Internet Grundlagen - Cologne Network Consulting CNC GmbH
Transcription
Internet Grundlagen - Cologne Network Consulting CNC GmbH
Einführung in das Internet Alle Rechte vorbehalten. Weitergabe und Speicherung, auch in elektronischen Medien, nur mit schriftlicher Genehmigung. © 1998-2005, Cologne Network Consulting CNC GmbH, Wilhelm-Schlombs-Allee 2, 50858 Köln, http://www.koeln-net.com Grundlagen des Internets Inhaltsverzeichnis 1 Entstehung des Internets.............................................................. 4 1.1 Das ARPANET .......................................................................... 4 1.2 Wissenschaftliche Einrichtungen ............................................... 5 2 Grundlagen der Netzwerktechnik ................................................. 8 2.1 Übertragungsprotokolle ........................................................... 13 2.2 Adressierung innerhalb von Netzwerken ................................. 14 2.3 Domainnamen und Top Level Domains .................................. 15 2.4 Zugang zum Internet ............................................................... 18 3 Dienste im Internet ..................................................................... 21 3.1 World Wide Web...................................................................... 22 3.2 E-Mail ...................................................................................... 22 3.3 Newsgroups............................................................................. 23 3.4 Chat/IRC.................................................................................. 25 3.5 Telnet ...................................................................................... 27 3.6 File Transfer Protocol (FTP) .................................................... 27 3.7 WAP ........................................................................................ 28 4 Intranet und Extranet .................................................................. 30 5 E-Commerce .............................................................................. 31 5.1 Ziele und Vorteile..................................................................... 31 5.2 Anforderungen......................................................................... 31 5.3 Risiken und Hemmnisse .......................................................... 32 5.4 Online-Banking ........................................................................ 32 6 Sicherheitsaspekte bei der Internetnutzung ............................... 35 6.1 Angriffe aus dem Internet auf verfügbare Dienste ................... 35 6.2 Aktive Komponenten auf Web-Sites (ActiveX-Elemente, JavaApplets etc.) ..................................................................................... 36 6.3 Gefahr E-Mail .......................................................................... 37 6.4 Zusammenfassung zum Thema Sicherheit: ............................ 38 6.5 Links zum Thema Sicherheit ................................................... 39 7 Umgangsformen im Internet ....................................................... 40 7.1 E-Mail ...................................................................................... 40 7.2 Newsgroups............................................................................. 41 Seite 2 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 7.3 Chat/IRC.................................................................................. 42 8 Suchen und Finden im Internet................................................... 43 8.1 Assoziatives Surfen ................................................................. 43 8.2 Suche nach Firmen und Institutionen ...................................... 43 8.3 Suchhilfe Katalog..................................................................... 45 8.4 Suchhilfe Suchmaschine ......................................................... 46 8.5 Suchhilfe Metasuchmaschine .................................................. 47 8.6 Spezielle Suchdienste ............................................................. 47 8.7 Die richtige Suchstrategie........................................................ 48 8.8 Informationen rund im die Suche im Internet ........................... 48 9 Linktipps ..................................................................................... 49 9.1 Allgemeine Informationen ........................................................ 49 9.2 Datensicherheit, Antivirensoftware .......................................... 49 9.3 Suchmaschinen ....................................................................... 49 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 3 Grundlagen des Internets 1 Entstehung des Internets Der Begriff Internet ist schon seit einiger Zeit aus den Medien nicht mehr wegzudenken. Was verbirgt sich aber hinter diesem Internet? Als Internet wird eine Menge von Computern in einem weltweiten Netzwerk verstanden, die mittels des Kommunikationsprotokolls TCP/IP miteinander vernetzt sind. Aus dieser Definition wird deutlich, dass das Internet daher gar nicht existiert, sondern nur eine Vielzahl von einzelnen Internets, von denen eine Vielzahl wiederum miteinander verbunden sind. Dieser Verbund der einzelnen Netze wird jedoch seit einiger Zeit als das Internet bezeichnet. 1.1 Das ARPANET Die Ursprünge des heutigen Internets reichen bis in die 50er Jahre zurück. Zu dieser Zeit kamen neue Impulse in der EDV hauptsächlich aus dem militärischen Bereich. 1957 begannen die ersten Entwicklungen als die USA, aufgerüttelt durch den Start des ersten SputnikSatelliten, mit zahlreichen Forschungsprojekten nach Überlegenheit in der Militärtechnologie strebte. Im Amerikanischen Verteidigungsministerium wurde überlegt, wie man wichtige militärische Daten am besten schützen könnte. Ziel war es, dass die Daten selbst im Falle eines atomaren Angriffs des Gegners nicht zerstört werden können. Die kalifornische Firma RAND wurde damals beauftragt, ein Konzept für ein militärisches Netzwerk zu entwickeln, das auch dann noch funktionsfähig bliebe, wenn etwa durch einen atomaren Erstschlag ein Teil seiner Infrastruktur zerstört würde. Als Lösung ersann man ein elektronisches Datennetz, wobei die gleichen Daten auf mehreren weit entfernten Rechnern abgelegt werden sollten. Bei einer Änderung des Datenbestands auf einem der Rechner sollten innerhalb kurzer Zeit alle angeschlossenen Rechner über den aktuellen Datenbestand verfügen. Zur zusätzlichen Sicherheit sollte jeder Rechner über mehrere Wege mit den anderen Rechnern Informationen austauschen können, so dass dieses Datennetz auch dann noch funktioniert, wenn ein Rechner oder eine Leitung durch einen Angriff zerstört würde. Seite 4 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Die Realisation dieses Projekts übernahm die Advanced Research Projects Agency (ARPA, Teil des US-Militärs), weshalb es in den ersten Jahren ARPANET genannt wurde. 1969 wurde dann in den USA das ARPANET erschaffen, dem zwei Jahre später immerhin schon 30 Teilnehmer angehörten. Neben dem Militär wurden im Laufe der Zeit auch sämtliche Forschungseinrichtungen und Universitäten der USA an das ARPANET angeschlossen. 1977 wurde das ARPANET mit einem Satelliten- und einem Funknetz sowie dem von XEROX-PARC entwickelten Ethernet über TCP/IP verbunden - das Internet war geboren. 1.2 Wissenschaftliche Einrichtungen Auch im akademischen Umfeld erkannte man rasch, dass das Prinzip der mehrfach vernetzten Rechner von Nutzen sein könnte. In diesem Fall jedoch nicht zur Sicherung und Synchronisation von Daten, sondern zum Abrufen von Informationen von weit entfernten Rechnern. Da das ARPANET über eine offene Architektur verfügte, stand diesem Vorgehen auch nichts im Wege, so dass Forscher bereits in den 70er Jahren über das ARPANET mit anderen Instituten Forschungsergebnisse austauschen konnten. Von nun an wuchs die Anzahl der Rechner kontinuierlich an, wobei alle möglichen Rechnertypen mit untereinander nicht kompatiblen Betriebssystemen ins Netz drangen. Großrechner, zum großen Teil von IBM, Unix-Rechner und später auch PersonalComputer wurden mit dem Netz verbunden. Auch die Art der Verbindung war unterschiedlich. Einige Rechner waren mit einer Standleitung verbunden, andere verbanden sich durch die Einwahl mittels Telefon und Modem. Durch all diese unterschiedlichen Voraussetzungen war es nun an der Zeit eine neue und einheitliche Form des Datenaustausches für das Netz zu entwickeln. Wie der Datenaustausch in Netzen abläuft, regeln sogenannte Übertragungsprotokolle. Das neu zu entwickelnde Protokoll sollte unabhängig von der Plattform, dem Betriebssystem, der Übertragungswege und Übertragungsgeschwindigkeiten sein. Das Ergebnis dieser Entwicklungen war das TCP/IP- © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 5 Grundlagen des Internets Protokoll. Nach der Einführung von TCP/IP lief die Datenübertragung im ARPANET endlich nach einem einheitlichen Schema ab. Neben der Wissenschaftlern und Forschern nutzen natürlich auch die Studenten das ARPANET. Diese wollten in erster Linie über das Netz kommunizieren und wünschten Einrichtungen wie die bekannten schwarzen Bretter an Universitäten, wo Mitfahrgelegenheiten, Wohnungen, Literatur und Jobangebote angeboten und ausgetauscht wurden. Auf diesem Wege entstand das Usenet, der Ursprung für die heutigen Newsgroups, in denen bis heute Millionen Menschen zu den unterschiedlichsten Themen diskutieren, Informationen austauschen oder sich einfach nur unterhalten. 1983 verlässt das US-Militär das ARPANET. Es wird schließlich ein neues militärisches Netz, das Milnet, vom ARPANET abgekoppelt, da man durch die Vermischung der militärischen und der zivilen Welt im ARPANET die militärischen Interessen gefährdet sah. Das ARPANET wurde dem wissenschaftlichen Betrieb überlassen. Im Laufe der Jahre nahm die Zahl der an das Netz angeschlossenen Rechner stark zu, so stießen immer mehr andere Computernetze zum ARPANET, etwa das USENET oder das BITNET. Eine große Rolle kommt dabei der amerikanischen National Science Foundation (NSF) zu. Mittels eines Leitungsverbundsystems wurden alle bedeutenden wissenschaftlichen Rechenzentren des Landes miteinander verbunden. So konnten sich einzelne Universitätsrechner oder kleinere Rechnernetze mit einem Rechenzentrum verbinden und darüber auch in andere Netze gelangen. So entstand aus vielen kleineren Netzen ein Netz aus Netzen, für das sehr bald der Name „Internet" gebräuchlich wurde. Der Name ARPANET wurde Ende der 80er Jahre endgültig verworfen und alle sprachen nur noch vom Internet. Das Leitungs-Verbundsystem, über das die kleinen Einzelnetze zu einem Gesamtnetz wurden, bezeichnete man als Backbone (Rückgrat). Durch zunehmende internationale Kontakte der amerikanischen Universitäten wird das ARPANET 1989 international, das Internet, das "Netz der Netze", ist geboren. Die erste deutsche Einrichtung, die an Seite 6 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets das Internet angeschlossen wurde, war die Universität Dortmund. Mittlerweile ist das Internet in über 140 Staaten dieser Erde zu finden. 1990 wird das Internet für kommerzielle Anbieter geöffnet und wächst seit dieser Zeit unaufhörlich. Derzeit sind ca. 230 Millionen Hosts, davon 43 Millionen in Europa, permanent am Internet angeschlossen.1 605 Millionen Menschen sind z. Zt. im Internet aktiv.2 In dieser Anzahl sind neben den reinen Internet-Benutzern auch die Kunden der verschiedenen Online-Dienste wie T-Online, CompuServe oder AOL enthalten, die über Gateways, d.h. spezielle Rechnersysteme, das Internet ebenfalls nutzen können. Die weitere Entwicklung des Internet bis hin zum heutigen Stand ist insbesondere wissenschaftlichen Einrichtungen zu verdanken, welche die Möglichkeiten des Internet erweiterten und so letztlich auch für die Wirtschaft und Privatpersonen interessant machten. Insbesondere Tim Berners-Lee vom Europäischen Labor für Teilchenphysik (CERN) kommt hierbei eine große Bedeutung zu. Berners-Lee hatte 1989 erstmalig die Idee einer weltweiten Vernetzung von Workstations via Server. Nur ein Jahr später lief der Prototyp eines WWW-Servers, 1993 zählte man bereits 50 Web-Server weltweit. Durch die Einführung des Browsers NCSA Mosaic stieg die Popularität des World Wide Web nochmals, da es durch diesen einfach zu benutzenden Browser der breiten Masse zugänglich gemacht wurde. Im gleichen Jahr erklärte US-Vizepräsident Al Gore den „Information Super-Highway" zum nationalen Anliegen, Politiker und Medien in anderen Ländern erklärten sich ebenfalls zur Unterstützung bereit. Seitdem ist das Internet so explosionsartig gewachsen wir kaum ein Medium zuvor. Dennoch ist die Entwicklung noch nicht abgeschlossen und es wird weiterhin spannend bleiben, welche Wege das Internet beschreitet und inwiefern es unser Leben weiter beeinflussen und verändern wird. 1 Stand: Januar 2004 lt. http://www.isc.org/ds/ und für den Bereich Europa Juli 2004 lt. http://www.ripe.net/ripencc/pub-services/stats/hostcount/ Für weitere bzw. aktuelle Zahlen sind z.B. unter http://www.internet-shop.de/service/statistk_links.html oder http://focus.de/D/DD/DD36/DD36A/dd36a.htm zu finden. 2 Stand: September 2002 lt. http://www.nua.ie/surveys/how_many_online/index.html © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 7 Grundlagen des Internets 2 Grundlagen der Netzwerktechnik Der entscheidende Faktor bei der Kommunikation via Internet ist die Vernetzung. Diese Technik ist aber gar nicht so neu, Unternehmensnetzwerke existieren in den meisten Firmen bereits seit Jahrzehnten. In den 60er Jahren waren es die Mainframes, an den viele so genannte dumme Terminals angeschlossen waren, die Programme und Ressourcen des Mainframes nutzen, insbesondere Datenbank-Anwendungen. Seit Anfang der 80er wuchs jedoch die Kritik an der zunehmenden Abhängigkeit von Hard- und Software. So suchte man jenseits der Mainframes nach einer Lösung. Vielfach fand man sie in UNIX, einer offenen Systemplattform, die auf zahlreichen Hardware-Plattformen lauffähig ist. Ein hoher Wartungs- und Schulungsaufwand sprach aber insbesondere in kleinen und mittleren Firmen gegen diese Lösung. Parallel ermöglichte in den 80er Jahren der Personal Computer von IBM kleinen und mittelständischen Unternehmen endlich die Anschaffung einer EDV zu tragbaren Kosten. Der Markt für entsprechende Anwendungen wuchs rasant, zahlreiche Software-Hersteller wie Microsoft sprangen auf diesen Zug auf, so dass rasch eine breite Palette preiswerter Applikationen für viele Anwendungsgebiete verfügbar war. Jedoch konnte der Personal Computer nicht mit der Außenwelt kommunizieren, so dass Informationsaustausch nur mit Disketten und Bändern möglich war, jeder Rechner zur Textverarbeitung benötigte einen eigenen Drucker. Erste PC-Netzwerke verbanden deshalb alle Personal Computer eines Unternehmens zum Datenaustausch unter den einzelnen Rechnern. Daraus ergaben sich aber Probleme, beispielsweise bei der Versionierung von Dokumenten, da immer die Dokumente selbst verschickt wurden. Darüber hinaus waren Drucker und andere Komponenten meistens ungenutzt, woraus eine neue Idee erwuchs: ein einzelner Rechner sollte alle Daten bereithalten und einen angeschlossenen Drucker allen anderen Rechnern zur Verfügung stellen. Dies war die Geburtsstunde des Datei- und Druck-Netzwerkservers, der allen anderen Personal Computern entsprechende Ressourcen zur Verfügung stellte. So entstanden die ersten kleinen Seite 8 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Netzwerke, auch als Local Area Network (LAN) bezeichnet. Softwarehäuser wie Novell lieferten recht schnell entsprechende Lösungen, die die Anbindung mehrerer PCs ermöglichten. Ein LAN besteht immer zu einem Teil aus Hardware und zu einem Teil anderen aus Software. Unter die Hardware fallen Netzwerkkarten, Anschlusskabel und weitere Komponenten zur Verbindung der Rechner. Softwaremäßig besorgt das Netzwerkbebtriebssystem die RessourcenTeilung, Datenzentralisierung, Benutzerverwaltung und andere Aufgaben, die in einem Netzwerk heutzutage anfallen. In vielen Firmen hat ein modernes LAN das Terminalnetz ersetzt, die Aufgaben der früher eingesetzten Großrechner übernehmen heute leistungsfähige Serversysteme. Die Zahl der installierten lokalen Netzwerke ist auf ca. 3 Millionen angewachsen, Tendenz steigend. Im Rahmen der fortschreitenden Vernetzung von Firmen, Zulieferern und Kunden werden kleine Netzwerke immer öfter zu einem Netzwerkverbund zusammengeschlossen. Definition des Begriffs Netzwerk: Bei einem Netzwerk handelt es sich um den Verbund bzw. Zusammenschluss mehrerer einzelner Endgeräte (z. B. Rechner) zum Zwecke des Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten. Dabei erfolgt dieser Verbund über ein beliebiges Übertragungsmedium (Kabel, Funk etc.). Die einfachste Form eines Netzwerks ist die Verbindung zwischen zwei einzelnen Rechnern. Die Rechner selbst werden in diesem Zusammenhang auch als Datenendgeräte (Geräteeinheit) bezeichnet. Sobald mehrere dieser Datenendgeräte untereinander verbunden (vernetzt) sind, kann untereinander (unter anderem) ein Austausch der verfügbaren Daten erfolgen. Zusätzlich besteht die Möglichkeit des Zugriffs auf gemeinsame Hardwarekomponenten wie Drucker, Laufwerke, Modem und andere. Die wesentlichen Merkmale eines Netzwerks sind folglich: © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 9 Grundlagen des Internets Ö Verbindung Eine Verbindung zwischen zwei oder mehreren Rechnern ist die Voraussetzung für ein Netzwerk. Diese Verbindung erfolgt mit Hilfe von Netzwerkkarten und den entsprechenden Kabeln dazwischen. Derjenige Rechner, welcher Ressourcen oder Dienste bereitstellt, wird dabei als Server bezeichnet. Ö Programm-Zentralisierung Wird ein Server-System eingesetzt, so können Programme zentral auf dem Server abgelegt und für die Arbeitsstationen verfügbar gemacht werden. Die Installation eines Programms erfolgt so über den Server und erspart das wiederholte Handling mit unzähligen Datenträgern bei der Neuinstallation eines Systems. Zudem müssen Software-Updates nur noch beim Server eingespielt werden und auch das Lizenzmanagement wird erleichtert. Ö Gemeinsame Datenbestände Der Zugriff auf einen gemeinsamen Datenbestand ist ein zentrales Merkmal eines Netzwerkes. Von beliebig vielen Arbeitsstationen kann auf ein und dieselben Daten zugegriffen werden. Home-Verzeichnisse für jeden Nutzer vereinfachen und beschleunigen den Austausch von Daten untereinander. Der Pflegeaufwand des Datenbestands reduziert sich gegen Null, da in der Regel nur eine einzige Version einer Datei auf dem Server existiert. Ö Ressourcen-Verwaltung Eine Ressource ist ein Hilfsmittel, worunter in der EDV zum Beispiel Drucker, Laufwerke, Plotter, Scanner und andere Peripheriegeräte fallen. Diese werden entweder am Server oder an einer Arbeitsstation angeschlossen, so dass von jeder anderen beliebigen Arbeitsstation auf das Gerät zugegriffen werden kann. Eine steigende Zahl von Geräten, beispielsweise Drucker, können immer öfter direkt am Netzwerk angeschlossen werden und benötigen keinen Anschluss an einen Rechner. Seite 10 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Ansonsten wird das betreffende Gerät vom Netzwerkbetriebssystem verwaltet und angesteuert. Ö Kommunikation Eine weiteres Merkmal eines Netzwerkes, die immer mehr an Bedeutung gewinnt, ist die Kommunikation der Arbeitsstationen untereinander. Hierdurch können Büros teilweise von Papier entlastet werden und die Mitarbeiter sparen sich den wiederholten Gang zum Kollegen. Vermerke, Hinweise und Telefonnotizen werden dabei nicht mehr auf Papier festgehalten, sondern in eine Bildschirmmaske eingegeben und dem Adressaten auf elektronischem Wege übermittelt. Grundlage hierfür sind Mail-Programme, welche die elektronischen Postfächer der Benutzer verwalten. Dies ist jedoch nur eine Anwendungsmöglichkeit, mittlerweile werden in so genannten Intranets zahlreiche Dienste integriert, beispielsweise ein gemeinsamer Terminkalender, Adressenverwaltung, Diskussionsforen und vieles mehr. Ö Virenschutz Die zentrale Datenhaltung erleichtert die Möglichkeit der Überprüfung auf Virenbefall. Viren sind kleine Programme, die gravierende Schäden im Datenbestand anrichten können. Sie können per Diskette oder Download aus dem Internet eingeschleppt werden und nisten sich dann in ausführbare Programme oder anderen Dateien ein. Durch den Einsatz eines Virenscanners auf dem Server kann jede kopierte Datei auf Viren untersucht werden, bevor sie auf den Server gelangt und ein größerer Schaden vermieden werden. Ö Datensicherung Während sonst von jedem Rechner die Daten auf Diskette oder ein anderes geeignetes Medium gesichert werden müssen, kann dies beim Einsatz eines Servers an zentraler Stelle erfolgen. Auf dem Server installierte Anwendungen werden dabei ebenfalls gesichert und können bei Bedarf leicht wiederhergestellt werden. Mit spezieller Sicherungssoftware ist es außerdem möglich, dass vom Server aus auch die komplette Festplatte einer jeden © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 11 Grundlagen des Internets Arbeitsstation gesichert wird. Da heute die meisten Personal Computer mit CD-ROMs zur Wiederherstellung des Systems ausgeliefert werden, ist diese Maßnahme nicht zwingend notwendig. Die oben genannten Merkmale stellen die Grundmerkmale eines Netzwerkes dar, selbstverständlich können weitere Aufgaben mit Hilfe eines Netzwerkes gelöst werden, zum Beispiel der gemeinsame Zugriff auf einen Internet-Zugang. Anhand dieser Merkmale sollte das Grundprinzip eines Netzwerkes und seine Möglichkeiten klar geworden sein. Ein Netzwerk kann anhand seiner räumlichen Ausdehnung unterschieden werden: Ö LAN (Local Area Network) Lokales Netzwerk zur Informationsübertragung zwischen miteinander unabhängigen Geräten. Das LAN befindet sich im rechtlichen Entscheidungsbereich des Benutzers und ist auf sein Gelände beschränkt. Ö WAN (Wide Area Network) Bezeichnet ein Netzwerk, bei dem die einzelnen Einheiten in anderen Gebäuden oder gar in unterschiedlichen Städten oder Ländern installiert sind. Ö MAN (Metropolitan Area Network) Hierbei handelt es sich um eine Art „Zwischenstück" zwischen LAN und WAN. Ein MAN darf sich zwar über betriebliche Grenzen hinwegsetzen, darf sich aber niemals über die Grenzen eines Stadtgebietes ausdehnen. Ö GAN (Global Area Network) Ein GAN ist eine Spezialform des WAN; die Bezeichnung GAN wird dann verwendet, wenn sich das WAN über die gesamte Welt ausdehnt. Nach dieser Definition ist z.B. das Internet ein GAN. Die meisten Dienste in Netzwerken und auch im Internet laufen nach dem Client/Server-Prinzip ab: Der Client, weiter oben auch als Arbeitsstation bezeichnet, stellt eine Anfrage an den Server. Daraufhin wird auf Seite 12 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets dem Server ein Programm gestartet und das Ergebnis der Anfrage an den Client zurückgeliefert. Oftmals muss auf dem Client-Rechner eine spezielle Software installiert sein um bestimmte Dienste auf dem Server in Anspruch zu nehmen. Typisches Beispiel wäre der Aufruf einer Webseite mit Hilfe des Browsers: Vom Browser (Client-Software) wird der Webserver aufgefordert ein bestimmtes Dokument zurückzuliefern. Findet der Webserver dieses Dokument in seinem Datenbestand, so wird dieses an den Browser geschickt. 2.1 Übertragungsprotokolle Rechner innerhalb eines Netzwerks benötigen eine „gemeinsame Sprache" um überhaupt Informationen austauschen zu können. Diese Sprache legt Regeln für den Informationsaustausch zwischen zwei oder mehreren Endgeräten (Rechner, Drucker usw.) fest und wird als Übertragungsprotokoll bezeichnet. Im Internet ist dies TCP/IP (Tansmission Control Protocol/Internet Protocol), welches inzwischen aber auch im Bereich der Netzwerke das am häufigsten benutzte Protokoll ist. TCP/IP ist heute in allen verfügbaren Betriebssystemen implementiert. TCP (Transmission Control Protocol) hat die Aufgabe eine fehlerfreie Übertragung sicherzustellen und auftretende Fehler zu korrigieren. IP (Internet Protocol) sorgt für die Adressierung von Daten und übermittelt diese vom Sender zum Empfänger. Daher wird auch die eindeutige Adresse eines Rechners im Netzwerk als IP-Adresse bezeichnet. TCP/IP stellt eine ganze Protokollfamilie bzw. Dienste zur Verfügung, so zum Beispiel FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Name System) und weitere. Diese Dienste werden anhand des Ports gekennzeichnet. So ist es beispielsweise möglich, dass ein einziger Rechner mit einer einzigen IP-Adresse als Webserver, FTP-Server und Mailserver funktioniert. Der Wertebereich der Ports reicht von 1 bis 65.536. Die folgende Tabelle enthält eine Übersicht der wichtigsten Dienste. Dienst Echo (von Ping benutzt) Portnummer 7 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 13 Grundlagen des Internets Dienst 2.2 Portnummer FTP 21 Telnet 23 SMTP (Simple Mail Transfer Protocol) 25 DNS (Domain Name Service) 53 WWW (World Wide Web) 80 POP3 (Post Office Protocol) 110 NNTP (Network News) 119 SSL (verschlüsselter Dienst, https:) 443 Adressierung innerhalb von Netzwerken Damit Clients und Server in einem Netzwerk miteinander kommunizieren können, müssen diese eindeutig identifizierbar sein. Hierzu dient die so genannte IP-Adresse, welche innerhalb eines Netzwerkes immer einmalig ist. Die IP-Adresse besteht aus vier durch Punkte getrennte Zahlen, wobei jede Zahl die Werte zwischen 0 und 255 annehmen kann: Beispiel: 194.132.210.92 Durch die Punkte wird eine hierarchische Untergliederung der Adresse vorgenommen. Der erste Teil ist die Netzwerknummer, der zweite Teil die Hostnummer. Die Trennung findet nicht immer an einer bestimmten Stelle statt, denn diese ist vom Netztyp abhängig. Die folgende Tabelle soll dies verdeutlichen. Netztyp Klasse A IP-Adressierung Netz xxx. xxx. xxx. xxx Typische IP-Adresse 124.120.242.93 Klasse B Netz xxx.xxx.xxx.xxx 190.124.230.87 Klasse C Netz xxx.xxx.xxx.xxx 210.169.203.127 Die oberste Stufe der Hierarchie sind die Klasse A-Netze, wo nur die erste Zahl die Netzwerknummer darstellt und alle anderen Zahlen als Hostnummern verwendet werden können. Die Anzahl der Klasse ANetze ist auf 126 Netze mit den Netzwerknummern zwischen 1 und 126 begrenzt. Beispiel eines solchen Klasse A-Netzes ist das Militärnetz der Seite 14 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets USA, das ARPANET. In einem Klasse A-Netzwerk können bis zu 16,7 Millionen IP-Adressen zur Adressierung von Hosts verwendet werden. Bei Klasse B-Netzen kennzeichnen die ersten beiden Zahlen das Netzwerk und die restlichen beiden Zahlen können als Hostnummern verwendet werden. Der Zahlenraum für die erste Nummer liegt hier bei Werten zwischen 128 und 192, die zweite Nummer kann Werte zwischen 0 und 255 annehmen, so dass bis zu 16.000 Klasse B-Netze möglich sind. Die letzten beiden Nummern können ebenfalls Werte zwischen 0 und 255 annehmen, so dass bis zu 65.000 IP-Adressen zur Adressierung von Hosts zur Verfügung stehen. Klasse C-Netze stellen die unterste Ebene der Hierarchie dar. Die erste Nummer eines Klasse C-Netzes liegt zwischen 192 und 223 und auch die zweite und dritte Nummer gehört noch zur Netzwerknummer. Bis zu zwei Millionen Klasse C-Netze sind möglich. Die letzte Nummer kann Werte zwischen 0 und 255 annehmen, so dass bis zu 255 Hosts angeschlossen werden können. An einem Netzwerk angeschlossene Rechner werden als Hosts bezeichnet. Auch ein Computer, der sich ins Internet eingewählt hat, wird zum Host, wobei dieser unterschiedliche IP-Adressen innerhalb eines Netzwerks und innerhalb des Internets haben kann. Die meisten Anbieter vergeben bei der Einwahl automatisch eine IP-Adresse aus einem reservierten Adressbereich. Nur wenn man mit einer Standleitung mit dem Internet verbunden ist, kann man auch eine feste IP-Adresse erhalten. 2.3 Domainnamen und Top Level Domains Das Internet hätte sich nicht so weit verbreitet, wenn der Benutzer jeden Rechner nur über die IP-Adresse ansprechen könnte, die nicht gerade einfach zu merken ist. Aus diesem Grunde gibt es für jede IPAdresse eine namentliche Entsprechung, die so genannte Domain. Die Domain ist frei wählbar, jedoch kann jede Domain auch nur einmalig vergeben werden. Ob die gewünschte Domain noch frei ist, kann z. B. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 15 Grundlagen des Internets bei der DENIC3 überprüft werden, die für die deutschen Domains zuständig ist. Im Normalfall wird diese Domain von einem InternetProvider registriert, der auch den Speicherplatz für eine Website und die dazugehörigen Mailadressen zur Verfügung stellt. Günstige Komplettpakete gibt es beispielsweise bei Puretec oder der HostEurope GmbH in Köln. Strato ist auf Grund zahlreicher Ausfälle in der jüngeren Vergangenheit und Performance-Problemen nicht zu empfehlen. Eine Anbieter-Übersicht befindet sich unter http://www.webhostlist.de. Die Endung der Rechneradresse bezeichnet man als Top Level Domain. Hier wird zwischen länderbezogenen (country code TLDs, ccTLD) und generischen Top Level Domains unterschieden. Die folgende Tabelle listet einige wichtige TLD auf: TLD Bedeutung COM Kommerzielle Anbieter EDU US-Universitäten und US-Forschungs- einrichtungen MIL US-Militär NET „Internet“-Organisationen ORG nicht-kommerzielle Organisationen GOV US-Regierung INT internationale Organisationen BIZ Kommerzielle Anbieter INFO sonstige Anbieter MUSEUM von der UNESCO anerkannte Museen TLD 3 Bedeutung DE Deutschland VA Vatikan Der DENIC (http://www.nic.de), der zunächst der Universität Karlsruhe angegliedert war, ist eine Genossenschaft mit Sitz in Frankfurt ist, an der die wichtigsten deutschen Internet Provider beteiligt sind. Seite 16 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets TLD Bedeutung FR Frankreich AT Österreich (Austria) UK Großbritannien (United Kingdom) PS Palästina IT Italien ES Spanien (Espana) EU Europäische Union Die wichtigsten Top Level Domains für deutsche Angebote sind de und com, wobei letztere die am meisten verwendete Endung darstellt. Seit geraumer Zeit ist es immer wieder zu Rechtsstreitigkeiten gekommen, weil Domainnamen mit den Rechten von Markeninhabern kollidierten oder Markeninhaber meinten, dass dies so sei. So hat Ferrero den freien Tauschdienst Gnutella abgemahnt, weil man die Rechte an dem Produkt Nutella verletzt sah, die Allianz Versicherungen machte vor einiger Zeit von sich reden, weil sie die Inhaber von Domains abmahnte, die schon nur das Wort Allianz enthalten. Nicht zuletzt ist ein Dr. Andreas Shell von der Shell AG verklagt und zur Aufgabe der Domain www.shell.de erurteilt worden. Auf Grund einer bis heute eher uneinheitlichen Rechtsprechung tut man gut daran keine Domain zu registrieren, die mit einer bekannten Marke verwechslungsfähig sein könnte. Denn der Markeninhaber hat dann einen Anspruch auf Unterlassung der Verwendung dieser Domain, wenn man von der Bekanntheit der Marke profitiert und der Nutzer annehmen könnte, dass es sich um ein Angebot des Markeninhabers handelt. Auch TippfehlerDomains wie www.microsaft.de sollten vermieden werden. Vor dem Start eines großen Projekts sollte durch einen Anwalt eine Recherche beim Deutschen Patent- und Markenamt in München durchgeführt werden um sich vor bösen Überraschungen zu schützen. Es ist dann auch zweckmäßig, den gewählten Namen gleich für sich als Marke zu registrieren und sich abzusichern. Eine Abmahnung in Domainstreitigkeiten ist mit Kosten von 900 € behaftet, da der Streitwert in der Regel auf 50.000 € festgesetzt wird. Ist man selbst Verletzter, sollte © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 17 Grundlagen des Internets zunächst der Domaininhaber per E-Mail auf den Sachverhalt hingewiesen und zur Freigabe der Domain aufgefordert werden. Erst wenn dieser sich beharrlich weigert, sollte ein Anwalt eingeschaltet werden. Dieser Weg ist zwar geringfügig langwieriger, jedoch hat die Netzgemeinde sich angewöhnt, Produkte von abmahnenden Firmen zu boykottieren oder anderweitig das Verhalten der Firma abzustrafen. Gerade gegenüber Privatpersonen sollte eine Abmahnung deshalb den letzten Schritt darstellen. Privatpersonen haben aus § 12 BGB ein Recht an ihrem eigenen Namen und können diesen auch als Domain registrieren. Problematisch wird es bei Familiennamen, die mit dem Namen einer bekannter Firmen übereinstimmen. Hier haben die Gerichte in den Fällen Krupp und Shell entschieden, dass den Firmen auf Grund der hohen Verkehrsgeltung des Namens ein besseres Recht an den Domains zusteht als den gleichnamigen Privatpersonen. Ansonsten gilt grundsätzlich das Prioritätsprinzip, d.h. wer sich eine Domain zuerst gesichert hat, darf diese auch behalten. Daran kann auch eine nachträgliche Markeneintragung durch einen Dritten nichts ändern, denn ein Nutzungsrecht ergibt sich nicht nur durch die Eintragung als Marke, sondern auch durch die Nutzung des Namens selbst. Dies gilt insbesondere dann, wenn der Domain bereits eine gewisse Geltung zukommt, was sich anhand von Zugriffsstatistiken normalerweise leicht belegen lässt. 2.4 Zugang zum Internet Nachdem Sie nun wissen, wie man sich im Internet verhält, geht es nachfolgend um den Zugang zum Internet. Hierfür gibt es mittlerweile eine Vielzahl verschiedener Anbieter, so genannte Provider. Diese kann man in reine Internet-Provider und Online-Dienste unterteilen. InternetProvider ermöglichen ihren Kunden alleine den Zugang zum Internet, manchmal ist auch eine E-Mailadresse im Grundpreis enthalten. Sehr beliebt sind inzwischen aber Call-by-Call-Anbieter, wo keinerlei Anmeldung notwendig ist und einfach ein minutenbezogener Tarif über die Telefonrechnung abgerechnet wird. Beliebte Internet-Anbieter sind zum Beispiel MSN, Freenet und Commundo. Seite 18 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Online-Dienste bieten ihren Teilnehmern neben dem reinen Internetzugang eine EMailadresse und den Zugriff auf besondere Inhalte, die nur von den Teilnehmern abgerufen werden können. Populäre OnlineDienste sind zum Beispiel T-Online, AOL und Compuserve. Ob nun ein Internet-Provider oder ein Online-Dienst der richtige Anbieter ist, hängt von vielen persönlichen Vorlieben und Nutzungsmerkmalen ab. Für einen Online-Dienst spräche insbesondere bei Einsteigern eine Zugangssoftware, die dem Benutzer die Konfiguration seines Systems abnimmt sowie vorbereitete Inhalte, so dass die aufwändige Suche im Internet nahezu entfallen kann. Für einen Internet-Provider spräche hingegen der Vorteil, vertraglich nicht gebunden zu sein und ein fixer Minutenpreis ohne Grundgebühr oder Mindestabnahme. Darüber hinaus ist die Zugangssoftware der Onlinedienste noch nicht für alle Plattformen verfügbar, so dass LinuxAnwender keine Zugangsmöglichkeit haben, wenn nicht die normale Anwahl via DFÜ-Netzwerk unterstützt wird. Das Internet wird gerne als mit einer „virtuellen Wolke" verglichen. Alle Rechner im Internet stellen eine riesige Wolke dar, außerhalb des Internet schweben andere Wolken in Form von einzelnen Arbeitsplätzen und Unternehmensnetzwerken herum, die Teil der Wolke werden, sich in das Internet einwählen müssen, um mit der großen Wolke zu verschmelzen. Die Einwahlknoten der Internet-Provider und Online-Dienste stellen dabei die Schnittstellen dar, an den die kleinen Wolken mit der großen verschmelzen. Bei der Einwahl bekommt jeder Benutzer eine IPAdresse zugewiesen, so dass er Teil des Internet wird. Beim Trennen der Verbindung löst sich die kleine Wolke wieder von der großen Wolke Internet. Der Zugang zum Internet kann entweder per Modem, ISDN oder Standleitung realisiert werden. Insbesondere im privaten Bereich herrscht das Modem vor, mit dem eine Wählverbindung über die Telefonleitung aufgebaut wird. Die Einwahl erfolgt in einen Rechner des Providers, welcher dann den Zugang zum Internet bereitstellt. Die Übertragungsgeschwindigkeit liegt dabei bei bis zu 56 Kilobit pro Sekunde. Nachteil der Verbindung via Modem ist der relativ lange © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 19 Grundlagen des Internets Wählvorgang sowie die Tatsache, dass die Telefonleitung für den Zeitraum der Onlineverbindung dauernd belegt ist. Wer auch während der Onlineverbindung noch telefonisch erreichbar sein möchte, wird zum ISDN-Anschluss greifen. ISDN ist die Abkürzung für „Integrated Services Digital Network, also ein digitales Netzwerk, das verschiedene Dienste integriert. Ein solcher Anschluss stellt zwei Leitungen zur Verfügung, so dass gleichzeitig im Internet gesurft und telefoniert werden kann. Dabei ist ISDN billiger als zwei normale Telefonanschlüsse und bietet Anschlussmöglichkeiten für bis zu acht Endgeräte (Telefon, Fax, ISDN-Karte im PC etc.). Der Verbindungsaufbau dauert nur noch wenige Sekunden und die maximale Übertragungsgeschwindigkeit liegt bei 64 Kilobit pro Sekunde und Leitung. Moderne ISDN-Karten unterstützen die Kanalbündelung, wobei beide Leitungen gleichzeitig verwendet werden und die Übertragungsgeschwindigkeit auf 128 Kilobit pro Sekunde ansteigt. Es ist allerdings zu beachten, dass dann auch die doppelte Minutengebühr für den Internetzugang fällig wird. Nachteil der ISDN-Technik ist die Abhängigkeit von Strom beim Anschluss analoger Endgeräte. Zum Anschluss analoger Endgeräte ist ein Adapter oder eine Telefonanlage notwendig, welche beide von Strom abhängig sind. Fällt der Strom aus, ist auch die Nutzung der Endgeräte unmöglich, es sei denn, man verfügt über mindestens ein ISDN-fähiges Telefon, das direkt mit dem Netzabschluss (NTBA) verbunden wird. Wer besonders hohe Übertragungsraten bevorzugt oder ein Netzwerk mit dem Internet verbinden will, kommt nicht um eine Standleitung herum. Damit wird das Netzwerk permanent mit dem Internet verbunden und auch der Betrieb eines Webservers wird auf diesem Wege ermöglicht. Die möglichen Übertragungsraten reichen von 64 Kilobit pro Sekunde bis zu 155 Megabit pro Sekunde. Die Kosten steigen dabei abhängig von der Übertragungsrate, zudem wird die übertragene Datenmenge abgerechnet. Seite 20 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 3 Dienste im Internet Wenn heute jemand vom Internet redet, so meint er damit zumeist das World Wide Web (WWW). Hierbei handelt es sich jedoch nur um einen von zahlreichen Diensten des Internet und somit nur um ein Stück des Kuchens. Weitere Dienste sind zum Beispiel FTP, News, E-Mail, Telnet usw. Der große Erfolg des WWW ist wohl in erster Linie in der einfachen Möglichkeit des Zugangs mit Hilfe eines Browser sowie der grafischen Benutzeroberfläche zu erklären. Inzwischen nutzen Millionen Menschen regelmäßig das Internet und dabei vorrangig das World Wide Web und E-Mail. Darüber hinaus wird die Technik des Internets auch in Firmen immer häufiger zur unternehmensinternen Kommunikation genutzt. E-Mail, Intranets und so genannte Groupware zur Zusammenarbeit von Mitarbeitern an Projekten lösen proprietäre Softwarelösungen ab oder integrieren diese unter einer einheitlichen Oberfläche. Zu verschiedenen Programmen zur Warenwirtschaft und Lagerverwaltung existieren inzwischen Erweiterungen, welche die Integration einer bestehenden IT-Umgebung in ein Intranet ermöglichen. Zusätzlich entstehen neue webbasierte Lösungen, welche sich nahtlos in eine Website, ein Intranet oder Extranet integrieren. Insbesondere bei der Einführung eines neuen Systems können dabei Kommunikationsblockaden abgebaut und der Informationsfluss optimiert werden. Gleichzeitig bietet es sich an bestehende Geschäftsprozesse zu analysieren, gegebenenfalls zu verbessern und digital im System abzubilden. Die hieraus resultierende Steigerung des Wirkungsgrades amortisiert die Kosten einer solchen Umstellung in der Regel innerhalb von drei bis fünf Jahren. Zudem entfallen Entwicklungs- und Anpassungskosten, da einzig und allein ein Browser als Client verwendet werden kann. Nachfolgend wollen wir uns nun mit den einzelnen Diensten des Internets und deren Anwendungsgebieten beschäftigen. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 21 Grundlagen des Internets 3.1 World Wide Web Das World Wide Web ist jener Teil des Internets, der mit Hilfe eines Browsers abrufbar ist. Ursprünglicher Gedanke war es, wissenschaftliche Dokumente in einem einheitlichen Format zur Verfügung zu stellen, das von vielen verschiedenen Plattformen und Betriebssystemen gelesen werden kann. Die Basis hierzu bilden HTML (Hypertext Markup Language) und http (Hypertext Transfer Protokoll). HTML ist zum Strukturieren von Dokumenten vorgesehen, z.B. durch Kapitel, Überschriften und Listen. Für hochwertige oder gar künstlerische Layouts ist HTML eigentlich gar nicht gedacht! Mittlerweile liegt die Spezifikation von HTML in Version 4 vor, welche komplexe Tabellen, Layer und die Steuerung des Textflusses um Bilder erlauben. Webseiten bestehen nicht mehr einfach nur aus HTML, sondern beinhalten heute Skripte, die Aktionen ausführen oder Datenbanken abfragen können. Zusätzlich sind die aktuellen Browser mit Hilfe von Plugins erweiterbar, welche die Variationen unterschiedliche Elemente einer Website erhöht. Das am weitesten verbreitete und bekannteste Plugin ist der Flash-Player von Macromedia, der die Wiedergabe von in Macromedia Flash erstellten Vektoranimationen erlaubt. 3.2 E-Mail Der E-Mail-Dienst ist der beliebteste Dienst im Internet. Er ermöglicht den Versand von einfachen Textnachrichten ebenso wie den Austausch von beliebigen Dateien, die an eine E-Mail angehängt werden können. E-Mail hat in vielen Lebensbereichen bereits „Schneckenpost" und Fax abgelöst, jedoch gibt es noch immer eine gewisse Rechtsunsicherheit hinsichtlich der juristischen Gültigkeit von E-Mails. Im Gegensatz zur Briefpost ist außerdem die Vertraulichkeit bei E-Mail nicht gegeben, da die Inhalte im Klartext zwischen dem Versender und dem empfangenden Mailserver ausgetauscht werden. Böswillige Dritte könnten problemlos den E-Mail-Verkehr mitlesen und so insbesondere bei Informationen aus dem medizinischen, juristischen oder firmeninternen Umfeld an brisante Informationen gelangen. Ein Weg dies zu verhindern, führt über die Software PGP (Pretty Good Privacy), welche mit privaten Seite 22 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets und öffentlichen Schlüsseln arbeitet. Ein anderer Weg ist der Austausch von E-Mails via https, also einer gesicherten Übertragung der Daten zwischen Absender und Server. Den Versand von E-Mails übernimmt das Simple Mail Transfer Protokoll (SMTP). Hierbei wird eine Punkt-zu-Punkt-Verbindung zwischen dem Rechner des Absenders und dem Mailserver aufgebaut, nach einigen Steuerzeilen folgt dann die Übertragung der Nachricht. Diese Steuerzeilen, der so genannte Header enthält unter anderem folgende Informationen: Return-Path: eindeutiger Absender Received (mehrere Einträge möglich): Zwischenstationen Message-ID: eindeutige Identifikationsnummer Date: Datum der Versendung From: Absender Reply-To: Antwortadresse To: Empfänger CC: weitere Empfänger, die eine Kopie erhalten Subject: Betreffzeile Nach dem Versand der Nachricht bleibt diese solange im Postfach des Empfängers bis selbiger seine E-Mail abruft. Das Abrufen von E-Mails übernimmt das Post Office Protocol (POP). POP funktioniert auf vergleichbare Art und Weise wie SMTP und ermöglicht den Dialog zwischen de Mail-Server und dem Empfänger der Nachricht. Ursprünglich diente POP alleine dazu, die E-Mails vom Mail-Server abzuholen und dann auf dem Server zu löschen. Später kamen einige Kommandos hinzu, mit denen beispielsweise die Größe einer E-Mail ermittelt werden konnte. 3.3 Newsgroups Der News-Dienst stellt die Diskussionsforen im Internet bereit. Um mit Diskussionsforen arbeiten zu können, benötigt man einen Newsreader, welcher inzwischen in den beiden großen Browserpaketen von © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 23 Grundlagen des Internets Microsoft und Netscape im Mail-Client integriert ist.4 Diskussionsforen existieren zu allen möglichen Themen und in zahlreichen verschiedenen Sprachen. Die Darstellung der Beiträge oder Postings erfolgt in einer Baumstruktur, so dass alle Antworten dem ursprünglichen Posting problemlos zuzuordnen sind. Zu den weltweit existierenden 30.000 internationalen Newsgroups existieren aber auch einige Hundert deutschsprachige Newsgroups. Der Name einer Newsgroup gibt in der Regel Aufschluss über ihre Inhalte. Er setzt sich aus Kürzeln oder kurzen Wörtern zusammen, die durch Punkte getrennt werden. Deutsche Newsgroups fangen mit 'de' an. Beispiele: de.comp.misc (deutsche Newsgroup) comp.misc (internationale Newsgroup mit gleichem Thema) Diese Namen geben von links nach rechts die hierarchische Einordnung der Gruppe an. Der ganz linke Namensteil steht für die höchste (damit auch die gröbste) Einordnung, der als Top-LevelHierarchie bezeichnet wird. Alle weiteren Namensteile (außer des ganz rechten) nennt man Sub- oder Unterhierarchien. Im Beispiel kennzeichnet die Top-Level-Hierarchie de eine deutschsprachige Newsgroup, comp die Subhierarchie (die sich mit Computerthemen befasst) und misc steht für "Verschiedenes". Auch in Namen deutschsprachiger Newsgroups werden die international üblichen englischen Kürzel benutzt. Damit lassen sich verwandte internationale Newsgroups schneller finden. In vielen Fällen braucht man nur das 'de' weg zu lassen. Beiträge in Newsgroups heißen Artikel; man spricht von Posten (zum englischen post = verschicken), wenn man einen eigenen Artikel in eine Gruppe setzt. Bevor man allerdings aktiv an einer Gruppe teilnimmt, d.h. bevor man etwas in eine Gruppe postet, sollte man zunächst einmal eine Zeit lang mitlesen und auch die Charta der Gruppe lesen, in der genau niedergeschrieben ist, was erlaubt ist. 4 Hierzu ist es erforderlich, dass auch der entsprechende Port des Netzwerkes vom Netzadministrator freigegeben worden ist. Sollte dies nicht der Fall sein, so können Newsgroups z.B. auch über die URL http://groups.google.de gelesen werden. Seite 24 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Bevor man eine Frage stellt, geht es darum die geeignete Gruppe zu finden, wo sich diejenigen Leute aufhalten, die eine Antwort wissen könnten. Die Frage sollte kurz sein und gegebenenfalls mit CodeSchnippseln (besonders bei Fragen zur Programmierung) erläutert werden. Zusätzlich ist eine Lektüre der anfangs erwähnten Umgangsformen zu empfehlen5. Übersicht wichtiger Newsgroups-Namenskürzel Kürzel Inhalt admin eher was für Systemadministratoren alt Sammelsurium unterschiedlichster Themen, solche Gruppen können relativ schnell entstehen bzw. wieder verschwinden. comm Themen wie Internetzugang, Modem, ISDN, Handy, etc. comp EDV-Themen etc alles, was anders nicht zu klassifizieren ist de Steht "de" am Anfang des Newgroup-Namens, handelt es sich wahrscheinlich um eine deutsche, entsprechendes gilt für andere Länder market Marktplatz für alle möglichen Sachen, für alle die etwas verkaufen wollen oder suchen misc Verschiedenes news Neuigkeiten org Vereinsthemen, Organisationen rec Freizeitgestaltung, Erholung, Hobbies sci Wissenschaften soc alles was mit Gesellschaft zu tun hat talk Klatsch und Tratsch, Smalltalk 3.4 Chat/IRC Der Internet Relay Chat ist das weltweit am weitesten verbreitete ChatSystem. Hierzu werden spezielle IRC-Server betrieben, auf denen man 5 siehe hierzu auch das Kapitel zur Netiquette © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 25 Grundlagen des Internets sich mittels eines IRC-Clients (z.B. mIRC) einloggen kann. Dabei verlangt jeder IRC-Server die Übermittlung der IP-Adresse des Benutzers. Damit ist aber auch das Risiko verbunden, dass jeder andere Benutzer auch die IP-Adresse anderer Teilnehmer einsehen und für einen gezielten Angriff auf den Rechner nutzen kann. Beliebte Angriffe sind das „Flooding" und das „Packeting". Beim Flooding findet eine durch Skripte automatisierte Überflutung des Benutzers mit Daten direkt über das IRC-Protokoll statt, woraufhin meist die Verbindung zum IRC-Server abbricht. Das Packeting bezeichnet hingegen einen Angriff, bei dem der Angreifer eine Flut von Datenpaketen an die IP-Adresse des Zielrechners schickt, was zu einem kompletten Abbruch der Internetverbindung führen 1 kann. Ohnehin ist das IRC-Netz ein beliebter Spielplatz für wirkliche und Möchtegern-Hacker, so dass ein Virenscanner mit aktuellen Virensignaturen unabdingbar ist um sich vor Trojanern zu schützen, die Dritten ein Ausspähen fremder Rechner ermöglichen. Darüber hinaus ist die Verwendung einer FirewallSoftware anzuraten, die alle nicht verwendeten Ports sperrt und typische Angriffe abwehrt. Der Reiz des Chat-Systems dürfte zweifelsfrei in der Anonymität liegen, da die Benutzer sich hinter so genannten Nicknamen verstecken, die keinerlei Rückschlüsse auf das Alter oder Geschlecht eines Benutzers zulassen. In mehreren tausend Channels (Chaträumen) kann man mit Gleichgesinnten über die unterschiedlichsten Themen diskutieren oder sich einfach nur unterhalten lassen. Einzig die persönlichen Angaben und die Inhalte bilden die Grundlage für eine Beurteilung der Person, ganz gleich ob sie blond oder schwarzhaarig, groß oder klein, dick oder dünn, jung oder alt, Mann oder Frau ist. Dabei besteht natürlich auch immer die Gefahr getäuscht zu werden. Deshalb haben es sich Stammgäste in Chats zur Gewohnheit gemacht entweder Bilder auszutauschen oder sich auf einer Homepage vorzustellen, deren Adresse dann weitergegeben wird. Grundsätzlich sollte jedoch darauf geachtet werden, dass nicht Dateien von jedermann angenommen werden, da so auch Trojaner und andere Viren eingeschleppt werden können. Seite 26 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 3.5 Telnet Erlaubt den interaktiven Zugriff auf entfernte Rechner, so als wäre der andere Rechner mit einer direkten Leitung mit dem eigenen Terminal verbunden - egal, wo sich auf der Welt dieser Rechner befindet. Der Zugriff erfordert üblicherweise eine Authentifizierung mittels UserIdentifikation und Passwort. 3.6 File Transfer Protocol (FTP) FTP bezeichnet einen Dienst innerhalb der TCP/IP-Architektur, dessen Hauptaufgabe die Übertragung von Dateien zwischen verschiedenen Rechnersystemen ist. Klassischer Fall für die Anwendung von FTP ist die Übertragung einer Website vom lokalen Rechner auf den Webspace beim Provider. Dazu muss in einem FTP-Client (auf PC z. B. WS_FTP, auf Macintosh Fetch oder Transmit) die Adresse des Servers, die Benutzerkennung sowie ein Passwort eingegeben werden. Diese Daten erhält man von seinem Provider. Ist die Verbindung hergestellt, erhält man in der Regel ein zweigeteiltes Fenster mit zwei Ansichten eines Dateimanagers, vergleichbar mit dem Windows Explorer. Links werden die lokalen Ordner und Dateien angezeigt, rechts die Ordner und Dateien auf dem Server. Zum Transfer müssen die gewünschten Dateien markiert und danach die Übertragung gestartet werden. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 27 Grundlagen des Internets Grundsätzlich können sowohl lokale Dateien auf den Server transportiert, aber auch entfernte Dateien des Servers auf die lokale Festplatte heruntergeladen werden. Die meisten Downloads aus Shareware-Archiven oder von Servern der Universitäten werden via FTP durchgeführt. Zu diesem Zweck gibt es Anonymous FTP. Dabei wird standardmäßig „Anonymous" als Benutzername und die E-MailAdresse als Passwort benutzt. Die aktuellen Browserversionen sind ebenfalls in der Lage FTP auszuführen, so dass FTP-Server bequem mit dem Browser durchstöbert werden können, welcher den meisten Nutzern vertrauter ist als ein FTP-Client. Updates oder neue Programmversionen befinden sich üblicherweise auf der Homepage des Herstellers bzw. man findet dort einen Link zur entsprechenden FTP-Adresse, die dann mit dem Browser heruntergeladen wird. Es gibt aber auch viele Server, die gesuchte Datei ebenfalls enthalten und nicht so ausgelastet sind wie die Server des Herstellers. In diesem Fall bieten sich die Server von Fachzeitschriften, Shareware-Archiven und Universitäten an. Mit Hilfe des Suchdienstes Archie (www.archie.de) kann man zahlreiche Server nach Datei- und Programmnamen durchsuchen, so dass der Download gegebenenfalls schneller erfolgen kann als vom Server des Herstellers. 3.7 WAP WAP ist die Abkürzung für das Wireless Application Protocol, das die Probleme bei der Darstellung von Web-Seiten auf kleinen Displays löst. Dabei ermöglicht WAP die Übertragung von textbasierenden InternetInhalten auf mobilen Endgeräten wie Handys. Zur Darstellung wird auf dem Handy ein Micro-Browser benötigt, der in WML (Wireless Markup Language) programmierte Seiten darstellt. Ziele bei der Entwicklung von WAP und WML war es zwei boomende Technologien zu verbinden: das Mobiltelefon und das Internet. Es lässt sich darüber streiten inwiefern dies gelungen ist. Vom Ansatz her ist die Idee gut, doch einige Mankos hat die Technik noch. Einerseits sind Handy-Displays bis heute winzig klein, andererseits sind nur Datenraten von 9600 bps möglich, was das Surfvergnügen weiter mindert. Gleichzeitig sind die Seite 28 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Preise für mobiles Internet noch vergleichsweise hoch, wenn man bedenkt, dass der Surfer seit Jahren einen ständigen Verfall der Preise gewohnt ist. Die Killer-Applikation für WAP ist noch nicht gefunden und so wird es von der Schaffung einer sinnvollen Wertschöpfungskette durch die beteiligten Anbieter abhängen, ob es sich noch durchsetzen oder bald im Untergrund verschwinden wird. Bisher „glänzen" die meisten Anbieter recht einfallslos durch einen Sumpf aus Wetterberichten, Börsenkursen, Staumeldungen, Nachrichten und Maildiensten. Weiterhin macht mobiles Internet nur mit Organizern / Sub-Notebooks und ähnlichen Endgeräten in Verbindung mit dem Handy halbwegs Spaß, da die meisten Displays der Telefone einfach zu klein sind. Zum Aufrufen einer WML-Seite, ein so genanntes Deck, muss der Micro-Browser gestartet und die gewünschte Adresse angefordert werden. Der Browser legt diese Seite nun in seinem Arbeitsspeicher ab und die erste Seite (Card) wird angezeigt. Ist die Seite komplett übertragen, kann die Verbindung beendet und mit den Browserfunktionen durch die einzelnen Karten hin- und hergewechselt werden. WML ist HTML vom Aufbau her sehr ähnlich, zusätzlich sind aber einige Funktionen speziell für die mobilen Clients integriert worden, die mit herkömmlichen HTML nicht umgesetzt werden können, zum Beispiel Schnittstellen zum Adressbuch oder zum Versenden von SMSNachrichten. Weitere Informationen zu WAP und WML sind unter http://www.wapforum.org zu finden, wo sich Handy-Hersteller und Netzbetreiber zur Entwicklung zusammengeschlossen haben. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 29 Grundlagen des Internets 4 Intranet und Extranet Neben dem Begriff des Internets werden oft auch die Begriffe Intranet und Extranet genannt. In beiden Fällen handelt es sich um Netzwerke, die als Netzwerkprotokoll ebenfalls TCP/IP verwenden. Darüber hinaus sind alle oder auch nur einige Dienste des Internets, die im vorangegangenen Abschnitt erläutert worden sind, in diesen Netzen verfügbar. Den einzigen Unterschied in Bezug auf das Internet bildet der Teilnehmerkreis dieser Netzarten. Bei den Teilnehmern eines Intranets handelt es sich um eine geschlossene Benutzergruppe, deren Mitglieder zu einer Firma oder Organisation gehören. So hat z. B. die Stadt Köln für ihre Bediensteten ein Netzwerk aufgebaut, in dem sowohl E-Mail möglich ist, als auch verschiedene WWW-Server existieren, über die die Mitarbeiter der Verwaltung auf zahlreiche dienstliche Informationen zugreifen können. Gleiches gilt für viele andere Firmen und Institutionen wie etwa den Deutschen Bundestag oder Bayer. Auch bei den Nutzern eines Extranets handelt es sich um eine geschlossene Benutzergruppe, die jedoch nicht nur Mitarbeiter einer Firma oder Institution beinhaltet, sondern darüber hinaus auch noch weiteren Personen den Zugriff auf das Netz und seine Dienste gestattet. So kann z. B. eine Firma ausgewählten Zulieferern oder Kunden Zugriff auf Bestellsysteme in ihrem Intranet gewähren. Zu erwähnen sein noch, dass die meisten Intranets oder Extranets neben ihren eigenen Diensten auch den Zugang zum Internet etwa über Gateways oder Proxyserver bereitstellen Seite 30 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 5 E-Commerce Unter E-Commerce wird der elektronische Handel zwischen (End-) Kunden und Unternehmen verstanden. E-Banking E-Learning verwandte Themen Absatz E-Government Ziele Consumer-to-Consumer ebay Amazon myToys.de Personalisierung Verfügbarkeit Arten Business-to-Consumer Anforderungen Business-to-Business E-Commerce Datenmanipulation 14.09.2004 - v2 Risiken/Hemmnisse Geschwindigkeit Aktualität Kostenreduktion Vorteile fehlendes Know-How oft Kreditkartenzahlung Service hohe Reichweite Personalumstrukturierung Rechtsproblem zu hohe Gebühren 5.1 Ziele und Vorteile Zu den Zielen des E-Commerce gehört die Steigerung des Absatzes, was durch eine Stärkung der eigenen Marktposition gegenüber der Konkurrenz erreicht werden soll. Zum zweiten kommt es zu einem verbesserten Service, da für Interessenten und Käufer ist eine zielgerichtetere Hilfestellung bei allen Fragen und Problemen möglich ist. Hierzu trägt auch die mögliche Personalisierung des E-CommerceSystems bei, wobei jedem Anwender nur noch diejenigen Informationen angeboten werden, die für ihn von Interesse sind. Weitere Vorteile des E-Commerce liegen in einer möglichen Kostenreduktion, da u. U. weniger Filialen notwendig sind, um die Produkte oder Dienstleistungen an den Endkunden zu bringen; darüber hinaus kann ein E-Commerce-System weltweit eingesetzt werden, wodurch die Reichweite des Unternehmens steigt. Da aufgrund des E-Commerce Routineaufgaben wie Erstberatung oder Support durch Fachpersonal reduziert werden können, kann Fachpersonal zielgerichteter für Entwicklung o. ä. eingesetzt werden. 5.2 Anforderungen Ein E-Commerce-System stellt hohe Anforderungen bzgl. Verfügbarkeit und Geschwindigkeit; so muss das System jederzeit erreichbar und auch unter großer Belastung ausreichend schnell verfügbar sein. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 31 Grundlagen des Internets Weiterhin ist es unbedingt erforderlich, dass das System jederzeit über aktuelle Daten in Bezug auf die angebotenen Produkte und Dienstleistungen verfügt, da andernfalls das Kaufverhalten der potentiellen Kunden negativ beeinflusst wird. 5.3 Risiken und Hemmnisse Wie bei jeder Anwendung, die mittels öffentlicher Netze abgewickelt wird, besteht beim E-Commerce die Gefahr, dass die zugrunde liegenden Datennetze und Server durch Unbefugte manipuliert werden; hier sind von Seiten des Serviceanbieters geeignete Vorsorgemaßnahmen zu treffen, die dem Kunden transparent dargestellt werden müssen. Dies trifft auch auf die verwendeten Zahlungsmethoden zu, bei denen die Zahlung per Kreditkarte immer noch an erster Stelle liegt. Von Seiten der Kunden werden auch die oftmals zu hohen Gebühren für Porto und Versand als Hinderungsgrund für Onlinekauf angegeben. Ebenso werden viele potentielle Kunden durch den großen „Informationshunger“ einiger Anbieter abgeschreckt, die von ihren Kunden eine Vielzahl von persönlichen Daten einfordern, ehe die Transaktion bzw. der Kauf durchgeführt werden kann. Auf Seiten der Anbieter führen mangelndes Know-how bzgl. der Umsetzung sowie Unklarheit über die rechtliche Lage beim Onlinehandel oftmals zu einem Scheitern bzw. Nichtumsetzung von E-CommerceAktivitäten. 5.4 Online-Banking Wer sich schon immer über die Öffnungszeiten seiner Bank geärgert hat, wird Online-Banking sehr zu schätzen wissen. So können Sie Ihr Konto und auch Depots zu jeder Tages- und Nachtzeit verwalten, Überweisungen tätigen, Daueraufträge einrichten und vieles mehr machen, wofür sonst der Weg zur Bank notwendig wäre. Zudem sinken normalerweise die Kontoführungsgebühren bei Online-Transaktionen, so dass nicht nur Zeit, sondern auch Geld gespart wird. Seite 32 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Wie nehme ich am Online-Banking teil? Zuerst muss dem zuständigen Kreditinstitut mitgeteilt werden, welche Konten für das Online-Banking freigeschaltet werden sollen. Anschließend erhält man per Post eine Persönliche Identifikationsnummer (PIN), die von allen anderen PINs von EC- und Kreditkarten unabhängig ist. Dies ist der Schlüssel zum Konto, ermöglicht aber noch nicht die Durchführung von Transaktionen. Hierzu sind so genannte Transaktions-Nummern (TANs) notwendig, wenige Tage nach Erhalt der PIN erhält der Kunde seine erste Liste mit 50 oder 100 TANs. Erst die Kombination der PIN mit einer gültigen TAN ermöglicht Überweisungen und andere Kontobewegungen. Dabei ist jede TAN nur einmalig gültig, in der Regel erhält man automatisch eine neue TAN-Liste, wenn nur noch weniger als 10 TANs zur Verfügung stehen. Zu Durchführung des Online-Bankings gibt es verschiedene Möglichkeiten. Einerseits hat inzwischen so ziemlich jedes größere Kreditinstitut ein Banking-Modul auf der Website integriert, andererseits verfügen einige Banken über eine eigene Software, die kostenlos an die Kunden verschickt wird, beispielsweise die Software Connect der Kreissparkasse Köln. Auch in der Software von Online-Diensten wie TOnline, AOL und Compuserve ist ein Programm für Homebanking enthalten. Last but not least haben die bekannten Programme zur Finanzverwaltung (Microsoft Money, Quicken usw.) ein passendes © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 33 Grundlagen des Internets Modul im Lieferumfang. Der Vorteil einer eigenen Software sind komfortable Funktionen wie das Speichern von PIN und TAN sowie eine History getätigter Überweisungen und weitere Sonderfunktionen. Jedoch sollten PIN und TANs nur dann gespeichert werden, wenn sichergestellt ist, dass nur der Kontoinhaber und vertrauenswürdige Personen Zugang zu dem entsprechenden Rechner haben. Wird das Online-Banking via Browser ausgeführt, sollte darauf geachtet werden, dass die Übertragung verschlüsselt abläuft, was an dem Präfix https::// erkennbar ist. Dies bedeutet, dass eine sichere Verbindung zum Server besteht, wobei eine Verschlüsselung benutzt wird, so dass die Datenverbindung zwischen Client und Server vor Manipulationen weitgehend sicher ist. Ein Angriff auf eine sichere Verbindung ist nur mit großem technischen Aufwand möglich, den bei Privatkunden wohl kaum jemand aufbringen würde. Allerdings sei an dieser Stelle auf das sogenannte Phishing hingewiesen werden. Hierbei werden Mails angeblich im Auftrag der kontoführenden Bank versandt, in denen der Empfänger aufgefordert wird, aus Sicherheitsgründen per Mail seine PIN und eine TAN an die Bank zu senden. Solche Mails sollte man umgehend löschen und niemals beantworten, da keine Bank ihre Kunden jemals auffordern wird, PIN und TAN per Mail oder auch per Telefon an einen Bankangestellten zu übermitteln. Seite 34 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 6 Sicherheitsaspekte bei der Internetnutzung Zum Thema Sicherheit im Internet wird viel gesagt und gewarnt, jedoch hat sich bisher primär ein Satz bewahrheitet: „Das größte Sicherheitsrisiko befindet sich vor dem Bildschirm (=Anwender)“ Dies bedeutet, dass sündhaft teure technische Vorkehrungen nichts oder nur wenig nützen, wenn die Benutzer leichtsinnig mit ihren Daten umgehen. Dies beginnt mit unsicheren und leicht zu erratenden Passworten (Name der Freundin oder des Hundes/der Katze, Geburtsort oder -datum etc.) und endet schließlich bei der Eingabe von Kreditkartennummern oder der Bankverbindung trotz ungesicherter Verbindung. Die persönliche Sicherheit auf der Datenautobahn ist ebenso wie auf der normalen Autobahn vom Verhalten des Teilnehmers abhängig! Wer schnell, unaufmerksam und aggressiv fährt, erleidet ebenso bald einen Schaden jemand, der leichtfertig seine persönlichen Daten und Informationen zu Bankkonten ins weltweite Datennetz schleudert. Ein weiteres Sicherheitsrisiko ist die Bequemlichkeit vieler Nutzer: Wer Passwörter speichert um sie sich nicht merken und wiederholt eingeben zu müssen oder die Sicherheitswarnungen im Browser deaktiviert, wird noch leichter angreifbar. Nachfolgend soll auf die häufigsten Gefahren aus dem Internet eingegangen werden, welche der Wirtschaft jährlich Schäden in Millionenhöhe zufügen. 6.1 Angriffe aus dem Internet auf verfügbare Dienste Wer auf seinem Rechner zu Testzwecken einen Web- oder FTP-Server installiert, sollte sich darüber bewusst sein, dass dieser Dienst potentiellen Angreifern aus dem Internet Tür und Tor öffnen kann, wenn nicht entsprechende Sicherheitseinstellungen vorgenommen wurden. Insbesondere sollte nur das TCP/IP-Protokoll eine Bindung zum DFÜAdapter besitzen, andere Protokolle und vor allem die Datei- und Druckfreigabe zur Freigabe von Ressourcen im lokalen Netz sollten auf keinen Fall an den DFÜ-Adapter gebunden sein. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 35 Grundlagen des Internets 6.2 Aktive Komponenten auf Web-Sites (ActiveX-Elemente, JavaApplets etc.) ActiveX, JavaScript und Java sind die größten Sicherheitslücken im World Wide Web, da mit deren Hilfe auch umfangreiche Skripte und Programme auf den Rechner des Surfers geladen und gestartet werden können. Hier bieten einige Mechanismen bereits eingeschränkten Schutz: JavaScript kommt mit einem eingeschränkten Funktionsumfang daher, während Java in einer Sandbox, einer gesicherten Laufzeitumgebung mit beschränkten Zugriffsrechten auf den lokalen Rechner, ausgeführt wird. Bei ActiveX und neuerdings auch bei Java bedient man sich Zertifikaten des Anbieters, eine Art digitale Unbedenklichkeitserklärung des Programmierers. Grundsätzlich ist anzuraten aktive Inhalte zu deaktivieren und nur für wirklich vertrauenswürdige Sites zu aktivieren, wenn es denn unbedingt erforderlich ist. Eine Website, die ohne JavaScript nicht angezeigt wird oder nicht navigierbar ist, weil möglicherweise die gesamte Navigation darauf basiert, kann getrost ignoriert werden, da jeder halbwegs anständiger Webdesigner bei deaktiviertem JavaScript zumindest Grundfunktionalitäten sicherstellt, so dass die Site dennoch brauchbar bleibt. Weiterhin ist beim Download von Programmen aus dem Internet Vorsicht walten zu lassen. Downloads jenseits der großen Softwarearchive wie ZDNet & Co. sollten nur dann durchgeführt werden, wenn auf der Website des Anbieters eine echte Postanschrift zu finden ist. Andernfalls besteht die Gefahr, dass im Schadensfall niemand zur Verantwortung gezogen werden kann. Die Nutzung eines Virenscanners mit aktuellen Virendefinitionen ist gerade bei zahlreichen Downloads unverzichtbar um sich nicht unnötigen Gefahren auszusetzen. Auch nach dem Download gehen von jedem Programm aus dem Internet, welches man installiert, unberechenbare Gefahren aus. Einerseits können sie Daten an Dritte übermitteln, wie z.B. Bankdaten oder die Lizenznummern gekaufter Software, andererseits kann so genannte „Spyware" das Surfverhalten des Nutzers protokollieren, so dass im Zusammenhang mit einer Zwangsregistrierung Nutzerprofile erstellt werden können, die an Werbefirmen verkauft werden. Als Beispiele seien hier die Firmen Seite 36 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets Real Inc., welche den Real Player vertreibt, und der Anbieter Comet Cursor, welcher das verwenden eines eigenen Cursors auf der Website ermöglicht, genannt. In Zeiten den 1:1-Marketings lassen sich Firmen hochwertige Nutzerprofile einiges Kosten, den Schaden - eine Flut von Werbepost sowie Anrufe nerviger Telefon-Akquisiteure - hat der Nutzer. 6.3 Gefahr E-Mail Noch besser als das World Wide Web ist E-Mail für gezielte Angriffe auf einen speziellen Rechner geeignet. Die Absenderadresse lässt sich mit leichten Mitteln fälschen, sofern keine Sicherungsmaßnahmen beim EMail-Verkehr zum Einsatz kommen. Hier bieten sich zwei Möglichkeiten an: Die Verwendung von Verschlüsselungssoftware wie PGP (Pretty Good Privacy), die mit Schlüsseln arbeitet um Absender und Empfänger eindeutig zu identifizieren und das Mitlesen von Mails durch unberechtigte Dritte zu unterbinden. Durch die Verschmelzung der EMail-Clients mit den Browsern wird heute oftmals HTML in E-Mails verwendet um zum Beispiel Formatierungsoptionen für Text zu ermöglichen oder Logos und andere Grafiken einzufügen. Gleichzeitig sind so neue Sicherheitsrisiken entstanden, denn neben Text und Bildern kann ein HTML-Dokument ja auch Skripte (JavaScript, VBScript) und andere aktive Inhalte enthalten. Dazu kommen gewöhnliche ausführbare Programme (*.exe auf PC), die unabhängig vom Nachrichtenformat jeder E-Mail angehängt werden können. Trotz inzwischen zahlreicher Meldungen von E-Mail-Viren, Trojanern und Würmern gibt es immer noch viele User, die vollkommen bedenkenlos Anhänge von E-Mails aus unbekannter Quelle öffnen und sich dann wundern, warum der Computer anschließend Dateien zerstört oder sich nicht mehr hochfahren lässt. Die meisten anständigen Virenprogramme durchsuchen auch E-Mails und deren Anhänge nach Viren, so dass sich deren Anschaffung nicht nur beim Downloaden und Surfen bezahlt macht. Ein weiteres Problem sind Dateien von Microsoft Office-Programmen, welche Makros enthalten können. Auch auf diesem Wege kann ein © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 37 Grundlagen des Internets System unbrauchbar gemacht werden, so genannte Makroviren kursieren inzwischen massenhaft. Mit dem Windows Scripting Host (WSH) ist ein zusätzliches Sicherheitsrisiko in Windows implementiert worden. Sollte dieser ursprünglich dazu dienen Abläufe zu automatisieren, vergleichbar mit AppleScript auf dem Macintosh, wird er nun zumeist für Angriffe verwendet. Anhänge von E-Mails, welche die Dateierweiterung WSH oder VBS tragen, sollten deshalb grundsätzlich niemals geöffnet werden. Auch der Loveletter-Wurm, der wochenlang die Medien beschäftigte, war eine solche VBS-Datei. Das schadhafte Potential lag hier im Bereich des Netzwerkes, insbesondere der Mailserver, da der Wurm sich automatisch an alle Adressen verschickte, die er im Adressbuch fand. In der jüngeren Vergangenheit kursierten weitere Würmer wie beispielsweise BadTrans, welche systematisch Sicherheitslücken von Outlook und Outlook Express ausnutzten. Auch hier gilt, dass der Bequemlichkeit dienende Funktionen gleichzeitig ein Sicherheitsrisiko darstellen. 6.4 Zusammenfassung zum Thema Sicherheit: Ö Firewalls verhindern das Eindringen Unbefugter in lokale Netze, indem bestimmte Ports und damit Dienste gesperrt werden, die potentielle Angreifer verwenden können. Zudem lassen sich auch bestimmte Adressbereiche sperren. Ö Virenscanner überprüfen den erlaubten Netzwerkverkehr auf ihre Unbedenklichkeit. Im Falle eigener Mail- und Proxyserver kann ein Virenscanner dort zentral installiert werden und verhindert so, dass schadhafte Programme die Datenserver und Arbeitsstationen überhaupt erreichen. Erfolgt aber weiterhin Datenaustausch mit Dritten mittels Datenträger (Floppy, ZIP, JAZZ usw.), ist zumindest der Rechner zusätzlich zu schützen, an dem die Laufwerke angeschlossen sind. Die Virensignaturen sind regelmäßig zu aktualisieren, damit sie auch die neuesten Varianten von Schädlingen erkennen und entfernen können. Ö Eine gewisse Vorsicht bei dem Umgang mit Daten aus unbekannter Quelle schützt vor noch unbekannten Viren und so Seite 38 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets genannter „Spyware". Außerdem sollten die persönlichen Daten, insbesondere auch die E-Mail-Adresse, nicht 1 leichtfertig in die Formulare jeder Website eingegeben werden. Hat eine Website kein Impressum mit Postanschrift, sollte von der Angabe persönlicher Daten oder dem Download von Software Abstand genommen werden. 6.5 Links zum Thema Sicherheit Ö http://www.heise.de - Aktuelle News aus der Computerwelt, insbesondere Informationen zu neuen digitalen Schädlingen und aktuellen Entwicklungen der IT- und Internet-Branche. Ö http://www.it-secure-x.net - Online-Magazin mit Schwerpunkt auf die Themen Sicherheit, Netzwerke und Administration. Ö http://qrc.com - Auf der Website der Gibson Research Corporation geht es schwerpunktmäßig um Hacking, Firewalls, Spyware und wie man sie verhindert. Ö http://www.symantec.de - Der Hersteller von Norton Anti-Virus und anderen Tools bietet umfangreiche Informationen über Viren und die aktuellen Virensignaturen auf seiner Website an. © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 39 Grundlagen des Internets 7 Umgangsformen im Internet Auch im Internet herrschen bestimmte Umgangsformen, die unbedingt beachtet werden sollten. Kommunikation kann nur dann effizient sein, wenn sich alle Beteiligten an die gleichen Regeln halten. Für so ziemlich jeden Dienst gibt es bestimmte Benimmregeln, ansonsten sollte man sich einfach an die Maßgabe halten, dass man online nicht anders kommuniziert wie offline. Zwar verwendet man ein neues Medium zur Kommunikation, jedoch sollte man nicht vergessen, dass er Empfänger immer noch ein Mensch ist. Darüber hinaus ist es empfehlenswert innerhalb einer Firma Benutzungsregeln für das Internet aufzustellen. Einerseits sollen die vorhandenen Ressourcen Bandbreite und Übertragungsvolumen sinnvoll genutzt werden, andererseits sollte die Arbeitsleistung nicht unter übermäßiger privater Internetnutzung leiden. In einigen Firmen sank die Arbeitsleistung nach der Freischaltung des Internetzugangs für die Mitarbeiter um bis zu 70%, andernorts wurden gigantische Datenmengen für den Download von Musik, Videos oder Programmen verbraten. Diese Nutzungsregeln sollten zusammen mit den Mitarbeitern erstellt, von allen Betroffenen unterzeichnet und dem Arbeitsvertrag beigefügt werden. Im Falle eines Verstoßes besteht so die Möglichkeit den Mitarbeiter an die von ihm akzeptierten Regeln zu erinnern und ihn zur Disziplin zu ermahnen. Nach diesem kurzen Ausflug ins Personalwesen wollen wir nachfolgend einige Benimmregeln für die verschiedenen Dienste des Internet festhalten. 7.1 E-Mail E-Mail ist der am häufigsten benutzte Dienst des Internet. Doch der schnelle und unkomplizierte Gebrauch von E-Mail hat dazu geführt, dass man immer öfter lange Zeit damit beschäftigt ist wichtige Nachrichten von unwichtigen Nachrichten zu trennen. Werbemüll von Betreibern diverser Erotikangebote nerven den Benutzer inzwischen ebenso wie die berühmten „Werden Sie in drei Wochen Millionär ohne einen Finger zu bewegen" - Mails. Letztere enthalten meist AufforderunSeite 40 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets gen zu Kettenbriefen und so genanntem „Multilevel-Marketing", wovor nur gewarnt werden kann. Multilevel-Marketing heißt in diesem Fall nichts anderes, als dass es eigentlich kein Produkt gibt und die Teilnehmer eine gewisse Gebühr zahlen, die sie erst dann erstattet bekommen, wenn sie weitere Teilnehmer angeworben haben. Zwar wird immer ein „erstklassiges, einzigartiges Produkt" beworben, dieses ist aber nie existent und dient nur der Bauernfängerei. Verwenden Sie deshalb immer eindeutige Betreffzeilen, denn diese sind neben dem Absender das erste, was der Empfänger von der Nachricht zu Gesicht bekommt. Aus dieser Betreffzeile geht eindeutig hervor, dass Sie den Empfänger im Zusammenhang mit dem Projekt für den Kunden Telekom ansprechen und wissen möchten, wie viel Webspace zu diesem Zwecke reserviert werden soll. Die Angabe des Datums dahinter ist optional, erleichtert jedoch beim Archivieren der Mails das Nachvollziehen einzelner Vorgänge. Zudem sollte eine E-Mail weitgehend der Briefform entsprechen, es sei denn, Sie mailen privat oder sind besonders eng mit dem Empfänger verbunden, so dass sich eine lockere Art der Kommunikation anbietet. Auch nicht zu vergessen sind die Grußformel sowie eine Signatur, welche den Firmennamen, den vollständigen Namen des Ansprechpartners inklusive Titeln, die Anschrift sowie mindestens die Telefonnummer enthalten sollte. Einerseits wird es dem Empfänger so erleichtert Ihre Daten in sein Adressbuch aufzunehmen, andererseits hat er so Ihre Rufnummer parat, wenn es doch einmal eine dringlichere Frage geben sollte. 7.2 Newsgroups Die Umgangsregeln in Newsgroups, dem so genannten Usenet sind ein wenig komplexer. Hier gibt es zum Beispiel Regeln dazu, wie man seinen Newsreader testet, wie man Beiträge in Antworten zitiert, welche Zitatzeichen benutzt werden sollen und vieles mehr. Insbesondere sollte man bei der Nutzung von Newsgroups die HTML-Funktionen seines E-Mail-Programms bzw. Newsreaders ausschalten. Bedenken Sie, dass besonders im universitären Umfeld viele Benutzer mit Unix © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 41 Grundlagen des Internets und Unix-Derivaten arbeiten und dabei nicht unbedingt eine grafische Oberfläche benutzen, sondern nur eine Konsole, die mit der MS-DOSEingabeaufforderung von Windows vergleichbar ist. Diese Benutzer sehen dann nur den Quellcode und werden Ihre Beiträge getrost im Papierkorb verschwinden lassen. Umfangreiche Informationen zu diesem Thema lassen sich unter http://www.afaik.de/usenet/faq/ und http://learn.to/quote nachlesen sowie herunterladen. 7.3 Chat/IRC Freunde der virtuellen Plauderrunde werden sich besonders für die Chatiquette interessieren. Die Chatiquette enthält einige goldene Regeln für das Verhalten als Teilnehmer in den virtuellen Plauderrunden. Grundsätzlich sollte man sich so verhalten wie man sich auch in der Öffentlichkeit verhält, beispielsweise in einem Café. Der Gesprächspartner ist so zu behandeln wie man auch selbst behandelt werden will: mit Höflichkeit und Respekt. Um nicht direkt als absolutes Greenhorn aufzufallen lohnt sich das Erlernen der Abkürzungen und Smileys. Vor allem sollte man nie dem Irrglauben unterliegen, dass man im Chat oder im Internet allgemein anonym sei. In der Regel wird die IP-Adresse gespeichert, welche zum Provider und von dort aus zum Benutzer führt. Zusätzlich werden die Äußerungen in den Chaträumen/Channels protokolliert, so dass sich recht einfach und schnell eine Zuordnung vornehmen lässt. Folglich ist es nicht zu empfehlen Schimpfworte zu verwenden oder andere Benutzer zu belästigen. Inzwischen gibt es vom Landgericht Bonn bereits ein erstes Urteil zum „Virtuellen Hausrecht im Chat" vom 16.11.1999 unter dem Aktenzeichen 10 0 457/99, zu finden bei www.bonnanwalt.de. Die Chatiquette in ihrer Gesamtheit sowie weitere Hintergrundinformationen finden Sie unter www.chatiquette.de. Seite 42 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 8 Suchen und Finden im Internet Wenn man Informationen zu einem beliebigen Thema sucht, gibt es eigentlich kaum eine bessere Informationsquelle als das World Wide Web. Es gibt kaum ein Thema, zu dem nicht irgendjemand etwas geschrieben und im Internet bereitgestellt hätte. Damit ergeben sich jedoch andere Probleme: Ö Wie trenne ich sachliche und seriöse Informationen von Werbung und persönlichen Erfahrungsberichten? Ö Wie finde ich unter zahlreichen Informationsquellen diejenige, welche genau die gesuchte Information enthält? Ö Wie aktuell ist die Information, die ich gefunden habe? 8.1 Assoziatives Surfen Hinter dem Begriff des assoziativen Surfens verbirgt sich nichts anderes als ein Try and Error mit Domainnamen. Was würden Sie in die Adresszeile Ihres Browsers eingeben, um Informationen über Jobbörsen zu erhalten? Begriffe, welche man gemeinhin mit Jobbörsen verknüpft (assoziiert): Ö www.jobboerse.de Ö www.jobsuche.de Ö www.jobangebote.de Ö www.arbeitsamt.de Ö www.bewerbung.de Ö www.jobline.de Ö www.jobfinder.de Diese Liste ließe sich beliebig lang für jeden gesuchten Begriff fortsetzen. 8.2 Suche nach Firmen und Institutionen Auf Grund des assoziativen Surfens versuchen die meisten Firmen und Institutionen alle jene Domains für sich zu reservieren, welche man mit der gesuchten Firma verknüpft. Wer einen Artikel aus dem SPIEGEL lesen will, wird mit an Sicherheit grenzender Wahrscheinlichkeit zuerst © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 43 Grundlagen des Internets unter der Adresse www.spiegel.de suchen, danach unter www.spieqelmagazin.de und so weiter. Informationen zum Bundestag wird man gemeinhin zuerst unter den Adressen www.bundestag.de oder www.bundesreqierung.de suchen. Viele Firmen lassen sich neben der deutschen Domain auch noch internationale Domains sichern wie zum Beispiel www.bertelsmann.de und www.bertelsmann.com, wobei unter der com-Adresse meist eine internationale Version der Website mit der Möglichkeit zur Sprachauswahl platziert wird. Zukünftig werden weitere Anbieter unter den neuen TLDs biz und info zu finden sein. Universitäten und andere Bildungseinrichtungen findet man zumeist unter dem Kürzel der Bildungseinrichtung in Kombination mit dem Ort, zum Beispiel. Ö www.uni-koeln.de Ö www.fh-koeln.de Ö www.uni-bonn.de Ö www.fh-hamburg.de Informationen zu einem bestimmten Thema findet man auf dem gleichen Wege. Wenn jemand Informationen zu Diabetes sucht, wird er zunächst www.diabetes.de aufrufen und dort nach den gewünschten Informationen suchen. Unter solchen Adressen findet sich entweder direkt die gesuchte Information oder es sind weiterführende Links auf andere Sites integriert, wo die Information zu finden ist. Letztlich sind insbesondere die Websites von Universitäten und Forschungseinrichtungen ein wahrer Informationspool, wo Informationen zu allen Fachgebieten der Einrichtung gefunden werden können. Darüber hinaus sind solche Seiten einfach aufgebaut und werbefrei, so dass die gesuchte Information sehr schnell gefunden werden kann. In letzter Instanz kann sogar Kontakt zum betreffenden Institut aufgenommen werden um weiterführende Informationen zu erhalten. Welche normale Suchmaschine bietet einen solch exklusiven Service? Beispiel: Bei einem Arztbesuch lesen Sie in einer Broschüre von Bayer etwas über eine neue Grippe-Impfung, eine Studie Seite 44 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets eines Professors wird dort auch erwähnt. Zuhause starten Sie auf der Website von Bayer und klicken sich durch die Publikationen/Broschüren, die angeboten werden. Dort finden Sie den Artikel und den Namen des Professors sowie die Universität, welcher er angehört. Auf der Website der Universität geben Sie seinen Namen als Suchbegriff ein und erhalten eine Übersicht aller Artikel, die er im Zusammenhang mit der Studie verfasst hat. Am Ende jedes Artikels besteht außerdem die Möglichkeit den Professor direkt per E-Mail zu kontaktieren, wenn noch Fragen offen bleiben. 8.3 Suchhilfe Katalog Kataloge sind Websites, die über große Datenbanken verfügen, in denen Websites redaktionell erfasst werden. Das heißt, dass jede neu eingetragene Adresse von einem Redakteur besucht und dann in die entsprechende Kategorie des Kataloges aufgenommen wird. Beispiel für einen solchen Katalog ist Yahoo! Das nachfolgende Bild zeigt eine Übersicht der dort verfügbaren Kategorien. Der, Vorteil von Katalogen ist es, dass die dort aufzufindenden Sites in der Regel von mehr oder weniger seriösen Anbietern stammen, da die Redaktion sie sonst nicht in den Index (Verzeichnis der Adressen im Katalog) aufgenommen hätte. Leider lässt sich davon aber nicht auf die © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 45 Grundlagen des Internets Qualität der Inhalte schließen und die Anzahl der Treffer bei einer Suchanfrage ist auch nicht unbedingt geringer als bei einer normalen Suchmaschine. Kataloge haben aber auch einen Nachteil: Man findet nur die Sites im Suchergebnis, welche auch dort angemeldet wurden. Hat sich der Betreiber einer Site diese Mühe nicht gemacht, bleibt möglicherweise gerade die Site außen vor, welche die gesuchte Information wirklich enthält. Links zu Katalogen Ö Yahoo! - www.vahoo.de Ö Web.de - www.web.de 8.4 Suchhilfe Suchmaschine Suchmaschinen arbeiten mit einem robotergenerierten Index. Hierbei streift eine Software, ein so genannter „Spider“ oder „Robot“, automatisch durch das Internet und sammelt Informationen über Websites. Diese werden beispielsweise nach der Häufigkeit des Auftretens von Stichwörtern gewichtet. Die so gewonnene Information wird an die zugehörige Indizierungssoftware gesendet, welche die übermittelten Informationen strukturiert und durchsuchbar macht. Eine weitere Software wertet die Suchanfragen der Benutzer aus und sendet sie an den Datenserver. Die Ergebnisse werden dann in Form einer Trefferliste wiedergegeben. Suchmaschinen haben unterschiedliche Kriterien bei der Gewichtung von Websites. Zum Beispiel werden Schlüsselbegriffe im Titel der Webseite oder in speziell für Suchmaschinen optimierten und platzierten Meta-Tags höher gewichtet als das Auftauchen dieser Begriffe im restlichen Dokument. Weitere Kriterien können die Domain und auch die Anzahl der Links sein, welche auf die gerade indizierte Site führen. Liste häufig verwendeter Suchmaschinen: • Google - www.google.de • Altavista - http://altavista.digital.com • Northern Light - www.northernlight.com • MSN - http://search.msn.com • Excite - www.excite.de Seite 46 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets • Infoseek - www.infoseek.com • Lycos - www.lycos.com 8.5 Suchhilfe Metasuchmaschine Metasuchmaschinen fragen gleichzeitig mehrere verschiedene Suchmaschinen ab und liefern eine Liste zurück, welche die Anzahl der Treffer zum Suchbegriff in den einzelnen Suchmaschinen anzeigt. Auf diesem Wege erspart man sich die Arbeit mehrere Suchmaschinen nacheinander abzufragen. Die bekannteste Metasuchmaschine ist Metager, welche vom Regionalen Rechenzentrum Niedersachsen betrieben wird. Bekannte Metasuchmaschinen: Ö Metager - www.metager.de Ö Apollo 7 - www.apollo7.de Ö Metacrawler - www.metacrawler.com Ö Klug suchen - www.kluq-suchen.de 8.6 Spezielle Suchdienste Neben den bereits erwähnten Suchhilfen gibt es noch spezielle Suchdienste, die zum Beispiel nur Themengebiet oder eine Zielgruppe ansprechen. Diese Suchdienste sind im Normalfall um ein Vielfaches effizienter als allgemeine Suchdienste, da sie nur einen kleineren Bereich abdecken müssen. Noch besser sind spezielle Suchdienste, wenn sie gleichzeitig redaktionell arbeiten. Da die Information besser aufbereitet wird, wird diese gleichzeitig leichter greifbar. Ein inhaltlich richtiger und ausführlich kommentierter Index bringt optimale Ergebnisse. Beispiele für spezielle Suchdienste: Ö Metajur, juristischer Suchdienste - www.metajur.de Ö Powercat, Webkatalog für Frauen - www.powercat.de Ö Femina, Suchmaschine für Frauen - www.femina.com Ö Jobworld, Metasuchmaschine über Jobbörsen - www.iobworld.de © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 47 Grundlagen des Internets 8.7 Die richtige Suchstrategie Neben der Art und Anzahl der verwendeten Suchdienste ist ein weiterer Faktor ganz entscheidend für erfolgreiches Suchen und Finden im Internet: die Auswahl der Suchbegriffe. Suchen Sie nur nach einem ganz bestimmten Begriff oder gibt es zu diesem Thema mehrere Begriffe, die ein passendes Ergebnis bringen könnten? Gehen Sie hier wie beim assoziativen Surfen vor: verwenden Sie mehrere Begriffe, unter denen Sie Informationen zum gesuchten Thema erwarten würden. Bei den meisten Suchmaschinen haben Sie die Wahl einer einfachen oder einer erweiterten Suche. In der erweiterten Suche hat man die Möglichkeit einige Parameter für die Suche einzugrenzen um so ein exakteres Suchergebnis zu erhalten. Die meisten Suchmaschinen verstehen folgende Syntax: +diabetes +ernährung Hierbei würden nur jene Sites angezeigt, die beide Suchworte exakt enthalten. +diabetes -alter Hier würden nur Sites angezeigt, die das erste, jedoch nicht das zweite Suchwort enthalten. 8.8 Informationen rund im die Suche im Internet Unter der Adresse www.suchfibel.de befindet sich eine ausführliche Dokumentation zur richtigen Suche nach Informationen in der Datenflut des Internet. Zudem erfährt man dort auch, wie man seine eigenen Webseiten so optimiert, dass sie von den Benutzern leicht und schnell gefunden werden. Die Suchfibel gibt es auch als Buch aus dem KlettVerlag. Seite 48 © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Grundlagen des Internets 9 Linktipps 9.1 Allgemeine Informationen http://www.internet-manual.de/ http://www.dresdner-webfuehrerschein.de/ http://www.mailhilfe.de/ 9.2 Datensicherheit, Antivirensoftware http://www.bsi.de/ http://www.norton.com/ http://www.symantec.de/ http://www.antivir.de/ 9.3 Suchmaschinen http://www.google.de/ http://www.fireball.de/ http://www.paperball.de/ http://www.suchlexikon.de/ http://www.yahoo.de/ © Cologne Network Consulting CNC GmbH (D.Jung/D.Weber) Seite 49