 Schönen guten Abend. Ich bin Andi vom Entropia. Ich freue mich, dass doch ein paar Leute gekommen sind, obwohl ich es total verpennt habe, eine Beschreibung für diesen Vortrag ins Wiki zu stellen. Die Sache mit dem Video kommt von irgendeinem Tolle, der es witzig fand. Es werden hier keine witzigen YouTube-Videos von Enten gezeigt. Das tut mir herzlich leid. Es wäre wahrscheinlich auch ein übscher Vortrag gewesen. Genau. Dafür machen wir Internetmanipulation für Dumis. Das Akronome explodiert zu Entropia, Network Truth und Harnsmith. Es ist eine wunderschöne Beschönigung dessen, was wir eigentlich tun. Das ist nämlich Folgendes. Alle wissen, das Netz wird manipuliert. Das Netz, so wie wir es sehen, ist wahrscheinlich nicht genau das, was auf der anderen Seite losgeschickt wurde. Ob es jetzt einfach irgendwie Sturr gefiltert wird, Seiten weg, Punkt. Oder ob tatsächlich leicht subtilere Sachen damit passieren. Weiß niemand, das läuft doch durch die Kamera durch. Weiß niemand, insbesondere wenn irgendwie nur subtile Sachen passieren, wie sollen wir es merken? Die Gefahr ist irgendwie ziemlich abstrakt. Wie sollen wir es merken? Und die meisten Leute denken auch, das betrifft mich doch nicht. Und meine Güte, da brauchen wir jetzt bestimmt hier die große Technologie, Rocket Science. Hat der für 100.000 Euro von großen Netzwerkherstellern? Nein. Was ich oder was wir mit diesem Projekt klarmachen wollen, ist, Manipulation ist möglich. Manipulation geschieht wahrscheinlich sogar auch in der Tat. Manipulation ist ziemlich mächtig. Wir können viel machen. Und vor allem, Manipulation ist extrem einfach. Jeder kann das machen. Jeder, der programmieren kann, kann das machen. Man braucht dafür nicht irgendwie die tollen Hackerskills. Es geht wirklich ohne große Kompliziertheit. Now for something. Completely different. Ich möchte euch ein total langweiliges Protokoll vorstellen. Nennt sich iCAP, das Internet Counted Adaptation Protocol. Das war ursprünglich dafür gedacht, dass wir hier zum Beispiel ein Webserver haben. Und wir haben dann auch Inhalte diesen Webserver nicht im Kern nicht primär betreffen. Das klassische Beispiel dafür wäre, wir wollen irgendwie mal ein bisschen Werbung zeigen für unsere Besucher. Oder wir wollen hier irgendwie noch ein Newsticker draufsetzen oder sowas. Alles das, womit sich der Webserver nicht im Kern beschäftigen soll, kann man auslagen an einen iCAP-Server. Der User selbst spricht dann nur mit einem Proxy. Squid macht sich da zum Beispiel sehr gut. Der kann das. Und wenn dann eine Antwort vom eigentlichen Haupt-Webserver zurückkommt, wird die dann nochmal so durch diesen iCAP-Server sozusagen durchgeschleift. Und der kann auch so ein paar Dinge tun. Er kann vielleicht Header anpassen oder er kann, wie ich sagte, Werbung oder Newsticker einblenden. Dafür war das eigentlich gedacht. Jetzt machen wir eine kleine, aber bedeutsame Änderung an der ganzen Sache. Ich nehme mal an, alle haben erkannt, die Wolke steht für das Internet. Habe mal den Proxy auf die andere Seite der Wolke. Was haben wir denn jetzt? Jetzt spricht also dieser Kleint auf jeden Fall mit dem Proxy. Egal, was er im Internet tut. Also mit allen Webservern, mit denen wir so sprechen, von allen diesen Webservern kommt die Antwort erstmal durch den Proxy und erstmal durch diesen iCAP-Server, der da Werbung hinzufügen darf oder Newsticker einblenden oder Header verändern oder auch tatsächlich ernsthaft Manipulationen durchführen. Gut, ich meine, wie könnte es den Leuten irgendwie nicht verkaufen, dass sie zwanghaft über den Proxy surfen müssen? Machen wir den noch ein bisschen transparent, so transparent wie es eben geht. Ich weiß, es ist alles nicht perfekt, aber gut. Also Situation ist, wir haben jetzt einen transparenten Proxy. Für den Kleint sieht es so aus, es wäre nichts geschehen. Aber trotz allem wird jeder Anfrage, jeder Antwort, sofern es erwünscht ist, durch diesen iCAP-Server durchgeleitet. Wie passiert das jetzt genau? Will ich vielleicht noch ein paar Sachen zu sagen? Also das iCAP ist ein relativ einfaches Protokoll, fast schon menschenlesbar, im Prinzip genauso aufgeworft wie HTTP. Und der Proxy sagt einfach dem iCAP-Server hier, ich habe da gerade eine Verbindung von dieser IP. Sie möchte dies und jenes sehen. Hast du Interesse, das zu modifizieren? Kann der Proxy Nein sagen, geht alles so weiter, wie es ist. Oder der Proxy kann Ja sagen. In dem Fall unterbricht der Proxy die Verbindung zum Kleint. Also sendet da keine Daten wieder direkt zurück an den Kleint. Sondern wird erstmal den ganzen Inhalt, der gerade dort aufgelaufen ist, durch den iCAP-Server schleusen. Der iCAP-Server darf beliebige Änderungen durchfüllen. Also der iCAP-Server gibt nochmal den ganzen Inhalt mit seinen Änderungen wieder zurück. Das heißt, da ist wirklich beliebiges möglich. Ich könnte mir das zum Beispiel denken, dass die Seite komplett ersetzt wird. Durch, meinetwegen, ein zufällig gewähltes Verkehrsschild. Einfach nur, um da mal irgendwie ein bisschen Heiterkeit ins Internet zu bringen. Wie gesagt, am anderen Ende stehen dann natürlich kleine subtile Manipulationen, dass die unerwünschte Nachricht vom überwältigend großen Wahlerfolg der Oppositionspartei in der Diktatur nebenan mal nicht ganz oben auf dem Ticker erscheint. Es ist alles denkbar, es gibt natürlich für nichts Beweise. Und ich glaube, also, meine Güte, ob es nun jeder macht, wohl kaum, nein. Aber gut, ich hoffe mal, die technische Seite ist euch ein bisschen klarer geworden. Dann, warum machen wir so was? Ich meine, das ist jetzt Technologie, da will man eigentlich nichts mit zu tun haben. Die will man auch definitiv nicht einsetzen, sondern nicht hier so in produktive Umgebung. Also, warum beschäftigen wir uns damit? Wir sollten doch da eigentlich so weitestmöglich die Finger von lassen. Ja, wir sollten da die Finger von lassen, wenn es darum geht, das tatsächlich ernsthaft einzusetzen. Aber wir haben damit schon so irgendwie das Ziel eben, da Dokumentation zu machen. Insbesondere der Punkt, einfach. Bei diesem Projekt haben wir uns mal das Ziel gesetzt. Wir haben ein paar Entropialer genommen. Ein paar davon sind auch noch hier, ich freue mich. Entropialer genommen, ein einziges Wochenende, also Freitag, Samstag, Sonntag und fertig. Fast an einem Wochenende haben wir hier mit 4, 5 Leuten, wir sind mal nach Köln gefahren, schöne Grüße dorthin, bin ich das, tut mir leid. Ja, ich bin leider auch nicht Troll insofern. Genau, wir sind da mal ein Wochenende nach Köln gefahren und haben das tatsächlich an einem Wochenende implementiert. Das heißt, es ist überhaupt kein Hexenberg. Das geht wirklich in 0, nichts. Und wenn wir das in einem Wochenende hinkriegen, frage ich mich dann, was Leute, die das beruflich machen, irgendwie so in 10 Mann Jahren, vielleicht mal zustande bringen. Ja, es hat funktioniert. Und ja, ich folge nochmal diesen Satz aufschreiben, den ich eben in meiner Zusammenfassung hatte. Es ist tatsächlich ganz, ganz einfach. Ja, so sieht das direkt aus. Ich kann mir das kurz umreißen. Es ist in ganzen 600 Zahlen Peifen geschrieben. Das ist jetzt wirklich nicht viel. Also, ich meine, ich glaube, die meisten Projekte sind irgendwie größer, da geht es dann eher in Tausende. Ja, Architektur, ganz kurz, wir haben also so ein Server, der den ganzen langweiligen Netzwerkkram erledigt und schaut, dass auch tatsächlich immer die richtigen Arten von Newlines gesendet werden und dass nicht irgendwie ein Bit zu viel für Socket gelesen wird. Alles das ist mal in diesem Server abgehandelt. Und dann haben wir so genannte Skripte, die jeweils irgendwie so eine kleine, sagen wir mal, Demo machen, von dem, was mit so Manipulation tatsächlich möglich ist. Genau, wo wir gerade bei Demo sind, kann ich jetzt mal... Maus hierher. Kleinen Moment bitte. Da haben wir mal ein Browser. Ich habe das jetzt nicht mit transparenten Proxy, aber funktioniert auch. Sofern ich noch WLAN habe, habe ich nicht. So, wenn jetzt natürlich das Netz zusammengebrochen ist, dann sieht es schlecht aus. Hier fällt ein Kabel raus, probiere ich das mal. Genau, also ja. Das werden wir auf den Aufzeichnungen ausschneiden. Beispielsweise nichts an... tippe ich doch mal das ein. Ups, Verraschung. Ja. Und genau, was ist hier passiert? Das ist überhaupt... da ist irgendwie überhaupt nichts Großartiges passiert. Da kann ich euch sogar mal den Code zeigen. Ich bitte um Verständnis dafür, dass wir den ganzen Code nicht veröffentlichen. Wir wollen halt nicht, dass irgendwie Leute damit missen bauen. Hier ist eine Zeile. Replace Google URL und Google URL fertig. Also wirklich, ja. Das heißt in jedem Fall wird schlichte oder greifend die URL ersetzt? Wird schlichte oder greifend die URL ersetzt? Das heißt, die liefert nicht einfach ein... gehen das das Bild aus, sondern... Ja, genau. Ja, wir machen das aus Performance-Grunden. Also ein Bild ist normalerweise größer als so eine Website. Wir könnten natürlich es überhaupt kein Problem auch einfach zu gucken, wenn diese URL kommt. Anderes Bild ausliefern geht genauso gut. Ist aber performance-technisch etwas schlechter, weil man halt die Mehrdaten ausliefern muss. Also durch den... Richtig. Ja, ja. Das war eine reine Sache von Faulheit und Effizienz. Genauso was machen wir. Nein, so was machen wir nicht. Also, das ist ein Demonstrationsprojekt. Wir wollen damit auf keinen Fall irgendwie in die Gegend von ernsthaften Versuchen kommen, da wirklich Dinge kaputt zu machen. SSL gibt's nicht. Und es wird... es gibt auch keine... irgendwie ganz seltsamen und... bösen Ersetzungen von Content. Ich meine, das ist irgendwie ziemlich offensichtlich. Hier steht GPN. Hallo. Ich drauf bin ich bei der GPN. Ich glaube nicht, dass irgendjemand da ernsthaft denkt, ist für das Google-Logo. Ja. Genau. Für so was brauchen also... irgendwie durchschnittliche Programmierer. Ich bin kein so guter Programmierer. Ich hab auch mitgemacht. Ein einziges Wochenende. Ja, bitte. Ja, also denkbar ist tatsächlich alles. Es ist so ein bisschen das Problem, die Website so zu bearbeiten, dass man nicht irgendwie die HTML-Syntax kaputt macht. Aber gut, das hat man dann auch mit der Zeit raus, wo da es gibt Libraries dafür, die man benutzen kann. Ja. Genau. Und dann hatten wir noch etwas. Ich weiß nicht, ob jemand so diese obskuren Ecken von HTTP kennt. Da brauchen wir mal ein... irgendetwas... Diese hübsche Extension von HTTP, das Hypertext, Koffee... nee, Hot-Coffee Transfer Protocol oder sowas, wo es da diesen Errorcode gibt, eine Teapot. Ich lief ja keinen Kaffee aus, ich bin machtee. Auch das habe ich mal so gebaut. Ja. Das ist schon hart an der Grenze von dem, was man tun sollte, weil... kann das mal zeigen, es ist also für uns auch ziemlich unproblematisch, wir sind im E-Max gelandet. Da, los, im E-Max. Völlig unproblematisch auch mal zu sagen, okay, wir ändern jetzt mal den Startusheader. Wir gehen von 404 auf 418. Also von Not Found zu... ein Teapot. Wir hätten genauso gut von 200 okay auf 404 gehen können, dann wäre diese Seite weg gewesen. Machen wir natürlich nicht. Also nur als Demoprojekt machen, ich wiederhole das nochmal. Ja, ich habe hier so etwas den da, den erhobenen Zeigfinger, weil es nun mal wirklich irgendwie sehr grenzwertige Technologie ist. Okay, das habe ich denn noch. Ja, okay. Ich glaube, das waren irgendwie so die spektakulärsten, die hübschsten Sachen, die wir gemacht haben. Ich glaube... Das Google Suchfeld, ja. Nein, Google ändert seine API bekanntlichermaßen alle zwei Wochen, deswegen haben wir leider nicht mehr die hübsche Sache, dass, wenn jemand bei Google sucht, sofort die auto-completion GPN angeboten wird. Hat funktioniert und dann hat Google die API geändert. Das passiert irgendwie ständig. Ansonsten würde ich mal sagen, dass ich da noch offen für Fragen bin. Ich glaube, wenn sich jemand irgendwie mehr für das Thema interessiert, es gibt noch den Vortrag Internet Governance, Governance von Hannes, auch vom Entropia, der mal auf die politische Seite geht und wo das hier tatsächlich ernst wird, mehr oder weniger. Und wo sicherlich diskutiert werden wird, inwiefern sowas wünschenswert ist. Okay, die Antwort ist nein, ja. Ja, genau. Da haben wir ein gutes Beispiel. Die echte Welt. Ja, genau. Die Qualienemobiliennetzen. Einzige Beispiel, ja. Bitte. Wir wollen jetzt nicht übernommen, wir wollen die Internetverdienung über Mobilfunk nicht zu sehr erlasten. Und es geht eben wieder um das, was wir wollen, dass tatsächlich irgendetwas einigert wird und davon... Also, mir ist nichts von, mir ist nichts von absolut richtig großen Projekt bekannt. Aber es gibt zum Beispiel Internetfilter auf kleinerer Basis, die dann irgendwie so, was weiß ich, für Zuhause oder in kleinere Netzwerken eingesetzt werden können, die dann sogenannte Kinderschutzfunktionen haben. Oder, ja, kurz. Ja. Ja. Ja. Ja. Genau. Da kann ich vielleicht auch noch von einem Projekt erzählen. Es gibt in Berlin Künstler, die das Ganze dann unter einem künstlerischen Gesichtspunkt betrachten. Die haben eine kleine Box entwickelt Die haben eine kleine Box entwickelt von der Größe eines Steckernetzteils, die steckt man in die Steckdose, dann ist die ein WLAN-Accesspoint, sucht sich ein anderes WLAN, macht mit diesem ein paar Manipulationen und wirft es wieder frei als WLAN raus. Das heißt, da wird es dann noch ein Stück härter, da muss man nicht mehr irgendwelche Proxies haben, da steckt man das Ding rein, und dann ist das einfach der WLAN-Accesspoint, der das tut an sich selbst. Okay, ansonsten, ich bin natürlich noch offen für Fragen, aber ich habe nichts mehr zu sagen geplant, es ist jetzt hier 20 Minuten, ja. Wie bitte? Zeit für den YouTube-Channel oder Zeit fürs Programmierspiel, das ist genau, sehr zu empfehlen als weitere Beschäftigung für den Abend, dann kann ich nur sagen, ich bedanke mich für eure Aufmerksamkeit und tschüss.