|
Das WorldWideWeb ist heute für viele gleichbedeutend mit dem
Internet. Das zentrale Werkzeug für diesen Dienst ist der Browser,
sei er nun von Microsoft, von Netscape oder dem WWW-Consortium
selbst oder ein reiner Text-Browser wie Lynx, der keine Bilder
darstellen kann, deshalb auch viel schneller ist. Die Browser sind
Öffner des Internets für die "Massen".
Neben der ansprechenden Darstellung der Dokumente wird mit den
Browsern der Zugriff auf andere Rechner und den dort liegenden
Dokumenten durch Links erheblich erleichtert. Die in diesem
Zusammenhang entwickelte Möglichkeiten Dienste, Rechner und
Elemente auf diesen Rechnern zu adressieren haben die Handhabung
von vernetzten Rechnern erheblich erleichtert.
Man nennt diese Adress-Angaben URL - Universal Ressource Locator.
Dabei wird sowohl der Dienst, als auch der Rechner angegeben, mit
dem man sich verbinden will. Als weitere Option kann noch eine
Portnummer angegeben werden, unter der der Dienst angesprochen
werden kann. Die folgende Tabelle listet die möglichen URL-
Dienste bzw. Verlinkungsmöglichkeiten auf.
Verlinken von
|
Aufruf in einer URL
|
Webseiten
|
http://rechnername/Seite
|
verschlüsselte Webseiten
|
https://rechnername/Seite
|
EMail
|
mailto:emailadresse
|
Newsgruppe
|
new:newsgruppe
|
FTP
|
ftp://rechnername/Datei
|
Gopher
|
gopher://rechnername/
|
WAIS
|
wais://rechnername/
|
Telnet
|
telnet://rechnername/
|
|
Ursprünglich war das WordWideWeb eine Präsentationsplattform für
die Forschungsergebnisse von Wissenschaftlern. Dabei lag zuerst der
Schwerpunkt auf den Texten, die auf jedem Rechner lesbar und
recherchierbar sein sollten. Dafür wurde eine
Markierungsmöglichkeit entwickelt, die die wichtigen inhaltlichen
Elemente der Dokumente kennzeichnet. Wie diese Elemente auf den
verschiedenen Computern dargestellt werden, sollte diesen
überlassen bleiben, da dies von den Fähigkeiten der Ausgabegeräte
abhängig ist.
Später kamen Möglichkeiten dazu Grafiken und Bilder sowie Formulare
einzubinden.
Als Darstellungsprogramm (Client) für diesen Dienst wurde der
Browser entwickelt. Er soll das Material auf dem Computerbildschirm
optimal darstellen. Deshalb muß sich der Browser um den
Zeilenumbruch der Texte, abhängig von der Anzahl Zeichen, die in
einer Zeile darstellbar sind kümmern. Somit sind Browser natürlich
wieder rechnerabhängig, nicht aber die Dokumente (mit der Ausnahme,
daß auf reinen Textbildschirmen - z.B. von Großrechnern - keine
Bilder dargestellt werden können).
|
Zur rechnerunabhängigen Darstellung von Texten wurde die
Hyper-Text-Markup-Language (HTML) entwickelt. Mit dieser
Markierungssprache werden die Überschriften, der Autor, die
verschiedenen Absätze, Tabellenreihen, Tabellenfelder, Bildelemente
u.a.m. im Dokument gekennzeichnet. Es wird also der Inhalt
gekennzeichnet, nicht die äußere Form.
Das Wort Hypertext bedeutet in dieser Auszeichnungssprache, daß
Elemente verknüpft sind, die direkt angesprungen werden können. Man
nennt diese Elemente in einem HTML-Dokument einen Link.
Eine Sprache ist HTML nur in einem begrenzten Umfang, denn ihr
Wortvorrat und die Benutzungsregeln (Syntax) sind sehr begrenzt und
natürlich nur auf internationaler Ebene (bzw. durch Marktmacht)
änderbar. Allerdings stellt die Markierung einen leeren
Dokumentrahmen dar, ähnlich wie ein Programm, der erst durch die
Daten zu einem Dokument wird.
|
Eigentlich ist der Aufbau und die Elemente, die in einer Webseite
verwendet werden vom WWW-Consortium (w3c) festgelegt. Aber die
meisten Hersteller habe eigene Erweiterungen eingefügt. Allen voran
Microsoft mit dem Internet-Explorer. (Dies geht soweit, daß HTML-
Dokumentationen nicht mit anderen Browsern gelesen werden können!)
Aber auch der Netscape-Browser hat eigene Erweiterungen eingebaut.
Alle anderen Browser versuchen den einen oder anderen (privat-)
Standard zu unterstützen. Folgende Browser stehen zur Verfügung:
- Opera versucht sich als "dritte Kraft" unter den Browsern zu
etablieren. Es ist ein kleiner und flinker Browser und
kostenlos, sofern man Werbung akzeptiert.
- Mozilla, eine freie Weiterentwicklung des Netscape-Browsers,
wurde soeben in Version 1.2 freigegeben.
- Lynx und Links sind Browser, die nur Text darstellen.
- Das W3C stellt noch den Referenz-Browser amaya zur Verfügung.
|
Neben den Erweiterungen der Einzelnen Elemente um (Unter-)
Eigenschaften, steht die Integration von Scriptsprachen im
Vordergrund. Diese Scripte werden auf dem Rechner des Benutzers
ausgeführt. Sie haben also prinzipiell Zugriff auf den Rechner des
Internetbesuchers und können Informationen gewinnen und
weiterleiten.
Anders dagegen die sog. PlugIns, also Software-Stücke, die den
Browser um Fähigkeiten, bestimmte Datenformate darzustellen
erweitern.
Die Aufgaben der Scriptsprachen sind zum einen die optimale
Darstellung einer Seite, abhängig von den Einstellungen des
Anwenders. Es können aber auch Rückmeldungen an den Server
generiert werden z.B. zu Steuerzwecken, wie beim Fernrohr auf dem
Rundschau-Haus. Ferner kann man mit dieser Sprache den Inhalt von
Formularen auf Plausibilität prüfen, bevor sie an den Server
übertragen werden.
Die beiden wichtigsten Sprachen sind:
Auch wenn beide den Namensbestandteil Java haben, haben sie
nichts gemeinsam, außer daß sie vom Browser ausgeführt werden.
Java ist eine rechnerunabhängige Programmiersprache der Fa. Sun. Es
wurde bei der Entwicklung viel Wert darauf gelegt, daß sie in einer
geschützten Umgebung läuft und, wenn möglich, keinen Zugriff auf den
Gastrechner hat, besonders keinen schreibenden Zugriff. Diese sog.
Sandbox stellt eine wichtige Sicherheitsfunktion dar.
|
PlugIns stellen Erweiterungen für "neue" Datenformate dar. Damit können
z.B. animierte Zeichnungen, kontinuierliche Video- oder
Soundstreams dargestellt werden. Hier einige Beispiele häufig
verwendeter PlugIns.
- ... wird häufig für animierte Grafiken verwendet.
- Sound und Video (Real-Audio)
>Für das kontinuierliche Abspielen sog. Streams werden häufig Real-
Audio-PlugIns verwendet. Streams können sofort, während der
Übertragung abgespielt werden, nicht wie andere Grafiken/Sounds,
die erst vollständig auf den Rechner übertragen werden müssen.
- Mit entsprechenden Hilfsprogrammen für die Browser können diese
Daten direkt im Browserfenster dargestellt werden. Sie müssen dazu
nicht in HTML-Dokumente gewandelt werden.
- ActiveX-Controls und VBA-Makros (nur im Internet-Explorer)
... sind Elemente von Microsofts Programmiersprache Visual-Basic.
Diese können dynamisch eingebunden werden und haben im Prinzip alle
Möglichkeiten, die auch die zugrunde liegende Programmiersprache
hat. Desweiteren ermöglichen sie leichten Zugriff auf andere
Programme des Office-Paketes.
Im Rahmen der Viren- und eMail-Attacken der letzten Jahre haben
diese Elemente eine (traurige) Berühmtheit erlangt.
|
Die meisten Webbrowser erlauben ein sog. sicher Datenübertragung.
Dabei werden die ausgetauschten Daten nicht mehr als Klartext
sondern verschlüsselt übertragen.
Dazu wird ein sog. Public-Key-Verfahren benutzt. Dabei hat jeder
Rechner einen privaten und einen öffentlichen Schlüssel. Die
öffentlichen Schlüssel werden zwischen Server und Browser
ausgetauscht. Um sicher zu sein, daß der Schlüssel des Servers auch
von diesem stammt muß der Schlüssel von einer anerkannten
Zertifizierungsfirma unterschrieben sein. Dann gilt die alte Regel,
daß "meines Freundes Freund auch mein Freund ist", also da ich der
Zertifizierungsfirma traue, traue ich auch dem Server. Zur
aktuellen Übertragung werden die Daten dann mit einem Schlüssel
übertragen, der mit dem privaten und dem öffentliche Schlüssel des
anderen Rechners verschlüsselt wurde.
Die verschlüsselte Übertragung ist natürlich bei Geschäften über
das Internet (eCommerce) unumgänglich. Nur damit können die, für
das zu tätigende Geschäft notwendigen Daten, wie Adresse,
Kontonummer u.a.m. vor den Augen Dritter verborgen übertragen
werden.
|
Normalerweise ist die Beziehung zwischen Webbrowser und Client
(ziemlich) anonym. Das bedeutet, daß sich jeder als jeder x-
beliebige ausgeben kann. Dies ist für das normale Surfen auch in
Ordnung.
Allerdings lassen sich so keine Geschäftsbeziehungen aufbauen, bei
der der Empfänger nur das haben will, was er bestellt und der
Lieferant einen identifizierbaren Kunden braucht, an die er die
Ware schickt und der sie auch bezahlt.
Um die Beziehung zwischen Web-Server und Client eindeutig zu machen
werden sog. Cookies (engl. für "Plätzchen") verwendet. Dabei
generiert der Server eine Kennung (und eine Verfallszeit) und
sendet diese an den Browser. Der speichert die Daten und den Namen
des sendenden Servers ab und überträgt den Cookie-Inhalt bei jedem
erneuten Kontakt wieder an den Server. Nun kann der Server in einer
Datenbank nachsehen, welche Daten er über diese Beziehung bereits
hat und kann sich darauf beziehen.
Leider werden Cookies nicht nur im Rahmen von eCommerce eingesetzt,
sondern alle möglichen Server wollen einem einen solchen "Keks"
unterschieben. Sie sollten sich klar machen, daß man, wenn man nur
gut und lange genug Daten über den (zwar noch anonymen) Surfer
sammelt, mit diesem Hilfsmittel doch sehr viel über dessen
Gewohnheiten erfahren kann.
Wenn Sie keinerlei Cookies wollen und dies nicht jedesmal
ablehnen wollen, setzen Sie den Schreibschutz (= entfernen
jeglicher Schreibrechte) für die entsprechende Datei (z.B.
~/.netscape/cookies). Jetzt können Sie in ihrem Browser
einstellen, daß er alle Cookies annehmen darf.
|
|
|
Im Internet sind auch Informationen beschaffbar, die sonst nur sehr
teuer, umständlich oder gar nicht erhältlich sind. Praktisch zu
allen Themen stehen im Internet Informationen (noch) kostenlos zur
Verfügung.
Hier ein paar Beispiele:
- Patentrecherchen in Deutschland, in ganz Europa, oder weltweit
- Diskussionsforen
- Handelsregisterauszüge, andere Firmeninformationen, Konkurrenzanalysen
- deutsche Gesetze, Gerichtsurteile und Grundsatzentscheidungen
- Telefonnummernsuche, z.B. nach Namen oder Branche
- Wörterbücher, Lexika
- Fahrplanauskünfte inkl. Umsteigen, Fahrtdauer, Preis und Reservierung
- aktuelles Fernsehprogramm
- Musik-Infos von Abba bis Zappa inkl. Video oder Hörprobe
- Diskussionsgruppen zu fast allen vorstellbaren Themen
(z.B. "Sammler von Blechspielzeug", "Direct Marketing2, "Tariferhöhung
Telekom", "Body Painting" u.v.a.)
- alles was mit Computern zu tun hat
- Forschungsergebnisse aus praktisch allen Wissenschaften
Diese Informationen liegen natürlich nicht "auf der Straße",
sondern man muß schon nach ihnen suchen. Dafür gibt es verschiedene
Wege.
- Man kennt eine Internetadresse (oder liest sie in einer
Zeitung/Zeitschrift oder...) zu dem Thema, das einen interessiert
und kommt über Links auf der Seite zur gewünschten Informationen.
- Man kennt eine Firma/Hochschule/Institution, die das Thema
bearbeitet. Unter der Internetadresse des Unternehmens findet
man einen Link zu der gesuchten Information. (Mittlerweile haben
viele dieser Web-Seiten eine Möglichkeit der Suche.)
- Man befragt einen Auskunftsdienst im Internet.
Es werden zwei Arten von Auskunftsdiensten unterschieden:
- Kataloge, die redaktionell bearbeitete Informationen anbieten
- Suchmaschinen, die die Informationen unbewertet (und oft auch
unstrukturiert) weitergeben.
|
In den Katalogen werden die Webseiten von Menschen angeschaut und
entsprechend bewertet und katalogisiert. Der Vorteil ist, daß es
eine nachvollziehbare Strukturierung ergibt. Allerdings ist der
Aufwand dafür nicht unerheblich, sodaß diese Kataloge nicht so
umfangreich sein können.
Bekannte Kataloge sind u.a.:
www.yahoo.de(com)
www.web.de
www.lycos.de(com)
|
Unter Suchmaschinen versteht man Programme, die in regelmäßigen
Abständen (etwa alle 2 Monate) ihnen bekannte Webseiten (und darauf
gefundene Links) durchsuchen und die dabei gefundene Informationen
in Datenbanken für öffentliche Recherchen zur Verfügung stellen.
Man bezeichnet auch die Webseiten (und die Firmen, die diese Seiten
betreiben) als Suchmaschinen.
Naturgemäß kann es keine Suchmaschine geben, die alle Seiten des
Internets enthält (sie wäre wahrscheinlich auch erst in einigen
Jahren damit fertig und könnte sofort wieder von vorn anfangen...).
Deshalb sollte man durchaus verschiedene Suchmaschinen zu den
gesuchten Themen "befragen", denn jede dieser Suchprogramme kennt
ein anderes Spektrum von Seiten und wertet deren Inhalte mit
anderen Methoden aus.
Stellt man mittels Web-Formular eine Anfrage an eine dieser
Suchmaschinen, so ist dies letztlich eine Datenbankabfrage, ob ihr
Seiten mit dem gesuchten Stichwort bekannt sind. Alle Datenbanken,
auch die der Suchmaschinen erlauben auch komplexere Abfragen. Für
die Formulierung solcher Anfragen werden die Regeln dafür auf
speziellen Seiten erklärt.
Bekannte Suchmaschinen sind u.a.:
www.google.de(com)
www.hotbot.com
www.excite.de(com)
www.fireball.de
www.altavista.de(com)
Diese Suchmaschinen sind thematisch nur grob oder unsortiert und
habe den Nachteil, daß sie nicht aktuell sein können (zumindest
nicht tagesaktuell). Deshalb gibt es spezielle
Kataloge/Suchmaschinen, die bestimmte Webseiten häufiger indizieren
oder speziellen Themen gewidmet sind. Die folgenden Tabellen geben
einen Überblick.
|
Neben den o.g. Suchmaschinen gibt es auch welche, die ihrerseits
Suchmaschinen abfragen, also Suchanfragen parallel an verschiedene
andere Suchmaschinen weiterleiten. Meistens werden die Ergebnisse
bereinigt, also von doppelten Fundstellen befreit. Man nennt diese
Programme (und die zugehörigen Webseiten) Meta-Suchmaschinen.
Eine (unvollständige Liste) von Metasuchmaschinen:
Soll ihre Firmen- oder private Webseite von Suchmaschinen erfasst
werden, so müssen Sie die Internetadresse der Webseite bei der/den
Suchmaschinen anmelden. Dies geschieht in einem WEB-Formular auf
eine weiteren Seite der Suchmaschine.
|
|
Das Internet ist nicht nur Segen, sondern hat auch seine
Schattenseiten. Da sei zu erst die unermessliche
Informationsvielfalt der sog. Information Overkill genannt, in
der zurechtzufinden nicht immer einfach ist. Außerdem ist es nicht
immer leicht, den Wahrheitsgehalt der Informationen zu erkennen
oder zu überprüfen.
Die nächste noch harmlose Gefahr besteht darin, sein (Such-)Ziel im
Internet aus den Augen zu verlieren, wenn man sich von Link zu Link
hangelt. Auch dieses Phänomen hat einen Namen. Wir nennen es Lost-
In-Hyperspace, also verloren im Internet.
Mittlerweile gibt es die anerkannte Krankheit "Internetsucht", die
ähnlich der Spielsucht an kein Stoff gebunden ist. Dabei verlieren
die Süchtigen ihr Geld an die Telefongesellschaften, weil sie jede
freie Minute bei chatten im Internet verbringen.
Schon nicht mehr so ungefährlich sind die Möglichkeiten mittels des
Internets die Gewohnheiten des Surfers auszuspionieren. Dazu
werden Cookies (vgl. oben) zwischen Web-Server und Browser
ausgetauscht.
Das Internet ist zur Zeit die häufigste Virenquelle, häufiger noch
als der Schulhof. Eine gewisse Berühmtheit haben Viren, Trojanische
Pferde, Hoaxe... erlangt, die per eMail über das Internet
verbreitet werden. Selbst die professionellen Spione verdienen
bereits einiges Geld mittels Industriespionage unter Zuhilfenahme
des Internets.
Viren (auch die Makroviren) sind unter Linux z.Zt. (noch) kein
Problem. Allerdings hat man schon Viren entwickelt, die auch unter
Linux funktionieren. Jedoch können sie in aller Regel die Grenzen
der Benutzerrechte nicht überspringen, weshalb man nie als root
surfen sollte.
In letzter Zeit haben sich die sog. 0190-Dialer unter Windows als
weitere Gefahrenquelle einen Namen gemacht. Dabei werden Programme
zur Installation angeboten, die einen schnelleren, bessern...
Zugang zu dem Webangebot versprechen. Wenn man dem Download
zustimmt, wird ein Programm geladen und ausgeführt, welches das
Einwahlprogramm von Windows umkonfiguriert, sodaß der Zugang (meist
ab sofort) über eine (z.T. extrem teure) 0190'er Nummer erfolgt.
Dabei können Kosten von mehreren Tausend Euro Onlinegebühren
entstehen. Erfolgt der Internetzugang nicht über eine Modem-/ISDN-
Verbindung, sondern über eine Ethernet- oder Linuxanbindung, so
dürften der Wahlmechanismus keine Chance haben.
|
- Lokale Scriptsprachen deaktivieren
- evtl. Schutz vor Cookies einrichten (siehe oben)
- wenn möglich mit einem Rechner surfen, der nicht im Netzwerk ist
- wenn möglich keine Windows-Plattform zum surfen verwenden, da
praktisch alle Viren nur unter Windows (und dem Microsoft-
Office) funktionieren.
- regelmäßig den Virenscanner starten oder dies automatisieren (lassen,
z.B. von dem Netzwerkadministrator)
- sofern vorhanden immer über einen Proxyserver ins Internet gehen
|
- Mails von unbekanntem Absender nicht öffnen/ansehen/lesen.
- Mails mit dubiosem, nichtssagendem Subjekt löschen.
- Mails, die nicht direkt an einen adressiert sind ebenfalls löschen.
- Wenn möglich die Mails verschlüsseln
- ein- und ausgehende Mails auf Viren prüfen (lassen)
|
- alle OK-Bestätigungen zuvor lesen (bes. wegen Dialern)
- Keine eigenständige Installation zulassen, sondern Download
nur als Datei speichern (evtl. auf einem separaten Rechner
ausprobieren)
|
... über das Internet nicht mit telnet, sondern nur mit
verschlüsselnden Programmen, wie z.B. ssh oder putty.
|
|
Die Einrichtung eines Firewalls ist in einer Firmenumgebung
unerlässlich. Aber auch private (Viel-)Surfer sollten sich mit
dieser Technik auseinander setzen.
Ein Firewall (am Besten als "Brandschutzmauer" zu übersetzen) kann
mit Hilfe eines Regelwerkes den Datenstrom kontrollieren. So kann
man z.B. festlegen, das Daten über bestimmte Ports nicht angenommen
oder versendet werden oder das Pakete mit Protokollfehlern
verworfen werden oder daß keine Verbindung von außen nach innen
hergestellt werden darf u.v.a.m. Ein solches Programm (-Pakte)
einzurichten und zu pflegen ist nicht eben trivial, besonders weil
es in aller Regel auch Einschränkungen zur Folge hat. So sind u.U.
Webseiten nicht mehr erreichbar, wenn der Server auf einem anderen
Port läuft.
Ich möchte nochmals darauf aufmerksam machen, daß im Internet die
Daten normalerweise im Klartext übertragen werden, insbesondere die
eMails. Da es im Netz keinen generell Verantwortlichen gibt und die
Daten in der Regel auch durch Rechner in den verschiedensten Länder
laufen, ist Datenschutz nicht mach- und nicht durchsetzbar. Da
hilft nur Verschlüsseln wichtiger Informationen, z.B. mit Pretty
Good Privacy - kurz pgp oder dem Programmpaket, das vom Bundesamt
für Sicherheit in der IT zur Verfügung gestellt wird.
Also Vorsicht ist geboten. Ich habe Sie gewarnt!
|
|
|
|