FANDOM


Diese Informationen stammen aus dem Alternate Reality Game The LOST Experience
Hanso logo.gif
VDE
Personen · Enthüllungen
Hanso Foundation:   Alvar Hanso · Hanso Foundation Geschäftsleitung · DHARMA Initiative · Joop · Apollo Candy Company · Thomas Mittelwerk
Non-Hanso: Bad Twin · Rachel Blake · Sri Lanka Video · Valenzetti Gleichung
Webseiten: Apollocandy.com · DJ Dan · Hansoexposed.com · thehansofoundation.org · letyourcompassguideyou.com · Rachel Blake · Retrieversoftruth.com · Sublymonal.com · WhereIsAlvar.com



In der ersten Phase des ARGs The Lost Experience hackt Rachel Blake unter dem Pseudonym "Persephone" mehrfach die Webseite der Hanso Foundation und enthüllt dabei ohne Rücksicht auf das Personal und laufende Projekte korrupte Praktiken.

Dieser Artikel beschreibt die wichtigsten Hacks, die sich bis zur Schließung der Webseite am 16. Juni 2006 ereignet haben. Die Protagonistin wird weiterhin als "Perspehone" bezeichnet. Ein "Hack" ist jeweils eines der Flash-Videos, die das altruistische Image der Hanso Foundation in Frage stellen.

VorfälleBearbeiten

Newsletterbereich (03. Mai)Bearbeiten

Hanso login.jpg

Die "Login"-Seite

Passwort - Breaking Strain

Persephon hackt den Bereich "Allgemein Informationen" der Hanso Telefonhotline und fügt ihren eigenen Text hinzu:

...don't listen to their lies. This is Persephone, I don't have much time, none of us do.
If you want to know the truth about the Hanso Foundation, the real story behind them.
A lie pulled tight enough will always snap under the breaking strain.
Use that password on the website, breaking strain. They're coming.

...hört nicht auf ihre Lügen. Ich bin Persephone, ich habe nicht viel Zeit, keiner von uns hat welche.
Wenn ihr die Wahrheit über die Hanso Foundation erfahren wollt, die wahre Geschichte hinter ihnen.
Eine Lüge, die weit genug auf die Probe gespannt wird, zerbricht.
Sie kommen.

Wenn man sich auf der Hauptseite für den Newsletter anmeldet, eröffnet sich ein weiterer Hack, für den ein Passwort verlangt wird, dass über die Hotline verteilt wird. Es stellt sich heraus, dass es sich dabei um "breaking strain" handelt. Nach der Anmeldung erhält man weitere Hinweise, die sonst nicht zugänglich sind.

Alle weiteren Hacks setzen von nun an voraus, dass man "angemeldet" ist.

Joop's Corner 03. MaiBearbeiten

Reply.jpg

Peter Thompson Antwort

Passwort - n/a

Sobald man sich einloggt, muss man in Joop's Corner eine Nachricht an Joop senden, um den Hack aufzurufen.

Der Hack konzentriert sich auf das Global Welfare Consortium, die einen Beschwerdebrief über einen Virusausbruch in Tansania an die Hanso Foundation geschrieben haben. Sie glauben, dass die Forschungseinrichtung der Hanso Gruppe in Sansibar für den Ausbruch verantwürtlich ist. In einem zweiten Brief, der nur wenige Tage später geschrieben wurde, entschuldigt man sich bereits wieder für die Vorwürfe. Darin wird jedoch Peter Thompson, ein Vorsitzender der Hanso Foundation als Leiter des GWCs aufgeführt. Persephone realisiert, dass die Foundation das GWC, eine Gruppe, die solche Unternehmen wie die Hanso Foundation kontrollieren soll, von innen heraus zum Schweigen gebracht hat.

Persephone schreibt dazu:

The Hanso Foundation, setting world speed records for subverting authority.

Die Hanso Foundation, setzt globale Geschwindigkeitsrekorde im Bereich der Autoritätsuntergrabung.


Biografie von Alvar Hanso (08. Mai)Bearbeiten

Alvar disappearance2.jpg

Alvars öffentliche Auftritte

Passwort - n/a

Auf der Profilseite von Alvar Hanso wird das Datum unter dem Foto zu einem Link, der einen weiteren Hack aufruft. Persephone zeigt eine Karte von Europa, auf der Orte in chronologischer Reihenfolge hervorgehoben werden, an denen Alvar Hanso öffentlich aufgetreten ist. Zuletzt ist er nach dieser Karte am 31.12.2002 in Madrid aufgetreten. Persephone schließt daraus, dass er seit 2002 nicht mehr gesehen wurde und fragt, wo er war und wer jetzt die Hanso Foundation leitet.

Biografie von Thomas Mittelwerk (09. Mai)Bearbeiten

Caltech.jpg

CalTech Dokument

Passwort - Heir Apparent

Persephone hackt zunächst die Uhr auf der Webseite, sodass sie bei 15 und 42 Minuten statt der Uhrzeit den Text "OB:EY" ("obey"; "befolgen"). Ein Klick darauf führt zu einer neuen Webseite: Sublymonal.com. Dort sind sechs Monitore, die man mehrmals anklicken muss, damit ein größerer Monitor erscheint, der den neuen Code unterbewusst zeigt (Für die genaue Anzahl der Klicks, siehe hier). Ein Klick auf diesen Monitor offenbart den nächsten Code, "Heir Apparent" (etwa "rechtmäßiger Erbe", "Thronfolger"), und lieft einen Link zurück zur Webseite der Hanso Foundation. Wenn man dort den Code eingibt, wird der nächste Hack offenbart.

Man sieht zunächst eine Frau, die sich umdreht und anschließend ein Dokument von CalTech, das beweist, dass Mittelwerk anders als in der Biografie erwähnt, nie für seinen Doktortitel dort studiert hat. Persephone schreibt dazu:

Does he even have a college degree? Why does he call himself a "Doctor"? of what? Who is this clown?

Hat er überhaupt einen Hochschulabschluss? Wieso nennt er sich "Doktor"? Doktor worin? Wer ist dieser Clown?


Biografie von Hugh McIntyre (17. Mai)Bearbeiten

Mcintyre affair.jpg

Beweise gegen McIntyre

Passwort - The Mouthpiece

Persephone hackt den Bereich der Electromagnetic Research Initiative der Hanso Foundation und fügt dort ein Bild der Aurora Borealis ein. Darauf befinden sich Koordinaten und ein Graph. Ein Klick auf den Ursprungspunkt des Graphen führt zu der neuen Webseite: Letyourcompassguideyou.com. Nach der Anmeldung kann man dort in dem "trash-Ordner" ein Bild, auf dem in kleinen Buchstaben "the mouthpiece" steht. Gibt man diese auf Hugh McIntyres Profilseite ein, wird der nächste Hack offenbart.

Darin konzentriert Persephone sich auf McIntyres scheinbare Familienwerte und zeigt Fotos, Audiodateien und Rechnungen, die suggerieren, dass McIntyre eine Affäre hat.

Biografie von Peter Thompson (19. Mai)Bearbeiten

Thompson desk.jpg

Persephone benachrichtigt Thompson

Passwort - Survivor Guilt

Wenn man sich die Biografie von Peter Thompson ansieht, blitzen Buchstaben hinter seinem Foto auf. Wenn man alle Buchstaben aufschreibt und neu sortiert, erhält man das Passwort "survivor guilt". Gibt man diese in einer Textbox ein, die unter dem Bild versteckt ist, wird der nächste Hack offenbart.

Persephone weist darauf hin, dass Thompson Unternehmen wie Globoco Oil erfolgreich gegen Klagen wegen Umweltverschmutzung verteidigt hat, obwohl die Krebsvorfälle dadurch in den betreffenden Regionen um 75% angestiegen sind. Sie fährt mit einer Tabakfirma fort, die er gegen Krebsopfer verteidigt hat, um diese dann mit einer Gegenklage in den Bankrott zu treiben. Sie beendet ihren Hack mit einem Gruß an Thompson:

I work for criminals, always have, always will

Ich arbeite für Kriminelle, habe ich immer, werde ich immer


Biografien von Jacob Vanderfield und Lawrence Peck (24. Mai)Bearbeiten

Peck TLE3.jpg

Dokument, das beweist, dass Thompson Pecks Anwalt war

Passwort - Inmate Asylum

Auf der Webseite der Hanso Foundation wird eine neue Schaltfläche mit dem Titel "careers" hinzugefügt, die zu Hanso Careers.com weiterleitet. Dort werden sechs neue Jobs beworben, in deren Beschreibungen einzelne Buchstaben grau dargestellt werden. Wenn man diese Buchstaben aufschreibt und neu zusammensetzt, erzeugen sie das Passwort "inmalte asylum". Gibt man dies entweder im Profil von Jacob Vanderfield oder Lawrence Peck ein, wird der neue Hack offenbart. Der einzige Unterschied ist der, dass im zu hörenden Polizeifunk der jeweilige Name genannt wird.

Persephone liefert empirische Beweise dafür, dass die beiden für Betrug und Meineid verurteilt wurden. Sie findet jedoch außerdem Dokumente, die belegen, dass Peter Thompson ihr Antwalt war und ihre Urteile erheblich reduziert hat. Peck musst zum Beispiel nur 18 Monate in einem Minimum-Sicherheits-Gefängnis verbringen, obwohl er zu 8 Jahren Haft verurteilt wurde.

Persephone betont die Heuchelei der Hanso Foundation, die vorgibt, ein altruistisches Unternehmen zu sein, dass trotzdem nichts über "Besserung der Gesellschaft" weiß.

Mathematical Forecasting Initiative (30. Mai)Bearbeiten

Thompson mugato deniability.jpg

Versteckter Thompson Brief

Passwort - 42000, 10.4 und 2.55

Bei einem Update der Webseite der Mathematical Forecasting Initiative wird unter anderem eine interaktive Karte hinzugefügt, auf denen jedoch Statistiken leergelassen wurden. Wenn man für das Bruttoinlandsprodukt (GDP) der USA 42000, für die italienische Todesrate 10,4 und für die Wachstumsrate des Sudans 2,55% eingibt, wird auf der Karte ein Kreis mitten im Indischen Ozean angezeigt. Ein Klick darauf offenbart den nächsten Hack.

Persephone zeigt einen Brief von Peter Thompson an "Innenminister Mugato". Der Brief scheint zu implizieren, dass die Hanso Foundation im Geheimen versucht, Stammesfeinde in den Konflikt zu treiben, um daraus einen Nutzen zu ziehen. Persephone schreibt dazu:

THE HANSO FOUNDATION: STARTING WARS SO YOU DON’T HAVE TO

DIE HANSO FOUNDATION: BEGINNT KRIEGE, DAMIT SIE ES NICHT MACHEN MÜSSEN


Worldwide Wellness and Prevention Development Program (01. Juni)Bearbeiten

Hanso cape town.jpg

Mikrofilm des Entschuldigungs-Artikels, welcher die Hanso Gruppe als Herausgeber zeigt

Passwort - Heavy Water

Auf der Seite des Worldwide Wellness and Prevention Development Programs ist unter dem Punkt "press release" ("Pressemitteilungen") das Wort "miracle" zu finden. Ein Klick darauf öffnet eine Login-Box. Zuvor hat Persephone ein Bild auf einer versteckten Unterseite mit dem Namen "Hole 3" ("Loch 3") hochgeladen. Das darauf befindliche Gesicht enthält die versteckte Formel "D2O", die man sieht, wenn man den Kontrast des Bilds erhöht. "D2O" ist die chemische Bezeichnung für Deuteriumoxid, das besser als "Schweres Wasser" bekannt ist. Daher ist das Passwort für die Login-Box "heavy water".

Der Hack zeigt einen Mikrofilmartikel aus dem Cape Town Inquisitor. Neben anderen Geschichten wirft der Artikel der Hanso Foundation vor, in ihren Krankenhäusern illegalen Organhandel zu betreiben. Ein weiterer Artikel vom nächsten Tag entschuldigt sich für diese Anschuldigungen, aber Persephone macht darauf aufmerksam, dass die Zeitung jetzt im Besitz der Hanso Gruppe ist. Außerdem wird eine Audioaufnahme von einem Telefonanruf abgespielt, die folgendes enthält:

Newsman: The retraction. I was forced to make it; they bought the paper that same day.

Persephone: The Hanso group did?

Man: I'll swear on any bible; they bought up my newspaper to cover what they did to those people. Now nobody will talk. I'm going crazy here. I'm going to lose my job. (pauses) I did a little digging. The same thing happened at a hospital last year, another one of those Hanso Foundation hospitals. The reporter that did that story got in a car crash. Yeah, some car crash. Man, I wish I never heard of these Hanso people. They're sharks that's what they are.

Journalist: Der Rückzug. Ich war gezwungen, ihn zu machen; sie haben die Zeitung noch am selben Tag gekauft.

Persephone: Die Hanso Gruppe?

Mann: Ich schwöre bei Gott; sie haben meine Zeitung aufgekauft, um das zu vertuschen, was sie diesen Menschen angetan haben. Jetzt wird niemand mehr reden. Ich werde hier noch verrückt. Ich werde meinen Job verliren. (Pause) Ich habe ein bisschen nachgeforscht. Das gleiche ist letztes Jahr mit dem Krankenhaus passiert, ein anderes dieser Hanso Krankenhäuser. Die Reporter, die den Artikel geschrieben haben, hatten einen Autounfall. Klar, Auto"unfall". Mann, ich wünschte ich nie von diesen Hanso-Leuten gehört. Das sind Haie, ja das ist es, was sie sind.


Institute for Genomic Advancement (07. Juni)Bearbeiten

DharmaShark.jpg

Das DHARMA Logo auf dem Haikadaver

Passwort - Parthenogenesis

Persephone bearbeitet ein Bild auf der Seite des Institute for Genomic Advancement. Ein Klick auf das Bild von kranken Lungen erzeugt andere Bilder, die die Worte "Retrievers of Truth" bilden - eine weitere Webseite des ARGs. Dort muss man Hinweise lösen, um Zugang zum Forum zu bekommen, in dem das Passwort "parthenogenesis" steht.

Wenn man das Passwort auf der Hanso-Webseite in einer versteckten Text-Box eingibt, die sich unter dem rechten Rand des Bilds von "Educational Outreach experiments at the Institute for Genomic Advancement" befindet.

Der Hack konzentriert sich hauptsächlich auf eine Geschichte, die DJ Dan in seinem Podcast behandelt hat. Darin geht es um einen Hai, der an einem Strand angespült wurde, und auf dessen Körper das Logo der Schwan-Station abgebildet war. Der Hack zeigt eine Nahaufnahme dieses Logos.

Mental Health Appeal (12. Juni)Bearbeiten

Memoryscreens.jpg

Die Memoryspiel Symbole, siehe Hieroglyphen

Passwort - Light Sequence Again

Persephone lädt ein weiteres "Hole-Bild" hoch und weist darauf hin, dass alle drei Bilder einzigartige Dateinamen haben: q9als2002, t9agen750 und u8egnce86. Wenn man die letzten Zahlen wegnimmt und die 8 durch H sowie die 9 durch I ersetzt, erhält man die Worte "qials tiagen uhegnce". Eine Neusortierung erzeugt das Passwort "light sequence again". Wenn man diesen Code auf der Seite des Mental Health Appeals eingibt, öffnet sich die nächste Hack-Datei.

Der Hack enthält einen Brief von Armand Zander, dem Direktor des Vik Institutes, das sich im Besitz der Hanso Foundation befindet. Er beschwert sich darüber, dass er im Dunkeln gelassen wird, während Mediziner der Hanso Foundation mit seinen Patienten in einem geheimen Labor im dritten Untergeschoss arbeiten, von dem er kaum etwas weiß, obwohl er der Direktor ist. Der Hack umfasst außerdem ein Memory-Spiel, das aus fünf verschiedenen Symbolen besteht. Die Spieler müssen bestimmte vorgegebene Reihenfolgen wiederholen, die immer komplexer werden. Nach 42 korrekten Eingaben erscheint ein Text auf dem Bildschirm: "Department of Heuristics And Research on Material Applications" - DHARMA.

Electromagnetic Research Initiative (13. Juni)Bearbeiten

Mast.jpg

Bild der küstennaher Antene

Passwort - Conspiraspies

Auf der Seite der Electromagnetic Research Initiative erscheint Persephones Passwort-Abfrage, wenn man auf das Bild der Aurora Borealis klickt. Dabei friert das Bild ein und dahinter ist das schwache Bild eines Funkturms zu sehen, der identisch zu dem auf der Webseite von DJ Dan ist. Wenn man auf das dortige Bild klickt, wird ein Bild geöffnet, das statisches Rauschen zeigt. Darin befindet sich der versteckte Code "conspira". Wenn man dort den letzten Teil der URL "http://www.thehansofoundation.org/swf/extra/spies/" hinzufügt, entsteht das Passwort "conspiraspies".

Der Hack konzentriert sich auf einen Brief von einem koreanischen Minister an Mittelwerk. Der Minister beschwert sich über eine Antenna vor der Küste, die die Telekommunikation, Navigationssysteme und Satelliten stört und die Meerestiere beeinflusst. Der Brief wird begleitet von verschiedenen Bildern, die deformierte Fische und eine Karte der Satellitenstörungen zeigen.

Life Extension Project (16. Juni)Bearbeiten

Persephone NIS.jpg

Persephones letzte Hack-Nachricht

Passwort - Recluse

Unter einer von Persephones Subdomains auf der Webseite der Hanso Foundation wird ein neues Bild hochgeladen, das einen Rekorder, einen Umschlag, eine Karte, einen Lippenstift, einen Regenschirm, eine Schere und ein Radiergummi zeigt. Wenn man von all diesen (englischen) Worten den ersten Buchstaben nimmt, erhält man das Wort "recluse". Wenn man bei dem anklickbaren Wort "mortality" auf der Seite des Life Extension Projects eingibt, wird der nächste Hack offenbart.

Der Hack zeigt zunächst einen Brief von Eliza Vasquez an Alvar Hanso Vasquez hat Alvar behandelt und gegen seinen Willen Blutproben genommen. Sie hat versucht, ihn zu kontaktieren, da sie etwas ungewöhnliches entdeckt hat, das bei ihm zu Herzkomplikationen führen könnte. Die Briefe werden jedoch an den Absender zurückgeschickt. Dann zeigt der Hack geheimes Videomaterial als Alvars Büro, in dem nur wenig los zu sein scheint. Persephone weist darauf hin, dass Alvar set Monaten nicht mehr da war und überlegt, ob er ein Gefangener ist.

Die letzte Stufe des Hacks erfordert ein neues Passwort - es wird nach Armand Zander, dem Direktor des Vik Institutes gefragt. Dann schreibt Persephone, dass sie glaubt, dass Mittelwerk der Schlüssel zu der Korruption ist. Bevor sie jedoch fortfahren kann, geht die Webseite komplett offline. Persephone kann jedoch noch eine allerletzte Nachricht hinterlassen, die nur für einen kurzen Augenblick sichtbar ist:

Nobody is safe.

Niemand ist sicher.


SubdomainsBearbeiten

D20fromHOLE3.gif

Eines der Bilder von Persephones Hole-Subdomains.

Persephone benutzte einige Subdomains, in denen sie Hinweise versteckt. Meistens werden diese Hinweise benötigt, um Passwörter zu ihren Hacks herauszufinden. Zu den Subdomains gehören:

  • Persephone.thehansofoundation.org
  • Hole2.thehansofoundation.org
  • Hole3.thehansofoundation.org
  • Hole4.thehansofoundation.org

Die "hole" Subdomains werden erst gefunden, als Persephone am 18. Mai auf ihrer "Persephone"-Subdomain ein Anagramm veröffentlicht:

"a mouse does not rely on just one hole."

"Eine Maus verlässt sich nicht nur auf ein Loch."

Die "persephone" Subdomain fungiert ebenfalls als Brücke zwischen der 1. und der 2. Phase der Lost Experience. Nach der Abschaltung der Webseite der Hanso Foundation erscheint dort im Quelltext der Link zu dem Blog von Rachel Blake: rachelblake.com.

Von dem Moment beginnt die 2. Phase mit Rachels Blog-Einträgen.

HinweiseBearbeiten

Das Passwort "breaking strain" könnte ein Bezug zur Immunologie sein. In diesem Bereich und bei infektiösen Erkrankungen ist ein "breaking strain" eine neue Kombination der Bakterien, welche gerade durch den Genpool gebrochen ist. Genauso wird die Meningokkoken-Krankheit im Brief des GWC beschrieben.

Es könnte auch ein Bezug auf das Gedicht "The Hymn of Breaking Strain" von Rudyard Kipling sein. [1]


Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Auch bei FANDOM

Zufälliges Wiki