<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
  <channel>
    <title>Der Mann in Merkels Rechner - Jagd auf Putins Hacker</title>
    <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/853</link>
    <description>Es ist der spektakulärste Fall von Cyber-Spionage, den es in Deutschland je gegeben hat: Im Frühjahr 2015 greifen Hacker den Deutschen Bundestag an und hacken sich in die Computer von Abgeordneten. Einer der Hacker dringt sogar auf den Rechner von Bundeskanzlerin Angela Merkel vor. Bis heute weiß die Öffentlichkeit nicht, welche Daten gestohlen wurden und was der Hacker damit gemacht hat. Jahrelang bleibt der Mann in Merkels Rechner ein Phantom. Ist er wirklich ein russischer Geheimdienst-Mitarbeiter, wie manche Experten glauben? Doch dann kommt aus den USA ein entscheidender Hinweis, und die Hacker-Jagd der deutschen Ermittler kommt endlich in Fahrt. Am Ende gelingt ihnen ein seltener Coup: Sie finden heraus, wer der Mann auf Merkels Rechner war, wie er heißt und für wen genau er arbeitet. </description>
    <lastBuildDate>Mon, 16 Sep 2024 10:18:16 +0200</lastBuildDate>
    <image>
      <url>https://img.br.de/fa16eb3c-9fe6-414f-b5df-dab4e70a4289.jpeg?fm=jpg&amp;w=1800</url>
      <title>Der Mann in Merkels Rechner - Jagd auf Putins Hacker</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/853</link>
    </image>
    <category>True Crime</category>
    <language>de-DE</language>
    <generator>BR Podcast</generator>
    <copyright>©2025 Bayerischer Rundfunk</copyright>
    <itunes:author>Bayerischer Rundfunk</itunes:author>
    <itunes:summary>Es ist der spektakulärste Fall von Cyber-Spionage, den es in Deutschland je gegeben hat: Im Frühjahr 2015 greifen Hacker den Deutschen Bundestag an und hacken sich in die Computer von Abgeordneten. Einer der Hacker dringt sogar auf den Rechner von Bundeskanzlerin Angela Merkel vor. Bis heute weiß die Öffentlichkeit nicht, welche Daten gestohlen wurden und was der Hacker damit gemacht hat. Jahrelang bleibt der Mann in Merkels Rechner ein Phantom. Ist er wirklich ein russischer Geheimdienst-Mitarbeiter, wie manche Experten glauben? Doch dann kommt aus den USA ein entscheidender Hinweis, und die Hacker-Jagd der deutschen Ermittler kommt endlich in Fahrt. Am Ende gelingt ihnen ein seltener Coup: Sie finden heraus, wer der Mann auf Merkels Rechner war, wie er heißt und für wen genau er arbeitet. </itunes:summary>
    <itunes:image href="https://img.br.de/fa16eb3c-9fe6-414f-b5df-dab4e70a4289.jpeg?fm=jpg"/>
    <itunes:explicit>clean</itunes:explicit>
    <itunes:type>episodic</itunes:type>
    <itunes:category text="True Crime"/>
    <itunes:owner>
      <itunes:name>Bayerischer Rundfunk</itunes:name>
      <itunes:email>podcast@br.de</itunes:email>
    </itunes:owner>
    <atom:link href="https://feeds.br.de/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/feed.xml" rel="self" title="Der Mann in Merkels Rechner - Jagd auf Putins Hacker" type="application/rss+xml"/>
    <item>
      <title>#5 Hackback</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/5-hackback/1823407</link>
      <pubDate>Thu, 22 Apr 2021 17:05:00 +0200</pubDate>
      <guid isPermaLink="false">d2715c40-6929-4de3-895b-c807e03e125e</guid>
      <description>Endlich gibt es einen Haftbefehl gegen den Mann in Merkels Rechner. Aber wie soll es jetzt weitergehen? Wie kann sich Deutschland gegen Cyberangriffe schützen? Manche fordern: Der deutsche Geheimdienst soll endlich zurück hacken dürfen.</description>
      <enclosure length="20775597" type="audio/mpeg" url="https://media.neuland.br.de/file/1823407/c/feed/5-hackback.mp3"/>
      <itunes:duration>00:21:38</itunes:duration>
      <itunes:author>Florian Flade &amp; Hakan Tanriverdi</itunes:author>
      <itunes:summary>Endlich gibt es einen Haftbefehl gegen den Mann in Merkels Rechner. Aber wie soll es jetzt weitergehen? Wie kann sich Deutschland gegen Cyberangriffe schützen? Manche fordern: Der deutsche Geheimdienst soll endlich zurück hacken dürfen.</itunes:summary>
      <itunes:episodeType>full</itunes:episodeType>
      <content:encoded><![CDATA[<p>Endlich gibt es einen Haftbefehl gegen den Mann in Merkels Rechner. Aber wie soll es jetzt weitergehen? Wie kann sich Deutschland gegen Cyberangriffe schützen? Manche fordern: Der deutsche Geheimdienst soll endlich zurück hacken dürfen.</p><p>Weitere Details zu den EU-Cybersanktionen gegen Dimitry Badin und den Leiter des russischen Militärgeheimdienstes GRU findet ihr hier: <a title="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=OJ:L:2020:351I:FULL&amp;from=DE" href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=OJ:L:2020:351I:FULL&amp;from=DE">https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=OJ:L:2020:351I:FULL&amp;from=DE</a></p>
<p>Es gibt ein interessantes Gutachten des Wissenschaftlichen Dienstes des Bundestages zu „Hackback“-Operationen. netzpolitik.org hat das Papier veröffentlicht: <a title="https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/#2019-08-27_Bundestag-WD_Cyber-Abwehr-in-Deutschland" href="https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/#2019-08-27_Bundestag-WD_Cyber-Abwehr-in-Deutschland">https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/#2019-08-27_Bundestag-WD_Cyber-Abwehr-in-Deutschland</a></p>
<p>Die Anhörung der deutschen Geheimdienst-Chefs vor dem Parlamentarischen Kontrollgremiums (PKGr) des Bundestages aus dem Jahr 2019, wo es auch um den „Hackback“ geht, könnt ihr euch bei Youtube angucken: <a title="https://www.youtube.com/watch?v=2zK0COufW00&amp;t=4889s" href="https://www.youtube.com/watch?v=2zK0COufW00&amp;t=4889s">https://www.youtube.com/watch?v=2zK0COufW00&amp;t=4889s</a></p>]]></content:encoded>
    </item>
    <item>
      <title>#4 Der Mann in Merkels Rechner</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/4-der-mann-in-merkels-rechner/1823408</link>
      <pubDate>Thu, 22 Apr 2021 17:04:00 +0200</pubDate>
      <guid isPermaLink="false">a159c3fa-1245-4e79-ae9c-649f497eabb1</guid>
      <description>Der Hackerangriff auf den Bundestag wird ein Fall für die Polizei. Jahrelang tragen die Ermittler des BKA Hinweise und Indizien zusammen. Dann bekommen sie Hilfe aus den USA und es gelingt ihnen, den Mann in Merkels Rechner zu identifizieren.</description>
      <enclosure length="27383853" type="audio/mpeg" url="https://media.neuland.br.de/file/1823408/c/feed/4-der-mann-in-merkels-rechner.mp3"/>
      <itunes:duration>00:28:31</itunes:duration>
      <itunes:author>Florian Flade &amp; Hakan Tanriverdi</itunes:author>
      <itunes:summary>Der Hackerangriff auf den Bundestag wird ein Fall für die Polizei. Jahrelang tragen die Ermittler des BKA Hinweise und Indizien zusammen. Dann bekommen sie Hilfe aus den USA und es gelingt ihnen, den Mann in Merkels Rechner zu identifizieren.</itunes:summary>
      <itunes:episodeType>full</itunes:episodeType>
      <content:encoded><![CDATA[<p>Der Hackerangriff auf den Bundestag wird ein Fall für die Polizei. Jahrelang tragen die Ermittler des BKA Hinweise und Indizien zusammen. Dann bekommen sie Hilfe aus den USA und es gelingt ihnen, den Mann in Merkels Rechner zu identifizieren.</p><p>Im Mai 2020 berichten wir bei der Tagesschau über den Haftbefehl gegen den Hacker: <a title="https://www.tagesschau.de/investigativ/ndr-wdr/hacker-177.html" href="https://www.tagesschau.de/investigativ/ndr-wdr/hacker-177.html">https://www.tagesschau.de/investigativ/ndr-wdr/hacker-177.html</a></p>
<p>Was das US-Justizministerium Dimitry Badin und den anderen Hackern im Juli 2018 in der ersten Anklage vorwirft, könnte ihr auf der Webseite des Ministeriums nachlesen: <a title="https://www.justice.gov/opa/pr/grand-jury-indicts-12-russian-intelligence-officers-hacking-offenses-related-2016-election" href="https://www.justice.gov/opa/pr/grand-jury-indicts-12-russian-intelligence-officers-hacking-offenses-related-2016-election">https://www.justice.gov/opa/pr/grand-jury-indicts-12-russian-intelligence-officers-hacking-offenses-related-2016-election</a></p>
<p>Wenn ihr mehr über russische Hackergruppen und deren Vorgehensweise – und die Jagd auf sie – wissen möchtet, dann empfehlen wir euch das Buch „Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin&#39;s Most Dangerous Hackers“ von Andy Greenberg</p>]]></content:encoded>
    </item>
    <item>
      <title>#3 Ganz nah dran</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/3-ganz-nah-dran/1823410</link>
      <pubDate>Thu, 22 Apr 2021 17:03:00 +0200</pubDate>
      <guid isPermaLink="false">9b90facd-3553-477c-94e6-3efc1a2b83c4</guid>
      <description>Die Hacker von APT28 fliegen in die Niederlande - für eine riskante Operation vor Ort. Sie wollen offenbar eine internationale Organisation hacken, die den Gift-Angriff auf den russischen Ex-Agenten Sergei Skripal untersucht. Doch was die Hacker nicht ahnen: Sie werden selbst beobachtet.</description>
      <enclosure length="28772397" type="audio/mpeg" url="https://media.neuland.br.de/file/1823410/c/feed/3-ganz-nah-dran.mp3"/>
      <itunes:duration>00:29:58</itunes:duration>
      <itunes:author>Florian Flade &amp; Hakan Tanriverdi</itunes:author>
      <itunes:summary>Die Hacker von APT28 fliegen in die Niederlande - für eine riskante Operation vor Ort. Sie wollen offenbar eine internationale Organisation hacken, die den Gift-Angriff auf den russischen Ex-Agenten Sergei Skripal untersucht. Doch was die Hacker nicht ahnen: Sie werden selbst beobachtet.</itunes:summary>
      <itunes:episodeType>full</itunes:episodeType>
      <content:encoded><![CDATA[<p>Die Hacker von APT28 fliegen in die Niederlande - für eine riskante Operation vor Ort. Sie wollen offenbar eine internationale Organisation hacken, die den Gift-Angriff auf den russischen Ex-Agenten Sergei Skripal untersucht. Doch was die Hacker nicht ahnen: Sie werden selbst beobachtet.</p><p>Ein Beispiel für eine mutmaßlich chinesische Hackergruppe, die systematisch DAX-Konzerne ausspioniert hat: <a title="https://web.br.de/interaktiv/winnti" href="https://web.br.de/interaktiv/winnti">https://web.br.de/interaktiv/winnti</a></p>
<p>Huib Modderkolk hat ein Buch zu seinen Recherchen veröffentlicht. Es heißt: &quot;Der digitale Weltkrieg, den keiner bemerkt&quot;</p>
<p>Der Bericht, den die OPCW am 12. April 2018 veröffentlicht hat, ist auf deren Webseite zu finden: <a title="https://www.opcw.org/media-centre/news/2018/04/opcw-issues-report-technical-assistance-requested-united-kingdom" href="https://www.opcw.org/media-centre/news/2018/04/opcw-issues-report-technical-assistance-requested-united-kingdom">https://www.opcw.org/media-centre/news/2018/04/opcw-issues-report-technical-assistance-requested-united-kingdom</a></p>
<p>Die Präsentation des niederländischen Verteidigungsministeriums findet ihr hier als PDF-Datei: <a title="https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf" href="https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf">https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf</a></p>
<p>Die Pressekonferenz findet ihr auf Youtube: <a title="https://www.youtube.com/watch?v=jMBdN1n2uBI&amp;ab_channel=MinisterievanDefensie" href="https://www.youtube.com/watch?v=jMBdN1n2uBI&amp;ab_channel=MinisterievanDefensie">https://www.youtube.com/watch?v=jMBdN1n2uBI&amp;ab_channel=MinisterievanDefensie</a></p>
]]></content:encoded>
    </item>
    <item>
      <title>#2 Die Sache mit dem Ü</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/2-die-sache-mit-dem-ue/1823411</link>
      <pubDate>Thu, 22 Apr 2021 17:02:00 +0200</pubDate>
      <guid isPermaLink="false">362e144a-5c8f-4615-b01d-d901ab0becc9</guid>
      <description>Wie jagt man Hacker? IT-Sicherheitsexperte Werner beobachtet weltweit Cyberangriffe, darunter auch den &quot;DNC-Hack&quot;, mit dem der US-Wahlkampf beeinflusst wurde. Werner ist überzeugt: Die Gruppe hat auch den Bundestag angegriffen. Bekannt werden die Hacker unter den Namen ATP28 oder Fancy Bear.</description>
      <enclosure length="24228909" type="audio/mpeg" url="https://media.neuland.br.de/file/1823411/c/feed/2-die-sache-mit-dem-ue.mp3"/>
      <itunes:duration>00:25:14</itunes:duration>
      <itunes:author>Florian Flade &amp; Hakan Tanriverdi</itunes:author>
      <itunes:summary>Wie jagt man Hacker? IT-Sicherheitsexperte Werner beobachtet weltweit Cyberangriffe, darunter auch den &quot;DNC-Hack&quot;, mit dem der US-Wahlkampf beeinflusst wurde. Werner ist überzeugt: Die Gruppe hat auch den Bundestag angegriffen. Bekannt werden die Hacker unter den Namen ATP28 oder Fancy Bear.</itunes:summary>
      <itunes:episodeType>full</itunes:episodeType>
      <content:encoded><![CDATA[<p>Wie jagt man Hacker? IT-Sicherheitsexperte Werner beobachtet weltweit Cyberangriffe, darunter auch den "DNC-Hack", mit dem der US-Wahlkampf beeinflusst wurde. Werner ist überzeugt: Die Gruppe hat auch den Bundestag angegriffen. Bekannt werden die Hacker unter den Namen ATP28 oder Fancy Bear.</p><p>Der erste Bericht dazu, dass es Fancy Bear gelungen ist, den DNC zu hacken, erschien am 14. Juni 2016 in der &quot;Washington Post&quot;: <a title="https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html" href="https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html">https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html</a></p>
<p>Thomas Rid hat ein sehr lesenswertes Buch zu den Desinformations-Kampagnen russischer Geheimdienste geschrieben. Titel: &quot;Active Measures: The Secret History of Disinformation and Political Warfare&quot;</p>
<p>Mehr zu der Webseite BTLeaks.com bei Buzzfeed <a title="https://www.buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html" href="https://www.buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html">https://www.buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html</a></p>
<p>Die Sache mit dem Ü haben wir in einem Artikel für Tagesschau.de beschrieben <a title="https://www.tagesschau.de/investigativ/ndr-wdr/hacker-bundestag-113.html" href="https://www.tagesschau.de/investigativ/ndr-wdr/hacker-bundestag-113.html">https://www.tagesschau.de/investigativ/ndr-wdr/hacker-bundestag-113.html</a></p>]]></content:encoded>
    </item>
    <item>
      <title>#1 Ausschalten, runterfahren, neustarten</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/1-ausschalten-runterfahren-neustarten/1823428</link>
      <pubDate>Thu, 22 Apr 2021 17:01:00 +0200</pubDate>
      <guid isPermaLink="false">cedb0ccc-e72e-47c0-8d2a-907bf198f1ea</guid>
      <description>Der Hackerangriff auf den Bundestag und auf Angela Merkels Computer beginnt mit einer Phishing-Mail. Wer klickt, lässt die Hacker rein. Sie klauen 16 Gigabyte an vertraulichen Daten. Schnell haben Sicherheits-Experten einen Verdacht: Arbeiten die Hacker für den russischen Geheimdienst?</description>
      <enclosure length="30178989" type="audio/mpeg" url="https://media.neuland.br.de/file/1823428/c/feed/1-ausschalten-runterfahren-neustarten.mp3"/>
      <itunes:duration>00:31:26</itunes:duration>
      <itunes:author>Florian Flade &amp; Hakan Tanriverdi</itunes:author>
      <itunes:summary>Der Hackerangriff auf den Bundestag und auf Angela Merkels Computer beginnt mit einer Phishing-Mail. Wer klickt, lässt die Hacker rein. Sie klauen 16 Gigabyte an vertraulichen Daten. Schnell haben Sicherheits-Experten einen Verdacht: Arbeiten die Hacker für den russischen Geheimdienst?</itunes:summary>
      <itunes:episodeType>full</itunes:episodeType>
      <content:encoded><![CDATA[<p>Der Hackerangriff auf den Bundestag und auf Angela Merkels Computer beginnt mit einer Phishing-Mail. Wer klickt, lässt die Hacker rein. Sie klauen 16 Gigabyte an vertraulichen Daten. Schnell haben Sicherheits-Experten einen Verdacht: Arbeiten die Hacker für den russischen Geheimdienst?</p><p>Die Protokolle der IuK-Kommission findet ihr bei netzpolitik.org: <a title="https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/" href="https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/">https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/</a></p>
<p>IT-Sicherheitsfirmen haben viele Namen für die Gruppe, die wir in dieser Folge &quot;APT28&quot; nennen. Einen Überblick findet ihr beim Fraunhofer-Institut FKIE <a title="https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy" href="https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy">https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy</a></p>
<p>Tagesschau-Bericht vom 15. Mai 2015, <a title="https://www.youtube.com/watch?v=VDA7jMdxYWA" href="https://www.youtube.com/watch?v=VDA7jMdxYWA">https://www.youtube.com/watch?v=VDA7jMdxYWA</a> ab Minute 2:21</p>]]></content:encoded>
    </item>
    <item>
      <title>#0 75 Cent</title>
      <link>https://www.br.de/mediathek/podcast/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/0-75-cent/1822642</link>
      <pubDate>Wed, 07 Apr 2021 17:00:00 +0200</pubDate>
      <guid isPermaLink="false">d675e797-2215-4d16-b4c5-a74a5e8762ff</guid>
      <description>Gegen Ende des Kalten Kriegs, in den 80ern, werden deutsche Hacker angesprochen: Ob sie nicht Lust hätten, für den KGB zu spionieren. Die Hacker sagen ja - und fangen an, Computer in den USA anzugreifen. Schon in der ersten Hackerjagd der Geschichte spielen Deutschland und Russland die Hauptrollen.</description>
      <enclosure length="9290157" type="audio/mpeg" url="https://media.neuland.br.de/file/1822642/c/feed/0-75-cent.mp3"/>
      <itunes:duration>00:09:40</itunes:duration>
      <itunes:author>Florian Flade &amp; Hakan Tanriverdi</itunes:author>
      <itunes:summary>Gegen Ende des Kalten Kriegs, in den 80ern, werden deutsche Hacker angesprochen: Ob sie nicht Lust hätten, für den KGB zu spionieren. Die Hacker sagen ja - und fangen an, Computer in den USA anzugreifen. Schon in der ersten Hackerjagd der Geschichte spielen Deutschland und Russland die Hauptrollen.</itunes:summary>
      <itunes:episodeType>trailer</itunes:episodeType>
      <content:encoded><![CDATA[<p>Gegen Ende des Kalten Kriegs, in den 80ern, werden deutsche Hacker angesprochen: Ob sie nicht Lust hätten, für den KGB zu spionieren. Die Hacker sagen ja - und fangen an, Computer in den USA anzugreifen. Schon in der ersten Hackerjagd der Geschichte spielen Deutschland und Russland die Hauptrollen.</p><p>Die Protokolle der IuK-Kommission findet ihr bei netzpolitik.org: <a title="https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/" href="https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/">https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/</a></p>
<p>IT-Sicherheitsfirmen haben viele Namen für die Gruppe, die wir in dieser Folge &quot;APT28&quot; nennen. Einen Überblick findet ihr beim Fraunhofer-Institut FKIE <a title="https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy" href="https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy">https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy</a></p>
<p>Tagesschau-Bericht vom 15. Mai 2015, <a title="https://www.youtube.com/watch?v=VDA7jMdxYWA" href="https://www.youtube.com/watch?v=VDA7jMdxYWA">https://www.youtube.com/watch?v=VDA7jMdxYWA</a> ab Minute 2:21</p>]]></content:encoded>
    </item>
  </channel>
</rss>