Kategorie: Aus der Geschichte des Chaos Computer Clubs
Podiumsdisskusion zum 30igsten Jahrestag des BTX-Hacks
5. Januar 2015 @ 12:05Zum 30sten Jahrestag des BTX-Hacks am 17. November hat die Wau-Holland-Stiftung eine Podiumsdiskussion veranstaltet, dessen Aufzeichnung hier zu sehen ist.
Während mit Steffen Wernéry einer der Protagonisten des BTX-Hacks auf dem Podium saß, war mit Erich Danke (WP) ein Vertreter der „alten“ Bundespost anwesend, der maßgeblich an der Einführung von BTX beteiligt war. Es hätte also spannend werden können. Wurde es aber nicht.
Während Wernéry weiter am Mythos des CCC und des BTX-Hacks strickte und keine neuen Details zu Ablauf preisgab, konnte Danke ebenfalls nicht zur Aufklärung der technischen Zusammenhänge beitragen. Die Post scheint sich bei BTX weitgehend auf IBM verlassen zu haben, selbst bei Fragen der Verschlüsselung. Zu den Hintergründen von BTX sagte er nichts.
Interessanter als das Podium ist allerdings das Begleitmaterial der Wau-Holland-Stiftung „aus dem Hackerarchiv„.
30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club
8. November 2013 @ 9:37Vor 30 Jahren, am 8. November 1983, veröffentlichte Wau Holland in der damals noch jungen und linksalternativen taz eine Doppelseite über „COMPUTER GUERILLA, die als ein Gründungsdokument des Chaos Computer Clubs und der deutschen Hackerszene gelten kann.
Im Herbst 1983 machte ein Hollywoodfilm die Macht, die mit einem vernetzten Heimcomputer ausgeübt werden kann, sehr anschaulich. In „War Games“ brachte der jugendliche Protagonist David mit seinem Heimcomputer und einem Modem die Welt an dem Rand der atomaren Vernichtung, ehe er sie heldenhaft retten konnte, indem er mit einem Computer Tic Tac Toe spielte. Der Film brachte das Phänomen der amerikanischen Hacker in das Bewusstsein der bundesdeutschen Öffentlichkeit, insbesondere der SPIEGEL wurde nicht müde, über die „umherschweifenden Hack-Rebellen“ (Die Formulierung spielt auf die „umherschweifenden Hasch-Rebellen“, eine 1969 bestehende westberliner Gruppe, die eine Vorläufer der Bewegung 2. Juni war) zu berichten. Auf der Messe der Internationale Fernmeldeunion ITU, der „telecom 83“ (auf der Seite der ITU kann man einen Bericht und einige Bilder von der telecom 1983 sehen) in Genf interviewte der Spiegel sogar Richard Cheshire, dem Herausgeber der TAP, einem damals schon legendären Newsletter über die Ge- bzw. Missbrauchsfälle der globalen Kommunikationsnetze.
Auch Wau Holland war damals nach Genf gefahren, um für die taz zu berichten und sich ebenfalls mit Cheshire zu treffen. Das Ergebnis dieser Reise war die Doppelseite, die eine Woche später in der taz erschien. Aufmacher war der Reisebericht von Wau und die Schilderung seines Messerundgangs. Wau war auf der Messe mit einem kritischen Blick auf die vorgestellten Produkte unterwegs und schaute hier und da, ob er nicht unzureichend gesicherten Passwörtern entdecken konnte („Alle Tastaturen hochheben. Zettel drunter abschreiben! Oder anderen hinlegen. Kilroy was here.“), die ihm Zugang zu ansonsten verschlossen, aber höchst interessanten Systemen verschaffen können. Natürlich hat Wau auch dem Stand der Bundespost einen Besuch abgestattet und die Postler mit kritischen Fragen gelöchert: Wie sieht es beispielsweise mit Zensur beim Bildschirmtext aus?
„30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club“ weiterlesen
Kurz verlinkt: Podcast über Geheimdienste, Kryptografie und die Crypto Wars
15. Oktober 2013 @ 16:25Ich darf kurz auf einen wirklich höchst interessanten Podcast von Frank Rieger und Fefe (Felix von Leitner) hinweisen. In der Folge 30 ihres Podcast „Alternativlos“ reden die beiden über die Geschichte der Geheimdienste, Kryptografie und die Crypto Wars der 1990er. Ich habe dazu ja auch schon etwas geschrieben, aber die beiden gehen sehr genauer auf die Materie ein.
Verschlüsselung ist Terrorismus? Ein kurzer Ausflug in die Geschichte von Kryptografieverboten
27. August 2013 @ 15:12Sich mit Verschlüsselung zu befassen ist derzeit groß in Mode, sogar im Bundestag soll demnächst eine „Cryptoparty“ stattfinden, auf der sich die Abgeordneten darüber informieren können, wie sie sich vor dem Späprogramme der NSA (und des BND?) schützen können. Kryptografie scheint die letzte verbliebene Möglichkeit zu sein, sich eine Privatsphäre zu sichern. Dabei haben wir Glück, dass dies überhaupt erlaubt ist, den in den 1990ern wurde ernsthaft über ein Verbot von (privater) Kryptografie nachgedacht.
In den USA galt Kryptografie während des Kalten Krieges als Waffe, und der Export von Verschlüsselungssoftware war den gleichen Regulierungen wie Munition unterworfen. Lange Zeit durften nur Programme exportiert werden, bei denen die Schlüssellänge auf maximal 40 Bit beschränkt war – die NSA wollte ausländische Kommunikation im Zweifel mitlesen können. Unter diese Regelung fiel zu Beginn der 1990er auch die E-Mail-Verschlüsselung PGP. 1993 wurde daher vonseiten der USA ein Ermittlungsverfahren gegen Phil Zimmermann, dem Erfinder von PGP, wegen Waffenexports angestrengt, da seine Software inklusive Sourcecode auf einen im Internet zugänglichen FTP-Server aufgetaucht war. Im Zeitalter des Internets war ein Exportverbot von Software halt nicht mehr durchzusetzen. Das Verfahren wurde schließlich 1996 eingestellt.
(Informations-) Überwachung statt (Informations-) Unterdrückung?
9. August 2013 @ 17:00(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)
In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.
In der Studie heißt es ziemlich am Anfang:
Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987.
Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.
Das damals, in den 1980ern fortgeschrittenste Medium (Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht) war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.
Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.2Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012.
„(Informations-) Überwachung statt (Informations-) Unterdrückung?“ weiterlesen
Podcast: „Stimmen der Kulturwissenschaften“
3. Oktober 2012 @ 15:41Kurzer Linkhinweis: Ich war beim Podcast „Stimmen der Kulturwissenschaften“ zu Gast und habe über die Anfänge des Chaos Computer Clubs gesprochen:
SdK 42: Matthias Röhr über die Anfänge des Chaos Computer Clubs
Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“
3. September 2012 @ 17:51Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.
Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er Jahre den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.
Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989 und wurden 1999 sogar verfilmt.2 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999. An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.
Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222. Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.
Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.
„Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack““ weiterlesen
Der Chaos Computer Club 1986 bis 1988 – Vereinsgründung, Volkszählung und die maschinenlesbaren Regierung
31. August 2012 @ 13:05Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Das Jahr 1986 stand für den Club im Zeichen befürchteter juristischer Auseinandersetzungen. Am 1. August 1986 trat das zweite Wirtschaftskriminalitätsgesetz in Kraft, welches das Strafgesetzbuch änderte. Von nun an war das Ausspähen von Daten (§ 202a StGB) ebenso unter Strafe gestellt wie ihr rechtswidriges Ändern (§ 303a StGB) oder die Sabotage von Computern (§ 303b StGB). Vom Club wurde damals befürchtet, dass die Strafrechtsänderungen Auswirkungen auf ihn haben könnten, und dass er von der Polizei als eine kriminelle Vereinigung eingeschätzt werden könnte, die zu Straftaten aufruft oder selbst welche begeht. Um dies zu verhindern, gründete der Club im Frühjahr 1986 einen eingetragenen Verein, der künftig die rechtliche und finanzielle Grundlage für ihr Handeln liefern sollte. In der Datenschleuder wurde die Satzung des Chaos Computer Clubs e. V. abgedruckt. Dort heißt es in der Präambel:
„Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.“1. Satzung des Chaos Computer Clubs. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 160.
Die in der Präambel formulierten Ziele sollten laut der Satzung durch regelmäßige Veranstaltungen, Treffen und Telefonkonferenzen, der Herausgabe der Datenschleuder und Öffentlichkeitsarbeit in allen Medien erreicht werden. Außerdem wollte der Verein seine Ziele durch „Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen“2Satzung des Chaos Computer Clubs, S. 4. sowie „Hacken“ und der Beratung seiner Mitglieder in technischen und rechtlichen Fragen erreichen. Die bereits bestehenden Gruppierungen in anderen Städten wurden als „Erfahrungsaustauschkreise“ (Erfa-Kreise) in die Satzung aufgenommen.3Vgl. Satzung des Chaos Computer Clubs, S. 5.
Die Satzung musste jedoch bei einer außerordentlichen Mitgliederversammlung im Herbst 1986 geändert werden, da das Finanzamt der Auffassung war, das „Hacken“ keine gemeinnützige Tätigkeit sei. Die Mitgliederversammlung beschloss daraufhin, den umstrittenen Punkt mit „Förderung des schöpferisch-kritischen Umgangs mit Technologie“ zu ersetzen und gleichzeitig klarzustellen, was sie unter dem Begriff „Hacken“ verstand.4Vgl. Mitgliederversammlung des CCC e. V. vom 8. 11. 1986. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.
Die Vereinsgründung bedeutete auch ein neues Selbstverständnis des Clubs. Er sah sich jetzt verstärkt als ein Forum und Sprachrohr der westdeutschen Hackerszene, der durch seine Bekanntheit Öffentlichkeit herstellen und Schutz vor Strafverfolgung bieten konnte.
„Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, […] werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen übernommen. […] Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen würden. […] Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken.“5(Jürgen Wieckmann): Thema Hacken. Ein Statement. In: Die Datenschleuder 17, Dezember 1986, S. 7. Auch in: Hackerbibel 2, S. 169.
Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall
30. August 2012 @ 12:56Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.
Die Kritik der Gruppe Schwarz & Weiß traf zumindest in einem Punkt zu. Seit dem Btx-Hack war der CCC bei den Medien gefragt und war sogar beim ZDF Jahresrückblick „Menschen 84“ zu Gast.1Vgl. Gruppe Schwarz & Weiß: Wo bleibt das Chaos? In: taz hamburg, 22. Februar 1985, S. 15. Auch die Buchverlage witterten, dass das Thema Hacker in Westdeutschland ein interessantes Thema sein könnte. Im Frühjahr 1985 kamen daher zwei Taschenbücher auf den Markt, die sich mit der deutschen Hackerszene auseinandersetzen und bei denen jeweils der Chaos Computer Club im Mittelpunkt stand.
Im Rowohlt-Verlag erschien im Februar ein Buch des konkret-Autors Werner Heine2 Heine hatte für die konkret bereits Anfang 1984 Wau Holland interviewt. Vgl. Holland: So wird „gehackt“., das „Die Hacker. Von der Lust, in fremden Datennetzen zu Wildern“3 Werner Heine: Die Hacker. Von der Lust, in Fremden Datennetzen zu Wildern. Reinbek 1985. hieß. Darin porträtiert der Autor den CCC als eine Gruppe von Menschen, die die Macht des Computers verstanden hätte, und denen es jetzt darum ginge, diese Macht ad absurdum zu führen. So soll Wau Holland laut Heine bei einer Fahrscheinkontrolle einmal seinen transportablen Computer herausgeholt und die Dienstnummer des Kontrolleurs eingegeben haben – dies allein hätte genügt, um die gefühlte Machtverteilung in dieser Situation völlig umzudrehen.
Dennoch würde der CCC laut Heine keine Politik machen, denn dies würde gemeinsames Handeln nach Regel erfordern, was den individualistischen Mitgliedern des CCC fremd sei. Heine weiter:
„Wenn Wau und die anderen trotzdem für etwas kämpfen, dann ist es das Recht auf ungehinderte Kommunikation. ›Die neuen Technologien‹, sagt Wau, ›sind Bürgersteige, auf denen wir das Wegerecht beanspruchen.‹“4Werner Heine: Die Hacker, S. 14f. Das zweite Buch, das Anfang 1985 auf den Markt kam, war „Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze“ von Thomas Ammann und Matthias Lehnhardt. Die beiden Journalisten beschreiben darin einige der Aktionen des CCC und beschreiben im Stil einer Reportage ihre Reise in die Hackerszene, im Kapitel „Kabelsalat mit Hack“ setzen sie sich auch mit der erst kurzen Geschichte der Hacker in Westdeutschland und dem Chaos Computer Club auseinander, jedoch ohne im besonderen auf die Ziele des Clubs einzugehen, vgl. Thomas Ammann, Matthias Lehnhardt: Die Hacker sind unter uns. Heimliche Streifzüge durch die Datennetze. München 1985.
Aber auch der Club selbst war 1985 publizistisch tätig. Das Angebot einiger Verlage, ein Buch des CCCs zu verlegen, lehnte Wau Holland jedoch ab. Da er seit Längerem die Zeitschriften und Bücher des alternativen Verlegers Werner Piper las, wandte er sich an Pieper, um eine „Hackerbibel“ zu produzieren, die im Herbst 1985 erschien. Die Hackerbibel sollte die bisherigen Aktionen des Clubs dokumentieren und „das gesammelte Gedankengut verbreiten, um angefangenes fortzuführen und neues zu kreieren“5 Chaos-Team: Vorwort zu ersten Auflage. In: Hackerbibel 1, S. 9.. Im Sommer 1988 folgte im gleichen Format ein zweiter Teil der Hackerbibel.6Vgl. Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament. Löhrbach 1988.
„Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall“ weiterlesen