Die
Filter-Software Von Dragan Espenschied und Alvar C.H. Freude, 05.01. 2001, 20:59:12 2 gegen 200 |
||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||
Zum Hintergrund des Experiments: »Das Experiment«, »insert_coin«, Filter selbst probieren | ||||||||||||||||||||||||||||||||||||
Der Proxy |
||||||||||||||||||||||||||||||||||||
[1] Genauere Erklärung zum Thema Proxy: »Wissenswertes über Proxy Caches« von Jens Elkner [2] Wie wir das bewerkstelligten steht im Artikel »Änderung der Netzwerk-Struktur« |
Unsere gesamte Software baut auf einem Proxy-Server[1] auf, durch den wir unbemerkt alle
Web-Zugriffe hindruchleiteten.[2] Als
Basis verwendeten wir den Apache Webserver, den wir über die intergrierte Schnittstelle zur
Programmiersprache Perl an unsere Bedürfnisse anpassten.
Unser System statteten wir mit einer Web-Oberfläche aus. Ziel war es, über eine von jedem Rechner aus einsetzbare Kontrollzentrale zu verfügen, die eine Fehlbedienung unsererseits nach Möglichkeit ausschließen sollte und aus welcher sich alle benötigten Vorgänge schnell und unkompliziert durchführen ließen. |
|||||||||||||||||||||||||||||||||||
Das Überwachungs-Werkzeug |
||||||||||||||||||||||||||||||||||||
[3] Für Experten: die IP-Adressen und Inhalte von Post-Requests werden in unserer Auswertungs-Datenbank nicht gespeichert, der Inhalt von POST-Requests wird nicht protokolliert |
Mit dem Ziel, die von Studenten unserer Hochschule
abgerufenen Websites zu manipulieren, mussten wir erst einmal
herausfinden, welche Websites überhaupt beliebt sind. Zu diesem Zweck
protokolliert der Proxy alle Web-Anfragen und trägt sie in eine Datenbank
ein. Wir legen Wert darauf, keine persönlichen Daten zu
sammeln.[3]
|
|||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||
Verschiedene Filtermöglichkeiten |
||||||||||||||||||||||||||||||||||||
[4] Die URL-Adresse eines Dokuments ist der einzige wirkliche Beweis seiner Authenzität und wird im Kunstbereich als Echtheitszertifikat verwendet (Olia Lialina: »Location = Yes« auf teleportacia); Die Kontrolle über die URL ist der lohnendste Ansatzpunkt für Fälschungen im Web. [5] Die Blast-Engine übernahmen wir aus unserem Projekt Assoziations-Blaster [6] Einführung in HTML: »Selfhtml« von Stefan Münz |
Die große Diversität der abgerufenen Sites machte uns
zuerst zu schaffen, bald zeigten sich jedoch Trends zu Web-basierten
Freemail-Diensten, Suchmaschinen, Design-Sites, eigenen Projekten der
Studenten und Download-Sites. Wir entwickelten 6 verschiedene möglichst flexible und allgemein gehaltene Filter-Techniken, um mit Kombinationen aus diesen jeden gewünschten Effekt erreichen zu können:
|
|||||||||||||||||||||||||||||||||||
Jedem Filter können zudem Bedingungen zugewiesen werden, unter denen er aktiv werden soll; zum Beispiel in Abhängigkeit von der aufgerufenen Domain, der aufgerufenen Datei oder beliebigen anderen Vorraussetzungen wie Browser-Version, Tageszeit etc ... | ||||||||||||||||||||||||||||||||||||
Die Filter-Zentrale |
||||||||||||||||||||||||||||||||||||
Zur einfachen und schnellen Verwaltung teilten wir die
Oberfläche in drei Ebenen ein:
|
||||||||||||||||||||||||||||||||||||
Protokoll manipulierter Seiten und Benutzer-Eingaben |
||||||||||||||||||||||||||||||||||||
Selbstverständlich mussten wir auch überprüfen können, ob
die von uns erzeugten Manipulationen überhaupt Wirkung zeigen:
|
||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||
Verhältnis Aufwand / Ergebnis |
||||||||||||||||||||||||||||||||||||
[7] unser Proxy lief auf einem recht mickrigen PentiumII-System mit 350 MHz und 320 MB Hauptspeicher, zusammen mit dem hochfrequentierten Assoziations-Blaster [8] Als Beispiel: SmartFilter von Secure Computing und deren Whitepaper »Education, the Internet, and SmartFilter™: A Balanced Approach of Awareness, Policy, and Security« [9] Siehe zum Beispiel Stefan Krempl: »Die große Filteroffensive« in Telepolis (September 1999) [10] Siehe Michael Zielenziger: »In Philippines, Net is divine« in Mercury News (Dezember 2000) |
Obwohl unsere Werkzeuge nicht das bieten, was man sich an
Effektivität und Komfort vorstellen könnte, haben wir die wesentlichen
Elemente eines beliebigen Überwachungs- und Manipulations-Systems
geschaffen:
Netzwerke von den Ausmaßen einer Schule sind in den Vereinigten Staaten ein Markt für Filter-Systeme[8], auch in Deutschland wird über Zwangs-Filterung an Schulen nachgedacht.[9] Die katholische Kirche setzt auf den Philippinen bereits einen Zwangsproxy ein.[10] Unser System geht jedoch über das simple Blockieren von Adressen hinaus, wie es bisher praktiziert wird. Durch Manipulation vorhandener Inhalte und Adressen bleibt die Illusion des freien Netzes erhalten. Siehe dazu den Verlauf des Experiments. |
|||||||||||||||||||||||||||||||||||