 Guten Abend. Unsere nächste Sprecherin ist eine Historikerin, die 30 Jahre zurück geht zu den Beginn des CCC. Sie schaut genauer auf den berühmten KGB-Hack und was Koch damals getan hat. Eine Reise zurück zu den 80ern mit Anja Drehfall. Danke. Ich habe gehofft, meine Präsentation zu sehen. Ah, danke. Danke. Dieser Applaus geht zu meinem wunderbaren Hacker, der dieses wunderschöne Video am Anfang meiner Präsentation gemacht hat. Danke sehr. Wir müssen noch mal. Das gibt technische Probleme. Willkommen im Jahr 1989. Bevor ich anfange, muss ich sagen, wenn man beginnt, nach einer Thematik zu forschen, findet man heraus, es gibt so viele Quellen, nicht nur Bücher, die geschrieben wurden und Filme, die gemacht wurden, Dokumentationen, es gibt Artikel, Entzeitungen im Internet, es gibt Podcasts, zu denen du hören kannst. Sie gehen in jedes einzelne Detail dieses Falls in die frühe Geschichte des Cast-Computer-Clubs des Internets. Und da wir nur eine gewisse Zeit haben, muss ich dies um einiges einfacher machen, damit ihr einen Überblick bekommt und dass ich euch die Geschichte erzählen kann über diese Geschichte. Ich hoffe, dass ihr am Ende Fragen stellt, sodass wir vielleicht am Ende noch mehr Details genauer ansehen können. Es gibt einige Details, die ich selbst nicht genau weiß und ich bin mir sicher, dass einige von euch vielleicht sogar mehr darüber wissen. Das ist etwas, wovon ich hoffe, dass wir es in 45 Minuten machen können, 40 Minuten. Zuerst möchte ich eine Frage stellen, zwei Fragen sogar in das Publikum. Gibt es hier jemanden, der glaubt, dass dieser Talk seinen oder ihren Namen erwähnen sollte? Ja, wer bist du? Okay, ich werde keinen richtigen Namen erwähnen, außer einem. Also vielleicht willst du uns hier am Ende Gesellschaft leisten, wenn nicht da nicht. Zweite Frage, gibt es jemanden hier, der in den 80er Jahren schon den Kongress besucht hat. Perfekt. Ich persönlich habe das nicht getan, denn ich war mit dem Kindergarten beschäftigt und Schule und so. Mein erster Kongress war 2012. Damals wurde ich in den Chaos Computer Club, ja, wurde mir bekannt gemacht. Ich bin nach Hamburg gegangen, habe dort vier wunderbare Tage beim Kongress verbracht und am Ende habe ich herausgefunden, dass es so großartig ist. Und ich habe überlegt, was kann ich dieser wunderbaren Community zurückgeben? Was kann ich zu dieser, was kann ich selbst dazu tragen? Ich bin kein Hacker, aber ich bin eine Historikerin. Ich kann Geschichte erzählen. Und das Content Team hat mich jetzt nicht das erste Mal eingeladen, um über Geschichte zu erzählen. Ich bin sehr dankbar, dass dieser Slot, dass dieser Talk einen Slot am ersten Tag bekommen hat. Denn es ist Zeit, zurückzuschauen, was war, was sich verändert hat und sich zu erinnern und an die, die heute leider nicht hier sein können, zurückzudenken, um dann drei Tage in der Gegenwart dieses Kongresses zu verbringen. Also lasst mich die Szene für euch beschreiben. Es ist 1989. Es ist im März 1989 genauer. Im März 1989 war die Welt noch sehr geteilt. Deutschland war noch geteilt in die DDR und die Bundesrepublik. Und wenn man nach Leipzig schaut, im Jahr 1989, dann gab es die Frühlingsmesse in Leipzig. Und die DDR hat sehr stolz ihre neuste Technologie präsentiert. Sie hatten gerade einen vier Megabit-Hybrid-Sprecher entwickelt. Leider war diese viel zu teuer, um es auf den Weltmarkt zu schaffen. Die Bundesrepublik hatte ihre eigenen Probleme. Schwierige Zeiten. Menschen mussten Stone-Wash-Jeans tragen. Der größte Hit in Westdeutschland war David Hasselhoff's Looking for Freedom. Ein Sequel für den Film wird nächstes Jahr herauskommen. Auf Privatfernsehen in Westdeutschland war immer noch sehr limitiert. Viele Leute hatte nur drei Fernsehkanäle und haben all ihre Informationen vom Fernsehen gekriegt. Das erste Programm hat die Nachrichten jeden Tag um acht Uhr gebracht. Die Leute haben das regelmäßig geschaut, viel mehr als heute. Und manchmal hatte das erste Programm eine besondere Sendung im Brennpunkt, die immer herausgegeben wurde, wenn etwas sehr spannendes, sehr nachrichtenwürdiges geschehen ist. Und im zweiten März 1989 hat das erste deutsche Fernsehen folgendes gezeigt. Warum bewegt es sich nicht? Bitte mach. Es bewegt sich auf meinen Bitch. Das ist nicht das Übersetz. Dafür aber einen Spionagekrimi. Wenn es sich bewegt hätte, würden Sie einen Menschen im Anzug gesehen haben, der Ihnen erzählt hätte, dass der größte Spionagefall seit Günter Guillaume aufgedeckt würde. Günter Guillaume war ein Ostspion, der sehr nah mit dem Büro vom Kanzler Philipp Brandt gearbeitet hat. Er hat für den Ostdeutschen Secrets Geheimdienst gearbeitet. Offensichtlich ist im März 1989 ein Spionagefall passiert von deutschen Hackern, die größer sind als der Skandal um Günter Guillaume. Spoiler, das war nicht der Fall, aber wie war das überhaupt möglich? Wie konnten deutsche Hacker für den KGB arbeiten? Wie konnten die damals in 1989 etwas über das Internet hacken? Damals gab es kein Internet. Was es gab, ist das hier. In der Mitte der 80er als Teenager hatte, wenn man ein Computer zu Weihnachten gekriegt hat, was kann man damit machen? Es gibt keinen Internet. Es gibt Computer, die sind miteinander verbunden. Große Computer gemacht von IBM und WECS, die sind in Universitäten, in Forschungsinstituten, in Militärinstituten, in großen Firmen. Und in den 80ern hat man ein Netzwerk, das man sich von dem Zuhause aus verbunden hat. Man hat ein Telefon, das mit der Wand verbunden ist und ein Computer und wenn man Glück hat, eine Art Mode. Das heißt, wir haben hier einen für den C64. Das berühmte ist das Datafone. Das ist größer, aber das hier funktioniert mehr oder weniger das gleich. Man verbindet sein Telefon damit und man telefoniert seinen örtlichen Postbüro. Das steht für Datenaustausch. Das ist basiert auf dem X25-Protokoll. Damit hat man die Möglichkeit, sich mit Computern zu verbinden, die in ganz Deutschland und Europa und in der ganzen Welt sind. Was man braucht, ist eine NUI, eine Benutzerkennung im Netz. Der Anruf zur lokalen Poststelle war nicht so teuer. In Westberlin hat das 20 Pfennig gekostet pro Anruf. Also wenn so eine Nui hatte, dann konnte man sich lokal einwählen und da verbinden. Die NUIs, die waren sehr teuer, aber man konnte sie finden. Zum Beispiel in Hannover war der Computermesse und da hat man einfach zugeschaut, was sie da benutzt haben und hat sich das gemerkt. Und dann konnte man es benutzen. Und dann konnte man Tausende Mark an Kosten generieren für diese Firmen. Man konnte sich mit Messageboards verbinden, aber viel interessanter waren die großen Computer, die IBM und Wax. Durch diese Möglichkeiten, durch dieses Netz, kommt eine Szene auf Hecker-Szene. Teenagers, hauptsächlich Jungen, die sich damit diesen großen Computern verbinden, weil sie es können. Die sind da, das ist interessant und man möchte sehen, was drauf ist. Besonders bekannt war Zern. Zern ist das Kernforschungsinstitut in der Schweiz und dort haben die Hecker sich für Partys getroffen und haben mit den Systemverwaltern gechattet, die sich da natürlich darüber geärgert haben. Aber sie haben sich nicht so dran gestört, weil es nicht als was gesehen wurde, was stören würde. Und diese Jungen haben sich da eingeloggt, weil sie zeigen wollten, dass es können und nicht weil sie kriminelle waren, die da irgendwelche Daten stehen und Geld draus machen wollten, sondern einfach weil sie halt neugierig waren und sich polizieren wollten. In dieser Szene hat der Chaos Computer Club sich ausgebreitet und hat sich als ein Mediator zwischen den Heckern und den Institutionen aufgestellt und hat auf der einen Seite gegenüber den Heckern vertreten, dass man das ethisch machen sollte, dass man gut sein sollte, dass man kein Geld damit verdienen sollte, man sollte nicht zum Geheimdiensten und zum Militär. Und hier ist ein Zitat von einem der ersten Kongresse. Und die Nachrichten waren daran interessiert und haben also sich angeschaut, wie diese irgendwie schon harmlosen Technikbegeisterten sich da aufgeführt haben. Das ist betrachtet worden als eine Gruppe von jungen Männern, die da zusammen vor Computern gesessen haben, sich unterhalten haben, die auch Drogen konsumiert haben, aber hauptsächlich halt Spaß hatten. Das hier sind die Nicknamen. Das waren alles Teenager, Programmierer. Der letzte hier war kein Hacker, der hat einem Casino gearbeitet und hat nebenbei Drogen verkauft und die haben halt zusammen da ihre Zeit verbracht und gedacht, sie sind die größten. Irgendjemand hat sie zu Graffiti die Kindern verglichen. Die haben es halt gemacht, weil sie konnten. Die haben halt sich unterhalten und haben darüber nachgedacht, was können sie tun, damit sie als große Hacker wahrgenommen werden. Und dann waren dann natürlich so Gedanken, als Teenager hat man wenig Geld. Es gibt immer Geldprobleme. Und einer meinte dann, ich kenne jemanden in Ostberlin, der ist in Ostberlin, ein Russe. Und das könnte man machen, um einen Beitrag für den Frieden zu leisten. Und wir könnten hier einen Beitrag leisten, das auszugleichen. Pedro ist nach Ostberlin gegangen, ist da zu der Handelsmission gegangen und hat gesagt, er würde gerne mit dem Karriere sprechen. Und einer hat ihm zugehört. Das war Sergei. Ja, der Sergei hat in der Handelsmission gearbeitet. Für mich heißt das AKW und der hat so gehört. Und der Hacker hat gemeint, wir können dir Logins geben, wir können dir erklären, wie man hackt. Wie wäre das? Unser Hacker hat gemeint. Ja, das ist zwar schön, aber ich brauche was anderes. Denn er hatte eine Liste von Sachen, die er haben wollte. Er wollte Sachen aus der Embargo-Liste. Also gab es eine Exportkontrolle und da gab es ein Komitee und das hat halt diese Liste, hat auf dieser Liste waren Dinge, die er haben wollte. Also elektronische Teile und Computerteile durften dort nicht verkauft werden. Und das war seine Einkaufsliste. Die Saviets wollten keine Logins zu irgendwelchen Militärsystemen, die wollten Source Code haben. Und er wollte den Unix Source Code haben und er wollte einen Compiler haben. Und die Hacker waren in der Lage, das zu besorgen. Aber sie haben 90.000 Mark, haben sie schon damit verdient in den folgenden Monaten. Bis zu dem Zeitpunkt, wo in Kalifornien ein System-Administrator das gemerkt hat. Und Clifford Stoll in Kalifornien. Der ist bekannt dafür, dass er die KGB Hacker gefunden hat und eine Legende ist um ihn gebaut worden. Es gibt ein Dokumentarfilm, ein Buch und da sind ein paar komische Aspekte in der Geschichte. Aber das machen wir später darauf. Also zuerst gebe ich euch die Geschichte so wie er sie erzählt. Und ich möchte euch zeigen, da man diesen Mann nicht beschreiben kann. Jum, du musst ihn einfach sehen. Aber das Video funktioniert auch wieder nicht. Wenn das nicht geht, finde ich sehr traurig. Bitte. Clifford, was machst du? Zumindest seht ihr das Bild, das ist gut. Ja, probieren wir es einfach. Okay, wir werden dahin kommen. Diese Nacht an der Wand. Chris Stoll, der Detektiv. Hier, was werden wir tun? Kommt! Ein kleines Zeil, das auf einem Computer angezeigt wurde. Der Hacker ist irgendwo. Er ist am Computer und klaut Staatsgeheimnisse. Die richtige Geschichte von Chris Stolls Leben. Und die Geschichte wird wieder hergemacht in dem Film KGB, der Computer und ich. Ich mag es sehr. Also Clifford Stolls Geschichte ist, dass er der Systemadministrator im Labor war. Und er hat gemerkt, dass 75 Cent gefehlt haben, weil jemand 75 Cent nicht bezahlt hat. Und er hat festgestellt, dass es da einen eigenartigen User gibt und er hat ihn einfach gelöscht. Ein paar Tage später war jemand in seinem Computer und hatte das System Privilegien. Und ihn hat das interessiert. Er wollte diese Person nicht ausschließen. Er wollte einfach wissen, wer das ist und was er tut. Also hat er angefangen, diese Person zurückzuverfolgen, weil sie seit Monaten in seinen Computer und sogar am Ende ein ganzes Jahr in seinen Computer kam. Also hat er ihn zurückverfolgt. Er hat Hilfe bekommen von einem sehr netten Anwalt, der ihm einen Durchsuchungsbefehl gegeben hat, um das genau zu machen. Und ja, die lange Geschichte kurz gefasst. Er hat herausgefunden, dass sein Eindringling durch das Timenet kam, also das amerikanische Equivalent von LGP. Und er war nicht in den USA, sondern in Deutschland. An der Universität Bremen. Und die Spur führte aber bis Hannover. Das Problem in Hannover war, dass die dort sehr alte Schaltkarten, die waren auch aus den 50ern und es hätte, hat eine Stunde gedauert, um den Hacker zurückzuverfolgen zu seinem eigenen Telefon zu Hause. Das Problem war, dass der Hacker nie lang genug auf dem Computer von Store geblieben ist, sondern er hat diese nur als einen Zugang zu anderen, mehr interessanteren Computern benutzt. Und zwar zu einer Database in der Pentagon, der Air Force, der Armee. Auch Armee-Computer in Japan. Computer in Rammstein in Deutschland. Also hat Stahl überlegt, wie er diesen Hacker lang genug im System behalten könnte, sodass die deutsche Post tatsächlich diese Person zurück zu ihrem eigenen Telefonanfluss verfolgen kann. Er sagt, dass seine Freundin auf die Idee kam. Und zwar, wenn nichts auf diesem Computer ist, was ihn interessiert, dann sollte man vielleicht Daten auf diesen Computer tun, die super geheim aussehen und das hat tatsächlich in diese Dateien schauen will. Und es hat funktioniert. Sie haben Big Data erfunden und haben Kramen eine Mail-Liste gepackt. Und genau, wenn man Sachen wissen möchte über Space-Missions, dann schick uns ein Brief und tue es in die Post und witzigerweise hat es funktioniert. Sie konnten Clifford-Stores-Hacker zurückverfolgen in das Haus eines unserer KGB-Hacker von Urmel. Seine Wohnung wurde durchsucht, seine Wohnung auch. Aber die Polizei wusste nicht genau, woran sie suchen soll, weil es gab nicht irgendwo eine Disk auf der Stand, Super Secret, SDI-Files oder so. Aber am Ende hat tatsächlich jemand diese Mailing-List beantwortet, und zwar ein ungerischer Immigrant in Clifford und hat eine Mail an Store geschickt, wo er nach Informationen gefragt hat. Hat der für das KGB gearbeitet oder für jemand anderen? Es ist eine sehr eigenartige Geschichte. Auf jeden Fall, im Sommer von 1987 wusste Store, es gibt jemanden in Deutschland, der meinen Computer hackt. Und das Ganze machte nicht viel, bis die Medien anfingen, sich zu interessieren. Sehr interessant ist die Frage, wer die Medien interessiert bekommt. Aber tatsächlich war es so, dass das Deutsche Magazin Quick im April 1988 über Clifford-Stores Notizen geschrieben hat. Er hat ein Artikel herausgebracht, dass Leute in das KGB-System reingekommen sind. An diesem Punkt müssen wir über Hackboard, der eigentlich Karl Koch heißt, reden. Der war in den 80ern in einem großen Problem. Er hatte psychologische Probleme, Drogenprobleme, finanzielle Probleme. Und er hat angefangen, den deutschen verrückte Geschichten über das KGB zu erzählen und was die angeblich tun könnten, um in Nuklearreaktoren hinein zu hacken. Und es war alles sinnlos, aber er hat dafür viel Geld bekommen. Jedenfalls waren die anderen etwas nervös. Und im Juli hat der Jüngste in der Gruppe sich an die Polizei gewandt und wollte Immunität dafür, dass er Informationen rausgibt. Hier rüber war das Video, das ich euch am Anfang zeigen wollte. Es gab fünf Verhaftungen. Vier sind im Gefängnis gelandet. Es gab eine Durchsuchung und die Medien haben sich auf den Kars-Computer-Club gestürzt, weil diese fünf irgendwie mit ihm verbunden schienen. Und plötzlich war der Kars-Computer-Club nicht mehr diese harmlose Gruppe, sondern die Medien haben sie plötzlich dargestellt als Mitarbeiter des KGBs, die hacken und einfach gefährlich sind. Die gesamte Situation wurde stark dramatisiert. Aber was tatsächlich herauskam, war nicht so viel. Der Prozess in den frühen 1990ern hat vor allem daraus hinauf, dass geschaut wurde, ob irgendwo Daten gespeichert wurden, heruntergeladen und das konnte niemand beweisen, wenn ob die USA und Deutschland irgendwie Probleme hatten, aber das war nicht so der Fall. Und die Frage war, wie dieser ungerische Immigrant in diese Mailinglist kam und weil Weta Clifford Stoll noch die Hacker ihm vermutlich den Zugang gewährt haben. Einer der Hacker hat einige Jahre später vorgeschlagen, dass er vielleicht ein Agent-Provokateur war und vielleicht wollte er, dass dieser legale Prozess angestoßen wurde. Das ist halt die Frage, wer war er? Deswegen hat der größte Fall seit Guillaume wenig geendet, weil es gab kein Beweis, dass tatsächlich Schaden hervorgerufen wurde. Das tragischste, was dabei passiert ist, war der Tod von Karl Koch. Karl Koch war der Hacker Heckbart. Er war ein junger Mann mit vielen Problemen. Er war früh verweist, hat zwar früh Geld geerbt, aber das ist oft schwierig. Er hatte ein Computer gekauft, er hatte eine schöne Wohnung, hatte viele Parties, hat Drogen genommen und schon von jungem Alter an war er mit dem Roman Illuminaten. Er hat sich sehr dafür interessiert. Es ist dann auch ein Film darüber entstanden, 1989. Ich habe keinen Link, weil ich mir nicht sicher bin, wie das mit der Copyright-Situation ist, aber diese ganze Situation in 1989 mit den Medien, die sich auf ihn gestürzt haben und ihm der halt diese Probleme hatte und der das Gefühl hatte, die Illuminaten wären in seinem Kopf und hätten angefangen, das internationale Letwerk zu kontrollieren und er müsste das Ganze beenden. Das endete im Mai 1989, als er 23 Jahre alt war. Damals hat er Suizid begangen, indem er sich selbst verbrannt hat. Das ist so ein furchtbarer Weg zu sterben, dass es direkt Verschwörungstheorien gab, dass er nicht tatsächlich Suizid begangen hätte, sondern dass er Hilfe hatte. Das ist eine Frage, die kann ich nicht beantworten. Was viel länger blieb als Ergebnis von diesem Fall, war, dass das Image des Cast-Computer-Clubs sehr gelitten hat. Denn plötzlich gab es, dass sie angeblich Leute wären, die halt durch Computer schauen und darüber Witze machen, dass sie Unternehmen Probleme in ihren Systemen zeigen oder der Post, aber mittlerweile wurden sie mehr als gefährliche Hacker dargestellt, die Geheimnisse verkaufen und die Spione sind und dass man ihnen nicht vertrauen kann. Soweit ich gelesen habe, hat sich dieser Club darüber nahezu aufgelöst 1990, aber zum Glück hat er überlebt. Aber das ist ein Image, das bis heute irgendwo anhält, dieses Image von Hackern, die irgendwie, indem man nicht vertrauen kann, weil niemand genau weiß, was sie machen und warum. Und das wird irgendwie als gefährlich wahrgenommen, das ist bis heute so. Wann immer die Medien euch etwas über Hacker erzählen, zeigen sie etwas wie ihnen hier auf der Bühne, einen anonymen Typen mit einem Hoodie, der vor allem Computer sitzt, einige verrückte Nummern, die aufscheinen und diese Hacker sind überall, die halten sich von nicht zurück. Vor zwei Tagen an Weihnachten. Die deutsche Supermarktkategorie musste gestiftete Mandeln zurückkaufen, weil sie gehackt wurden, Achtung. Ich war interessiert an dem Weg wie die Medien heutzutage die Hacker darstellen. Ich habe paar Google-Suchen gemacht und mich gefragt, was sind Sachen über die die man viel liest. Was zum Beispiel über russische Hacker? Das erste Resultat, was ich gesehen habe, waren russisches Hacking, betreffend die 2016 Wahlen. Wie es scheint, waren die russischen Hacker sehr beschäftigt mit den amerikanischen Wahlen. Das ist etwas, was man in den Medien über russische Hacker findet. Also habe ich mich gefragt, was gibt es sonst noch, was findet man über chinesische Hacker. Sie sieht so aus, als wären chinesische Hacker damit beschäftigt, zwei Weg-Authentifizierung zu knacken. Sie sind in euren Telefonen damit beschäftigt, euch zu hacken. Jetzt gerade in dem Moment, wo ich hier rede. Aber was zu deutschen Hacker, was machen deutsche Hacker? Das Image von deutschen Hackern ist, wie es scheint, für immer beschädigt, was machen die denn heutzutage? Das erste Image, was man sieht, ist Clifford Stoll. Nach 30 Jahren ist auch das das erste, was man findet. Vielleicht ist das Zeit, deutsches Hacking wieder groß zu machen. Und schließlich, was zum Chaos Computer Club, was hat sich seit neun, was hat sich in den letzten 30 Jahren verändert? Hier ist ein anderer Kommentar, das ich gefunden habe, zum Kongress zu den Problematiken, die dort diskutiert werden. Jemand ist aufgestanden und hat dem Publikum erzählt, dass er unglücklich darüber war, in welcher Richtung sich der Club entwickelt, dass er den Eindruck hatte, dass die politische Ausrichtung nicht akzeptierbar wäre, dass sich auf Dinge zu konzentrieren wie Umweltschutz, den Club in die falsche Richtung und von den technischen Ursprüngen weg bewegt. Das war 1989. Ich habe heute wieder die gleichen Dinge diskutiert. Woin geht der Club? Wird zu viel Politik diskutiert? Edelt man noch genug über Technik? Aber glücklicherweise hat sich viel verändert auch. Zum Beispiel, wenn man darüber nachdenkt, wer 1989 auf dem Kongress waren, wie viele Leute waren da? Und wie viele Leute sind heute hier? 16.000. Ich denke, letztes Jahr waren es 16.000. Das ist verwundernswert und noch was anderes. Ich habe erwähnt, als ich so klein war. Da war ich nicht auf dem Kongress, aber heute sieht man viele kleine Kinder überall und das ist großartig. Die Leute bringen ihre Kinder und man hat einen viel größeren Querschnitt durch die Gesellschaft und noch etwas anderes. Ich weiß nicht, ob ihr es gesehen habt. Ich habe euch über den KGB-Hack erzählt, aber etwas fehlt. Was habe ich nicht gezeigt? Frauen. Die einzige Frau, die in dieser Geschichte vorkommt, ist die Freundin von Clifford, die auf die Idee gekommen ist, ein Honeypot in das System zu stellen. Sonst gibt es keine Frauen in dieser Geschichte. Es geht einfach nur über Kerle, die vor sich herhäkern. Ich weiß nicht den Prozentsatz, aber da sind so viele Frauen und es ist so viel größerer Querschnitt der Gesellschaft repräsentiert. Was sind die Fragen heute? Was sind die Fragen in der Zukunft? Das ist meine Frage an euch. Und wenn ihr über was Hacken reden wollt, dann meine Decknummer ist 6623 oder erzählt es uns jetzt. Vielen Dank für diesen tollen Vortrag. Wir haben sechs Mikrofone. Stellt euch dahinter. Gibt es Fragen vom Internet? Keine Fragen vom Internet. Mikrofon 3. Vielen Dank für den Talk. Können wir uns wenigstens das erste Video zeigen? Ja, natürlich. Vielen Dank. Wir haben viel Zeit. Und wenn ihr Fragen habt, geht es in den Mikrofonen. Okay. Okay. Du meinst das? Nein, nicht das. Ja, das funktioniert nicht. Nicht das. Oh ja, das nächste. Lass uns versuchen. Guten Abend, meine Damen und Herren, zu so später Stunde. Sie haben es ja eben schon gehört. Laut Programmen sollten Sie jetzt ein Wirtschaftskrimi mit dem Titel Tanker sehen. Den bringen wir heute Abend nicht. Dafür aber einen Spionagekrimi und zwar ein echten, einen authentischen Report über den schwersten Spionagefall seit der Enttarnung des Kanzleramtsagenten Günther Guillaume. Ihr könnt den gesamten Brandpunkt auf YouTube finden. Da sind die gleichen Bilder wie in den anderen Dokumenten, die ich gezeigt habe. Leute in Schwarzen Sonnenbrellen, CAA und die Dokumentation über Clifford Stoll ist wunderbar, lustig, wie er aus der Dusche kommt und so weiter. Gibt es noch Fragen aus dem Internet? Gar nicht. Da, Mikrofon 5. Wissen wir etwas über den Gästegruppe, was Sie heute machen? Also, lasst mich zurückgehen. Ich habe nachgeforscht. Dopp habe ich nicht gefunden. Er war einer von den beiden, die im Gefängnis bleiben mussten, weil er vor der Bundeswehr weggelaufen ist. Ich weiß nicht, was da heute macht. Pengo ist sehr aktiv. Twitter, er ist in Windage Computing. Ohne er ist er diejenige, der immer interviewt worden ist. 10 Jahre nach dem KGB-Hack, 20 Jahre später, er war im Fernsehen, er war ein Podcast. Man kann viel über Pengo finden. Vor 10 Jahren war er bei Tim Pritlovs Podcast, sehr interessant, 2 Stunden, sehr detailliert. Die Anfänger des Internets. Und dann irgendwann hat er gesagt, er wird immer wieder gefragt. Und dann hat er irgendwann gesagt, er hat keine Lust mehr zu reden. Wir alle wissen, was mit Hackboard passiert ist. Bommel habe ich auch nicht rausgefunden. Und Pedro auch nicht. So, wir haben eine andere Frage auf dem Mikrofon 3. Hi. Zuerst vielen Dank für den Talk. Ich habe das Kuckuckseig gelesen und vielen Dank, die deutsche Perspektive darüber vorzustellen. Sie hören ihre Präsentation auf mit der Frage, was fehlt gerade. Ich liebe den Flug, bestimmt genauso sehr wie Sie. Ich komme aus den Niederlanden. Und ich habe den Eindruck, dass in den Niederlanden Hacker viel mehr mit dem Staat kooperieren. Es ist gut kritisch gegenüber dem Staat zu sein, aber es hilft auch nicht, alles am Staat zu kritisieren. Ich hoffe, ich mache mich nicht sehr unpopulär hier, aber ich fühle mich hinterländisch. Eine andere Frage auf dem Mikrofon 1. Hi. Die Fakten. Ich glaube, wir wissen, wie Hacken gekommen ist, MIT Hack. Ich würde Sie jetzt sagen, dass diese Geschichte hier mit den deutschen Hackern den Namen, den Begriff Hacking, verbrannt hat. Nein, wenn man an die US in die US guckt, dann gibt es Fälle von Hacking, wie beispielsweise in Moes, wo die Computer in den US für Tagen gestoppt waren. Offensichtlich haben Vorfälle wie diese das Image von Hacking in den US in den Staaten geprägt. Aber ich denke, das war um die gleiche Zeit. Also Ende der 80er hat das Hacking seine Unschuld verloren durch mehrere einfühlsreicher Hacks wie auch den KGB Hack. Danke, sehr interessanter Talk. Gibt es eine Liste darüber, welche Arten von Informationen gelegt wurden, was für Institutionen betroffen waren und haben die Russen diesen Hack... Erste Frage, ja, es gibt die offiziellen Dokumente, die im Prozess hervorgebracht wurden. Wenn Sie Deutsch lesen, gab es ein sehr interessantes Buch in 1990, das sehr detaillierte Informationen hat, welche Institutionen gehackt wurden, was für Informationen an die Soviets übergeben wurden. Aber das meiste kommt von Schuld-Eingeständnissen, weil die Russen natürlich nicht bestätigt haben, ja, wir haben dies gekriegt, wir haben das gekriegt. Also ist das meiste davon das, was die Hacker tatsächlich gestanden haben. Es sieht nicht so aus, also für alle, die schon verlassen sind, werden Sie auf das Outro-Video misshaben. Ja, jetzt kommt noch das Outro-Video, aber es sieht aus, als könnte ich das nicht machen. Sehen wir es, ja. Ich muss noch eine Sache machen. Danke! Eine große Runde von Applauses, ihr habt die Übersetzung in Deutschland.