Manipulationen und Reaktionen Von Dragan Espenschied und Alvar C.H. Freude, 16.10. 2001, 12:35:24 Reaktionen der unfreiwilligen Versuchspersonen blieben nahezu aus |
||||||||||||||
|
||||||||||||||
Situation an der Hochschule |
||||||||||||||
Die Merz Akademie ist eine private, staatlich anerkannte Hochschule für Gestaltung in Stuttgart. Aus der Programmatik: | ||||||||||||||
|
||||||||||||||
An der Akademie gibt es ungefähr 240 Studenten, wovon jeden Tag schätzungsweise 150 erscheinen. Die Seminarräume sind mit Computern und Netzzugang ausgestattet, wie viele Studenten das Web regelmäßig nutzen können wir nur schätzen. Durch unseren Proxy gingen täglich 100 bis 300 MB Daten, Spitzentage brachten bis zu 2 GB. | ||||||||||||||
Verlauf des Experiments |
||||||||||||||
[1] Beschreibung siehe Kapitel »Software« [2] Wie wir das Netzwerk manipulierten steht im Kapitel »Änderung der Netzwerk-Struktur« |
Von der Freigabe des Diploms am 16. Juli 2000 bis zur ersten funktionierenden Version unseres Überwachungs-Werkzeugs[1] am 10. September vergingen fast zwei Monate.[2] Anhand der am häufigsten abgerufenen URLs beschlossen wir die späteren Manipulationen. Besonders beliebt waren Web-basierte Freemail-Dienste, Suchmaschinen, Design-Sites, eigene Projekte der Studenten und Download-Sites. | |||||||||||||
Im November war der Filter komplett einsatzbereit, anfangs nur mit wenigen Veränderungen, mit der Zeit veränderten wir immer mehr Webseiten. Die aufwändige Suchmaschinen-Manipulation und damit der letze Filter wurde erst am 27. November 2000 fertiggestellt.
Am Nachmittag des 4. Dezember fiel unser Server aufgrund eines fehlerhaften Speicher-Bausteins komplett aus, was zur Folge hatte, dass an so ziemlich jedem Rechner an der Akademie keine WWW-Zugriffe mehr möglich waren. Obwohl wir uns beeilten, auf einer NT-Workstation einen Ersatz-Proxy einzurichten, kamen uns die Netzwerktechniker am 6. Dezember 2000 auf die Schliche. Prof. Olia Lialina klärte die Technische Assistenz über das Projekt auf, dennoch schrieb am 7. Dezember der Leiter der Medienwerkstatt eine E-Mail an die gesamte Akademie, in der er darauf hinwies, dass wir persönliche Daten der Studenten hätten protokollieren können. Am 8. Dezember schrieben wir eine Richtigstellung. Da das allgemeine Interesse an technischen Dingen unter den Studenten jedoch nicht sonderlich ausgeprägt zu sein scheint, wurde der Filter nur sporadisch deaktiviert und läuft auf vielen Maschinen bis heute munter weiter. Obwohl wir eine Deaktivirungs-Anleitung veröffentlichten. |
||||||||||||||
Reaktionen der Studenten |
||||||||||||||
Die hier beschriebenen Reaktionen auf die Manipulationen sind nicht repräsentativ oder nach wissenschaftlichen Kriterien erhoben. Wir führten keine Befragung aller Studenten durch. Alle Ergebnisse stammen aus persönlichen Gesprächen mit 18 Studenten, die entweder auf uns zukamen, weil sie von der Manipulation erfuhren, oder die wir ansprachen. Daher sind die Beschreibungen der Reaktionen anekdotenhaft und erheben keinen Anspruch auf Vollständigkeit. Namen der Studenten werden nicht genannt. | ||||||||||||||
Die Reaktionen verliefen anders als erwartet. Zuerst waren wir sehr vorsichtig und setzen die Manipulationen nur vereinzelt oder mit einer geringen Wahrscheinlichkeit ein. Wir merkten jedoch bald, dass wir alle Register bis zum Anschlag ziehen konnten, ohne dass jemand Verdacht schöpfen würde. | ||||||||||||||
Filter auch zum Selbertesten |
||||||||||||||
Es folgt eine grobe Beschreibung der eingesetzten Inhalte-Filter. Wer sie selbst ausprobieren möchte, muss in den Browser-Optionen muss nur der entsprechende Proxy für HTTP (nicht HTTPS, FTP usw.) einstellen:
Proxy: proxy.odem.org Port: 7007 Genauere Beschreibung der Einstellungen |
||||||||||||||
Austausch einzelner Wörter |
||||||||||||||
[3] Olia Lialina ist betreuende Professorin und einzige in das Projekt eingeweihte Person |
Unser Filter ist in der Lage, eine beliebige Anzahl an Wörtern durch andere zu ersetzen; damit ist es möglich, Inhalte nur leicht oder stark zu verändern, Fehler schiebt der Surfer dem Site-Betreiber zu, woher soll er auch ahnen, dass jemand anderes die Daten manipuliert. Dies setzten wir anfangs zögerlich, mit der Zeit aber immer öfter ein. So wurden schon frühzeitig die Namen von Gerhard Schröder und Helmut Kohl vertauscht, auch wenn nur der Familienname genannt wurde. Ein Student wurde stutzig und druckte eine Seite von Spiegel Online für seine private Kuriositätensammlung aus: er dachte natürlich, dass Spiegel Online hier ein Fehler unterlaufen sei.
»Al Gore« wurde zu »Al 'Bundy'«. Die Wörter »und«, »oder« und »aber« wurden mit einer gewissen Wahrscheinlichkeit ausgewechselt. Der Begriff »Designer« wurde mit 20%iger Wahrscheinlichkeit zu »Olia Lialina«.[3] Auf der Netscape-Startseite erschien ein blinkender Textlink zu einer Porno-Site. Standard-Begriffe des Webs wie »Download« oder »Free« wurden in ihre Gegenteile verkehrt. Ämternamen aus der Politik wie »Präsident« oder »Vorsitzender« wurden zu Nazi-Rängen wie »Obersturmbannführer«. (Liste mit allen ausgetauschten Wörtern) |
|||||||||||||
Obwohl das Verändern einzelner Wörter am wenigsten spektakulär erscheint, rief es recht viele Reaktionen hervor. Diese Filter hatten den größten Deckungsbereich, da sie auf jeder Website vorkommen, sogar in über Freemailer wie GMX oder Hotmail gelesenen Mails. Einfache Suchen/Ersetzen-Aktionen können die Aussage eines Textes komplett verändern. Durch diese Manipulation wollten wir beweisen, dass sehr einfach und flächendeckend Inhalte unbemerkt manipuliert werden können. | ||||||||||||||
Auf der eigenen Homepage fiel den Studenten am ehesten auf, dass sie von der Manipulation betroffen waren. Zwei wollten wenige Tage nach der Bekanntgabe unserer Aktion wissen, ob die tatsächlichen Daten oder nur die Anzeige derselben verändert wurde. Ein Student wollte sich mit den auf seiner Homepage präsentierten Arbeiten für einen Praktikumsplatz bewerben und war lediglich daran interessiert, dass außerhalb der Akademie alles so sichtbar war wie er es sich vorstellte. Dass der gesamte andere Webtraffic an der Akademie ebenfalls betroffen war interessierte ihn nicht weiter. Anderen nahmen sich die Anleitung zur Deaktivierung des Proxys mit. Ein Student, der seine Homepage auf einem Server außerhalb der Akademie ablegt, hatte bereits genaue Vorstellungen von dem Filtersystem und interessierte sich für Details. | ||||||||||||||
Prof. Olia Lialina wurde von einem Studenten noch eine Woche nach der Aufklärung über die Manipulation für die Sounddesignerin von Krieg der Sterne, Folge eins bis drei, gehalten. Eine Studentin wollte über Olia Lialina den Kontakt zu einem Fotografen herstellen, auf dessen Website ihr Name auftauchte. | ||||||||||||||
Die Gastdozenten und Netzkünstler entropy8zuper äußerten sich überrascht darüber, dass Netscape es nötig habe, Werbung für Sex-Angebote zu schalten, kamen jedoch schnell dahinter, dass der entsprechende Link nur auf Rechnern in der Akademie auftauchte. Zwei anderen Studenten fielen zusätzlich die Sexlinks in Excite auf. | ||||||||||||||
Abschließend müssen wir erwähnen, dass wir selbst andauernd auf unsere eigenen Wort-Manipulationen hereingefallen sind. | ||||||||||||||
Web-basierte Freemail-Dienste |
||||||||||||||
In den 4 an der Akademie beliebtesten Freemail-Diensten (GMX, hotmail, mail.com und Yahoo!) fügten wir die »Global Penpals Association« ein: In einem nicht übersehbaren Kasten, von Farbigkeit und Layout an die entsprechenden Services angepasst, wird ein »Brieffreund« mit Foto und kurzer Beschreibung vorgestellt. Mit einem Button kann dieser Person sofort eine Nachricht aus dem Freemailer geschickt werden. Im Kasten steht außerdem der Hinweis, dass diese Person »für Sie aufgrund Ihrer persönlichen Einstellungen und Ihres Surfverhaltens« ausgesucht wurde. Wir haben sieben verschiedene Personen mit E-Mail-Adressen bei verschiedenen Freemail-Diensten erfunden, die zufällig angezeigt werden und sich recht schnell wiederholen. Wir stellten außerdem eine einfache Feedback-Möglichkeit durch ein Formular bereit, angeblich an die Initiatoren der Global Penpals Association. | ||||||||||||||
|
||||||||||||||
Wir wollten testen, ob vielleicht jemand Verdacht schöpft, woher denn die Freemailer angeblich die Surfgewohnheiten kennen oder warum sie sich auf einmal angeblich zusammengeschlossen haben und die persönlichen Einstellungen, welche angeblich niemals weitergegeben werden, nun doch ausgetauscht haben. | ||||||||||||||
[4] siehe Richard M. Smith: »The RealJukeBox monitoring system«, Oktober 1999; sowie Florian Rötzer in Telepolis: Die reuigen Sünder wollen zu Heiligen in Sachen Privacy werden, 9. November 1999 |
Zwei Studenten meinten dazu, sie würden im Web grundsätzlich keinem Versprechen trauen und immer nur falsche Daten eingeben, daher wäre ihnen das egal. Allerdings sahen sie auch die Gefahr, dass weniger vorsichtige Menschen um ihre Daten betrogen werden könnten. Wir konstruierten die Situation in Anlehnung an den Fall, in dem der Real-Player und die Real-Jukebox Informationen über abgespielte Filme und Musikstücke heimlich an RealNetworks übertrug.RealNetworks, die lange Zeit mit dem Realplayer, RealAudio und RealVideo die einzige funktionierende Lösung für Streaming Media anboten, protokollierten, welche Video- und Audioströme die Benutzer anschauten und übertrugen diese Daten an ihren eigenen Server zurück.[4] Wegen eines solchen Datenschutzvergehens auf ein anderes Produkt umzusteigen kam auch bei den Mailern niemandem in den Sinn wie dereinst bei RealNetworks. | |||||||||||||
Ein Student schrieb E-Mails an zwei unserer Erfundenen Charaktere und stellte Fragen, wie sie denn in dieses angebliche Brieffreund-Programm hineingekommen wären und ob das nicht eine Werbeaktion sei. Der selbe Student äußerte sich uns gegenüber, wie die wohl an seine Surfgewohnheiten kommen würden, das würde ihn interessieren. | ||||||||||||||
Bei einer kleinen Gruppe Studenten war die Global Penpals Association im Gespräch, im Hinblick darauf, warum GMX denn bei so einer dämlichen Aktion mitmachen würde. | ||||||||||||||
Die »offizielle« Feedback-Möglichkeit wurde nur einmal genutzt. Eine Studentin äußerte sich positiv über den Service, wollte uns damit jedoch nur auf den Arm nehmen. | ||||||||||||||
Blockwart-Service: Noch nie war denunzieren so einfach |
||||||||||||||
[5] Dieser Link zeigt auf eine auch ohne den Filter sichtbare Adresse. Mit aktivierten Filter ist sie unter http://netzgegenrechts.yahoo.de/ abrufbar |
Die Aktion »Netz gegen Gewalt«-Aktion der CDU noch firsch im Gedächtnis manipulierten wir die meistbenutzten Suchdienste (Altavista, Google, Lycos und Yahoo) dahingehend, dass jede dort gefundene Seite ein Formular von »netzgegenrechts.yahoo.de« enthält, in dem man die Möglichkeit hat, die gefundene Seite anonym als pornografisch, rassistisch, gotteslästerlich, kinderpornografisch, geschäftsschädigent, urheberrechtsverletzend oder anstößig beim Suchmaschinen-Betreiber zu melden. Auch hier gab es die Möglichkeit des Feedbacks über ein Formular oder Email-Adresse. Wir haben auch gruselige Erklärungstexte[5] verfasst, in denen unter anderem von »Kein Schmutz im Internet!« und »Zivilcourage« die Rede ist. | |||||||||||||
|
||||||||||||||
Den meisten von uns befragten Studenten fiel das Frame mit den vielen Suchmaschinen-Logos überhaupt nicht auf. Zweien fiel die Zuordnung schwer, ob das nun von den Suchmaschinen oder einem Netscape-PlugIn käme. Eine Website mit Unterwasser-Fotografie wurde als »Sodomie« gemeldet. Ein Student meinte, das einzige, was ihn an diesem Frame interessiert habe, wäre, wie man es wieder wegbekommt. Eine Studentin sagte, im Internet wäre man ja einiges an Schwachsinn gewöhnt, da wäre ihr das nicht weiter komisch vorgekommen. Ein Student meinte sogar, der Service wäre sinnvoll, weil er wisse gar nicht, was er tun sollte, wenn er auf illegale Inhalte stieße, da wäre dieses System eine gute Hilfestellung. Seöbst sei er aber bisher noch nie auf illegale Inhalte gestoßen. | ||||||||||||||
Commercial Break |
||||||||||||||
2% aller Webzugriffe werden auf eine Werbeanzeige umgeleitet. Diese ist angeblich von InterAd.gov geschaltet, einer fiktiven Vereinigung von ICANN, Corenic, Internic, Network Solutions und des Amerikanischen Wirtschaftsministeriums. Die Begründung lautet: Da die US-Regierung sämtliche Core-Server betreibt, müssten diese irgendwie finanziert werden. Jede Anzeige fordert die Surfer außerdem dazu auf, einzugeben, wie viele US-Dollars man für ein bestimmtes Produkt monatlich ausgeben würden. Welches Produkt das ist richtet sich nach der Anzeige, beworben werden die US-Marines, die National Rifle Association, Novartis, Garth Brooks, eine Burger-Kette etc. Erst wenn hier ein Wert eingegeben wurde, kamen die Surfer wirklich auf die Seite, die sie eigentlich erwartet haben. Darauf wird auch im Anleitungstext deutlich hingewiesen. Ohne diese Eingabe bleibt der Browser auf der Anzeigen-Seite hängen, selbst der Back-Button funktioniert nicht mehr. Auch hier war Feedback möglich. | ||||||||||||||
[6] Die URL dieser Seite war mit aktiviertem Filter http://www.interad.gov/ad.epl |
|
|||||||||||||
[7] Näheres dazu in »Das Netzwerk ist dezentral« |
Diese Manipulation erstellten wir nach der Vote-Auction-Affäre, in welcher der CoreNic auf amerikanisches Geheiß hin eine Domainnamen-Registrierung für einen österreichischen Server deaktiviert hatte.[7] Da Organisationen mit Kontrolle über die Root-Server zwangsläufig einen gewissen Teil aller Adress-Anfragen bearbeiten, wäre eine solche Werbekampagne technich tatsächlich möglich. | |||||||||||||
Obwohl die Werbung wirklich stark beim Surfen behindert, war die gängige Vorgehensweise der Studenten, das Browser-Fenster einfach zu schließen. Zwei Studenten sagten, sie würden niemals irgendwo irgendetwas eingeben, weil sie damit schon schlechte Erfahrungen gemacht hätten. Ein Student beschwerte sich im »offiziellen« Feedback-Formular über die Werbung und machte auch die Technische Assistenz der Merz Akademie auf die Werbung aufmerksam. | ||||||||||||||
Dass die Werbung nichts mit einem Browser-PlugIn zu tun hat war mehreren Studenten nicht klar. Die angeblichen initiierenden Organisationen (ICANN, CoreNic, Internic und Network Solutions) und deren Aufgaben waren den Studenten unbekannt. | ||||||||||||||
Napster und Bertelsmann |
||||||||||||||
Das Programm Napster konnten wir verändern, da der Windows-Client zum Start des Programms über einen eingebetteten Internet-Explorer eine Seite von der Napster-Homepage darstellt. Von dort aus öffneten wir ein rahmenloses Fenster über den gesamten Bildschirm, in dem man von Bertelsmann aufgefordert wird, unsinnig persönliche Daten zur Teilname am Bertelsmann-Musiknetzwerk preiszugeben. Leider konnte diese Manipulation nur auf einem Rechner wirklich funktionieren, der unter Windows läuft und gleichzeitig für Napster genutzt wird. | ||||||||||||||
[8] Die URL dieser Seite ist mit aktiviertem Filter nicht sichtbar, da das Anzeige-Fenster den gesamten Bildchischirm ausfüllt |
|
|||||||||||||
Wir wollten überprüfen, wie leichtgläubig Daten eingegeben werden, so lange es dafür ein »kostenloses« Angebot gibt. | ||||||||||||||
Die Tastenkombination Alt+F4 zum Schließen jeder Art von Fenster in Windows war den Nutzern dieses Rechners jedoch zu 100% bekannt und niemand gab auch nur einen Buchstaben ein. | ||||||||||||||
Werbe-Popups |
||||||||||||||
Auf allen Seiten des offiziellen Akademie-Servers, damit auch auf den Homepages von Dozenten und Studenten wurde ein Javascript-Code eingefügt, der ein häßliches Popup-Fenster mit dem Slogan »Merz Akademie, Click Here for good Education!« erscheinen lässt. | ||||||||||||||
|
||||||||||||||
Über diese Fenster beschwerte sich niemand bei uns. Bei einer Präsentation von Wochenprojekten in der Mitte des Semesters vor allen Studenten erschienen diese Fenster erstmals und wurden reflexartig geschlossen. Woher solche Fenster üblicherweise beispielsweise bei Freespace-Providern wie Tripod kommen war nicht bekannt. | ||||||||||||||
Scheinbares Ende der Aktion war kein Ende |
||||||||||||||
Aufgedeckt wurde die Manipulation das erste Mal, weil durch einen Speicher-Defekt unser gesamter Server ausfiel und dadurch ungefähr einen halben Tag keine Web-Zugriffe mehr möglich waren. Den verantwortlichen Technikern fiel auf, dass die Rechner betroffen waren, an denen gleichzeitig auch unser Server als Proxy eingestellt war. | ||||||||||||||
Daraufhin klärte Prof. Olia Lialina die Technische Assistenz und die Verwaltung über das Projekt auf. Einen Tag später schickte der Leiter der technischen Werkstatt eine E-Mail an alle Dozenten und Studenten, in der er darauf hinwies, dass wir Kreditkartennummern und Passwörter mitprotokolliert haben könnten. Darauf gab es keine Reaktion und am Abend schickten wir eine Nachricht an alle Dozenten und Studenten, in der wir genau erklärten, dass wir den gesamten Web-Traffic manipulieren (die Details zu einzelnen Filtern führten wir nur unvollständig aus), wie unser Projekt funktioniert und welchen Zweck es verfolgt. | ||||||||||||||
Wir lieferten einen Link auf eine von uns aufgesetzte Anleitungsseite, welche beschreibt, wie der Proxy auszuschalten ist. Diese wurde jedoch nur in nicht nennenswerter Anzahl aufgerufen. Unseren Statistiken nach ist der Proxy auf den meisten Rechnern Februar/März 2001 weitergelaufen und nicht ausgeschaltet worden, bis durch eine Netzwerkumstellung alle Rechner neu konfiguriert werden mussten. Die Datenmengen waren bis dahin beinahe die selben wie vorher. Das Experiment lief einfach weiter. | ||||||||||||||
Studenten, mit denen wir uns unterhielten, hatten zu einem großen Teil unsere E-Mail an alle in der Akademie nicht gelesen. Entweder war sie zu lang, zu kompliziert oder sowieso uninteressant, von den »Computer-Verrückten«. Eine Studentin gab an, alle unerwarteten Nachrichten oder Nachrichten von Personen, die sie nicht kenne, ungesehen zu löschen. Der Nachricht des Werkstattleiters bezüglich möglicherweise gestohlener Passwörter und Kreditkartennummern erging es ähnlich. | ||||||||||||||
Dabei ist jedoch auch die recht familiäre Atmosphäre an der Merz Akademie zu berücksichtigen. Bei nur ungefähr 240 Studenten läuft man sich einfach früher oder später in der Woche über den Weg und keiner der Studenten hätte uns tatsächlich zugetraut, Kreditkarten-Nummern oder Passwörter zu stehlen. Von uns befragte Studenten interessierten sich nicht dafür oder gaben an, sowieso »keine wichtigen Daten ins Internet einzugeben«. Die Manipulationen von angezeigten Seiten erschienen ihnen wichtiger. | ||||||||||||||
Übertragbarkeit der Ergebnisse |
||||||||||||||
Wir möchten noch einmal betonen, dass unser Experiment nicht auf wissenschaftlichen Statistiken oder einer repräsentativen Zielgruppe aufbaut. Die Merz Akademie ist dafür einerseits zu familiär und zu klein, andererseits erheben wir auch keinen Anspruch auf die Allgemeingültigkeit der Ergebnisse. Dennoch erlauben wir uns die Annahme, dass eine ähnliche Manipulation an einer anderen Einrichtung, beispielsweise einer Universität mit mehreren tausend Studenten, genau so unbemerkt bliebe bzw. ebenso hingenommen werden würde; einzig die Wahrscheinlichkeit, dass sich einer von 20000 Studenten beschwert dürfte selbstverständlich größer sein als dies bei 240 Studenten der Fall ist. | ||||||||||||||
Unser Experiment hat gezeigt, dass das Netz nicht »von Natur aus« ein freies Medium ist, das niemand kontrollieren kann, und in dem Zensur und Kontrolle nicht vorgesehen und damit unmöglich sind. Mit im Vergleich zu den Auswirkungen relativ geringen Aufwand war es zwei Personen möglich, die Daten von über 200 Personen zu überwachen und ihnen beliebige Dinge unterzujubeln. | ||||||||||||||
Unsere selbstentwickelte Software wollten wir keinesfalls als schlecht oder praxisuntauglich bezeichnen, jedoch bietet sie noch viel Verbesserungs-Potential für effektivere Überwachung und komfortablere Manipulation. Die technische Möglichkeit existiert, passendes Publikum ohne ausreichende Netz-Erfahrung gibt es selbst an Medien-Hochschulen. | ||||||||||||||
|