Gesammelte E-Mails
Von Dragan Espenschied und Alvar C.H. Freude, 06.01. 2001, 16:06:45

Die drei relevanten Nachrichten zur Aufdeckung des Experiments
 
 
Aus den folgenden E-Mails wurden die Namen und E-Mail-Adressen entfernt. Sie enthalten Reaktionen auf die Aufdeckung des Experiments.
 
Die Sicherheits-Lücke
 
 
From: XXX <XXX@mail.merz-akademie.de>
To: ALLE <ALLE>
Date: Thursday, December 07, 2000, 10:24:12 AM
Subject: computer-hack

Hallo, ich möchte nur kurz mitteilen, daß durch den Computer-Hack von Alvar
Freude die Möglichkeit eines Sicherheitslecks besteht.

YYY hat mich darauf hingewiesen, er teilte mir unter anderem mit:


" Weiter ist dazu noch zu sagen, wenn der Studentensever
als Proxy eingestellt ist, kann dort ALLES mitprotokolliert werden, was
mit internet zu tun hat!!! (Passwörter, Kreditkarten Nr. ....)"


Da dies bei einigen Rechner über längere Zeit der Fall war, könnte
dies geschehen sein, muss aber nicht.

Grüsse
XXX

 
  Nach dieser Nachricht des Leiters der Medienwerkstatt rechneten wir mit weiteren konkreten Beschwerden oder zumindest genaueren Fragen. Wir sahen uns unter Zugzwang und verfassten am nächsten Tag die folgende E-Mail. Diese wurde jedoch von den meisten Studenten ignoriert oder nicht verstanden.  
 
Bekanntgabe des Projektes
 
 
From: Dragan Espenschied <dragan.espenschied@mail.merz-akademie.de>
To: ALLE <ALLE>
Date: Friday, December 08, 2000, 10:23:56 PM
Subject: Internet-Manipulation an der Merz Akademie – Hintergründe und wie es abgeschaltet werden kann

___ Neues aus dem Hacker-Hauptquartier
    von Dragan Espenschied und Alvar Freude

::: dragan.espenschied@merz-akademie.de :::
::: alvar.freude@merz-akademie.de       :::

Guten Tag,

unser von XXX angesprochene »Computer-Hack«
funktioniert folgendermaßen: Wir haben im Rahmen unserer
Diplom-Arbeit eine selbst entwickelte Proxy-Software auf dem
SP_OL-Server installiert. Was ein Proxy genau ist, kann hier
nachgelesen werden:
Link in neuem Fenster anzeigenhttp://www.linofee.org/~elkner/proxy/Knowledge/german.shtml

Kurz zusammengefasst regelt ein Proxy die Verbindungen von
Rechnern innerhalb der Akademie hinaus ins Internet. Das
bedeutet, dass alle Anfragen an und alle Antworten vom Internet
durch diesen Proxy fließen.

Unsere Proxy-Software bietet die Möglichkeit, aufgrund von
Schlüsselwörtern in den Adressen und Inhalten von Webseiten die
Inhalte zu manipulieren. Wer sich beispielsweise über die
»International Penpals Association« in diversen
Freemail-Diensten, der Meldemöglichkeit für »anstößige Inhalte«
in Suchmaschinen, eine penetrante Werbeanzeige der
»Internetregierung« oder darüber, dass Kohl auf einmal wieder
Kanzler ist, gewundert hat: Das waren wir.

Wir sammeln keinerlei personenbezogene Daten und protokollieren
weder Passwörter noch Kreditkartennummern. Aus verschlüsselten
Verbindungen hält sich unser Proxy vollkommen heraus. Wer sich
für die genaue Funktionsweise der Software interessiert, kann
gerne einen Termin mit uns ausmachen, wir führen sie dann im
Detail vor. – Für Personen, die uns weiterhin verdächtigen, ist
vielleicht folgende Neuigkeit interessant:

In jedem Netzwerk, auch scheinbar dezentral organisierten,
können alle Daten, die durch das Netz fließen, an gewissen
Knotenpunkten protokolliert werden. Diese Knotenpunkte sind
nicht durch bestimmte Verkabelung oder ähnliche physikalische
Bedingungen festgelegt; so war es uns möglich, den
SP_OL-Server als neuen Knotenpunkt einzusetzen.

Auch durch den offiziellen Firewall der Akademie fließt
ausnahmslos aller Netzverkehr: Nicht nur Web-Zugriffe, wie bei
unserem Proxy, sondern auch E-Mail-Nachrichten, Passwörter,
Napster-Aufrufe oder ICQ-Botschaften. – Dennoch käme es uns
niemals in den Sinn, YYY vorzuwerfen, er wolle
Kreditkartennummern ausspähen.

Danach fließt alles zum Provider der Akademie, Tesion, weiter.
Und auch Tesion gibt die Daten nicht weiter in ein "freies
Internet", das niemandem gehört und von niemandem kontrolliert
wird. Das Internet ist ein hierarchisches System, in dem kleine
Netzwerke an immer größere angeschlossen werden. Wer
Kreditkartennummern oder sonstige geheime Daten unverschlüsselt
ins Netz gibt, »vetraut« auf die Anständigkeit hunderter
Serverbetreiber.

Das Thema unserer Diplomarbeit sind Machtstrukturen im Internet.
Was wir hier noch als Demonstration durchgeführt haben, kann
schon bald zum standardisierten Mittel für Überwachung und
Zensur werden: Unter dem Vorwand von Jugendschutz, Durchsetzung
von Urheberrechten, lächerlichen Softwarepatenten, einer
angeblichen »Nazi-Schwemme« im Internet und selbstverständlich
der allgegenwärtigen Kinderpornografie werden heute politisch
die Weichen zu einem Internet gestellt, das man beim besten
Willen nicht mehr als frei bezeichnen könnte. Staaten wie
Frankreich, Australien, Saudi Arabien, Serbien und China sind
schon auf dem besten Wege dort hin, oder bereits angekommen. Die
USA und Deutschland haben zudem besonders offene Ohren für die
Interessen von Medienkonzernen, die das Netz in einen
blitzsauberen Distributionskanal für ihre Inhalte verwandeln
wollen, in dem genau feststellbar ist, wer wann wessen
»geistiges Eigentum« abgerufen hat.

»Gefahr für die Freiheit«
Link in neuem Fenster anzeigenhttp://www.zeit.de/2000/46/Wirtschaft/200046_lessig.html

Frankreich hat mit der Anonymität im Internet Schluss gemacht
Link in neuem Fenster anzeigenhttp://www.heise.de/tp/deutsch/inhalt/te/8313/1.html

Zensur von Internetinhalten in Australien
Link in neuem Fenster anzeigenhttp://www.telepolis.de/tp/deutsch/inhalt/te/5957/1.html

Unsere Manipulationen mussten im Geheimen ablaufen. Durch das
Experiment wollen wir herausfinden, wie weit man gehen kann, wie
offensichtlich eine Manipulation sein muss, bis sie bemerkt
wird, und wie die Reaktionen darauf aussehen. Gleichzeitig
wollen wir verdeutlichen, dass das Internet aus Software
besteht, und diese ist keinesfalls gottgegeben und
unveränderlich: Wer die entsprechenden Möglichkeiten hat --
darunter der Gesetzesgeber, Softwarekonzerne und Netz-Betreiber
-- kann die Funktionsweise des Netzes an eigene Interessen
anpassen.

An der Auswertung der Daten arbeiten wir momentan.


Wir stellten den Proxy manuell für alle Browser ein, die frei
für Studenten zugänglich sind, außer im Keller. Wie der
Manipulations-Proxy von jedem einfach aus den
Browser-Einstellungen entfernt werden kann (wenn noch nicht
geschehen), steht unter
Link in neuem Fenster anzeigenhttp://www.merz-akademie.de/~alvar.freude/diplom/


Dragan & Alvar

::: dragan.espenschied@merz-akademie.de :::
::: alvar.freude@merz-akademie.de       :::

 
  Durch Gespräche mit Studenten erfuhren wir, dass die E-Mail zu lang war – nach zwei Absätzen gaben die meisten nach eigenen Angaben auf. Als Botschaft kam an, dass schon alles irgendwie in Ordnung sei.  
 
Beschwerde aus dem Praxis-Semester
 
 
From: ZZZ <ZZZ>
To: alvar.freude@merz-akademie.de <alvar.freude@merz-akademie.de>
Date: Saturday, December 09, 2000, 9:52:25 AM
Subject: euer studentenserver

Ich mus sagen das ich es ziemlich dreist finden
was ihr da so mit den »eurem« studentenserver
und so anstellt wenn bestimmt bei manchen leuten
persönliches zeug und anderes draufliegt.
das genau ihr immer die ersten gewesen seid
die über irgendwelche »verbrechen« am server
gemault haben wundert manche leute dann schon
aus dem grund lege ich keine daten da mehr ab

ZZZ & zzz 5 semester

--
Sent through GMX FreeMail – Link in neuem Fenster anzeigenhttp://www.gmx.net

 
  Diese Studenten haben augenscheinlich nicht verstanden, dass unser Proxy keinerlei Daten auf Festplatten verändert, sondern lediglich als Filter zwischen jedem beliebigen Server und dem Browser fungiert.

Außerdem hatten die beiden auf dem Studenten-Server noch nicht einmal einen Account und konnten daher auch keine Daten dort ablegen. Eventuell verwechselten sie also den offiziellen Fileserver, auf dem alle Studenten ihre Daten speichern, mit dem Studenten-Server, der für den networking-Schwerpunkt oder aufwändigere Netzprojekte verwendet wird.
 
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)