Wie schützt man seinen Funkverkehr?

  • Folgende Situation: Eine Runnergruppe kommuniziert via Microtranceiver miteinander.
    Ein Konzerndecker fängt das WiFi-Signal ab.


    Die Runner haben sich nun ein Verschlüsselungsprogramm Stufe 5 für ihr Funkgerät (ebenfalls Stufe 5) geholt.


    Da der Konzerndecker ja nicht das Gerät an sich hackt, sondern nur den Funkspruch abhört, ist die Firewall, vorhandene IC's usw. ja völlig egal. Es erfolgt also einfach eine Entschlüsselnsprobe.


    Bei einer ausgedehnten Probe gegen einen Mindestwurf, in diesem Falle von 10, wird es nicht lange dauern, bis der Konzerndecker die Verschlüsselung geknackt hat und nun munter mithören kann, ohne dass die Runner eine Chance haben, das direkt zu bemerken.


    Das führt mich zu der Frage, ob es überhaupt eine Möglichkeit für einen "recht sicheren" Funkverkehr gibt, dessen Funksprüche nicht innerhalb weniger Kampfrunden geknackt wird?
    Denn selbst wenn man das Maximum mit Verschlüsselung 6 rausholt, ist es nur ein Mindestwurf von 12, was für jeden ernsthaften Decker kein Problem darstellt.


    Gruß, Saratek

  • Handhabe es doch einfach so, das der Hacker nur entschlüsseln kann wenn was da ist. Und schwupp bekommt das Wort "Funkdisziplin" die Bedeutung die es auch haben sollte.


    Wenn die Runner nix sagen, kann auch nichts entschlüsselt/mitgehört werden.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Man könnte auch eine Art Geheimsprache verwenden: Man teilt das Zielgebiet vorher in Sektoren auf, benennt Dinge anders (Gardist: Ameise; Spezieleinheit: Beine, Drohne: Hummel; oder so) oder verwendet verschiedene Sprachen für verschiedenes (englisch im Allgemeinen, Französisch wenns um Teammitgleider geht, Japanisch wenns um das Ziel geht).


    So nach dem Motto:
    "Sektor 3, Stau; Zwei schwarz-Hummeln." (=> Werde auf dem Parkplatz von zwei Drohnen mit LMG angegriffen und komme nicht weiter)
    "Adler fliegt." (=> Rigger sendet eigene Drohne zur Unterstützung los)


    Oder:
    "Werde angegriffen!" (=> bin unter Beschuss)
    "I'm attacked" (=> Bin beim Zielobjekt angelangt, alles ruhig hier)
    "Ich habe Kopfweh!" (=> Matrix nicht sicher)
    "J'ai mal a la tete" (=> Matrixsicherheit überwunden)


    Klar kann so etwas auch geknackt werden, aber wenn man kreativ ist, braucht die Gegenseite da schon erheblich länger als für die Entschlüsselung.



    Zum eigentlichen Topic:
    Regelmäßig die Verschlüsselungs-Codes wechseln und auf Frequenzen hin- und her springen. Also den Gegner regelmäßig Proben machen lassen.
    Wenn man alle 3 oder 6 Sekunden die Verschlüsselung wechselt, sollte man doch recht sichere Gespräche führen können?
    (wie würde das regeltechnisch aussehen? Jedes Mal ein neues Verschlüsselungsprogramm laden?)

  • ver-/entschlüsseln ist einfach nicht wirklich elegant gelöst in SR4. ich hoffe da sehr, dass das Unwired etwas klärung bringt.


    alternativ kann man die probenanzahl der ausgedehnten probe beim entschlüsseln begrenzen. dann hat man mit entsprechender vorbereitung ganz passabe chancen. wichtigster ansatz ist aber der von SirDrow genannte: dem gegner einfach kein material liefern. in diesem fall würde ich nur entschlüssungsproben erlauben, wenn genug material zusammenkommt. allerdings müsste man dann wieder überlegen, welche schwelle etc. da verwendet werden müsste ... *argh*

  • Man kann sogar unverschlüselt senden und nicht abgehört werden, wenn man das Gerät nur knacken lässt. Einmal für alles Ok, zweimal für warten, dreimal für Rückzug, es gibt problme und wenn ohnehin geschossen wird, dann kann man auch klartext reden, denn bis das über zwischenstation beim Gegner ist, ist es veraltet.


    Generell stimme ich also meinen Vorrednern zu: Wenig funken, keine Klarnamen sondern Rufzeichen verwenden und zusätzlich vielleicht Stimmverzerrer, damit niemad das Stimmuster aufzeichnen kann und darüber den Runner später identifizieren, wenn mal wirklich was entschlüsselt wurde.
    Auch ein Mindestwurf von 8 wird schwierig, wenn der Hacker erstmal genug Funkzeit für die Intervalle sammeln muss.

    Da sieht man nun die Trümmer rauchen, der Rest war nicht mehr zu gebrauchen. (Wilhelm Busch)

  • Ein MW von 8 oder 10 sind 3 bis 4 Kampfrunen, was ja 9 bis 12 Sekunden Sprechzeit sind.


    Aber gut, bleibt wohl nur Funkdisziplin und eine "ordentliche" Verschlüsselung des Gesprochenen, da die Matrix-Verschlüsselung das (noch) nicht hinbekommt :roll:


    Danke für die Antworten, jetzt muss mein Charakter das Team nur noch dazu bekommen, dass die alle sich mal ordentliche Funkgeräte zulegen. Das kann schwieriger werden, als dem Abhören zu entgehen ;)


    Gruß, Saratek

  • In einer Komplexen Handlung kann man mehrere Sätze sagen.
    Je nach Anzahl der komplexen Handlungen kann man in 3-4 Kampfrunden einen Halben Roman erzählen.


    Einzelne Worte sind eine Freie Handlung. Davon hast in 3-4 KR ne Menge!


    Mit etwas Funkdisziplin brauchst nur wenige Worte. Würde mich wundern, wenn man während des ganzen Run auf 20 Worte kommen würde.
    Also vielleicht 2-3 Kampfrunden.
    Dazu muss die Kommunikation erstmal entdeckt werden.


    Wenn man sich etwas ans Protokoll hält, ist es kein Ding. Wenn man natürlich wärend des Runs durchs Funkgerät plaudert wie zwei 16 Jährige Teenagerinnen nach dem Schulball, ist es kein Wunder wenn der Konzern hinterher alles über Freunde und Familie weiss.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.


  • Einfach nen Agenten draufpacken der jede Runde die verschlüsselung ändert, dann muss der Hacker jede Runde von vorne anfangen und man kann unbeschwert telefonieren.


    cya
    Tycho

  • Die Diskussion hatten wir neulich auch in einem Run. Das Problem soll sein, daß das Verschlüsseln jedes Mal Zeit kostet und man dadurch natürlich jedes Re-Keying bemerkt.


    Gerade bei Battletak-Netzwerken ist das ein echtes Problem. Die Dinger sind einfach nichtmal ansatzweise sicher zu bekommen und damit eigentlich großer Schwachsinn.


    Schwachsinn ist das Ganze aber vor allem, da das Entschlüsseln von Informationen auch 2070 ohne Kenntnis des (mittlerweile beliebig großen) Keys immer um große Zehnerpotenzen länger dauern müsste als das ver- und entschlüsseln mit Key.


    Mein Tipp: steckt in jedes Funkgerät einen Chip mit großen Mengen von ordentlich durchgerührtem Datenmüll. Diesen benutzt ihr als XOR-Schlüssel (1-zu-1 Nachricht-Schlüssel-Verhältnis). Fertig (lasst Euch bloß keins der Geräte klauen). Habt ihr einen Meister, der das Prinzip hinter der Kryptographie halbwegs versteht und für SR akzeptiert, seid ihr sicher (so wie viele andere auch ;-) )... ob man das will, sei einmal dahingestellt...

  • Und dann tut es jeder. ;)

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • War das nicht auch so, dass bei der XOR-Verschlüsselung jeder Key nur einmal verwendet werden sollte (One Time Pad) und der Key absolut zufällig erzeugt werden muss, um wirklich 100% sicher zu sein?
    Ich meine da bei SR4 ja keine Speichergrößen mehr relevant sind, wäre die Größe (Key-Größe = Nachrichtenlänge) ja kein Problem - nur müsste man auch für die Zufallsgenerierung sorgen.
    Bin da kein Experte, aber weil mich das Thema interessiert, wollte ich das nur mal einwerfen :wink:

  • @RvD
    "seid ihr sicher (so wie viele andere auch Wink )... ob man das will, sei einmal dahingestellt"


    Damit habe ich ja genau das "dann tut es jeder" gemeint.



    Garuda


    XOR war natürlich nur ein Beispiel. Prinzipiell ist jeder Cipher geeignet - auch DES ist sicher, wenn mein Schlüssel nur für einen Block gilt und für den Nächsten wieder geändert wird.


    Zufall heißt nur: nicht ausreichend vorhersagbar. Zufallsgeneratoren mit extrem hoher Entropie (zB Hochfrequenzschwinger mit extrem geringer Güte, schlechter EMV und hoher Temperaturabhängigkeit - oder einfach ein Intermix aus 1000 TV und Radio Kanälen) gibt es zu Hauf. Lass sie ein paar Stunden auf deinen Chip draufjuckeln und du hast genug Schlüssel für die nächsten 100 Jahre Funkverkehr. Bereits genutzte Blöcke werden einfach gelöscht.


    Beim Start der Verbindung muß man dann nur noch mit guter Ad-Hoc Verschlüsselung oder Direktverbindung eine Startposition aushandeln (das sollte höchstens eine Aktion dauern. Danach springt man in kurzen Abständen durch den Schlüssel um eventuelle Muster im Schlüssel zu verschleiern. Damit sollte man dann auch auch bei Schlüsselveröffentlichung halbwegs sicher ;-)


    Ein wesentliches Problem der Kryptographie liegt halt in der Versuch der Begrenzung der Schlüssellänge. Man will eben keine Gigabyte-Schlüssel austauschen bevor man miteinander redet. Wer es doch tut, hat eben ein feines Leben ;-)

  • sicher ist nur kabel *g*
    aber man kann auch ein frequenzwechsler einbauen, der einfach aufs gerate wohl die frequenzen wechselt (natürlich vorher mit den anderen geräten syncronisiert).
    gleichzeitig halt schauen, wie weit das team max. voneinander entfernt ist und dann dementsprechend nicht mit voller leistung fahren. in gebäuden wenn das team zusammen läuft reichen paar mw und der funkverkehr dringt nichtmal mehr durch die wände nach draussen ergo für empfangsantennen ausserhalb des gebäudes keine chance. bei grösseren strecken: funkrelais über steckdose oder heizungssystem. keine sicherheit wird ihre eigene heizungsrohre auf fremdspannungen prüfen *g* und selbst die stromleitungen. wird zwar schon überprüft, aber bis einer auf die idee kommt, dass dort gefunkt wird sind die daten schon veraltet.
    achja und wenn man weiss, dass die sicherheit das gesamte funksprektum überwacht, einfach eine art white-noise flutung im funkbereich der antenne aufstellen bzw. direkt an die antenne. die hören nichts anderes mehr als musik zum beispiel weil alle anderen signale einfach überdeckt werden (dichter am empfänger)
    cb-funker und amateurfunker wissen, was ich meine *g*


    aber man muss einfach auch sehn, wie wichtig diese daten im funkverkehr sind. "kamera abgeschaltet" "kreuzung erreicht" und sowas sind sicherlich sachen, die der sicherheit nicht helfen. und wenn die runner weg sind sind die daten sowieso schon veraltet und nicht mehr wichtig.

  • Der Plan von SR ist nicht nur eine technologische, sondern auch algorithmische Weiterentwicklung. Auch, wenn wir in der Realität auch 2060 noch davon träumen können dürfen, geht SR davon aus, dass wir für jeden Verschlüsslungsalgorithmus einen äquivalenten Entschlüsslungsalgorithmus haben (d.h., das Verhältnis Verschlüsselungszeit - Entschlüsselungszeit verläuft linear, also wenn das Verschlüsseln 2 Sekunden dauert und das Entschüsseln 4, weiß man, dass beim Verschlüsseln in 4 Sekunden das Entschlüsseln 8 Sekunden dauern wird. Im Moment hat man Algorithmen, bei denen es dann 8 oder mehr Sekunden brauchen würde, diese spezielle Schwäche wird von SR durch diese Regeln ausgeschaltet).


    Das Benutzen von Datenmüll etc. würde ich als SL nicht zulassen - ich gehe davon aus, dass die Ver- und Entschlüsselungsprogramme State-of-The-Art sind, also die heute bekannten Taktiken benutzen. Wenn man also manuell Datenmüll mitsendet, ist dies redundant zum Vorgehen des Programmes, erschwert also die Entschlüsselung nicht. Immerhin soll Shadowrun nicht wie Warhammer 40K sein, in dem die Leute Technik benutzen, die sie längst nicht mehr verstehen, sondern tatsächlich eine fortschrittlichere Welt, in der man die Technologie nicht durch primitive Tricks "überlisten" kann.


    Falls ein SL jedoch findet, dass man SR zum Kryptografie-Workshop machen sollte, kann man das gerne anstellen. Ich bin aber der Ansicht, dass die Verschlüsselung über die Werte und nicht über das Hintergrundwissen der Spieler geregelt werden sollte. Insbesondere bedeutet das, dass, selbst WENN der Spieler ein Ass in Kryptografie ist und 100 Algorithmen hinlatzt, die unmöglich zu knacken sind, dann weiß der Charakter noch lang nix von diesen Algorithmen, wenn er die entspr. Fähigkeiten nicht hat, ergo darf er sie auch nicht benutzen.

  • Insbesondere bedeutet das, dass, selbst WENN der Spieler ein Ass in Kryptografie ist und 100 Algorithmen hinlatzt, die unmöglich zu knacken sind, dann weiß der Charakter noch lang nix von diesen Algorithmen, wenn er die entspr. Fähigkeiten nicht hat, ergo darf er sie auch nicht benutzen.
    Und ,vor allem, auch andersrum :wink: :)


    mit Tanz verkehrt
    Medizinmann

  • Man sollte auch bedenken, dass die Authoren offen zugegeben haben, dass diese Regeln nicht gerade sehr realistisch sind, aber im Sinne der Spielbarkeit von Hackern haben sie die Spielwelt so gestaltet, dass das Entschlüsseln wesentlich schneller stattfindet, als es tatsächlich sein sollte, weil sie wollten, dass Hacker auf Runs mitkommen, anstatt zu Hause zu hocken und ihre eigene Spielsession haben müssen, die ingame mehrere Stunden bis Tage dauert, während die anderen Spielercharaktere längst wieder zurück sind und mehrere Tage ausspannen.
    Angeblich soll es in Unwired aber spezielle Regeln für schwierigere Verschlüsselungsprogramme geben, die sich ein bisschen mehr der Realität annähert, aber wohl nicht zu sehr (eben, damit Spieler-Hacker nicht den ganzen Spielabend mit Entschlüsseln verbraten).

  • Zitat

    Der Plan von SR ist nicht nur eine technologische, sondern auch algorithmische Weiterentwicklung.


    Leider scheint das Prinzip von 1-zu-1 Verschlüsselung nicht ganz klar zu sein. Dieser ist bei ausreichend entropischem Schlüssel algorithmisch nicht beizukommen - nicht "heute", sondern allgemein:


    N(i) := Nachricht an der Stelle i
    K(i) := Schlüssel an der Stelle i (es gilt: length(N) == length(K))
    Nach der Verschlüsselung "N(i) xor K(i) = V(i)" ...
    ... ist ohne Kenntnis von N oder K mit V allein nichts anzufangen, da es mehr als 1 Kombination von N und K gibt, die ein bestimmtes V erzeugen.


    Wählt man K ausreichend zufällig (ist K(i) also nicht mit hoher Wahrscheinlichkeit aus V(0<=j<=i) vorhersagen), lässt sich nicht auf N schließen.


    Ob man das in seinem Universum gelten lassen möchte oder nicht, bleibt jedem selbst überlassen. In SR gibt es auch Magie - ab diesem Punkt ist der Welt mit GMV nicht mehr beizukommen. Im Grunde müssten sie im Regelwerk die in SR explizit geltenden Gesetze der Naturwissenschaften auflisten, damit man weiß wie die Spielwelt funktioniert.


    Gerade in SR lässt sich die "fortschrittliche" Technologie durch allerlei Tricks überlisten. Witzig genug, daß jede 2. Sicherheitskamera mit in-3-Sekunden-gehacktem Wifi bedient wird und daß militärische Ausrüstung (Waffen mit Smartgun) so einfach während der Benutzung gehackt werden kann - das Ganze lässt sich durch so primitive Einrichtungen wie Skinlink sicher machen. Dabei müsste man doch eigentlich davon ausgehen, daß jemand der in 4 Sekunden einen MilGrade Code zerpflückt auch einfach die EMV-Abstrahlung eines Skinlink (oder Kabels) lesen (und auf gleichem Weg beeinflussen) kann... Aber nein - es soll ja Tricks geben, um die Technologie auszuhebeln...

  • Deine Schlüsselargumentation geht davon aus, dass man den Code Zeichenweise ver-/entschlüsselt. Zeichenweise Verschlüsselung wird aber seit vielen Jahren nicht mehr angewandt (die Nachteile kannst du in einschlägiger Literatur oder durch ein wenig Nachdenken finden, ich will das hier nicht ausarten lassen).


    Wenn du die rein informatische Erklärung willst:
    SR geht davon aus, dass es zu jedem Verschlüsselungsalgorithmus einen Entschlüsselungsalgorithmus der Komplexität O(n) gibt. Zu jedem EXISTENTEN Verschlüsselungsalgorithmus ist die Möglichkeit eines solschen Entschlüsselungsalgorithmus gegeben (und es werden Millionenbeträge dafür ausgesetzt, ihn zu finden). Die Verschlüsselung findet in einem Bruchteil einer Millisekunde statt - damit ist auch egal, wenn der Komplexitätsfaktor 1000 oder mehr ist, wichtig ist nur, dass die Linearität gegeben ist. In diesem Fall steht also die Annahme Shadowruns in keinem Widerspruch zur Wirklichkeit.


    Eine Möglichkeit wäre, seinem Verschlüsselungsprogramm zu sagen, dass es 1 Sekunde für die Verschlüsselung aufwänden soll. In diesem Fall könnte ein Schlüssel wirklich unknackbar werden (bzw. es würde ein paar Stunden dauern, in der Schnellebigkeit eines Runs ist dies äquivalent).
    Falls man eine wissenschaftliche Erklärung dafür finden will, dass dies unmöglich ist, so kann man angeben, dass die Zufallsgenerator-Algorithmen begrenzt sind (irgendwann ist die Menge benutzbarer Zufallsfaktoren wie Systemzeit, CPU-Temperatur, Ausrichtung relativ zum Nordpol der Erde und durchschnittlicher Datendurchsatz der letzten Millisekunde etc erschöpft). Somit muss man nicht mehr den eigentlichen Code knacken, sondern nur den Zufallsgenerator des gehackten. Und dies ist in endlicher Zeit möglich, somit in unheimlich kurzer, da wir bei SR quasi von einem Pascalschen Dämon ausgehen.


    So, genug Theorie, die eh keinen interessiert. Auch zu den anderen "Lücken":
    Ein Hacker ist in SR als SC recht häufig, aber seine Fähigkeiten sollen die eines Normalos doch bei Weitem übersteigen. Und wenn du dir heutige Spitzenhacker ansiehst (und nicht die Nulpen, die Hackers Blackbook kaufen und sich für den Macho vom Dienst halten), dann ist es tatsächlich so, dass sie ein Sicherheitssystem (sobald sie Zugang zu den entsprechenden Daten haben) in erschreckend kurzer Zeit geknackt bekommen (ja, Leute, eure eMails sind nicht sicher! MUHAHA). Warum sollten die Hacker 2070 schlechter sein als die heutigen?
    Auch die Abstrahlung von Kabeln/Skinlink wird selbstverständlich abgeschirmt, alternativ können störsignale dazugeschickt werden etc. pp., kurzum, die Technik verbessert sich immer auf beiden Seiten eines Kriegs, ergo sind die SR-Verhältnisse ziemlich realistisch. Dazu kommt, dass bereits heute an biologischen Computern etc. geforscht wird, wenn mans also ganz genau nimmt, hat vermutlich jedes Kommlink irgendwo ein paar Gewebestrukturen eingebaut, um seine Rechenleistung zu verbessern. Und die Möglichkeiten dieser Biorechner sind so gut wie unerforscht, also besteht tatsächlich die Möglichkeit, dass SR mit seinen Theorien Recht hat (stattgegeben: Unwahrscheinlich).


    Und da du die Magie erwähnst: Sie setzt nicht vorraus, dass die Naturgesetze ausgehebelt werden, nur, dass ein weiteres hinzukommt. Sei es, dass man willentlich die Strings der String-Theorie beeinflussen kann, das Energieniveau von Molekülen zu verschieben vermag oder einen sonstigen, bis dato nicht gegebenen Einfluss auf irgendein Basiselement der Physik nehmen kann, am Rest ändert das nicht übermäßig viel.


    Da wir aber langsam echt transzendent werden, höre ich an der Stelle auf :)

  • Zitat

    Deine Schlüsselargumentation geht davon aus, dass man den Code Zeichenweise ver-/entschlüsselt. Zeichenweise Verschlüsselung wird aber seit vielen Jahren nicht mehr angewandt (die Nachteile kannst du in einschlägiger Literatur oder durch ein wenig Nachdenken finden, ich will das hier nicht ausarten lassen).


    Falsch. Die Kodierung kann auch Blockweise geschehen. Wichtig ist die Verwendung von genau einem Schlüssel für einen Block der Nachricht. Ob Zeichen oder Block ist sowas von egal - aber das scheint nicht so ganz angekommen zu sein. Zeichenweise Verschlüsselung hat bei diesem Verfahren genau gar keine Nachteile - bitte betrachte das Prinzip. Sie ist nur dann von Nachteil, wenn man an Schlüssellänge sparen will - aber das ist hier ohne Belang, da wir einen praktisch unendlich großen Schlüssel vorher auf sicherem Weg ausgetauscht haben.


    Die Nachricht (Quelle) ist genau so lang die die verschlüsselte Nachricht. Da für jede Nachricht ein eigener Schlüssel verwendet wird, ist keine Entschlüsselung möglich. Man kann aus einem Zeichen der Länge l (==Block oder Byte, völlig egal) nicht den (ausreichend langen) Schlüssel und eine Nachricht der Länge l extrahieren, wenn es keine Historie gibt - und die wird ja durch den Schlüsselwechsel ausgehebelt.


    Anstatt mir nahezulegen, mich in Kryptographie fortzubilden, solltest Du das vielleicht ein klein wenig selbst tun (schon etwas mehr als Informatik-I wäre nett).


    Auch heutige Hacker können nicht mir nichts dir nichts "irgendetwas" hacken. Würde man alles hacken können, hätten wir weltweit so manches Problem. Stichworte wie unendlicher Reichtum (Hack des Bankennetzes) und totale Informationskontrolle (Komleitungen, Satteliten) kommen da schnell auf. Da Derartiges noch nicht passiert ist, muß wohl doch einiges zum aktuellen Stand "unhackbar" sein ;-) Aber lassen wir das.


    Zitat

    Falls man eine wissenschaftliche Erklärung dafür finden will, dass dies unmöglich ist, so kann man angeben, dass die Zufallsgenerator-Algorithmen begrenzt sind (irgendwann ist die Menge benutzbarer Zufallsfaktoren wie Systemzeit, CPU-Temperatur, Ausrichtung relativ zum Nordpol der Erde und durchschnittlicher Datendurchsatz der letzten Millisekunde etc erschöpft). Somit muss man nicht mehr den eigentlichen Code knacken, sondern nur den Zufallsgenerator des gehackten. Und dies ist in endlicher Zeit möglich, somit in unheimlich kurzer, da wir bei SR quasi von einem Pascalschen Dämon ausgehen.


    Wen interessieren Algorithmen? Sammel beliebig große Datenströme (und seien es Meßreihen von Sonnenflecken, Fernsehbilder uswusf und bilde daraus deinen Schlüssel. Hinreichende Entropie ist auch in SR noch vorhanden (Du erinnerst Dich vielleicht: sonst könnte man die Zukunft sicher vorhersagen)...