Manipulationen und Reaktionen
Von Dragan Espenschied und Alvar C.H. Freude, 16.10. 2001, 12:35:24

Reaktionen der unfreiwilligen Versuchspersonen blieben nahezu aus
 
 
Selbst nachdem wir an unserer Hochschule öffentlich bekanntgaben, dass wir den gesamten Web-Verkehr protokollieren und manipulieren, reagierten nur wenige Studenten.
 
Situation an der Hochschule
 
  Die Link in neuem Fenster anzeigenMerz Akademie ist eine private, staatlich anerkannte Hochschule für Gestaltung in Stuttgart. Aus der Link in neuem Fenster anzeigenProgrammatik:  
 
Die Ausbildung von Gestaltern/innen der Print- und elektronischen Medien an der Merz Akademie folgt nicht dem Ansatz einer rein handwerklichen und formalästhetischen Schulung. Die Analyse gegenwärtiger gesellschaftlicher Prozesse und die Reflexion möglicher Entwicklungen ist Grundlage für gesellschaftlich verantwortliches Handeln künftiger Mediengestalter/in und deshalb seit langem wesentlicher Bestandteil des Studiums an der Akademie.

 
  An der Akademie gibt es ungefähr 240 Studenten, wovon jeden Tag schätzungsweise 150 erscheinen. Die Seminarräume sind mit Computern und Netzzugang ausgestattet, wie viele Studenten das Web regelmäßig nutzen können wir nur schätzen. Durch unseren Proxy gingen täglich 100 bis 300 MB Daten, Spitzentage brachten bis zu 2 GB.  
 
Verlauf des Experiments
 


[1] Beschreibung siehe Kapitel Link in neuem Fenster anzeigen»Software«

[2] Wie wir das Netzwerk manipulierten steht im Kapitel Link in neuem Fenster anzeigen»Änderung der Netzwerk-Struktur«
Von der Freigabe des Diploms am 16. Juli 2000 bis zur ersten funktionierenden Version unseres Überwachungs-Werkzeugs[1] am 10. September vergingen fast zwei Monate.[2] Anhand der am häufigsten abgerufenen URLs beschlossen wir die späteren Manipulationen. Besonders beliebt waren Web-basierte Freemail-Dienste, Suchmaschinen, Design-Sites, eigene Projekte der Studenten und Download-Sites.  
  Im November war der Filter komplett einsatzbereit, anfangs nur mit wenigen Veränderungen, mit der Zeit veränderten wir immer mehr Webseiten. Die aufwändige Suchmaschinen-Manipulation und damit der letze Filter wurde erst am 27. November 2000 fertiggestellt.

Am Nachmittag des 4. Dezember fiel unser Server aufgrund eines fehlerhaften Speicher-Bausteins komplett aus, was zur Folge hatte, dass an so ziemlich jedem Rechner an der Akademie keine WWW-Zugriffe mehr möglich waren. Obwohl wir uns beeilten, auf einer NT-Workstation einen Ersatz-Proxy einzurichten, kamen uns die Netzwerktechniker am 6. Dezember 2000 auf die Schliche.

Prof. Olia Lialina klärte die Technische Assistenz über das Projekt auf, dennoch schrieb am 7. Dezember der Leiter der Medienwerkstatt eine Link in neuem Fenster anzeigenE-Mail an die gesamte Akademie, in der er darauf hinwies, dass wir persönliche Daten der Studenten hätten protokollieren können. Am 8. Dezember schrieben wir eine Link in neuem Fenster anzeigenRichtigstellung.

Da das allgemeine Interesse an technischen Dingen unter den Studenten jedoch nicht sonderlich ausgeprägt zu sein scheint, wurde der Filter nur sporadisch deaktiviert und läuft auf vielen Maschinen bis heute munter weiter. – Obwohl wir eine Link in neuem Fenster anzeigenDeaktivirungs-Anleitung veröffentlichten.
 
 
Reaktionen der Studenten
 
  Die hier beschriebenen Reaktionen auf die Manipulationen sind nicht repräsentativ oder nach wissenschaftlichen Kriterien erhoben. Wir führten keine Befragung aller Studenten durch. Alle Ergebnisse stammen aus persönlichen Gesprächen mit 18 Studenten, die entweder auf uns zukamen, weil sie von der Manipulation erfuhren, oder die wir ansprachen. Daher sind die Beschreibungen der Reaktionen anekdotenhaft und erheben keinen Anspruch auf Vollständigkeit. Namen der Studenten werden nicht genannt.  
  Die Reaktionen verliefen anders als erwartet. Zuerst waren wir sehr vorsichtig und setzen die Manipulationen nur vereinzelt oder mit einer geringen Wahrscheinlichkeit ein. Wir merkten jedoch bald, dass wir alle Register bis zum Anschlag ziehen konnten, ohne dass jemand Verdacht schöpfen würde.  
 
Filter auch zum Selbertesten
 
  Es folgt eine grobe Beschreibung der eingesetzten Inhalte-Filter. Wer sie selbst ausprobieren möchte, muss in den Browser-Optionen muss nur der entsprechende Proxy für HTTP (nicht HTTPS, FTP usw.) einstellen:
Proxy: proxy.odem.org
Port: 7007

Link in neuem Fenster anzeigenGenauere Beschreibung der Einstellungen
 
 
Austausch einzelner Wörter
 


[3] Link in neuem Fenster anzeigenOlia Lialina ist betreuende Professorin und einzige in das Projekt eingeweihte Person
Unser Filter ist in der Lage, eine beliebige Anzahl an Wörtern durch andere zu ersetzen; damit ist es möglich, Inhalte nur leicht oder stark zu verändern, Fehler schiebt der Surfer dem Site-Betreiber zu, woher soll er auch ahnen, dass jemand anderes die Daten manipuliert. Dies setzten wir anfangs zögerlich, mit der Zeit aber immer öfter ein. So wurden schon frühzeitig die Namen von Gerhard Schröder und Helmut Kohl vertauscht, auch wenn nur der Familienname genannt wurde. Ein Student wurde stutzig und druckte eine Seite von Spiegel Online für seine private Kuriositätensammlung aus: er dachte natürlich, dass Spiegel Online hier ein Fehler unterlaufen sei.

Beispiel einer manipulierten Seite von Link in neuem Fenster anzeigenSpiegel Online. Wie auf dem Link in neuem Fenster anzeigenScreenshot in Originalgröße zu sehen ist, haben wir später zusätzlich die Domains von Link in neuem Fenster anzeigenSpiegel und Link in neuem Fenster anzeigenFocus vertauscht.


»Al Gore« wurde zu »Al 'Bundy'«. Die Wörter »und«, »oder« und »aber« wurden mit einer gewissen Wahrscheinlichkeit ausgewechselt. Der Begriff »Designer« wurde mit 20%iger Wahrscheinlichkeit zu »Olia Lialina«.[3] Auf der Netscape-Startseite erschien ein blinkender Textlink zu einer Porno-Site. Standard-Begriffe des Webs wie »Download« oder »Free« wurden in ihre Gegenteile verkehrt. Ämternamen aus der Politik wie »Präsident« oder »Vorsitzender« wurden zu Nazi-Rängen wie »Obersturmbannführer«. (Link in neuem Fenster anzeigenListe mit allen ausgetauschten Wörtern)
 
  Obwohl das Verändern einzelner Wörter am wenigsten spektakulär erscheint, rief es recht viele Reaktionen hervor. Diese Filter hatten den größten Deckungsbereich, da sie auf jeder Website vorkommen, sogar in über Freemailer wie GMX oder Hotmail gelesenen Mails. Einfache Suchen/Ersetzen-Aktionen können die Aussage eines Textes komplett verändern. Durch diese Manipulation wollten wir beweisen, dass sehr einfach und flächendeckend Inhalte unbemerkt manipuliert werden können.  
  Auf der eigenen Homepage fiel den Studenten am ehesten auf, dass sie von der Manipulation betroffen waren. Zwei wollten wenige Tage nach der Bekanntgabe unserer Aktion wissen, ob die tatsächlichen Daten oder nur die Anzeige derselben verändert wurde. Ein Student wollte sich mit den auf seiner Homepage präsentierten Arbeiten für einen Praktikumsplatz bewerben und war lediglich daran interessiert, dass außerhalb der Akademie alles so sichtbar war wie er es sich vorstellte. Dass der gesamte andere Webtraffic an der Akademie ebenfalls betroffen war interessierte ihn nicht weiter. Anderen nahmen sich die Anleitung zur Deaktivierung des Proxys mit. Ein Student, der seine Homepage auf einem Server außerhalb der Akademie ablegt, hatte bereits genaue Vorstellungen von dem Filtersystem und interessierte sich für Details.  
  Prof. Olia Lialina wurde von einem Studenten noch eine Woche nach der Aufklärung über die Manipulation für die Sounddesignerin von Krieg der Sterne, Folge eins bis drei, gehalten. Eine Studentin wollte über Olia Lialina den Kontakt zu einem Fotografen herstellen, auf dessen Website ihr Name auftauchte.  
  Die Gastdozenten und Netzkünstler Link in neuem Fenster anzeigenentropy8zuper äußerten sich überrascht darüber, dass Netscape es nötig habe, Werbung für Sex-Angebote zu schalten, kamen jedoch schnell dahinter, dass der entsprechende Link nur auf Rechnern in der Akademie auftauchte. Zwei anderen Studenten fielen zusätzlich die Sexlinks in Excite auf.  
  Abschließend müssen wir erwähnen, dass wir selbst andauernd auf unsere eigenen Wort-Manipulationen hereingefallen sind.  
 
Web-basierte Freemail-Dienste
 
  In den 4 an der Akademie beliebtesten Freemail-Diensten (Link in neuem Fenster anzeigenGMX, Link in neuem Fenster anzeigenhotmail, Link in neuem Fenster anzeigenmail.com und Link in neuem Fenster anzeigenYahoo!) fügten wir die »Global Penpals Association« ein: In einem nicht übersehbaren Kasten, von Farbigkeit und Layout an die entsprechenden Services angepasst, wird ein »Brieffreund« mit Foto und kurzer Beschreibung vorgestellt. Mit einem Button kann dieser Person sofort eine Nachricht aus dem Freemailer geschickt werden. Im Kasten steht außerdem der Hinweis, dass diese Person »für Sie aufgrund Ihrer persönlichen Einstellungen und Ihres Surfverhaltens« ausgesucht wurde. Wir haben sieben verschiedene Personen mit E-Mail-Adressen bei verschiedenen Freemail-Diensten erfunden, die zufällig angezeigt werden und sich recht schnell wiederholen. Wir stellten außerdem eine einfache Feedback-Möglichkeit durch ein Formular bereit, angeblich an die Initiatoren der Global Penpals Association.  
 
trip_cannon@yahoo.com sucht über GMX ein paar Linux-Kumpels. Link in neuem Fenster anzeigenScreenshot in Originalgröße
 
  Wir wollten testen, ob vielleicht jemand Verdacht schöpft, woher denn die Freemailer angeblich die Surfgewohnheiten kennen oder warum sie sich auf einmal angeblich zusammengeschlossen haben und die persönlichen Einstellungen, welche angeblich niemals weitergegeben werden, nun doch ausgetauscht haben.  


[4] siehe Richard M. Smith: Link in neuem Fenster anzeigen»The RealJukeBox monitoring system«, Oktober 1999; sowie Florian Rötzer in Telepolis: Link in neuem Fenster anzeigenDie reuigen Sünder wollen zu Heiligen in Sachen Privacy werden, 9. November 1999
Zwei Studenten meinten dazu, sie würden im Web grundsätzlich keinem Versprechen trauen und immer nur falsche Daten eingeben, daher wäre ihnen das egal. Allerdings sahen sie auch die Gefahr, dass weniger vorsichtige Menschen um ihre Daten betrogen werden könnten. Wir konstruierten die Situation in Anlehnung an den Fall, in dem der Real-Player und die Real-Jukebox Informationen über abgespielte Filme und Musikstücke heimlich an RealNetworks übertrug.Link in neuem Fenster anzeigenRealNetworks, die lange Zeit mit dem Realplayer, RealAudio und RealVideo die einzige funktionierende Lösung für Streaming Media anboten, protokollierten, welche Video- und Audioströme die Benutzer anschauten und übertrugen diese Daten an ihren eigenen Server zurück.[4] Wegen eines solchen Datenschutzvergehens auf ein anderes Produkt umzusteigen kam auch bei den Mailern niemandem in den Sinn – wie dereinst bei RealNetworks.  
  Ein Student schrieb E-Mails an zwei unserer Erfundenen Charaktere und stellte Fragen, wie sie denn in dieses angebliche Brieffreund-Programm hineingekommen wären und ob das nicht eine Werbeaktion sei. Der selbe Student äußerte sich uns gegenüber, wie die wohl an seine Surfgewohnheiten kommen würden, das würde ihn interessieren.  
  Bei einer kleinen Gruppe Studenten war die Global Penpals Association im Gespräch, im Hinblick darauf, warum GMX denn bei so einer dämlichen Aktion mitmachen würde.  
  Die »offizielle« Feedback-Möglichkeit wurde nur einmal genutzt. Eine Studentin äußerte sich positiv über den Service, wollte uns damit jedoch nur auf den Arm nehmen.  
 
Blockwart-Service: Noch nie war denunzieren so einfach
 


[5] Dieser Link zeigt auf eine auch ohne den Filter sichtbare Adresse. Mit aktivierten Filter ist sie unter http://netzgegenrechts.yahoo.de/ abrufbar
Die Aktion »Netz gegen Gewalt«-Aktion der CDU noch firsch im Gedächtnis manipulierten wir die meistbenutzten Suchdienste (Link in neuem Fenster anzeigenAltavista, Link in neuem Fenster anzeigenGoogle, Link in neuem Fenster anzeigenLycos und Link in neuem Fenster anzeigenYahoo) dahingehend, dass jede dort gefundene Seite ein Formular von »netzgegenrechts.yahoo.de« enthält, in dem man die Möglichkeit hat, die gefundene Seite anonym als pornografisch, rassistisch, gotteslästerlich, kinderpornografisch, geschäftsschädigent, urheberrechtsverletzend oder anstößig beim Suchmaschinen-Betreiber zu melden. Auch hier gab es die Möglichkeit des Feedbacks über ein Formular oder Email-Adresse. Wir haben auch Link in neuem Fenster anzeigengruselige Erklärungstexte[5] verfasst, in denen unter anderem von »Kein Schmutz im Internet!« und »Zivilcourage« die Rede ist.  
 
Noch nie war denunzieren so einfach. Link in neuem Fenster anzeigenScreenshot in Originalgröße; Die Link in neuem Fenster anzeigenInfo-Seite und das Link in neuem Fenster anzeigenFrame zum Melden anstößiger Inhalte dieser Manipulation funktionieren auch ohne den Filter.
 
  Den meisten von uns befragten Studenten fiel das Frame mit den vielen Suchmaschinen-Logos überhaupt nicht auf. Zweien fiel die Zuordnung schwer, ob das nun von den Suchmaschinen oder einem Netscape-PlugIn käme. Eine Website mit Unterwasser-Fotografie wurde als »Sodomie« gemeldet. Ein Student meinte, das einzige, was ihn an diesem Frame interessiert habe, wäre, wie man es wieder wegbekommt. Eine Studentin sagte, im Internet wäre man ja einiges an Schwachsinn gewöhnt, da wäre ihr das nicht weiter komisch vorgekommen. Ein Student meinte sogar, der Service wäre sinnvoll, weil er wisse gar nicht, was er tun sollte, wenn er auf illegale Inhalte stieße, da wäre dieses System eine gute Hilfestellung. Seöbst sei er aber bisher noch nie auf illegale Inhalte gestoßen.  
 
Commercial Break
 
  2% aller Webzugriffe werden auf eine Werbeanzeige umgeleitet. Diese ist angeblich von InterAd.gov geschaltet, einer fiktiven Vereinigung von Link in neuem Fenster anzeigenICANN, Link in neuem Fenster anzeigenCorenic, Link in neuem Fenster anzeigenInternic, Link in neuem Fenster anzeigenNetwork Solutions und des Link in neuem Fenster anzeigenAmerikanischen Wirtschaftsministeriums. Die Begründung lautet: Da die US-Regierung sämtliche Core-Server betreibt, müssten diese irgendwie finanziert werden. Jede Anzeige fordert die Surfer außerdem dazu auf, einzugeben, wie viele US-Dollars man für ein bestimmtes Produkt monatlich ausgeben würden. Welches Produkt das ist richtet sich nach der Anzeige, beworben werden die US-Marines, die National Rifle Association, Novartis, Garth Brooks, eine Burger-Kette etc. Erst wenn hier ein Wert eingegeben wurde, kamen die Surfer wirklich auf die Seite, die sie eigentlich erwartet haben. Darauf wird auch im Anleitungstext deutlich hingewiesen. Ohne diese Eingabe bleibt der Browser auf der Anzeigen-Seite hängen, selbst der Back-Button funktioniert nicht mehr. Auch hier war Feedback möglich.  


[6] Die URL dieser Seite war mit aktiviertem Filter http://www.interad.gov/ad.epl
Eine Werbeunterbrechung von InterAd. Link in neuem Fenster anzeigenScreenshot in Originalgröße und die eingeschränkt funktionierende Link in neuem Fenster anzeigenOriginal-Anzeige[6] mit bei jedem Neuladen wechselnden Werbepartnern.
 


[7] Näheres dazu in Link in neuem Fenster anzeigen»Das Netzwerk ist dezentral«
Diese Manipulation erstellten wir nach der Vote-Auction-Affäre, in welcher der CoreNic auf amerikanisches Geheiß hin eine Domainnamen-Registrierung für einen österreichischen Server deaktiviert hatte.[7] Da Organisationen mit Kontrolle über die Root-Server zwangsläufig einen gewissen Teil aller Adress-Anfragen bearbeiten, wäre eine solche Werbekampagne technich tatsächlich möglich.  
  Obwohl die Werbung wirklich stark beim Surfen behindert, war die gängige Vorgehensweise der Studenten, das Browser-Fenster einfach zu schließen. Zwei Studenten sagten, sie würden niemals irgendwo irgendetwas eingeben, weil sie damit schon schlechte Erfahrungen gemacht hätten. Ein Student beschwerte sich im »offiziellen« Feedback-Formular über die Werbung und machte auch die Technische Assistenz der Merz Akademie auf die Werbung aufmerksam.  
  Dass die Werbung nichts mit einem Browser-PlugIn zu tun hat war mehreren Studenten nicht klar. Die angeblichen initiierenden Organisationen (ICANN, CoreNic, Internic und Network Solutions) und deren Aufgaben waren den Studenten unbekannt.  
 
Napster und Bertelsmann
 
  Das Programm Link in neuem Fenster anzeigenNapster konnten wir verändern, da der Windows-Client zum Start des Programms über einen eingebetteten Internet-Explorer eine Seite von der Napster-Homepage darstellt. Von dort aus öffneten wir ein rahmenloses Fenster über den gesamten Bildschirm, in dem man von Bertelsmann aufgefordert wird, unsinnig persönliche Daten zur Teilname am Bertelsmann-Musiknetzwerk preiszugeben. Leider konnte diese Manipulation nur auf einem Rechner wirklich funktionieren, der unter Windows läuft und gleichzeitig für Napster genutzt wird.  


[8] Die URL dieser Seite ist mit aktiviertem Filter nicht sichtbar, da das Anzeige-Fenster den gesamten Bildchischirm ausfüllt
Dieses dreiste Formular wurde von niemandem ausgefüllt. Link in neuem Fenster anzeigenScreenshot in Originalgröße und die Link in neuem Fenster anzeigenOriginal-HTML-Seite[8]
 
  Wir wollten überprüfen, wie leichtgläubig Daten eingegeben werden, so lange es dafür ein »kostenloses« Angebot gibt.  
  Die Tastenkombination Alt+F4 zum Schließen jeder Art von Fenster in Windows war den Nutzern dieses Rechners jedoch zu 100% bekannt und niemand gab auch nur einen Buchstaben ein.  
 
Werbe-Popups
 
  Auf allen Seiten des offiziellen Akademie-Servers, damit auch auf den Homepages von Dozenten und Studenten wurde ein Javascript-Code eingefügt, der ein häßliches Popup-Fenster mit dem Slogan »Merz Akademie, Click Here for good Education!« erscheinen lässt.  
 
Auch als Student müssen derartige Banner nicht hingenommen werden. Link in neuem Fenster anzeigenScreenshot in Originalgröße mit Beispiel einer manipulierten Seite
 
  Über diese Fenster beschwerte sich niemand bei uns. Bei einer Präsentation von Wochenprojekten in der Mitte des Semesters vor allen Studenten erschienen diese Fenster erstmals und wurden reflexartig geschlossen. – Woher solche Fenster üblicherweise beispielsweise bei Freespace-Providern wie Tripod kommen war nicht bekannt.  
 
Scheinbares Ende der Aktion war kein Ende
 
  Aufgedeckt wurde die Manipulation das erste Mal, weil durch einen Speicher-Defekt unser gesamter Server ausfiel und dadurch ungefähr einen halben Tag keine Web-Zugriffe mehr möglich waren. Den verantwortlichen Technikern fiel auf, dass die Rechner betroffen waren, an denen gleichzeitig auch unser Server als Proxy eingestellt war.  
  Daraufhin klärte Prof. Olia Lialina die Technische Assistenz und die Verwaltung über das Projekt auf. Einen Tag später schickte der Leiter der technischen Werkstatt eine Link in neuem Fenster anzeigenE-Mail an alle Dozenten und Studenten, in der er darauf hinwies, dass wir Kreditkartennummern und Passwörter mitprotokolliert haben könnten. Darauf gab es keine Reaktion und am Abend schickten wir eine Link in neuem Fenster anzeigenNachricht an alle Dozenten und Studenten, in der wir genau erklärten, dass wir den gesamten Web-Traffic manipulieren (die Details zu einzelnen Filtern führten wir nur unvollständig aus), wie unser Projekt funktioniert und welchen Zweck es verfolgt.  
  Wir lieferten einen Link auf eine von uns aufgesetzte Link in neuem Fenster anzeigenAnleitungsseite, welche beschreibt, wie der Proxy auszuschalten ist. Diese wurde jedoch nur in nicht nennenswerter Anzahl aufgerufen. – Unseren Statistiken nach ist der Proxy auf den meisten Rechnern Februar/März 2001 weitergelaufen und nicht ausgeschaltet worden, bis durch eine Netzwerkumstellung alle Rechner neu konfiguriert werden mussten. Die Datenmengen waren bis dahin beinahe die selben wie vorher. Das Experiment lief einfach weiter.  
  Studenten, mit denen wir uns unterhielten, hatten zu einem großen Teil unsere E-Mail an alle in der Akademie nicht gelesen. Entweder war sie zu lang, zu kompliziert oder sowieso uninteressant, von den »Computer-Verrückten«. Eine Studentin gab an, alle unerwarteten Nachrichten oder Nachrichten von Personen, die sie nicht kenne, ungesehen zu löschen. Der Nachricht des Werkstattleiters bezüglich möglicherweise gestohlener Passwörter und Kreditkartennummern erging es ähnlich.  
  Dabei ist jedoch auch die recht familiäre Atmosphäre an der Merz Akademie zu berücksichtigen. Bei nur ungefähr 240 Studenten läuft man sich einfach früher oder später in der Woche über den Weg und keiner der Studenten hätte uns tatsächlich zugetraut, Kreditkarten-Nummern oder Passwörter zu stehlen. Von uns befragte Studenten interessierten sich nicht dafür oder gaben an, sowieso »keine wichtigen Daten ins Internet einzugeben«. Die Manipulationen von angezeigten Seiten erschienen ihnen wichtiger.  
 
Übertragbarkeit der Ergebnisse
 
  Wir möchten noch einmal betonen, dass unser Experiment nicht auf wissenschaftlichen Statistiken oder einer repräsentativen Zielgruppe aufbaut. Die Merz Akademie ist dafür einerseits zu familiär und zu klein, andererseits erheben wir auch keinen Anspruch auf die Allgemeingültigkeit der Ergebnisse. – Dennoch erlauben wir uns die Annahme, dass eine ähnliche Manipulation an einer anderen Einrichtung, beispielsweise einer Universität mit mehreren tausend Studenten, genau so unbemerkt bliebe bzw. ebenso hingenommen werden würde; einzig die Wahrscheinlichkeit, dass sich einer von 20000 Studenten beschwert dürfte selbstverständlich größer sein als dies bei 240 Studenten der Fall ist.  
  Unser Experiment hat gezeigt, dass das Netz nicht »von Natur aus« ein freies Medium ist, das niemand kontrollieren kann, und in dem Zensur und Kontrolle nicht vorgesehen und damit unmöglich sind. Mit im Vergleich zu den Auswirkungen relativ geringen Aufwand war es zwei Personen möglich, die Daten von über 200 Personen zu überwachen und ihnen beliebige Dinge unterzujubeln.  
  Unsere selbstentwickelte Software wollten wir keinesfalls als schlecht oder praxisuntauglich bezeichnen, jedoch bietet sie noch viel Verbesserungs-Potential für effektivere Überwachung und komfortablere Manipulation. Die technische Möglichkeit existiert, passendes Publikum ohne ausreichende Netz-Erfahrung gibt es selbst an Medien-Hochschulen.  
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)