05.05.1997

COMPUTERAngriff auf das Pentagon

Spielerisch konnte sich der 16jährige Brite Richard Pryce in die Computer des Pentagon hacken, wurde als Terrorist und Verschwörer verdächtigt und schließlich zu einer Geldbuße verurteilt. Von Uwe Buse
Das Spiel war von der ersten Sekunde an ungerecht. In der einen Ecke stand das Pentagon. Ein Koloß aus Stahlbeton, bevölkert von 23 000 Spezialisten, ausgerüstet mit den schnellsten Computern der Welt.
In der anderen Ecke: Richard Pryce, 16 Jahre alt, 1,70 Meter groß, schlank, zerbrechlich, 60 Kilo schwer. Seine Waffe: ein 486 SX 25 mit einer 170-Megabyte-Festplatte und einem 9600-Baud-Modem, den seine Eltern für 700 Pfund gekauft hatten und der schon im Laden ein Auslaufmodell war.
Der Ausgang des Spiels zwischen Richard und dem Pentagon war von Anfang an klar. Das Pentagon hatte keine Chance. Am Ende würde es dumm dastehen, weil sich ein 16jähriger Junge in die Computer streng bewachter militärischer Forschungseinrichtungen hackte, ungehindert über Festplatten spazierte und Programme stahl, die nicht für die Öffentlichkeit bestimmt waren.
Richards Geschichte begann vor gut drei Jahren in einem Londoner Computerladen, beschäftigte eine Menge Hackerjäger auf beiden Seiten des Atlantiks, und sie endete vor wenigen Wochen vor einem Londoner Gericht. Richards Heimat Kingsbury liegt am äußersten Rand Londons, wo die Weltstadt so still ist wie eine Schlafstadt und wenig Platz bleibt für Abenteuer.
Richard versuchte immer wieder, aus der Sackgasse zu entkommen, in der das Haus seiner Eltern steht. Sein Vehikel war die Musik. Stundenlang übte er auf seinem Kontrabaß kniffelige Baßlinien, folgte ihnen und landete vorzugsweise fern von Kingsbury in der Welt Strawinskis. Das war zwar kein Abenteuer, aber seine Musik gefiel den Mädchen, und er wurde Stipendiat der renommierten Purcell-Musikschule und Mitglied in gleich zwei nationalen Jugendorchestern. Das brachte ihm Reisen mit Erwachsenen in deutsche und Schweizer Konzertsäle ein, aber das ist auch kein Abenteuer.
Vor gut drei Jahren war es dann soweit. Richard fand den Schlüssel zum Abenteuerland. Er lag auf dem Regal der PC-World-Filiale in Hendon und war in einen Pappkarton eingepackt, rechteckig, häßlich und hatte vorne ein paar mickrige Leuchten. Ein Modem. Für seinen Vater Nick war der häßliche rechteckige Kasten nicht mehr als ein häßlicher rechteckiger Kasten. Für Techniker ist ein Modem ein Modulator-Demodulator, der dafür sorgt, daß Computer Informationen hin- und herschicken können.
Für Richard war der Kasten weder das eine noch das andere. Als er das Modem sah, verstand er sofort, daß dieses Ding die perfekte Abenteuermaschine ist. Sie würde ihn direkt in den Cyberspace schießen, wo er Millionen Computer finden konnte, jeder eine unbekannte Welt, die nur darauf wartete, von ihm erobert und erforscht zu werden.
Das allein war schon Klasse, aber das Beste war, daß er sich nicht so schinden mußte wie andere Entdecker. Nicht wie Kolumbus monatelang auf dem Atlantik rumgurken, um eine neue Welt zu finden, keinen wunden Hintern und eine ausgedörrte Kehle kriegen wie die amerikanischen Siedler während ihrer Trecks in den Wilden Westen. Richard konnte seine neuen Welten vom Sessel aus entdecken, an einer kalten Cola nippen und nachmittags schön "Star Trek" gucken.
An Kleinkram war Richard nicht interessiert, er hatte schon als Elfjähriger auf seinem C64 Programme geschrieben, erst wie alle umständlich in "Basic", dann elegant in "C". Und als Londons Hacker begannen, sich im "Trocadero" am Piccadilly zu treffen, hatte er schnell raus, daß es für ihn vertane Zeit war, dort rumzuhängen. Er wollte direkt in den Hackerhimmel, der in den militärischen Rechnern der Amerikaner liegt, weil die in der Prestigeskala der Hacker ganz oben stehen. Und dorthin konnten ihn die Jungs im Trocadero nicht bringen.
Aber bevor Richard losging und sich einen Namen machte, gab er sich einen. Wann immer Richard Pryce durch die Computernetze der Welt wandelte, war er nicht mehr der schüchterne Junge, dessen Hände sich immer hinter seinem Rücken verstecken, wenn er von Fremden angesprochen wird, und dessen Füße nervös auf dem Außenrist kippeln. Sobald Richard das Netz betrat, war er "Datastream Cowboy". Das Spiel konnte beginnen.
Daß es begonnen hatte, merkten die Computer-Administratoren des Rome Air Development Centers erst, als sie tief in den Eingeweiden ihrer Computer einen digitalen Eindringling entdeckten. Das Entwicklungscenter gehört zur Griffiss Air Force Base im Staat New York und ist eines der vier wichtigsten Forschungslabors der Luftwaffe. In den streng abgeschirmten Labors versuchen die Wissenschaftler, ihren Rechnern künstliche Intelligenz einzuhauchen. Sie waren nicht begeistert, als sie erfuhren, daß ein Unbekannter in ihren Computern herumstöberte und Programme einbaute, die dort nichts zu suchen haben.
Der digitale Eindringling, der an diesem März-Morgen im Rome Lab identifiziert wurde, gefiel den Forschern überhaupt nicht. Es war ein Sniffer-Programm, ein winziger Schnüffler, der sich in den Datenstrom hängt und Paßwörter und Zugangscodes herausfischt.
Es war schon schlimm genug, daß niemand in der militärischen Basis wußte, wann der unbekannte Besucher das Programm installiert hatte, noch schlimmer aber war, daß der Unbekannte den Schnüffler überhaupt einschleusen konnte. Denn es bedeutete, daß der Unbekannte "Root Access" hatte. Das ist etwa so, als habe der Kapitän eines Tankers einen Rivalen, der alle Kommandos nach Lust und Laune umwirft: Hey, wir ändern den Kurs. Wir fahren nicht länger nach Rotterdam, sondern auf den Felsen da. Und wenn der Konkurrent clever ist, schweißt er auch noch das Ruder fest. Und der Kapitän guckt dumm.
Um zu verhindern, daß der Hacker größeren Schaden anrichtete, setzten die Männer im Rome Lab die Maschinerie des Verteidigungsministeriums in Bewegung und alarmierten die Defense Information System Agency, die informierte ihr Computer Emergency Response Team. Die Hackerjäger sahen sich den Fall an und wollten Verstärkung. Sie informierten das Air Force Office of Special Investigations. Das informierte das Air Force Information Warfare Center, und das alarmierte sein Air Force Computer Emergency Response Team.
Die Jäger zogen ins Rome Lab ein und durchleuchteten die Rechner. Ihre Bilanz, wahrscheinlich unvollständig: Nicht einer, sondern sieben digitale Schnüffler waren in 30 Systeme eingeschleust worden, sie hatten über einhundert Paßwörter und Zugangscodes gesammelt, Programme waren gelesen und kopiert worden.
Zur Beute gehörten auch Programme, die als kritisch eingestuft sind. Eines regelt die Codierung von Mitteilungen, die Kommandeure während einer Schlacht Piloten und Waffenoffizieren über Luftkampftaktiken, Erkenntnisse der Geheimdienste und Zielinformationen geben. Außerdem hatte der Hacker das Rome Lab als Sprungbrett benutzt, um weltweit neue militärische Einrichtungen zu infiltrieren, Schnüffler zu plazieren, neue Zugangscodes und Paßwörter zu sammeln.
Über die Identität des Hackers konnten die Jäger nichts sagen. Aber es roch förmlich nach feindlichen Geheimdiensten oder nach Waffenhändlern, die nicht Gewehre, sondern Informationen verschoben. Herausgefunden hatten die Jäger nur, daß der Eindringling zwei Internet-Provider in den USA benutzte, um sich Zugang zu Rome Lab zu verschaffen. Weil die Hackerjäger nicht wußten, ob die beiden Firmen Mittäter oder Opfer waren, stellten sie ihnen keine Fragen, sondern beobachteten sie nur. Eine der beiden Firmen interessierte die Jäger besonders. Sie trug den Namen mindvox.phantom.com. und sollte in Kontakt zu zwei ehemaligen Mitgliedern der Legion of Doom stehen.
Die Legion of Doom war Anfang der neunziger Jahre ein loser Zusammenschluß amerikanischer Hacker, die dem Telekommunikationsriesen AT&T viel Ärger bereiteten und die Macht hatten, dessen Fernleitungsnetz zusammenbrechen zu lassen und Amerikas Wirtschaft einen schweren Schlag zu verpassen.
Aber die Überwachung der Firmenrechner führte zu nichts, und die Jäger begannen rückwärts zu hacken. Sie installierten im Rome Lab einen digitalen Schnüffler, der bei Ankunft des Hackers Alarm schlagen würde. Und sie richteten sich auf lange Tage und Nächte ein, die sie wartend vor ihren Bildschirmen und schlafend unter ihren Schreibtischen verbringen würden.
Richard ahnte nicht, daß Jäger auf ihn angesetzt worden waren. Er saß in seinem Zimmer in Kingsbury und wunderte sich, daß das Spiel so einfach war. Alle Spielzeuge, die er brauchte, gab es im Internet: das Programm, mit dem er British Telecom übertölpeln konnte und seine Spur verschleierte, die ersten Paßwörter und Zugangscodes und auch den allerbesten Tip - den Hinweis auf ein Loch in der Software der militärischen Rechner, das Hackern Root Access gibt. Netterweise gaben die Hackerjäger selbst diesen Tip. Richard fand ihn in den öffentlichen Informationen des Computer Emergency Response Team. Dessen Mitglieder nutzen das Internet, um sich gegenseitig über Schwachstellen in Computernetzen zu informieren. Richard kann die Hackerjäger nur loben. Ihre Anweisungen stimmten bis auf den letzten Punkt. Schon beim ersten Versuch gewährte ihm das System weitreichenden Zutritt.
Der digitale Schnüffler der Hackerjäger, der in den Eingeweiden der Rome-Lab-Rechner auf den Hacker wartete, war in der Lage, jeden Befehl aufzuzeichnen, der die Computer erreichte, egal, von welchem Punkt der Welt er abgesandt wurde. Aber viel näher kamen die Jäger ihrem Opfer trotzdem nicht. Sie konnten die Spur noch eine Etappe hinter die Internet-Provider verfolgen, dann war Schluß. Von da an benutzte der Hacker Telefonleitungen, und die waren nur nach langen Genehmigungsprozeduren abzuhören. Und die Zeit hatten die Jäger nicht.
Eine Woche nachdem der Hacker seine Schnüffler in den Computern installiert hatte, hatten die Jäger endlich ihren ersten kleinen Erfolg. Sie rekonstruierten eine Attacke des Hackers in das Army Corps of Engineers in Vicksburg, Mississippi, und stolperten dort über das Pseudonym des Hackers: Datastream Cowboy. Ihr Gegner hatte zwar immer noch kein Gesicht, erst recht keine Adresse, aber immerhin einen Namen.
Richard hatte keine Ahnung, daß den Jägern ein Schritt voran gelungen war. Er ahnte nicht mal, daß es Jäger gab. Warum auch. Zwar war das, was er am Bildschirm trieb, nicht gerade erlaubt, aber richtig verboten schien es ihm auch nicht. Dafür war es viel zu leicht. Und er machte ja auch nichts kaputt. Außerdem hat jeder vernünftige Rechner ein Backup. Beruhigte er sich.
Gut, da war diese Verbindung nach Amerika, an die er sich jetzt nur noch ungern erinnert, die erst einen Satz Datenmüll auf den Bildschirm warf und dann zusammenbrach. Und kurz danach dieser Zeitungsartikel, in dem stand, daß jemand monatelang an seinem Computer an etwas gearbeitet hatte, und das war jetzt hin. Aber das hätte auch passieren können, ohne daß Richard gerade in dem Rechner herumwühlt. Sagt Richard.
Die Tage vergingen, und die Hackerjäger waren mittlerweile ziemlich frustriert. Um diesen Zustand endlich zu beenden, setzten die Jäger ihre letzte Waffe ein, ihr "Human Intelligence Network". Hacker, die ihnen gelegentlich gefällig sind. Und nach einigen Tagen fanden die Jäger eine Nachricht von einem ihrer Informanten. Sie enthielt eine Telefonnummer in England, London, Kingsbury. Air-Force-Agenten nahmen Kontakt zu New Scotland Yard auf, und die teilten ihren Kollegen kurze Zeit später mit, daß in dem Haus ein Musikerehepaar mit ihrem Sohn und zwei Töchtern lebt. Das klang nicht nach Spionagering oder Geheimdiensten, die digitale Verteidigungslinien der Air Force durchbrachen, um den Frontstaat der westlichen Welt unters Joch zu zwingen. Aber vielleicht war der Junge ja nur ein Mittelsmann, vielleicht steckt hinter ihm noch ein erwachsener Gegner, der die ganze Sache weniger peinlich aussehen läßt.
Es gab ja noch "Kuji", einen zweiten geheimnisvollen Hacker, mit dem Datastream Cowboy oft in Verbindung stand und der versucht hatte, in die Rechner des Nato-Hauptquartiers in Brüssel einzudringen. Es blieb bei dem Versuch. Eine erfolgreiche Attacke gelang Datastream Cowboy vier Tage später. Dummerweise wußten die Hackerjäger von Kuji nur eines, sein Pseudonym. Und kein Informant half ihnen weiter.
Also hielten sie sich an Datastream Cowboy und informierten die British Telecom, die sofort damit begann, die Telefonnummern, die im Haus der Pryce gewählt wurden, zu registrieren. Schnell sahen die British-Telecom-Mitarbeiter, daß in dem Haus jemand gern und ausgiebig "Phone Phreaking" betrieb, was illegal ist.
Um Telefone zu phreaken, brauchen Hacker ein passendes Programm, eine Telefonverbindung, deren Kosten der Angerufene übernimmt, und ein Land mit einem alten Telefonnetz voller antiquierter Vermittlungsstellen. Südamerika eignet sich gut. Nun wählt der Hacker die Telefonnummer, in Großbritannien eine 0800er Nummer, stellt eine internationale Verbindung her und überredet die Vermittlungsstelle mit einem 2600-Hertz-Ton des Programms, die Leitung stehenzulassen, auch nachdem die Vermittlungsstelle aufgelegt hat. Dann ruft der Hacker über diese Leitung das eigentliche Ziel, den Militärcomputer, an und kann stundenlang hacken. Umsonst.
Das Phone Phreaking lieferte New Scotland Yard den letzten Baustein zum begründeten Verdacht, den die Richter sehen wollten. Die Mitglieder der englischen Computer Crime Unit hielten den Durchsuchungsbefehl schon in der Hand, da rutschte ihnen und den Hackerjägern auf der anderen Seite des Atlantiks das Herz in die Hose.
Sie wollten Datastream Cowboy erwischen, wenn er in fremden Rechnern stöberte, aber als er es das nächste Mal tat, war sein Ziel ausgerechnet das Korean Atomic Research Institute. Die USA steckten in delikaten Verhandlungen mit den Nordkoreanern über die Zukunft ihres Nuklearprogramms. Es würde den Koreanern nicht gefallen, daß einer ihrer Computer im Atomic Research Institute von einem amerikanischen Air-Force-Rechner attackiert wird. Und die Jäger konnten nichts machen. Nur nachgucken, wo dieses Institut überhaupt lag. Mehrere Stunden später hatten sie die Antwort. Sie lautete: Südkorea, immerhin nicht Nordkorea.
Über einen Monat jagten die Mitglieder des Air Force Computer Emergency Response Teams zusammen mit der British Telecom und der Computer Crime Unit von New Scotland Yard den 16jährigen, länger als die meisten anderen Hacker. Sein Name wurde in einem Atemzug mit der berühmt-berüchtigten Legion of Doom genannt. Die Jäger verfolgten ihn quer durch die USA, Südamerika, Asien und Europa. 150mal brach Richard in die Rechner des Rome Lab ein. Zumindest ist das die Zahl der Attacken, die von den Jägern rekonstruiert wurde. Richard lächelt, wenn er sie hört. Und auf die Frage, ob er die Rechner öfter besucht habe, antwortet er höflich mit einer Gegenfrage: Noch etwas Kaffee?
Acht Polizeiwagen drängelten schließlich um die beiden engen Linkskurven des Elmwood Crescent und hielten am Ende der Straße vor dem Haus mit der Nummer sieben. Zwölf Hackerjäger in Zivil stürmten das Haus, polterten die Holztreppe in den zweiten Stock empor und besetzten den Raum mit den drei Fenstern, einem Klo und einem Computer. Als die Tür zu seinem Zimmer aufflog, saß Richard Pryce alias Datastream Cowboy gerade vor seinem Rechner und suchte nach neuen Zielen im Internet. Er brachte nur ein verdutztes Hallo heraus, dann wurden ihm seine Rechte vorgelesen, und er fuhr mit zwei Polizisten zur Polizeistation Wembley. In einem zweiten Wagen folgte ein sehr verstörter Vater.
Während Richard im kahlen Vernehmungsraum vor einer Tasse Tee und einem Aufnahmegerät saß und sich elend fühlte, merkte er, das Spiel war kein Spiel. Die Polizisten sprachen vom Verrat militärischer Geheimnisse, davon, daß er über 150mal in Rechner der Air Force eingebrochen war, daß darauf Gefängnis stehe.
In der Zwischenzeit räumten zehn Hackerjäger sein Zimmer leer. Es war spät, und heiß war es auch in dem Zimmer direkt unter dem Dach. Die Jäger schwitzten sehr und standen sich im Weg, als sie den Rechner, den Bildschirm, das Modem, die Maus, Handbücher, Disketten, Programmausdrucke, handgeschriebene Notizen und, um ganz sicher zu gehen, auch Richards Lehrbücher für den Computerunterricht in Kisten packten und die knarrende Holztreppe hinunterschleppten.
Richards Mutter erfuhr wenig von den fremden Männern, die ihr Haus bis Mitternacht systematisch durchkämmten, hinter Vorhänge schauten und unter Bodenbretter. Sie hörte nur ominöse Sätze. Das ist alles sehr, sehr ernst. Das kann böse Folgen haben für Ihren Sohn. Wirklich. Sie konnte nur dasitzen, darüber grübeln, was sie in den vergangenen Jahren übersehen hatte, und müden Polizisten Kaffee aufbrühen und sie fragen, ob sie ein oder zwei Stück Zucker möchten.
In den folgenden Wochen und Monaten gerieten die Dinge dann außer Kontrolle. Englische Zeitungen stilisierten den Teenager zu einer nationalen Gefahr hoch, größer als der KGB. Amerikanische Senatoren und Kongreßmitglieder nahmen den griffigen Vergleich auf, um das Budget für die digitalen Verteidigungslinien zu erhöhen. Als nächstes bekam Richard einen Brief der englischen Staatsanwaltschaft. Sie teilte ihm mit, daß er angeklagt werde, Mitglied einer Verschwörung zu sein.
Die Strafverfolger waren immer noch auf der Suche nach dem geheimnisvollen Kuji, Richards Ko-Hacker, der jetzt als Richards Lehrer und als möglicher Terrorist und Gefahr für die nationale Sicherheit herhalten mußte. Schließlich wurde Mathew Bevan alias Kuji, 21 Jahre alt und Computertechniker, in Cardiff, Wales, verhaftet. Hinweise auf Verbindungen zu Geheimdiensten oder Terroristen gibt es bis jetzt nicht.
Als die Mitglieder des amerikanischen Kongresses kurz nach der Verhaftung Kujis einen umfassenden Bericht über die Effektivität der digitalen Verteidigungslinien in den Händen hielten, erschraken sie. Die Verfasser der Studie schätzen, daß es allein 1995 über 250 000 Hackerangriffe auf die 10 000 Netzwerke des Pentagons gegeben hatte, Tendenz steigend. Tests mit gängigen Hackerprogrammen ergaben, daß 65 Prozent der Angriffe erfolgreich sind. Bestenfalls seien diese Angriffe ein Ärgernis, das jedes Jahr Millionen Dollar kostet. Schlimmstenfalls seien Hacker eine Gefahr für die nationale Sicherheit.
Ende März 1997 betrat Richard Pryce den Magistrate Court in der Bow Street in London und gab zu, fremde Computer unautorisiert besucht zu haben. Eine Woche zuvor hatte die Staatsanwaltschaft die Anklage wegen Mitgliedschaft in einer Verschwörung zurückgezogen. Auf die Frage von Richter Ronald Bartle, warum er in die Computer eingedrungen sei, antwortete Richard: Ich war neugierig, und es war so leicht. Er wurde zu einer Geldstrafe von 1200 Pfund verurteilt.
Von Uwe Buse

DER SPIEGEL 19/1997
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGEL-Verlag Rudolf Augstein GmbH & Co. KG.

Dieser Artikel ist ausschließlich für den privaten Gebrauch bestimmt. Sie dürfen diesen Artikel jedoch gerne verlinken.
Unter http://www.spiegelgruppe-nachdrucke.de können Sie einzelne Artikel für Nachdruck bzw. digitale Publikation lizenzieren.


DER SPIEGEL 19/1997
Titelbild
Abo-Angebote

Den SPIEGEL lesen oder verschenken und Vorteile sichern!

Jetzt Abo sichern
Ältere SPIEGEL-Ausgaben

Kostenloses Archiv:
Stöbern Sie im kompletten SPIEGEL-Archiv seit
1947 – bis auf die vergangenen zwölf Monate kostenlos für Sie.

Wollen Sie ältere SPIEGEL-Ausgaben bestellen?
Hier erhalten Sie Ausgaben, die älter als drei Jahre sind.

Artikel als PDF
Artikel als PDF ansehen

COMPUTER:
Angriff auf das Pentagon

Video 01:14

Fotograf dokumentiert "Orphelia" Natur – gewaltig

  • Video "Fotograf dokumentiert Orphelia: Natur – gewaltig" Video 01:14
    Fotograf dokumentiert "Orphelia": Natur – gewaltig
  • Video "Ausraster: US-Rennfahrer prügelt auf Rivalen ein" Video 01:03
    Ausraster: US-Rennfahrer prügelt auf Rivalen ein
  • Video "Fluoreszierende Forschung: Mäuse mit grünen Füßen" Video 02:17
    Fluoreszierende Forschung: Mäuse mit grünen Füßen
  • Video "Filmstarts der Woche: Eiskalter Killer" Video 07:01
    Filmstarts der Woche: Eiskalter Killer
  • Video "Empörung über Anruf bei Soldaten-Witwe: Er wusste, worauf er sich einließ" Video 01:32
    Empörung über Anruf bei Soldaten-Witwe: "Er wusste, worauf er sich einließ"
  • Video "Xenia Sobtschak: Diese Frau fordert Putin heraus" Video 01:28
    Xenia Sobtschak: Diese Frau fordert Putin heraus
  • Video "Faszinierende Tanzperformance: The Mechanics of History" Video 02:05
    Faszinierende Tanzperformance: "The Mechanics of History"
  • Video "Amateurvideo von Sturm Ophelia: Riesenwelle trifft Neugierige" Video 01:01
    Amateurvideo von Sturm "Ophelia": Riesenwelle trifft Neugierige
  • Video "Road to Jamaika - Tag 1: Es wird schrecklich werden" Video 03:39
    Road to "Jamaika" - Tag 1: "Es wird schrecklich werden"
  • Video "Nagergezwitscher: Mäuse, die wie Vögel singen" Video 01:53
    Nagergezwitscher: Mäuse, die wie Vögel singen
  • Video "Weltrekordversuch im Steinbruch: 25 Tonnen schwer, 100 km/h schnell" Video 03:10
    Weltrekordversuch im Steinbruch: 25 Tonnen schwer, 100 km/h schnell
  • Video "Sport mit dem Haustier: Das Stand-Up-Chicken" Video 00:54
    Sport mit dem Haustier: Das Stand-Up-Chicken
  • Video "Hybrid-Flieger: Mit dem Elektroflugzeug zum Geschäftstermin" Video 02:36
    Hybrid-Flieger: Mit dem Elektroflugzeug zum Geschäftstermin
  • Video "Waghalsiges Manöver: Drohne fliegt unter fahrenden Zug" Video 03:39
    Waghalsiges Manöver: Drohne fliegt unter fahrenden Zug
  • Video "Letzter Flug aus Übersee: Air-Berlin-Maschine dreht Ehrenrunde" Video 01:19
    Letzter Flug aus Übersee: Air-Berlin-Maschine dreht Ehrenrunde
  • Video "Virale Landtagsrede: Das ist Nazi-Diktion" Video 03:28
    Virale Landtagsrede: "Das ist Nazi-Diktion"