![]() |
![]() |
![]() |
![]() |
|||||||||||
Manipulationen und Reaktionen Von ![]() Reaktionen der unfreiwilligen Versuchspersonen blieben nahezu aus |
||||||||||||||
|
||||||||||||||
Situation an der Hochschule |
||||||||||||||
Die ![]() ![]() |
||||||||||||||
![]() |
||||||||||||||
An der Akademie gibt es ungefähr 240 Studenten, wovon jeden Tag schätzungsweise 150 erscheinen. Die Seminarräume sind mit Computern und Netzzugang ausgestattet, wie viele Studenten das Web regelmäßig nutzen können wir nur schätzen. Durch unseren Proxy gingen täglich 100 bis 300 MB Daten, Spitzentage brachten bis zu 2 GB. | ||||||||||||||
Verlauf des Experiments |
||||||||||||||
[1] Beschreibung siehe Kapitel ![]() [2] Wie wir das Netzwerk manipulierten steht im Kapitel ![]() |
Von der Freigabe des Diploms am 16. Juli 2000 bis zur ersten funktionierenden Version unseres Überwachungs-Werkzeugs[1] am 10. September vergingen fast zwei Monate.[2] Anhand der am häufigsten abgerufenen URLs beschlossen wir die späteren Manipulationen. Besonders beliebt waren Web-basierte Freemail-Dienste, Suchmaschinen, Design-Sites, eigene Projekte der Studenten und Download-Sites. | |||||||||||||
Im November war der Filter komplett einsatzbereit, anfangs nur mit wenigen Veränderungen, mit der Zeit veränderten wir immer mehr Webseiten. Die aufwändige Suchmaschinen-Manipulation und damit der letze Filter wurde erst am 27. November 2000 fertiggestellt.
Am Nachmittag des 4. Dezember fiel unser Server aufgrund eines fehlerhaften Speicher-Bausteins komplett aus, was zur Folge hatte, dass an so ziemlich jedem Rechner an der Akademie keine WWW-Zugriffe mehr möglich waren. Obwohl wir uns beeilten, auf einer NT-Workstation einen Ersatz-Proxy einzurichten, kamen uns die Netzwerktechniker am 6. Dezember 2000 auf die Schliche. Prof. Olia Lialina klärte die Technische Assistenz über das Projekt auf, dennoch schrieb am 7. Dezember der Leiter der Medienwerkstatt eine ![]() ![]() Da das allgemeine Interesse an technischen Dingen unter den Studenten jedoch nicht sonderlich ausgeprägt zu sein scheint, wurde der Filter nur sporadisch deaktiviert und läuft auf vielen Maschinen bis heute munter weiter. Obwohl wir eine ![]() |
||||||||||||||
Reaktionen der Studenten |
||||||||||||||
Die hier beschriebenen Reaktionen auf die Manipulationen sind nicht repräsentativ oder nach wissenschaftlichen Kriterien erhoben. Wir führten keine Befragung aller Studenten durch. Alle Ergebnisse stammen aus persönlichen Gesprächen mit 18 Studenten, die entweder auf uns zukamen, weil sie von der Manipulation erfuhren, oder die wir ansprachen. Daher sind die Beschreibungen der Reaktionen anekdotenhaft und erheben keinen Anspruch auf Vollständigkeit. Namen der Studenten werden nicht genannt. | ||||||||||||||
Die Reaktionen verliefen anders als erwartet. Zuerst waren wir sehr vorsichtig und setzen die Manipulationen nur vereinzelt oder mit einer geringen Wahrscheinlichkeit ein. Wir merkten jedoch bald, dass wir alle Register bis zum Anschlag ziehen konnten, ohne dass jemand Verdacht schöpfen würde. | ||||||||||||||
Filter auch zum Selbertesten |
||||||||||||||
Es folgt eine grobe Beschreibung der eingesetzten Inhalte-Filter. Wer sie selbst ausprobieren möchte, muss in den Browser-Optionen muss nur der entsprechende Proxy für HTTP (nicht HTTPS, FTP usw.) einstellen:
Proxy: proxy.odem.org Port: 7007 ![]() |
||||||||||||||
Austausch einzelner Wörter |
||||||||||||||
[3] ![]() |
Unser Filter ist in der Lage, eine beliebige Anzahl an Wörtern durch andere zu ersetzen; damit ist es möglich, Inhalte nur leicht oder stark zu verändern, Fehler schiebt der Surfer dem Site-Betreiber zu, woher soll er auch ahnen, dass jemand anderes die Daten manipuliert. Dies setzten wir anfangs zögerlich, mit der Zeit aber immer öfter ein. So wurden schon frühzeitig die Namen von Gerhard Schröder und Helmut Kohl vertauscht, auch wenn nur der Familienname genannt wurde. Ein Student wurde stutzig und druckte eine Seite von Spiegel Online für seine private Kuriositätensammlung aus: er dachte natürlich, dass Spiegel Online hier ein Fehler unterlaufen sei.
»Al Gore« wurde zu »Al 'Bundy'«. Die Wörter »und«, »oder« und »aber« wurden mit einer gewissen Wahrscheinlichkeit ausgewechselt. Der Begriff »Designer« wurde mit 20%iger Wahrscheinlichkeit zu »Olia Lialina«.[3] Auf der Netscape-Startseite erschien ein blinkender Textlink zu einer Porno-Site. Standard-Begriffe des Webs wie »Download« oder »Free« wurden in ihre Gegenteile verkehrt. Ämternamen aus der Politik wie »Präsident« oder »Vorsitzender« wurden zu Nazi-Rängen wie »Obersturmbannführer«. ( ![]() |
|||||||||||||
Obwohl das Verändern einzelner Wörter am wenigsten spektakulär erscheint, rief es recht viele Reaktionen hervor. Diese Filter hatten den größten Deckungsbereich, da sie auf jeder Website vorkommen, sogar in über Freemailer wie GMX oder Hotmail gelesenen Mails. Einfache Suchen/Ersetzen-Aktionen können die Aussage eines Textes komplett verändern. Durch diese Manipulation wollten wir beweisen, dass sehr einfach und flächendeckend Inhalte unbemerkt manipuliert werden können. | ||||||||||||||
Auf der eigenen Homepage fiel den Studenten am ehesten auf, dass sie von der Manipulation betroffen waren. Zwei wollten wenige Tage nach der Bekanntgabe unserer Aktion wissen, ob die tatsächlichen Daten oder nur die Anzeige derselben verändert wurde. Ein Student wollte sich mit den auf seiner Homepage präsentierten Arbeiten für einen Praktikumsplatz bewerben und war lediglich daran interessiert, dass außerhalb der Akademie alles so sichtbar war wie er es sich vorstellte. Dass der gesamte andere Webtraffic an der Akademie ebenfalls betroffen war interessierte ihn nicht weiter. Anderen nahmen sich die Anleitung zur Deaktivierung des Proxys mit. Ein Student, der seine Homepage auf einem Server außerhalb der Akademie ablegt, hatte bereits genaue Vorstellungen von dem Filtersystem und interessierte sich für Details. | ||||||||||||||
Prof. Olia Lialina wurde von einem Studenten noch eine Woche nach der Aufklärung über die Manipulation für die Sounddesignerin von Krieg der Sterne, Folge eins bis drei, gehalten. Eine Studentin wollte über Olia Lialina den Kontakt zu einem Fotografen herstellen, auf dessen Website ihr Name auftauchte. | ||||||||||||||
Die Gastdozenten und Netzkünstler ![]() |
||||||||||||||
Abschließend müssen wir erwähnen, dass wir selbst andauernd auf unsere eigenen Wort-Manipulationen hereingefallen sind. | ||||||||||||||
Web-basierte Freemail-Dienste |
||||||||||||||
In den 4 an der Akademie beliebtesten Freemail-Diensten (![]() ![]() ![]() ![]() |
||||||||||||||
|
||||||||||||||
Wir wollten testen, ob vielleicht jemand Verdacht schöpft, woher denn die Freemailer angeblich die Surfgewohnheiten kennen oder warum sie sich auf einmal angeblich zusammengeschlossen haben und die persönlichen Einstellungen, welche angeblich niemals weitergegeben werden, nun doch ausgetauscht haben. | ||||||||||||||
[4] siehe Richard M. Smith: ![]() ![]() |
Zwei Studenten meinten dazu, sie würden im Web grundsätzlich keinem Versprechen trauen und immer nur falsche Daten eingeben, daher wäre ihnen das egal. Allerdings sahen sie auch die Gefahr, dass weniger vorsichtige Menschen um ihre Daten betrogen werden könnten. Wir konstruierten die Situation in Anlehnung an den Fall, in dem der Real-Player und die Real-Jukebox Informationen über abgespielte Filme und Musikstücke heimlich an RealNetworks übertrug.![]() |
|||||||||||||
Ein Student schrieb E-Mails an zwei unserer Erfundenen Charaktere und stellte Fragen, wie sie denn in dieses angebliche Brieffreund-Programm hineingekommen wären und ob das nicht eine Werbeaktion sei. Der selbe Student äußerte sich uns gegenüber, wie die wohl an seine Surfgewohnheiten kommen würden, das würde ihn interessieren. | ||||||||||||||
Bei einer kleinen Gruppe Studenten war die Global Penpals Association im Gespräch, im Hinblick darauf, warum GMX denn bei so einer dämlichen Aktion mitmachen würde. | ||||||||||||||
Die »offizielle« Feedback-Möglichkeit wurde nur einmal genutzt. Eine Studentin äußerte sich positiv über den Service, wollte uns damit jedoch nur auf den Arm nehmen. | ||||||||||||||
Blockwart-Service: Noch nie war denunzieren so einfach |
||||||||||||||
[5] Dieser Link zeigt auf eine auch ohne den Filter sichtbare Adresse. Mit aktivierten Filter ist sie unter http://netzgegenrechts.yahoo.de/ abrufbar |
Die Aktion »Netz gegen Gewalt«-Aktion der CDU noch firsch im Gedächtnis manipulierten wir die meistbenutzten Suchdienste (![]() ![]() ![]() ![]() ![]() |
|||||||||||||
|
||||||||||||||
Den meisten von uns befragten Studenten fiel das Frame mit den vielen Suchmaschinen-Logos überhaupt nicht auf. Zweien fiel die Zuordnung schwer, ob das nun von den Suchmaschinen oder einem Netscape-PlugIn käme. Eine Website mit Unterwasser-Fotografie wurde als »Sodomie« gemeldet. Ein Student meinte, das einzige, was ihn an diesem Frame interessiert habe, wäre, wie man es wieder wegbekommt. Eine Studentin sagte, im Internet wäre man ja einiges an Schwachsinn gewöhnt, da wäre ihr das nicht weiter komisch vorgekommen. Ein Student meinte sogar, der Service wäre sinnvoll, weil er wisse gar nicht, was er tun sollte, wenn er auf illegale Inhalte stieße, da wäre dieses System eine gute Hilfestellung. Seöbst sei er aber bisher noch nie auf illegale Inhalte gestoßen. | ||||||||||||||
Commercial Break |
||||||||||||||
2% aller Webzugriffe werden auf eine Werbeanzeige umgeleitet. Diese ist angeblich von InterAd.gov geschaltet, einer fiktiven Vereinigung von ![]() ![]() ![]() ![]() ![]() |
||||||||||||||
[6] Die URL dieser Seite war mit aktiviertem Filter http://www.interad.gov/ad.epl |
|
|||||||||||||
[7] Näheres dazu in ![]() |
Diese Manipulation erstellten wir nach der Vote-Auction-Affäre, in welcher der CoreNic auf amerikanisches Geheiß hin eine Domainnamen-Registrierung für einen österreichischen Server deaktiviert hatte.[7] Da Organisationen mit Kontrolle über die Root-Server zwangsläufig einen gewissen Teil aller Adress-Anfragen bearbeiten, wäre eine solche Werbekampagne technich tatsächlich möglich. | |||||||||||||
Obwohl die Werbung wirklich stark beim Surfen behindert, war die gängige Vorgehensweise der Studenten, das Browser-Fenster einfach zu schließen. Zwei Studenten sagten, sie würden niemals irgendwo irgendetwas eingeben, weil sie damit schon schlechte Erfahrungen gemacht hätten. Ein Student beschwerte sich im »offiziellen« Feedback-Formular über die Werbung und machte auch die Technische Assistenz der Merz Akademie auf die Werbung aufmerksam. | ||||||||||||||
Dass die Werbung nichts mit einem Browser-PlugIn zu tun hat war mehreren Studenten nicht klar. Die angeblichen initiierenden Organisationen (ICANN, CoreNic, Internic und Network Solutions) und deren Aufgaben waren den Studenten unbekannt. | ||||||||||||||
Napster und Bertelsmann |
||||||||||||||
Das Programm ![]() |
||||||||||||||
[8] Die URL dieser Seite ist mit aktiviertem Filter nicht sichtbar, da das Anzeige-Fenster den gesamten Bildchischirm ausfüllt |
|
|||||||||||||
Wir wollten überprüfen, wie leichtgläubig Daten eingegeben werden, so lange es dafür ein »kostenloses« Angebot gibt. | ||||||||||||||
Die Tastenkombination Alt+F4 zum Schließen jeder Art von Fenster in Windows war den Nutzern dieses Rechners jedoch zu 100% bekannt und niemand gab auch nur einen Buchstaben ein. | ||||||||||||||
Werbe-Popups |
||||||||||||||
Auf allen Seiten des offiziellen Akademie-Servers, damit auch auf den Homepages von Dozenten und Studenten wurde ein Javascript-Code eingefügt, der ein häßliches Popup-Fenster mit dem Slogan »Merz Akademie, Click Here for good Education!« erscheinen lässt. | ||||||||||||||
|
||||||||||||||
Über diese Fenster beschwerte sich niemand bei uns. Bei einer Präsentation von Wochenprojekten in der Mitte des Semesters vor allen Studenten erschienen diese Fenster erstmals und wurden reflexartig geschlossen. Woher solche Fenster üblicherweise beispielsweise bei Freespace-Providern wie Tripod kommen war nicht bekannt. | ||||||||||||||
Scheinbares Ende der Aktion war kein Ende |
||||||||||||||
Aufgedeckt wurde die Manipulation das erste Mal, weil durch einen Speicher-Defekt unser gesamter Server ausfiel und dadurch ungefähr einen halben Tag keine Web-Zugriffe mehr möglich waren. Den verantwortlichen Technikern fiel auf, dass die Rechner betroffen waren, an denen gleichzeitig auch unser Server als Proxy eingestellt war. | ||||||||||||||
Daraufhin klärte Prof. Olia Lialina die Technische Assistenz und die Verwaltung über das Projekt auf. Einen Tag später schickte der Leiter der technischen Werkstatt eine ![]() ![]() |
||||||||||||||
Wir lieferten einen Link auf eine von uns aufgesetzte ![]() |
||||||||||||||
Studenten, mit denen wir uns unterhielten, hatten zu einem großen Teil unsere E-Mail an alle in der Akademie nicht gelesen. Entweder war sie zu lang, zu kompliziert oder sowieso uninteressant, von den »Computer-Verrückten«. Eine Studentin gab an, alle unerwarteten Nachrichten oder Nachrichten von Personen, die sie nicht kenne, ungesehen zu löschen. Der Nachricht des Werkstattleiters bezüglich möglicherweise gestohlener Passwörter und Kreditkartennummern erging es ähnlich. | ||||||||||||||
Dabei ist jedoch auch die recht familiäre Atmosphäre an der Merz Akademie zu berücksichtigen. Bei nur ungefähr 240 Studenten läuft man sich einfach früher oder später in der Woche über den Weg und keiner der Studenten hätte uns tatsächlich zugetraut, Kreditkarten-Nummern oder Passwörter zu stehlen. Von uns befragte Studenten interessierten sich nicht dafür oder gaben an, sowieso »keine wichtigen Daten ins Internet einzugeben«. Die Manipulationen von angezeigten Seiten erschienen ihnen wichtiger. | ||||||||||||||
Übertragbarkeit der Ergebnisse |
||||||||||||||
Wir möchten noch einmal betonen, dass unser Experiment nicht auf wissenschaftlichen Statistiken oder einer repräsentativen Zielgruppe aufbaut. Die Merz Akademie ist dafür einerseits zu familiär und zu klein, andererseits erheben wir auch keinen Anspruch auf die Allgemeingültigkeit der Ergebnisse. Dennoch erlauben wir uns die Annahme, dass eine ähnliche Manipulation an einer anderen Einrichtung, beispielsweise einer Universität mit mehreren tausend Studenten, genau so unbemerkt bliebe bzw. ebenso hingenommen werden würde; einzig die Wahrscheinlichkeit, dass sich einer von 20000 Studenten beschwert dürfte selbstverständlich größer sein als dies bei 240 Studenten der Fall ist. | ||||||||||||||
Unser Experiment hat gezeigt, dass das Netz nicht »von Natur aus« ein freies Medium ist, das niemand kontrollieren kann, und in dem Zensur und Kontrolle nicht vorgesehen und damit unmöglich sind. Mit im Vergleich zu den Auswirkungen relativ geringen Aufwand war es zwei Personen möglich, die Daten von über 200 Personen zu überwachen und ihnen beliebige Dinge unterzujubeln. | ||||||||||||||
Unsere selbstentwickelte Software wollten wir keinesfalls als schlecht oder praxisuntauglich bezeichnen, jedoch bietet sie noch viel Verbesserungs-Potential für effektivere Überwachung und komfortablere Manipulation. Die technische Möglichkeit existiert, passendes Publikum ohne ausreichende Netz-Erfahrung gibt es selbst an Medien-Hochschulen. | ||||||||||||||
![]() |
![]() |
|||||||||||||
|