decoy - Konzept

"Irgendwo wohnen Daten immer."

Daten mögen zwar mittels Internet global verfügbar sein, gespeichert sind diese jedoch immer an einem bestimmten geographischen Ort.
Räumlich fassbar bleibt jedoch zumeist nur der Endknoten des jeweiligen Netztes: die LAN-Steckdose, das Modem, das Handy, etc..

Neben Kabelverbindungen liegt über Siedlungsräumen ein dichtes Netz von Funkverbindungen.
Man könnte sich deren Sendestationen als überlappende Datenblasen mit dem Radius der jeweiligen Reichweite vorstellen.

Ziel von decoy ist es in diesem unsichtbaren lokalen Datenraum bestimmte Punkte zu markieren, die selber wieder den (urbanen) Realraum referenzieren.
Hierfür werden Bluetooth-Server mit einer Reichweite von etwa 10 Metern im öffentlichen Raum "versteckt", die mit vorüberziehenden Geräten (und damit auch mit deren BenutzerInnen) kommunizieren.
Der Prototyp eines solchen Servers ist 10 x 15 x 7 cm groß und batteriebetrieben. Theoretisch könnte er natürlich viel kleiner sein.
Die geringe Reichweite ist in diesem Fall kein Nachteil, sondern sie macht das genaue Markieren von bestimmten Orten erst möglich.
Mit Bluetooth-fähigen Handys, Laptops oder PDAs nimmt dieser kleine Bluetoothserver automatisch Verbindung auf, und verschickt (so die BenutzerIn das will) den jeweiligen Kommentar, eine digitale Grafik oder ein digitales Bild zum Ort oder eine einfache Handlungsanweisung.

Es handelt sich also um eine Art von unsichtbaren "Denkmälern", Graffitis oder Wegweiser (waypoints), die sich erst durch das Handy in der Tasche manifestieren.

Mit der Verwendung des Begriffes "decoy" ist auch ganz bewusst dessen militärische Konutation gemeint: ein Köder oder eine Form von Tarnung, die dazu bestimmt ist, angreifende Waffen vom eigentlichen Ziel abzulenken; etwa extrem heisse Leuchtkörper, die von Flugzeugen oder Helikoptern abgeschossen werden, um nahende feindliche, auf Hitze reagierende Raketen zu verwirren.

mobile devices

Selbst wenn nicht jedes Handy Bluetooth unterstützt oder Bluetooth bei vielen Geräten ausgeschaltet ist, so sind doch ausreichend funktionsfähige Enderäte verfügbar. Die Möglichkeit mittels dieser Geräte mit Menschen im öffentlichen Raum zu kommunizieren erlaubt einen sehr direkten Zugang.
Das Mobiltelefon ist ein sehr persönlicher Gegenstand. Man trägt es zumeist am Körper und hat es so gut wie immer dabei. Neben seiner Bedeutung als nach wie vor wichtigstes Kommunikationsmittel, ist das Handy mittlerweile auch modisches Accessoire. Es erfüllt in diesem Sinne eine ähnliche repräsentative Funktion, wie sie die Armbanduhr inne hat(te).
Eine eigene Contentindustrie lebt davon, durch Hardwaretuning, Klingeltöne und Displayhintergründe BenutzerInnen dabei zu helfen, ihr Handy "persönlich" zu gestalten, es zu "individualisieren".


"personal area networks", Bluetooth und die "sphere of proximity"

Zum näheren Verständnis der Arbeit möchte ich ein wenig auf Bluetooth und personal area networks eingehen.


Netzwerke

Netzwerke werden nach ihrer Größe unterschieden:

Von "Wide area networks" (WANs) spricht man, wenn sie eine Fläche größer als eine Stadt abdecken.

"Metropolitan area networks" decken eine Stadt oder ein bestimmtes Gebiet innerhalb einer Stadt ab.

Das "Local area network" (LAN), ist wohl die bekannteste Form eines Netzwerkes. LANs werden verwendet um mehrere Computer innerhalb oder zwischen wenigen Gebäuden zu verbinden. Der Standard momentan hierbei ist Ethernet, jedoch gewinnen Funkbverbiindungen, also WLANs (wireless-LANs oder auch WiFi-networks genannt) an Popularität.
WLAN Empfänger/Sender sind in vielen Notebooks oder PDAs mittlerweile integriert.
Der Standard hierzu heisst IEEE 802.11.
WLAN funkt in einem lizenzfreiem Frequenzband zwischen 2.4000 und 2.4835 GHz.
Dieses Frequenzband teilen sich verschiedenste Arten von Geräten: Amateur-Satelliten, Mikrowellenofen und neben WLAN auch andere drahtlose Netzwerktechniken, unter anderem auch Bluetooth.

Eine relativ junge Kategorie in den Netzwerktechniken ist das "personal area networking" (PAN). Diese Netzwerke umspannen ein Gebiet von nur wenigen Metern um eine Person. In etwa ein Radius von 10 Metern, der auch die "sphere of proximity" genannt wird.
PANs werden verwendet um diverse elektronische Geräte des Benutzers zu verbinden: Laptop, Handy, PDA, mobile Freisprecheinrichtung, Drucker, etc..
Das eigene "personal area network" kann sich innerhalb der "sphere of proximity" auch mit dem PAN einer anderen Person, oder genaugenommen mit einem anderen, unbekannten Gerät einer anderen Person verbinden.
Bis vor einiger Zeit wurde für "personal area networks" fast ausschließlich Infrarot als Übertragungstechnik verwendet, zumeist nach dem Standard der Infrared Data Association (IrDA).
Infrarot-Verbindungen setzen jedoch eine Sichtverbindung voraus und haben eine noch kürzere Reichweite als Bluetooth.
Deshalb und auch aus Gründen der eher eingeschränkten Bandbreite wechseln "personal area networks" immer mehr zu Funktechnologien.

Im vergleich zu WLANs kommen PANs dabei mit wesentlich schwächeren Sendern aus, da die kommunizierenden Geräte nicht weit von einander entfernt sein sollten.

Ein weiterer Unterschied zwischen WLAN und PAN ist auch, dass es sich bei den zustandekommenden Verbindungen oft nur um temporäre handelt. Solche Verbindungen müssen schnell aufgebaut werden können und oft ohne, dass das eine Gerät die Funktionsweise und die vorhandenen Protokolle des anderen Gerätes im vorhinein kennt.
PANs sind also oft ad- hoc-Netzwerke, d.h., dass ein node sich mit einem anderen node je nach Bedarf verbindet.


Bluetooth

Das derzeit übliche Funkdatenübertragungsprotokoll für PANs ist Bluetooth.
Doch weshalb heißt Bluetooth ausgerechnet Bluetooth?
Als Namenspate stand ein dänischer König namens Harald Blauzahn. Dieser Herrscher war nicht nur für seine Vorliebe für Heidelbeeren bekannt, sondern auch dafür, dass er als erster Norwegen und Dänemark unter seiner Herrschaft vereinigte.
Was hat das nun mit Datenübertragung zu tun? Nun, genau wie Harald Blauzahn die Königreiche vereinte, soll auch Bluetooth die verschiedenartigsten Geräte unter einem Standard vereinen. Oder so dachten sich dies wahrschenlich die Namensgeber.

Bluetooth verwendet das selbe Frequenzband wie IEEE 802.11, WLAN.
Bluetooth ist jedoch kein festgeschriebener Standard sondern das Produkt eines Industrie-Konsortiums, das Geräte bzw. Chipsätze lizensiert.
Bluetooth eignet sich besser für persönliche Netzwerke als IEEE 802.11, da es wie oben erwähnt einen geringeren Energieverbrauch hat und von Grund auf für ad-hoc-Netzwerke konzipiert wurde.

Die Bluetooth Sendeleistung beträgt je nach Geräteklasse entweder 100 mW (class 1) oder 1 mW (class 2). Zum Vergleich: Ein Handy hat eine Sendeleistung von etwa 2 Watt.
Bluetooth class 1 hat ca. 100 Meter Reichweite, class 2 nur 10 Meter. Die meisten herkömmlichen am Markt befindlichen Geräte (Handys, Laptops, PDAs) sind class 2.

Die Tatsache, dass ein Gerät Bluetooth unterstützt, sagt noch nichts über die dafür implementierten Protokolle aus.

Ohne auf andere wichtige Protokolle einzugehen, möchte ich die bei decoy verwendeten kurz zusammenfassen:

"Device Disovery": ermöglicht das auffinden von Bluetooth-geräten innerhalb der Reichweite.
"Service Discovery Application Profile" : findet am jeweiligen Remote-Gerät die angebotenen Services.

"Generic Object Exchange Profile (GOEP)": definiert die Voraussetzungen für den Ausstausch von Objekten. Wobei eines der geräte als Server fungiert, d.h. Speicherplatz und/oder Dateien zur Verfügung stellt (in etwa wie ein HTTP-server).

"Object Push Profile": ähnlich der HTTP-put methode, ein einfacher one-way Dateitransfer. Setzt auf GOEP auf. object push ist ursprünglich nur dafür gedacht, Visitenkarten, Kalendertermine oder kurze Notizen zu übertragen. Viele Handys verwenden es jedoch auch zur Übertragung von anderen Dateien, etwa Bildern, Klingeltönen oder Spielen.

Spiel und Spass mit Bluetooth

Ursprünglich als Ersatz für lästige kabel gedacht, wird Bluetooth (wie so viele andere Technologien) natürlich auch “zweckentfremdet“ verwendet.
Abgesehen vom Aufdecken bzw. Ausnützen mannigfach vorhandener Sicherheitslücken vor allem bei Handys, ist "bluejacking" bei Jugendlichen ein beliebter Zeitvertreib.

Ziel beim "bluejacking" ist es, unbekannten Besitzern eines Bluetooth-Gerätes innerhalb der sphere of proximity Nachrichten zukommen zu lassen.
Zu diesem Zweck begiebt man sich an einen belebten Ort, z.B. in einen U-Bahn-Wagon, legt auf seinem Handy einen Adresseintrag mit der gewünschten Nachricht als Namen an, sucht vorhandene Bluetooth-Devices und lässt ihnen diese Nachricht zukommen.
Es handelt sich also um eine Art von Spam für die nähere Umgebung.
Von einer Anonymität des Versenders kann man in diesem Zusammenhang jedoch kaum sprechen, da ja der Absender nicht weiter als 10 meter vom empfänger entfernt sein kann, und sich zumeist im selben Raum befinden wird. Die Reaktion des Empfängers zu sehen, ist ja das eigentliche Vergnügen des Senders.

In diesem sinn handelt es sich bei decoy auch um einen Lockvogel für "bluejacker".


decoy vs. bluejacking

Ich bin deshalb auf die technischen Grundlagen von Bluetooth bzw. PANs näher eingegangen, weil darauf auch die konzeptionellen Vorarbeiten zu decoy basieren.

Im Prinzip ist die Funktionsweise des decoy-Servers nicht so unterschiedlich, wie die der BenutzerIn beim bluejacking.
Der Server sucht Bluetooth-Geräte in seiner näheren Umgebung. falls welche gefunden wurden, stellt der Server fest, welche Protokolle unterstützt werden. So ein object push möglich ist, wird weiters untersucht, ob auch digitale Bilder verschickt werden können, oder nur digitale Visitenkarten (das von allen object-push-Geräten unterstützte Dateiformat). Anschließend versucht der Server eine Grafik oder, falls nicht anders möglich, seine Visitenkarte zu verschicken.

Auf einen decoy-Server können jedoch auch Benutzer Daten raufladen. Dies ermöglicht zum Beispiel zeitversetze Kommunikation mit anderen BenutzerInnen.


decoy vs. realraum

decoy-Server markieren Punkte im Realraum, wie Stecknadeln in einer Landkarte, nur dass erstere im Realraum auch ankommen.
Ein decoy gibt einem bestimmten Ort seine digitale Adresse, einen möglichen digitalen Namen.
Die von den Servern gesendeten Nachrichten zeigen jedoch auch Verbindungen zu weiteren decoy-Punkten, in diesem Sinne kann decoy auch eine Fläche aufspannen.
Im Unterschied zu einer im Realraum angebrachten Tafel, ist es dadurch, dass über den Realraum so etwas wie ein digitaler Layer gelegt wird möglich, einen Ort zu Beschreiben ohne diesen Ort auch zu verändern.

Dadurch dass jemand eine Grafik oder Textnachricht erhält, wird diese natürlich auch vervielfältigt und durch die Bewegung des/der EmpfängerIn auch geographisch verbreitet.