Bei der Analyse orientierten sich die Hacker an sieben technischen Forderungen, die sie als “Thüring-Test” bezeichneten.