60 Years of form
1997: Web Design und Datenschutz – Aesthetics of Surveillance

Text: Gong Szeto

Nº 160

1997

S. 32

Wie lassen sich Informationen im World Wide Web schützen? Einstige Hacker entwickelten den Network Flight Recorder (NFR), ein Safety Programm, das New Yorker Multimedia Studio i/o 360° entwarf den passenden Auftritt. Gong Szeto, Kreativpartner des Unternehmens i/o 360°, erläutert das Corporate Design von NFR.

 

Daten sind für sich genommen bedeutungslos. Erst durch ihre Entschlüsselung werden sie nutzbar und wertvoll. Folglich wird eine Netzwerkumgebung verwaltet und geschützt. Es gilt, das Territorium zu verteidigen.

In den meisten Fällen sind Zugangsmöglichkeiten zu Informationen mit Privilegien und Status verbunden. Machtstrukturen sind der bestimmende Faktor für die Entwicklung der meisten Sicherheitsvorkehrungen in den Netzen. Wissen ist Macht, und um so mehr, wenn dieses Wissen befähigt, sich durch Schichten der Verschlüsselung, Paßwort-Schleusen und geheime Protokolle zu navigieren. Im Besitz dieser Macht fühlt man sich einfach großartig. Hacker greifen an, Netzadministratoren verteidigen und überwachen. Es ist genau diese psychologische Dimension, deretwegen es in Netzumgebungen zugeht wie zwischen Territorialfürsten. Siegreich ist, wer über die effektivsten Mittel des Angriffs beziehungsweise der Verteidigung verfügt. Allein für diese Zwecke werden Milliarden von Dollars ausgegeben.

In einer zunehmend vernetzten Welt wächst auch die Aufgabe, Technik, Infrastruktur und komplexe Informationssysteme aufeinander abzustimmen – und zu schützen.

Das exponentielle Wachstum des Internet hat dazu geführt, daß unerwartet viele Menschen Online-Medien für eine Vielfalt von Aufgaben benutzen – in Forschung, Unterhaltung, Kommerz und Ausbildung.

In immer größerem Maß hängen das Leben und die berufliche Laufbahn von Menschen von intakten und sicheren Einrichtungen der Informationstechnik ab und der Möglichkeit, auf solche Strukturen zugreifen zu können. Daher kann auch der Mißbrauch von Netzwerken und der in ihnen bewegten Informationen fatal sein.



 

Sicherheit – eine Design-Aufgabe?

In der Praxis des Entwerfens muß man stets davon ausgehen, daß es eine Reihe schwer zu beeinflussender Parameter gibt. Macht man sich zu überschwengliche Vorstellungen, dann werden diese schnell von Entwicklungsplänen, der Tyrannei ökonomischer Zwänge und den unvorhersehbaren Launen und Einfällen der Kunden zurechtgestutzt.

Auf einer allgemeineren Ebene können Design-Entscheidungen durch kulturelle Unklarheiten, ästhetische Ideologien und vielleicht auch durch die Dominanz von Markterwartungen und gesetzlichen Bestimmungen beeinflußt werden. Und nicht zuletzt gibt es noch die Ebene der physikalischen Gegebenheiten.

Dieses Bündel unausweichlicher Parameter, von denen jeder das Design auf ganz unterschiedliche Weise bestimmt, schafft die sich immer wieder wandelnde Basis: Dies war der Ausgangspunkt unserer Arbeit. Wir begannen Netzwerkumgebungen und dabei deren spezifische Randbedingungen zu analysieren.

 

 

Zugang und Netzwerkkontrolle

Nutzer greifen in der Regel mit ihren PCs vom Arbeitsplatz aus auf Netzwerke zu. Sie sind mit lokalen Netzwerken verbunden, die in der Regel zur Organisation eines Unternehmens, einer Regierungsstelle oder eines Ausbildungsinstituts gehören. Diese lokalen Netzwerke sind ihrerseits durch Kommunikations-Schnittstellen miteinander verbunden, die ihnen den Zugriff auf andere Netzwerke und auf das frei zugängliche Internet geben.

Der Zugang zu diesem Netzwerk funktioniert in den meisten Fällen über eine Art Anmeldeverfahren (Log-In), das die Identität und Zugangsberechtigung einer Person überprüft.

Genau hier, beim Prozeß des Log-In, entscheidet sich, wie sicher oder unsicher ein Netzwerk ist. Wie man sich vorstellen kann, gibt es bei diesem Verfahren die Möglichkeit, falsche Daten einzugeben, beziehungsweise sich geheimer Codes zu bedienen.

Kryptographie ist tatsächlich zu einer Wissenschaft geworden, die sich ausschließlich damit befaßt, für die Sicherheitssysteme der Netzwerkarchitekturen Methoden der Ver- und Entschlüsselung zu entwickeln.

Nicht frei zugängliche Datenbanken können auf verschiedene Weise geschützt werden. Doch wer sein System einschließt, muß damit rechnen, daß er gerade damit das Interesse jener weckt, die sich unerlaubt Zugang verschaffen wollen und Methoden entwickeln, in geschützte Netze einzudringen; diese Methoden sind bekannt als „Hacken“.

Mit genügend Hinterlist können Hacker Techniken anwenden, die nach Art des Trojanischen Pferds funktionieren: Man entwirft einen unverdächtigen Log-ln-Screen, der genau dem gleicht, den ein autorisierter Nutzer normalerweise passiert, tatsächlich aber setzt er mit seinem Zugriff ein Programm in Gang, das zu keinem anderen Zweck erfunden wurde, als die Folge der getippten Tasten zu speichern und sich damit das für den Zugang notwendige Paßwort zu besorgen.

Ein erfahrener Hacker kann in ein System einbrechen und dort soviel Unheil stiften, wie er für richtig hält – private E-mail lesen, Computer-Viren verbreiten, sich sensible Informationen beschaffen, Kontobewegungen verfolgen, Nummern von Kreditkarten in Erfahrung bringen, kostspielige Software stehlen und dergleichen.

Was immer digitalisiert wurde und hinter den Sicherungsmechanismen schlummert, ist leichte Beute. Die Netzwerke geben eben auch kriminellen Aktivitäten neuen Raum. Was immer in der „analogen Welt“ vorkommt, wird man auch in der digitalen finden.

Wie kann man ungebetenen Besuch unterbinden? Ein neues Programm verspricht Schutz: Der Network Flight Recorder, kurz NFR, ist ein Programm, das von einigen der ausgefuchstesten Experten für Netzsicherheit geschrieben wurde. Viele dieser Spezialisten waren einst selbst Hacker. Unternehmergeist und moralische Grundsätze brachten diese Leute, die als „Hacker“ einen legendären Ruf genossen und die sich theoretisch in jedes System hineinhacken konnten, dazu, ein Programm zu entwickeln, das jeder Netzadministrator einsetzen kann, um Vorgänge und Ereignisse in seinem Netz zu überwachen.

In seiner Funktion erinnert der Network Flight Recorder tatsächlich an einen Flugschreiber, denn er registriert jede Aktivität im Netz. Real-Time-Daten, Visualisierungen in axialen Histogrammen, intelligente Filter und eine unbeschränkte Konfigurierbarkeit im Hinblick auf unendlich viele Netzwerkspezifikationen – das sind einige der Eigenschaften des Network Flight Recorder.



 

Ästhetische Elemente

Das Design von Corporate Identity-, Marketing-Material und Nutzer-Interfaces für den NFR sollte die Ziele zum Ausdruck bringen, die für einen Entwickler von Sicherheits-Software für Netzwerke unabdingbar sind: Effektivität, Klarheit und Direktheit.

Das ästhetische Substrat von Rechner-Netzwerken ist die einfache und klare Befehlszeilen-Interaktion in einer UNIX-Umgebung. Die Aufgabe bei der Entwicklung des NFR war, ein minimiertes System von Lösungen für die Kommunikationsprobleme des Unternehmens zu finden und dem Design zugleich Klarheit und Vielseitigkeit zu geben. Da NFR nicht nur ein Programm sondern auch ein virtuelles Unternehmen ist, wird ihre Web Site zum virtuellen Firmensitz. Um das Angebot des Unternehmens adäquat präsentieren zu können, mußte man die Zielgruppe, eben Hacker, wie auch die Netzwerk-Administratoren, gut kennen.

Entsprechend wurde das PR-Material für NFR zu einer netten Parodie des Medien-Rummels um die Figur des PC-Hackers, mit dem gleichzeitig Integrität und Vertrauenswürdigkeit als Corporate Identity von NFR Inc. aufrechterhalten wurde.

 

 

Kommandozeilen-Computerei

Hacker sind oftmals auf ein Detail fixiert. Diese Leute haben äußerst komplexe, fast fotografische kognitive Fähigkeiten, sie brauchen keine ausgeklügelten grafischen Oberflächen, um dahin zu kommen, wo sie hinwollen. Ihre Welt ist noch immer die der reinen ASCII-Text- und „Kommandozeilen-Computerei“; in vielerlei Hinsicht würden grafische Oberflächen ihre subversiven und heimlichen Tätigkeiten nur stören.

Ergo: Beim Hacken geht es nicht um freundliche Benutzeroberflächen. Der ASCII-Text bleibt der Königsweg, um abendländische Schriftzeichen auf einem Terminal-Bildschirm zu reproduzieren, und darum gilt der ASCII-Standard als ein geradezu archetypischer Inbegriff für die Verarbeitung und Visualisierung von Daten und Informationen.

Diese Reinheit mag „verkleistert“ werden durch schicke grafische Oberflächen und tausenderlei Fonts und Typefaces, doch stets ist es der an Befehlszeilen gebundene Dialog zwischen Mensch und Rechner, der die Grundform von Datentransfer und -Verarbeitung im Netz darstellt. Ganz gleich ob der Rechner auf dem eigenen Schreibtisch steht oder irgendwo auf der anderen Seite des Globus.

Wer Web-Design für einstige Hacker entwickelt, die kommerzielle Interessen verfolgen, hat eine doppelte Aufgabe zu erfüllen. Man muß die von ihnen bevorzugte, ziffern- und textlastige Ästhetik so aufbereiten, daß sich die Hacker angesprochen fühlen, die graphischen Elemente jedoch ebenso für alle anderen Nutzer verständlich sind.

Eine Ikonographie aus dem Bereich von Transport und Verkehr als durchgängiges Design-Motiv macht es möglich, die abstrakte Welt der Bits und Bytes zugänglicher zu machen.

Andere Motive, etwa die Referenzen zu Graphiken, Kurven, Listen, Verzeichnissen, suggerieren die wissenschaftliche und quantitative Dimension der Bestrebungen des Unternehmens. Linearität und die Collagierung von Zeichen und Zeilenstehen für die Effektivität und Präzision moderner Datenverarbeitung. Wie man sieht: Auch mit den Mitteln und Möglichkeiten der Neuen Medien verfolgen die Menschen ihre uralten, territorialen Bestrebungen. Die von den einen formulierten und visualisierten Besitzansprüche reizen wiederum andere, diese zu unterwandern.

Gong Szeto ist Grafik-Designer und Partner der Agentur i/o 360°, New York.

Shop

Nº 280
Grenzen

form Design Magazine


Aws4 request&x amz signedheaders=host&x amz signature=521ed837b03f40ed83987e4ef6e02516d7f4350a974dafaf6b87a69d6d2ef0cd Jetzt bestellen

Kontakt

Verlag form GmbH & Co. KG
Wildunger Straße 8
60487 Frankfurt am Main
Germany

T +49 69 153 269 430
F +49 69 153 269 431
form@form.de

Leserservice

Fragen zur Abonnementrechnung, zum Abonnementangebot oder Adressänderung?

T +49 69 153 269 438
F +49 69 153 269 439
leserservice@form.de

Newsletter

Melden Sie sich jetzt an, um an exklusiven Ticketverlosungen teilzunehmen, monatliche Neuigkeiten zum Magazin zu erhalten und über aktuelle Design-Events und -Publikationen informiert zu werden.

Anmelden

Design Magazine
Established 1957

 

 
form.de