Der vermessene Spieler

Betreiber von Online-Rollenspielen protokollieren jede Aktion ihrer Spieler sekundengenau. Scheinbar unverfängliche Verbindungsdaten liefern tiefe Einblicke in die Struktur der Spielergruppen. Die Hersteller nutzen ihr Wissen, um die virtuellen Welten attraktiver und profitabler zu gestalten. Mit den gleichen Methoden spüren Geheimdienste auch Terrornetzwerke auf.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 19 Min.
Inhaltsverzeichnis

Nur wenige Wochen nach den Terroranschlägen vom 11. September konnten US-Geheimdienste den Aufbau der verantwortlichen Hamburger al-Qaida-Zelle entschlüsseln. Dazu untersuchten sie die Verbindungsdaten bereits bekannter Terroristen und deckten mit Hilfe der sozialen Netzwerkanalyse (Social Network Analysis, SNA) deren interne Gruppenstruktur auf. Mit ihr war es dem Netzwerkanalysten Valdis Krebs möglich, Mohamed Atta als einen der zentralen Drahtzieher zu identifizieren.

Um derlei Gruppenstrukturen jedoch abbilden zu können, müssen alle Verbindungsdaten lückenlos erfasst werden: Telefongespräche, Mail-Verkehr, Post und persönliche Unterhaltungen. Dies hat nach 2001 dazu geführt, dass Geheimdienste in den USA die lückenlose Überwachung aller Kommunikationswege der gesamten Bevölkerung als notwendiges Mittel zur Terrorbekämpfung darstellen. Jede noch so unscheinbare Mitteilung wird in Datenbanken registriert, weil es ein wichtiges Mosaikstück zur Aufdeckung des Gesamtbildes sein könnte.

Um die Strukturen von Terrornetzwerken zu entdecken, werden im Irak und in Afghanistan nicht nur der Telefon- und E-Mail-Verkehr überwacht, sondern laut dem US-Amerikanischen Magazin Science auch tausende Zivilisten verhört, um Informationen über Freunde und Bekannte einzuspeisen und eine Art Terroristen-Facebook zu erstellen [1] .

Doch die nachträgliche Enttarnung von Terror-Zellen ist den Militärs nicht genug. Im US-Forschungszentrum in Aberdeen, Maryland, und an der Militär-Akademie in West Point ist man inzwischen dabei, die dynamische Entwicklung sogenannter Metanetzwerke in Echtzeit zu analysieren, um die Bedeutung und die voranschreitende Radikalisierung einzelner Mitglieder nachvollziehen und künftige Anschläge voraussehen zu können. Typisch für die Planungsphase eines Anschlags sei beispielsweise, dass sich die Kommunikationsfrequenz zwischen verschiedenen Gruppenmitgliedern plötzlich ändere. Solche Fluktuationen bei der Verbindungsaufnahme sind für die Geheimdienste inzwischen ein Indiz dafür, dass eine Anschlagsplanung im Gange ist [2] .

Die Auswertung von Milliarden von Verbindungsdaten ist alles andere als trivial. Um ihre Methoden zu verfeinern, holen sich die Militärs nicht zuletzt Anregungen aus der Spieleindustrie und Telekommunikationsbranche. Online-Rollenspiele sind von besonderem Interesse, werden dort doch Spielergruppen sekundengenau auf Schritt und Tritt überwacht und von Sozialforschern analysiert, die ganz ähnliche Probleme mit der Echtzeitüberwachung und Verarbeitung sehr großer Datenmengen haben.

Die virtuellen Welten in Online-Rollenspielen bieten Wissenschaftlern die Möglichkeit, soziale Interaktionen in großen Gruppen mit einer Genauigkeit zu untersuchen, die im realen Leben (noch) nicht möglich ist. Anhand der Server-Protokolle können sie jede Aktion von tausenden Spielern sekundengenau nachvollziehen. Dies erlaubt Wirtschaftswissenschaftlern, Medizinern und Soziologen, das Verhalten echter Menschengruppen zu untersuchen und Tests durchzuführen. In einer virtuellen Gemeinschaft lassen sich die Auswirkungen verschiedener Steuersatzerhöhungen ebenso simulieren wie die Ausbreitung von Epidemien. Weil die virtuellen Städte in Online-Rollenspielen oft auf mehreren Servern in parallelen Versionen existieren, kann man sie miteinander vergleichen und die optimalen Parameter ermitteln.

Noch vor sechs Jahren gestaltete sich eine Zusammenarbeit von Wissenschaftlern und Spielefirmen als äußerst schwierig. Damals bemühte sich ein Großteil der Medienuntersuchungen, Spielen einen aggressionssteigernden und suchtfördernden Stimulus nachzuweisen, was nicht gerade im Sinne der Hersteller war und auch bei der Akquise von Probanden aus der Spielerszene auf Ablehnung stieß, weil sie nicht als asoziale Randgruppe diffamiert werden wollten.

Diese Erfahrung musste auch der Sozialforscher Dmitri Williams an der Universität von Südkalifornien machen, als er von Microsofts Anwälten eine Absage zu einer Untersuchung über das Online-Rollenspiel Asheron’s Call 2 erhielt, weil sie negative Schlagzeilen befürchteten.

Für sein Online-Rollenspiel Everquest 2 öffnete Sony 2006 erstmals seine Server-Log-Dateien für externe Sozialwissenschaftler.

In den vergangenen vier Jahren hat sich die Zusammenarbeit der Firmen mit den Wissenschaftlern jedoch verbessert. Die Industrie arbeitet mittlerweile mit den Forschern Hand in Hand, weil sie den Nutzen der Studien für ihre Interessen erkannt hat. So öffnete Sony erstmals 2006 seine Datenarchive des Spiels Everquest 2 und händigte Williams die Jahresprotokolle von drei Everquest-Servern aus. Pro Server fielen über ein Terabyte an Protokolldaten an. Dazu zählten jede Kampfhandlung, jeder Tausch, Kauf und Verkauf von Gegenständen, die Unterhaltungen der Spieler über das eingebaute Chat-System, die Erfahrungspunkte der Spielfiguren, erfüllte und abgebrochene Aufträge, die Gildenzugehörigkeit, welche Figur sich zu welcher Zeit an welchem Ort befand et cetera. Am Ende zählte das Kodierheft der Log-Datei über 500 verschiedene Variablentypen.

Doch vor der Analyse mussten die Daten erst einmal aufbereitet werden. Zum damaligen Zeitpunkt war eine solche Datenmenge von PCs nicht zu bewältigen, zumal sich für die Indizierung und Analyse der benötigte Speicherplatz verdreifachte. Übliche in der Sozialforschung gebräuchliche Statistik-Programme wie SPSS sind mit den Milliarden von Einträgen solcher Protokolldateien völlig überfordert. Also wurden die Daten zunächst in eine Oracle-Datenbank auf ein Server-Cluster übertragen, von wo aus dann randomisierte Samples mit 50 000 Einträgen zur Berechnung an Desktop-PCs extrahiert wurden. Insgesamt nahm die Datenaufbereitung drei Jahre in Anspruch. Unterstützung erhielt Williams unter anderem vom Forschungsinstitut der US-Armee, das sich aus dem Projekt wichtige Erkenntnisse zur Verarbeitung großer Datenmengen und der Analyse menschlichen Verhaltens erhoffte [3] .

Die Spielerdaten aus einem Online-Rollenspiel sind aus Datenschutzgründen anonym. Die Forscher sehen nur die Aktionen einer Spielfigur, wissen aber nicht, welcher Spieler sich dahinter verbirgt. Um derlei Nachteile und Unschärfen zu überwinden, wurde seit den 30er-Jahren in der Sozialforschung die Netzwerkanalyse entwickelt. Sie interessiert sich nicht für einzelne Individuen, sondern nimmt diese nur als Knotenpunkte in einem Netzwerk wahr, die mit den anderen Knotenpunkten in Verbindung treten. Dabei braucht der Inhalt der Verbindung nicht bekannt zu sein. Um die Beziehung zwischen zwei Knotenpunkten quantifizieren zu können, muss man lediglich wissen, in welche Richtung die Verbindung läuft und wie häufig sie auftritt.

Ende 2001 konnten US-Behörden mit Hilfe der sozialen Netzwerkanalyse Mohamed Atta als eine der zentralen Figuren der Hamburger al-Qaida-Gruppe identifizieren.

Hat man alle Verbindungen von allen Knoten in einer Matrix gesammelt, lässt sich daraus ein Graph zeichnen, der die Position der Akteure veranschaulicht. Hier findet man zentrale Knoten, die Verbindungen zu vielen anderen unterhalten, Randknoten, die nur lose angebunden sind, Subnetze, die nur durch ein oder zwei Brückenpunkte miteinander verbunden sind und mehr. Man muss also nicht mehr wissen, worüber sich zwei Spieler unterhalten oder welche Waren sie miteinander handeln. Allein die Tatsache, dass sie miteinander in Verbindung treten, erlaubt dem Forscher, sich einen genauen Überblick über die Sozialstrukturen einer Spielergruppe zu verschaffen und die zentralen Figuren zu ermitteln.

Die offizielle Zusammenarbeit mit Sony reduzierte zu Williams Erstaunen nicht zuletzt Vorbehalte in der Spielergruppe, an Umfragen teilzunehmen. Mussten Studienteilnehmer früher noch mühsam mit kostenlosen Spielexemplaren, Headsets und Geld geworben werden, so reichte bei Everquest II allein ein seltener virtueller Gegenstand aus, der von Sony als Belohnung versprochen wurde, um in wenigen Tagen 10 000 Spieler zur Teilnahme an einer Umfrage innerhalb der Spielewelt zu bewegen. Während Spieler neutralen Universitätsforschern äußerst skeptisch gegenüberstanden, ließen sie beim Betreiber der Spiele alle Bedenken fallen und gaben freudig Auskunft über ihre Spielgewohnheiten.

Man muss nicht unbedingt direkten Zugriff zu den Server-Daten des Betreibers haben, um die sozialen Beziehungen von Rollenspielern zu untersuchen. In einem Gemeinschaftsprojekt der Stanford-Universität und des Palo Alto Research Center untersuchten Wissenschaftler zwischen 2004 und 2007 die Gruppendynamik von Spieler-Gilden in World of Warcraft (WoW). Weil sie keinen direkten Zugang zu den Serverdaten von Blizzard bekamen, sammelten sie Spielerdaten selbst im großen Stil. Über den Kommandozeilenbefehl „/who“ gibt WoW eine Liste aller Charaktere, die gerade auf dem entsprechenden Server online sind. Aufgeführt werden der Charaktername, die Level-Stufe, der Ort, an dem sich der Charakter gerade aufhält und zu welcher Gilde er gehört. Über ein automatisiertes Skript riefen die Wissenschaftler die Informationen auf fünf unterschiedlichen Servern kontinuierlich alle 5 bis 15 Minuten ab. Vom Start des Spiels im November 2004 bis zum Juni 2005 konnten sie Datensätze von fast 130 000 Charakteren sammeln. Die Zahlen verrieten ihnen, wie lange die Spieler jeweils online waren, in welchem Tempo sie Erfahrungspunkte sammelten und in höhere Level aufstiegen. Durch die Kombination der einzelnen Datensätze ermittelten sie darüber hinaus die Gruppenstärke der einzelnen Gilden und ihre innere Gruppenstruktur. So gingen sie davon aus, dass Spieler, die zur selben Gilde gehörten und zur gleichen Zeit in derselben Region online waren, auch miteinander spielten.

Eine typische Gilde in World of Warcraft bildet sich um wenige zentrale Spieler. Isolierte Mitglieder ohne Kontakt zum Kern verlassen die Gruppe bald wieder.

Die Soziologen interessierten vor allem der Aufbau und die Effizienz der Gilden. So fanden sie heraus, dass 90 Prozent der Gilden aus 35 oder weniger Mitgliedern bestehen. Während sich Monat für Monat rund ein Viertel der Gilden wieder in Luft auflöste, hielten auf Dauer diejenigen Gilden besonders lange durch, die in ausbalancierte Subgruppen mit verschiedenen Klassen unterteilt waren. Je größer und besser vernetzt die Gilde war, desto größer war ihre Überlebenschance.

Allerdings sorgt die Spielmechanik von WoW dafür, dass nur Spieler mit ähnlichen Level-Stufen effizient miteinander spielen können. Liegen mehr als fünf Level-Stufen zwischen den Gruppencharakteren, dann können schwächere Neulinge gegen die starken Gegner nicht bestehen. Alte Hasen sammeln wiederum kaum Erfahrungspunkte, wenn sie nur schwache Monster vor die Schwertspitze bekommen. Trotzdem müssen Gilden immer wieder neue Spieler in niedrigen Leveln rekrutieren, wollen sie nicht an Altersschwäche sterben. Dieser von Blizzard offenbar gezielt implementierte Mechanismus sorgt dafür, dass Spieler ständig gezwungen sind, an jedem Raid teilzunehmen und mit dem Level-Fortschritt ihrer Mitspieler mitzuhalten. Fallen sie zurück, verlieren sie Anschluss an ihre Gruppe [4] .

In WoW bilden sich die Gilden um einen harten Kern einiger Vielspieler, die einen regen Kontakt untereinander halten und viele Verbindungen zu den Randzonen knüpfen und so das Umfeld einbinden. Diese Kernspieler sind für den Fortbestand der Gruppen verantwortlich. Bei Gelegenheitsspielern, die sich nur an der Peripherie aufhalten und wenig Kontakte zu anderen Gruppenmitgliedern knüpfen, ist die Fluktuation ungleich höher. Fällt ein Kernspieler aus, der vielleicht für eine Handvoll anderer Spieler die einzige Verbindung zum Gruppenkern darstellt, verlassen auch seine Kontakte die Gruppe mit hoher Wahrscheinlichkeit.

Für die Betreiberfirmen berechnet sich der Wert eines Kunden deshalb nicht nur aus der Summe an Produkten, die er kauft und wie hoch die gezahlten Abonnentengebühren während seiner gesamten Mitgliedsdauer sind, sondern auch aus der Zahl an Kontakten, die er zu anderen Kunden hält und deren Entscheidung, weiterzuspielen oder das Netzwerk zu verlassen er maßgeblich beeinflusst. Ein Hersteller muss sich um seine zentralen Spieler also besonders kümmern, will er florierende soziale Netzwerke um seine Spiele aufbauen, die Spieler (sprich zahlende Kunden) möglichst lange bei der Stange halten.

Um ein rollenspielähnliches Spielernetzwerk aufzubauen, sind Konsolenhersteller und Spiele-Publisher dazu übergegangen, Spieler über persönliche Konten zu identifizieren und mit virtuellen Trophäen zu ermuntern, immer mehr zu spielen und Erfolge zu erringen. Anhand von Freundeslisten lassen sich Gruppenstrukturen abbilden, deren interne Kommunikation durch ein eigenes Chat-System überwacht wird. Über deren Verbindungsdaten erhält der Plattformbetreiber einen genauen Überblick, welche Spieler von zentraler Bedeutung für sein soziales Netzwerk sind. Fängt zum Beispiel ein solch kontaktfreudiger Kernspieler ein neues Spiel an, so ist es wahrscheinlich, dass befreundete Spieler kurze Zeit später ebenfalls bei dem Spiel einsteigen.

Virtuelle Treffpunkte wie Playstation Home laden Spieler dazu ein, innerhalb der Netzwerke des Plattformbetreibers zu kommunizieren.

Sony und Microsoft bieten deshalb in ihren Online-Netzwerken Xbox Live und Playstation Network zahlreiche Kommunikationsmöglichkeiten von der Textnachricht bis zum Video-Chat oder virtuellen Treffpunkten wie Home an. Würden sich die Spieler in separaten Foren unterhalten, bekämen die Hersteller nur ein unvollständiges Bild über die Gruppenstrukturen. Inzwischen überwachen sie die spielerischen Aktivitäten für die Online-Titel sehr genau, um etwa Zeitpunkte für Add-on-Packs und Zusatzkarten abzustimmen. Fällt die Intensität der Online-Partien in einem Spiel leicht ab, wird ein neuer Level-Pack veröffentlicht, der das Interesse wieder ansteigen lässt.

Aus dem gleichen Grund fahren auch immer mehr Publisher ihr eigenes Spielernetzwerk hoch. Kaum ein großer Anbieter, sei es Electronic Arts, Ubisoft, Rockstar Games oder Valve Software, mag heute auf ein Online-Netzwerk verzichten, das mit kleinen digitalen Geschenken Spieler zum Mitmachen animiert.

Nintendo hinkt mit seinen Online-Aktivitäten noch hinterher, vor allem, weil das Unternehmen keine personenbezogenen Online-Konten anlegt, sondern diese gerätebezogen sind und sich die Nutzerprofile nicht auf neue Geräte übertragen lassen. Auch die sogenannten Freundescodes, die Online-Partien mit Bekannten über die Eingabe eines Zahlencodes ermöglichen, sind kein Ersatz, weil sie sich immer nur auf Geräte beziehen und die Weitergabe der Codes zudem einen separaten Kommunikationskanal benötigt, der die Verbreitung einschränkt.

Persönliche Konten werden lediglich über den angegliederten „Club Nintendo“ angelegt, bei dem Spieler durch Rabatt- und Sammelkarten zum Mitmachen animiert werden, die den Spielen beiliegen. Hierbei geht es Nintendos Marketing-Abteilung hauptsächlich darum, das Kaufverhalten zu analysieren und Profile anzulegen, welche Spielertypen welche Sorte von Spielen besonders mag. Netzwerkanalysen sind mit den Daten nicht möglich. Durch den Verzicht auf persönliche Konten verhindert Nintendo das Wachstum ihrer sozialen Spielernetzwerke über eine Gerätegeneration hinaus. Wenn Kunden zur 3DS oder einem Wii-Nachfolger greifen, muss Nintendo mit dem Netzwerkbau quasi wieder bei null beginnen und kann nicht auf bestehende Nutzerdaten von der DSi oder Wii zurückgreifen.

Vor allem wenn es für die Japaner darum geht, Konkurrent Apple im Kampf um den florierenden Markt der Casual-Gamer zukünftig Paroli zu bieten, könnte der Rückstand bei den sozialen Spielernetzwerken spielentscheidend werden. Apple hat den Aufbau sozialer Spielernetzwerke bislang Drittanbietern wie Openfeint oder Ngmocos Plus+ überlassen und nimmt ihn erst jetzt mit dem Game Center in die eigene Hand, das voraussichtlich im Herbst für das iOS 4 eröffnet wird. Apple will seine riesige Wolke an Gelegenheitsspielern mit virtuellen Trophäen, Online-Ranglisten, Kommunikationskanälen und Freundeslisten enger einbinden. Die Spieler-Accounts werden dabei direkt mit den bereits vorhandenen iTunes-Accounts verknüpft, sodass hier Netzwerkanalysen bezüglich des Konsum- und Spielverhaltens möglich werden.

Die enormen Ressourcen, die für die Analyse der sozialen Netzwerke nötig sind, kann aber längst nicht jeder Spielbetreiber bereithalten. Dmitri Williams berät deshalb zusammen mit dem Start-up-Unternehmen Turiya Media andere Spielebetreiber und baut ein Cloud-Server-Netzwerk auf, das mehr als 100 Terabyte an Log-Dateien auswerten können soll. Auf der diesjährigen Game Developers Conference (GDC) in San Francisco sprach er von neuen Analysemethoden, mit denen er untersucht, wer die einflussreichsten Spieler sind, warum Spieler ein Netzwerk verlassen, welche Faktoren dazu führen und wie man diese abstellen kann.

Durch die Auswertung der Server-Protokolle kann Turiya herausfinden, ob einzelne Spielregionen schlecht programmiert sind, bestimmte Charakterklassen bei Abbrechern gehäuft auftreten oder Computergegner zu stark oder zu schwach sind. Der Hersteller wird somit schnell auf Probleme aufmerksam und kann diese abstellen. Dazu zählen mitunter auch Störenfriede, die das Wachstum eines Spiels behindern, indem sie etwa Neulinge vergraulen, bevor sie einen engeren Kontakt zum Kern des Netzwerks knüpfen.

Mit Hilfe der Analysen lassen sich Verkäufe von virtuellen Gegenständen optimieren. Anhand von Spieleprofilen werden die Programme künftig benötigte automatisch generierte Gegenstände besser auf die Bedürfnisse der jeweiligen Spieler abstimmen und im nächsten Dorfladen zum Kauf anbieten. Mit ihrer Geschäftsidee geht Turiya Media über ähnliche Ansätze anderer Analysefirmen wie Orbus Gameworks hinaus und wurde zum besten Start-up-Unternehmen auf der GDC gewählt. Die Industrie erhofft sich also viel von der Profilierung der Online-Spieler.

Ähnliche Methoden sind in der Telekommunikationsbranche schon lange gang und gäbe, kein Wunder, verfügt sie doch über ähnlich genaue Verbindungsinformationen ihrer Kunden wie Online-Rollenspiel-Betreiber. Und die lassen sich mittels SNA gewinnbringend analysieren.

So setzen Marketing-Firmen wie Sonamine gezielt auf die SNA und werben mit deren effizienzsteigernder Wirkung in viralen Marketing-Kampagnen. Statt Werbemitteilungen nur zufällig nach dem Gießkannenprinzip zu verschicken, ließe sich die Erfolgsrate einer Direkt-Marketing-Kampagne mehr als verdreifachen, wenn man per SNA gezielt die zentralen Knotenpunkte, sprich Kunden, ermittelt [5] .

Mit Hilfe von dynamischen Metanetzwerken lassen sich – ähnlich wie bei der Anschlagsprediktion von Terrornetzwerken – geplante Provider-Wechsel von Kunden vorhersagen. Dabei machen sich die Telekomfirmen den Umstand zunutze, dass Kunden vor einem Wechsel zur Konkurrenz häufig mit ihren Bekannten telefonieren, um ihnen die neue Nummer mitzuteilen. Erkennt nun der Provider eine Häufung solcher einzelnen Kontaktaufnahmen, so kann er dem kündigungswilligen Kunden schnell noch ein Angebot unterbreiten, bevor er weg ist. Sonamine will mit seiner Netzwerkanalyse die Effizienz der Angebotsverschickung vervierfachen und rechnet vor, dass die Neuwerbung eines Kunden fünfmal so teuer ist, wie das Halten eines bestehenden. Mittlerweile ließe sich mittels SNA selbst der Wohnort von Personen von anonymen Prepaid-Handy-Benutzern anhand ihrer Verbindungsdaten ermitteln.

Online-Rollenspiele bilden nicht nur im Hinblick auf ihre Überwachungsmöglichkeiten eine virtuelle Dystopie. Bemerkenswert ist vor allem der Umstand, wie wenig sich Spieler an der Totalüberwachung stören – schließlich soll die Netzwerkanalyse das Spiel frustrationsärmer gestalten und attraktiver machen. Im Gegensatz dazu stößt die Datensammelwut von Google oder Facebook wie auch die der Geheimdienste auf breite Ablehnung, selbst wenn letztere sie mit der Terrorabwehr begründen. Was liegt also näher, als die Belohnungssysteme aus Rollenspielen auch im realen Leben einzuführen? Supermarktketten wie Krankenversicherungen lassen schon lange Kunden mit Payback- und Bonus-Karten eifrig Punkte sammeln und versüßen ihnen mit Vergünstigungen die freiwillige Überwachung.

Sich dieser Echtzeitüberwachung zu entziehen, ist genauso aussichtslos, wie ein Online-Rollenspiel ohne Wissen des Server-Betreibers spielen zu wollen. Auch wer sich nicht vernetzt, taucht immer noch als isolierter Randgänger auf und wird irgendwann vielleicht als Konsumverweigerer oder sonstiger Störenfried aussortiert. Wer nicht auffallen will, integriert sich im sozialen Netzwerk und pflegt seine Kontakte auf möglichst vielen unterschiedlichen Wegen, sodass nicht eine einzelne Firma seine sämtlichen Kommunikationsdaten in die Hände bekommt. Gott sei Dank sind aber die Terroristen nicht so schlau, sonst wäre ja die ganze Datensammlerei der Geheimdienste am Ende für die Katz.

[1] John Bohannon: Counterterrorism’s New Tool: „Metanetwork“ Analysis, Science, Ausgabe 325, 24. 7. 09, S. 409 ff.

[2] Major Glenn A. Henke: How Terrorist Groups Survive: A Dynamic Network Analysis Approach to the Resilience of Terrorist Organizations, Fort Leavenworth, Kansas, Mai 2009

[3] Dmitiri Williams: The promises and perils of Large-scale data extraction

[4] Duchenaut, Yee, Nickel, Moore: The Life and Death of Online Gaming Communities: A Look at Guilds in World of Warcraft, San Jose, CHI 2007, S. 839 ff.

[5] Network-based marketing: Identifying likely adopters via consumer networks. Hill, S., Provost, F., Volinsky, C. Statistical Science, 2006, Vol 21, No.2 256-276 (hag)