Armin Medosch 17.08.2001
Anfang Dezember 1994 begann eine E-Mail im Internet zu kursieren, deren erster Satz lautete: "Hier ist eine wichtige Information. Nehmt euch in acht vor einer Datei namens Goodtimes." Im folgenden warnte die kurze E-Mail davor, dass ein Virus in America Online zirkulieren würde, das sich via E-Mail verbreitete. Wer eine E-Mail mit dem Titel "Good Times" erhält, solle sie weder lesen, noch herunterladen. Es handle sich um ein Virus, das die Festplatte löschen würde, fuhr die Virenwarnung fort und schloss damit, dass man diese Warnung "an alle seine Freunde weiterleiten" solle, weil man ihnen damit sehr helfen würde.
Schon wenige Tage nach dem ersten verbürgten Auftreten der "Good-Times"-Virenwarnung gab das dem US-Energieministerium angehörende CIAC am 6. Dezember 1994 in einem offiziellen Bulletin bekannt, dass die Good-Times-E-Mail ein Scherz ist, dass kein derartiges Virus existiert und dass folglich keine Gefahr von ihm droht. Man muss kein Computerexperte sein um zu verstehen, dass sich Computerviren nicht durch das bloße Öffnen einer E-Mail verbreiten können.[1] Viren oder E-Mail-Würmer können in ausführbaren Programmen verborgen sein, die mit einer E-Mail als Anhang mitgeschickt werden. Der bloße Textteil einer E-Mail kann keine solchen Ereignisse auslösen, wie eine Festplatte zu löschen.Doch weder der relativ simple Charakter der Scherzwarnung, ebenso wenig wie aufklärende Stellungnahmen von AOL, Systemadministratoren, Mailinglisten-Moderatoren, Anti-Viren-Experten und Virenschutzfirmen, verhinderten die Ausbreitung von "Good Times". Der Virus-Fehlalarm breitete sich in Universitäts-, Regierungs- und Firmen-Netzen aus, infiltrierte Mailinglisten, Newsgroups, Bulletin-Boards, überquerte den Atlantik und wurde schon bald in verschiedene Sprachen übersetzt. Nach einem ersten Höhepunkt der Epidemie im Winter 1994/95 schien sie bald nachzulassen, doch es kam immer wieder zu neuen Ausbrüchen.
Ein Web-Hoax der Tierschützer erregte: Quadratische Katzen
Wie bei Gerüchten, Klatsch und ähnlichen Botschaften, die davon am Leben erhalten werden, dass sie im Stile einer "Flüsterpost" weitererzählt werden, wurde der Inhalt der "Warnung" mit der Zeit erweitert. In einer Variante heißt es, dass "Good Times" deshalb so gefährlich sei, weil es durch die Speicherung im ASCII-Buffer des Rechners aktiviert werde. Eine Variation über diese Variation endet in der Behauptung, dass "der Prozessor in den Zustand einer unendlichen binären Schleife von n-facher Komplexität versetzt" werde, was schließlich zur Zerstörung des Prozessors führen würde. Auch solcher offensichtlich pseudo-wissenschaftlicher Humbug konnte die Ausbreitung von Good Times nicht stoppen. Good Times mutierte unterdessen weiter und trat unter neuen Namen wieder auf, z.B. als "Irina", "Deeyeda", später als "Penpal Greetings" und ist unter diversen Identitäten auch heute noch im Netz aktiv, zuletzt als "It takes guts to say Jesus". Trotz aller aufklärerischen Anstrengungen der Kräfte der Vernunft sind Good Times und seine Nachfolger resistent gegen ihre vollkommene Auslöschung. Die Virenwarnung ist selbst zu einem Virus geworden.[2]
Die Experten streiten darüber, von wem dieser Hoax in die Welt gesetzt wurde. In manchen Berichten heißt es, Good Times wäre zugleich von einem AOL-Kunden und einem Studenten verschickt worden. Doch eine nachweisbare, erste Quelle gibt es nicht, ebensowenig wie ein Bekennerschreiben. Beinahe glaubwürdiger, im Sinne der Legendenbildung, erscheint die Theorie eines "spontanen Entstehens" aus dem Humus des Internet. Danach könnte es sich um einen stark verdrehten Bericht über eine wahre oder halbwahre Begebenheit handeln. Einer anderen Variante zu folge habe es einen Kettenbrief mit dem Namen Good Times gegeben. Um diesen Kettenbrief zu stoppen, habe jemand die Behauptung in die Welt gesetzt, dass Good Times ein Virus enthalte. Nachweisbar soll hingegen sein, dass es vor dem Good-Times-Scherz einen Kettenbrief namens "Good Luck" gegeben hat. Das Weiterleiten dieser Kettenbrief-E-Mail um die Welt würde allen Beteiligten Glück bringen, hieß es darin.
Angriff auf die Rationalität
Good Times und Konsorten enthalten keinen Code, der wie ein echtes Computervirus den Daten auf der befallenen Maschine oder der Hardware selbst Schaden zufügen könnte. Dennoch verursachen Virenwarnungen, die selbst zu Viren geworden sind, objektive Schäden. Gerade in großen Organisationen kann die Produktivität nachlassen, wenn die Hälfte der Beschäftigten auf der Suche nach einem Virus ist, das es nicht gibt. Systemadministratoren leiden unter einem Bombardement von E-Mails von besorgten Usern, die Angst um ihre Rechner und die darauf gespeicherte Arbeit haben. Insbesondere auf Mailinglisten kann sich so ein Fehlalarm nach dem Schneeballprinzip aufschaukeln. Auch die Entwarnung seitens des Listen-Moderators, der darauf hinweist, dass es sich um einen Hoax handelt, kann die Lawine manchmal nicht mehr stoppen. Unter Umständen verschafft die Entwarnung dem Hoax nur noch mehr Aufmerksamkeit. E-Mail-Server sollen unter der Last von Diskussionsbeiträgen, die von einem Hoax ausgelöst wurden, schon in die Knie gegangen sein. Wie hoch die Schäden in Form von Produktivitätsverlusten durch Virus-Hoaxes sind, darüber lässt sich gewiss streiten. Sicher ist nur, dass sich immer wieder jemand findet, der auf den Scherz hereinfällt, den Faden wieder aufgreift, den Teufelskreis wieder in Gang bringt - es gibt scheinbar keine technische "Schutzimpfung" gegen diese Art von "Virus", wie sie z.B. Virenschutzprogramme gegenüber echten Computer-Viren bieten.
Ein Computervirus ist ein Programm, das sich von einem anderen Programm einverleiben lässt, dessen Aktivitäten es dann so steuert, dass es die Weiterverbreitung des Virus bewirkt, aber u.U. auch Dateien schädigt oder andere zerstörerische Vorgänge ausführt. Die Virus-Warnung, die zum Virus wird, infiziert hingegen keine Maschinen, sondern Menschen. Der User macht sich zum Wirt eines Programms, das die einfache Handlungsanweisung "verbreite mich" beinhaltet. Damit sind diese Art von "Viren" eigentlich kein Technikthema. Ihr Erfolg beruht auf geschicktem "social engineering", d.h. dem Überlisten verstandesmäßiger Barrieren und dem Anspielen auf grundmenschliche Eigenschaften wie Angst, Gutgläubigkeit und Hilfsbereitschaft. Die Taktiken der Virus-Hoaxer haben mehr mit Werbung, Literatur, Psychologie und Gruppendynamik zu tun als mit Technik.
Prominente als Lockvögel für virenverseuchte Attachments: Kournikova-Virus
Virus Hoaxes benötigen bestimmte Sets von Voraussetzungen, um geglaubt zu werden und sich weiterzuverbreiten. Am meisten gefährdet, sich von falschen Virenwarnungen anstecken zu lassen, sind relativ unerfahrene Computer- und Internetnutzer. In die Hände der Viren-Hoaxer spielt auch das Klima der Viren-Hysterie [1], das von den Medien frühzeitig geschaffen wurde. Computer-Viren eroberten bereits zu einem Zeitpunkt die Schlagzeilen, als es noch relativ wenige davon gab und als die meisten Menschen noch keinen Personal Computer benutzten, zumindest nicht zu Hause. Ihre Attraktivität als Medienthema stammt möglicherweise daher, dass Viren tief verwurzelte, irrationale Ängste ansprechen - die Angst vor der Seuche, die sich nicht kontrollieren lässt und die plötzlich Fehlfunktionen im menschlichen Organismus oder im Computer auslöst, die man sich nicht erklären kann, weil man zu wenig über das entsprechende Betriebssystem weiß.
Doch neben dem Schüren von Ängsten werfen Virus-Hoaxes auch einen Köder aus: wer die Warnung rechtzeitig weitergibt, macht sich damit bei seinen Freunden beliebt, wird zum Retter der Gemeinschaft. Virenwarnungen beziehen sich auch gerne auf eine Autorität, d.h. sie geben als Ursprung das Forschungslabor einer führenden IT-Firma oder die Kundendienststelle eines führenden Internet-Providers an. Nicht zuletzt benutzen falsche Virenwarnungen einen bestimmten Tonfall, d.h. bestimmte Schreibweisen und typographische Methoden, um die Empfänger in den Zustand gesteigerter Erregung zu versetzen, in der sich der Verstand am ehesten überlisten lässt. Sie verwenden häufig Großbuchstaben und eine Menge Ausrufezeichen, was in der E-Mail-Etikette dem Brüllen in der realen Welt entspricht. Sie versetzen den Empfänger in das Gefühl, Teilhaber einer exklusiven, aber extrem wichtigen Information zu sein, indem sie darauf verwiesen, dass "kaum jemand bisher davon weiß", aber dennoch das Virus "in 24 Stunden bereits Millionen Computer infiziert" habe. Die (un)logische Folge ist, dass man JETZT handeln, die Nachricht SOFORT an ALLE FREUNDE weiterleiten muss.
Doch genau dieses schematische Vorgehen, das heute vor allem auch bei kommerziellem E-Mail-Spam in verschiedensten Variationen benutzt wird, macht Virus-Hoaxes eigentlich leicht erkennbar. Wer das Prinzip, den semantischen und typographischen Aufbau solcher Fehlalarme einmal durchschaut hat, fällt aller Wahrscheinlichkeit nie wieder darauf hinein. Und wer ganz sicher gehen will, braucht nur eine der Anti-Viren-Sites von Herstellern oder Universitäten aufsuchen und bei den Listen mit den letzten echten Warnungen und den letzten Hoaxes nachzusehen. Doch ein solcher faktengestützter Zugang ist genau nicht der Punkt an der Sache. Wenn alles mit rationalen Dingen zugehen würde, wäre Good Times nach zwei Wochen ausgestorben.
Das Universum der Hoaxer
Viren-Hoaxes sind so "programmiert", dass sie den Verstand, den ewigen Zweifler, überlisten und sich als ein trojanisches Pferd in die Gefühlswelt einschleichen. Dort verstehen sie es, die richtigen Knöpfe zu drücken, um uns zu veranlassen, ihre Verfielfältigung zu gewährleisten. Insofern ist die Virenwarnung ein Sondertyp einer sehr verbreiteten Art von Botschaft, die sich viral im Internet verbreitet. Dazu zählen weitere, auf Computerthemen bezogene Hoaxes, Aufrufe zu humanistischen Aktionen, Pyramidenspiel-Kettenbriefe und via E-Mail verbreitete Urban Legends (Großstadtmärchen). Sonderfälle, auf die noch einzugehen sein wird, sind virales Marketing und künstlerische und literarische E-Mail-Hoaxes. Überschneidungs- und Kategorisierungsprobleme gibt es mit SPAM [2] und dem Cyber- und info [3].
Die Motive der Hoaxer scheinen relativ klar zu sein. Bei den verschiedenen Formen von Hoaxes geht es definitionsgemäß immer um ein Moment der Täuschung. Jemand nimmt sich die Freiheit, seinen Mitmenschen einen Streich zu spielen, indem ihnen etwas vorgemacht wird, das nicht stimmt und das es so nicht gibt. Die Belohnung für diese Hoaxer mag die klammheimliche Freude sein, dabei zuzusehen, wie sich die Ente im Netz verbreitet. Viele Hoaxes haben aber auch zusätzliche Motive. Diese sind oft kommerzieller Natur wie zum Beispiel bei den Kettenbriefen, bei anderen mag es um eine eher persönliche Racheaktion gehen, andere wiederum richten sich in einem David-gegen-Goliath-Kampf gegen die Macht von Regierungen oder großer Konzerne. E-Mail-Hoaxes sind spätestens seit Good Times nicht mehr wegzudenkender Teil der Folklore des Internet geworden. Sie sind so unausrottbar wie Spam, extrem ärgerlich, wenn sie in großer Zahl auftreten, günstigstenfalls so erheiternd wie ein guter Witz und manchmal von geradezu literarischen Qualitäten.
Der erste Virus-Hoax wird auf 1988 datiert[3] und hört auf den Namen "2400 baud modem virus". Ein sich als Experte ausgebender Warner beschreibt ausführlich in technischem Jargon, wie sich das Virus über einen sogenannten "Subcarrier" - einen Kanal, der "normalerweise nur für Protokoll-Austausch zwischen Modems" gebraucht wird - verbreiten würde. Nach längeren Tests kommt der Autor zu dem Ergebnis, dass ältere 1200-baud-Modems davon nicht betroffen werden und rät daher, nur diesen langsameren Modem-Typ zu verwenden. Eine der schönsten Enten, was Computer und Internet betrifft, war der Internet-Cleaning-Day, der vor einigen Jahren im Monat Februar ausgerufen wurde. Die E-Mail beginnt mit der überraschenden Feststellung, "wie viele von Ihnen wissen, muss das Internet jedes Jahr einmal für 24 Stunden zur Säuberung geschlossen werden". Es ginge darum, dass das Netz von "toten E-Mails und inaktiven FTP-, Gopher- und WWW-sites" gesäubert werden müsse (so als ob sich wie bei Arterien Schadstoffe an den Innenwänden ablagern würden und damit den Blutkreislauf gefährden). Damit die Caches und Proxies and den wichtigsten Knoten gereinigt werden könnten, sollten Betreiber von ständig mit dem Internet verbundenen Rechnern diese für einen Tag vom Netz nehmen und jede physische Verbindung kappen, damit bei der Aufräumaktion nicht unabsichtlich Daten gelöscht würden. Es gibt leider keine Informationen darüber, wieviele Webmaster dem Aufruf gefolgt sind. Ein anderer Internet-Hoax, der scheinbar nie ausstirbt, ist der von der E-Mail-Steuer in den Vereinigten Staaten, welche die Federal Communications Commission (FCC) im Rahmen eines neuen Gesetzes demnächst zu erheben gedenke. Weit verbreitet sind auch die menschelnden Hoaxes, die dazu aufrufen, den Frauen unter dem Taliban-Regime zu helfen oder ein krankes Kind zu retten.
In einer privaten Klein-Umfrage habe ich mich an Leute gewandt, die mir diese oder ähnliche Botschaften in der Vergangenheit zugeschickt hatten. Eine der aus den Antworten gewonnene Erkenntnis ist, dass das Weiterleiten solcher E-Mails eine Art schüchterner Versuch der Kontaktnahme sein kann. Man versucht mit einer größeren Gruppe von Leuten zu kommunizieren, mit denen man sonst nicht permanent in Kontakt steht. Die weitergeleitete E-Mail dient dabei als eine Art Visitenkarte, man macht sich nützlich, man zeigt, welche Interessen man hat, man ist nicht nur "drin" im Netz, sondern auch "dabei", Teil eines E-Mail-Kontaktnetzes Gleichgesinnter. Wie die Antworten auch zeigen, ist das überwiegend ein Anfängerverhalten, mit dem man spätestens dann aufhört, wenn die E-Mails, die man einst selbst im Glauben Gutes zu tun weitergeleitet hat, nach sechs Monaten wieder in der eigenen Inbox landen.
Ein Mem ist ein Mem ist ein Mem
Ein wesentlicher Punkt am Hoax-Phänomen ist, dass mit dem Weiterleiten von Virenwarnungen oder Kampagnenaufrufen eine "community" imaginiert wird, der man sich zugehörig fühlen will. Das Internet vermittelt uns das Gefühl, "nicht allein da draußen" zu sein. Das Vorhandensein von Gemeinschaft ist Voraussetzung für die Aufnahme und Weitergabe dieser E-Mail-Viren. Auch die Urheber von Fehlwarnungen und Kettenbriefe interagieren auf verkappte Art und Weise mit Gemeinschaften. Das wesentliche Motiv ist das der Verbundenheit über das Netz. In der Phase des schnellen Wachstums des Internet aus den geschützten Gemeinschaften von Forschung, Militär und einigen wenigen Wirtschaftsbetrieben heraus in eine breitere Öffentlichkeit kursierten parallel dazu verschiedene theoretische Ansätze - von der "kollektiven Intelligenz", über das glob [4] bis hin zur mem [5]. Sie bezogen sich auf diejenigen Umstände, die auch Viren-Hoaxes ermöglichen und es mag kein Zufall sein, dass diese Theorien ihre publizistischen Höhepunkte genau in der klimaktischen Phase des Good-Times-Hoaxes feierten. Gemeinschaft ist nicht mehr auf die physische Welt beschränkt, Klatsch und Tratsch werden nicht mehr nur in Cafés, auf Parties und bei anderen sozialen Ereignissen verbreitet, sondern elektronisch verstärkt und beschleunigt durch die geografisch verstreuten Gemeinschaften des Internet rund um den gesamten Erdball verbreitet.
Es würde das Thema dieses Artikels sprengen, die philosophischen und wissenschaftlichen Ansätze hinter den Begriffen kollektive Intelligenz, globales Gehirn und Memetik zu erklären und zu evaluieren versuchen. Doch zumindest die Meme sind als Erklärungsansatz für die Verbreitung von E-Mail-Hoaxes einen Seitensprung wert.[4]
Geprägt wurde der Begriff der Meme vom britischen Evolutionsforscher Richard Dawkins. Er setzte die biologischen Begriffe Gen und Genesis analog zu der Entwicklung von Ideen als Meme und Memesis. Nach Dawkins sind Meme Gedanken, die sich zu erinnerbaren Einheiten formen und einen physischen Ausdruck besitzen. Diese würden von Menschen ohne eigenes Zutun akzeptiert, so dass sie sich zu Wirten dieser Meme machen. Und genau das lässt sich auch von Viren-Hoaxes sagen. Man kann sie als Sets von Informationen betrachten, die nach der eigenen Fortpflanzung trachten und dazu Wirte - uns Menschen - benötigen. Sie existieren in einer Aufmerksamkeitsökonomie in Gestalt der E-Mail-Inbox jedes einzelnen Rezipienten. Dort konkurrieren sie mit einer Vielzahl anderer Botschaften: private und arbeitsbezogene E-Mails, abonnierte Newsletter und Mailinglisten, Spam, etc. In dieser ausgesprochen wettbewerbsorientierten Umgebung entscheiden zunächst zwei Faktoren darüber, ob wir es überhaupt der Mühe wert befinden, die Nachricht zu öffnen. Das ist die Absenderadresse einerseits und die Betreff-Zeile zum anderen. Da Hoaxes meist mit dem Trick arbeiten, dass man sie an Freunde weiterleiten soll, haben sie hier schon einmal einen Pluspunkt zu verzeichnen. Und die meisten erfolgreichen Hoaxes haben eine genial einfache Betreff-Zeile. Eine E-Mail mit dem Betreff "Gute Zeiten" (Good Times) oder "Grüße von einem Brieffreund" (Penpal Greetings) öffnet man gerne, vor allem wenn sie von einem Freund kommt. Derselbe Mechanismus greift übrigens auch bei echten Computerviren, die über E-Mail verbreitet werden, wie zum Beispiel "I LOVE YOU" [6] und zuletzt "Homepage". Auch bei kommerziellen Spam-E-Mails werden die Betitelungen immer raffinierter. Betreff-Zeilen der letzten Zeit lauteten zum Beispiel "from John" (fast jeder kennt irgendwen, der John heißt), "information that you requested" (habe ich in letzter Zeit um irgendwelche Informationen angefragt? Kann sein…) oder "Re: Your Future" (ein Thema, das immer interessant ist).
Ist die Hürde der Schlagzeile erst einmal genommen, die E-Mail also geöfffnet, dann geht es ans Eingemachte. E-Mail-Viren und -Würmer beruhen darauf, dass man dann auch noch das zugehörige Attachment öffnet (und in einer E-Mail-Umgebung arbeitet, welche die Ausführung des Attachments erlaubt). E-Mail-Hoxes beruhen darauf, dass man sie weiterleitet, weil man sie glaubt oder zumindest für interessant genug hält, sie anderen zuzumuten. Was danach folgt, ist, im Einklang mit Dawkins Meme-Theorie, darwinistische Auslese auf dem Gebiet der Ideen. E-Mail-Hoaxes versuchen möglichst starke Gefühle anzusprechen - Angst, Sex, Profit, Einsamkeit bzw. den Wunsch nach Zugehörigkeit, Geltungsdrang, Neugierde -, die in uns evolutionäre Trigger auslösen und uns veranlassen, den Panik-Button zu drücken: Forward…
Kritiker der Memetik sind nicht einverstanden damit, dass, wie sie meinen, sozialdarwinistische Evolutionslehren auf das Feld der Kultur angewandt werden. Sie argumentieren damit, dass wir uns in einem bestimmten historischen Entwicklungsabschnitt der Zivilisation befinden, den man in der westlichen Welt mit den Begriffen Kapitalismus und Demokratie identifizieren kann, die jedoch nicht als gleichbedeutend mit einer "naturgesetzlichen" Evolution betrachtet werden könnten. Nicht zuletzt ist ihnen die angenommene Passivität ein Dorn im Auge, da der Memetik zufolge die parasitenhaften Meme uns nur als passive Träger benutzen.[5]
Hoax-Politik
Polit-Hoaxer RTmark portraitieren sich selbst als "Bug"
Ein zentraler Internet-Mythos ist, dass die sogenannte Many-to-many-Kommunikation, die Kommunikation von vielen mit vielen, das traditionelle Sendermodell einer zentralen Nachrichtenquelle, die an viele Empfänger ausstrahlt, ablösen würde. Diese These ist zwar nicht bewiesen, denn selten gibt es eine klare lineare Abfolge von Entwicklungen, wobei ein System ein anderes ersetzen würde, doch manchmal erweist sich die Weitergabe von Nachrichten in Freundschafts- und Bekanntschaftsnetzen via Internet tatsächlich als mächtige Kommunikationsmaschine. Der signifikanteste Ausdruck dieser dezentralen Kommunikation sind heute technische Peer-to-peer-Netzwerke [7] (P2P) im Stile von Napster oder Gnutella. Aber auch ohne technische Realisation zeigt Peer-to-peer immer wieder einmal seine Macht, so wie z.B. im Frühjahr 2001 im Falle einer die Firma Nike betreffenden E-Mail, die um die Welt ging.
Der Sportartikelhersteller bietet Käufern neuer Turnschuhe der oberen Preisklasse die Möglichkeit an, diese personalisieren zu lassen, indem man gegen kleinen Aufpreis auf einer Website bestellen kann, dass ein Schriftzug eigener Wahl in die Schuhe gestickt wird. Wie es die Saga will, bestellte ein amerikanischer Student, dass der Begriff "Sweatshop" eingestickt wird. Dieser steht für ausbeuterische Arbeitspraktiken in Fabriken, die nicht den Standards des Arbeitnehmerschutzes der westlichen Welt entsprechen - und die Firma Nike hat seit Jahren unter Vorwürfen zu leiden, bei ihren von Subkontraktoren betriebenen Produktionsstätten in der Dritten Welt ebensolche Sweatshop-Zustände zumindest zu dulden. Als Nike es dem Kunden abschlug, diesen Schriftzug einzusticken, entwickelte sich ein ebenso interessanter wie amüsanter E-Mail-Dialog zwischen Kunde und Firma, bei dem der süffisante Fragesteller dem antwortenden Fiormenvertreter immer wieder neue verbale Windungen abnötigte. Dieser E-Mail-Dialog wurde in Umlauf gebracht und verbreitete sich mit viraler Ansteckungstendenz. Nachdem ich diese E-Mail zum ersten Mal auf einer Mailingliste gesehen hatte, erhielt ich sie innerhalb weniger Tage mindestens 20 mal von verschiedensten Seiten zugeschickt. Wie groß der Imageschaden für Nike durch diese Selbstläuferkampagne tatsächlich ist, lässt sich schwer beurteilen, aber jedenfalls handelte es sich um einen Fall der E-Mail-Ansteckung, der letztlich in den etablierten Medien landete und weltweit zum News-Item wurde.
Falsch wäre es aber, einen solchen Vorfall als Beweis für die dezentrale, demokratisierende Macht des Internet und damit als ein absolutes Gutes zu feiern. Solche "Erfolge" der P2P-Kommunikation beruhen auf bestimmten, schwer zu steuernden Voraussetzungen und lassen sich nicht generalisieren. Andere E-Mail-Hypes der jüngeren Vergangenheit lehren einen eher das Grauen, wie der Fall einer englischen Büroangestellten. Diese hatte sich von einem jüngst kennengelernten Liebhaber in einen Austausch erotischer E-Mails verwickeln lassen. Dieser arbeitete in einer großen Firma und leitete die gesammelten Ergebnisse des Austauschs voller Stolz an seine fünf besten Freunde in der Firma weiter. Die fanden das so toll, dass sie die E-Mail ebenfalls an ihre jeweiligen Freunde weiterleiteten, und so weiter und so fort… Innerhalb von 24 Stunden sollen angeblich Millionen Menschen in den Genuss ungeschminkter Diskussionen über oralen Sex gekommen sein.[6]
Die Bottom-up-Power aus dem Internet für einen großangelegten Polit-Hoax zu nutzen, gelang der Kommunikationsagentur Ubermorgen.com [8] im Vorlauf zur amerikanischen Präsidentschaftswahl 2000. Ubermorgen.com, bestehend aus Luzius Bernhard - auch auftretend als Hans Bernhard, Hans Etxtrem und NET_Callboy - und Partnerin LIZVLX zählt neben Hoaxes auch Schock-Marketing und Drama-Marketing zu ihren bevorzugten Taktiken. Ziel und Zentrum ihrer Täuschungs- und Konfrontationsmanöver ist aber, was sie den "Medien-Hack" nennen: so schnell wie möglich in CNN zu kommen.
Das gelang ihnen im Herbst 2000 mit Voteauction.com [9], einer Web-Plattform für die Versteigerung von Wählerstimmen zur US-Präsidentenwahl - und eine sehr freie Interpretation der freien Marktwirtschaft. Ein amerikanischer Student hatte Voteauction.com ursprünglich als Protest gegen die US- Praxis der Wahlkampffinanzierung programmiert, wo Firmen und Branchen-Lobbies über Spenden Einfluss auf die zukünftige Politik zu gewinnen versuchen. Nach einer gerichtlichen Verfügung im Staat New York übernahmen Bernhard und Partner die Site, setzen den Server außerhalb der USA auf und begannen mit einer E-Mail-Kampagne Aufmerksamkeit auf die Aktion zu lenken. Mit dem Argument, dass wenn die Politik käuflich ist, auch einfache Wähler davon profitieren können sollten, entfachte Voteauction.com schnell einen Publicity-Wirbel. Erregt wurde allerdings auch die Aufmerksamkeit amerikanischer Gerichte, die durch Verfügungen und Domainsperrungen das offenbar illegale Treiben zu unterbinden versuchten. Doch das verschaffte Voteauction (später mutiert zu vote-auction.net, wo heute noch ein Erlebnisbericht zu lesen ist) nur noch mehr Publicity und am Ende des Medien-Hacks gab es über 400 Zeitungsartikel und Fernsehberichte, sowie fünf anhängige Gerichtsverfahren in verschiedenen US-Wahlbezirken. Tatsächlich versteigert wurde jedoch keine einzige Wählerstimme, da die ganze Aktion von vorneherein als Fake - oder Web-Hoax - aufgebaut worden war.
Virales Marketing
Die Macht der Ansteckung von Virus-Hoaxes und E-Mail-Enten wurde nicht zuletzt auch von Wirtschaftstreibenden wahrgenommen. Seit einigen Jahren schon geht der Modebegriff vom "viralen Marketing" um. Ausgangspunkt dafür ist, dass sich bestimmte Konsumentengruppen, vor allem medien- und markenbewusste Jugendliche immer resistenter gegen klassische Formen der Werbung zeigten. Deshalb begann man mit subtilem "Branding" von Veranstaltungen wie Clubbings und Raves, Snowboard- und Skateboard-Events. Die ultimative Idee dabei ist, dass die Sponsoren nicht einmal mehr ihr Logo in Zusammenhang mit einem Event bringen, sondern selbst zum Event werden. Die Konsumenten sollen aus eigenem Antrieb die Kampagne erzeugen, indem sie einen von der Firma ausgeworfenen Köder aufgreifen und untereinander weitergeben. Günstigstenfalls kann der Köder, wie im Fall von "Flat Eric", selbst zu einem Popstar werden. Die Assoziation mit dem Auftraggeber erfolgt dann durch die Hintertür, da die Kampagne keineswegs aufgesetzt wirken darf: es muss alles so aussehen, als wäre ein solches "Medien-Ereignis" tatsächlich nur von den Kunden selbst erzeugt worden.
Weniger metaphorisch als vielmehr praktisch wird das virale Marketing in der Szene der Virenschutz-Softwarefirmen verstanden. Dort gab es schon früh immer wieder Vorwürfe, dass manchen Firmen die Aufmerksamkeit, die Medien Viren entgegenbringen und die daraus resultierende Viren-Hysterie gar nicht so unrecht ist. Das reicht hin bis zu der Anschuldigung, dass auch schon mal echte Viren ausgesetzt worden seien, nur um dann gleich den entsprechenden digitalen Impfstoff bereitzustellen.
Selbst Branchengrößen sind schon ins Gerede gekommen, wenn es darum ging, im Sog von Viren-Hypes wie "Melissa" und "ILOVEYOU" die Nutzerbasis zu vergrößern. Meist scheinen es aber die kleineren Außenseiter zu sein, die durch negative Publicity ihren Marktanteil zu steigern versuchen. Berichte auf einschlägigen Websites wie vnunet.com zeugen von solchen Vorfällen, bei denen Firmen Warnungen über angebliche Virenepidemien verbreiten, die sich letztlich als drastisch übertrieben herausstellen. Die Spitze der Ironie ist, wenn, wie auch schon geschehen, die Virenschutzsoftware selbst falsche Viruswarnungen erzeugt. So soll der Virus-Scanner eines großen Herstellers die berechtigte Warnung eines kleineren Herstellers vor dem Homepage-Wurm fälschlicherweise als Virus identifiziert und darauf hin Viruswarnungen verschickt haben. Am Ende scheinen auch die Virenschutzprogramme selbst nicht mehr vor Virus-Hoaxes [10] gefeit zu sein.
Den zweifelhaften Ruhm, den klassischen Virus-Hoax als verkaufsförderndes Mittel für ein computerfremdes Produkt eingesetzt zu haben, darf ein Buchverlag für sich beanspruchen. 1996 erschien eine Virus-Warnung mit der Betreff-Zeile "Irina" auf den Bildschirmen.[7] Ein Viren-Forscher erkannte die Ähnlichkeit zum Good-Times-Hoax und verbreitete seine Erkenntnis auf entsprechenden Bulletin Boards. Laut einer englischen Tageszeitung handelte es sich um einen auf die schiefe Bahn geratenen PR-Gag. Der Verlag Penguin Books stand im Begriff, einen Roman namens "Irina" im Web zu publizieren. Der damalige Leiter für Electronic Publishing soll die falsche Viruswarnung "Irina" an ausgewählte Zeitungen geschickt haben, allerdings ohne Erwähnung von Penguin Books und deren interaktiven Buchprojekts. Als Absender der Virus-Warnung war ein Professor Edward Prideaux vom (nicht existierenden) "College of Slavonic Studies in London" angegeben.
Den Begriff "virales Marketing" etwas zu wörtlich aufgefasst haben drei holländische Jugendliche, die sich dazu bekannten, den Homepage-Wurm in die Welt gesetzt zu haben.[8] Sie nutzten das inzwischen hinlänglich bekannte Feature aus, dass Microsofts Outlook über eine API andere Programme zur Ausführung von Scripts bewegen kann. "Homepage" bewirkte, dass User, die das Attachment HOMEPAGE.HTML.VBS anklickten, damit unter anderem vier Fenster des Internet Explorers öffneten, die zu Porno-Sites führten. Ob die Urheber tatsächlich Geschäftsinteressen mit diesen Pornosites verbanden, ist nicht bekannt. Laut eigenen Angaben hätten sie nur gehofft, dass sie mit ihrem Wurm eine Karriere in Sachen virales Marketing starten und den Menschen "die Freuden, im Netz bösartig zu sein", zeigen könnten.
E-Mail-Hoaxes in der Netzkunstszene
Wie kaum anders zu erwarten, erfreuen sich E-Mail-Hoaxes in der Netzkunstszene besonders großer Beliebtheit. Vor allem in der Literatur haben Hoaxes eine große Tradition. In Briefwechseln ausgetragene Feheden zwischen rivalisierenden Fraktionen, unter falschen Namen gekennzeichnete Artikel und Pamphlete und in verleumderischer Absicht ausgestreute Gerüchte bestimmten die Infights von Künstlergenerationen und ließen in deren Zirkeln die Wellen hochschlagen - wobei dieselben Erregungen Außenstehende meist völlig kalt ließen. Und so ereignete es sich auch in der elektronisch beschleunigten Kommunikation der Netzkunstszene in der zweiten Hälfte der neunziger Jahre. Diese Phase sah eine Wiederbelebung eines netzgestützten Neokonzeptualismus, bei dem die Kommunikation oft wichtiger erschien als die Produktion von Werken. Das ist allerdings kein Vorwurf, sondern eine Feststellung. In einer Zeit stürmischer Entwicklung erscheint die reine Fortbewegung entlang der Entwicklungslinien neuer Ideen und die Ausdifferenzierung und Abgrenzung zu rivalisierenden Ideen wichtiger als das Festhalten an einmal gefundenen Wahrheiten. Unter diesem Gesichtspunkt ist das rege Interesse an Hoax-Taktiken in der Netzkunstszene zu sehen, wobei die Annahme falscher Identitäten in E-Mails und die Verbreitung falscher Tatsachen unter solchen Deck-Identitäten eine der beliebtesten Vorgehensweisen ist.
Allzu plump packte es jener unbekannte Hoaxer an, der auf der Mailingliste Syndicate einen Streit zwischen dem Medientheorietiker Geert Lovink und dem Netzaktivisten und ICANN-Spezialisten Ted Byfield zu inszenieren versuchte. Allerdings glaubte wohl kaum jemand nur eine Sekunde daran. Es passte einfach nicht zum Persönlichkeitsprofil dieser gewieften Netz-Szene-Stars, sich öffentlich Kraftausdrücke wie "Arschloch" an den Kopf zu werfen. Auch war der Absender nicht wirklich kunstvoll versteckt sondern leicht via Analyse des E-Mail-Headers als von einem schwedischen anonymen Remailer kommend identifiziert. Schon mehr Mühe gab sich ein Hoaxer, der die E-Mail-Identität des Kunstkritikers und Theoretikers Timothy Druckrey [11], sowie des Schriftstellers und Künstlers ame [12] annahm und unter ihren Namen Beiträge auf Mailinglisten postete, die geeignet schienen, Unfrieden zu stiften und so Stimmung gegen Druckrey und Amerika zu machen. Gegen den oder die Hoaxer arbeitete, dass sowohl Druckrey als auch Amerika einen höchst individuellen Schreibstil pflegen, der trotz ersichtlicher Mühe nicht wirklich glaubhaft nachgeahmt wurde. Trotz dieses Mangels hatte dieser Sturm im Wasserglas zumindest ein gewisses literarisches Flair.
Dass sich kleine, eng verbundene Netz-Communities besonders gut als Ziele für Hoaxes eignen, zeigten jene Hoaxer, die 1999 die Preisentscheidung des Medienkunstfestivals Ars Electronica diskreditierten.[9] Damals ging pünktlich zum Start des Festivals eine E-Mail in einschlägigen Mailinglisten um, die den Anschein erweckte, als Protestnote von vier der fünf Juroren des Prix Ars in der Kategorie .net verschickt worden zu sein. 1999 war der begehrte Preis an das Betriebssystem Linux vergeben worden. Die vier angeblichen Juroren beschwerten sich darüber, dass die Abstimmung vom fünften Juror im Interesse von Sponsoren des Festivals manipuliert worden sei. Das Festival sponsornde große IT-Unternehmen, so stand in der Aussendung zu lesen, würden planen, demnächst selbst Linux-Distributionen anzubieten und hätten deshalb ein Jury-Mitglied bestochen, um den Linux-Hype weiter hochzupushen. Obwohl völlig aus der Luft gegriffen, spielten die Vorwürfe geschickt auf Erwartungshaltungen in der Netz-Community an und fügten sich nahtlos in den Linux-Hype, der damals einen ersten Höhepunkt erreichte, mit dem Ergebnis, dass die Gerüchteküche in der Netzkunstszene brodelte. Auch die Aufdeckung des Hoaxes in Telepolis konnte den einmal erweckten Verdacht nicht mehr völlig reinwaschen.
Beinahe schon legendär ist der kombinierte E-Mail- und Web-Hoax, den die Künstler-Gruppe Etoy [13] im Frühjahr 1996 mit dem "Digital Highjack" inszenierte. Zunächst analysierten Etoy mit Hilfe von Software-Robotern die fünf gängigsten Search Engines, um herauszufinden, welche Suchbegriffe am häufigsten eingesetzt würden und wie diese Begriffe im Source Code von Webseiten eingesetzt werden mussten, um im Ranking der Suchmaschinen möglichst hoch oben zu liegen. Das Ranking folgte damals noch recht einfachen Prinzipien. Der entsprechende Suchbegriff musste möglichst häufig vorkommen, allerdings im Fließtext und nicht einfach 50 mal wiederholt in einem HTML-Tag am Anfang der Seitenbeschreibung. Entsprechend der gewonnenen Ergebnisse programmierten Etoy Websites, welche häufig abgefragte Begriffe wie "Sex" oder "Porsche" enthielten, mit dem Ziel, möglichst unter die ersten 30 Auflistungen einer Abfrage zu gelangen. Landeten Suchende dann auf einer Etoy-Site, wurden sie mit Hilfe des "Refresh"-Metatags, das in vorprogrammierten Intervallen ohne Zutun des Users neue Seiten aufruft, in deren Webseiten-Labyrinth "gefangengehalten". So gelang es Etoy, über den Zeitraum einiger Monate hinweg ca. eineinhalb Millionen User zu "entführen". Mit begleitender E-Mail-Kampagne und entsprechend extremer Rhetorik von der "digitalen Entführung" gelangten Etoy in das damals sehr einflussreiche Wired-Magazine und gewannen den ersten Preis in der Kategorie Netzkunst des Prix Ars Electronica.
In geistiger Nähe dazu stehen die Aktionen der Gruppe RTMark [14], die sich auf die Gestaltung gefälschter Politiker- und Firmenwebsites spezialisiert hat und mit zwischen Fakt und Fiktion balancierenden Pressestatements Besucherströme hin zu diesen Sites zu lenken versteht. Ebenfalls praktische Streiche zu lancieren pflegten Heath Bunting und Rachel Baker, die über ihren Server irational.org [15] unter anderem gefälschte Studentenausweise aus Mexico City vertrieben, Surfer zum Bespitzeln ihrer Mitbürger via Polizei-Webcams aufforderten und zusammen mit dem russichen Künstler Alexeij Shulgin "Internet Gold Medaillen" an die geschmackloseseten User-Homepages verliehen. Das Künstlerpaar Jodi [16] gestaltete Websites, die mit der Angst vor dem Browser-Crash, Viren, und Systemabstürzen der User spielten. In einer frühen Arbeit bezogen sich Jodi auch explizit in einer Hommage auf den Good-Times-Hoax [17].
Zusammen mit dem in Slowenien lebenden Künstler Vuk Cosic können Bunting [18], Baker, Shulgin und Cosic für sich beanspruchen, den Begriff net.art in ebendieser Schreibweise geprägt und die frühe Netzkunst entscheidend mit beeinflusst zu haben. Ihr gemeinsamer letzter Hoax scheint zu sein, dass sie sich - mit Ausnahme von Jodi - seit ca. 1999 als "retired net.artists" bezeichnen, als Netzkünstler in Frühpension sozusagen.
Was die genannten Künstler verbindet, kann als erfolgreiches virales Marketing im Netz bezeichnet werden. Ohne durch die herkömmlichen Instanzen des Betriebssystems Kunst gegangen zu sein, schufen sie sich rein durch Kommunikation im Netz ein Publikum und damit einen gewissen Grad an Berühmtheit. Das Ausstreuen medialer Viren, die sich wie trojanische Pferde in die Informationsverarbeitungssysteme der User einschlichen, steigerte ihren Netzwert - eigentlich besser englisch "net value" - als Künstler. Auf ähnliche Art wurde in den letzten beiden Jahren die später eingestiegene Netochka Nezvanova zu einer extrem bekannten Netz-Persona - im guten wie im schlechten.
Die unter dem Pseudonym Netochka Nezvanova, das einem Romanfragment von Dostojewski entlehnt ist, agierende Person, hat einen ganz eigenen E-Mail-Stil entwickelt. Unter wechselnden Usernamen und Domains wie "god-emil", "m9ndfukc" und zuletzt realtiv konstant "integer", formatiert sie ihre E-Mails so, als währen sie durch ein verrückt spielendes Buchstabenvermischungsprogramm gelaufen. Einer schwer zu durchschauenden Gesetzmäßigkeit folgend werden einzelne Buchstaben durch andere Zeichen des ASCII-Codes wie Ausrufezeichen, Kommas, Klammern und Zahlen ersetzt. Das Ergebnis erinnert manchmal an Programmcode, dann wieder mehr an natürliche Sprache, wobei auch letztere schwer entzifferbar ist. Nur wer sich auf diesen Code einlässt und viel Zeit auf dessen Entzifferung verwendet, kann aus Netochka-Nezvanova-Mails so etwas wie Bedeutung herausfiltern. Mit diesem E-Mail-Stil pflegte sie sich auf zahlreichen Mailinglisten herum- und deren Moderatoren in Tobsuchtsanfälle zu treiben.
In ihren schlimmsten Tagen bombardierte sie Mailinglisten geradezu mit dutzenden solcher Botschaften, was zu ihrem Ausschluss von einer Reihe von Foren führte. Bei den sich dabei entspinnenden Gefechten beschimpfte sie männliche Moderatoren gerne als "male korporate fascists", was diese nur noch mehr auf die Palme brachte. Bei der teilweise großen Anzahl von Botschaften täglich ist der Ärger von Moderatoren und Listenteilnehmern verständlich. Was aber dennoch verwundert, ist, auf welche Feindseligkeit dieser Kommunikationsstil stieß. Obwohl ihre E-Mails keine Viren enthalten und keine Virus-Warnungen aussprechen, scheint deren Ästhetik auf subtile Art die Virus-Paranoia anzusprechen. Sie erscheinen wie Verschmutzungen von eigentlich für rationale Diskussionen bestimmten Foren - chaotische Ansammlungen von ASCII-Zeichen signalisieren Unterwanderungsgefahr und Ansteckung mit der Angst vor dem Nichtidentifizierbaren. Vor allem Männer eines bestimmten Charakterzuschnitts, und insofern schien ihr Pauschalvorwurf nicht ganz unbegründet zu sein, konnten über ihre Postings in herzgefäßverengende Wut ausbrechen. Dabei sind Nezvanova-E-Mails eigentlich sehr leicht zu identifizieren und insofern mühelos auszufiltern. Auch enthalten sie, bei näherem Hinsehen, recht subtile Botschaften, die sich häufig in dekonstruierender Weise auf vorhergegangene Postings beziehen und diese mit ASCII-Grafiken und indirekten Kommentaren umrahmen. Lesbare Zeilen dazwischen modulieren und variieren bestimmte Themen, wie etwa "maschinenkunst", "memepool" und andere Reizworte der Netz-Insiderkultur. Durch die konsequente Verschleierung der eigenen Person schuf Netochka Nezvanova eine Kunstpersona, in der sie zur ultimativen Hoax-Königin des Netzes wurde. Ihre E-Mails erwecken Assoziationen, so als würde irgendwo im Netz eine künstliche Intelligenz sitzen, die permanent Botschaften recycelt, Bedeutungen vermischt, Konflikte aufrührt und mit orakelhafter Qualität dem Netzgeschehen einen Zauber verleiht, der in der üblichen Fixierung auf Nutzen und Produktivität im Netz sonst nur selten so zu spüren ist.[10]
Resümee
Die Absicht ist sicherlich nicht, etwas schönzureden. Würde ich auf meinem eigenen System ein Virus vorfinden, würde ich es sofort rücksichtslos ausmerzen. Virus-Fehlwarnungen verursachen gerade in größeren Organisationen unnötige Kosten. Hoaxes können an die Grenze des Betrugs oder darüber hinausgehen. Andererseits aber haben gerade diese hier beschriebenen, mit unterschiedlichen Absichten hergestellten Fälschungen einen höheren Nutzen. Sie sind nicht so zerstörerisch, als dass sie unmittelbare fatale Folgen hätten, wie etwa ein Virus, das wirklich die Festplatte formatiert. Parasitäre Botschaften, die das Immunsystem unserer Aufmerksamkeit besetzen, können wie Viren im richtigen Leben, wenn wir an ihnen nicht zugrunde gehen, sondern sie überwinden, das Immunsystem sogar stärken. Sie bringen uns bei, wachen Geistes zu sein und die Tugend der gesunden Skepsis aufrecht zu halten. Sie tragen auch zur Artenvielfalt bei, bringen neue Nuancen ein, schaffen Erregungen. Der Abwehrkampf gegen solche Viren kann wie Doping wirken. Abwehrmechanismen, die wir dabei entwickeln, können uns auch in der Beurteilung anderer Situationen helfen, etwa, wenn die Medien bestimmte Hypes generieren oder die Politik in bauernfängerischer Weise zu polarisieren versucht. Kurz, so ärgerlich diese Art von Viren im Einzelfall sein kann, so ist ihr Vorhandensein im gesamten System vielleicht weniger ein Mangel als ein Zeichen für eine notwendige Diversifizierung. Mit Viren zu leben, kann uns eine Toleranz lehren, die sich dem Leben gegenüber großzügig erweist. Sie verschmutzen unsere Systeme, aber sie bereichern uns dadurch auch. Evolutionstheoretiker haben in den letzten Jahren festgestellt, dass es ohne parasitäre Lebensformen möglicherweise gar kein Leben gäbe.[11] Insofern heißt, nach ihrer vollständigen Ausrottung zu trachten, auch dem Leben eine Absage zu erteilen. Völlige Effizienz mag ein Ideal sein, aber das zu erreichen verhindert auch jede Weiterentwicklung. Daher, ein Lob der Hoax-Kultur.
\nPerson
Es ist nicht wirklich klar, ob sich hinter "Netochka Nezvanova" wirklich ein Mann, eine Frau oder gar eine Gruppe verbirgt. Im Sinne des Leseflusses und der Suggestion des weiblichen Namens "Netochka" folgend, wird auf diese Netz-Persona als eine "Sie" referenziert. \n[1] Eine Ausnahme in dieser Hinsicht stellt Bubble Boy [19], dar der sich jedoch nur via HTML-E-Mail verbreiten kann
[2] Ausführliche Informationen über Good Times finden sich in der deutschen Übersetzung des Good Times Scherz-Faq [20] Informationen über Virus-Hoaxes allgemein bietet z.B. der Hoax-Info Service der TU-Berlin [21]
[3] Ferbrache "A pathology of Computer Viruses" Springer, London, 1992
[4] Interessanterweise greifen auch Sarah Gordon, Richard Ford und Joe Wells in einem ansonsten recht trockenen Text über Hoaxes und Hypes auf den Anti-Viren-Seiten von IBM ebenfalls die Theorie von den Memen auf. IBM Virus Research Papers [22]
[5] 4 Mehr zum Thema Memetik im mem [23] in Telepolis
[6] Michaela Simon, "Fütter mein Email-Ego" [24] Website mit dem gesammelten E-Mail-Dialog [25]
[7] siehe Virus Myths Website [26]
[8] Florian Rötzer, "Virales Marketing buchstäblich genommen?" [27]
[9] Armin Medosch, "Email-Fälscher spielt Ars Electronica bösen Streich" [28]
[10] Website Netochka Nezvanova [29]
[11] Florian Rötzer, "Ein Lob der Parasiten" [30]
[1] http://www.telepolis.de/r4/artikel/9/9209/1.html
[2] http://www.telepolis.de/r4/artikel/9/9110/1.html
[3] info
[4] glob
[5] mem
[6] http://www.telepolis.de/r4/artikel/8/8110/1.html
[7] http://www.telepolis.de/r4/artikel/7/7008/1.html
[8] http://www.telepolis.de/r4/artikel/8/8654/1.html
[9] http://www.telepolis.de/r4/artikel/8/8894/1.html
[10] http://www.telepolis.de/r4/artikel/7/7786/1.html
[11] http://www.telepolis.de/r4/artikel/3/3170/1.html
[12] ame
[13] http://www.etoy.com
[14] http://www.rtmark.com
[15] http://www.irational.org
[16] http://www.jodi.org
[17] http://404.jodi.org/
[18] http://www.telepolis.de/r4/artikel/6/6175/1.html
[19] http://www.telepolis.de/r4/artikel/5/5474/1.html
[20] http://www.rafael-seifert.de/goodtime.htm
[21] http://www.tu-berlin.de/www/software/hoax.shtml
[22] http://www.research.ibm.com/antivirus/SciPapers.htm
[23] mem
[24] http://www.telepolis.de/r4/artikel/4/4494/1.html
[25] http://bradley-chait.formosa.ch/
[26] http://www.Vmyths.com/
[27] http://www.telepolis.de/r4/artikel/7/7596/1.html
[28] http://www.telepolis.de/r4/artikel/3/3424/1.html
[29] http://m9ndfukc.com/
[30] http://www.telepolis.de/r4/artikel/2/2087/1.html
Telepolis Artikel-URL: http://www.telepolis.de/r4/artikel/9/9339/1.html
Copyright © Heise Zeitschriften Verlag