|
Das World Wide Web wird heute häufig mit dem
Internet gleichgesetzt. Das zentrale Werkzeug für diesen Dienst ist
der Browser. Browser werden von unterschiedlichen Firmen
und Organisationen angeboten - z. B. Microsoft,
Netscape,
Opera,
Mozilla,
WWW-Consortium - und stehen in verschiedenen Varianten zur Verfügung,
z. B. als reiner Text-Browser, der keine Bilder
darstellt und deshalb wesentlich schneller ist (ein Beispiel ist Lynx).
Der Browser öffnet das Internet gewissermaßen für die massenhafte Nutzung.
Neben der ansprechenden Darstellung der Dokumente wird mit dem
Browser der Zugriff auf andere Rechner und die dort liegenden
Dokumente über Links erheblich vereinfacht. In diesem
Zusammenhang wurden verschiedene Möglichkeiten entwickelt,
Dienste, Rechner und Elemente auf einzelnen Rechnern zu adressieren.
Diese Dienste haben die Handhabung vernetzter Rechner erheblich erleichtert.
Eine solche Adressangabe wird als URL (Uniform Resource Locator) bezeichnet.
Dabei werden sowohl der Dienst als auch der Rechner angegeben, mit
dem man eine Verbindung herstellen möchte. Optional kann noch eine
Portnummer angegeben werden, unter der ein Dienst angesprochen
werden kann (zum Beispiel Port 80 für den WWW-Dienst mit http://rechnername:80).
Die folgende Tabelle listet die möglichen URL-
Dienste bzw. Verlinkungsmöglichkeiten auf.
Verlinken von
|
Aufruf in einer URL
|
Webseiten
|
http://rechnername/Seite
|
verschlüsselte Webseiten
|
https://rechnername/Seite
|
EMail
|
mailto:emailadresse
|
Newsgruppe
|
news:newsgruppe
|
FTP
|
ftp://rechnername/Datei
|
Gopher
|
gopher://rechnername/
|
Telnet
|
telnet://rechnername/
|
|
Ursprünglich war das Word Wide Web eine
Präsentationsplattform
für wissenschaftliche Forschungsergebnisse. Dabei lag der
Schwerpunkt zunächst auf den Texten, die auf jedem Rechner lesbar und
recherchierbar sein sollten. Hierfür wurde eine
Markierungsmöglichkeit entwickelt, die die wichtigen inhaltlichen
Elemente der Dokumente mit bestimmten (Text-) Auszeichnungen versah.
Wie diese Elemente auf den
verschiedenen Computern dargestellt werden, sollte diesen
überlassen bleiben, da die Umsetzung von den Fähigkeiten des
jeweiligen Ausgabegeräts abhängig ist.
Später kamen Möglichkeiten zur Einbindung von Grafiken, Bildern und Formularen
hinzu.
Als Darstellungsprogramm (Client) für diesen Dienst wurde der
Browser entwickelt. Er soll das Material auf dem Computerbildschirm
optimal darstellen. Deshalb muss sich der Browser um den
Zeilenumbruch in dem darzustellenden Texten kümmern, der von der Anzahl
der Zeichen abhängt, die in einer Zeile dargestellt werden können.
Somit sind zwar die Browser naturgemäß
rechnerabhängig, nicht aber die Dokumente. (Die einzige Ausnahme
von dieser Regel ist, dass auf reinen Textbildschirmen, z.B. bei Großrechnern, keine
Bilder dargestellt werden können.)
|
Für die rechnerunabhängige Darstellung von Texten wurde die
Hypertext Markup Language (HTML) entwickelt. Mit dieser
Auszeichnungssprache werden die Überschriften, der Autor, die
verschiedenen Absätze, Tabellenreihen, Tabellenfelder, Bildelemente
usw. im Dokument gekennzeichnet. Anders ausgedrückt: Mit HTML wird der Inhalt
ausgezeichnet, nicht die äußere Form.
Das Wort "Hypertext"
bedeutet in dieser Auszeichnungssprache, dass
einzelne Elemente verknüpft sind und ein direkter Wechsel zu diesen
Elementen möglich ist. Man nennt diese Elemente in einem HTML-Dokument
Links oder Hyperlinks.
HTML ist eine Sprache mit sehr engen Grenzen, denn ihr
Wortvorrat und die Benutzungsregeln (Syntax) sind stark begrenzt und
können natürlich nur auf internationaler Ebene (bzw. durch Marktmacht)
geändert werden. Mit Hilfe der HTML-Auszeichnung erstellt man einen leeren
Dokumentrahmen, der erst durch das Hinzufügen von Daten zu einem Dokument wird.
Der Standard der Sprache HTML wird vom
World Wide Web Konsortium (W3C) gepflegt und erweitert,
wie auch andere standardisierte Sprachen, die sich mit der Zeit rund um das Netz
entwickelt haben (z.B. XML
oder Cascading Stylesheets).
Wer selbst eine Internet-Site realisieren möchte, dem sei als Informationsquelle zur Programmierung
von Web-Seiten das SelfHTML-Tutorial von Stefan Münz empfohlen.
Als Anleitung für den Betrieb eines eigenen Webservers empfiehlt sich das Selflinux Kapitel zum
Apache Webserver.
|
Neben den Erweiterungen einzelner Hersteller zum HTML-Sprachstandard
in Form zusätzlicher Elemente,
stellen Script-Sprachen eine wesentliche Browser-Erweiterung
dar. Diese Scripte werden auf dem Rechner des Benutzers
ausgeführt. Sie haben also prinzipiell Zugriff auf den Rechner des
Internetbenutzers und können Informationen gewinnen und
weiterleiten.
PlugIns sind hingegen Softwareprogramme, die den
Browser um die Fähigkeit erweitern, bestimmte Datenformate darzustellen.
Wie der Name suggeriert, werden PlugIns über eine vordefinierte Schnittstelle
des Browsers eingeklinkt.
HTML Seiten sind eigentlich statisch und zur Laufzeit unveränderbar.
Scriptsprachen erweitern die Möglichkeiten von Webseiten um interaktive Inhalte.
Script-Sprachen erfüllen verschiedene Aufgaben: Sie sorgen dafür,
dass eine Seite abhängig von den Einstellungen des Anwenders optimal
dargestellt wird. Es können aber auch Rückmeldungen an den Server
generiert werden, z. B. um den Browser des Anwenders zu steuern.
Außerdem kann man mit diesen Sprachen den Inhalt von
Formularen auf Plausibilität hin überprüfen, bevor diese an den Server
übertragen werden.
Die beiden wichtigsten Sprachen die in Browsern implementiert sind:
Obwohl beide Script-Sprachen den Namensbestandteil Java führen, haben sie nichts
gemeinsam, außer dass beide vom Browser ausgeführt werden,
Auch wenn beide den Namensbestandteil Java haben, haben sie
nichts gemeinsam, außer dass sie vom Browser ausgeführt werden.
Java ist eine von der Firma SUN entwickelte plattformunabhängige Programmiersprache.
Bei der Entwicklung wurde großen Wert darauf gelegt, dass Java in einer
geschützten Umgebung läuft und, wenn möglich, keinen Zugriff auf den
Gastrechner hat, insbesondere keinen Schreibzugriff. Dieser als
Sandbox bezeichnete, geschützte Raum stellt eine wichtige Sicherheitsfunktion dar.
|
PlugIns stellen Erweiterungen für neu entwickelte Datenformate dar. Damit können
z. B. animierte Grafiken oder kontinuierliche Video- oder
Soundstreams dargestellt werden. Hier einige Beispiele häufig
verwendeter PlugIns:
Flash
wird häufig für animierte Grafiken verwendet und stammt von der Firma
Macromedia.
Sound und Video (Real Audio)
Für das kontinuierliche Abspielen so genannter Streams werden häufig
Real Audio PlugIns
verwendet. Im Gegensatz zu anderen Grafiken und Sounds, die
vor dem Abspielen vollständig auf den Rechner übertragen werden müssen,
können Streams sofort, also direkt während der
Übertragung, abgespielt werden.
Alternativ lässt sich für das Streaming von Sound-Daten auch das MP3 Format einsetzen.
Word/Excel/PDF Viewer
Mit entsprechenden Hilfsprogrammen für die Browser können diese
Daten direkt im Browser-Fenster dargestellt werden. Sie müssen dazu
nicht in HTML-Dokumente umgewandelt werden.
ActiveX-Controls und VBA-Makros (nur im Internet Explorer)
Hierbei handelt es sich um Elemente von Microsofts Programmiersprache Visual Basic.
Diese können dynamisch eingebunden werden und haben im Prinzip alle
Möglichkeiten, die auch die zugrunde liegende Programmiersprache
hat. Darüber hinaus ermöglichen sie den problemlosen Zugriff auf andere
Programme des Office-Paketes.
Im Rahmen der Viren- und E-Mail-Attacken der letzten Jahre haben
diese Elemente eine (traurige) Berühmtheit erlangt.
|
Die meisten Web Browser erlauben eine sichere Datenübertragung.
Dabei werden die ausgetauschten Daten nicht mehr als Klartext,
sondern in verschlüsselter Form übertragen.
Hierfür wird ein so genanntes
Public-Key-Verfahren
benutzt. Dabei hat jeder
Rechner einen privaten und einen öffentlichen Schlüssel. Die
öffentlichen Schlüssel werden zwischen Server und Browser
ausgetauscht. Um zu gewährleisten, dass der Schlüssel des Servers tatsächlich
von diesem Server stammt, muss er von einer anerkannten
Zertifizierungsfirma signiert sein. Dann gilt die alte Regel,
dass "meines Freundes Freund auch mein Freund ist": Vertraut der Anwender der
Zertifizierungsfirma, so vertraut er auch dem Server. Bei der
aktuellen Übertragung werden die Daten dann mit einem Schlüssel
verschlüsselt, der mit dem privaten und dem öffentlichen Schlüssel des
anderen Rechners verschlüsselt wurde.
Die verschlüsselte Übertragung ist natürlich bei Geschäften über
das Internet (E-Commerce) unumgänglich. Nur damit können die für
das zu tätigende Geschäft notwendigen Daten, z. B. Adresse und
Kontonummer, vor den Augen Dritter verborgen übertragen
werden.
|
Normalerweise ist die Beziehung zwischen Web Browser und Client
(relativ) anonym. Dies bedeutet, dass sich jeder Anwender ausgeben
kann, wofür er möchte. Beim normalen Surfen ist dagegen auch nichts
einzuwenden.
Allerdings lassen sich auf diese Art keine Geschäftsbeziehungen aufbauen, bei
denen der Empfänger nur genau das erhalten will, was er bestellt, und der
Lieferant einen identifizierbaren Kunden braucht, an den er die
Ware schickt und der diese auch bezahlt.
Um eine eindeutige Beziehung zwischen Web Server und Client zu gewährleisten,
werden Cookies (engl. für "Plätzchen") verwendet. Ein Cookie besteht aus
einer Kennung sowie einer Verfallszeit, die der Server generiert und
an den Browser sendet. Dieser wiederum speichert die Cookie-Daten und den Namen
des sendenden Servers und überträgt den Inhalt des Cookies bei jedem
erneuten Kontakt wieder an den Server. Nun kann der Server in einer
Datenbank nachsehen, welche Daten er über diese Beziehung bereits
gespeichert hat und sich auf diese Daten beziehen.
Leider werden Cookies nicht nur im Rahmen von E-Commerce eingesetzt.
Es versuchen alle möglichen Server, den Anwendern einen solchen "Keks"
unterzuschieben. Über diese Vorgänge sollte man sich als Internetnutzer
im Klaren sein, denn wenn jemand gezielt und langfristig Daten
über einen (zwar noch anonymen) Surfer
sammelt, kann er damit doch einiges über dessen
Gewohnheiten erfahren.
|
TIPP:
Möchten Sie die Annahme von Cookies generell verweigern, ohne dies
in jedem Einzelfall im Browser bestätigen zu müssen, aktivieren Sie den
Schreibschutz für die entsprechende Datei (z.B. ~/.netscape/cookies).
Damit entfernen Sie alle Schreibrechte und können nun in Ihrem Browser
einstellen, dass alle Cookies angenommen werden dürfen. Der Browser
nimmt die Cookies dann an, kann sie aber durch den Schreibschutz nicht
in die entsprechende Datei schreiben.
|
|
Das Internet bietet auch Zugang zu Informationen, deren Beschaffung sonst sehr
teuer, umständlich oder sogar unmöglich ist. Praktisch zu
allen Themen stehen im Internet Informationen kostenlos zur
Verfügung.
Hier einige Beispiele:
-
Patentrecherchen in Deutschland, ganz Europa oder weltweit
-
Diskussionsforen zu allen denkbaren Themen
-
Handelsregisterauszüge, andere Firmeninformationen,
Konkurrenzanalysen
-
deutsche Gesetze, Gerichtsurteile und Grundsatzentscheidungen
-
Telefonnummernsuche, z.B. nach Name oder Branche
-
Wörterbücher, Lexika
-
Fahrplanauskunft inklusive Umsteigen, Fahrtdauer, Preis und
Reservierung
-
aktuelles Fernsehprogramm
-
Musikinformationen von Abba bis Zappa einschließlich Video oder Hörprobe
-
Diskussionsgruppen zu fast allen vorstellbaren Themen (z.B.
"Sammler von Blechspielzeug", "Direct Marketing", "Tariferhöhung
Telekom", "Body Painting" u. v. a.)
-
alles, was mit Computern zu tun hat
-
Forschungsergebnisse aus praktisch allen Wissenschaftsgebieten
Diese Informationen liegen natürlich nicht "auf der Straße",
sondern man muss nach ihnen suchen. Dafür gibt es verschiedene
Möglichkeiten.
-
Man kennt eine Internetadresse (oder liest sie z. B. in einer
Zeitung/Zeitschrift) zu einem bestimmten Thema
und kommt über Links auf dieser Seite an die gewünschten Informationen.
-
Man kennt eine Firma/Hochschule/Institution, die das Thema
bearbeitet. Unter der Internetadresse dieser Organisation findet
man einen Link zu den gesuchten Informationen. (Mittlerweile bieten
viele dieser Web-Seiten Suchfunktionen.)
-
Man befragt einen Auskunftsdienst im Internet.
Man unterscheidet zwei Arten von Auskunftsdiensten:
-
Kataloge, die redaktionell bearbeitete Informationen anbieten
-
Suchmaschinen, die die Informationen unbewertet (und oft auch
unstrukturiert) weitergeben.
|
Unter Suchmaschinen
versteht man Programme (Crawler), die in regelmäßigen
Abständen (etwa alle 2 Monate) ihnen bekannte Web-Seiten und darauf
gefundene Links durchsuchen und die auf diese Art ermittelten Informationen
in Datenbanken für öffentliche Recherchen zur Verfügung stellen.
Man bezeichnet auch die Web-Seiten, auf denen diese Programm
bereitgestellt werden, sowie die Organisationen, die diese Seiten
betreiben, als Suchmaschinen.
Naturgemäß kann es keine Suchmaschine geben, die alle Seiten des
Internets enthält, schon allein deshalb, weil die Erfassung aller
Seiten mehrere Jahre in Anspruch nähme und wegen der ständigen
Veränderungen trotzdem nie abgeschlossen werden könnte.
Man sollte also durchaus verschiedene Suchmaschinen zu einem
Thema befragen, denn jedes dieser Suchprogramme kennt
andere Seiten und wertet deren Inhalt mit
anderen Methoden aus.
Stellt man einer Suchmaschine mittels Web-Formular eine Frage,
so ist dies letztlich eine Datenbankabfrage: Kennt diese Datenbank
Seiten, die das gesuchte Stichwort enthalten? Alle Datenbanken,
auch die der Suchmaschinen, erlauben auch komplexere Abfragen. Die
Regeln zur Formulierung solcher Anfragen werden in der Regel auf
den Hilfeseiten der Suchmaschinen erklärt.
Bekannte Suchmaschinen sind u. a.:
www.google.de, www.google.com
www.hotbot.com
www.excite.de, www.excite.com
www.fireball.de
www.altavista.de, www.altavista.com
Diese Suchmaschinen sind thematisch nur grob oder überhaupt nicht sortiert und
haben den Nachteil, dass sie nicht absolut aktuell sein können. Deshalb gibt es spezielle
Kataloge und Suchmaschinen, die bestimmte Web-Seiten häufiger indizieren
oder speziellen Themen gewidmet sind.
|
Soll Ihre Firmen- oder private Web-Seite von Suchmaschinen erfasst
werden, so müssen Sie die Internet-Adresse der Web-Seite bei den
gewünschten Suchmaschinen anmelden. Dies geschieht in der Regel
über ein Web-Formular auf
einer gesonderten Seite der Suchmaschinen-Website.
Eine solche Anmeldung ist für jede einzelne Suchmaschine erforderlich.
Mehr detaillierte Informationen zum Thema Suchmaschinen finden Sie auf der Website
www.suchfibel.de.
|
|
Das Internet ist kein reiner Segen, sondern hat auch seine
Schattenseiten. Hierzu gehört zum Beispiel die unermessliche
Informationsvielfalt ("Information Overkill"), in
der man sich nicht immer leicht zurechtfindet. Ein weiteres Problem
besteht darin, dass der Wahrheitsgehalt der angebotenen Informationen
häufig nicht erkennbar oder überprüfbar ist.
Im Zusammenhang mit der Informationsvielfalt besteht auch die Gefahr,
dass der Anwender sein eigentliches Suchziel aus den Augen verliert,
während er sich von Link zu Link hangelt. Dieses Phänomen wird häufig
mit "verloren im Internet" (lost in cyberspace) beschrieben.
Die Internet-Sucht ist mittlerweile eine anerkannte Krankheit.
Dabei verlieren die Süchtigen ihr Geld an die Telefongesellschaften, weil sie ihre
gesamte Freizeit mit Chatten, Spielen oder Surfen im Internet verbringen.
Auf andere Art gefährlich sind die Möglichkeiten, das Internet dafür
zu missbrauchen, die Gewohnheiten der Anwender auszuspionieren. Dafür
werden Cookies (vgl. oben) zwischen Web Server und Browser
ausgetauscht. Selbst der Industriespionage dient das Internet
bereits als Hilfsmittel.
Aus dem Internet stammen derzeit die meisten
Computerviren.
Traurige Berühmtheit haben die Viren,
Trojanischen Pferde,
Hoaxes usw. erlangt, die per E-Mail über das Internet
verbreitet werden.
Viren, auch Makroviren, sind unter Linux zurzeit noch kein
Problem. Allerdings wurden bereits Viren entwickelt, die auch unter
Linux funktionieren. Da diese jedoch die Grenzen
der Benutzerrechte in der Regel nicht überspringen können, sollte man
zum Surfen im Internet *nie* als
Superuser mit dem Benutzernamen root angemeldet sein.
Das Bundesamt für Sicherheit in der Informationstechnik bietet online eine
Broschüre
zum Thema Viren.
In letzter Zeit haben sich die so genannten 0190-Dialer unter Windows als
Gefahrenquelle erwiesen. Dabei werden Programme
zur Installation angeboten, die einen schnelleren und besseren
Zugang zu einem bestimmten Web-Angebot versprechen. Genehmigt der Anwender
das Herunterladen dieser Software,
so wird auf seinem Rechner ein Programm gespeichert und ausgeführt, welches das
Einwahlprogramm von Windows so umkonfiguriert, dass der Internet-Zugang
über eine 0190-Nummer erfolgt. Auf die meist sehr hohen Gebühren
für die Nutzung dieser Nummern wird in der Regel nicht hingewiesen, und
die Anwender merken häufig erst zu spät, dass ihnen Online-Gebühren in Höhe
von mehreren Tausend Euro entstehen. Erfolgt der Internet-Zugang nicht über
eine Modem-/ISDN-Verbindung, sondern über eine Ethernet-, DSL- oder
Linux-Anbindung, so hat dieser Wahlmechanismus normalerweise keine Chance.
Die deutsche Bundesregierung
plante 2003 wegen der anhaltenden Probleme mit 0190-Dialern
die entstehenden Kosten bei 0190er Nummern auf einen bestimmten Betrag pro
Minute, sowie die Dauer einer solchen Verbindung auf maximal eine Stunde zu begrenzen.
Zwischenzeitlich war auch im Gespräch, die 0190 Nummern ganz abzuschaffen.
|
-
Lokale Script-Sprachen deaktivieren.
-
Schutz vor Cookies einrichten ( siehe Anleitung).
-
Möglichst mit einem Rechner surfen, der nicht in ein
Netzwerk eingebunden ist.
-
Zum Surfen nach Möglichkeit keine Windows-Plattform verwenden, da
praktisch alle Viren nur unter Windows bzw. Microsoft
Office funktionieren.
-
Regelmäßig manuell oder automatisch einen Virenscan durchführen.
-
Möglichst über einen Proxyserver auf das Internet zugreifen.
-
Einsatz einer Firewall
|
-
Mails von unbekannten Absendern nicht öffnen, ansehen oder lesen.
-
Mails mit dubiosem, nichts sagendem Betreff löschen.
-
Mails, in denen Sie nicht direkt als Adressat genannt sind, löschen.
-
Mails nach Möglichkeit verschlüsseln, z.B. mittels GnuPG.
-
Ein- und ausgehende Mails auf Viren prüfen.
|
-
Lesen Sie alle Meldungen, bevor Sie sie bestätigen. Damit schützen Sie sich
besonders vor Dialern.
-
Lassen Sie nicht zu, dass ein Programm eine Installation eigenständig ausführt,
sondern geben Sie immer selbst an, was und wo gespeichert werden soll ("als
Datei speichern").
Probieren Sie dies eventuell auf einem separaten Rechner aus.
|
Verwenden Sie bei einer Anmeldung über das Internet nicht telnet, sondern unbedingt
ein verschlüsselndes Programm wie z.B. ssh oder
putty.
|
|
Die Einrichtung einer Firewall ist in einer Firmenumgebung
unerlässlich. Aber auch private Surfer sollten sich mit
dieser Technik vertraut machen.
Eine
Firewall ("Brandschutzmauer") kann den Datenstrom
mit Hilfe eines Regelwerkes kontrollieren. So kann
der Anwender z. B. festlegen, dass Daten über bestimmte Ports nicht angenommen
oder versendet werden dürfen, Pakete mit Protokollfehlern
verworfen werden müssen oder keine Verbindung von außen nach innen
hergestellt werden darf. Die Einrichtung und Pflege eines solchen Programms
ist nicht unbedingt einfach, insbesondere wegen der durch die Firewall
erzwungenen Einschränkungen. So sind unter Umständen bestimmte
Web-Seiten nicht mehr erreichbar, wenn der Web-Server auf einem anderen
Port läuft.
Hier sei noch einmal darauf hingewiesen, dass Daten im Internet
normalerweise im Klartext übertragen werden. Insbesondere bei E-Mails
sollte man diese Tatsache nicht vergessen. Da es keine Person/Institution gibt,
die für alle Vorgänge im Internet verantwortlich ist, und die
Daten in der Regel über Rechner in verschiedenen Ländern
laufen, ist ein umfassender Datenschutz weder machbar noch durchzusetzen. Daher
ist die Verschlüsselung wichtiger Informationen unverzichtbar. Für die Verschlüsselung
stehen verschiedene Programme zur Verfügung, z. B.
Pretty Good Privacy
(pgp bzw das freie GnuPG) oder auch das vom
Bundesamt für Sicherheit in der Informationstechnik
bereitgestellte Programmpaket.
Vorsicht ist geboten. Sie sind nun gewarnt!
Für weitere Informationen zum Thema Sicherheit von Computern empfiehlt sich das
Kapitel
Grundlagen Sicherheit im SelfLinux Tutorial.
|
|
|
|