SelfLinux » Internet » Web » Grundlagen WWW » Teil 3 SelfLinux-0.8.0
« zurück Server »
SelfLinux logo
OrdnerGrundlagen WWW Revision: 1.1.2.6
Autor: Rolf Schmidt
Layout: Alexander Fischer
Lizenz: GFDL

3 Das WorldWideWeb


3.1 Web-Browser und das WWW

Das WorldWideWeb ist heute für viele gleichbedeutend mit dem Internet. Das zentrale Werkzeug für diesen Dienst ist der Browser, sei er nun von Microsoft, von Netscape oder dem WWW-Consortium selbst oder ein reiner Text-Browser wie Lynx, der keine Bilder darstellen kann, deshalb auch viel schneller ist. Die Browser sind Öffner des Internets für die "Massen".

Neben der ansprechenden Darstellung der Dokumente wird mit den Browsern der Zugriff auf andere Rechner und den dort liegenden Dokumenten durch Links erheblich erleichtert. Die in diesem Zusammenhang entwickelte Möglichkeiten Dienste, Rechner und Elemente auf diesen Rechnern zu adressieren haben die Handhabung von vernetzten Rechnern erheblich erleichtert.

Man nennt diese Adress-Angaben URL - Universal Ressource Locator. Dabei wird sowohl der Dienst, als auch der Rechner angegeben, mit dem man sich verbinden will. Als weitere Option kann noch eine Portnummer angegeben werden, unter der der Dienst angesprochen werden kann. Die folgende Tabelle listet die möglichen URL- Dienste bzw. Verlinkungsmöglichkeiten auf.

Verlinken von Aufruf in einer URL
Webseiten http://rechnername/Seite
verschlüsselte Webseiten https://rechnername/Seite
EMail mailto:emailadresse
Newsgruppe new:newsgruppe
FTP ftp://rechnername/Datei
Gopher gopher://rechnername/
WAIS wais://rechnername/
Telnet telnet://rechnername/


3.2 Was ist ein Browser

Ursprünglich war das WordWideWeb eine Präsentationsplattform für die Forschungsergebnisse von Wissenschaftlern. Dabei lag zuerst der Schwerpunkt auf den Texten, die auf jedem Rechner lesbar und recherchierbar sein sollten. Dafür wurde eine Markierungsmöglichkeit entwickelt, die die wichtigen inhaltlichen Elemente der Dokumente kennzeichnet. Wie diese Elemente auf den verschiedenen Computern dargestellt werden, sollte diesen überlassen bleiben, da dies von den Fähigkeiten der Ausgabegeräte abhängig ist.

Später kamen Möglichkeiten dazu Grafiken und Bilder sowie Formulare einzubinden.

Als Darstellungsprogramm (Client) für diesen Dienst wurde der Browser entwickelt. Er soll das Material auf dem Computerbildschirm optimal darstellen. Deshalb muß sich der Browser um den Zeilenumbruch der Texte, abhängig von der Anzahl Zeichen, die in einer Zeile darstellbar sind kümmern. Somit sind Browser natürlich wieder rechnerabhängig, nicht aber die Dokumente (mit der Ausnahme, daß auf reinen Textbildschirmen - z.B. von Großrechnern - keine Bilder dargestellt werden können).



3.3 Hypertext-Markup-Language

Zur rechnerunabhängigen Darstellung von Texten wurde die Hyper-Text-Markup-Language (HTML) entwickelt. Mit dieser Markierungssprache werden die Überschriften, der Autor, die verschiedenen Absätze, Tabellenreihen, Tabellenfelder, Bildelemente u.a.m. im Dokument gekennzeichnet. Es wird also der Inhalt gekennzeichnet, nicht die äußere Form.

Das Wort Hypertext bedeutet in dieser Auszeichnungssprache, daß Elemente verknüpft sind, die direkt angesprungen werden können. Man nennt diese Elemente in einem HTML-Dokument einen Link.

Eine Sprache ist HTML nur in einem begrenzten Umfang, denn ihr Wortvorrat und die Benutzungsregeln (Syntax) sind sehr begrenzt und natürlich nur auf internationaler Ebene (bzw. durch Marktmacht) änderbar. Allerdings stellt die Markierung einen leeren Dokumentrahmen dar, ähnlich wie ein Programm, der erst durch die Daten zu einem Dokument wird.



3.4 Was für Browser gibt es

Eigentlich ist der Aufbau und die Elemente, die in einer Webseite verwendet werden vom WWW-Consortium (w3c) festgelegt. Aber die meisten Hersteller habe eigene Erweiterungen eingefügt. Allen voran Microsoft mit dem Internet-Explorer. (Dies geht soweit, daß HTML- Dokumentationen nicht mit anderen Browsern gelesen werden können!) Aber auch der Netscape-Browser hat eigene Erweiterungen eingebaut.

Alle anderen Browser versuchen den einen oder anderen (privat-) Standard zu unterstützen. Folgende Browser stehen zur Verfügung:

  • Opera versucht sich als "dritte Kraft" unter den Browsern zu etablieren. Es ist ein kleiner und flinker Browser und kostenlos, sofern man Werbung akzeptiert.
  • Mozilla, eine freie Weiterentwicklung des Netscape-Browsers, wurde soeben in Version 1.2 freigegeben.
  • Lynx und Links sind Browser, die nur Text darstellen.
  • Das W3C stellt noch den Referenz-Browser amaya zur Verfügung.


3.5 Erweiterungen der Browser

Neben den Erweiterungen der Einzelnen Elemente um (Unter-) Eigenschaften, steht die Integration von Scriptsprachen im Vordergrund. Diese Scripte werden auf dem Rechner des Benutzers ausgeführt. Sie haben also prinzipiell Zugriff auf den Rechner des Internetbesuchers und können Informationen gewinnen und weiterleiten.

Anders dagegen die sog. PlugIns, also Software-Stücke, die den Browser um Fähigkeiten, bestimmte Datenformate darzustellen erweitern.


3.5.1 Scriptsprachen

Die Aufgaben der Scriptsprachen sind zum einen die optimale Darstellung einer Seite, abhängig von den Einstellungen des Anwenders. Es können aber auch Rückmeldungen an den Server generiert werden z.B. zu Steuerzwecken, wie beim Fernrohr auf dem Rundschau-Haus. Ferner kann man mit dieser Sprache den Inhalt von Formularen auf Plausibilität prüfen, bevor sie an den Server übertragen werden.

Die beiden wichtigsten Sprachen sind:

  • JavaScript
  • Java

Auch wenn beide den Namensbestandteil Java haben, haben sie nichts gemeinsam, außer daß sie vom Browser ausgeführt werden.

Java ist eine rechnerunabhängige Programmiersprache der Fa. Sun. Es wurde bei der Entwicklung viel Wert darauf gelegt, daß sie in einer geschützten Umgebung läuft und, wenn möglich, keinen Zugriff auf den Gastrechner hat, besonders keinen schreibenden Zugriff. Diese sog. Sandbox stellt eine wichtige Sicherheitsfunktion dar.



3.5.2 PlugIns

PlugIns stellen Erweiterungen für "neue" Datenformate dar. Damit können z.B. animierte Zeichnungen, kontinuierliche Video- oder Soundstreams dargestellt werden. Hier einige Beispiele häufig verwendeter PlugIns.

  • Flash
  • ... wird häufig für animierte Grafiken verwendet.
  • Sound und Video (Real-Audio)

>Für das kontinuierliche Abspielen sog. Streams werden häufig Real- Audio-PlugIns verwendet. Streams können sofort, während der Übertragung abgespielt werden, nicht wie andere Grafiken/Sounds, die erst vollständig auf den Rechner übertragen werden müssen.

  • Word/Excel/PDF Viewer
  • Mit entsprechenden Hilfsprogrammen für die Browser können diese Daten direkt im Browserfenster dargestellt werden. Sie müssen dazu nicht in HTML-Dokumente gewandelt werden.
  • ActiveX-Controls und VBA-Makros (nur im Internet-Explorer)

... sind Elemente von Microsofts Programmiersprache Visual-Basic. Diese können dynamisch eingebunden werden und haben im Prinzip alle Möglichkeiten, die auch die zugrunde liegende Programmiersprache hat. Desweiteren ermöglichen sie leichten Zugriff auf andere Programme des Office-Paketes.

Im Rahmen der Viren- und eMail-Attacken der letzten Jahre haben diese Elemente eine (traurige) Berühmtheit erlangt.



3.5.3 Verschlüsselung

Die meisten Webbrowser erlauben ein sog. sicher Datenübertragung. Dabei werden die ausgetauschten Daten nicht mehr als Klartext sondern verschlüsselt übertragen.

Dazu wird ein sog. Public-Key-Verfahren benutzt. Dabei hat jeder Rechner einen privaten und einen öffentlichen Schlüssel. Die öffentlichen Schlüssel werden zwischen Server und Browser ausgetauscht. Um sicher zu sein, daß der Schlüssel des Servers auch von diesem stammt muß der Schlüssel von einer anerkannten Zertifizierungsfirma unterschrieben sein. Dann gilt die alte Regel, daß "meines Freundes Freund auch mein Freund ist", also da ich der Zertifizierungsfirma traue, traue ich auch dem Server. Zur aktuellen Übertragung werden die Daten dann mit einem Schlüssel übertragen, der mit dem privaten und dem öffentliche Schlüssel des anderen Rechners verschlüsselt wurde.

Die verschlüsselte Übertragung ist natürlich bei Geschäften über das Internet (eCommerce) unumgänglich. Nur damit können die, für das zu tätigende Geschäft notwendigen Daten, wie Adresse, Kontonummer u.a.m. vor den Augen Dritter verborgen übertragen werden.



3.5.4 Cookies

Normalerweise ist die Beziehung zwischen Webbrowser und Client (ziemlich) anonym. Das bedeutet, daß sich jeder als jeder x- beliebige ausgeben kann. Dies ist für das normale Surfen auch in Ordnung.

Allerdings lassen sich so keine Geschäftsbeziehungen aufbauen, bei der der Empfänger nur das haben will, was er bestellt und der Lieferant einen identifizierbaren Kunden braucht, an die er die Ware schickt und der sie auch bezahlt.

Um die Beziehung zwischen Web-Server und Client eindeutig zu machen werden sog. Cookies (engl. für "Plätzchen") verwendet. Dabei generiert der Server eine Kennung (und eine Verfallszeit) und sendet diese an den Browser. Der speichert die Daten und den Namen des sendenden Servers ab und überträgt den Cookie-Inhalt bei jedem erneuten Kontakt wieder an den Server. Nun kann der Server in einer Datenbank nachsehen, welche Daten er über diese Beziehung bereits hat und kann sich darauf beziehen.

Leider werden Cookies nicht nur im Rahmen von eCommerce eingesetzt, sondern alle möglichen Server wollen einem einen solchen "Keks" unterschieben. Sie sollten sich klar machen, daß man, wenn man nur gut und lange genug Daten über den (zwar noch anonymen) Surfer sammelt, mit diesem Hilfsmittel doch sehr viel über dessen Gewohnheiten erfahren kann.

Wenn Sie keinerlei Cookies wollen und dies nicht jedesmal ablehnen wollen, setzen Sie den Schreibschutz (= entfernen jeglicher Schreibrechte) für die entsprechende Datei (z.B. ~/.netscape/cookies). Jetzt können Sie in ihrem Browser einstellen, daß er alle Cookies annehmen darf.



3.6 Suchen und Finden


3.6.1 Informationsbeschaffung im Internet

Im Internet sind auch Informationen beschaffbar, die sonst nur sehr teuer, umständlich oder gar nicht erhältlich sind. Praktisch zu allen Themen stehen im Internet Informationen (noch) kostenlos zur Verfügung.

Hier ein paar Beispiele:

  • Patentrecherchen in Deutschland, in ganz Europa, oder weltweit
  • Diskussionsforen
  • Handelsregisterauszüge, andere Firmeninformationen, Konkurrenzanalysen
  • deutsche Gesetze, Gerichtsurteile und Grundsatzentscheidungen
  • Telefonnummernsuche, z.B. nach Namen oder Branche
  • Wörterbücher, Lexika
  • Fahrplanauskünfte inkl. Umsteigen, Fahrtdauer, Preis und Reservierung
  • aktuelles Fernsehprogramm
  • Musik-Infos von Abba bis Zappa inkl. Video oder Hörprobe
  • Diskussionsgruppen zu fast allen vorstellbaren Themen (z.B. "Sammler von Blechspielzeug", "Direct Marketing2, "Tariferhöhung Telekom", "Body Painting" u.v.a.)
  • alles was mit Computern zu tun hat
  • Forschungsergebnisse aus praktisch allen Wissenschaften

Diese Informationen liegen natürlich nicht "auf der Straße", sondern man muß schon nach ihnen suchen. Dafür gibt es verschiedene Wege.

  • Man kennt eine Internetadresse (oder liest sie in einer Zeitung/Zeitschrift oder...) zu dem Thema, das einen interessiert und kommt über Links auf der Seite zur gewünschten Informationen.
  • Man kennt eine Firma/Hochschule/Institution, die das Thema bearbeitet. Unter der Internetadresse des Unternehmens findet man einen Link zu der gesuchten Information. (Mittlerweile haben viele dieser Web-Seiten eine Möglichkeit der Suche.)
  • Man befragt einen Auskunftsdienst im Internet.

Es werden zwei Arten von Auskunftsdiensten unterschieden:

  • Kataloge, die redaktionell bearbeitete Informationen anbieten
  • Suchmaschinen, die die Informationen unbewertet (und oft auch unstrukturiert) weitergeben.


3.6.2 Kataloge

In den Katalogen werden die Webseiten von Menschen angeschaut und entsprechend bewertet und katalogisiert. Der Vorteil ist, daß es eine nachvollziehbare Strukturierung ergibt. Allerdings ist der Aufwand dafür nicht unerheblich, sodaß diese Kataloge nicht so umfangreich sein können.

Bekannte Kataloge sind u.a.:
www.yahoo.de(com)
www.web.de
www.lycos.de(com)



3.6.3 Suchmaschinen

Unter Suchmaschinen versteht man Programme, die in regelmäßigen Abständen (etwa alle 2 Monate) ihnen bekannte Webseiten (und darauf gefundene Links) durchsuchen und die dabei gefundene Informationen in Datenbanken für öffentliche Recherchen zur Verfügung stellen.

Man bezeichnet auch die Webseiten (und die Firmen, die diese Seiten betreiben) als Suchmaschinen.

Naturgemäß kann es keine Suchmaschine geben, die alle Seiten des Internets enthält (sie wäre wahrscheinlich auch erst in einigen Jahren damit fertig und könnte sofort wieder von vorn anfangen...). Deshalb sollte man durchaus verschiedene Suchmaschinen zu den gesuchten Themen "befragen", denn jede dieser Suchprogramme kennt ein anderes Spektrum von Seiten und wertet deren Inhalte mit anderen Methoden aus.

Stellt man mittels Web-Formular eine Anfrage an eine dieser Suchmaschinen, so ist dies letztlich eine Datenbankabfrage, ob ihr Seiten mit dem gesuchten Stichwort bekannt sind. Alle Datenbanken, auch die der Suchmaschinen erlauben auch komplexere Abfragen. Für die Formulierung solcher Anfragen werden die Regeln dafür auf speziellen Seiten erklärt.

Bekannte Suchmaschinen sind u.a.:
www.google.de(com)
www.hotbot.com
www.excite.de(com)
www.fireball.de
www.altavista.de(com)

Diese Suchmaschinen sind thematisch nur grob oder unsortiert und habe den Nachteil, daß sie nicht aktuell sein können (zumindest nicht tagesaktuell). Deshalb gibt es spezielle

Kataloge/Suchmaschinen, die bestimmte Webseiten häufiger indizieren oder speziellen Themen gewidmet sind. Die folgenden Tabellen geben einen Überblick.



3.6.4 Metasuchmaschinen

Neben den o.g. Suchmaschinen gibt es auch welche, die ihrerseits Suchmaschinen abfragen, also Suchanfragen parallel an verschiedene andere Suchmaschinen weiterleiten. Meistens werden die Ergebnisse bereinigt, also von doppelten Fundstellen befreit. Man nennt diese Programme (und die zugehörigen Webseiten) Meta-Suchmaschinen.

Eine (unvollständige Liste) von Metasuchmaschinen:

Soll ihre Firmen- oder private Webseite von Suchmaschinen erfasst werden, so müssen Sie die Internetadresse der Webseite bei der/den Suchmaschinen anmelden. Dies geschieht in einem WEB-Formular auf eine weiteren Seite der Suchmaschine.




3.7 Sicherheit im Internet


3.7.1 Gefahren des Internets

Das Internet ist nicht nur Segen, sondern hat auch seine Schattenseiten. Da sei zu erst die unermessliche Informationsvielfalt der sog. Information Overkill genannt, in der zurechtzufinden nicht immer einfach ist. Außerdem ist es nicht immer leicht, den Wahrheitsgehalt der Informationen zu erkennen oder zu überprüfen.

Die nächste noch harmlose Gefahr besteht darin, sein (Such-)Ziel im Internet aus den Augen zu verlieren, wenn man sich von Link zu Link hangelt. Auch dieses Phänomen hat einen Namen. Wir nennen es Lost- In-Hyperspace, also verloren im Internet.

Mittlerweile gibt es die anerkannte Krankheit "Internetsucht", die ähnlich der Spielsucht an kein Stoff gebunden ist. Dabei verlieren die Süchtigen ihr Geld an die Telefongesellschaften, weil sie jede freie Minute bei chatten im Internet verbringen.

Schon nicht mehr so ungefährlich sind die Möglichkeiten mittels des Internets die Gewohnheiten des Surfers auszuspionieren. Dazu werden Cookies (vgl. oben) zwischen Web-Server und Browser ausgetauscht.

Das Internet ist zur Zeit die häufigste Virenquelle, häufiger noch als der Schulhof. Eine gewisse Berühmtheit haben Viren, Trojanische Pferde, Hoaxe... erlangt, die per eMail über das Internet verbreitet werden. Selbst die professionellen Spione verdienen bereits einiges Geld mittels Industriespionage unter Zuhilfenahme des Internets.

Viren (auch die Makroviren) sind unter Linux z.Zt. (noch) kein Problem. Allerdings hat man schon Viren entwickelt, die auch unter Linux funktionieren. Jedoch können sie in aller Regel die Grenzen der Benutzerrechte nicht überspringen, weshalb man nie als root surfen sollte.

In letzter Zeit haben sich die sog. 0190-Dialer unter Windows als weitere Gefahrenquelle einen Namen gemacht. Dabei werden Programme zur Installation angeboten, die einen schnelleren, bessern... Zugang zu dem Webangebot versprechen. Wenn man dem Download zustimmt, wird ein Programm geladen und ausgeführt, welches das Einwahlprogramm von Windows umkonfiguriert, sodaß der Zugang (meist ab sofort) über eine (z.T. extrem teure) 0190'er Nummer erfolgt. Dabei können Kosten von mehreren Tausend Euro Onlinegebühren entstehen. Erfolgt der Internetzugang nicht über eine Modem-/ISDN- Verbindung, sondern über eine Ethernet- oder Linuxanbindung, so dürften der Wahlmechanismus keine Chance haben.



3.7.2 Wie kann man sich schützen


3.7.2.1 Generell

  • Lokale Scriptsprachen deaktivieren
  • evtl. Schutz vor Cookies einrichten (siehe oben)
  • wenn möglich mit einem Rechner surfen, der nicht im Netzwerk ist
  • wenn möglich keine Windows-Plattform zum surfen verwenden, da praktisch alle Viren nur unter Windows (und dem Microsoft- Office) funktionieren.
  • regelmäßig den Virenscanner starten oder dies automatisieren (lassen, z.B. von dem Netzwerkadministrator)
  • sofern vorhanden immer über einen Proxyserver ins Internet gehen


3.7.2.2 Bei eMails

  • Mails von unbekanntem Absender nicht öffnen/ansehen/lesen.
  • Mails mit dubiosem, nichtssagendem Subjekt löschen.
  • Mails, die nicht direkt an einen adressiert sind ebenfalls löschen.
  • Wenn möglich die Mails verschlüsseln
  • ein- und ausgehende Mails auf Viren prüfen (lassen)


3.7.2.3 Bei Downloads aus dem Internet

  • alle OK-Bestätigungen zuvor lesen (bes. wegen Dialern)
  • Keine eigenständige Installation zulassen, sondern Download nur als Datei speichern (evtl. auf einem separaten Rechner ausprobieren)


3.7.2.4 Anmelden auf Rechnern

... über das Internet nicht mit telnet, sondern nur mit verschlüsselnden Programmen, wie z.B. ssh oder putty.




3.7.3 Firewall

Die Einrichtung eines Firewalls ist in einer Firmenumgebung unerlässlich. Aber auch private (Viel-)Surfer sollten sich mit dieser Technik auseinander setzen.

Ein Firewall (am Besten als "Brandschutzmauer" zu übersetzen) kann mit Hilfe eines Regelwerkes den Datenstrom kontrollieren. So kann man z.B. festlegen, das Daten über bestimmte Ports nicht angenommen oder versendet werden oder das Pakete mit Protokollfehlern verworfen werden oder daß keine Verbindung von außen nach innen hergestellt werden darf u.v.a.m. Ein solches Programm (-Pakte) einzurichten und zu pflegen ist nicht eben trivial, besonders weil es in aller Regel auch Einschränkungen zur Folge hat. So sind u.U. Webseiten nicht mehr erreichbar, wenn der Server auf einem anderen Port läuft.

Ich möchte nochmals darauf aufmerksam machen, daß im Internet die Daten normalerweise im Klartext übertragen werden, insbesondere die eMails. Da es im Netz keinen generell Verantwortlichen gibt und die Daten in der Regel auch durch Rechner in den verschiedensten Länder laufen, ist Datenschutz nicht mach- und nicht durchsetzbar. Da hilft nur Verschlüsseln wichtiger Informationen, z.B. mit Pretty Good Privacy - kurz pgp oder dem Programmpaket, das vom Bundesamt für Sicherheit in der IT zur Verfügung gestellt wird.

Also Vorsicht ist geboten. Ich habe Sie gewarnt!



« zurück Server »
Inhalt