Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 30. März
War früher alles besser?
Frühjahrsflug in die Normandie
EDNY: Slot-Frust und Datenleck
Triebwerksausfall kurz nach dem Start
Der kleine QRH-Bausatz
Unfall: Wer zu oft warnt ...
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

80 Beiträge Seite 1 von 4

 1 2 3 4 
 

Avionik | GPS Spoofing ...  
2. Januar 2018: Von Nicolas Nickisch 

Happy New Year an alle Foristi

GPS und assoziierte Techniken sind für mich nach wie vor faszinierend.

Mittlerweile ist Positionsbestimmung per Satellit mit spottbilligen Chips aus unserem Alltag nicht mehr wegzudenken. Egal, ob ich jetzt mit Navi im Auto meinen Weg ohne Atlas finde, ein Acker nahezu automatisch und ortspezifisch gedüngt wird, die Baustelle mit GPS vermessehn wird oder man notfalls einen LPV-Approach auf jede Parkbank generieren könnte. Ganz zu schweigen von der Möglichkeit vielleicht irgendwann komplett auf bodengebundene Navigationshilfen verzichten zu können. UNd das nicht nur hierzulande sondern im Handstreich überall auf diesem Planeten

Insofern sehe ich die Bereitstellung verlässlicher Positionsbestimmung mittlerweile als eine staatliche Kernaufgabe an - Daseinsvorsorge at it's best sozusagen.

GPS gehört bekanntermassen der US Air Force und es ist dem Goodwill des POTUS unterworfen ob man nun eine ordentliche Position bekommt, man nur grob die gewünschte Region trifft oder das Navi nur "Searching the sky" zeigt - dachte ich bis vor kurzem.

GPS zu stören oder zu verfälschen scheint noch um einiges raffinierter machbar zu sein wie dieser Artikel zeigt:

https://gpsworld.com/spoofing-in-the-black-sea-what-really-happened/?utm_source=gps_navigate&utm_medium=email&utm_campaign=gps_navigate_12262017_final&eid=395442936&bid=1956514

Die technischen Grundlagen sind mir nicht klar geworden, aber man kann anscheinend ganz gezielt das Signal nicht nur stören , sondern auch so fälschen, dass eine gewünschte Fake-Position dabei herauskommt.

Coole Sache von Leuten, die offnebar mal gut aufgepasst haben.

Ein un-störbares GNSS tut also mehr als not!

2. Januar 2018: Von Johannes König an Nicolas Nickisch Bewertung: +1.00 [1]

Hi,

die Gefahr ist nicht nur theoretisch, sondern auch praktisch da. Die Iraner haben es schon 2011 geschafft, eine Drohne des US-Militärs durch manipulierte GPS-Daten zu einer sanften Landung auf einer Iranischen Militärbasis zu bewegen. Leider finde ich gerade keine bessere Quelle als die hier: https://www.theintelligence.de/index.php/politik/international-int/3723-iran-verraet-wie-die-us-drohne-abgefangen-wurde.html

Wohlgemerkt reden wir hier vom verschlüsselten Militär-GPS und nicht vom 08/15-Public-GPS, was wir alle in unseren GNSsen, GTNs, TomToms und iPhones nutzen.

Also, ja, die Gefahr ist da. Gleichzeitig hat aber das GPS als solches eine unglaubliche Erfolgsgeschichte hinter sich, und wird täglich milliardenfach genutzt. Dahingehend muss man vor den Amerikanern schon den Hut ziehen, dass Sie so ein System für die Weltgemeinschaft bereitstellen, ohne dafür nennenswerte Kosten zu verlangen.

Und was das Spoofing angeht, denke ich dass das wohl primär von militärischem Interesse ist. Und diese Gebiete sind dann meist eh für den zivilen Verkehr (egal ob Luft, Land oder Wasser) gesperrt.

Just my 2 cents,

Johannes

2. Januar 2018: Von Tee Jay an Nicolas Nickisch

Daß ein GPS Signal gespooft werden kann ist nichts Neues. Das Beispiel mit der High-Tech US Drohne über Iran wurde ja schon genannt. Eine ganze Sicherheits-Industrie ist gerade in Zeiten der Drohnenabwehr entstanden. Hier ein älterer Bericht aus der WT, wo im Bild gut das Setup zu sehen ist. Mit geo­dä­ti­schen und technischem Know-How ist sowas für jeden Hobbybastler/ Softwareentwickler mit handelsüblicher Hardware baubar. Die Doku und Algorithmen sind öffentlich einsehbar. Salopp formuliert: GPS-Spoofing ist der etwas aufwändigere Laserpointer für Techies.

Vor zwei Jahren habe ich folgenden Blog zum Thema geschrieben:

https://ul-fluglehrer.de/blog/files/20160203-tablets-smartphones-gps.html

und wer sich iPads und Smartphones blind vertraut, der kann im Teil II des Blogs nachlesen, wie die ganzen verbauten GPS Chips eigentlich "not fit for use in products which interact with motor vehicle systems." sind.

https://ul-fluglehrer.de/blog/files/20160217-tablets-smartphones-barometer.html

2. Januar 2018: Von Lennart Mueller an Nicolas Nickisch

Ein un-störbares GNSS tut also mehr als not!

Es gibt mittlerweile 4 bzw. mit Galileo 5 GNS-Systeme. Die besseren Ortungs-ICs können mehrere gleichzeitig verwenden, denn viele Länder erlauben nicht den Verkauf von Smartphones ohne Nutzbarkeit ihres eigenen GNSS.

In der Regel sind diese ICs per PC-Software auch sehr umfangreich konfigurierbar.

Dass bei einem Szenario alle 5 Systeme durch ihre Betreiber zeitgleich manipuliert werden, ist wohl reichlich akademisch.

2. Januar 2018: Von Sabine Henzel an Nicolas Nickisch Bewertung: +1.00 [1]

Das Problem kann auch durch defekte Satelitten entstehen. Das ist das eigentliche Problem von GPS, dass die Integrität nicht feststellbar ist durch ein Empfangsgerät. Den Fall hat es bereits gegeben, ein Satellit hat fehlerhafte Almanachdaten gesendet und dadurch hatten auf einmal alle Empfänger eine falsche Position. Das merkt der Empfänger ohne passende Bodenstation aber nicht.

2. Januar 2018: Von Tee Jay an Lennart Mueller

Warum spoofing, wenn man mit einem portablen EMP Generator alles auch so stilllegen kann? Perfekt für Drohnen, Autos, Herzschrittmacher, Flugzeuge :-)

https://www.youtube.com/watch?v=cuus8OtPY0w

2. Januar 2018: Von Peter S an Lennart Mueller Bewertung: +1.00 [1]

Dass bei einem Szenario alle 5 Systeme durch ihre Betreiber zeitgleich manipuliert werden, ist wohl reichlich akademisch.

Warum eigentlich? Die Systeme liegen doch alle ungefähr im gleichen Frequenzbereich. Da kann man mit einem einzigen Software Defined Radio auch gleich alle spoofen. Das macht dann den Kohl auch nicht mehr fett.

Wenn man mal zurückguckt: In der Vergangenheit hat sich bei der Frage nach der Sicherheit wirklich jeder Technologie immer jemand gefunden, der das Argument vorgetragen hat, einen solchen Aufwand würde doch niemand jemals betreiben. Das war aber immer nur solange richtig, bis ihn dann doch jemand betrieben hat.

Neben GPS halte ich aber TCAS für den eigentlichen Chaos-Kandidaten. Der Aufwand, ein RA in bestimmten Flugsituationen zu erzeugen, kann eigentlich nicht sehr gross sein - und beispielsweise in IMC beim Landeanflug im Gebirge ist das sicherlich hinreichend unangenehm. Anders als bei GPS sehe ich bei TCAS auch keinen Ansatzpunkt, hier einem Spoofing wirksam zu begegnen. Das System setzt schliesslich auf Kooperation. Oder gibt es hier Ansätze, die ich nicht kenne?

2. Januar 2018: Von Lennart Mueller an Sabine Henzel Bewertung: +2.00 [2]

Das ist das eigentliche Problem von GPS, dass die Integrität nicht feststellbar ist durch ein Empfangsgerät.

Receiver Autonomous Integrity Monitoring / Fault Detection and Exclusion (RAIM-FDE).

3. Januar 2018: Von Tobias Schnell an Peter S

Der Aufwand, ein RA in bestimmten Flugsituationen zu erzeugen, kann eigentlich nicht sehr gross sein

Sicher deutlich größer, als ein Funkgerät zu nehmen und im gewünschten Moment "Lufthansa 7XY, descend immediately FL310" zu rufen. Hat den gleichen Effekt und macht trotzdem keiner...

3. Januar 2018: Von Lennart Mueller an Peter S

Warum eigentlich? Die Systeme liegen doch alle ungefähr im gleichen Frequenzbereich. Da kann man mit einem einzigen Software Defined Radio auch gleich alle spoofen. Das macht dann den Kohl auch nicht mehr fett.

Ein Signalspektrum >40 MHz vom Boden aus für 5 verschiedene Systeme komplett plausibel an einem Flugzeug zu überstrahlen, bei dem die GPS-Antenne üblicherweise oben auf dem (Blech-)Dach nach oben zeigt, halte ich immernoch für ziemlich akademisch. Bei L1+L2-Empfängern sind es schon zwei zu manipulierende Frequenzbereiche.

Aber Galileo kann gegen Einwurf vermutlich größerer Münzen auch die Integrität über verschlüsselte Signale sichern.

3. Januar 2018: Von Nicolas Nickisch an Tee Jay

Überraschend die These, dass das was für Tekkies und mit mit Hobby-Equipment machbar sein.

Nun gut. Mir war das nicht so bekannt. umso spannender, dass anscheinend die Iraner schon 2011 wohl eine US-Drohne geklaut haben, indem sie die Funkverbindung störten und dann die Drohne von alleine landete - an gefakter Stelle.

https://gpsworld.com/directions-2018-galileo-ascendant/?utm_source=gps_navigate&utm_medium=email&utm_campaign=gps_navigate_01022018&eid=395442936&bid=1960208

Wenn ich das richtig interpretiere, dann hat zumindest Frankreich bereits das Aus bodengebundener Nav-Aids beschlossen.

Das bietet dann doch gleich Stoff für die nächste Anschlagsgeneration.

3. Januar 2018: Von Tee Jay an Nicolas Nickisch

Über das mit der Drohne und Iran kenne ich nur die Headlines aus dem Ticker, da kann ich nichts zu sagen. Was jedoch das Jammen von GPS Signalen oder das Erstellen von einfachen EMP Generatoren betrifft, brauchst Du nur die Internet-Suchmaschine Deiner Wahl zu benutzen. Letztgenannte Geräte lassen sich mit der den ICs aus jedem Blitzgerät, parallel geschalteten Batterien und einer Kupferdrahtspule selbst erzeugen. Auch Teaser werden dafür gerne genutzt. Spielzeug für Einbrecher im Smart-Home.

Auf der 34C3 gab's dieses Jahr einen interessanten Vortrag wie elektronische Geräte gezielt mit EM Impulsen aus der Ferne Befehle erhalten haben und zum Beispiel ein Smartphone eine URL öffnete:

https://media.ccc.de/v/34c3-8920-electromagnetic_threats_for_information_security

3. Januar 2018: Von Marco Schwan an Tee Jay Bewertung: +1.00 [1]

Die GPS-Postion zu spoofen ist mit deutlich unter einer AMU (Aircraft Money Unit, 1000€) möglich.

Die Software gibt es legal zu Forschungszwecke auf Github.

Hier die Software https://github.com/osqzss/gps-sdr-sim und denn billigen Hackrf gibt es bei Wimo (https://www.wimo.de/hackrf-sdr_d.html).

Die reale Sicherheit liegt einfach wie oben schon geschrieben nur darin, das die fakisch alle GPS-Antennen im Flugzeug nach oben schauen.

Im GPS-Anflugverfahren mit einer Drohne die etwas höher fliegt .......

Die L2-Frequenz kann man mitlerweile auch nutzen um die Fehler der Ionosphäre zu korriegieren. Da in L1 und L2 die selben P-Code übertragen werden kann man die Laufzeitunterschiede ermitteln. Alle andere Daten holt man sich aus dem C/A-Signal.

Ein schwer zu störendes Verfahren ist übrigens https://de.wikipedia.org/wiki/LORAN da dort mit sehr viel größeren Leitung arbeitet.

Gruß Marco

3. Januar 2018: Von Tee Jay an Marco Schwan

Im GPS-Anflugverfahren mit einer Drohne die etwas höher fliegt .......

was bei älteren (z.B. DJI Phantom II) oder selbstgebaute Drohnen locker auf 5.000 bis 6.000 Fuß und höher sein kann. Ich betrachte die nach oben weisenden Antennen daher nicht wirklich als Sicherheits-Feature. Es ist wohl nur eine Frage der Zeit bis Bekloppte mit Physik-, Mathe- und Programmierkenntnissen ein paar Jammer-Drohnen mit genügend Sendestärke aufsteigen lassen. Und wenn ich Bekloppte schreibe, meine ich keine Moslems aus der Levante sonder eher den hier sozialisierten und mit der notwendigen Ausbildung ausgestatteten aber geistig vernebelten, weißen Schwachmaten á la BVB-Attentäter, Breivik, Höcke & Co.

4. Januar 2018: Von John Martens an Tee Jay

>Es ist wohl nur eine Frage der Zeit bis Bekloppte mit Physik-, Mathe- und Programmierkenntnissen ein paar Jammer-Drohnen mit genügend Sendestärke aufsteigen lassen.

Es gibt viel einfachere Möglichkeiten, wesentlich mehr Schaden anzurichten. Ich halte, dies für eine nahe ausgeschlossene Bedrohung. Leute die so ein know-how haben machen sowetwas i.d.R. nicht. Die haben beruflich wenig Probleme. Und welches politsche Ziel will man damit erreichen?

Wie schlau der BVB Attentäter war, wissen wir ja Alle.

Das ist zuviel Aufwand für zu wenig Effekt...

4. Januar 2018: Von Chris Schu an John Martens

... welches Politische Ziel haben die Jungs/Maedels die einfach Spass daran haben mit ihren quadrocoptern oder anderen Dingern im Endanflug von Grossflughaefen rumzuschuesseln? Keines! Sie haben einfach nur Spass an dem was sie machen und machen sich wohl wenig Gedanken ueber die Auswirkungen. Und wahrscheinlich haben die auch keine Probleme in ihrem Job - so Dinger sind ja mitunter auch nicht ganz billig.

Also warum nicht 'mal probieren' ob's ueberhaupt funktioniert?! Dieses Forum/dieser Thread entwickelt sich ja auch zu einer netten Quelle von Infos und Ideen wie es am besten gehen koennte...

4. Januar 2018: Von John Martens an Chris Schu

>... welches Politische Ziel haben die Jungs/Maedels die einfach Spass daran haben mit ihren quadrocoptern oder >anderen Dingern im Endanflug von Grossflughaefen rumzuschuesseln? Keines! Sie haben einfach nur Spass an >dem was sie machen und machen sich wohl wenig Gedanken ueber die Auswirkungen.

Naja ich glaube die wenigsten machen dies absichtlich um den Flugverkehr zu stören, ich glaube das passiert eher aus ignoranz.

>Und wahrscheinlich haben die auch keine Probleme in ihrem Job - so Dinger sind ja mitunter auch nicht ganz billig.Also warum nicht 'mal probieren' ob's ueberhaupt funktioniert?! Dieses Forum/dieser Thread entwickelt sich ja auch zu einer netten Quelle von Infos und Ideen wie es am besten gehen koennte...

Weil jeder der sowas bauen kann auch die Folgen abschätzen kann. Dumme Menschen können keinen Drohnen mit GPS Störsender bauen. Schlaue Menschen wissen was das für Folgen hat.

Es ist ein großer Unterschied ob ich im final appraoch mit ner Drohen rumfliege weil ich noch nie von der Existenz eines final appraoches gehört habe(Nicht alle Menschen sind Piloten) oder ob ich absichtlich ne Drohne starte um GPS zu stören...

4. Januar 2018: Von Tee Jay an John Martens Bewertung: +1.00 [1]

GPS ist netzwerktechnisch betrachtet Murks: Keine Transportverschlüsselung, keine gegenseitige Authentifizierung mit mathematisch bewiesenen, sicheren Algorithmen. Der Grund, warum alles bestens funktioniert ist weil sich die Teilnehmer schlicht gegenseitig (noch) vertrauen. Aber wehe es kommt ein Sender als MITM hinzu. Ich vergleiche das ganze einmal mit DECT (Link hier) oder den Mobilfunknetzen mit SS7 (Link hier). In Zeiten wo jedes IoT Device in irgendeinem Band anfängt rumzufunken, lautet die Frage eher "Wann" und nicht "Ob".

Obwohl selbst Softwareentwickler und technik-affin gehe ich mit meiner eigenen Zunft sehr kritisch ins Gericht, wenn für simple Sensorabfragen zehntausende an Zeilen in irgendwelchen funky-trendigen Frameworks mit unbekannten Abhängigkeiten und sogar Cloud-Anbindung benötigt werden. Unter Zeitdruck mit meist unrealisitischen Vorgaben landet dann eine so "dahingerotzte" Software - natürlich meistens closed Source - auf einem Gerät, das als Instrument genutzt wird. Gerade im UL Bereich gibt es nicht wenige, die sich mit Consumer-Tablets Ihr "EFIS für Arme" ins Panel zimmern.

Gab es nicht mal ein Audit der Homeland-Security, wo binnen 2 Tage eine 757 remote aus der Ferne "übernommen" werden konnte (Link hier). Die Findings verschwanden ganz schnell in der Geheim-Schublade, weil die Industrie keine Verantwortung und keine Kosten für's Bug-Fixing übernehmen will.

Es wird langsam offtopic und ich mag nicht weiter drauf rumreiten oder mich aufregen...

EDIT: Links zu Quellen hinzugefügt

4. Januar 2018: Von Erik N. an Tee Jay Bewertung: +2.00 [2]

Amen

5. Januar 2018: Von John Martens an Tee Jay Bewertung: +7.00 [7]

>GPS ist netzwerktechnisch betrachtet Murks: Keine Transportverschlüsselung, keine gegenseitige Authentifizierung mit mathematisch bewiesenen, sicheren Algorithmen. Der Grund, warum alles bestens funktioniert ist weil sich die Teilnehmer schlicht gegenseitig (noch) vertrauen. Aber wehe es kommt ein Sender als MITM hinzu. Ich vergleiche das ganze einmal mit DECT (Link hier) oder den Mobilfunknetzen mit SS7 ( target="_blank">Link hier). In Zeiten wo jedes IoT Device in irgendeinem Band anfängt rumzufunken, lautet die Frage eher "Wann" und nicht "Ob".

Hmm GPS ist nicht wirklich ein klassiches Netzwerk weil es nur in eine Richtung funktionert. Eher wie ein Radio oder Fernsehsender... Dein Vergleich hinkt also gewaltig weil sowohl DECT als auch SS7 omnidirektional arbeiten. GPS mit IOT vergleichen halt ich für sehr gewagt, du schmeißt mit lauter Akkronymen herum die in diesem Zusammenhang überhaupt keinen Sinn machen und nur sehr peripher etwas mit einander zu tun haben.

>Obwohl selbst Softwareentwickler und technik-affin gehe ich mit meiner eigenen Zunft sehr kritisch ins Gericht, wenn für simple Sensorabfragen zehntausende an Zeilen in irgendwelchen funky-trendigen Frameworks mit unbekannten Abhängigkeiten und sogar Cloud-Anbindung benötigt werden. Unter Zeitdruck mit meist unrealisitischen Vorgaben landet dann eine so "dahingerotzte" Software - natürlich meistens closed Source - auf einem Gerät, das als Instrument genutzt wird. Gerade im UL Bereich gibt es nicht wenige, die sich mit Consumer-Tablets Ihr "EFIS für Arme" ins Panel zimmern.

Als Softwareentwickler kennst du dann auch sicher den Unterschied zwischen aktiven und passiven Teilnehmern oder?

Was hat dies alles mit GPS zu tun? Es geht hier Code Bloat und schlechte SW qualität. Dies ein Problem weil diese Geräte aktive Teilnehmer in diesem Netzwerk sind...GPS ist ein geschlossenes System... Du kannst zwar was selber bauen was empfängt aber nicht (legal) etwas das sendet, du bist also per Design immer nur passiver Teilnehmer des GPS "Netzwerkes". Du vergleichst auch hier Äpfel mit Birnen.

Also dein EFIS für Arme ist ja genau der Vorteil der UL's weil man keine zertifizierten Geräte braucht... Zertifiziert ist das dann EFIS für Reiche...Deshalb dürfen UL's ja nur 472kg wiegen, damit sie keinen großen Schaden anrichten wenn sie wegen des EFIS für Arme abstürzen... oder?

Was ist genau dein Argument?

>Gab es nicht mal ein Audit der Homeland-Security, wo binnen 2 Tage eine 757 remote aus der Ferne "übernommen" werden konnte ( target="_blank">Link hier). Die Findings verschwanden ganz schnell in der Geheim-Schublade, weil die Industrie keine Verantwortung und keine Kosten für's Bug-Fixing übernehmen will.

Nach der dem durchlesen des Links, ist das zwar durchaus interessant aber leider fast vollkommen Inhaltslos...

Welche Bedrohung genau ist der Hacker jetzt genau? "I stood off using typical stuff that could get through security and we were able to establish a presence on the systems of the aircraft”"

Wer das liesst fragt sich unweigerlich, hat der Hacker sich ins Bordentertainment System gehackt? Von einem wirklichen Sicherheitsrisiko steht dort mal rein gar nichts.

>Es wird langsam offtopic und ich mag nicht weiter drauf rumreiten oder mich aufregen...

Mit ofttopic hast du angefangen indem du einfach mal eine Akkronym behaftette, zusammenshangslose Textlawine abgelassen hast.. https://rationalwiki.org/wiki/Gish_Gallop

>EDIT: Links zu Quellen hinzugefügt

5. Januar 2018: Von Tee Jay an John Martens Bewertung: +1.00 [1]

Hmm GPS ist nicht wirklich ein klassiches Netzwerk weil es nur in eine Richtung funktionert.

Denkfehler! Natürlich ist GPS als ein Netzwerk zu betrachten - bestehend aus Satelliten im Orbit und und Geräten auf der Erde. Informationen werden durch mehrere ISO Layer hindurch übermittelt, nur eben unidirektional. Noch nie was von UDP gehört? Broadcast? Oder mit Bezug zur Fliegerei: "Sammelruf an alle". Ich vergleiche daher GPS eher mit NTP oder SNTP im TCP Stack.

Die Schwächen von GPS liegen darin begründet, daß es keine Transportverschlüsselung und keine sichere Authentifizierung kennt. Der, der am lautest im Band mit seinem Peak "brüllt" oder seine Infos den Endgeräten spoofed, der wird einfach akzeptiert. Wie soll es auch anders sein, wenn das System techologisch auf dem Stand irgendwo in den 70er/80er Jahren "stecken" geblieben ist. In der IT hat man sich weiterentwickelt und genau diese Probleme durch Spoofing oder aber durch Reflection-Angriffe erfolgreich auseinandergesetzt.

Das alles habe ich weiter eben sehr wohl mit den Begriffen Transportverschlüsselung und Authentifizierung umrissen bevor sich die Diskussion weiter entwickelt hat. Wenn Du dieser nicht folgen kannst, dann beschwere Dich bitte nicht, daß alles für dich verwirrend klingt und Du mit eingeworfenen Begriffen nicht zurecht kommst.

P.S: Galileo soll im Gegensatz zu GPS eben genau so eine Authentifizierung anbieten. In wie weit diese jedoch geht und mit welchen Verfahren, das kann ich leider nicht sagen, da ich da nicht im Thema stecke.

P.S.S.: Hier eine Bauanleitung für ein GPS Spoofing Device: https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing.pdf

5. Januar 2018: Von ch ess an John Martens Bewertung: +3.00 [3]

Immer wieder findet sich wieder jemand, meist mit noch geringer Anwesenheitsdauer hier, der versucht, genau die Teilnehmer mit rationalen Argumenten zu überzeugen, die bereits wiederholt deutlich gemacht haben, dass sie sich in ihrer Meinung durch Fakten in keiner Weise stören oder gar überzeugen lassen.

Der Unterhaltungswert sinkt, obwohl man aus Beiträgen, mit denen sich wieder jemand an einem solchen Meinungsfels abarbeitet, durchaus manches lernen kann...

5. Januar 2018: Von Nicolas Nickisch an ch ess

Anfangs fand ich die Diskussion eigentlich sehr sachlich und informativ ... (an alle gerichtet)

Schönes Wochenende

5. Januar 2018: Von John Martens an ch ess

Immer wieder findet sich wieder jemand, meist mit noch geringer Anwesenheitsdauer hier, der versucht, genau die Teilnehmer mit rationalen Argumenten zu überzeugen, die bereits wiederholt deutlich gemacht haben, dass sie sich in ihrer Meinung durch Fakten in keiner Weise stören oder gar überzeugen lassen.

jep, das wird mir auch langsam klar.

Der Unterhaltungswert sinkt, obwohl man aus Beiträgen, mit denen sich wieder jemand an einemsolchen Meinungsfels abarbeitet, durchaus manches lernen kann...

5. Januar 2018: Von Wolff E. an John Martens

@John, macht ja nix, ich bin am Anfang auch auf unseren "Superschlauen" eingegangen. Musste wie viele einsehen, das es Zeitverschwendung ist. Einfach überlesen, lohnt meist nicht, was er schreibt. Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen. Und das ist im GPS nicht vorgesehen und würde das System auch völlig überfordern bzw. die Sender in den Empfängern brauchen auch deutlich mehr Strom beim senden als beim empfangen.


80 Beiträge Seite 1 von 4

 1 2 3 4 
 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang