzung wenn ich mir jetzt nen Angreifer von der Seite das Mobilfunknetz vorstelle weitergeben klarerweise das Mobilfunknetz die Möglichkeit hat selbst zum Beispiel das Mikrofon von der Ferne im besten anzuschalten selbst wenn ich jetzt ein freies Betriebssystem wie bekannt oder es Cyanogen darauf an würde das würde das Ganze bekommen einfach alles innerhalb von den besten schon passiert in das des Weges ist fortan als vorteilhaft hat wirklich dem Wels-Land als isolierte Einheit logisch und physisch zu betrachten und geht bevorzugen wo das eben auch tatsächlich noch umgesetzt wird viele sind es meistens nicht im war Samsung-Geräte sind es war muss sich eben auch dort bewusst sein dass die Kontrolle dort auch endlich ist weil man zum Beispiel die Stromzufuhr für die Versorgung von dem Westen nicht regeln kann das heißt man muss jetzt der interne von den besten auch Vertrauen dass wenn ich sage hier Flugzeugmodus oder Bescheid ich mal aus dass sie das auch macht wenn die das nicht macht dann hilft immer noch nur 8. aus was immer noch dass ein vernünftiges aber andererseits hat auch bedeutet dass wenn ich rausnehmen dann ist es geht aus was an sich an o heutzutage schon ein besonderes Ereignis ist das natürlich auch schon wieder blöd ist na ja ich habe selber einen 4 mit Android kommerziell auch und die Sicherheitslage auf Android-Systemen angeguckt die News aus der jetzt ja wenn man entsprechend ein Zeuge also mit Drittanbietern dieser Lösungen für Android anbieten dann nicht mehr so schlimm ist wie sie normalerweise ist normalerweise ist sie verheerend aber selbst an dieser in an dieser Stelle was offensichtlich und Unsinn den durchgehender Lacher das natürlich Sicherheitslücken Investments außerhalb der Möglichkeiten von Drittanbietern sind sodass könnten wenn er nur die die die bestens bauen und da geht es macht die auch darum auf welchen er Verschlüsselungs- Arten redet der 3 gebe es Band mit dem Tal war bei der ursprüngliche 3G-Standard hat eben auch sein dass uns also Kombination aus kryptografischen Algorithmen die für die Verschlüsselung Authentifizierung mit dem Netz benutzt werden vorgeschlagen oder enthalten bei den heute schon wen also Tabelle mit den ich jetzt eigentlich alle Funktionen die nur eine
Richtung ausführbar sein sollte besonders Funktionen einfach wieder 7 machen kann was die Sicherheit des Systems im Recht und ich dann die Möglichkeit hat abzuhören oder nicht oder die Identität anderer Leute zu stehen haben dummerweise ist es so dass die Vorgaben welche Seite so kann verwendet wird bei Andy letzten beiden Handy jetzt liegt und der Client kann es nur akzeptieren wenn ich akzeptiere das heißt der kann aber nur verwehren sich unter unsicheren Bedingungen der zu verbinden und ist dummerweise sodass werden in vielen Ländern der Welt einfach sogar die Verschluss Offizier abends mal ganz ausgeschaltet ist oder eben sichere Sarkasmus verwendet werden aus was weiß ich was für Kompatibilität oder eben ab für Gründen das heißt es das einzig erfordert schon Sonderwissen über vorhanden der zum Glück vorhandener High-Level Schnittstelle diese Welt der Mode Interface man muss sich die wirklich auf der Software-Seite wissen so vorstellen wie früher so ein analoges Modem da einfach mal mehrere serielle Ports also für betonen Verbindungen über die da schicken und empfangen kann beim Betriebssystem Reihen einer wird typischerweise für die Kontrolle Nachrichten verwendet einer für Netzwerkdaten verkehr und einer für Audiodaten verkehr bei den Kontrollen Nachrichten aber manchmal noch die gehe es dabei oder machen aber das Spiel es auch extra und auf dem Kontrollkanal verhält sich das tatsächlich Vision analoges Pfeifen wurden aus den Achtzigern und Neunzigern dann sagt man wie KT und das haben und welche Buchstaben und Zahlenkombination mit meinen sagt wo jetzt anrufen soll oder welchen Parameter ich verändern will dass es bei den besten wurden softwareseitig ganz genauso dass es tatsächlich noch dieses her ist man Interface von 9 zu 9 80 oder wann auch immer wieder anlegen und aber mit dem Unterschied dass dann eben der tatsächliche Datenkanal nicht auf diesen Kontroll- Interface Einkommen sondern auch zusätzlichen USB Endpoints dann meistens handele sind wir auf den eine Netzwerke die weiß oder eben dem GBP ist wenn oder den Audiostream und ausfällt und eben auch noch Sachen wie die PS oder eben auch Signalstärken welche Netz bin ich überhaupt verbunden ohne dass das jedes Mal abfragen müssen 1 ja viele verschiedene besten Hersteller gibt es populär sind allerdings tatsächlich nur 2 als hat eigentlich die was früher Infineon war mit Interesse und Qualcomm es gibt auch bestens von Jacek die in so billig Telefon nicht in diesen ich ganz spannend von Arctic vorher aber wir haben nicht genug Informationen darüber und da viel darüber zu sagen dass es gab noch nicht viele Weise in den ihrigen aber man könnte sich auch um das ist ein bisschen schöner zumindest ist es bei den Qualcomm Dinger dann ist er auch im wie er hat vor kurzem der besten kurze gekauft vielleicht wird es dann auch für Navy legalen zugunsten integrierten besten geben auf ein Hammer natürlich aber Insel mit Internet-of-Things jetzt noch mal diese ganzen alten 16-Bit-Mikrocontroller Kisten die sie da von Infineon gekauft hat für Sensorik und kleines Steuer Aufgaben aller Domino mit GSM dran er neu verwursten wird also das kommt jetzt wahrscheinlich das passt ganz gut zu den aktuellen Marketingkonzept das den Internetbereich fahren dass da jetzt der praktische briefmarkengroße dazu kommt an genau das so weit die Aussichten seines lassen kann das natürlich trotzdem ziemlich duster gerade auch weil bei vielen bestens inzwischen weitere auch integriert ist und somit der die Zukunft war in die Richtung gehen könnte dass der 5 Gigahertz Bereich die wir bisher für weit nutzen auf LTE genutzt werden könnte beziehungsweise er weit frei Ressourcen durch LTE authentifiziert werden kann was ist diese Tür Integration nicht erforderlich machen würde er das wohl auch in getrennten beidseitig gehen und das war eben auch die 1. Generation der Integration von WiFi EXIST Freund Netzwerken und Handy Netzanbieter und bereits die Z werden und Infineon selber ist 1 von vor Jahren konnten sonst 7 sein aber das sich bei seinen Gesprächen Augen-Gespräch hatte überdies eingeführt und dann wurde es immer mal sie dem und dann bin ich irgendwann per Earthly Sinnen aus und es ist wohl Netzwerk rüber gerutscht was sich dann LCI minus nennt und er dann wird es zum Wort von idealerweise wie das im Detail funktioniert weiß man nicht aber es ist mehr die in den Westen passiert quasi auf eine ebenen des ALDI Protokolls dann auch da eingreifen kann innerhalb des weitere Interface ist wenn er eben so eine Sache die ATP also sprich den Audiostream über UDP Eicki über das über Beifall machen würde um dem Telefon gespritzt vermitteln am machen zu können das heißt es in ganz vielschichtige Monster letztendlich mit sehr kommen in sehr komplexen sehr wohnen Sprachniveau gegenüber dem Betriebssystem und dann somit auch mir als Anwender werden da habe ich nicht so viel zu melden da kann ich nur hoch sprachen Befehle quasi geben und hoffen dass der das so macht ich mir das wünschen würde und weiß andersrum mich ob der Westen nicht sonst an an welchen Stellen noch in das System eingreift gerade eben wenn er im selben einen sie die zum sowie der Prozessor entwickelt ist und es auch ohne dies als ganz und ich hoffe wir konnten wir nicht wollen dann ja einen nein nein verstecken wenn man mich jetzt mein Verständnis von den Boot-Prozess also ich kenne gerade immer ein sollte immer der Ähnlichkeit zu Linux ist der dass ich das ist denn wenn der es ein falls es im Hof dann irgendwann die die Firmware für den besten Bernd übertragen wird und sozusagen in der gewissen Weise des Anwalts ist in also der argentinischen Bröses erscheinen die Kontrolle darüber hat dass diese welches Bernd Tschäpe geladen wird wirklich damit jetzt komplett falsch das beliebtes richtig ja also das ist ganz typische meist über den Samsung Galaxy S irgendwas gelegen wo eben tatsächlich die Frage für den Westen dann überwies man das Gerät eingeladen und in den besten Prozessor in beides mehr zeigen das es inzwischen so dass es auf 2 Ebenen statt hast einen mehrstufigen Google oder Prozess der quasi am Anfang erstmal formal nur den Power Management das ist ein kleiner V 4 Kontroller der Januar Power Management macht anschmeißt und der Rockes triert dann den ganzen Rest und lädt waren verschiedene Sachen an verschiedene Stellen und startet dann die verschiedenen Prozessoren das hat den Vorteil dass quasi wenn das mit Android gestartet ist da ist der Welt anschauen welche die unbewusst auch merken dass quasi dahin sende Leistungsumfangs Staat aus und bei welchen Netzbetreiber du an eingebucht bis weil er zum Beispiel Google Nexus 4 was man integrierter es wenn ist er denn in denen 1 Staates das behält werden Sie mich erst wieder Netz einsamen ist nur dann kann ein und so
ist das sofort wieder verbunden sein muss also keine vollständigen einschlägig machen sondern nach nur besonders schnelle die Authentifikation und war schon auch vor registriert bei dem Netz er bei den gerade eben noch voll angeschaltet was okay wie jetzt dann aber bei solchen Systemen ist natürlich die die Kontrolle ein bisschen schwieriger weil da daher das Einfalt im Prinzip nur es in der Sandbox läuft und genau das ist dem vom und keinen Zugriff mehr hat er in die ist bei diesen anderen Weg wenn ein Schweizer dass es dann für wie funktioniert es dann mit diesen Maut Update das kann dann nur temporär sagen also wenn das ist sozusagen der Netzbetreiber sagt die war das Beste an von denen Telefon smarte in alles konsumiert hat in der
Praxis über über der assistierte über assistiert das Update mit Hilfe des Applikations- Prozess der das dann halt in entsprechende Partitionen den Verstand schreibt er gerne auf deren Sohn in man sie und eine Partitionstabelle auf den ihnen sie und Aslan um eine Partition mit was sich eben beim sagt wenn er 100 Megabyte Tradition und 64 oder 65 sind drin so ungefähr und die kannst du halt werden natürlich über die Art der ursprünglich mal da war bei Samsung ja auch wie wir jetzt wissen kann zudem oder abdecken das wird natürlich wenn jetzt Replikant benutzt und diese ominöse ab die an der Stelle jetzt entfernt worden ist war das natürlich ein Sicherheitsrisiko für Applikationsprozessor es tatsächlich schwierig weil natürlich nach jedem wie gut dann wieder die ursprüngliche des wenn verberge laden wird weil er auch der Speicherchips den Menschen auf dem das alles gespeichert wird die ganze war von dem Gerät Allbewohner Redaktionsprozess außer dass das heißt muss das von den nennt oder sich erst mal an und muss es dann mit dem Western übergeben anders würde das nicht gehen gibt es denn irgendwie eine übersicht über welche Architektur oder welche sie seien die verschiedenen Mobile-Prozessoren also wie denn der Prozess er dort stattfindet und das ist einen lieber weiß dass sein Boss Modell ist oder ob das der ab sehr kontrolliert wird welche welche uns sozusagen diese Schnittstellen entfernt haben oder begrenzt haben eigentlich ist es ein die einzige Ressource die es in den Bereich gibt es sind zum einen die bis in die XDA Developer Forums und hat alles was sonst sie Angelobung passiert wurde aber so drüber geredet aber es kann es sich als zuverlässige Referenz oder sowas erleben als übersicht würde ich wirklich sehr bekannt Webseite wählen und sich dort im jetzt nicht nur die sofort die weiß das ist nicht so wirklich aber es gibt auch ganz viele werden Vicky Einträge zu die weiß dass die eben noch nicht sofort supportet sind wo man dann schon so Vorschau bekommt und okay wie weit kommt man da überhaupt einen blockfreies ist jemand wo ich tatsächlich die ganze Software auch Frau diktieren an ok dann ja wenn einer das macht das noch viel größer also ich hatte ich den 1. es vorher immer so verstanden dass das sozusagen einfach mit Capote ist ist die deswegen nicht bis in die grafische Oberfläche kommt so eine 0 bei SMS der alles das allgemeine sie darstelle Anrufer gibt es da irgendwie also gibt es da nur diese Erzählungen von anderer Seite gibt es da irgendwo Ressourcen bei der er dann schon nicht mehr aus Versehen also ich meine das nicht mehr aus versehentlich das Siegerpodest es nicht angezeigt bedrücke danach aber ich meine dass und wie wahrscheinlich auch mit dem Coding der der Kohle Aldi die oder der Metadaten wie das Netz den Endgerät gegenüber signalisiert aber dass das damals rauszureden dass dann auch die angeschaltet wird und dann das ist natürlich schwierig ich habe mal gehört ich habe es versucht im Vorfeld von der Vorbereitung von dem zu finden und hat es nicht mehr gefunden es Garten Fall in Baden Württemberg glaube ich wo ein Anwalt sehr viel offensichtlich infiltriert mache ja also Rechner und hänge dies von Leuten gegen die eben dann auch dass diese Beweise nicht zugelassen worden sind dass sie da tatsächlich Handy aufs Audioaufzeichnungen hatten und der hat das in dem bisschen extrahieren das war ihm aber noch zu uns Grüne Nokia 63 10 Seiten so der in und da ging der tatsächlich mal dieser Raum rum und es gab verschiedene Prüfsummen ich erinnere mich dass wir damals bei den Nokia-Telefone tatsächlich im so aufwendigen selbstgebauten Datenkabeln damit haben geprüft und von unserem Monstern zu werden die Ziele 1 aber ich habe das nicht mehr also ich konnte jetzt die genaue Quelle dort nicht mehr finden aber das kann man sich finden unsere nur stark interessiert ist dann können wir gerne auch noch eine halbe Stunde gucken dann findet sich das Fett und die andere Frage meint das bei dem integrierten virtuellen dass es bei dem Prozess werden hat manche die SPS und keine einfach dem Linux gar nicht zugänglich gemacht ist und ich es denn technisch an das und wir ganz ähnlich wie er wie kein 2. von X 6 Achtziger KVM oder halt paar sagt dann hat der Virtualisierung und bei an dem Zeit kann sieglose uns Konzert auf denen das dafür genau ja also immer sie ihre eigene Variante das und sie müssen nicht aus der Box einsammeln als Maurer Box genommen das war keine und einem wie genau er das auf dem Quai Konstanz funktioniert ist ziemlich unübersichtlich weil die halt auch einfach so bei halt wir mal diesen Adressbereich auch in Sorge also damit versehen oder mal so'n bisschen über das weiß dann und kommst du da nicht weit weit einfach enorme Mengen an konsekutiven wertester weit und wir sind wieder stattfinden und eben auch über den extrem großen Adressbereich Frauenromane schwer sagen kann ok was war denn das ist sie wieder ok der ist mir dem so wie immer voll zu tilgen und Software Updates der 3. Busnetz kommt wird es im besten sind die äugend Thiel verschlüsselt Sydney rot und hat dann dies so ist dann begreifen welchen das und in der Standort Befehle dass ich mir das ist auf jeden Fall abhängig von den jeweiligen gewesen also es gibt es geht nicht auf eine generische aber es gibt auch keine generische Schnittstelle dazu was bekanntgeworden was man eben gesehen hat ist wie wird wie das was Nokia Featurephones funktioniert hat da gab es teilweise ODR Updates auch als Service also ich kann selber daran dass E-Plus mal meine er Nokia 51 Cent abbildet hat damit das im werden er dieses HSR audio lang konnte er mir also mit 14 Kilo wird statt 9 6 und das klingt dann besser aber es war eben so ein so ein Feature das E-Plus damals neue neue hatte was aber die Nokia auf der damals noch nicht kommt da kommt man unseres anfragen dann haben wir halt wurde er er dass die den Telefon abdecken können das läuft ich nehme es schwer an ich weiß es nicht ich nehme es schwer Einheit über die typischen Provisionierung Schnittstellen die man aus dem Telekommunikationsbereich hat so kennt das wird nicht viel anders aussehen wie was man jetzt von DSL-Modems oder Kabelmodem oder anderen fernen verwalteten Geräten kennt hunderte C also wenn Lob sicher Akkorde Möglichkeit von der Ferne aus Funktionsaufrufe zu machen die eben solche Sachen jetzt bereitstellt die mache es jetzt mal die für mehr macht man wie gut oder schaltet aus oder so sehr viel mehr ist es einfach
nicht also ich glaube im englischen Standard dazu gibt es auf jeden Fall nicht gerade auch bei den L komplizierteren Android-Geräten aber auch gesehen dass es nicht funktioniert hat also das aus dem Ruder gelaufen ist zu viel Customizing gab dass er sich haben ihnen oder Update auf dem der Samsung Galaxy S 2 gesehen oder davon gehört dass es um X gelaufen ist und ich stelle mir das sehr schwierig vor weil eben die da muss der Applikation Prozesse ja quasi mithelfen um das zu bewerkstelligen und die Diversität an im Nutzungs- Betriebssystemen dann auch einen ganzen ist sie aber gehen paranoide und die bekannt Varianten dieser gibt die das natürlich nicht umsetzen oder anders umsetzen oder backst haben das traut sich niemand mehr das zu machen weil die Wahrscheinlichkeit dass hat viel zu groß ist wird über Sohn RPC-Aufrufe über den Westen hat entweder ins Leere laufe oder vielleicht sogar Schaden anrichte deswegen sieht man das nicht so aber ich denke mal das ist halt von dem Problem gewesen ist und durch die volle Integration von den Satz dass da quasi natürlich auch wer einen Festspeicher den Telefon die es also und sie oder nennt halt direkt von dem Bremer Google oder natürlich zugegriffen werden muss um um was einzuladen und der direkte primär wohl oder halt auch die uns für den besten betragen kann so wie das eben bei den neueren stark wenn es passiert ok dann Dospel neueren persönlich mehr über die klassische O-Busse Update so gemacht sondern zumal mit dem Betriebssystem-Update und außen eine es kommt immer auf die Situation an also weil sowas wie dem Samsung Galaxy S 2 oder Geräten geben dass man der vollständig Isolation haben und ihnen die entsprechenden RDC groß die der Welt weil normalerweise hat von Replikat entdeckt worden sind und das in wie weit von dem ganzen so dass es auf Android gibt und das hat eben weg ist dann geht es natürlich nicht mehr und es ist wie gesagt auf den Samsung wenn ich sie es sei aber auch nicht gesehen aber so wahnsinnig viele angepasste Software Version davon gibt von verschiedenen Netzbetreibern und welchen Franchise an und wieder hat er Tausend Customize Roms haben er an dass das auch mal keiner traut das zu nutzen einen wäre bei vollintegrierten also die ganz neue und wenn ich jetzt period wie die High-End-Geräte sind das alles von dir zu also top Endgeräte von LG Samsung Apple da es wenig noch mit getrennten besser ok wenn jetzt würden herrscht auf von zum besten Stücke und gegen Update rausspringt wird das zum neuen die von dem Netzbetreiber wollen pro gegengeprüft dass das sollten die Signal für ne der Netzbetreiber muss es ja quasi von denen er vor dem mehr Handy Hersteller oder Chiphersteller und davon beziehen und da gibt es natürlich diese Industriekonsortium Versammlungen dafür wo die dann alle mit diesen und dafür Geld dafür bezahlen dass sie dann den moderierten Kommunikationskanal habe denn sowas stattfinden kann das müssen sich aber in die Handynetze auch selber darum kümmern also hier kenne ich das hat zum Beispiel das die Einfalt natürlich für die Geräte die sie selber auch verkauft haben das machen für alle aber nicht so ungefähr also wenn es es werde nur der Telefon damals hat es oder war das irgendwie da und das aber nicht von den Medien kosten Raum bereits verkauft und es dann ab der ist auch nicht bei denen die damals die 2 hat kaum Updates gemacht oder nicht ist mir bekannt war und er bei Plus weiß es meiner betteln muss sich von den er bitte macht es war und dann ergab dass der Handel in der Mitte der Google einen Tag machen können und aber kann sich quasi sicher sein dass in jedem Fall und ohne Signatur geprüft ob egal ob jetzt von also von WDR sicherlich nicht mehr ok das Gerät authentifiziert sich nur also das alte das geht auch wenn sie authentifiziert mit der SIM-Karte ja das Netz und dann er vertraut ist Netz ob wogte und er der ab die Handynetzbetreiber das als immer prüfen es mir comma hoffen nun aber ob sie es tatsächlich tun oder wie Sie es tun also ist es sehr unwahrscheinlich dass jemand seine eigene Firmware plötzlich verteilt dort aus in den Harz seine alternativ zur mehr ja und es kommt auch darauf an wie gut die Handynetz Arbeiter dabei wir machen also wie wie gut die Handynetzbetreiber das unterstützen würden oder ob es dafür Schnittstellen gibt das ist das was man nicht aber ich gehe davon aus dass es das gibt weil der sehr schon erlebt habe das ist durchaus im Rahmen von seiner normalen Landespolizei Polit Ermittlungen von unter dem oder so ist zum Beispiel punktuell in bestimmten Städten mal eben alle Handynetze der ziehen zu lassen das gab schon in den Neunzigern das heißt da gibt es ja schon seit der langjährige Zusammenarbeit also da wird's dann auch entsprechende Kanäle geben dass man sagt hier daher mal bitte mal gerne wie den optionalen stehen Anruf dazu gebucht irgendwie die und getan auch kurzen die dann solche alternativer mäßiger entwickeln also das ist alles in das auch über diese letztendlich das ist ja dass man könnte es auch mit dem IMSI-Catcher vor kombinieren natürlich den ebenso so also genauso wie ich halt quasi auch dann erst mal mir nur den kann das kann es ja nicht nur transparent einen Bündel machen so soll ich kann jetzt auch mehrere Mittel machen und dann gleich nochmal ein Update verteilen und so also im kleinen kann man das ja von früher auch noch und Handy neue SIM-Karte Reinhard Wanka immer gleich die passende begrüßend SMS mit den MMS und WAP 1 APN drin für das entsprechende Gerät in einem proprietären SMS Format in der Konflikt für den entsprechenden worden so dass er seine Frage auch schon voraus dass das Handy wird logischerweise wissen muss was habe ich denn da als gelaufen gewesen und dann eben auch entsprechend Format der Dateien können aber in der Praxis wird es für Updates tatsächlich nie wirklich gemacht also viel zu riskant ist und eben nicht die große Diversität gibt oder das so oft schief gehen kann Hof echt ja aber keine Fragen mehr gibt er mir dann bedanke ich mich fürs Zuhören aber ich also es scheint ist das Fazit eigentlich für die mobile Netzwerke man müsse sie ich wegschmeißen und neu machen also wenn man
jetzt halt irgendwie dieser Technologie mehr sage mal irgendwie sich haben wollte und also so der erste Einsatz was man stattdessen machen könnte wäre es jetzt WLAN und weiß wir was der da also in im WLAN ist ja ein bisschen auf nennt auf der Infrastruktur was man da machen kann und was quasi aber wenn man die Richtung weitergehen könnte was man da machen müsste oder würden wird sicher so zur mehr bei der ist es tatsächlich ziemlich diverse ist man hat dann schützt die ähnlich wie Visionen Mobilfunk ist dann auch für die Betriebssysteme gegenüber als Blackbox erscheinen und da hast du dann logischerweise auch wesentlich weniger Handlungsmöglichkeiten 1 das ist auch eine Art zu gestalten die eben dann nur mehr Rücksicht auf Privatsphäre nehmen würde also es geht so einfachen Sachen wo sie die MAC-Adresse zu ändern was dann eben bei vielen Blackbox WLAN-Chips die quasi dem Betriebssystem gegenüber erst mal auf der einen Seite wie ein ganz normales Internet Netzwerkgerät erscheinen auf der anderen Seite eben noch mal unseren Kontrolle der habe wo ich denn so nur noch sagen okay ist verbinde ich war mit dem Netz oder so oder nochmal Ex-Freund und es gibt aber auch andere WLAN-Chips die wesentlich vorteilhafter sind die diese Sachen geben Software im Treiber in Linux abwarten und dann habe ich tatsächlich eben auch die Möglichkeit das vollständig zu auditieren es gibt nämlich auch Sachen wie zum Beispiel weg ab und WLAN das sich in Rechner aus der Ferne über WLAN auf werden kann wenn das konstruiert dass das heißt um diese Funktionen erfüllen zu können kann man sich das logisch überlegen muss der WLAN-Chip ja quasi auch in Rechner im Standby-Modus ist oder aus ist alle 10 Sekunden zumindest mal kurz Sample und gucken ob das entsprechende magische Paket für seine MAC-Adresse damals dabei war und dann eben auch machen und das ganze Betriebssystem aufwecken was hat war sie schon immer größere Autonomie ist die man sie jetzt auch für alle anderen Stellen hilfreich frei vorstellen könnte wenn von 2 Tätern ohnehin schon vorhanden ist schön wäre sowas ausschließen zu können haben wir ja nur ganz kurz so also ich bin kein Fachmann durch konnte trotzdem in das hat ein bisschen was habe ich verstanden der mich würde interessieren wir belassen es Smartphone denn dieses kann man prinzipiell sagen dass die als Wanze missbraucht werden können oder wir aus dem Fall ja genau auch und also auf dem Smartphone ebenso sehr wie Ihnen normales altes Feature also das was wir also in den Smartphone comma den jetzt Internet aus ist ja quasi nur mit Feature vor mit dem Kleincomputer dran das ist erst aber trotzdem deswegen nicht sicherer als wenn sie Frau und auch nicht und sie also das ist er die ich eigentlich auf und sind genauso schon als Wanzen Missbrauch oder auch als Ortung Sender missbrauchbar wie das jetzt durch die Smartphones noch intensiver geworden ist was allgemein zu beobachten ist auch unabhängig davon was es jetzt ein Gerät das ist eine Privatisierung dieser Geschichte der das früher was war was hat weil sie wirklich nur Regierungen oder die Handynetzbetreiber selber machen konnten ist halt jetzt so das ist quasi einen der umfangreichen Markt auch an Produkten gibt die eben dafür da sind um Handy skizziert dann eben mit gefegten Sendemasten sich ausziehen zu lassen und in einem Gemälde zu machen und dann eben zum Beispiel schlimme Dinge dazutun verkehr abzuhören oder auch zu beeinträchtigen das sind ganz normale kommerzielle Produkte die ist wie alle anderen Arten von Waffen hat auch einfach auf dem Markt gibt da gibt es Anbieter im die was ändern oder aber sich noch nicht klar hier als schon alles in der Nacht also ja ja klar natürlich aber das da dabei eine frische so vorgesehen war aber das Medien welche Teile bei ISDN was so dass einfach du hast der die Post sie laufen Telefonaten das wenn das dass sich auf ja ja und sie auf und genau auch genau genau und genau genommen und selben Bus setzen besaß vor allem diesen typischen Hausinstallation nun muss weil diese was ja so und genau genau der klar was wir also haben wir auch es sind ja nur also die einer ganzen wissen schon was über das also dass das Gestik Jungen der der englische Geheimdienst hat angeblich lautes nur nix das schon großflächig angestrebt im auch Laptop-Kameras Kameras zu aktivieren aber man kann davon ausgehen dass ich schon größer also als die Werner als Windows und Mac er als Hauptteil haben oder vielleicht auch weil sie unter Linux an galt installiert haben bei was sonst für das schlechte schon ziemlich schwierig Vorwahlzeit Besiedlung der Landschaft ist es außerhalb der Park großen Betriebssysteme und eine pauschale Lösung zu haben so wie oh damals wir unser Management Entwöhnung und so Zeug ja Teilnehmer also dass sie sehen auch dass die man kann Handelsforscher gab mir diese Geschichte mit dem mit dem Paket auf der das war auch Norman weil damit das Regenwasser relativ leicht zu der zu die Banken bei der er als jemand aufgefallen dass er habe Telefonie-Anwendung gebaut diesen Telefonanlage und daran Netzwerkkarte drin und das Ding ist im relativ zuverlässig alle anderthalb Tage ist die Netzwerkkarte hingegeben und der hat den Treiber die Macht und hat den Treiber gewagt und hat nicht außen vor woran es liegt konnte aber irgendwann hat jedes meines gequetschtes das letzte Paket vor dem Rest Ketchup und hat dann einfach der nicht versucht was haben diese Pakete gemeinsam und es aber auch kommen das hat eine bestimmte Bildkombination innerhalb des ODP vom sind sehr schön oder SIP Session der da geoutet hat dazu geführt haben dass wir die Netzwerkschnittstelle sich bewegen und einen Pufferüberlauf eben noch auf harte Ebene also irgendwo in dem er sich von dem Netzwerk Children hat aufgehängt hat was ähnliches kann man jetzt vor warum gibt es überhaupt so gibt Schmerz also warum greift es überhaupt in so niedrig niedrige Ebene und die auch eine höheren Protokollebene einfachen bis sie völlig egal
welche wird es dann einen wie Vivaldi drin sind das begründet sich eben gerade da auch an der Stelle weiß im Weltcup und lange weil ja unter Umständen Low-Level offene höheren Ebene laufen muss aber vielleicht auf und ebenso kann man sich das natürlich auch wie gesagt bei WLAN vorstellen dass es sowas geben könnte und welche und wie lange Zeit Standard und es ist in dem sie von den meisten Blackbox zu zumindest bei den Saft wird also bei denen die nur so und softe definiert das gerade sowie Weathermen K oder 76 wird ein bisschen schwieriger weil er da ja quasi in der Treiber von Betriebssystem nötig ist überhaupt die Daten interpretieren die kann einem das ist haben wir auch ein ja wir müssen es trivial einfach weil irgendwas unglaublich viele Vektors innen in bereits in dem Betriebssystem drin die wir auch als einzelne schließen kannst du was normalerweise Wettbörse direkt auszahlen der Börsenhausse so klagen die Vektors haben was Mediaplayers des Bergbaus haben Windows Kommunikationsdienst wie galt die Welt aus haben also wie Flash also das uferlos also was
anfangen da als wäre es glaube ich dann das Problem dann auch noch der wurde dann das zu auf den Fall
Feedback