00:00:00
4. Januar 2012.
00:00:02
Ein einzelnes Bild erschien im Underground Message Board.
00:00:05
bekannt als 4chan.
00:00:07
Ein kräftiger schwarzer Hintergrund mit weißem Text, der rot ist: Hallo.
00:00:12
Wir suchen hochintelligente Persönlichkeiten.
00:00:14
Um sie zu finden, haben wir einen Test entwickelt.
00:00:17
In diesem Bild ist eine Botschaft versteckt:
00:00:19
Finden Sie es, und es wird Sie auf dem Weg zu uns führen.
00:00:22
Wir freuen uns darauf, die wenigen zu treffen, die es schaffen
00:00:24
den ganzen Weg durch.
00:00:25
Viel Glück.
00:00:26
3, 3, 0, 1.
00:00:29
Niemand wusste, wer es gepostet hatte.
00:00:30
Niemand wusste, was 3, 3, 0, 1 bedeutete.
00:00:34
Aber innerhalb weniger Stunden haben Tausende der schärfsten Köpfe des Internets,
00:00:37
Kryptographen, Hacker, Linguisten und Puzzle-Enthusiasten
00:00:41
begann das Bild auseinanderzureißen.
00:00:43
Was sie fanden, würde eines der komplexesten,
00:00:46
mysteriöse und immer noch ungelöste Rekrutierungsrätsel
00:00:49
in der Geschichte des Internets.
00:00:51
Dies ist die Geschichte von Zikade 3, 3, 0, 1.
00:00:54
Bevor wir eintauchen, möchte ich die Bühne bereiten
00:00:56
mit einem entscheidenden Detail.
00:00:58
Seit 2012 jedes Jahr ein neues Zikadenrätsel
00:01:01
ist am 4. Januar erschienen, dem Jahrestag des ersten Beitrags.
00:01:05
Dieses Datum ist über die bloße Tradition hinaus bedeutsam.
00:01:08
In der Welt der Kryptographie sind Muster alles.
00:01:12
Der Zeitpunkt des 4. Januar hat einige Forscher veranlasst
00:01:14
Numerologische Zusammenhänge zu erforschen.
00:01:16
Beachten Sie, dass der 1. 4. 2012 auf bestimmte Werte reduziert wird
00:01:21
in verschiedenen Zahlensystemen, die Cicada verwendet hat.
00:01:24
Das ist kein Zufall.
00:01:26
Das ist bewusst, kalkuliert, rituell.
00:01:30
Wie das Auftauchen echter Zikadeninsekten
00:01:32
vom Boden nach Jahren der Ruhe,
00:01:35
Zikade 3, 3, 0, 1 taucht genau dann auf, wenn sie es möchte.
00:01:39
Und jedes Mal, wenn es auftaucht, schenkt die Welt Aufmerksamkeit.
00:01:43
Um zu verstehen, warum die Zikade die Fantasie der Welt erregte,
00:01:47
Man muss die Landschaft des Jahres 2012 verstehen.
00:01:50
Anonymous war auf dem Höhepunkt seines Einflusses.
00:01:53
WikiLeaks hatte Regierungen erschüttert.
00:01:55
Der Arabische Frühling hatte die Macht demonstriert
00:01:57
der verschlüsselten Kommunikation.
00:02:00
Und tief im Hacker-Untergrund,
00:02:02
Es wuchs die Überzeugung, dass die talentiertesten Köpfe
00:02:05
wurden verschwendet.
00:02:06
Das sind Geheimdienste, Unternehmen und Regierungen
00:02:10
Es gelang ihnen nicht, wahre Genies zu finden und zu kultivieren.
00:02:13
In diese Welt trat eine Zikade.
00:02:15
Der Zeitpunkt war chirurgisch.
00:02:16
Die Ausführung war einwandfrei.
00:02:18
Und die Botschaft war klar.
00:02:20
Wir sind nicht an der Masse interessiert.
00:02:23
Wir interessieren uns für das Außergewöhnliche.
00:02:25
Wenn Sie das Zeug dazu haben, beweisen Sie es.
00:02:27
Wenn Sie das nicht können, sollten Sie uns nie finden.
00:02:30
Das erste Rätsel begann mit der Stegonographie.
00:02:33
Versteckt in den Pixeln des ursprünglichen 4-Kanal-Bildes
00:02:36
war eine mit einer Technik verschlüsselte Nachricht
00:02:38
wird als niedrigstwertige Bitkodierung bezeichnet.
00:02:41
Als die Löser die verborgenen Daten extrahierten,
00:02:44
Sie haben eine URL gefunden.
00:02:46
Diese URL führte zu einem Bild einer Ente mit dem Text „Ups,
00:02:49
täuscht nur auf diese Weise.
00:02:51
Sieht so aus, als wüssten Sie nicht, wie Sie die Botschaft verbreiten sollen.
00:02:54
Aber eingebettet in dieses Entenbild
00:02:56
war noch eine weitere versteckte Botschaft.
00:02:59
Diesmal handelte es sich um eine Zeichenfolge, die mithilfe eines Buches entschlüsselt wurde
00:03:02
Chiffre, die sich auf eine bestimmte Passage bezieht
00:03:04
aus einer mittelalterlichen walisischen Märchensammlung
00:03:06
namens Mabinogean, enthüllte eine andere URL.
00:03:10
Hier wurde es außergewöhnlich.
00:03:12
Die neue URL führte zu einer Seite im Dark Web,
00:03:15
nur über das Tourennetz zugänglich.
00:03:18
Auf der Seite wurden ein Countdown-Timer und eine Erklärung angezeigt.
00:03:21
Wir haben nun bestätigt, dass es welche gibt
00:03:23
genug von euch, würdig genug, um weiterzumachen.
00:03:25
Wir wollen das Beste, nicht die Follower.
00:03:28
Der Timer zählte bis zu einem bestimmten Datum herunter.
00:03:31
Und als dieses Datum erreicht war, wurde die Seite aktualisiert
00:03:34
mit einer Koordinatenliste, nicht mit digitalen Koordinaten,
00:03:38
physische Koordinaten, Standorte auf der ganzen Welt,
00:03:41
14 Standorte auf fünf Kontinenten, Sydney, Australien,
00:03:45
Seoul, Südkorea, Warschau, Polen, Miami, Florida, Paris,
00:03:51
Frankreich, Okinawa, Japan und mehr.
00:03:55
An jedem Standort fanden die Teilnehmer ein physisches Poster
00:03:58
mit einem Cicada 3301-Logo, einer stilisierten Zikade und einem QR-Code.
00:04:04
Das Scannen dieser QR-Codes führte zu einer weiteren Ebene des Rätsels:
00:04:07
tiefer in den Kaninchenbau.
00:04:09
Das bedeutete, wer auch immer hinter der Zikade stand
00:04:11
verfügte über Mitarbeiter, Ressourcen und Infrastruktur,
00:04:13
den ganzen Globus umspannend.
00:04:16
Das war kein Streich.
00:04:17
Dies war kein einsamer Hacker in einem Keller.
00:04:20
Das war etwas weitaus organisierteres, weitaus bewussteres,
00:04:23
und weitaus beunruhigender.
00:04:25
Denken Sie einen Moment über die Logistik nach.
00:04:27
Jemand musste diese Plakate entwerfen
00:04:29
Verwendung sicherer Druckmethoden, die nicht zurückverfolgt werden konnten.
00:04:32
Jemand musste anonyme Kaufmethoden nutzen
00:04:34
um die Materialien zu kaufen.
00:04:36
Jemand musste physisch in 14 verschiedene Städte reisen,
00:04:39
Drucken Sie sie aus und reisen Sie physisch in 14 verschiedene Städte
00:04:43
auf der ganzen Welt, um sie an bestimmten Orten zu platzieren,
00:04:47
alles ohne identifiziert zu werden,
00:04:49
alles ohne Spuren zu hinterlassen.
00:04:51
Alles so koordiniert, dass es genau zum richtigen Zeitpunkt erscheint.
00:04:55
Allein die Betriebssicherheit ist bemerkenswert.
00:04:58
Sogar Geheimdienste mit Milliarden von Dollar
00:05:01
Es war schwierig, die Budgets einzuhalten
00:05:03
dieses Maß an Anonymität.
00:05:05
Die technische Tiefe der Rätsel war atemberaubend.
00:05:08
Löser benötigten Fachwissen in der RSA-Verschlüsselung,
00:05:11
Der Standardalgorithmus, der praktisch das gesamte Internet sichert
00:05:14
Handel.
00:05:15
Sie mussten PGP verstehen, ziemlich gute Privatsphäre,
00:05:18
der von Journalisten und Aktivisten verwendete Verschlüsselungsstandard
00:05:21
sicher zu kommunizieren.
00:05:23
Sie brauchten Kenntnisse in Zahlentheorie, Primfaktorzerlegung,
00:05:27
modulare Arithmetik und die mathematischen Grundlagen
00:05:30
die der gesamten modernen Kryptographie zugrunde liegen.
00:05:33
Sie mussten Myon-Zahlen entschlüsseln,
00:05:35
angelsächsische Runen verstehen, lateinische Texte lesen,
00:05:39
und verweisen auf obskure philosophische Werke.
00:05:42
Bei einem Rätsel mussten die Löser verborgene Daten extrahieren
00:05:45
in einer Audiodatei ein modifizierter Zikadenklang
00:05:48
dass, wenn es mit spektrografischer Software analysiert wird,
00:05:51
offenbarte ein visuelles Muster.
00:05:54
Dieses Muster war ein QR-Code, der führte
00:05:56
zu einer weiteren verschlüsselten Nachricht.
00:05:58
Ein weiteres Rätsel betraf ein maßgeschneidertes Betriebssystem
00:06:01
dass Solver von einem USB-Laufwerk booten mussten
00:06:03
und navigieren Sie ausschließlich mit Befehlszeilentools.
00:06:07
Das Betriebssystem enthielt versteckte verschlüsselte Partitionen
00:06:10
Dateien und Täuschungsdaten, die darauf abzielen, jeden in die Irre zu führen
00:06:13
der nicht genau aufgepasst hat.
00:06:16
Die Schwierigkeitskurve war exponentiell.
00:06:18
Frühe Rätsel könnten von einer klugen Person gelöst werden
00:06:21
mit Grundkenntnissen der Kryptographie.
00:06:23
Aber je weiter das Rätsel voranschritt, desto klarer wurde es
00:06:26
dass niemand es alleine lösen könnte.
00:06:29
Sie brauchten ein Team, einen Kryptographen, um die Chiffren zu knacken,
00:06:33
ein Programmierer, der Entschlüsselungstools schreibt,
00:06:35
ein Linguist, der alte Texte übersetzt,
00:06:38
ein Musiker, der Audiodateien analysiert.
00:06:41
Zikade testete nicht die individuelle Intelligenz.
00:06:44
Es wurde die Fähigkeit getestet, Vertrauen aufzubauen
00:06:46
zwischen Fremden im Internet
00:06:48
Entdeckungen ohne Ego zu teilen,
00:06:51
zu einer gemeinsamen Anstrengung beitragen
00:06:52
wo keine einzelne Person Kredit erhalten würde.
00:06:55
Es wurde die Fähigkeit getestet, zusammenzuarbeiten, Wissen zu teilen,
00:06:59
etwas aufzubauen, das größer ist als jeder andere
00:07:01
Der Verstand könnte es allein erreichen.
00:07:03
Aber vielleicht das berüchtigtste Element
00:07:05
der gesamten Zikadensage ist der Libre Primus,
00:07:08
das Buch des Ersten.
00:07:10
Es erschien während des Puzzle-Zyklus 2014
00:07:13
und ist bis heute ungelöst.
00:07:16
Der Libre Primus ist ein Dokument von etwa 58 Seiten
00:07:19
vollständig in angelsächsischen Runen geschrieben.
00:07:22
Es handelt sich nicht um eine einfache Substitutionsverschlüsselung.
00:07:25
Die Runen scheinen verschlüsselt zu sein
00:07:26
Verwendung mehrerer Verschlüsselungsebenen,
00:07:28
möglicherweise einschließlich benutzerdefinierter Algorithmen
00:07:30
das hat man noch nie zuvor gesehen.
00:07:33
Kryptographen, die die Libre-Primus-Schätzung untersucht haben
00:07:35
dass weniger als 20 % der Seiten erfolgreich dekodiert wurden.
00:07:40
Die entschlüsselten Teile enthüllen philosophische und mystische Texte,
00:07:44
Verweise auf Aufklärung,
00:07:46
zur Natur des Bewusstseins,
00:07:48
und auf die Idee, dass Privatsphäre ein absolutes Menschenrecht ist.
00:07:52
Eine entschlüsselte Passage lautet:
00:07:54
Eine aufgeklärte Gesellschaft ist eine Gesellschaft
00:07:56
die Privatsphäre über alles schätzt.
00:07:59
Der Verlust der Privatsphäre ist der ultimative Verlust der Freiheit.
00:08:03
Das sind nicht die Worte eines Scherzes.
00:08:05
Das sind nicht die Worte eines Scherzes.
00:08:08
Das sind die Worte einer Organisation
00:08:09
mit einer tief verwurzelten Ideologie.
00:08:12
Und diese Ideologie ist konsequent
00:08:14
über jeden dekodierten Abschnitt hinweg.
00:08:16
Die Sprache ist präzise, fast akademisch in ihrer Klarheit.
00:08:21
Dennoch hat das Schreiben auch eine poetische Qualität,
00:08:23
ein Gefühl der Ehrfurcht vor der Kraft des menschlichen Geistes.
00:08:26
Privatsphäre ist heilig.
00:08:28
Wissen sollte kostenlos sein.
00:08:30
Der individuelle Geist ist souverän.
00:08:33
Staatliche Überwachung ist eine Form der Unterdrückung.
00:08:35
Diese Überzeugungen werden nicht als Meinungen ausgedrückt
00:08:38
aber als grundlegende Wahrheiten,
00:08:40
fast religiös in ihrer Überzeugung.
00:08:43
Die entschlüsselten Abschnitte verweisen auch auf die Werke
00:08:45
spezifischer Denker und Bewegungen.
00:08:47
Alistair Crowley, der britische Okkultist.
00:08:50
Die Principia discordia.
00:08:52
Der Gründungstext des Diskordianismus.
00:08:54
William Blake, der romantische Dichter.
00:08:56
Carl Jung und seine Theorien des kollektiven Unbewussten.
00:08:59
Die Philosophie scheint libertäre Ideale zu vermischen
00:09:02
der individuellen Freiheit
00:09:03
mit mystischen Traditionen der Aufklärung
00:09:05
und Selbsttransformation.
00:09:07
Es ist eine Weltanschauung, die Kryptographie sieht
00:09:09
nicht nur als Werkzeug,
00:09:11
aber als heilige Praxis,
00:09:13
ein Mittel zum Schutz der Souveränität
00:09:14
des individuellen Geistes
00:09:16
gegen die Tyrannei der Überwachung.
00:09:18
Wer steckt hinter Zikade 3301?
00:09:22
Diese Frage beschäftigt Forscher
00:09:24
seit über einem Jahrzehnt.
00:09:25
Es sind mehrere Theorien entstanden
00:09:27
jeweils durch Indizienbeweise gestützt
00:09:29
aber keiner ist definitiv bewiesen.
00:09:31
Die erste und beliebteste Theorie
00:09:33
ist, dass Zikade ein Rekrutierungsinstrument ist
00:09:35
für einen Geheimdienst.
00:09:37
Die NSA, die CIA, der MI6,
00:09:40
oder vielleicht eine weniger bekannte Signalaufklärungsorganisation.
00:09:45
Das Argument ist überzeugend.
00:09:46
Die Rätsel stellen genau die Fähigkeiten auf die Probe
00:09:49
die Geheimdienste brauchen,
00:09:50
Kryptographie,
00:09:51
Stegonographie, Programmierung,
00:09:53
Querdenken,
00:09:54
und die Fähigkeit, unter Druck zu arbeiten
00:09:56
mit unvollständigen Informationen.
00:09:59
Die globale Infrastruktur erforderlich
00:10:00
physische Plakate auf fünf Kontinenten zu platzieren
00:10:03
weist auf die Ressourcen eines staatlichen Akteurs hin.
00:10:05
Die zweite Theorie ist die Zikade
00:10:07
ist das Werk eines Hacktivistenkollektivs.
00:10:09
Vielleicht ein weiterentwickelter Ableger von anonym
00:10:12
oder eine Gruppe, die von der Cipher-Punk-Bewegung inspiriert ist
00:10:15
der 1990er Jahre.
00:10:17
Die Chiffrierpunks waren ein loses Netzwerk
00:10:19
von Kryptographen und Programmierern
00:10:21
wer glaubte, dass starke Verschlüsselung
00:10:22
war der Schlüssel zur individuellen Freiheit.
00:10:25
Zu ihren Mitgliedern gehörten Julian Assange,
00:10:27
der Gründer von WikiLeaks,
00:10:28
und Hal Finney,
00:10:29
einer der ersten Menschen, der mit Bitcoin arbeitete.
00:10:32
Die philosophische Ausrichtung
00:10:33
zwischen Chiffre-Punk-Idealen
00:10:35
und Zikaden entschlüsselte Texte ist auffallend.
00:10:39
Die dritte Theorie,
00:10:40
und vielleicht das faszinierendste,
00:10:41
ist, dass Zikade etwas völlig Neues ist,
00:10:44
keine Regierung,
00:10:46
keine Hacktivistengruppe,
00:10:47
sondern eine Geheimgesellschaft für das digitale Zeitalter,
00:10:50
eine Organisation, die die brillantesten Köpfe sucht
00:10:53
und lädt sie in ein Netzwerk ein, das sich der Privatsphäre widmet,
00:10:56
Freiheit,
00:10:57
und die Weiterentwicklung des menschlichen Wissens.
00:11:00
Ein moderner Illuminati,
00:11:02
aber eines, das tatsächlich existiert,
00:11:05
Es gibt verlockende Hinweise, die diese Theorie stützen.
00:11:08
Im Jahr 2012 meldeten mehrere Personen Klage
00:11:10
das Rätsel gelöst zu haben
00:11:12
und wurde von einer Zikade kontaktiert.
00:11:14
Sie gaben an, eingeladen worden zu sein
00:11:15
an einen privaten verschlüsselten Kommunikationskanal.
00:11:19
Sobald sie drinnen waren, erhielten sie Berichten zufolge Aufgaben,
00:11:22
Entwicklung von Datenschutztools,
00:11:23
Prüfung von Verschlüsselungssoftware,
00:11:25
und Arbeit an Projekten im Zusammenhang mit der Internetfreiheit.
00:11:29
Keine dieser Personen
00:11:30
habe jemals alle Einzelheiten preisgegeben
00:11:31
von dem, was sie gefunden haben.
00:11:33
Einige sind völlig verstummt.
00:11:35
Ein bestätigter Löser,
00:11:37
ein schwedischer Programmierer unter dem Pseudonym Nox Populi,
00:11:40
gab ein seltenes Interview, in dem er seine Erfahrungen beschrieb.
00:11:43
Er sagte, nachdem er das Rätsel gelöst hatte,
00:11:45
er wurde per verschlüsselter E-Mail kontaktiert
00:11:47
und eingeladen, sich einer kleinen Gruppe anzuschließen.
00:11:49
Die Gruppe arbeitete an dem, was er beschrieb
00:11:51
als dezentrales,
00:11:52
anonyme Kommunikationsplattform.
00:11:54
Er betonte, dass alles, was ihm begegnete
00:11:57
schlug eine seriöse, finanziell gut ausgestattete Organisation vor,
00:12:00
und den Idealen der Privatsphäre wirklich verpflichtet
00:12:03
und geistige Freiheit.
00:12:05
Er sagte auch, er sei gewarnt worden, niemals konkrete Details preiszugeben.
00:12:09
Die Rätselzyklen wurden 2013 und 2014 fortgesetzt.
00:12:13
jedes komplexer als das letzte.
00:12:15
Der Zyklus 2013 führte die musikalische Komposition ein
00:12:18
als Puzzleelement,
00:12:20
Solver müssen eine Gitarrenspur auf versteckte Daten analysieren.
00:12:24
Der Zyklus 2014 brachte den Bibliotheksprimus,
00:12:27
was praktisch jeden Fortschritt stoppte.
00:12:29
Niemand konnte es vollständig entschlüsseln.
00:12:32
Und nach 2014 hörten die offiziellen Zikadenrätsel auf.
00:12:36
Oder doch?
00:12:38
Im Jahr 2016 wurde der verifizierte PGP-Schlüssel von Cicada verwendet
00:12:41
um eine neue Nachricht zu signieren.
00:12:43
Es lautete einfach „Hallo“.
00:12:45
Es war die erste verifizierte Kommunikation
00:12:47
von der Zikade in zwei Jahren.
00:12:49
Dann wieder Stille.
00:12:51
Im Jahr 2017 erschien eine weitere signierte Nachricht,
00:12:54
Warnung der Community vor einem gefälschten Rätsel
00:12:56
das war im Umlauf gewesen.
00:12:57
Darüber hinaus nichts.
00:12:59
Die letzte verifizierte Zikadenkommunikation erfolgte im Jahr 2017.
00:13:03
Aber die Community hat nie aufgehört zu arbeiten.
00:13:06
Der Subreddit, der der Zikade 3301 gewidmet ist
00:13:09
hat über 100.000 Mitglieder.
00:13:12
Auf den Discord-Servern herrscht reges Treiben.
00:13:14
Forscher greifen weiterhin den Bibliotheksprimus an
00:13:17
Verwendung aller verfügbaren Tools, Frequenzanalyse,
00:13:21
maschinelles Lernen, Brute-Force-Berechnung,
00:13:24
und sogar intuitive Ansätze inspirierten
00:13:25
durch die mystischen Elemente des Textes.
00:13:28
Alle paar Monate behauptet jemand einen Durchbruch.
00:13:30
Bisher wurde keiner verifiziert.
00:13:33
Das bleibende Geheimnis der Zikade 3301
00:13:36
wirft tiefgreifende Fragen über die Natur der Intelligenz auf,
00:13:38
Privatsphäre und das Internet selbst.
00:13:41
In einer Welt, in der jeder Klick verfolgt wird,
00:13:43
jede Nachricht wird protokolliert und jedes Gesicht wird erkannt,
00:13:47
Zikade ist etwas Seltenes, ein echtes Geheimnis.
00:13:52
Eine Organisation, die in aller Öffentlichkeit agiert hat
00:13:54
rekrutierte einige der talentiertesten Köpfe der Welt
00:13:57
und blieb dennoch völlig anonym.
00:14:00
Überlegen Sie, was das bedeutet.
00:14:02
In einer Zeit der totalen Überwachung,
00:14:04
cicada hat bewiesen, dass es immer noch möglich ist
00:14:06
ein Geheimnis bewahren.
00:14:07
Diese starke Kryptografie, Betriebssicherheit,
00:14:10
und sorgfältige Planung kann scheitern
00:14:12
selbst der leistungsstärkste Überwachungsapparat.
00:14:16
Ob Zikade eine Regierung ist, ein Kollektiv,
00:14:18
oder etwas ganz anderes, ihre bloße Existenz
00:14:21
ist ein Beweis für die Macht der Verschlüsselung
00:14:23
und der menschliche Wunsch nach Privatsphäre.
00:14:26
Manche bezeichnen die Zikade als das wichtigste soziale Experiment
00:14:29
des digitalen Zeitalters.
00:14:31
Andere nannten es das größte ARG,
00:14:33
oder ein jemals erschaffenes Alternate-Reality-Spiel.
00:14:37
Aber diese Etiketten scheinen unzureichend zu sein.
00:14:39
Zikade 3301 überschreitet Kategorisierung.
00:14:43
Es ist teils Rätsel, teils Philosophie,
00:14:46
Teil-Rekrutierungstool und Teilwarnung.
00:14:50
Eine Warnung, dass im Zeitalter der totalen Information
00:14:53
Die größte Macht gehört nicht denen, die Daten sammeln,
00:14:56
aber für diejenigen, die es verbergen können.
00:14:58
Während Sie dies beobachten, bleibt der Arbeitsprimus ungelöst.
00:15:02
Die Identität der Zikade bleibt unbekannt.
00:15:05
Die wenigen Rekrutierten haben geschwiegen.
00:15:08
Und irgendwo schauen vielleicht die Zikaden zu.
00:15:11
Warten und zuhören auf die nächste Generation
00:15:14
von Lösern, die mutig genug, brillant genug sind,
00:15:16
und geduldig genug, um die verborgene Botschaft zu finden.
00:15:19
Die Frage ist nicht, ob das Rätsel gelöst werden kann.
00:15:22
Die Frage ist, ob Sie derjenige sind, der es lösen wird.
00:15:26
Denn irgendwo in diesen 58 Runenseiten liegt eine Antwort.
00:15:31
Eine Antwort darauf, was Zikade wirklich ist, was sie will,
00:15:35
und vielleicht am wichtigsten: was sie bereits gebaut haben.
00:15:39
Die von ihnen erstellten Tools sind möglicherweise bereits vorhanden
00:15:41
Wir schützen Dissidenten, Journalisten,
00:15:43
und Whistleblower auf der ganzen Welt.
00:15:45
Das Netzwerk, das sie zusammengestellt haben, kann bereits vorhanden sein
00:15:46
Wir gestalten die Zukunft der digitalen Privatsphäre.
00:15:49
Wir wissen es einfach nicht.
00:15:51
Und vielleicht ist genau das der Punkt.
00:15:54
In einer Welt, die von Transparenz besessen ist,
00:15:56
Zikade 3301 erinnert uns daran, dass es einige Geheimnisse gibt, die es wert sind, bewahrt zu werden.
00:16:01
Manche Geheimnisse sind ungelöst wertvoller.
00:16:04
Und manche Fragen sind wirkungsvoller als ihre Antworten.
00:16:07
3301.