1
00:00:00,000 --> 00:00:03,250
[Translated by Sampsa Suvivuo
(KYBS2001EN23K2 course assignment at JYU.FI)]
2
00:00:03,250 --> 00:00:07,200
35c3 alkumusiikki
3
00:00:07,908 --> 00:00:15,565
Johdatus tietoverkkoturvallisuuteen
4
00:00:19,415 --> 00:00:25,451
Seuraavan esityksen "Johdatus
tietoverkkoturvallisuuteen" pitää nomaster.
5
00:00:25,630 --> 00:00:38,304
Nomaster on osa Chaosdorfia, aktiivinen jäsen
ja lähestyy ongelmia käytännönläheisesti.
6
00:00:38,480 --> 00:00:45,106
Uskon että saamme käytännönläheisen
johdatuksen tietoverkkoturvallisuuteen.
7
00:00:45,540 --> 00:00:46,990
Tervetuloa, nomaster.
8
00:00:51,750 --> 00:00:56,814
Kiitos. Tämä on ensimmäinen puheeni
kongressissa ja olen niin innoissani, että
9
00:00:56,814 --> 00:01:06,162
toivon pysyväni kasassa. Olen iloinen,
että olette täällä. Minua pyydettiin
10
00:01:06,182 --> 00:01:09,534
pitämään esitys, joka on mahdollisesti
enemmän aloittelijoille suunnattu.
11
00:01:09,564 --> 00:01:17,890
Toivon, että voitte nauttia esityksestä
ja pysytte kyydissä, mutta ettette myöskään
12
00:01:18,015 --> 00:01:23,149
ole kuullut kaikkea jo aiemmin.
Katsotaan miten sujuu.
13
00:01:25,899 --> 00:01:35,815
Ajatus on antaa käytännöllisiä esimerkkejä
tietoverkkoturvallisuuden ongelmista.
14
00:01:36,794 --> 00:01:44,884
Saamme paljon kyselyjä, onko tähän verkkoon
turvallista yhdistää? Yleensä vastaus on,
15
00:01:45,454 --> 00:01:51,245
ettei verkko itsessään ole turvallinen.
Sinun järjestelmäsi ja kannettavasi tulisi
16
00:01:51,245 --> 00:01:52,988
olla turvallisia.
17
00:01:52,988 --> 00:01:59,832
Mikä on realistinen esimerkki, mitä voisi
tapahtua? Sen haluan näyttää teille ja
18
00:02:00,516 --> 00:02:05,564
minulla on kolme esimerkkiä sitä varten.
Toivottavasti saatte oivalluksia.
19
00:02:06,014 --> 00:02:07,271
Verkkopino
20
00:02:07,283 --> 00:02:13,482
Tarvitsemme hieman pohjustusta
ennen kuin aloitamme. Tässä on
21
00:02:13,520 --> 00:02:20,938
yliyksinkertaistettu verkkopino. Kuten olette
voineet kuulla, verkkopino perustuu kerroksiin.
22
00:02:21,514 --> 00:02:27,640
Jokaisella tietokoneella on MAC-osoite, joka ei
liity millään tavalla Applen tuotteisiin.
23
00:02:29,488 --> 00:02:32,896
Lisäksi on IP-osoite.
24
00:02:34,705 --> 00:02:40,318
Näiden päällä meillä on sovellus, joka
käyttää TCP tai UDP sockettia ja sille
25
00:02:40,318 --> 00:02:43,855
määriteltyä protokollaa kuten HTTPS.
26
00:02:44,867 --> 00:02:49,094
Millä on merkitystä meille ovat nämä kaksi
kerrosta tässä (TCP/IP), koska tämä on
27
00:02:49,094 --> 00:02:53,680
käyttämäsi verkko ja sen toimintaan
osallistuvat protokollat.
28
00:02:53,680 --> 00:03:00,265
Muu on osa järjestelmää, käyttäjän laitetta
tai palvelinta ja mihin data virtaa. Mitä
29
00:03:02,482 --> 00:03:11,804
haluamme saavuttaa on, ettei kukaan muu
pääse käsiksi sovellukseen kuin käyttäjä
30
00:03:11,840 --> 00:03:12,751
ja palvelin.
31
00:03:13,206 --> 00:03:18,050
Yksityisyytesi on vaarassa, kun kolmansilla
osapuolilla on pääsy sovellukseen.
32
00:03:20,647 --> 00:03:22,919
Voimme puhua HTTPS:stä myöhemmin.
33
00:03:25,887 --> 00:03:32,640
Jotta olisimme samalla sivulla, helppo
esimerkki. IP-osoite IPv4-muodossa,
34
00:03:32,958 --> 00:03:42,440
esimerkiksi kotireitittimen, ja IPv6-muodossa,
joka on vain pidempi ja usein kirjoitettu
35
00:03:42,691 --> 00:03:52,494
heksadesimaalina. Sitten on MAC-osoite eli
jokaiselle tietokoneelle uniikki osoite verkossa.
36
00:03:52,962 --> 00:03:56,482
Tavanomaisesti tämä on "poltettu" laitteeseesi.
Käynnistyessään tietokoneesi käyttää
37
00:03:56,902 --> 00:04:04,302
MAC-osoitettaan verkon kanssa viestimiseen
ja esimerkiksi IP-osoitteen saamiseksi.
38
00:04:05,287 --> 00:04:07,898
Pahoja asioita voi tapahtua tässä kohtaa.
39
00:04:09,455 --> 00:04:11,507
ARP-väärennös
40
00:04:11,574 --> 00:04:14,052
Ensimmäinen esimerkki on ARP-väärennös.
Kuka on kuullut siitä?
41
00:04:16,624 --> 00:04:23,078
Eli ei mitään mieltä selittää sitä.
Luulen, ettei takarivi nostanut käsiään.
42
00:04:25,017 --> 00:04:33,566
Yleensä pidän valkotauluista. Minulla ei
ole sellaista täällä, joten tein koneellani
43
00:04:34,001 --> 00:04:36,917
viime yönä muutaman. Toivottavasti
pystytte lukemaan ne. Käsialani on huono.
44
00:04:37,418 --> 00:04:44,135
Käytämme ARP-protokollaa selvittämään
IP-osoitetta vastaavan MAC-osoitteen.
45
00:04:48,185 --> 00:04:51,552
Kuten tiedätte, kerroin sen juuri,
MAC-osoite on "poltettu" laitteeseen ja
46
00:04:52,494 --> 00:04:59,837
IP-osoite, jota tietokone käyttää verkon
kanssa viestimiseen, määritetään laitteelle erikseen.
47
00:05:00,572 --> 00:05:06,204
Tarvitsemme tämän osoitteen pakettien
lähettämiseksi koneellesi. Paketin täytyy
48
00:05:06,671 --> 00:05:12,232
todennäköisesti matkustaa maailman ympäri
saavuttaakseen määränpäänsä. Tämän takia
49
00:05:12,480 --> 00:05:15,338
meillä on kaksi täysin erilaista osoiteavaruutta.
50
00:05:15,899 --> 00:05:22,189
Yksi, joka antaa tietokoneellesi aina
käytetyn uniikin osoitteen eli MAC-osoitteen.
51
00:05:22,734 --> 00:05:29,217
Ja toinen, IP-osoite, joka on aina yksilöllinen sijainnillesi.
52
00:05:31,235 --> 00:05:35,185
Nopeimmat tajusivat, ettei IPv4-osoite,
jonka näytin aiemmin, ole todellisuudessa
53
00:05:35,248 --> 00:05:37,852
uniikki, mutta yksinkertaistamme asioita.
54
00:05:40,655 --> 00:05:50,352
Paikallisverkossa reitittimesi on välitettävä
paketit tietokoneellesi. Voidakseen tehdä
55
00:05:51,328 --> 00:06:00,510
sen, tietokoneen MAC-osoitteeseen kytketyn
IP-osoitteen, johon paketti lähetettiin, on
56
00:06:00,510 --> 00:06:02,322
oltava reitittimen tiedossa.
57
00:06:02,368 --> 00:06:07,617
Tässä tapauksessa asiakasohjelma kysyy
reitittimen IP-osoitetta. Se lähettää
58
00:06:07,867 --> 00:06:15,433
broadcast-viestin verkolle ARP-taulukon
kautta kysyen "Kenellä on IP-osoite?"
59
00:06:16,400 --> 00:06:20,367
Reititin vastaa IP-osoitteen olevan sen
MAC-osoitteessa.
60
00:06:20,577 --> 00:06:30,453
Jos katsotte tarkkaan, reititin lähettää
paketin sanoen IP-osoitteen olevan tässä
61
00:06:30,513 --> 00:06:32,822
MAC-osoitteessa. Pysyttekö mukana?
62
00:06:35,705 --> 00:06:45,090
Jos joku yrittää varastaa liikennettänne,
nämä voivat lähettää vastauksen sanoen
63
00:06:45,389 --> 00:06:51,839
"Joku kysyi reitittimen MAC-osoitetta", ja
MAC-osoite on heidän osoitteensa. He
64
00:06:52,572 --> 00:07:01,923
lähettävät oman väärennetyn MAC-osoitteensa
verkolle, jolloin asiakasohjelma oppii
65
00:07:02,404 --> 00:07:12,955
osoitteen ja lähettää paketit hyökkääjälle.
Katsomme tätä hyökkääjän näkökulmasta.
66
00:07:14,655 --> 00:07:24,539
Asiakasohjelman ongelma on, että se näkee
vain tavanomaisen datavirran. Asiakasohjelma
67
00:07:25,121 --> 00:07:32,105
lähettää datan hyökkääjälle, joka välittää
liikenteen reitittimelle ja takaisin. Näin
68
00:07:32,838 --> 00:07:42,168
ollen, hyökkääjä voi tarkkailla verkossa tapahtuvaa liikennettä.
69
00:07:48,076 --> 00:07:53,924
Luonnollisesti, jos saat kaapattua paketin,
pystyt muokkaamaan sitä. Tämä on hyvin
70
00:07:54,608 --> 00:08:03,991
perinteinen verkkohyökkäys. Kun tiedätte,
miten se toimii, pystytte toivottavasti
71
00:08:04,358 --> 00:08:14,775
myös estämään sen. Tämän päivän
verkkokytkimissä on turvaominaisuuksia,
72
00:08:15,360 --> 00:08:20,441
mutta teidän on oltava tietoisia, että
kaikissa verkoissa näin ei aina ole. Jokainen
73
00:08:21,007 --> 00:08:25,558
kohtaamanne verkko on luultavasti
haavoittuvainen tämän kaltaiselle hyökkäykselle.
74
00:08:28,075 --> 00:08:31,025
DNS-kaappaus
75
00:08:31,043 --> 00:08:34,013
Seuraavaksi DNS-kaappaus.
76
00:08:34,615 --> 00:08:41,768
Tämä hyökkäys tapahtuu toisella verkon
kerroksella perustuen DNSään.
77
00:08:42,383 --> 00:08:49,917
DNS yhdistää isäntänimen (hostname)
IP-osoitteeseen, joten meillä on tässä
78
00:08:50,182 --> 00:08:54,916
uusi kerros. Ei IP:stä MAC-osoitteeseen
vaan isäntänimestä IP-osoitteeseen.
79
00:08:55,217 --> 00:09:00,018
Tämä mahdollistaa samankaltaisen
hyökkäyksen, muttei vain paikallisverkossa
80
00:09:00,400 --> 00:09:04,316
vaan myös jokaiselle isäntänimelle
internetissä.
81
00:09:05,682 --> 00:09:13,650
Yritämme päästä käsiksi DNS-serverin
IP-osoitteeseen. Tavallisesti asiakasohjelma
82
00:09:14,017 --> 00:09:20,966
kysyy osoitetta DNS-serveriltä, johon se
yrittää yhdistää. Tässä tapauksessa
83
00:09:21,284 --> 00:09:27,249
IPv4-osoitteeseen, jonka DNS-palvelin
palauttaa.
84
00:09:28,050 --> 00:09:32,883
Asiakasohjelma yhdistää serveriin ja saa
vastauksen takaisin. Päivänselvästi,
85
00:09:33,199 --> 00:09:40,799
jos saamme haltuumme DNS-serverin
osoitteen, voimme tehdä kuten viimeksi.
86
00:09:41,168 --> 00:09:45,318
Emme voi lähettää MAC-osoitettamme, koska
emme ole samassa lähiverkossa, mutta
87
00:09:45,616 --> 00:09:48,749
voimme lähettää oman IP-osoitteemme, johon
asiakasohjelma ottaa yhteyttä.
88
00:09:49,100 --> 00:09:50,967
Mikä tahansa isäntänimi internetissä.
89
00:09:51,799 --> 00:09:58,433
Sitten asiakasohjelma lähettää, vastaamme
omalla IP-osoitteellamme, liikennettä
90
00:09:58,849 --> 00:10:06,899
meidän kauttamme. Välitämme liikenteen
serverille ja näemme, jokaisen kyselyn.
91
00:10:08,166 --> 00:10:15,866
Emme näe serveriltä asiakasohjelmalle
menevää liikennettä. Se vaatisi palvelimen
92
00:10:16,168 --> 00:10:18,550
haltuun ottamista.
93
00:10:18,867 --> 00:10:25,301
Muistakaa, ettei liikenteen sisältö ole
välttämättä hyökkääjää kiinnostavaa.
94
00:10:25,849 --> 00:10:32,600
He haluavat tietää, mitä osoitteita pyydät.
Monet yksityisyysongelmat juontuvat
95
00:10:32,883 --> 00:10:40,916
pakettien metadatasta. Tosin tässä
tapauksessa muu data on kiinnostavampaa.
96
00:10:40,916 --> 00:10:43,665
Eli mitä isäntänimeä pyydät.
97
00:10:43,930 --> 00:10:48,176
Voitte kuvitella joidenkin isäntänimien
olevan pahempia paljastaa kuin toiset.
98
00:10:53,144 --> 00:10:55,143
Valvomaton/villi yhteyspiste
99
00:10:55,578 --> 00:10:58,109
Siinä oli esimerkit tavanomaisista
verkoista.
100
00:10:58,393 --> 00:11:03,205
Saamme myös paljon kyselyitä
yhteyspisteistä.
101
00:11:03,415 --> 00:11:06,043
Ne ovat monimutkaisempi kuvio.
102
00:11:08,133 --> 00:11:17,166
Kun yhdistämme tietokoneen kytkimeen,
otamme kaapelin ja yhdistämme sen kytkimeen.
103
00:11:17,583 --> 00:11:22,733
Tietokone on kytketty siihen kytkimeen.
Langaton järjestelmä toimii hyvin samalla
104
00:11:23,599 --> 00:11:31,076
tavalla. Insinöörit kehittivät wifin
toimimaan langattomana ethernettinä.
105
00:11:31,638 --> 00:11:38,807
Eli se toimii aivan kuten yhdistäisin
tietokoneeni kytkimeen, mutta kytkimen
106
00:11:39,096 --> 00:11:41,818
sijaan se on yhdistetty yhteyspisteeseen.
107
00:11:43,535 --> 00:11:49,951
Tietokoneeni valitsee automaattisesti
yhteyspisteen, johon muodostaa yhteys.
108
00:11:52,219 --> 00:11:58,652
Ikään kuin minulla olisi avustaja, joka
yhdistäisi johdon kytkimestä toiseen
109
00:11:59,002 --> 00:12:07,801
liikkuessani, jottei minun tarvitse välittää
asiasta, kunhan yhteys pysyy päällä.
110
00:12:10,101 --> 00:12:15,426
Kun ajattelemme asiaa näin, voimme
nähdä ongelmia.
111
00:12:16,926 --> 00:12:23,426
Mitä meidän on tiedettävä ensin on,
että verkko tunnistetaan SSID:llä.
112
00:12:24,159 --> 00:12:32,876
Eli tiedän, mihin kytkinten ryhmään haluan
yhdistää. Konferenssin verkko on
113
00:12:33,824 --> 00:12:37,075
nimeltään 35C3 Network" ja olette
todennäköisesti valinneet jonkin siistin
114
00:12:37,443 --> 00:12:39,058
nimen kotiverkollenne.
115
00:12:40,576 --> 00:12:49,775
Kotiverkossanne on yksi yhteyspiste ja
täällä meillä on satoja. Tietokoneenne
116
00:12:50,108 --> 00:12:59,708
vaihtaa yhteyspistettä jatkuvasti.
Estääksemme naapureitasi liittymästä
117
00:13:00,009 --> 00:13:03,110
verkkoosi, käytämme salausprotokollia.
118
00:13:03,558 --> 00:13:10,291
Aiemmin oli WEP, joka on suoraan
sanottuna rikki ja vanhentunut. Tänä
119
00:13:10,742 --> 00:13:17,259
päivänä meillä on WPA-protokolla, joka
hyödyntää ennakkoon jaettua avainta,
120
00:13:17,542 --> 00:13:23,375
wifi-salasanaa. Tavanomaisesti menet
naapurisi tai kaverisi luokse tai kahvilaan
121
00:13:23,975 --> 00:13:28,274
ja pyydät heiltä wifin salasanaa.
122
00:13:30,690 --> 00:13:38,574
Yksi ongelma on, että se vain estää muita
tahoja käyttämästä verkkoasi. Jokainen,
123
00:13:38,701 --> 00:13:45,310
jolla on hallussa ennakkoon jaettu avain,
pystyy yhdistämään verkkoosi ja mahdollisesti
124
00:13:45,910 --> 00:13:50,359
purkamaan liikenteen salauksen.
125
00:13:52,859 --> 00:14:01,993
Toinen ongelma on, että voin asettaa
toisen yhteyspisteen, jolla on sama SSID,
126
00:14:02,676 --> 00:14:07,343
kuin olemassa olevalla verkolla. Se ei ole
kuitenkaan virallinen yhteyspiste.
127
00:14:09,516 --> 00:14:15,404
Mitä tapahtuu seuraavaksi on, että käyttäjä
yhdistää yhteyspisteeseeni, esimerkiksi
128
00:14:16,004 --> 00:14:25,537
koska yhteys on vahvempi. Hyökkääjä
voi siirtää pistettä lähemmäksi kohdetta ja
129
00:14:26,572 --> 00:14:37,023
lähettää saman SSID:n kuin oikea yhteyspiste.
Käyttäjä ottaa yhteyden väärään yhteyspisteeseen
130
00:14:37,422 --> 00:14:41,605
ja lähettää liikennettä sen kautta.
Ja totta kai myös vastaanottaa.
131
00:14:43,555 --> 00:14:48,371
Voisit tehdä sen tässä verkossa.
Pyydämme painokkaasti, ettet tee niin.
132
00:14:49,989 --> 00:14:55,669
Yksi syy, miksi emme halua liian monia
yhteyspisteitä ja kanavia tänne.
133
00:14:56,170 --> 00:15:00,721
Toinen on, ettei sinun pitäisi hyökätä
toisten ihmisten tietokoneisiin.
134
00:15:01,372 --> 00:15:07,988
Selitän miten tämä toimii, jotta voitte
estää sen. Onko selvä?
135
00:15:14,137 --> 00:15:19,370
Tässä kongressissa meillä on käytössä
yrityskäyttöön tarkoitettu järjestelmä,
136
00:15:19,721 --> 00:15:23,406
joka käyttää ylimääräistä salauskerrosta
estämässä teitä tekemästä niin.
137
00:15:25,704 --> 00:15:31,269
Yhteyspiste tarvitsee sertifikaatin
todistaakseen, että se on virallinen yhteyspiste.
138
00:15:33,003 --> 00:15:37,304
Mitä tapahtuu seuraavaksi on, että
tietokoneesi tarkastaa salaustekniikan
139
00:15:37,652 --> 00:15:46,553
avulla, että yhteyspiste on oikea. Kun
kytket Android-sovelluksesi langattomaan
140
00:15:46,819 --> 00:15:55,811
verkkoon täällä, vain virallisella
yhteyspisteellä on sovelluksessa
141
00:16:05,225 --> 00:16:07,907
oleva sertifikaatti. Tietokoneesi eli tässä
tapauksessa älypuhelimesi,
142
00:16:07,907 --> 00:16:10,760
varmistaa automaattisesti yhteyspisteen
aitouden.
143
00:16:11,693 --> 00:16:14,277
Kannettavallasi sinun on tehtävä tämä käsin.
144
00:16:15,442 --> 00:16:22,110
Kokeilkaa sitä. Menkää Wikiin. Sieltä löytyy
tiedot yhteyden konfiguroimiseksi.
145
00:16:22,459 --> 00:16:25,709
Hieman kättelyprotokollaa,
hieman salaustunnelointia.
146
00:16:26,092 --> 00:16:31,644
Domain nimi, sertifikaatin tunniste.
Ja voit sanoa,
147
00:16:32,476 --> 00:16:36,244
"varmista sertifikaatin olevan virallinen."
148
00:16:36,793 --> 00:16:43,426
Vasta sitten tämä hyökkäys ei toimi enää.
Kotonasi sinulla ei todennäköisesti ole
149
00:16:43,777 --> 00:16:48,743
yritystason autentikaatiojärjestelmiä,
joka tarvitsee serverin ja joka
150
00:16:49,093 --> 00:16:54,410
pitää konfiguroida.
Tavallisesti kotiverkoilla ei ole näitä.
151
00:16:54,943 --> 00:17:05,476
Tulevaisuudessa WPA3 tuo vastaavanlaisen
suojan.
152
00:17:05,519 --> 00:17:07,014
Yhteenveto
153
00:17:07,149 --> 00:17:07,866
Mitä on tehtävissä?
154
00:17:09,990 --> 00:17:11,522
Suositukseni sinulle.
155
00:17:12,090 --> 00:17:18,723
Varmista, että sinulla on perustiedot
protokollista ja standardeista.
156
00:17:20,173 --> 00:17:28,674
Tutki netissä RFC:eitä, Request For Comments,
protokolladokumentteja, jotka kertovat,
157
00:17:29,041 --> 00:17:36,406
miten ne oikeasti toimivat. Kun luet ne
huolella, opit samalla,
158
00:17:36,824 --> 00:17:40,774
mikä kaikki voi mennä vikaan.
159
00:17:43,990 --> 00:17:57,639
Internetistä löytyy runsaasti esitelmääni
selkeämpiä selostuksia näistä ja monista
160
00:17:57,718 --> 00:18:02,519
muista asioista. Nämä antavat laajemman
käsityksen siitä, miten asiat toimivat.
161
00:18:04,172 --> 00:18:07,452
Tämä antaa myös näkemystä itsesi
suojelemiseen.
162
00:18:09,467 --> 00:18:16,668
Jos haluat tehdä vain sen, käytä HTTPS:ää,
joka on turvallinen protokolla sovellukselle.
163
00:18:17,568 --> 00:18:23,186
Eli asiakasohjelma varmistaa, että se on yhteydessä
oikeaan palvelimeen ja salaa liikenteen.
164
00:18:24,851 --> 00:18:30,619
Suurin osa liikenteestäsi ei ole havaittavissa,
vaikka nämä hyökkäykset olisivatkin käynnissä,
165
00:18:32,318 --> 00:18:34,885
mikä on tärkeää.
166
00:18:36,567 --> 00:18:39,801
Salattu HTTPS-liikenne on onneksi
lisääntynyt kiitos Let's Encrypt
167
00:18:40,103 --> 00:18:44,020
organisaation ja olemme kiitollisia siitä
168
00:18:46,619 --> 00:18:55,484
Halutessasi voit kokeilla oman yritystason
WPA-autentikointijärjestelmän luomista.
169
00:19:01,412 --> 00:19:08,245
Käytännönläheisempi asia kannettavallasi
kongressin verkossa on tarkastella
170
00:19:08,561 --> 00:19:15,262
liikennettä sudo tcpdump -komennolla ja
näet pakettien virtavaan sisään ja ulos
171
00:19:15,728 --> 00:19:17,393
kannettavastasi.
172
00:19:19,194 --> 00:19:24,377
Voit tarkistaa pakettien käyttämän reitin
traceroute ohjelmistolla tai
173
00:19:24,661 --> 00:19:28,160
kehittyneemmällä mtr:llä.
174
00:19:30,344 --> 00:19:34,094
Voit oppia paljon käyttämällä Scapyn
kaltaista ohjelmaa.
175
00:19:35,011 --> 00:19:39,744
Suosittelen. Se on yksinkertainen python
komentotulkki, jonka avulla voit väärentää
176
00:19:40,178 --> 00:19:45,278
paketteja. Voit luoda paketin, jolla on
tietty lähtöosoite ja määränpää ja näyttää
177
00:19:45,643 --> 00:19:47,944
tietynlaiselta.
178
00:19:49,112 --> 00:19:52,661
Kunnioittakaa muita.
Olkaa mainioita toisillenne.
179
00:19:53,393 --> 00:19:59,061
Käyttäkää näitä työkaluja oppiaksenne
kuinka liikenne järjestelmienne välillä
180
00:19:59,661 --> 00:20:02,994
tai mahdollisesti ystävänne järjestelmään
toimii.
181
00:20:03,511 --> 00:20:06,827
Kokeile yhdessä muiden paikallaolijoiden
kanssa.
182
00:20:09,228 --> 00:20:10,894
Toivottavasti sain herätettyä
mielenkiintonne.
183
00:20:12,437 --> 00:20:18,865
Aikani on lopussa eikä meillä
valitettavasti ole aikaa kyselyosiolle.
184
00:20:18,967 --> 00:20:21,455
Kiitos.
185
00:20:51,890 --> 00:20:57,205
35c3 loppumusiikki
186
00:20:58,839 --> 00:21:02,972
[Translated by Sampsa Suvivuo
(KYBS2001EN23K2 course assignment at JYU.FI)]