Home
INTERNET - Möglichkeiten und Dienste
Contents
1. Danken schoen Pharming Phishing als M glichkeit an Passw rter und PINs von unbedachten Usern zu gelangen ist hinreichend bekannt Nun kristallisiert sich ein neuer Trend beim Abgreifen dieser Daten heraus Pharming Pharming ist einfach ein neuer Name f r einen relativ alten Angriff das sogenannte Domain Spoofing Pharming k nnte sich zu einer noch gr eren Bedrohung f r die Sicherheit im Netz entwickeln als Phishing Auch beim Pharming wird versucht Passw rter und Geheimnummern abzugreifen Selbst ein sorgf ltiger Internetnutzer kann Opfer von Pharming Angriffen werden Anders als beim Phishing landet bei einem erfolgreichen Pharming Angriff selbst ein User der vorausschauend keinem Link in einer Phishing Mail folgt und stattdessen die URL per Hand im Browser eingibt oder die Seite ber einen Bookmark aufruft auf einer falschen Seite Diese Seite sieht dann zwar wie die originale Seite aus und taucht auch mit dem originalen Namen in der URL Zeile auf residiert aber auf dem Server eines Angreifers Pharming nutzt die Aufl sung von Namen zu IP Adressen im Internet aus Wenn ein User eine Adresse z B www stadtsparkasse de eingibt muss diese URL Adresse zu einer numerischen Adresse wie 193 99 144 80 aufgel st werden ber die dann eine Verbindung aufgebaut werden kann Diese Namensaufl sung f hren DNS Server DNS Domain Name System durch die dazu Datenbanken von IP Adressen und Domain Namen verwalt
2. 8bit binary base64 Die ersten drei signalisieren allgemein da keine Codierung vorgenommen wurde 7bit signalisiert insbesondere da ein Brief reine ASCH Zeichen enth lt 8bit da ein Brief ber den ASCH Zeichensatz hinausgeht und binary da es sich um 8 Bit Zeichen handelt wobei die Zeilenl nge ber 1000 Zeichen hinausgehen kann Ein mit base64 codierte Teil des Briefes besteht nur noch aus Zeichen die mit 7 Bit dargestellt werden k nnen Der Vorteil dieses Codierungsverfahrens besteht im Gegensatz zu anderen darin da diese Untermenge in vielen anderen Zeichens tzen ebenfalls enthalten ist Damit wird eine fehlerfreiere bermittlung erreicht als mit anderen Verfahren Base64 Codierung In F llen in denen bin re Dateien Image Audio codiert werden m ssen wird die Encoding Regel Base64 verwendet die Bitfolgen einer byteweise organisierten Datei in ein Alphabet aus 64 Textzeichen des ASCII Zeichensatzes bersetzt Da nur 64 Zeichen lesbare dargestellt werden bedeutet dies da lediglich sechs Bit zu einem Zeichen zusammengefasst werden Insgesamt wird die Datei in Gruppen zu 24 Bit drei Bytes strukturiert Das Ergebnis f r jede dieser 24 Bit Gruppen ist eine Folge aus vier ASCII Zeichen Die bersetzung erfolgt seriell nach der Regel einer Code Tabelle Zun chst werden die ersten sechs Bit in ein ASCII Zeichen bersetzt Das bedeutet da vom ersten byte noch zwei Bit uncodiert sind Diese beide
3. Im einfachsten Fall gen gen jeweils eine Zeile zu Beginn und am Ende eines Dokuments e lt html gt lt head gt lt title gt Dokumententitel lt title gt lt head gt lt body gt lt pre gt e Hier kommt dann der Text des Dokuments e lt pre gt lt body gt lt html gt 5 INTRANET Internet im Kleinen 75 INTERNET M glichkeiten und Dienste Zu einem echten WWW Dokument geh rt nat rlich mehr Strukturierung des Textes Einf gen von Querverweisen das Minimum w re eine hierarchische Men struktur Einbinden von Bild und Tondokumenten Wichtigste Anwendung ist aus meiner Sicht nach wie vor die elektronische Post E Mail genannt Im Gegensatz zum Telefon wo beide Partner gleichzeitig anwesend sein m ssen hat man bei E Mail eine zeitliche Entkopplung der Partner ist insofern immer erreichbar Au erden lassen sich per E Mail auch andere digital gespeicherte Informationen z B Texte Bilder etc verschicken Im Gegensatz zum Fax das auch eine zeitliche Enkopplung der Partner schafft lassen sich bei E Mail die Daten im Computer gleich weiterverarbeiten 5 2 Web Publishing und Data Warehousing Man wird auch sicher zuerst nur neue Informationen Web konform aufbereiten und erst nach und nach die lteren Daten aufarbeiten wobei hier gleich eine Aktualisierung erfolgen kann So kann prinzipiell jeder in einem Unternehmen oder einer Organisation Informationsanbieter werden Dabei werden zwei Konzepte unterschieden e I
4. 3 6 Die eigene Homepage Erfreulich ist da nicht nur Firmen sondern auch jeder Privatmann sein Image mit einem WWW Server pflegen kann Teuer ist so etwas nur wenn man gleich seine eigene Domain wie z B microsoft com oder netzmafia de haben m chte Ob sich die Pr sentation der eigenen Person oder vielleicht des eigenen Hobbys mit den Pr sentationen gro er Firmen messen kann h ngt von der Phantasie und den F higkeiten des einzelnen ab F r die ersten Schritte ist es sowieso g nstiger sich unter die Fittiche eines Providers zu begeben Da ein WWW Server rund um die Uhr im Netz verf gbar sein mu sind auch die Anfangsinvestitionen Rechner Netzanbindung etc und auch die monatlichen Belastungen f r eine Standleitung recht hoch Die meisten Provider bieten einen Platz auf ihrem WWW Server zu einer Monatspauschale an Man mu sich nicht um die Rechnertechnik k mmern und kann sich voll auf die Gestaltung des Angebots konzentrieren So beschr nkt sich die Investition auf den Modem oder ISDN Zugang zum Provider da man sich ja nur zur Datenpflege einloggen mu Die Provider K nnen in der Regel auch die Domain handhaben der Fachbegriff daf r ist Multihoming oder virtual host Wer speziellere Dinge vorhat beispielsweise Datenbankabfragen ber WWW kann bei den meisten Providern ein eigenes Rechnersystem aufstellen und spart so zumindest die Standleitungskosten F r Sie stellt sich die Frage wie Sie Ihr Unternehmen
5. Auf diesem Umschlag steht die Information die auf die obengenannten Probleme eingeht Im TCP Briefumschlag befinden sich dann endg ltig die zu bertragenden Daten Falls man also eine gro e Menge an Daten zu bertragen hat wird diese in Pakete gest ckelt und die Pakete mit Nummern versehen Die Nummern stehen dann auf dem TCP Paket damit die Information auf der Empfangerseite wieder richtig zusammengeh ngt werden kann Vom Empf nger mu f r jedes Paket eine Empfangsbest tigung geschickt werden damit der Sender weiterarbeiten kann Fehlt die Empfangsbest tigung f r eine Nummer so wird dieses Paket nach einer gewissen Zeit noch einmal gesandt Weiter berechnet TCP eine Pr fsumme die ebenfalls auf das TCP Paket geschrieben wird Der Empf nger berechnet ebenfalls die Pr fsumme und nimmt das Paket nur an wenn er zum selben Ergebnis wie der Sender kommt Verf lschte oder verlorengegangene IP Pakete werden also auf der TCP Ebene berwacht und gegebenenfalls wiederholt So wird sichergestellt da alle Daten korrekt und vollst ndig bertragen werden Was aber wenn der Zielrechner nicht erreichbar ist Dazu gibt es auf dem IP Paketaufkleber ein Byte namens Time to live TTL Jeder Router ber den das Paket l uft vermindert diesen Wert um eins Wird der Wert Null dann wirft der n chste Router das Datenpaket weg Auch diese Weise wird verhindert da unzustellbare Pakete im Netz herumgeistern Der Absender bekommt keine Feh
6. ab der News ber die USA hinaus verbreitet wurde e Regionale Gruppen sind Gruppen die i a nur von den News Servern einer bestimmten Region gef hrt werden Regional kann sich dabei auf einen Kontinent ein Land ein Bundesland eine Stadt eine Institution etc beziehen e Lokale Gruppen sind nur f r einen News Server selbst oder f r seine unmittelbare Nachbarschaft von Bedeutung Zwischen lokal und regional gibt es i a keine scharfe Abgrenzung Die traditionellen News Hierarchien e comp 2 2 News ffentliche Diskussionsforen 38 INTERNET M glichkeiten und Dienste Themen die mit dem Computer in Beruf Wissenschaft und Forschung zu tun haben H ufig existieren f r Hardware und Software getrennte Gruppen e misc In dieser Hierarchie werden Gruppen zusammengefa t die nicht in eine der anderen Kategorien passen oder die mehrere Gebiete streifen news Gruppen die sich mit News selbst besch ftigen Software Administration etc o rec Gruppen fiir Hobbys und Freizeit e sci Allgemeine wissenschaftliche Themen z B Physik Medizin Philosophie e soc Gruppen mit sozialen und kulturellen Themen e talk Debattier Gruppen e biz Kommerzielles e alt Die alternativen News Hierarchien Die Newsgruppen sind hierarchisch geordnet Unterhalb der oben angegebenen Hierarchien wird weiter verzweigt wobei die einzelnen Hierarchiestufen durch Punkte getrennt werden Bei landesspezifischen Gruppen wird da
7. die Verbindung zum Internet aufnehmen Was ist dazu n tig 1 Computer Grunds tzlich ist die Teilnahme am Internet nicht an bestimmte Computer oder Betriebssysteme gebunden Es ist nur so da es auch manchen Systemen einfacher geht als auf anderen So sind z B Unix und Linux Workstations von vorne herein mit Software f r TCP IP und Internet Dienste ausger stet 2 Modem oder ISDN Karte Beide Methoden sind heute nahezu gleichwertig Man richtet sich da nach der installierten Telefon Einrichtung F r ISDN gen gt eine passive ISDN Karte z B die AVM Fritz Karte Bei Modems ist eine bertragungsgeschwindigkeit von 56 kBit s nach dem V 90 Standard zu empfehlen auch wenn man nicht immer die volle Geschwindigkeit erreicht 3 Provider Der Provider stellt Zugangskennung sowie Telefonnummer zur Einwahl und damit den Anschluss an das Internet zur Verf gung siehe oben 4 Software zur Verbindung mit dem Internet Bei Windows 95 98 NT ist das erforderliche DF Netzwerk bereits im Betriebssystem vorhanden winsock dll Die Installation dieser Software ist 3 2 Internet Provider 56 INTERNET M glichkeiten und Dienste manchmal etwas knifflig Ebenso gibt es passende Tools f r den Mac von Apple Auch f r exotischere Systeme IBM OS 2 Commodore Amiga etc gibt es etwas Generell geben hier auch die Provider Tips oder bieten passende Softwarepakete an Sobald die Software zur Einwahl funktioniert besteht eine SLIP Serial Li
8. e des Internets verdoppelte sich alle 12 bis 18 Monate Die neuesten Sch tzungen gehen von ber 43 Millionen angeschlossenen Systemen aus die Anzahl der Menschen die Zugriff auf Informationen im Internet haben wird auf ber 160 Millionen gesch tzt davon sind etwa 36 Millionen in Europa In Deutschland ermittelte 1999 die GfK 8 4 Millionen Allerdings sind derartige Zahlen und Erhebungen nur mit gro er Vorsicht zu genie en Schon die technische Messung der Hostzahlen ist alles andere als trivial und in hohem Ma e interpretationsbed rftig Nur eines ist wirklich sicher Das Internet und das WWW breiten sich seit Jahren mit schwindelerregender Geschwindigkeit aus Wer mehr ber die Geschichte des Internets erfahren m chte sollte Hobbes Internet Timeline lesen Dieses Dokument wurde 1998 als RFC 2235 ver ffentlicht Zum Wachstum des Internet in Deutschland siehe _http www nic de Netcount netStatHosts html Weitere Quellen zur Geschichte des Internet e Internet Society ISOC History of the Internet e Musch J Die Geschichte des Netzes ein historischer AbriB e Hauben M Behind the Net The Untold History of the ARPA Net and Computer Science e Hauben R The Birth and Development of the ARPA Net e Pioniere des Internet e Marco Siegert Das Internet Grundlagenwissen f r die Polizei Weiter Karten zur Ausdehnung des ARPA Netzes e April 1971 e August 1971 e September 1973 e Juni 1974 e M rz 1977 e Connectivity Ma
9. 4 4 Schutz des Netzwerks durch Firewalls 70 INTERNET M glichkeiten und Dienste 4 4 2 Architektur mit berwachtem Host Die screened host architecture bietet Dienste von einem Rechner an der nur an das interne Netz direkt angeschlossen ist wobei ein getrennter Router verwendet wird Der Bastion Host befindet sich im inneren Netz Auf diesem Router verhindern Paketfilter das Umgehen des Bastion Host Die Paketfilterung auf dem Sicherheitsrouter mu so konfiguriert werden da der Bastion Host das einzige System im internen Netz darstellt zu dem Rechner aus dem Internet Verbindungen aufbauen k nnen das einzige nach au en sichtbare System Zus tzlich sind nur gewisse Dienste zugelassen Bastion Host internes Netz Alle externen Systeme die auf interne Systeme zugreifen wollen und auch alle internen Systeme die externe Dienste wahrnehmen wollen miissen sich mit diesem Rechner verbinden Daraus ergibt sich ein besonderes Schutzbediirfnis fiir diesen Bastion Host Der Vorteil bei dieser Konstruktion ist die Tatsache da ein Router leichter zu verteidigen ist Dies liegt u a daran da auf ihm keine Dienste angeboten werden Nachteilig wirkt sich aus da bei einer eventuellen Erst rmung des Bastion Host das interne Netz vollkommen schutzlos ist 4 4 3 Architektur mit berwachtem Teilnetz Die screened subnet architecture erweitert die Architektur mit berwachtem Host um eine Art Pufferzone die als Grenznetz das in
10. 9 Stunden e jp Japan MEZ plus 8 Stunden 2 4 FTP File Transfer Protocol 42 INTERNET M glichkeiten und Dienste Dateisystem Dateisystem Der Verbindungsaufbau erfolgt wie bei Telnet indem man dem FTP Programm den gew nschten Zielrechner angibt Bei erfolgreicher Verbindung kommt vom fernen Rechner wieder ein Login Prompt FTP funktioniert aber auch wenn man auf dem fernen Rechner keine Benutzerberechtigung hat denn viele Rechner bieten gro e Dateibereiche ber sogenannten anonymen FTP Man gibt in diesem Fall als Benutzernamen Tom manchmal auch anonymous ein und als Pa wort die eigene Mailadresse Danach kann man sich im ffentlichen Dateibereich tummeln Dazu braucht man nicht viele Kommandos e Mit cd lt Verzeichnis gt wechseln Sie in das entsprechnde Unterverzeichnis e pwd zeigt Ihnen das aktuelle Verzeichnis an e Die Befehle Je oder dir erm glichen die Anzeige des Verzeichnisinhaltes e Mit oer lt Dateiname gt holt man sich die gew nschte Datei und e mit put lt Dateiname gt kann man lokale Dateien zum fernen Rechner bertragen e Mit quir beendet man die FTP Sitzung e bein liefert eine knappe Hilfestellung Noch etwas ganz Wichtiges Das FTP Protokoll kennt zwei bertragungsmodi den Transfer von Texten und von Bin rdateien Um die Daten auch korrekt zu bekommen sollte man auf jeden Fall mit dem Kommando binary in den Bin rmodus schalten Texte werden da nat rlich auch korrekt an
11. Dienste welche Rechner erstellen zum anderen kann man die Festlegung der zul ssigen Verbindungen anwendungsbezogen vornehmen Die daraus resultierenden separaten kleinen Regels tze bleiben besser berschaubar als der komplexe Regelsatz eines Paketfilters Application Gateways sind typische Vertreter der Verboten was nicht erlaubt Strategie und als die sicherste aber auch aufwendigste L sung einzusch tzen Da beim Proxy alle Zugriffe nach au en ber eine Instanz laufen kann man den Proxy gleichzeitig als Cache Pufferspeicher benutzen Der Proxy speichert alle erhaltenen WWW Seiten zwischen so da er bei einem erneuten Zugriff darauf egal ob vom selben oder einem anderen Anwender keine Verbindung nach au en aufbauen mu Der Einsatz von Firewalls bietet sich auch innerhalb einer Organisation an um Bereiche unterschiedlicher Sensitivit t von einander abzugrenzen Firewalls bieten jedoch niemals hundertprozentige Sicherheit Sie sch tzen nicht vor dem Fehlverhalten eines authorisierten Anwenders und k nnen etwa durch eine zus tzliche Modem Verbindung umgangen werden 4 5 Obscure URLs Web Adressen lassen sich nicht nur in der bekannten Form als vier Zahlen zwischen O und 255 darstellen die durch Punkte getrennt werden Man kann sie auch als zehnstellige Dezimalzahl darstellen z B http 2368208338 f r www netzmafia de 141 39 253 210 Eine IP Adresse ist aus Rechnersicht ja eine 32 Bit Dualzahl und die kann man dezimal
12. Java geschriebene Programme benutzen Objekte Objekte werden in zwei Bestandteile unterteilt Datenelemente und die dazugeh rigen Funkionen Methoden Inhalte von Datenelementen repr sentieren den Zustand in dem ein Objekt sich gerade befindet Funktionen sind Operationen die ein Datenobjekt von einem Zustand in einen anderen versetzen Die Gesamtheit von Objekten mit gleichen Eigenschaften wird als Klasse bezeichnet Objektorientiertes Programmieren ist die Zusammenstellung von Klassenbeschreibungen d h die Beschreibung der Datenelemente die jedes Objekt der Klasse enth lt sowie der Funktionen die auf jedes Objekt der Klasse anwendbar sind Diese sind z B im Rahmen eines gr eren Programmpaketes wiederverwendbar Somit kann man sich im Laufe der Zeit eine umfangreiche Bibliothek Klassenbibliothek verschiedener Objekte anlegen Ein Satz Bibliotheken f r Standardaufgaben wie z B Ein Ausgabe oder Graphik wird zur Sprache mitgeliefert Plattformunabhangigkeit Die Plattformunabh ngigkeit Architekturneutralit t ergibt sich aus der Tatsache da Java Programme zun chst in neutralen Byte Code kompiliert werden Byte Codes hneln Maschinenbefehlen sind jedoch nicht f r eine bestimmte Maschine spezifisch Die Quellcodes in Java werden zu Dateien vom Typ class kompiliert die das Programm in Bytecode enthalten Die Bytecodes k nnen nun auf jeder Plattform laufen die Java unterst tzt Sie werden quasi beim Starten interpretiert und au
13. Kleiner E Mail Knigge 0ss0ssessssnssssnssssnnnenesnkennnesundhesnnnnsnbnensnnesenesen ses set ccpancasstccsnetdesss sedeisdsncssbesss ee 95 Sal EE 97 Regeln f r Antwortmails CGeren 98 Attachments 8 Oe 98 Legenden und HOAXES u a snlsselkl naht 99 E Ma il Viren und SPAM 03 s0sccccscccdcccteseccssesdcovscavdvevedevgusesusvsiesassnadesacdvnseveededdetedarercdesse es 101 Was ist eigentlich Spam Und was bedeutet ECP EMP UBE UCI 103 Phishing Passwort FiscChetl cccssccssssssssessssecssccssscsenscsssecssssecnsecenseessnsecenaecsseeeonseees 104 Pharr se Aender hee 105 Weiterf hrende Tinks u wwe veel Eege 106 INTERNET M glichkeiten und Dienste esses seessetsseesresseesseessssssssssessees 106 SSH Tunnel mit Putty ss 0 conc wt een AEAEE En Maan el ent en ass 111 Copyright FH M nchen FB 04 Prof J rgen Plate 112 INTERNET M glichkeiten und Dienste Table of Contents JAVA EINBELICK scccesssccvecsstsvecestssotostvocsostvveessseunecee touseeesoseee ostuacs ousouecessoeeenes ce Gesehen Uaceous doce ostuueeesse 112 Ein Refer t von An K ME ii r n e E nen ei anna eigen 112 DEAN a Ee SEET 112 DAS S LE ee EE E EE 113 Das kann Java Sege deeg ENE 113 Die Geschichte von Jaya s tee E HE E AE Sag es LEE 113 Ho tJay Netscap Navigators suste ee Eee E aE EEEE E REA E EN EEE N 114 Die Pr grammiersprache serice E R EEEE Ei E E 114 RIESS EE EE 115 Ein Beispielpr gfamm na unitene ne ii Bei IR Eed ee 1
14. Kommandos und ein erhebliches Spezialwissen n tig war gen gte nun ein einfacher Mausklick Aus Mosaic wurde ein Jahr sp ter Netscape und the rest is history Keiner der ARPAnet Entwickler war sich bewusst mit seiner Arbeit ein wichtiges St ck Technikgeschichte zu schreiben Alle waren sie damit befasst knifflige technische oder programmiertechnische Probleme zu l sen Mitunter waren es sogar pers nliche Probleme Len Kleinrock schilderte seine Version des Aufkommens von E Mail als erste illegale Nutzung der neuen Technik Kleinrock entdeckte im September 1973 da er seinen Rasierer in England vergessen hatte Dort fand eine Konferenz ber das ARPAnet statt die er vorzeitig verlassen mu te Kleinrock setzte sich an ein Terminal und stellte eine Verbindung zu einem Konferenzteilnehmer her der gerade online war Zwei Tage sp ter war der Rasierer bei ihm Und schon 1972 f hrte Ray Tomlinson den Klammeraffen als Teil der User Adressen eines Programms ein mit dem sich Nachrichten verschicken lie en einfach deswegen weil er das Zeichen auf seinem 33 Tasten Keyboard sonst am wenigsten ben tigte Im Jahre 1998 lud die Internet Society die Protagonisten der ersten Stunde zu einem Panel mit dem h bschen Titel Unexpected Outcomes of Technology Perspectives on the Development of the Internet Alle Beteiligten bekundeten in fr hlicher Einigkeit da sie die Idee eines weltumspannenden Kommunikationsnetzes f r alle Erdenb rger bis Anfa
15. Nachricht nach dem Absenden vergessen Kann man mu nicht warten bis man den Empf nger eventuell erst nach mehreren Versuchen erreicht z B mehrmals Anrufen oder warten bis das Faxger t beim Empf nger frei ist Heutzutage ist E Mail nicht nur mehr auf einem Mehrbenutzer Computersystem blich Man verteilt vielmehr die Post an andere Rechner so da berregionale Kommunikation per E Mail abgewickelt werden kann Weg eines normalen Briefes Electronic Mail ist in vielen Bereichen analog zur normalen sogenannten gelben Post aufgebaut von den Fans der Electronic Mail auch snail mail Schneckenpost genannt Deshalb soll zuerst noch einmal der Lebensweg eines normalen Briefes aufgezeigt werden Ein normaler Brief z B ein Gesch ftsbrief besteht aus zwei Teilen Zuerst kommt der Briefkopf mit den Adressen von Empf nger und Absender dem Datum einer Betreffzeile usw Darauf folgt der eigentliche Inhalt des Briefes und eventuell ein paar Anlagen Nachdem der Brief geschrieben wurde wird er in einen Umschlag gesteckt und dieser Umschlag mit der Adresse des Empf ngers und des Absenders versehen Zus tzlich kann er spezielle Versand Vermerke bekommen Anschlie end wird der Brief in einen gelben Briefkasten der Deutschen Bundespost geworfen Der Briefkasten wird geleert und die Briefe werden zu einem Postamt gebracht Dort werden sie sortiert und es wird entschieden wohin der Brief als n chstes gebracht werden soll Es kann sein da d
16. Netze informieren Fehlt das Whois Kommando er ffnet man eine Telnet Verbindung zu nic ddn mil und gibt whois nach dem Prompt ein Auf den Prompt Whois hin kann man interaktive Anfragen absetzen z B das help Kommando 2 11 Java Javascript VRML Flash etc Die Entwicklung der WWW Browser schritt in den letzten Jahren rasant voran Was mit der einfachen Darstellung von Texten mit der Einbindung von Multimedia Elementen begann entwickelt sich heute in Richtung virtuelle Realit t mit dreidimensionalen Darstellungen Animationen und mehr 2 11 1 Java Mit Java hat SUN Microsystems etwas Neues geschaffen Es k nnen nun mit einer WWW Seite nicht nur Text Bilder Sounds oder Animationen an den eigenen Rechner geliefert werden sondern Programme die lokal ablaufen Statt beispielsweise ein Diagramm als Grafik zu senden wird nun ein Diagramm Zeichenprogramm mit den Daten geschickt Um dann die nderung der Daten kontinuierlich zu zeigen m ssen nun nur noch wenige Daten gesendet werden Java ist eine richtige Programmiersprache die an die Sprache C angelehnt ist Wenn man im Browser eine Seite mit einem Java Programm w hlt wird dieses Programm bertragen und dann von lokalen Browser ausgef hrt 2 9 Traceroute 50 INTERNET M glichkeiten und Dienste Der Ansatz f r Java entstand noch unter der Pr misse Java auf intelligenten Peripherieger ten z B beim interaktiven Fernsehen einzusetzen Eine logische Konsequenz
17. Probieren Sie es einfach aus mit der Zeit bekommen Sie mehr und mehr ein Gef hl daf r wie Sie eine sinnvolle Anfrage aufbauen K nnen Finden Sie deutschsprachige Dokumente in internationalen Suchdiensten Wenn Sie einen internationalen Suchdienst nutzen aber dennoch auch oder nur deutsche Dokumente in Ihrer Ergebnisliste sehen m chten erg nzen Sie Ihre Anfrage durch einen deutschsprachigen Begriff bersetzen Sie Ihre Anfrage ins Englische f r die internationalen Suchdienste Aber auch der umgekehrte Fall macht Sinn Falls Sie mit Ihrer deutschsprachigen Anfrage in einem internationalen Suchdienst nicht erfolgreich sind oder Sie noch mehr Ergebnissse erzielen wollen bersetzen Sie Ihre Suchanfrage ins Englische Oft unterscheidet sich auch die Schreibweise von Personennamen oder Orten je nachdem welche Sprache benutzt wird Sie bekommen deutlich mehr Ergebnisse wenn Sie nach beiden Schreibweisen suchen Arbeiten Sie mit Synonymen Falls Sie auf Ihre Anfrage keine Ergebnisse oder nur mangelhafte Treffer erzielen probieren Sie es mit der Abfrage nach einem sinnverwandten Wort Die Volltext Suchdienste verschlagworten nur die Begriffe die im Dokument stehen Lernen Sie aus Ihren Resultaten Sehen Sie sich Ihre Treffer genau an W hlen Sie aus welche Ergebnisse Ihrem Wunsch am n chsten kommen In den Titeln oder Kurzbeschreibungen dieser f r Sie besonders treffenden Ergebnisse kommen vielleicht Begriffe vor die Sie f r eine neue Suche ve
18. Rechnern mit TCP IP gef hrt die unter dem Namen Internet l uft Es gibt jedoch niemanden der f r das Internet verantwortlich ist vielmehr tragen die Betreiber der einzelnen Teilnetze Verantwortung f r ihr Netz und die Verbindung zu einigen Nachbarn Jeder erbringt freiwillig auch Leistungen f r das gesamte Netz z B Mail Weiterleitung die teils Kostenlos sind teils einer gegenseitigen Abrechnung der Leistungen unterliegen Auf diese Weise kann man von jedem Rechner im Internet zu jedem anderen angeschlossenen Rechner gelangen 1 INTERNET Was ist das INTERNET M glichkeiten und Dienste Router Bridge Basis des Netzes bilden die Leitungen der verschiedenen Telekom Gesellschaften auf der Welt die ihre Leitungen oder Leitungskapazit ten f r die Verbindung der einzelnen Netze vermieten Aber nicht nur Firmen mieten Leitungen von den TK Gesellschaften sondern auch die sogenannten Internet Provider Diese Provider bieten dann ihrerseits einen Internet Zugang f r Firmen oder Privatleute an Sp ter mehr dazu Oft wird das reine Transportmedium Internet mit seinen Anwendungen gleichgestellt z B werden vielfach Internet und WWW als identisch betrachtet Damit wird man diesem Medium aber nicht gerecht denn es gibt viele Anwendungen die das Internet nutzen z B Elektronische Post E Mail Datei bertragung FTP Terminalzugriff auf ferne Rechner Telnet Diskussionsforen News Online Diskussionen Chat Synchronisation de
19. SPAM Mail klickt kann er Spammer z B bei HTML Mails den Link als externe Ressource verlinken Bilder T ne Flash Die E Mail enth lt dann einen Hyper Link in der Art lt img src http www firma de reply cgi id 2374654000332 gt Dieser Link wird vom Mail Programm normalerweise als Link auf ein Bild interpretiert Es wird daher versuchen das Bild von der angegebenen Adresse zu laden Und dort freut sich schon der Webserver des Spammers auf die ID des Besuchers Selbstverst ndlich werden die Netzwerkeffekte des Internets auch von den Spammern genutzt so dass die Datenbankbest nde vieler einzelner Spammer zusammengefasst und auf CDs an andere Spammer weiterverkauft werden die Angebote f r diese CDs werden teilweise als SPAM verschickt Was ist eigentlich Spam Und was bedeutet ECP EMP UBE UCE 102 INTERNET M glichkeiten und Dienste Phishing Passwort Fischer Seit Ende 2004 gibt es eine weitere Plage Phishing Das klingt nach fischen gehen und genau so ist es auch Das Wort setzt sich aus Password und fishing zusammen also angeln nach Passw rtern Es ist der Oberbegriff f r illegale Versuche Computeranwendern Zugangsdaten Loginnamen Passw rter Kreditkartendaten Bank TANs etc zu entlocken Phishing ist also eine Form des Trickbetruges mit Methoden des Social Engineering Immer fter f lschen Phishing Betr ger E Mails und Internetseiten womit sie einen neuen Weg gefunden haben um an vertrauliche D
20. Titel oder die ersten Abs tze eines Dokuments 7 Suchen im Internet 83 INTERNET M glichkeiten und Dienste andere durchforsten das gesamte Dokument und indexieren buchst blich jedes Wort Die meisten Suchmaschinen speichern die gesammelten Dokumente nicht als Komplette Spiegelung Dazu bedarf es eines gigantischen Rechen und Speicheraufwandes den derzeit nur Alta Vista betreibt Zur Suche wird eine Indextabelle angelegt die die Worte einer Seite in einer Ja Nein Struktur enth lt Hierdurch kommen verschiedene Eigenschaften der Suchmaschine zustande e Hohe Suchgeschwindigkeit da in der Tabelle nur per Ja Nein Suche auf das Vorhandensein des gesuchten Wortes abgefragt wird Ja f hrt zu Treffern Nein entsprechend nicht e Wortbedeutungen spielen keine Rolle Bei der Suche nach Macht wird auch das Dokument Geld allein macht gl cklich gelistet obwohl es inhaltlich nichts mit dem Suchwort zu tun hat Abhilfe w rde in diesem Fall die Eingabe des gro geschriebenen Suchwortes schaffen sofern die Suchmaschine Gro und Kleinschreibung unterscheidet e Worte die im Plural anders geschrieben werden werden nicht gelistet Schrank und Schr nke sind wegen des Umlautes zwei verschiedene Worte e Kuchen und Geb ck sind zwar inhaltlich eng verwandt aber verschiedene Worte Die Suche nach dem einen wird keine Treffer beim anderen hervorrufen Diese Verbindung schaffen nur redaktionell bearbeitete Suchkataloge wie z B Yahoo Ei
21. Transfer Protocol Hier wird die E Mail dem Zielrechner direkt zugestellt mehr dazu im Kapitel A Die E Mail kann nicht nur mit ber das Netz transportiert werden sondern auch z B ber eine Modemverbindung ber die normale Telefonleitung weshalb wesentlich mehr Rechner via E Mail erreichbar sind als im Internet existieren Auch die Benutzer von Mailboxnetzen wie Compuserve AOL oder T Online sind per E Mail erreichbar Au erdem gibt es auch Erweiterungen der Mail Software die das Nachsenden der elektronischen Post an jeden Ort der Welt oder das Bereithalten zur Abholung erm glichen Es gibt sogar automatische Antwortprogramme z B f r Infodienste Was ist MIME Der erste Mail RFC 822 legte in erster Linie den Standard f r Kopfzeilen in der elektronischen Post fest Dort wurde unterstellt beim Inhalt des Briefes handele es sich um reinen ASCII Text Wer Dateien versenden wollte die Zeichen enthielten welche nicht unter den 128 Zeichen des ASCII Alphabets vorkamen mu te die Datei so codieren da sie nur noch aus ASCH Zeichen bestand MIME Multipurpose Internet Mail Extensions f gt diesem Standard vier weitere Felder hinzu die genauer den Inhalt des Briefes spezifizieren Aus diesen Feldern kann das Post Programm so es diese ber cksichtigt entnehmen welche anderen Programme aufzurufen sind um z B ein Bild darzustellen Das hei t nicht da die Daten im Brief nicht codiert w rden aber ein MIME konformes Post Programm
22. Vat wf Wallis and Futuna Caicos Islands Aug Uganda City State Islands td Chad uk United Kingdom V Saint Vincend the wg Western Jordan and tf French Southern um United States Grenadines Gaza Territories Minor Outlying ve Venezuela ws Samoa tg Togo Islands vg Virgin Islands th Thailand As United States British tj Tajikistan uy Uruguay vi Virgin Islands tk Tokelau uz Uzbekistan us tm Turkmenistan vn Vietnam tn Tunisia vu Vanuatu to Tonga tp East Timor tr Turkey tt Trinidad and Tobago tv Tuvalu tw Taiwan tz Tanzania eye Yemen za South Africa yt Mayotte zm Zambia yu Yugoslavia zr Zaire zw Zimbabwe Berich r Bun regierun tiber die Erfahrungen und Entwicklungen bei den neuen Informations und Kommunikationsdiensten im Zusammenhang mit der DE A Umsetzung des Informations und Kommunikationsdienste Gesetzes IuKDG Zum Inhaltsverzeichnis Bericht der Bundesregierung 93 INTERNET M glichkeiten und Dienste Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste Prof J rgen Plate INTERNET M glichkeiten und Dienste 94 Kleiner E Mail Knigge Allgemeines So wie man im Gesch ftsleben den DIN Brief oder hnliche Standardisierungen kennt so gibt es auch f r E Mails einige Grundregeln Niemand wird mal eben einen dahingeschluderten Brief abschicken denn das w rde dem Image schaden Erstaunlicherweise sind viele
23. am besten pr sentieren Zun chst werden Sie potentielle Kunden mit einem sauber aufbereiteten Angebot locken Dazu geh rt eine ansprechende Gestaltung der WWW Seiten mit einer einheitlichen Linie ein roter Faden der sich in Erscheinungsbild und Benutzerf hrung durch das gesamte Angebot zieht Statt mit einem Riesenmen zu beginnen und dann nach dem ersten Link nur ein Baustellenschild zu zeigen Diese Seite befindet sich noch im Aufbau l t man besser die Men punkte weg bis man handfeste Informationen bieten kann Damit interessierte Web Surfer nicht gleich wieder verschwinden mu das Informationsangebot m glichst vielf ltig und aktuell sein 3 6 Die eigene Homepage 62 INTERNET M glichkeiten und Dienste EXCUSE ME A SEC I WANT T CHECK HOW Many HTS 1 GoT ON MY WEBSITE fa f a Zum Inhaltsverzeichnis p Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen Se INTERNET Moglichkeiten und Dienste Prof Jiirgen Plate INTERNET M glichkeiten und Dienste 4 Kriminalit t und Sicherheit im Internet Within any community of 20 million people there s bound to be a red light district Brian Behlendorf Einleitend m chte ich ein paar grunds tzliche Dinge klarstellen und danach auf einige juristische und sicherheitstechnische Aspekte eingehen Der WDR tut es ZAK tut es c t hat es getan Und EMMA tut es immer wieder Berichte ber Sex im Internet bringen Warum sie
24. com bzw http www pgpinternational com 4 3 Sicherheit 69 INTERNET M glichkeiten und Dienste 4 4 Schutz des Netzwerks durch Firewalls F r Nutzer von Unix oder Windows NT Maschinen bei denen in der Regel Server Prozesse automatisch im Hintergrund laufen hei t dies da sie ihre Maschinen gegen unberechtigten Gebrauch zu sch tzen haben Sicherheitsempfindliche Netze k nnen durch sogenannte Firewall Systeme nach au en gesch tzt werden hnlich der Zugbr cke einer Burg erlauben sie den Zugang nur an einer definierten Stelle Damit l t sich der Datenverkehr von und nach au en kontrollieren Normalerweise sind zahlreiche Rechner des Unternehmens die unter diversen Betriebssystemen laufen direkt aus dem ffentlichen Netz erreichbar Ein Firewall kanalisiert die Kommunikation indem alle Daten von und nach au en ber dieses System laufen m ssen Die Kanalisierung erh ht zudem die Chancen einen Einbruchversuch anhand ausf hrlicher Protokoll Dateien zu erkennen da der Eindringling erst den Firewall passieren mu Mit einem Firewall l t sich die Wahrscheinlichkeit erheblich verringern da Angreifer von au en in inneren Systeme und Netze eindringen k nnen Zudem kann das System interne Benutzer davon abhalten sicherheitsrelevante Informationen wie unverschl sselte Pa w rter oder vertrauliche Daten nach au en geben Ein Firewall kann aus einer einzelnen Maschine oder aus einer mehrstufigen Anordnung bestehen Eine me
25. d Zum Beispiel 141 84 101 2 129 187 10 25 Bei dieser Adresse werden zwei Teile unterscheiden die Netzwerkadresse und die Rechneradresse wobei unterschiedlich viele Bytes f r beide Adressen verwendet werden Die Bereiche f r die Netzwerkadresse ergeben sich durch die Zuordnung der ersten Bits der ersten Zahl a die eine Erkennung der Netz Klassen m glich machen Netz Klasse Netzwerkadresse Host Adresse Bereich bin r A a b c d 1 126 O1xxxxxx B ab cd 128 191 10xxxxxx C a b c d 192 223 11xxxxxx Die Netzadressen von 224 x x x bis 254 x x x werden f r besondere Zwecke verwendet z B 224 x x x f r Multicast Anwendungen Grunds tzlich gilt 1 4 Wie funktioniert das Internet 19 INTERNET M glichkeiten und Dienste e Alle Rechner mit der gleichen Netzwerkadresse geh ren zu einem Netz und sind untereinander erreichbar e Zur Koppelung von Netzen unterschiedlicher Adresse wird ein Router ben tigt e Je nach Zahl der zu koppelnden Rechner wird die Netzwerkklasse gew hlt Jedes Datenpaket steckt quasi in einem Umschlag der Absende und Empf ngeradressen enth lt Diese Adressen Information wird den Nutzdaten vorangestellt so da jede Komponente im Netz die das Protokoll TCP IP beherrscht aus dem Anfang des Datenpaketes herauslesen kann woher das Paket kommt und wohin es soll Komponenten die das k nnen und die zus tzlich die M glichkeit haben Datenpakete auf verschiedenen Wegen weiterzuschicken sind di
26. daraus war der Wunsch nach Vereinfachung gegen ber existierenden Technologien und nach geringem Ressourcenverbrauch C wurde daher schon recht fr h als Programmiersprache verworfen Um aber den Aufwand des Umstiegs f r C Smalltalk und Eiffel Programmierer gering zu halten entlehnt Java zum Teil deren Konzepte und legt die C Syntax zugrunde Wichtige Unterschiede zwischen Java und C sind die Eliminierung der herk mmlichen Zeiger der zusammengesetzten und der vorzeichenlosen Datentypen Neu zumindest gegen ber C sind sichere Arrays und vor allem ein Garbage Collector der Speicherbereiche die nicht mehr referenziert werden automatisch freigibt Die Java Programme werden in ein kompaktes Format bersetzt den Bytecode Das ist an sich nichts neues prinzipiell gab es das schon seit ca 20 Jahren bei den BASIC Interpretern der Heimcomputer Im Java f higen Browser ist dann ein Interpreter f r diesen Bytecode enthalten Der Interpreter berpr ft den Bytecode vor der Ausf hrung auf unerlaube Zugriffe auf Ressourcen Auf diese Weise sind zwei Ausf hrungsmodi m glich Einem lokal gestarteten Java Applet so nennt man die Java Programme kann der Benutzer den Zugriff auf den Rechner erlauben Aus dem Netz geladene Applets behandelt Java dagegen u erst mi trauisch Sie sind quasi in den Interpreter eingesperrt und verwenden genau definierte und vom Benutzer kontrollierte M glichkeiten beispielsweise auf die Festplatte zu schrei
27. darstellen Wenn eine solche URL beispielsweise als Link auf einer Site oder in einer Mail auftaucht hat der Anwender keinen Anhaltspunkt welche Site er besucht Es gibt noch weitere M glichkeiten Surfer dar ber zu t uschen auf welche Sites sie etwa der Versender einer Werbemail locken will Die Methoden URLs unkenntlich zu machen beruhen meist auf der Darstellung einer IP Adresse als 32 Bit Dualzahl kurz als Dword Der Begriff stammt von Double Word also zweimal 16 Bit Aber wir packen noch ein paar Tricks hinzu Als Beispiel diene die URL http www microsoft de 2368208338 Sie f hrt nicht zu Microsoft sondern wieder zur Website von Netzmafia obwohl ihr Aussehen etwas anderes vermuten l sst Es sieht so aus als lie en sich mit ein paar Sonderzeichen und Ziffern URLs beliebig f lschen Es handelt sich dabei nur um Tricks die berfl ssigen Text wie Teile einer URL aussehen lassen andererseits die URL selbst verbergen Jedes Zeichen in einer URL verr t da alles was davor steht nicht Teil dieser URL ist Solche Adressbestandteile verwendet man sonst f r eine individuelle Anmeldung an einer Website oder bei einem FTP Server Der Teil vor dem enth lt dann den Benutzernamen oder eine Kombination aus Benutzernamen und Passwort getrennt durch einen Doppelpunkt Auch wenn eine Web Seite keinen Benutzernamen ben tigt darf man einen angeben Hinter dem steht dann die eigentliche URL Diese ist hier im Beispiel als Dwo
28. das tun ist klar Es ist eines der heissesten Themen der deutschen Presse Menschen regen sich auf Emotionen schlagen hoch oder lassen sich zumindest damit hochschlagen Kurz gesagt Berichte ber Sex mitten auf der Datenautobahn sind in Und wenn es nicht um Sex geht dann liest man da jugendliche Terroristen die Bauanleitungen f r Bomben aus dem Internet holen Au er dem ist das Netz Tummelplatz f r Rechts Links oder Sonstwas Extremisten Da sich jedoch auch seri se Magazine wie Zeit Spiegel oder FAZ auf dieses Thema gest rzt haben ist eine kurze Bemerkung dazu n tig Zun chst eine pauschale Antwort Es stimmt im Internet gibt es Sex und all das andere Nun m ssen wir das Ganze aber relativieren Das Internet spiegelt unsere menschliche Gesellschaft wieder also kommen auch Sex und politische Randgruppen vor Auch die Bombenbauanleitungen sind im Netz zu finden denn schlie lich hat man Zugang zu Informationsservern auf der ganzen Welt Ein paar Anleitungen die durch die News geisterten rec pyrotechnics habe ich gelesen Sie sind gef hrlich f r den der sie ernst nimmt und versucht sie nachzuvollziehen Der Bastler riskiert Leib und Leben denn die Texte sind fehlerhaft und von mangelndem Fachwissen gepr gt Auch f r derartige Informationen braucht man das Netz nicht ein paar gute Chemie und Physikb cher tun es auch und die gibt es in jeder ffentlichen Bibliothek Hier zeigt sich auch der Nachteil der offenen Strukt
29. den Genu einmal Operator zu sein Die Gr ndung eines Kanals ist denkbar einfach Sie m ssen lediglich den neuen Kanal beispielsweise blafasel mit Yjoin blafasel aufrufen In der Liste der Teilnehmer stehen zun chst nur Sie Wenn Sie sich hier mit Freunden treffen m chten sollten alle den gleichen IRC Server verwenden da neue Kan le nicht immer auf die anderen Server bertragen werden Nun k nnen Sie loslegen und Ihren Kanal regieren Der wichtigste Befehl dabei ist mode Kanal gefolgt von verschiedenen Parametern Die Angabe des jeweiligen Kanals ist nur dann n tig wenn Sie sich nicht in ihm befinden Ein Pluszeichen vor einem Schalter aktiviert die jeweilige Funktion ein Minus hebt sie auf Mit mode blafasel s machen Sie blafasel einen geheimen Kanal der in keiner Liste auftaucht mode blafasel b lt person gt etwa verbannt jemanden aus dem Kanal Dabei wird die Person in der Form nickname username host angegeben Wer jetzt glaubt einen Kanal namens blafasel g be es noch nicht wird entt uscht zumindest auf dem Server in M nchen Zum Schlu noch eine Warnung Geben Sie keine Kommandos ein die Sie nicht kennen Es gibt n mlich auch die M glichkeit innerhalb des IRC Daten zwischen zwei Benutzern zu bertragen oder einem Benutzer gewisse Zugriffsrechte auf dem eigenen Rechner einzur umen jedenfalls gen gend M glichkeiten f r einen kleinen Schabernack mit einem newbie Die deutschen IRC Server sind
30. eine Ubertragungstechnik die er Ethernet nannte Zeitgleich wurde der erste Request for Comment RFC ver ffentlicht Der Inhalt ist Host Software Im Laufe der n chsten Jahre wurden immer mehr Rechner an das ARPANET angeschlossen 1973 die Universitat Collage of London Dies war die erste internationale Anbindung an das ARPANET Die Erfindung erregte das Interesse von Bob Kahn und Vint Cerf die 1974 den ersten Vorschlag fiir ein einheitliches Rechnerprotokoll machten A Protocol for Paket Network Intercommunication Dieses Papier beschreibt im Detail das Design des Transmission Control Protocols TCP Dieses Protokoll wurde TCP IP genannt und am 1 Januar 1983 in den Rang eines offiziellen Standards erhoben Viele Netzwerker halten denn auch dieses Datum fiir den offiziellen Geburtstag des Internet 1 1 Entwicklung des Internet 9 INTERNET M glichkeiten und Dienste ARPANET GEOGRAPHIC MAP OCTOBER 1980 ANY SATELLITE CIRCUIT O IMP O TIP A PLURIBUS IMP PLURIBUS TIP Can NOTE THIS MAP DOES NOT SHOW ARPA S EXPERIMENTAL SATELLITE CONNECTIONS NAMES SHOWN ARE IMP NAMES NOT NECESSARILY HOST NAMES Selbst heute 30 Jahre sp ter ist die Bedeutung der kulturtechnischen Leistung Internet erst in Umrissen erahnbar Der weitere Ausbau verlief langsam und gem chlich auch nach mehr als 10 Jahren arbeiteten gerade mal rund 200 Systeme Hosts im ARPA Net zusammen Schon zu diesem Zeitpunkt war das ARPA Net kein Netz
31. eingegangen werden Im einfachsten Fall kommunizieren dabei zwei Rechner miteinander wobei auf dem einen ein Client und auf dem anderen der Serverproze laufen Der Clientproze ist meistens mit einem Benutzerinterface verbunden ein Programm das es einem Benutzer erlaubt komfortabel Eingaben zu machen und Ausgaben des Anwendungsprogramms zu lesen Der Client interpretiert die Eingaben des Anwenders und f hrt die Anweisung entweder selbst aus oder setzt sie in Anweisungen um und schickt sie als Auftrag dem Server Von diesem erh lt er dann die Ergebnisse des Auftrags zur ck oder nur eine Meldung ber die erfolgreiche oder fehlerhafte Ausf hrung In der Regel l uft der Client auf dem lokalen Arbeitsplatzrechner und der Server auf einem speziellen Serversystem im Netz Dieser Server kann dabei weit entfernt sein bei gro en Systemen jedoch auch im gleichen lokalen Netz oder sogar auf dem gleichen Rechner wie der Client arbeiten Auf einem Rechner k nnen mehrere Server Programme laufen ein Rechner kann damit mehrere Server Dienste zur Verf gung stellen Wenn wir von Servern reden sollten wir deshalb unterscheiden ob wir von einem Server Rechner reden oder von einem Server Dienst bzw dem entsprechenden Server Programm Der Client Proze wird in der Regel auch erst bei Bedarf gestartet 1 4 Wie funktioniert das Internet 24 INTERNET M glichkeiten und Dienste und versucht dann Kontakt mit dem Serverproze aufzunehmen Dies setzt nat
32. fernen Rechners Man kann sich prinzipiell an jedem Rechner im Internet einloggen vorausgesetzt man besitzt dort eine Zugangsberechtigung Viele Rechner bieten jedoch auch einen Gastzugang Es werden aber auch spezielle Informationsdienste angeboten Um beispielsweise Whois Anfragen abzusetzen kann Telnet verwendet werden Auch bieten manche Rechner ber Telnet Zugang zu Multiuser Spielen Prim r dient Telnet aber dem Shell Zugang auf einem fernen Rechner Bei Shell Zug ngen verwenden Sie lediglich die Tastatur Ihres Computers den Rest Ihres Computers brauchen Sie eigentlich gar nicht so wie damals mit DOS beim PC Sobald Sie die Verbindung zum fernen Rechner aufgebaut haben k nnen Sie all das auf dem Rechner machen was man auch lokal an der Konsole machen kann Je nach Betriebssystem meist ist es UNIX m ssen Sie dessen Befehle lernen F r den Normalnutzer spielt Telnet eine untergeordnete Rolle dagegen kann ein Administrator alle 2 3 Telnet 41 INTERNET M glichkeiten und Dienste ihm unterstehenden Computer bedienen ohne seinen Arbeitsplatz verlassen zu m ssen 2 4 FTP File Transfer Protocol Nehmen wir einmal an Sie h tten noch immer kein vern nftiges Programm f r die Nachbearbeitung Ihrer gescannten Bilder Nachdem Sie in einer Newsgroup erkundigt haben welches Programm f r Windows das beste sei und nachdem man Ihnen einstimmig Paintshop Pro empfohlen hat starten Sie das FTP Programm um Paintshop per FTP
33. miteinander verbunden Sie sollten sich also immer beim geographisch n chstgelegenen anmelden Aachen irc informatik rwth aachen de Berlin irc fu berlin de Erlangen ircserver informatik uni erlangen de Kaiserslautern sokrates informatik uni kl de Karlsruhe irc rz uni karlsruhe de Miinchen irc informatik tu muenchen de Paderborn irc uni paderborn de Rostock irc informatik uni rostock de Stuttgart irc rus uni stuttgart de 2 7 WWW World Wide Web Diesen Dienst habe ich aus zwei Gr nden bis zum Schlu aufgespart Er ist die j ngste Erfindung im Netz und er integriert viele der anderen Dienste Man kann deshalb fast alles mit nur einem Programm erledigen 2 6 IRC Internet Relay Chat 45 INTERNET M glichkeiten und Dienste WWW wurde 1989 im CERN dem Europ ischen Kernforschungszentrum in Genf Conseil Europ en pur la Recherche Nucl aire entwickelt basierend auf einem System namens Hypertext Stellen Sie sich ein Lexikon vor Sie schlagen einen Begriff nach und finden dort auch Querverweise auf verwandte Begriffe Ist das Lexikon einb ndig m ssen Sie nur etwas bl ttern um den angegebenen Querverweis zu finden Bei einem mehrb ndigen Lexikon m ssen Sie unter Umst nden einen anderen Band aus dem Regal nehmen Handelt es sich beim Querverweis um eine andere Literaturangabe ist m glicherweise ein Gang zur Bibliothek notwendig Hypertext bedeutet also da der Text Querverweise enth lt die man mit dem Betra
34. rlich voraus da der Server schon water d h st ndig an einem System in der Regel im Hintergrund speicherresident l uft Der Server verh lt sich also eher passiv und wartet auf die Anfragen eines Clients Typischerweise kann ein Server mehrere Client Prozesse parallel bedienen Logische Verbindung Client Client System Server Rechner Der Server bzw das Server Programm stellt einen Dienst zur Verf gung der vom Client angefordert werden Kann So gibt es z B spezielle Server programme f r den Datenaustausch ber FFP zum Abruf von WWWW Dokumenten oder Mail Server welche vom Mail Client abgesendete Post entgegennehmen und weiterleiten und ankommende Post annehmen und ablegen bis man sie mit dem Mail Client abruft Client und Server unterhalten sich dabei in einer speziellen Sprache dem entsprechenden Dienstprotokoll So gibt es ein Protokoll zwischen dem Mail Server und dem Mail Client z B SMTP oder POP3 eines f r den Dateiaustausch zwischen FTP Client und FFP Server ein weiteres f r WWW u s w Manche Server bedienen sich zur Ausf hrung von Auftr gen wieder weiterer Server Der Name Server beispielsweise setzt die textuelle Internet Adresse in eine numerische Adresse um Ports Eing nge f r Server Unterschiedliche Serverprogramme bzw Serverdienste werden innerhalb eines Rechners durch unterschiedliche Ports angesprochen wobei ein Port eine Art logischer Kommunikationseingang im Rechner bzw Betriebssystem i
35. schnell ist eine Sammlung von Webseiten die von den Benutzern nicht nur gelesen sondern auch direkt online ge ndert werden k nnen Wikis erm glichen es verschiedenen Autoren gemeinschaftlich an Texten zu arbeiten Bekannstes Beispiel ist das Online Lexikon Wikipedia Wesentlich bei der meisten Wiki Software ist die Versionsverwaltung die es den Benutzern im Fall von Fehlern oder Vandalismus erlaubt eine fr here Version einer Seite wiederherzustellen Wie bei Hypertexten blich sind die einzelnen Seiten eines Wikis durch Hyperlinks miteinander verbunden Das Konzept von Wikis hnelt dem was sich Tim Berners Lee ca 1990 urspr nglich unter dem WWW vorstellte Die Informationen sollten am privaten Rechner verf gbar und sofort bearbeitbar sein In historischer Perspektive beschreibt er dies in seinem Buch Weaving The Web Wikis geh ren zu den Content Management Systemen setzen aber auf die Philosophie des offenen 2 2 News ffentliche Diskussionsforen 40 INTERNET M glichkeiten und Dienste Zugriffs im Unterschied zu teils genau geregelten Arbeitsabl ufen von Redaktionssystemen Mit offenem Zugriff ist aber nicht gemeint dass zwangsl ufig jedes Wiki f r alle lesbar oder schreibbar sein m sste es kann sehr wohl Berechtigungen oder Beschr nkungen f r bestimmte Benutzergruppen geben Erste Wikis entstanden als Wissensverwaltungswerkzeuge von Architekten im Rahmen der Entwurfsmuster Theorie Das erste Wiki WikiWikiWeb g
36. sich ber die Tatsache da er drei verschiedene Terminals brauchte um mit drei Universit ten zu Kommunizieren an denen die ARPA milit rische Grundlagenforschungen finanzierte Sein Wunsch nach einer einheitlichen Kommunikation wurde von J C R Licklider aufgenommen der zusammen mit Bob Taylor das bahnbrechende Papier The Computer as Communications Device ver ffentlichte In ihm schimmerte erstmals die Idee der Vernetzung aller Computer auf Danach brauchte es knapp sechs Jahre bis die Grundlagenforschung so weit abgeschlossen war um das Vernetzungsprojekt in die Tat umzusetzen 1 1 Entwicklung des Internet 6 INTERNET M glichkeiten und Dienste Als der erste gelieferte IMP am 2 September 1969 mit einem ae Computer in Kleinrocks B ro Daten austauschte war die Geburt des Internet noch nicht ganz zu Ende BBN mu te drei D ES an jenem 10 Oktober 1969 ein bizarrer Dialog den viele f r die wahre Geburtsstunde des Internets halten Kleinrock wollte sich ber die beiden existierenden IMPs mit seinem Computer auf dem Computer in Stanford einloggen dazu mu te er den Login Befehl absetzen Wir tippten also das L ein und fragten am Telefon Seht ihr das L Wir sehen es war die Antwort Wir tippten das O ein und fragten Seht ihr das O Ja wir sehen das O Wir tippten das G ein und die Maschine st rzte ab Doch ein paar Stunden sp ter war der digitale Schluckauf behoben der Versuch wurde wiederholt und diesmal gi
37. sich weiterentwickelt obwohl auch Anbieter wie Amazon oder EBay bisher mal gerade so in den schwarzen Zahlen sind Im B2B Bereich ist es dagegen jetzt erfolgreich e Das Buch und die Zeitschrift werden nicht sterben jedoch einzelne Titel oder Gattungen so erschein der Brockhaus seit 2008 nur noch online Was stellen jetzt die Neureichen bloss ins Regal e Pers nliche Kontakte werden immer noch wichtiger als virtuelle sein e 2002 schrieb ich WAP ist schon fast tot und UMTS wird sich zum Flop entwickeln Einzige Rettung f r UMTS Migration von GSM nach UMTS Jetzt kommt zaghaft die kosteng nstige Internet Anbindung ber UMTS e Bandbreiten werden ausgebaut Folge noch bunter noch zappeliger e Neue Applikationen werden entstehen Beispiele Napster Gnutella P2P Was vielfach nicht begriffen wird ist die Tatsache dass Jedermann jedezeit ein neues Protokoll erfinden kann und damit auch v llig neue Anwendungen entstehen k nnen e Es wird keine Konvergenz der Medien geben hat schon bei Heimcomputern Videospielen und BTX nicht geklappt 1 7 Zukunftstendenzen Stand 2002 29 INTERNET M glichkeiten und Dienste e Neu hinzugekommen ist auch die Erkenntnis dass die bisherigen Protokolle nicht immer die f r eine neuartige Anwendung n tigen Eigenschaften besitzen Speziell beim WWW merkt man das an den Webseiten die durch Java JavaScript bzw Ajax PHP usw m hsam aufgemotzt werden m ssen In diese Richtung geht auc
38. zu erlangen die Verletzung der Integrit t von Informationen die ber die Netze verf gbar sind der Eingriff in die individuelle Arbeitsumgebung eines Netznutzers jede Art des Mith rens von Daten bermittlungen des St berns in fremden Datenbest nden oder der Weitergabe von unabsichtlich erhaltenen Angaben ber Rechner und Personen Unbeabsichtigte exzessive Nutzung des Netzwerkes durch fehlerhafte oder unangepa te Anwendungen Beispiele hierzu sind Unendlich sich wiederholende Abfragen an Server mit falschen Adressen 0 Einbinden von fremden Dateisystemen in das eigene ber WAN mit NFS Intensives Betreiben von Netzwerkspielen e Moralisch verwerfliche Nutzung durch 0 Verbreitung gewaltverherrlichenden oder diskriminierenden Gedankengutes 0 Verbreitung sexistischen Materials Vielfach f hren die Anwendungen zu einer Belastung des Netzes die von anderen Netzwerkbenutzern oder den Systemverwaltern nicht unbemerkt bleibt In der Regel folgt eine freundliche Mitteilung an den Verursacher die st rende Netznutzung zu unterlassen Falls keine Reaktion erfolgt wird man sich noch fters bem hen mit dem Nutzer ins Gespr ch zu kommen bis vom zust ndigen Systemverwalter der Zugang zum Internet f r diesen Nutzer im Interesse der anderen gesperrt werden mu Zum Schlu einige Verhaltensregeln Sch tzen Sie den Zugang zu Ihrem Rechner indem Sie ihr e Pa wort e geheim halten und regelm ig wechseln e Beachten Sie die Verh l
39. 15 Te En TE 115 K mpilierungi s r NENNEN SEENEN lee 117 HTML run e EE 117 Als Beispiel 2 n rn iR an in ieee te levees dub setae 117 T H EE 117 Attribute E eg degen 117 Parameter EE 118 EE EE 118 IDK Java Development Kit rnia aeee E eE NEEE EE EEEE EE N e 119 LI EE 119 Eingriff in die Ioteroer Kol 119 EE TEE 120 SYAIR GER e geet KE ee E TERRA 120 Auch hier ein B ispiel u sde Eed 120 Quellenangaben Literatur 121 Dieswichtigsten LINKS eene SEENEN ES ee ee title Internet As a net is made up of a series of ties so everything in this world is connected by a series of ties If anyone thinks that the mesh of a net is an independent isolated thing he is mistaken It is called a net because it is made up of a series of interconnected meshes and each mesh has its place and responsibility in relation to other meshes Buddha Inhalt 1 Internet was ist das 1 Entwicklung des Internet 2 Struktur 3 Verwaltung 4 Wie funktioniert das Internet 1 Internet Protocol IP 2 Transportprotokolle TCP und UDP 3 Domain Name Service DNS 4 Das Client Server Prinzip 5 Dokumentation 6 Der Internet Wurm 7 Zukunftsperspektiven 2 Internet Dienste im Uberblick 1 Die elektronische Post 2 News Offentliche Diskussionsforen 3 Telnet 4 FTP File Transfer Protocol 5 SSH und SCP SFTP 6 IRC Internet Relay Chat 7 WWW World Wide Web Internet INTERNET M glichkeit
40. Access Der Rechner hat einen Einw hl Zugang ber Telefonleitung Modem ISDN oder DSL Digital Subscriber Line z B T DSL Es wird ein serielles Internet Protokoll verwendet SLIP PPP Der Rechner verwendet eine passende Software Schnittstelle des Betriebssystems z B das DF Netzwerk bei Windows und ist nur solangen im Netz pr sent wie die W hlverbindung besteht F r Firmen mit rein passiver Nutzung z B E Mail empfangen und versenden und den Privatmann ist dieser Zugang interessant Bei ISDN und DSL ist der bergang zum Pull Access gleitend da hier die Leitung innerhalb von Sekunden steht 3 Mediated Access Der Benutzer hat einen Online Account Auf dem lokalen Computer l uft ein Terminalprogramm mit dessen Hilfe eine tempor re Verbindung zum Provider ber Telefonleitung Modem ISDN oder DSL unterhalten wird Das System verh lt sich wie ein Terminal am eigentlichen Internet Rechner Zus tzlich ist meist ein Datentransfer m glich F r Firmen die nur E Mail betreiben und den Privatmann WWW Zugang kann meist nur im Textmodus erfolgen Ein fr her h figer heute eher seltener Fall 4 Messaging Access 3 Internet Zugang und E Commerce 54 INTERNET M glichkeiten und Dienste Es handelt sich um einen Teilzugang f r E Mail und News Die Nachrichten werden offline erstellt bzw gelesen Die Daten werden dann als Block zu einen fernen Rechner bertragen per Modem oder ISDN Das Protokoll ist meist UUCP Unix to Un
41. Betrieb sind und Nameserver hei en Jeder Rechner der an das Internet angeschlossen wird mu die Adresse eines oder mehrerer Nameserver wissen damit die Anwendungen auf diesem Rechner mit Namen benutzt werden k nnen Die Nameserver sind f r bestimmte Bereiche sogenannte domains oder Zonen zust ndig Institute Organisationen Regionen und haben Kontakt zu anderen Nameservern so da jeder Name aufgel st 1 4 Wie funktioniert das Internet 22 INTERNET M glichkeiten und Dienste werden Kann Komponenten des DNS Insgesamt sind es drei Hauptkomponenten aus denen sich das DNS zusammensetzt 1 Der Domain Name Space ein baumartig hierarchisch strukturierter Namensraum und die Resource Records Das sind Datens tze die den Knoten zugeordnet sind 2 Name Server sind Programme bzw Rechner die die Informationen ber die Struktur des Domain Name Space verwalten und aktualisieren EinNameserver hat normalerweise nur eine Teilsicht des Domain Name Space zu verwalten Oft wird auch der Rechner auf dem das Nameserverprogramm l uft als Nameserver oder DNS Server bezeichnet 3 Resolver sind die Programme die f r den Client Anfragen an den Nameserver stellen Resolver sind einemNameserver zugeordnet bei Anfragen die er nicht beantworten kann anderer Teilbereich des Domain Name Space kann er aufgrund von Referenzen andereNameserver kontakten um die Information zu erhalten Referenzen Datenbank Antwort An
42. Computer Centers den amerikanischen Hochschulen zug nglich machte Dies war ein wichtiger Schritt da bis zu diesem Zeitpunkt Super Computer nur der milit rischen Forschung und einigen wenigen Anwendern sehr gro er Firmen zur Verf gung standen 1 1 Entwicklung des Internet 10 INTERNET M glichkeiten und Dienste Parallel zu den Entwicklungen im ARPAnet und NSFNET arbeitete die ISO International Standards Organisation seit den achtziger Jahren an der Standardisierung der Rechner Kommunikation Die Arbeiten m ndeten in der Definition des ISO OSI Referenzmodells Die Entwicklung entsprechender OSI Protokolle und Anwendungen gestaltete sich aber als ein u erst z her Proze der bis heute nicht als abgeschlossen anzusehen ist Hersteller und Anwender konnten darauf nat rlich nicht warten und so wurde die Internet Protokoll Familie TCP IP im Lauf der Zeit in immer mehr Betriebssystemen implementiert TCP IP entwickelte sich so unabh ngig von den offiziellen Standardisierungsbestrebungen zum Quasi Standard Im Jahr 1983 wurde das ARPA Net schlie lich von der Defence Communications Agency DCA welche die Verwaltung des ARPA Net von der D ARPA bernahm aufgeteilt Der milit rische Teil des ARPA Net wurde in ein separates Teilnetz das MILNET abgetrennt das durch streng kontrollierte Gateways vom Rest des ARPA Net dem Forschungsteil separiert wurde Nachdem TCP IP das einzige offizielle Protokoll des ARPA Net wurde nahm die Zahl
43. ET M glichkeiten und Dienste In News k nnen die Beitr ge von allen Benutzern gelesen und in der berwiegenden Zahl der Gruppen k nnen auch eigene Artikel oder Antworten ver ffentlicht werden Dies er ffnet etliche neue M glichkeiten Man kann oft feststellen da Probleme und deren L sungen anderer News Benutzer auch f r einen selbst von Interesse sind und es bestehen bei eigenen Problemen gute Aussichten da einer der vielen Experten die sogenannten Gurus oder Wizards relativ schnell weiterhelfen kann Umgekehrt sollte man sich die Zeit nehmen Fragen anderer News Nutzer zu beantworten denn das System funktioniert nur auf Gegenseitigkeit News ist deshalb auf keinen Fall nur eine kurzweilige Unterhaltung f r Computer Begeisterte sondern eine ernst zu nehmende Informationsquelle und eine neue M glichkeit die wissenschaftliche Zusammenarbeit auf vielen Gebieten zu unterst tzen Dar ber hinaus er ffnet News vollkommen neue M glichkeiten der Publikation und der schnellen Diskussion innerhalb eines internationalen offenen Teilnehmerkreises Dies wird bisher zwar nur in speziellen Fachrichtungen genutzt wird in Zukunft jedoch bestimmt auf breiteres Interesse sto en Wer sich schon gleich zu Beginn auf das Lesen weniger ausgesuchter Newsgruppen beschr nkt kann von Anfang an News als wertvolle Informationsquelle mit minimalem Zeitaufwand kennenlernen Damit Sie sich nicht gleich als Anf nger outen zun chst ein paar Fachbe
44. Engineering Task Force behandelt eine offene Vereinigung von Administratoren Technikern Forschern und Softwareproduzenten die die Weiterentwicklung von Protokollen Sicherheitsrichtlinien Routing etc des Internet betreibt Ihre Treffen sind f r jedermann offen Sie f rdert auch den Technologie und Wissenstransfer zwischen der IRTF Internet Research Task Force und leistet somit Vermittlung und Koordination zwischen Forschung und Praxis wobei auch der zeitliche Rahmen eine Rolle spielt w hrend die IETF kurz und mittelfristig die Standards definiert ist die Aufgabe der IRTF die langfristige Kursbestimmung und Forschung Die Standards werden dann in sogenannten RFCs Request for Comments niedergelegt Das ISC Internet Software Consortium ist zust ndig f r die Referenzimplementierung der zentralen Internetprotokolle Standards von Protokollen oder sonstigen netzrelevanten Vereinbarungen K nnen an die zust ndigen Gruppen der IETF ISOC oder inzwischen auch der ICANN eingereicht werden welche dann die Probleme je nach betreffendem Fachgebiet in lokale Arbeitsgruppen Working Groups WGs weitergeben Die anstehende Standardisierung wird als Internet Draft bezeichnet und hat vorerst berhaupt keine Geltungsmacht Die Er rterung des Themas und die Einigung auf die besten M glichkeiten finden ber Mailinglisten statt Treffen werden j hrlich mehrmals organisiert in denen dann auf Konsensebene die Ergebnisse zusammengefasst werden und i
45. File Transfer Protocol von einem fernen Rechner zu holen Damit es nicht noch l nger dauert als ohnehin schon kommt das Programm in Form einer einzigen Datei alle Dateien des Programmpakets sind in einem sogenannten Archiv zusammengepackt und die Daten komprimiert Im Unterschied zu einer Telnet Verbindung die textorientiert ist k nnen mittels FTP beliebige Daten ausgetauscht werden Bilder Programme Sounds usw Es gilt brigens als ausgesprochen unh flich beispielsweise von M nchen aus ein Programm in Hawaii abzuholen wenn man es genausogut von Stuttgart bekommen kann die Leitungen ins Ausland sind noch nicht so zahlreich und man sollte deren Belastung m glichst gering halten Benutzen Sie ausl ndische Server auch bitte zu Zeiten wo diese wenig gebraucht werden also ausserhalb der B rostunden Meistens sieht man es der Internet Adresse an wo der entsprechende Server steht Die wichtigsten Kennungen sind com edu gov mil nert und org siehe auch Kapitel 1 Server mit diesen Kennungen sind in der Regel in den USA stationiert Zeitzone Mitteleurop ische Zeit minus 6 bis 9 Stunden Hawaii minus 12 Stunden obwohl com und net Rechner berall auf der Welt stehen k nnen Andere Server erkennt man an der L nderkennung z B e at sterreich e de Deutschland e ch Schweiz se Schweden e fr Frankreich e uk England e au Australien MEZ plus 8 Stunden e ca Kanada MEZ minus 6 bis
46. INTERNET M glichkeiten und Dienste INTERNET M glichkeiten und Dienste Table of Contents INTERNET M glichkeiten und Dienste nenn ennnsennnnnnnnn 1 Internet EE 1 Inhalten en ee EE 1 Intermet was EE 1 Internet Dienste im berblick u ask sl 2 Internet Zugang und Commerce 2 Kriminalit t und Sicherheit im Intermgert 2 Intranet Internet im Klenen nen E EE R a e E eS aiai 2 Iuferte E Ke Er A se E E E T Ne Cavan dv A a vans 2 SUCHEN IML Internet lauten EEE AEE A OEE 2 Anh ns u EAE AT EE TEE E EET 2 Download des gesamten Skuntz 3 INTERNET M glichkeiten und Dienste 4 LINTERNET Wa i8t Ga 2 oiicseciissssoutssstoutssetontesscsutes sede sesssteovestseotesieecteessecutesiesecedincsocessececessseouteseeates 5 1 1 Entwicklung des Tnterget nnise iet uE EEE E a Ea a Ea a as 12 Stephen Eick Bell Labs ver ffentlichte einige Visualisierungen des Internet Datenverkehrs _http www bell labs com user eick index htm 14 Ee HE ee BTR Re rT TP 14 1 3 Verwaltung sa Gai Si ie ania aioe ee amie mites 18 1 4 Wie funktioniert das Internet eeeeeeeeeeeeeeeeeeeeeeeseesssssssssesesssesesrerstrerererrererererererereses 25 1 5 Dokumentation nee Dette teg ele eet Ze deet 26 1 6 Der Inte Ee EE 28 1 7 Zukunftstendenzen Stand 20072 30 INTERNET M glichkeiten und Dienste 31 2 Internet Dienste im Uberblick scsssccssssssssssssssssssssssssssssssesssssssssessssssessseses
47. Internet erfa t noch die eine geniale Suchmethode die immer funktioniert Doch die erste Vor berlegung bevor man sich berhaupt an den Computer setzt lautet Ist das Internet berhaupt das am besten geeignete Medium zur Suche nach den gew nschten Ausk nften Als n chstes mu man sich Gedanken darum machen was genau gesucht wird Von der Antwort dieser durchaus nicht trivialen Frage h ngt das weitere Vorgehen ab und damit sind das Wo und das Wie der Suche vorgegeben Leitkategorien lassen sich f r eine grobe Gliederung heranziehen Klar definieren was gesucht wird e Eine Firma eine Organisation eine Person ein Produkt einen Gegenstand ein abstraktes Konzept oder ein e theoretischer Begriff e Festlegen der Suchmaschine n bzw Suchprogramm e e Formulieren der einzelnen Suchbegriffe e Kontrolle der erhaltenen Informationen e Falls n tig verbessern der Suchparameter nach dem ersten Durchlauf 7 3 Wann lohnt sich die Suche im Internet Eine Suche im Internet ist nicht immer von Erfolg gekr nt Das allein w re nicht so schlimm aber zum Zeitpunkt dieser Erkenntnis ist oft bereits eine Menge wertvoller Zeit und Geld f r Online und Telekom Geb hren vertan Um solchen rgernissen zu entgehen sollten Sie von vornherein berlegen ob das Internet das richtige Medium f r Ihre Recherche ist Diese Rat mag zwar berfl ssig erscheinen doch es kommt immer wieder vor da man genau aus diesem Grund wertvolle Zeit vor de
48. Internet zugeschneidert verf gt daher ber spezifische F higkeiten etwa die Einhindung von HTML Dokumenten in 3D Szenen Die Entwicklung von VRML begann im Fr hjahr 1994 Der Name VRML wurde damals geboren allerdings noch als Virtual Reality Markup Language Um nicht bei Null zu beginnen und statt dessen eine geeignete bereits vorhandene 3D Technologie zu nutzen fiel die Wahl der Entwickler auf Open Inventor von Silicon Graphics SGI Open Inventor unterst tzt 3D Szenarien mit Polygonobjekten verschiedenen Belichtungsm glichkeiten Materialien oder Texturen Zudem stellte SGI noch eine erste VRML Parser Library zur Verf gung die als Grundlage f r die Implementierung von 3D Viewern diente 2 11 4 Flash Derzeit letzter Endpunkt der Technik auf Webseiten ist Flash Web Entwickler verwenden Flash zum Erstellen von attraktiven auf Browsergr e anpassbaren extrem kleinen und kompakten 2 11 Java Javascript VRML Flash etc 52 INTERNET M glichkeiten und Dienste Navigations Oberfl chen technischen Illustrationen Langform Animationen und sonstigen faszinierenden Effekte f r Websites und andere Web aktivierte Ger te wie WebTV Flash Grafiken und Animationen werden mit Hilfe der Zeichenwerkzeuge in Flash oder durch Importieren von Vektor Grafiken erstellt Flash unterst tzt nicht nur Vektorgrafiken die im Gegensatz zu Pixelgrafiken GIF JPEG PNG BMP usw bei einer Skalierung Vergr erung oder Verkleinerung i
49. Israel Am Isle of Man in India be Jo British Indian Ocean Territory Iraq Iran is Iceland it Italy Morocco Monaco Moldova Madagascar Marshall Islands Macedonia Mali Mongolia Macau Northern Mariana Islands Martinique Mauritania Montserrat Malta Mauritius Maldives Malawi Mexico Malaysia Mozambique ga Qatar 8 2 Domain name registries around the world Je Jersey ke Kenya Jm Jamaica kg Kyrgystan jo Jordan kh Cambodia jp Japan ki Kiribati km Comoros kn Saint Kitts and Nevis kp Korea Democratic People sublic of kr Korea Republic of kw Kuwait ky Cayman Islands kz Kazakhstan na Namibia om Oman DC New Caledonia ene Niger nf Norfolk Island ng Nigeria ni Nicaragua nl The Netherlands no Norwa np Nepal nr Nauru Dt Neutral Zone nu Niue nz New Zealand re Reunion sa Saudi Arabia ro Romania sb Solomon Islands ru Russia SC Seychelles rw Rwanda sd Sudan se Sweden Sg Singapore sh St Helena si Slovenia Sj 92 INTERNET M glichkeiten und Dienste pn Pitcairn Svalbard and Jan pr Puerto Rico Mayen Islands ps Palestine Sk Slovakia Dt Portugal Sl Sierra Leone pw Palau sm San Marino py Paraguay sn Senegal so Somalia sr Surinam St Sao Tome and Principe su USSR former SV El Salvador SY Syrian Arab Republic SZ Swaziland te The Turks amp ua Ukraine va Holy See
50. Mail einzubinden welches zur Eingabe der Daten auffordert und diese an die Urheber sendet Auf eine gef lschte Website wird hierbei ganz verzichtet Die Phishing Betr ger nutzen dabei entweder Internetadressen die sich nur geringf gig von denen der renommierten Firmen unterscheiden Oder aber sie f lschen die Adressleiste des Browsers mit einem Java Script Man glaubt also man sei auf einer seri sen Seite ist es aber nicht Eine Adresszeile der Form http 192 168 22 33 security verr t gleich da man sich nicht auf den Seiten einer Bank befindet Deshalb werden oft Webadressen verwendet die den originalen Adressen hneln z B http www login beispielbank de Seit Anfang 2005 besteht die M glichkeit Umlaute innerhalb von Webadressen zu verwenden Daraus resultieren auch neue M glichkeiten der Adress Namensverf schung Lautet beispielsweise die Originaladresse http www koelner bank de kann der Phischer http www k lner bank de verwenden Noch schwerer zu erkennen ist die Verwendung von kyrillischen Buchstaben anstelle von Umlauten Das kyrillische a unterscheidet sich optisch in keiner Weise vom lateinischen a Es kann z B das a in bank bei http www beispielbank de kyrillisch dargestellt werden Diese Methode ist selbst f r Experten erst bei genauerem Hinsehen zu durchschauen Banken und Versicherungen versenden niemals per E Mail die Aufforderungen Zugangsdaten einzugeben Keinesfalls fragen sie nach Trans
51. P Europeens Network Coordination Center welches seinerseits die deutsche Organisation das DE NIC mit einem Teil dieses Adressbereiches begl ckt Das DE NIC hat dann die M glichkeit eigenst ndig aus diesem Bereich Adressen zu vergeben z B an einen Provider der die Adressen an seine Endbenutzer weiterverteilt Die NOCs k mmern sich um den Betrieb des Netzes Dazu geh ren die Konfiguration der Netzkomponenten die Behebung von Netzfehlern und die Beratung und Koordination der Netzteilnehmer Mitglied der IETF oder der ISOC kann prinzipiell jeder werden Zugangsschwellen sind weniger die Zugeh rigkeit zu Wirtschafts oder Regierungsinstitutionen als vielmehr Expertenstatus und Engagement 1 4 Wie funktioniert das Internet Die Funktionsweise des Internet wurde bereits grob skizziert 1 4 1 Internet Protocol IP Hier soll kurz erkl rt werden wie die zu bertragenden Informationen im Internet von einem auf den anderen Rechner kommen Daten werden im Internet paketweise bertragen Man spricht daher von einem paketvermittelten Netz Zur Veranschaulichung ein Beispiel Im Telefonnetz wird f r jedes Gespr ch eine Leitung zwischen zwei Gespr chspartnern ben tigt Diese Leitung bleibt auch belegt wenn keine Information bertragen wird also keiner spricht Hier handelt es sich um ein leitungsvermitteltes Netz Daten werden im Internet paketweise bertragen d h l ngere Datenstr me werden in kleinere Einheiten eben die Pakete z
52. P haben den Nachteil dass bei beiden Benutzerkennung und Passwort im Klartext bertragen werden und damit abh rbar sind Inzwischen wird weitaus h ufiger Telnet durch SSH Secure Shell und FTP durch SCP Secure Copy oder SFTP Secure FTP ersetzt Bei diesem Protokollen erfolgt die bertragung aller Daten verschl sselt 2 6 IRC Internet Relay Chat Nehmen wir nochmals das Beispiel mit dem Bildbearbeitungsprogramm Sie m chten wissen welches Programm sich f r Windows am besten eignet Diesmal plazieren Sie Ihre Anfrage jedoch nicht in einer Newsgroup wo Sie auf eine Antwort warten m ssen Diesmal wollen Sie Ihre Frage sofort beantwortet haben Dazu verwenden Sie den Internet Relay Chat to chat schwatzen Sie starten Ihr IRC Programm und schalten auf den gew nschten Kanal Channel in Ihrem Fall am besten Windows Das Programm wird Ihnen anzeigen wer noch alles auf diesem Kanal aktiv ist An dieser Stelle ist ein Absatz zum Begriff Kanal n tig Erst die Kan le erm glichen vern nftige Gespr che Stellen Sie sich vor einige tausend Teilnehmer schwatzen durcheinander Kein Mensch k nnte dem mehr folgen Die Kan le erlauben auch Gr ppchen weniger Teilnehmer Au erdem kann man bei vielen Kan len schon am Namen erkennen wor ber diskutiert wird Letztendlich Kann jeder IRC Teilnehmer auch einen eigenen Kanal er ffnen und nur bestimmte Teilnehmer zu einem privaten Schw tzchen bitten Das IRC Programm l t Sie n mlich be
53. PEG Format Aber nur bei Menschen die ein bestimmtes E Mail Programm von Microsoft benutzten e Das Trojanische Pferd des I Love You Briefes versuchte eine Web Seite aufzurufen und von ihr die Datei winbugsfix exe ins heimische System zu Kopieren Das war ein Programm das Passworteingaben und andere Einstellungen des Internet Connection Wizard von Microsoft sowie alle Internet Adressen interner Server an einen Empf nger auf den Philippinen schicken wollte e Der Wurm im I Love You Brief schickte ber die E Mail Software Microsoft Outlook an jeden Eintrag im Adressbuch eine Kopie seiner selbst Ein anderer Teil des Skriptes hatte es auf die privaten Besucher von Chatforen abgesehen Jeder die die Chatsoftware mIRC benutze bekam automatisch auch den I love You Brief Zeitungen und Multimedia Firmen verloren ihre Bild Datenbanken Warum Gab es keine Datensicherung Kein Backup Tats chlich dokumentiert die schnelle Verbreitung des I Love You Virus ein derartiges Ma an fehlendem Sicherheitsbewu tsein selbst in gro en Firmen und Institutionen dass die Experten nachgerade verzweifeln Die Links innerhalb des Scripts offenbaren drei Pseudonyme von Usern zum Beispiel http www skyinet net koichi Auf deren Homepage lag das Programm das I Love You zur Datenspionage verwenden wollte Seinen Provider verr t uns zum Beispiel die Datenbank Allwhois Man mu nur skyinet net in das Suchfenster eingeben und erh lt Namen Adresse und
54. Papier Formularen erledigt wurde kann ebenfalls ber das Intranet abgewickelt werden z B Urlaubsantr ge Bestellungen Reiseantr ge berstundenabrechnungen Kursanmeldungen etc HTML kennt f r solche Zwecke sogenannte FORMs Formulare bei denen man Eingabefelder Auswahlmen s K stchen zum Ankreuzen etc gestalten kann Die Formulare werden dann auf dem WWW Server ber spezielle Programme ausgewertet CGI Common Gateway Interface Auch Datenbankabfragen werden so realisiert wobei hier gleich das Ergebnis zur ckgeliefert wird Um den Benutzern den Umstieg von ihren alten Programmen zum neuen WWW Interface zu erleichtern kann man die Web Formulare gestalterisch an die gewohnte Erscheinungsweise der Eingabe anpassen 5 4 Vom Intranet zum Extranet Das Intranet l t sich jederzeit nach au en ffnen indem man sich Anbindung an einen Provider sucht Dann kann auf das interne WWW Angebot auch von au en zugegriffen werden aber das kostet dann halt auch etwas extra Im Gegensatz zur vollen ffnung ins Internet wird das Extranet so 5 1 Inhouse Kommunikation vereinfachen 76 INTERNET M glichkeiten und Dienste definiert da nur bestimmte Systeme z B Kunden oder Vertragsh ndler auf die Infos zugreifen d rfen Internet Teilnetz 17 verschl sselte Verbindung us Realisiert kann ein solches Extranet durch ein VPN Virtual Private Network werden Ein VPN ist ein gesicherter Kommunikationskanal der ber
55. Proxy s Telnet Delete Rlogin SSH Auth a Close window on exit ugs C Always Never Only on clean exit About Beim Tunnel wird dann der private Rechner und der Port 80 eingetragen Open Cancel E 2 PuTTY Configuration Category About El Session Options controlling SSH tunnelling Logging x11 forwarding E Terminal I Enable X11 forwarding Keyboard x display location Bell localhost Features E Window Port forwarding _ n I Local ports accept connections from other hosts f I Remote ports do the same SSH 2 only Translation Selection Forwarded ports Remove Colours e d Connection L80 privat tralala org 80 Proxy Telnet Rlogin SSH Add new forwarded port Auth Source port Add Tunnels rane Bugs Destination Local C Remote co Nach dem Aufbau des Tunnels mit Login wie oben k nnen Sie dann die Weboberfl che von privat tralala org durch die URL http localhost erreichen SSH Tunnel mit Putty 110 INTERNET M glichkeiten und Dienste Copyright FH M nchen FB 04 Prof J rgen Plate Letzte Aktualisierung 25 Nov 2004 Copyright FH M nchen FB 04 Prof J rgen Plate 111 JAVA EINBLICK Ein Referat von Antje K nig Inhalt e Das ist Java e Das kann Java e Die Geschichte von Java e Hot Java Netscape Navigator e Die Programmiersprache Die Eigenschaften Ein Beis
56. Regel das From Feld Aufschlu ber den Absender gibt kann nur die Absch tzung der Wahrscheinlichkeit helfen zu beurteilen ob ein Brief von president whitehouse gov tats chlich vom amerikanischen Pr sidenten stammt Gef lschte Newsbeitr ge Auf die gleiche Art und Weise kann sich jemand in den Newsgruppen den schwarzen Brettern des Internet genauer des USENET als Angeh riger Ihres Unternehmens ausgeben und durch entsprechende Ver ffentlichungen den Ruf der Firma empfindlich sch digen 4 3 Sicherheit 68 INTERNET M glichkeiten und Dienste Pretty Good Privacy Schon seit l ngerer Zeit berlegen sich Experten wie man die Sicherheitsprobleme in den Griff bekommen kann Den interessantesten Ansatz der auch schon rege benutzt wird stellt ein mathematisches Verfahren dar das auf Primzahlen basiert Entwickelt wurde dieses Verfahren von den Amerikanern Rivest Shamir und Adleman die auch ein Patent auf einen entsprechenden Algorithmus haben RSA Algorithmus Philip Zimmermann vom MIT hatte dieses Verfahren mit anderen kryptographischen Methoden kombiniert Herausgekommen ist das leicht zu bedienende Freeware Programm pretty good privacy PGP das inzwischen weltweit verbreitet ist und berall einen hervorragenden Ruf genie t Es gibt bei dem Verfahren zwei Schl ssel einen ffentlichen und einen privaten Zum Verschl sseln einer Nachricht benutzt PGP den ffentlichen Schl ssel des Empf ngers Die verschl sselte D
57. Telefonnummer Sky Internet Inc L G Victoria I Bldg 1670 Quezon Ave Quezon Ph 1103 8000 63 2 411 2005 So kommt man auch sicher an deren Kunden mit dem Pseudonym koichi Was kommt sonst noch mit der E Mail Die meisten Mail Programme werfen sofort den Web Browser an wenn sich HTML codierter Text in der E Mail befindet Leider ist es eine Unsitte dass viele Programme als Voreinstellung den Versand von HTML codierten Dokumenten haben Damit Kann man sich neben den oben genannten Viren auch beispielsweise das folgende einhandeln original so bei mir eingetroffen lt BODY gt lt P gt lt FONT Color 100001 FACE Verdana SIZE 2 gt lt B gt Hey Du lt B gt lt BR gt lt BR gt Am besten sofort anrufen lt BR gt lt B gt Tel 0067 710 523 lt B gt lt BR gt Total affig lt BR gt lt BR gt EineUberraschung von lt FONT gt lt img srce http 111 0lo org 10 RpC ddd a plate fhm edu amp b 0067SS width 0 height 0 border 0 gt lt P gt lt BODY gt Sobald die E Mail ge ffnet wird ruft der Bilder Link lt img src ein Programm namen RpC ddd auf und gibt ihm die beiden Werte von a plate fhm edu und b 0067SS mit Damit wei das System des Spammers nicht nur da die E Mail Adresse g ltig ist sondern sogar wann und von welchem Rechner IP Nummer aus die E Mail gelesen wurde Wer wissen will wie intelligent E Mail Viren heute sind der kann sich die vier Artikel bei Heise Secu
58. Wortfolgen als ODER Verkn pfungen behandelt Neben diesen Grundoperatoren bieten einzelne Suchmaschinen weitere Hilfsmittel wie zum Beispiel das einem Wort vorangestellte bei Fireball oder AltaVista welches die Suchmaschine zwingt nur Treffer zur ckzuliefern die diesen Begriff genau in dieser Form enthalten berlegen Sie sich Stichworte die m glichst genau den Kern oder das Konzept des von Ihnen gesuchten Begriffes benennen Falls Sie ausschlie lich ODER Verkn pfungen verwenden sollten Sie die Suchbegriffe sehr penibel formulieren zum Beispiel die genaue Typenbezeichnung eines Ger tes eintragen ODER Verkn pfungen sind vorteilhaft wenn Sie nicht exakt wissen wie die Antwort beschaffen sein soll Dies trifft beispielsweise bei der Suche nach einem technologischen Konzept zu dessen Elemente Sie zwar vage umschreiben k nnen dessen zentrale Fachbegriffe aber unbekannt sind 7 6 So gehen Sie bei der Suche vor e berpr fen Sie Ihre Schreibweise Falls Sie auf Ihre Anfrage kein Ergebnis bekommen schauen Sie ob Sie Ihre Suchbegriffe richtig geschrieben haben berpr fen Sie auch ob Sie sich an die Gro und Kleinschreibung gehalten haben Manche Suchdienste unterst tzen die Unterscheidung zwischen Gro und Kleinschreibung Dann steht zwar jeder Kleinbuchstabe auch f r einen Gro buchstaben aber nicht umgekehrt e Verzichten Sie auf h ufig gebrauchte W rter Zu W rtern wie Programm oder Microsoft findet eine gro e Such
59. aktionsnummern oder Transaktionspassw rtern f r das Onlinebanking Sie senden Ihnen bei sicherheitsrelvanten Fragen Briefe und Einschreiben oder man bittet Sie pers nlich in der Filiale vorzusprechen Folgen Sie deshalb niemals Weblinks aus einer unaufgefordert zugesandten E Mail Geben Sie vielmehr die URL zum Onlinebanking immer von Hand in die Adresszeile des Browsers ein oder benutzen Sie im Browser gespeicherte Favoriten Lesezeichen die Sie selbst angelegt haben Meist lassen sich Phishing E Mails an folgenden Merkmalen erkennen e Es geht um eine Sicherheits berpr fung Verifikation oder Freischaltung Alles was wichtig klingt e Die Nachricht enth lt ein Link Phishing Passwort Fischer 103 INTERNET M glichkeiten und Dienste e Es wird angedroht bei Nichtbeachtung w rde ein Zugang gesperrt oder gel scht oder sonst etwas Schlimmes e Es fehlt die pers nliche Anrede Es gibt nur eine allgemeine Anrede Sehr geehrter Kunde Sehr geehrters EBay Mitglied e Rechtschreib und Grammatikfehler im Text Beispiel Sehr geehrter Kunde Ihr Konto wurde von der Datensicherheitsdienst zufalligerweise zur Kontrolle gewaehlt Um Ihre Kontoinformation durchzunehmen bitten wir damit Sie uns mit allen Angaben versorgen die wir brauchen Sonst koennen wir Sie identifizieren nicht und sollen Ihr Konto fuer seine Verteidigung blockieren Fuellen Sie bitt das Formular aus um alle Details Ihres Kontos zu pruefen
60. ala org 143 E Connection L110 mailtralala org 110 Proxy L25 mail tralala org 25 Telnet Rlogin SSH Add new forwarded port Auth Source port Add Tunnels Bugs Destination Local C Remote About Cancel Nun geht es zu Session zur ck Falls Sie es nicht im ersten Schritt getan haben geben Sie den Session Namen hier tunnel ein und klicken Sie auf Save N PuTTY Configuration Category E Bass Basic options for your PuTTY session Legging Specify your connection by host name or IP address Terminal Host Name or IP address Port Keyboard mail tralala org 22 Bell BER Protocol Window C Raw C Telnet Rlogin SSH Appearance Load save or delete a stored session Behaviour Translation Selection Colours Connection Proxy Telnet Rlogin SSH Auth Tunnels Bugs Default Setting tunnel Close window on exit C Always C Never Only on clean exit Open Cancel Mit einem Klick auf den Session Namen und anschliessend auf Load l t sich die Session jederzeit wieder laden Nun klicken Sie auf Open um die Verbindung zu ffnen Es erschent ein Login Fenser in dem Sie Usernamen und Passwort eingeben m ssen SSH Tunnel mit Putty 108 INTERNET M glichkeiten und Dienste gt plate yweb1 plate A mama r plate rr 13 45 26 2004 from diale151 ppp lrz muenchen de Bei erf
61. andere Zwecke gedacht JavaScript ist im Gegensatz zu Java eine unmittel bare Erg nzung 2 11 Java Javascript VRML Flash etc 51 INTERNET M glichkeiten und Dienste und Erweiterung zu HTML JavaScript bietet sich f r folgende Zwecke an e Animation z B Marquees Lauftexte programmieren und in WWW Seiten einbinden Dabei steht Ihnen nicht nur das Anzeigefenster zur Verf gung sondern auch Dialogbereiche des WWW Browsers etwa die Statuszeile e Projektsteuerung Mit Hilfe von JavaScript lassen sich einige L cken in HTML umgehen So ist es mit Hilfe von Ja vaScript beispielsweise m glich innerhalb eines Frame Sets die Inhalte mehrerer Frame Fenster gleichzeitig zu aktualisieren e Formular berpr fung berpr fen der Anwendereingaben in einem HTML Formular w hrend der Eingabe e Dynamische WWW Seiten Mit Hilfe von JavaScript l t sich erreichen da sich WWW Seiten w hrend der Anzeige dynamisch verhalten Beispielsweise Wechsel eines Bildmotivs wenn sich die Maus ber das Bild bewegt e Text generieren Zur Laufzeit HTML formatierten Text generieren z B das aktuelle Datum und die aktuelle Uhrzeit anzuzeigen e Anwendungen Mit Hilfe von JavaScript lassen sich einfache Anwendungen programmieren Das k nnen z B wissenschaftliche oder kaufm nnische Taschenrechner sein Auch einfache Spiele sind denkbar JavaScript Programme werden im Gegensatz zu Java Programmen direkt in der HTML Datei notiert Sie werden auch nich
62. aphen ber hrt Strafgesetzbuch e Unbefugte Datenbeschaffung e Unbefugtes Eindringen in ein Datenverarbeitungssystem e Datenbesch digung 4 Kriminalit t und Sicherheit im Internet 64 INTERNET M glichkeiten und Dienste Gesetz zur Bek mpfung der Computerkriminalit t e Aussp hen von Daten 1 Wer unbefugt Daten die nicht f r ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind sich oder einem anderen beschafft wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft Computerbetrug 1 Wer in der Absicht sich oder einem Dritten einen rechtswidrigen Verm gensvorteil zu verschaffen das Verm gen eines anderen dadurch besch digt da er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms durch Verwendung unrichtiger oder unvollst ndiger Daten durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beinflu t wird mit Freiheitsstrafe bis zu f nf Jahren oder mit Geldstrafe bestraft e Datenver nderung 1 Wer rechtswidrig Daten l scht unterdr ckt unbrauchbar macht oder ver ndert wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft e Computersabotage 1 Wer eine Datenverarbeitung die f r einen fremden Betrieb ein fremdes Unternehmen oder eine Beh rde von wesentlicher Bedeutung ist dadurch st rt da er 1 Daten ver ndert s 0 oder 2 eine Datenverarbeitungsanlage oder einen D
63. as Routing zu vereinfachen Inzwischen werden die C Netze noch in kleinere Unternetze aufgeteilt um m glichst konomisch mit den Adressen umzugehen Aber man macht sich bereits Gedanken ber neue Formen der Kommunikation und ber neue Adressierung im Internet Mit der kommenden Version IPv6 stehen 128 Bit f r die IP Nummern zur Verf gung und das ist mehr als genug Je mehr Teilnetze eingebunden werden desto umfangreicher werden auch die Informationen die von den Knotenstationen den Routern verarbeitet werden m ssen Bei jedem Datenpaket mu ein Router entscheiden wohin das Datenpaket weitergeschickt werden soll Je gr er die Routingtabellen werden desto schneller mu die Hardware im Router sein IPv6 wird auch hier f r Abhilfe sorgen Jeder Internet Provider bekommt eine feste Teiladresse in etwa vergleichbar mit der Vorwahl eines Landes oder einer Stadt Damit m ssen den Routern nicht mehr alle Teilnetze bekannt sein sondern nur noch die Pr fixe Mit einem vergleichbaren Verfahren arbeitet man brigens heute schon um die Routingtabellen auf ein ertr gliches Ma zu begrenzen IPv6 schafft die Grundvorausetzung daf r da Mitteilungen Bilder Videos oder Zahlungsstr me ber die Grenzen der unterschiedlichen Betriebssysteme und Hardwaresysteme hinweg transportiert werden k nnen Doch wesentliche Anforderungen an ein zeitgerechtes Protokoll k nnen vom derzeitigen IP nicht erf llt werden e ein Adressraum f r den gesamt
64. aschinenlesbar vorliegen leicht zu kopieren und zu manipulieren sind kann es unter Umst nden sehr schwierig bis unm glich sein den wahren Urheber eines bestimmten Inhalts auszumachen In Deutschland geht das Urherberrecht sogar noch weiter man kann niemals die Urheberschaft an eine Schriftst ck aufgeben sondern lediglich das Nutzungsrecht 4 3 Sicherheit Allgemeines Jeder der seinen Rechner an das Internet anschlie t sich eine Internet Adresse sowie die TCP IP Software besorgt und installiert mu sich dar ber im klaren sein da er damit seinen Rechner potentiell mit einigen Millionen anderer Rechner in Verbindung bringt So wie man selbst alle m glichen fremden Rechner erreichen kann ist man auch f r jedermann kontaktierbar Mit zunehmender Vernetzung w chst aber auch der Bedarf am Schutz der Privatsph re W hrend f r die Briefpost und f r die Telekom ein Postgeheimnis gilt gibt es bei Mailboxen und Weitverkehrsnetzen nichts Vergleichbares Bei einer Ansammlung von weltweit miteinander vernetzten Computern ist ein Briefgeheimnis auch nicht m glich Nachrichten die Sie beispielsweise ber das Internet verschicken laufen ber viele Rechner meist sind es aber nur Router Theoretisch ist es an jeder Stelle im Netz m glich Ihre Daten abzuh ren und zu speichern Zudem k nnte jemand Dokumente unter Ihrem Namen bers Netz verschicken oder abgefangene Dokumente verf lschen letzteres gab es nat rlich seit der Antike auch scho
65. atei kann nun auch ber abh rbare Kan le verschickt werden denn nur der Besitzer des zu dem ffentlichen Schl ssel geh renden privaten Schl ssels kann die chiffrierte Nachricht entschl sseln Selbst mit dem ffentlichen Schl ssel der zum Chiffrieren benutzt wurde l t sich der Inhalt der Nachricht nicht mehr lesbar machen Nat rlich Kann man jede Art von Dateien verschl sseln Auf Wunsch kann PGP die Datei automatisch noch komprimieren oder als 7 Bit ASCH Code ausgeben PGP kann aber noch mehr Sie k nnen n mlich ein Dokument mit einer Signatur versehen PGP berechnet mittels kryptographischer Verfahren eine Art Quersumme ber Ihr Dokument und verschl sselt diese mit Ihrem privaten Schl ssel Jeder Empf nger dieses Dokumentes kann nun mittels PGP und Ihrem ffentlichen Schl ssel die Signatur berpr fen Wurde das Dokument unterwegs auch nur um ein Zeichen ge ndert so wird dies von PGP erkannt und Ihnen mitgeteilt Sehr n tzlich ist auch die M glichkeit Verschl sselung und Signatur zu kombinieren Durch die Verschl sselung gehen Sie sicher da nur der Adressat das Dokument lesen kann und durch die Signatur kann Ihr Addressat sicher gehen da dieses Dokument auch wirklich von Ihnen stammt Nat rlich gibt es kein absolut sicheres kryptographisches Verfahren Auch das von PGP benutzte Verfahren hat Sicherheitsrisiken Da w re zum einen die Verwaltung der Schl ssel Selbstverst ndlich ist da Sie keinem anderen Mensch
66. aten heran zu kommen die Nutzer geben ihre Daten einfach freiwillig preis G ngige Ziele von Phishing Attacken sind Zugangsdaten f r Banken Onlinebanking Versandh user Internet Auktionsh user webbasierende Onlineberatungen oder Kontaktportale Durch den anschlie enden Mi brauch der gestohlenen Zugangsdaten wird den Opfern Schaden zugef gt Als Bank oder Firma getarnt fordern die Betr ger den Empf nger in der E Mail auf seine Daten zu aktualisieren weil beispielsweise die Kreditkarte ablaufe das Passwort erneuert werden m sse oder die Zugangsdaten verloren gegangen seien Der Inhalt der so genannten Phishing Mails wirkt manchmal erb rmlich dilettantisch teilweise aber auch t uschend echt Diese E Mails im HTML Format zeigen einen scheinbar offiziellen Link an hinter dem sich jedoch ein Link auf die Webseite des Phischers verbirgt Der Empf nger wird f r die Dateneingabe also auf eine Internetseite gef hrt die z B der Banken Homepage hnlich sieht Auf den ersten Blick scheint alles ganz normal selbst die Eingabeformulare sehen gleich aus Folgt er der Aufforderung in der E Mail gelangen seine Zugangsdaten in die H nde der Urheber der Phishing Attacke Was dann folgt dient nur noch dazu nachtr gliches Mi trauen des Anwenders zu zerstreuen Eine kurze Best tigung oder eine Fehlermeldung Dann wird das Opfer auf die echte Webseite weitergeschickt Eine weitere Variante besteht darin ein Formular direkt innerhalb der E
67. atentr ger zerst rt besch digt oder unbrauchbar macht beseitigt oder ver ndert wird mit Freiheitsstrafe bis zu f nf Jahren oder mit Geldstrafe bestraft Bundesgesetz ber den Datenschutz Die folgenden Ausdr cke bedeuten e Personendaten Daten alle Angaben die sich auf eine bestimmte oder bestimmbare Person beziehen e Betroffene Personen nat rliche oder juristische Personen ber die Daten bearbeitet werden e Besonders sch tzenswerte Personendaten Daten ber 1 Die religi sen weltanschaulichen politischen oder gewerkschaftlichen Ansichten oder T tigkeiten 2 Die Gesundheit die Intimsph re oder die Rassenzugeh rigkeit 3 Ma nahmen der sozialen Hilfe 4 Administrative oder strafrechtliche Verfolgungen und Sanktionen e Pers nlichkeitsprofil eine Zusammenstellung von Daten die eine Beurteilung wesentlicher Aspekte der Pers nlichkeit einer nat rlichen Person erlaubt e Bearbeiten jeder Umgang mit Personendaten unabh ngig von den angewandten Mitteln und Verfahren insbesondere das Beschaffen Verwenden Umarbeiten Bekanntgeben Archivieren oder Vernichten von Daten e Bekanntgeben das Zug nglichmachen von Personendaten wie das Einsichtgew hren Weitergeben oder Ver ffentlichen e Datensammlung jeder Bestand von Personendaten der so aufgebaut ist da die Daten nach betroffenen Personen erschlie bar sind e Bundesorgane Beh rden und Dienststellen des Bundes sowie Personen soweit sie mit ffent
68. auch bei E Mail Probleme auftreten Schlie t man allerdings aus da das eigene System nicht korrekt aufgesetzt ist der POP nicht korrekt arbeitet oder der Name Server nicht funktioniert so verbleiben folgende h ufigeren Fehlerquellen e Die Adresse ist falsch Dabei kann entweder der Adressat selbst nicht existieren oder falsch geschrieben sein oder Sie haben einen Fehler bei der Angabe der Domain Angabe des Mail Servers gemacht Nach einiger Zeit kommt dann die Mail mit etwa folgender Nachricht zur ck From Mail delivery Subsystem Subject Returned mail Host unknown Name server ns e technik fh muenchen de host not found oder From Mail delivery Subsystem Subject Returned mail User unknown berpr fen Sie nochmals die Adre angabe Haben Sie bei einer Mail Adresse in einem anderen Netzwerk die bersetzungskonventionen richtig beachtet e Der Mail Server ist nicht erreichbar Versuchen Sie es sp ter nochmals Haben Sie weiterhin Probleme sollten Sie sich mit Ihren Provider telefonisch oder per FAX in Verbindung setzen e Der Name Server kann den Namen des Mail Servers nicht aufl sen Auch hier sollten sie es sp ter nochmals versuchen e Die Mail ist beim Empf nger verst mmelt oder kann nicht gelesen werden Wahrscheinlich haben Sie eine unpassende Codierung verwendet oder der Empf nger kann nur reinen ASCII Text im Mail Programm anzeigen e Sie erhalten eine Mail mit Anh ngen k nnen diese jedoch nicht anze
69. bei E Mail nicht so sensibel E Mails tendieren zwar dazu etwas salopper formuliert zu werden als Papierkommunikation aber sollte es nicht auch bei E Mails eine gewisse Schmerzgrenze geben Bedenken Sie dabei welchen Eindruck Ihr virtueller Gegen ber von Ihnen bekommt Wenn man also jemandem etwas mitteilen will sollte man daf r sorgen da der Empf nger das auch lesen kann Dies geht ber die blo e M glichkeit den Text zu entziffern hinaus Ein gut lesbarer Text wird wesentlich mehr Aufmerksamkeit erfahren Auch will sich sicher niemand als jemand outen der von elementaren Grundregeln der elektronischen Kommunikation keine Ahnung hat In den vergangenen mehr als 25 Jahren haben sich Regeln f r das E Mail Schreiben herausgebildet die von jedem erfahrenen Internet Nutzer eingehalten werden e Die Wahl des Subjects Betreff Hier achte man auf Aussagekraft Da viele Mail Programme eine bersichtsliste der E Mails mit begrenzter L nge darstellen sollte sich der Inhalt vor allem am Anfang des Subjects finden Lange Subjects sollte man vermeiden da einige Programme dabei Probleme haben z B f gt Netscape unmotiviert Leerzeichen ein Realname Der Realname ist der wirkliche Name des Absenders also Vor und Nachname Er sollte auf jeden Fall in der From Zeile stehen Das mu man in der Konfiguration des Mail Programms erledigen e Unterteilung in Abs tze Texte lesen sich besser wenn sich das Auge an optischen Marken festhalten ka
70. bel oder Autos Im Business to consumer Sektor erweisen sich E Banking und E Booking als Vorreiter Das Filialgesch ft der Banken und die Reiseb ros werden hiervon in sehr hohem Ma e betroffen sein Zu den Verlierern werden au erdem die Videotheken geh ren die sich gegen digitale Video on demand Angebote nicht mehr lange werden behaupten k nnen Kurz und mittelfristig sind leicht negative Besch ftigungseffekte zu erwarten Netto Arbeitsplatz Bilanz zun chst vor allem in den Industriestaaten Alternierende Telearbeit wird prim r von geringer Qualifizierten im Dienstleistungssektor geleistet die Erwerbsverh ltnisse werden sich durch und tiefgehend wandeln Feste arbeitsrechtliche besonders gesch tzte Besch ftigungsverh ltnisse werden mehr und mehr projektbezogenen Kooperationen weichen Erwerbst tige werden als Selbstbesch ftiger vorr bergender Teil oder Partner virtueller Unternehmen Auch von mir noch ein paar Bemerkungen 2008 e St rkstes Hemmnis waren die Kosten f r Hardware und Zugang durch preiswerte PCs und DSL Flatrate heute kein Problem mehr An Stelle von Modem und ISDN sind schnelle DSL Verbindungen getreten Teilweise dienen auch Funk Netze WLAN WiMAX als Zugang und u a auch ffentliche WLAN Zug nge e E Commerce Der 2002 beklagte Mangel an Benutzerfreundlichkeit zu hohen Vertriebskosten und antiquierten Zahlungsmodalit ten ist auch heute noch vielfach anzutreffen Auch das Internet Business hat
71. ben Zus tzlich wird jedes Applet vor und w hrend der Ausf hrung auf korrekte Benutzung der Methoden und Instanzvariablen mi br uchliche Benutzung von Objektreferenzen Stack berl ufe und Zugriffsbeschr nkungen getestet Auch das berschreiben von als sicher akzeptierten Klassen aus der lokalen Klassenbibliothek durch potentiell gef hrliche Klassen aus dem Netz ist nicht ohne Erlaubnis des Benutzers m glich Dies kann soweit gehen da der Benutzer jedes Laden einer externen Klasse best tigen mu F r grafische Oberfl chen Ein Ausgabe mathematische Operationen und Netzwerkfunktionen existieren vordefinierte Klassen Ein Java Programmierer mu nicht gleich alles wissen die Einarbeitungszeit ist unter Java viel k rzer als unter C Ein Beschr nkung der Programmiersprache auf spezielle Anwendungsgebiete ist theoretisch nicht vorgegeben Was die Entwicklung vollwertiger Stand alone Programme angeht gilt f r Java jedoch das gleiche wie f r andere plattform bergreifende Bibliotheken es ist nur der kleinste gemeinsame Nenner implementiert F r Java Code der in einem Web Browser ablaufen soll dient die Klasse Applet als Ausgangspunkt Im HTML Code werden die Java Klassen durch das lt applet gt Tag eingebettet Applet definiert als Superklasse f r alle Applikationen die in Browser eingebettet werden sollen auch einen Eventhandler f r Benutzereingaben Die wichtigsten Methoden f r ein Applets sind die Initialisierung A
72. bietet die M glichkeit alle Codierungsvorg nge zu automatisieren Weg eines normalen Briefes 33 INTERNET M glichkeiten und Dienste Das erste Feld welches der MIME Standard definiert hei t MIME Version Bislang gibt es nur die Version 1 0 so da der Eintrag 1 0 dem Standard gen gt Mit der Verwendung dieses Feldes wird dem Post Programm signalisiert da der Inhalt des Briefes mit dem MIME Standard konform geht Kannte der RFC 822 zwei Teile eines Briefes n mlich den Kopf und den Text so k nnen Briefe im MIME Format aus mehreren Teilen bestehen Die Zeile MIME Version 1 0 mu nur einmal im Kopf des Briefes auftauchen Die anderen Felder welche der MIME Standard definiert k nnen fter verwendet werden Sie beschreiben dann jeweils die Einzelteile aus denen der Brief besteht Ein Beispiel MIME Version 1 0 Content Type MULTIPART MIXED BOUNDARY 8323328 2120168431 824156555 325 8323328 2120168431 824156555 325 Content Type TEXT PLAIN charset US ASCII Textnachricht 8323328 2120168431 824156555 325 Content Type IMAGE JPEG name teddy jpg Content Transfer Encoding BASE64 Content ID lt Pine LNX 3 91 960212212235 325B localhost gt Content Description 95 AAAQSkKZIRGABAQAAAQABAAD gBqICBJbXBvcnR1ZCBmcemI9tIELJRKYg aW1lhZ2U6IFh0OZWRkeOoKOLJFOVRPUJOgWFYgVmVyc21vbiAzLJAwWICBSZXY6 SEN se78SaxeW70z3zeW33tqqu7 AHtv3qyakmOGox96MSeS LUUUVUUFFFFABRRR RZAFFFFABRRRTAKKKKACi i i gA
73. bv Bouvet Island bw Botswana by Belarus bz Belize fi Finland fj Eiji fk Falkland Islands fm Micronesia fo Faroe Islands fr France ca CC cd cf cg ch ci ck cl cm cn co cr CS cu CV CX CH CZ ga gb gd ge of 8 gh gi gl gm gn SP 8q gr gs gt gu BW SY Canada Cocos Keeling Islands Zaire Central African Republic Congo Switzerland C te d Ivoire Cook Islands Chile Cameroon China Colombia Costa Rica Czechoslovakia mer non existing Cuba Cape Verde Christmas Island Cyprus Czech Republic Gabon United KinsdomK Grenada Georgia French Guiana Guernsey Ghana Gibraltar Greenland Gambia Guinea Guadeloupe Equatorial Guinea Greece South Georgia and the South Sandwich Islands Guatemala Guam Guinea Bissau Guyana 91 hk Hong Kong hm Heard and McDonald Islands hn Honduras hr Croatia ht Haiti hu Hungary Ja Lao People s Democratic Republic lb Lebanon Je Saint Lucia Ji Liechtenstein Jk Sri Lanka Jr Liberia Js Lesotho At Lithuania Ju Luxembourg lv Latvia ely Libyan Arab Jamahiriya D Panama pe pf D ph Dk pl Dm St Pierre and Miquelon Peru French Polynesia Papua New Guinea Philippines Pakistan Poland ma mc md mg mh mk ml mm Myanmar mn mo mp INTERNET M glichkeiten und Dienste Ad Indonesia Ae Ireland Al
74. cher Fachdisziplin sind schnell und mit einem sehr hohen Aktualit tsgrad verf gbar Auch zahlreiche Brosch ren Arbeitsberichte Protokolle von Vereinen Verb nden und Parteien sind ber das Internet schnell und aktuell zu bekommen Die wichtigsten Probleme bei der Informationssuche sind e die fehlende Organisation es gibt keine zentrale Koordination oder Kontrolle wer wo was und wie ver ffentlicht Das ist aus Sicht des Suchenden zwar bedauerlich ist aber andererseits ein wesentlicher Garant f r die Vielfalt der Angebote und den leichten Zugang f r alle potentiellen Anbieter e die fehlende Strukturierung eine Ver ffentlichung im Internet kann ein kurzer Text eine Grafik ein ganzes Buch oder eine gigabytegro e Datenbank sein aber all diese verschiedenen Ver ffentlichungsweisen stehen gleichberechtigt nebeneinander ohne da eine Vorauswahl m glich ist Informationen ber solche Ver ffentlichungen stehen meist nicht f r eine gezielte Suche zur Verf gung z B Inhaltsangaben Informationen ber Autor Erstellungsdatum Quellen etc e die Beliebigkeit ob eine Information im Internet zu finden ist ist oftmals Zufall und h ngt davon ab ob jemand Zeit vielleicht auch Geld in jedem Fall aber ein Interesse daran hat sie zu verbreiten e die Dynamik t glich kommen neue Angebote im Internet hinzu und das was einmal existiert hat kann wieder verschwinden ver ndert gel scht oder verschoben werden 7 2 Wie funkti
75. chtungsprogramm per Tastendruck oder Mausklick abrufen kann Das Hilfesystem von MS Windows verwendet ein sehr einfaches Hypertextsystem Nur geht WWW sehr viel weiter es k nnen nicht nur lokale Dateien sondern Dateien auf beliebigen Rechnern im Internet als Querverweis angegeben und per Knopfdruck erreicht werden Erfinder des WWW Tim Berners Lee Aber das WWW ist nicht nur ein weiterer verbesserter Informationsservice wie Gopher oder WAIS sondern es erlaubt auch die Einbindung von Bildern Sounds oder Animationen in die Hypertext Dokumente Das Informationsangebot kann nun multimedial sein Das hat letztendlich auch zur derzeitigen Popularit t des Internet gef hrt aber auch dazu da leider viele Menschen WWW und Internet gleichsetzen WWW ist aber auch der Versuch die gesamte Information im Internet zusammenzufassen und ber ein einziges Benutzerinterface zug nglich zu machen F r den Benutzer existieren Programme verschiedener Hersteller Browser genannt die das WWW verf gbar machen Die ausgew hlten W rter sind durch Farbe oder Unterstreichung hervorgehoben und k nnen per Mausklick expandiert werden Damit beginnt die Reise durch das WWW Auf dieser Reise begegnen Sie unter Umst nden recht unterschiedlichen Quellen des Internet beispielsweise FTP News Telnet Gopher E Mail WWW ist dabei aber h chst flexibel und kann Ihnen sowohl einen FTP Server als auch einen Telnet Zugang einen News Reader oder weiteres komfortabe
76. cklung des weltweiten Internet e der Art wie das Internet benutzt wird und werden kann sozialen politischen und technischen Fragen im Zusammenhang mit dem Internet Die ISOC ernennt die Mitarbeiter des IAB die der Nominierungs Ausschuss des IETF vorschl gt Das IAB Internet Architecture Board ist das h chste Gremium im Internet Es segnet Entscheidungen ber Standards und Adressvergabe ab und l t diese Entscheidungen bekanntgeben Es dokumentiert die g ltigen Protokolle des Internet ernennt die Mitglieder der IESG Internet Engineering Steering Group und setzt die Vorsitze der IANA Internet Assigned Numbers Authority ein Au erdem leitet es das RFC System mit dem die Fortschreibung der Protokolle und Richtlinien des Internet realisiert wird Alle Entscheidungen die das IAB trifft werden in den sogenannten Request for Comments RFC ver ffentlicht Das IAB umfasst zwei spezialisierte Untergruppen die Internet Engineering Task Force IETF und die Internet Research Task Force IRTF Diese beiden Gremien sind f r die Weiterentwicklung und Definition der kurz und mittelfristigen Internet Protokolle und Architekturen f r die Bereiche Applikationen Host und Benutzerservice Internet Service Routing Adressierung Netzwerkmanagement Operations Security und OSI Integration verantwortlich Sie erarbeiten die f r das IAB zum Entscheid notwendigen Grundlagen Das IAB ist eine technische Beratungsgruppe der ISOC Seine Verantwortungen
77. d reagieren Bei LEO http www leo org gibt es beispielsweise eine Deutschlandkarte auf der man den gew nschten Zielort anklicken kann Wie Gopher basiert auch WWW auf dem Client Server Prinzip Die Kommunikation erfolgt zwischen einem WWW Server der Informationen bereitstellt und einem Client der die Informationen anzeigt 2 7 WWW World Wide Web 46 INTERNET M glichkeiten und Dienste Das Protokoll daf r hei t HTTP HyperText Transfer Protocol Mitttels dieses Protokolls fordert der Client bei einem Server eine ganz bestimmte Datei mit einem Hypertext Dokument an die oft auch als WWW Seite bezeichnet wird Diese Datei wird dann vom Server an den Client bertragen und danach die Verbindung wieder geschlossen Enth lt das Dokument Bilder oder andere Multimedia Teile werden auch diese Datei f r Datei bertragen Weder Server noch Client merken sich die Tatsache der Kommunikation es gibt h chstens einen Eintrag in eine Protokolldatei auf dem Server So ist jede Informationsanforderung ein abgeschlossener Vorgang Etliche Browser k nnen f r ein Dokument das aus mehreren Dateien besteht auch mehrere bertragungen parallel ffnen Bilder bauen sich dann z B simultan auf Dadurch wird aber auch die Belastung des Netzes erh ht Damit Seiten die fter aufgerufen werden nicht immer ber das Netz transportiert werden m ssen k nnen die meisten Browser WWW Seiten lokal zwischenspeichern Cache Speicherung Es erfolgt da
78. den Internet Anwendern als verbindlich akzeptiert Es steht jedem frei ebenfalls an der Entwicklung des Internet mitzuarbeiten Dies f hrt insbesondere dazu da Firmen sich in diese Arbeitskreise einbringen um m glichst fr h die Weichen richtig stellen zu k nnen 1 2 Struktur 14 INTERNET M glichkeiten und Dienste hteme Sodety ISOC Internet Corporation For Assigned Names amp Numbers ICANN hteme Architecture Board 1 B Protecd Support Organization PSO Address Suppot Organization KEN Domain Name Support Orgenization DNSO IETF Sc MU ETS APNIC ARIN RIPE NCC ntemd Research Task Force IRTF RSG Internet Engineering Task Force IETF IESG Hiere Assigned Numbers Authority ANA Network Solutions Domain Database Root Server System Die ISOC die Internet Society ist die Dachorganisation untergeordneter netzbezogener Organisationen Sie umfasst mehrere Hundert Organisationen und eine lange Reihe von Privatpersonen und ist aufgeteilt in Unterorganisationen Chapters z B nach Themen oder Regionen Sie richtet die allj hrliche Internetkonferenz aus und k mmert sich beispielsweise auch darum da der Begriff Internet ein frei verf gbarer Begriff wird und nicht als Wortmarke oder sonst wie gesch tzter Begriff in das Eigentum von Privatpersonen bergeht Die ISOC befasst sich mit e dem Wachstum und der Entwi
79. der angeschlossenen Netze und Hosts rapide zu Das ARPA Net wurde von Entwicklungen die es selber hervorgebracht hatte berrannt Das ARPA Net in seiner urspr nglichen Form existiert heute nicht mehr das MILNET ist aber noch in Betrieb Das Jahr 1989 markiert einen Wendepunkt Zum einen wurde zum 20 Geburtstag des ARPA Net seine Aufl sung beschlossen es ging in das 1986 gegr ndete Netzwerk der National Science Foundation NSF ber zum anderen schrieb Tim Berners Lee am Genfer Kernforschungszentrum CERN ein Diskussionspapier mit dem Titel Information Management A Proposal mit dem er den Kommunikationsproze am CERN verbessern wollte Aus diesem Vorschlag entwickelt sich in den n chsten Monaten das World Wide Web WWW Das System leistete erheblich mehr als geplant es entpuppte sich als als das einfachste effizienteste und flexibelste Verfahren um beliebige Informationen im Internet zu publizieren Die Einf hrung des WWW sorgte f r den bis dato kr ftigsten Wachstumsschub des Internet Dauerte es von 1969 bis 1989 immerhin 20 Jahre bis mehr als 100 000 Hosts zusammengeschlossen waren so waren es 1990 bereits ber 300000 und 1992 wurde die Millionengrenze berschritten Der Durchbruch und die selbst erfahrene Netzveteranen berraschende explosionsartige Verbreitung des Internet und des WWW setzte 1993 ein als Marc Andreessen sein Programm MosaiC herausbrachte mit dem auch der unizeschulte Computerlaie auf fr her kryptische
80. dies durch ein kleines H kchen im Einstellungsmen geschehen Klicken Sie unter Exttras Optionen auf dem Reiter E Mail Format auf dem Knopf internationale Optionen und w hlen Sie im Pop Up Men den Punkt Kopfzeilen von Antworten und Weiterleitungen in Englisch aus Dann k nnen Sie auch gleich noch unter Codierung f r ausgehende Nachrichten den Punkt Westeuropa ISO ausw hlen Bei Outlook Express findet sich der Knopf Internationale Einstellungen auf dem Reiter Senden des Optionen Dialogs Internationale Senden Einstellungen E 2 x Folgenden Zeichensatz beim Senden von Nachrichten verwenden Standardcodierung Westeuropa ISO E Schreibrichtung von rechts nach links einstellen PEnglische Kopfzeilen beim Antworten auf Nachrichten verwenden OK Abbrechen Gleich noch ein Hinweis Bei Outlook Express sehen Sie sofort die E Mail in einem Vorschaufenster sobald Sie auf eine Nachricht im Posteingang klicken Manche Viren werden schon durch diese Vorschau aktiviert Daher sollten Sie das Vorschaufenster abschalten Die Allgemeines 96 INTERNET M glichkeiten und Dienste Einstellung dazu ist aber nicht leicht zu finden Sie versteckt sich unter Ansicht Layout Im folgenden Dialog deaktivieren Sie das Kontrollk stchen Vorschaufenster anzeigen Best tigen Sie die nderungen nacheinander mit bernehmen und OK i Eigenschaften von Layout des Fensters KE 21xl Layout Standard Entsprechend Ihre
81. e application octett stream und Trennzeilen _8769453AF34 _ erkennbar Was bedeutet AW im Header Das bedeutet da Ihr Mailpartner Microsoft Outlook verwendet Dort wird unter der Pr misse Internationalisierung alles gnadenlos in die Sprache des jeweiligen Landes bersetzt So wird aus Re f r reply nun AW f r Antwort Dabei haben die Microsoftis aber bersehen dp Re im entprechenden RFC Dokument festgelegt wurde also gar nicht bersetzt werden darf das hat aber Microsoft noch nie gest rt in einer Windows 3 1 Version wurde sogar die Druckersprache Postscript mal eingedeutscht Um lange Re AW Re AW Ketten zu vermeiden kann man Outlook auch wieder RFC konform machen Gehen Sie dazu ins Men Extras Optionen Auf der Rgistrierkarte E Mail Format klicken Sie auf Internationale Optionen und aktivieren Sie Nachrichtenkennzeichnungen in Englisch und Kopfzeilen von Antworten und Weiterleitungen in Englisch Damit ist Outlook RFC fest Alle anderen Outlook Funktionen und Men s bleiben nat rlich in Deutsch Bei Outlook Express finden Sie die Optionen unter Extras Optionen und dann in der Registrierkarte Senden unter Internationale Einstellungen Nach diesen nderungen ist Outlook nicht nur mit allen Mailprogrammen kompatibel die sich an die Internet Standards halten sondern auch Sie selbst outen sich als Fachmann in Sachen E Mail Wer mehr ber die Header in E Mails wissen will finde
82. e Heute ist Roberts einer der V ter die am st rksten gegen die Idee vom kriegssicheren Internet polemisieren Es ist ein Ger cht da das Internet entwickelt wurde um einen nuklearen Krieg auszuhalten Das ist total falsch Wir wollten ein effizientes Netz aufbauen Erst sp ter sei das Argument eines Atomschlags hinzugekommen das erwies sich beim Lockermachen weiterer Forschungsgelder als u erst n tzlich Das ARPA Netz wuchs rasant und berspannte bald ein gro es Gebiet der Vereinigten Staaten 1 1 Entwicklung des Internet 7 INTERNET M glichkeiten und Dienste SRI UTAH MT UTAH ILLIN oe d 2 emm D gen UGLA RAND BBN EN iby IC MOO LELLAN FUTAH NCAR s ol ei oe EN Nc MITRE F SRI HARVARD E LI ABERDEEN O MWC RANDO ETAC l Cr e Oo 8 CH l UCLA RAND TINKER BEN HARVARD NBS H DG LA Spe US NOAA awe id e Wachstum des ARPA Net Quelle A S Tanenbaum Computernetworks a Dezember 1969 b July 1970 c M rz 1971 d April 1971 e September 1972 1 1 Entwicklung des Internet INTERNET M glichkeiten und Dienste BURROUGHS MITRE September 1971 Anfang der Siebziger kam die Idee auf da die IMPs von Computern abgel st werden k nnten die keine Spezialrechner waren Im Jahre 1972 besch ftigte sich der Xerox Informatiker Bob Metcalfe damit das hausinterne Netzwerk MAXC an das ARPAnet zu h ngen Dabei erfand er
83. e Datentransport ist Im Gegensatz zu anderen ist TCP IP kein Netzwerkprotokoll das die Hardware direkt ansteuert denn die Aufgabe von TCP IP ist es ja gerade die Verwendung solcher Netzwerke zu vereinheitlichen TCP IP Daten werden ber ein vorhandenes Tr gernetz bertragen etwa Ethernet X 25 oder per PPP ber Modems Im OSI Modell deckt die Netzwerkschicht normalerweise die Hardwareschichten 1 und 2 ab Mehr ber die Protokolle des Internet ihre Funktionsweise und die technischen Hintergr nde sind im Skript Computernetze zu finden Wichtig sind hier vor allem die beiden Kapitel 6 2 TCP IP 6 3 H here Protokolle 6 Internet Technik 78 INTERNET M glichkeiten und Dienste 6 4 Neuere Entwicklungen Man m te Wahrsager sein um in einer turbulenten Zeit wie sich die vergangenen Jahre pr sentierten Voraussagen mit hoher Trefferquote machen zu k nnen Dennoch und gerade zum Milleniumswechsel dr ngen sich Zukunftsfragen in besonderem Ma e auf Das neue Internet Protocol IPv6 Nachdem der Ansturm auf das Netz ungebremst weitergeht und wie Sie inzwischen wissen jeder Rechner seine individuelle IP Adresse haben mu drohen wie schon erw hnt langsam die IP Nummern zur Neige zu gehen Eigentlich stehen noch gen gend Nummernkreise zur Verf gung jedoch sind diese in festen H nden Als die Nutzerzahl im Internet noch relativ gering war ist man oft zu verschwenderisch mit den IP Adressen umgegangen beispielsweise um d
84. e RFC werden vom InterNIC verwaltet 1 4 Wie funktioniert das Internet 25 INTERNET M glichkeiten und Dienste Status eines RFC Durch die wachsende Anzahl TCP IP Standards dr ngte sich ein Standardisierungsprozess auf Ein RFC durchl uft diesen Prozess und kann dabei folgende Zust nde erreichen e Initial Das Protokoll wurde zur berpr fung eingereicht e Proposed Standard Das Protokoll wurde als Standard vorgeschlagen e Draft Standard Das Protokoll hat eine erste berpr fung berstanden und mindestens zwei voneinander unabh ngige Implementationen wurden realisiert Es muss jedoch noch mit Ver nderungen des Protokolls gerechnet werden e Standard Das Protokoll wurde berpr ft und als g ltiger Standard anerkannt Es geh rt zum offiziellen Teil der TCP IP Protokollfamilie e Experimental Das Protokoll wurde nicht f r Standardisierungszwecke berpr ft wird aber in Tests und Versuchen eingesetzt e Historic Das Protokoll gilt als veraltet und wird derzeit nicht mehr benutzt Bedeutung eines RFC Das IAB legt f r jedes Protokoll eine Bedeutung fest Diese Bedeutung definiert unter welchen Bedingungen das Protokoll eingesetzt werden soll e Required S mtliche Hosts und Router die TCP IP benutzen m ssen dieses Protokoll unterst tzen e Recommended Es wird empfohlen dass s mtliche Hosts und Router dieses Protokoll unterst tzen e Elective Es ist freigestellt dieses Protokoll auf Hosts und Router zu im
85. e kommt es zu einer Kommerzialisierung und Segmentierung Die Trennung von redaktionellem Inhalt PR und Werbung wird weiter erodieren zumal auch Markenartikler und andere Unternehmen selbst zu Anbietern von Medieninhalten werden Die direkte Kommunikation Face to face wird ihre sehr hohe soziale Bedeutung behalten E Mail wird Teile des Telefon und Briefverkehrs substituieren Im brigen werden computervermittelte Kommunikationsformen als zus tzliche Chance f r die Erweiterung des pers nlichen sozialen Netzwerks und die Teilhabe in virtuellen Gemeinschaften global genutzt Ausschlaggebend f r die Wahl eines bestimmten Mediums bzw eines Kommunikationsmodus bleibt trotz erweiterter Wahlm glichkeiten der Beziehungsaspekt Entscheidend ist mit wem Partner Familie Freunde Bekannte oder Fremde man kommunizieren will und weniger welcher Anlass oder Zweck Task orientation damit verfolgt wird Bildung Einkommen und Lebensstil z B gro st dtische erwerbst tige Singles bleiben auch in den n chsten 10 bis 15 Jahren pr gende Kriterien f r die regelm ige Online Nutzung Die Digital divide k nnte also zu einem nachhaltigen Problem unserer Gesellschaft werden e Im Bildungswesen tr gt der Prozess der Medienintegration zur Entwicklung eines spezialisierten Bildungsnetzes bei ohne dass es mittelfristig zu strukturellen Umw lzungen 1 7 Zukunftstendenzen Stand 2002 28 INTERNET M glichkeiten und Dienste i
86. e obengenannten Router Diese nehmen von den Adressen immer erst die Netzanteile und entscheiden ob das Netz direkt angeschlossen ist oder falls nicht an welchen n chsten Router es zu schicken ist Ein weiterer gro er Vorteil des IP Protokolls ist seine Unabh ngigkeit vom tats chlichen Datentransport Die Datenpakete k nnen ber ein Ethernet eine serielle Modemverbindung oder ein anderes Medium laufen F r serielle Verbindungen die h ufig f r die letzten Kilometer bis zum heimischen Rechner verwendet werden gibt es spezielle IP Protokolle Angefangen hat es mit SLIP Serial Line Internet Protocol das heute weitgehend durch PPP Point to Point Protocol abgel st ist Das Internet Protocol IP ist also hauptverantwortlich daf r da Daten den richtigen Weg im Internet finden Wenn ein Datenpaket nur korrekt in einen IP Briefumschlag gesteckt wird kann es beruhigt dem Netz bergeben werden Was aber ist wenn mal ein Datenpaket verloren geht Wie versendet man berhaupt mehr Daten als die maximale Paketgr e von 1500 Bytes Was passiert wenn auf einer gr eren Maschine die mehrere Benutzer gleichzeitig haben kann Datenpakete f r verschiedene Benutzer eintreffen Hierf r gibt es die Transportprotokolle TCP und UDP 1 4 2 Transportprotokolle TCP und UDP Innerhalb jedes IP Briefumschlages befindet sich nun ein weiterer Briefumschlag der vom Transportprotokoll geschrieben wird In den meisten F llen handelt es sich dabei um TCP
87. e sie lesen k nnen Signatures Hier kann man am Ende einer Mail typischerweise automatisiert noch ein paar Zeilen mit Informationen witzigen Spr chen o anf gen In RFC 1855 hei t es aber da eine Signature oder nennen wir s Visitenkarte maximal vier Zeilen lang sein sollte Zur Trennung vom Text f gt man vor der Signatur eine Zeile ein die zwei Minus und ein Leerzeichen also in genau dieser Reihenfolge und nichts anderes enth lt Das Leerzeichen ist wichtig Ordentliche Mail Programme k nnen dann die Signatur automatisch abtrennen Da man auch in f nf Zeilen etwas sagen kann zeigt folgendes Beispiel Kleiner E Mail Knigge 95 INTERNET M glichkeiten und Dienste Prof Juergen Plate Zu Kl nun Fachhochschule Muenchen FK 04 oo lt C 3 Lothstrasse 64 80335 Muenchen _ IL w Telefon 49 0 89 1265 0 wl Wer unbedingt noch weitere Informationen unterbringen will kann z B konform zum Standard das Organisation Feld des Mail Headers ausf llen Das geht beispielsweise mit Netscape folgendermaBen Unter Edit gt Mail and Newsaccount Settings auf den obersten Eintrag klicken der sollte die Absenderadresse enthalten und dort unter Organisation den Namen der Firma oder Hochschule eintragen Das wird dann sauber im Kopf jeder Mail vermerkt Deshalb hat auch die Absender E Mail Adresse nichts in der Signature zu suchen steht ja schon im H
88. eader Von allzu vielen Informationen in einer E Mail Web oder Post Adressen sowie Telefonnummern ist eher abzuraten Man wei nie in welche H nde E Mails fallen inzwischen gibt es schon etliche Roboterprogramme welche Webadressen E Mailadressen und Telefonummern aus den Signatures extrahieren und diese Daten dann Werbefirmen anbieten frei nach dem Motto 30000 Telefonnummern aus deutschen Firmen Gro geschriebene W rter werden von der berwiegenden Mehrheit als Schreien geh rt Es mag in der E Mail zwar Teile geben bei denen es n tig ist zu Schreien ABER SELTEN DIE GANZE E MAIL LANG Schreien Sie die Leute nicht an Es ist unh flich Die sogenannten V Cards und hnlicher T ddelkram blasen die E Mail nur unn tig auf und haben keinen praktischen Nutzwert Kennt man den Empf nger nicht sollte man auch mit Informationen sparsam sein siehe auch bei Signatures Kennt man sich oder hat man fter miteinander zu tun gen gt der einmalige Austausch von Adresse und Telefonnummer das mu dann nicht an jede E Mail angeh ngt werden berpr fung der Einstellungen des Mail Programms Am Anfang oder nach Wechsel der Mailsoftware sollte man berpr fen da die eigene E Mail dem entspricht was hier beschrieben ist Dazu schickt man sich selbst eine E Mail die m glichst viele der hier aufgef hrten Punkte erkennen l t Insbesondere sollte man sein Programm konform zu den Standards machen RFC Dokumente Bei Outlook kann
89. eeeeeeeeeeeeeeeesesssesessssssssssssssssesesesssesesrerere 73 4 5 QOS CUBE E EG 74 INTERNET M glichkeiten und Dienste 75 5 INTRANET Internet im Kleinen 2sse20000se200ooseennonnssennnsssnsnonssnsnnnsssnsnnnssnsnnnnsnsnnnnssssnnnennne 75 re e 75 5 1 Inhouse Kommunikation vereinfachen 76 3 2 Web Publishing und Data Warchousmg cee ceeecsscesseceececeeeeceeeeeesaeceaaeceeaeeeeeeesas 76 5 3 Interaktion mit dem Benutzer 76 5 4 Vom Intranet zum Exvtranet 77 INTERNET M glichkeiten und Dienste 78 6 Internet Technik sn ar naris area i asikae e aisia nasienia ie 78 GT Denker Sehichten hoiei eserken neee e Eea Aee A EE AEE Ea E Ena 79 64 Neuere Entwicklungen nesreci nienn aeiee eea airia iaieiiea Siet 82 INTERNET M glichkeiten und Dienste 83 7 SUCHEM inr TE nn SENE SANAIRE E AN AEAEE AET EE AE ETNA 83 7 2 Wie funktionieren Suchmaschnen 85 7 2 Erster Grundsatz beim Such erinra EEE E iie i aS nias 85 7 3 Wann lohnt sich die Suche im Intemer 86 7 4 Suchmaschinen versus Verzechnisse 86 7 5 Suchmaschinen richtig bedhenen 86 7 6 So gehen Sie bei der Suche vor 88 INTERNET M glichkeiten und Dienste 89 Che EE RER IE EEEE ENE EE EEE 89 8 1 Litertat remipfehl ngen snigo erop e iE eE E E a AE EEE E E nisse 89 Online M OANA ONE r NENNEN NEEN e dy T T ENEE 90 8 2 Domain name registries around the world 93 Bericht der B ndesresier ns use te ER age eh Ae 94 INTERNET M glichkeiten und Dienste 95
90. ein n tzliches Instrument um Informationsquellen im Netz eindeutig zu bezeichnen Inzwischen wird die Form der URL Schreibweise nicht nur in WWW Dokumenten sonder auch ganz allgemein verwendet um auf eine Ressource hinzuweisen z B in einer E Mail 2 8 Ping Dieses Programm ist ein kleines Tool mit dem man feststellen kann ob ein ferner Rechner berhaupt erreichbar ist Ping variiert bei den verschiedenen Systemen aber mit dem einfachen Aufruf ping Rechnername kann man den fernen Rechner anklingeln Je nach Programmversion erh lt man nur die Meldung Rechnername is alive wenn alles in Ordnung ist oder eine der Fehlermeldungen no answer unknown host oder network unreachable PING wird ausgef hrt f r ww netzmafia de 141 39 253 210 mit 32 Bytes Daten Antwort von 141 39 253 210 Bytes 32 Zeit 49ms TTL 252 Antwort von 141 39 253 210 Bytes 32 Zeit 36ms TTL 252 Antwort von 141 39 253 210 Bytes 32 Zeit 41ms TTL 252 Antwort von 141 39 253 210 Bytes 32 Zeit 38ms TTL 252 Ping Statistik f r 141 39 253 210 Pakete Gesendet 4 Empfangen 4 Verloren O COZ Verlust Ca Zeitangaben in Millisek Minimum 36ms Maximum 49ms Mittelwert 41ms Bei anderen Versionen oder durch Angabe des Parameters s erh lt man f r jedes Datenpaket eine Meldung Das Kommando kann dann mit Ctrl C abgebrochen werden worauf eine Statistik ausgegeben und das Kommando beendet wird Bei grafischen Benutzerschnittstellen erfol
91. einander verbunden sind wie z B B mit C so wird die Kommunikation unter Verwendung von Routern hier D oder A abgewickelt In diesem Fall sucht sich jedes Paket selbst ndig den schnellsten Weg e Wenn ein Router ausf llt gelangen die Datenpakete auf Ausweichwegen zum Ziel M chte z B A mit D kommunizieren und die Leitung A D f llt aus so werden die Daten ber B oder C geroutet e Eine zweifelsfreie Identifizierung des Dienstnehmers durch den Dienstanbieter ist ohne zus tzliche Autorisierungsmechanismen nicht m glich Wenn z B B ein Paket zu C versendet mu das Paket A oder D passieren C empf ngt also das Paket von A und bekommt von A einen Hinweis da das Paket urspr nglich von B kam Wenn A l gt hat C keine M glichkeit dies zu berpr fen da C nicht direkt mit B kommunizieren kann e Datensicherheit ist nicht gew hrleistet da jeder Rechner der Pakete weiterleitet diese Pakete auch mitlesen Kann In den Adressen stecken Anteile die das Empf nger Postamt charakterisieren Postleitzahl Ort und Anteile die den Empf nger im Bereich dieses Postamtes festlegen Diese Art der Informations bertragung hat gro e Parallelen zur paketvermittelten Kommunikation im Internet Die Adressen die im Internet verwendet werden bestehen aus einer 32 Bit langen Zahl Damit sich die Zahl leichter darstellen l t unterteilt man sie in 4 Bytes zu je 8 Bit Diese Bytes werden dezimal notiert und durch Punkte getrennt a b c
92. ell und Zieladresse IP Adresse und TCP UDP Port eines Pakets und entscheiden ob es passieren darf oder nicht Der Vorteil besteht in der Transparenz f r den Anwender Diese Transparenz ist aber zugleich von Nachteil Paketfilter k nnen nicht zwischen Nutzern und deren Rechten unterscheiden Paketfilter sind im allgemeinen auf Routern angesiedelt und werden heute von den meisten Herstellern mitgeliefert Intelligente Paketfilter analysieren zus tzlich den Inhalt der Pakete und erkennen auch die Zul ssigkeit von Verbindungen die einfache Paketfilter nicht erlauben w rden z B Datenverbindung bei ftp e Circuit Level Gateways sind mit Paketfiltern vergleichbar arbeiten jedoch auf einer anderen Ebene des Protokollstacks Verbindungen durch solch ein Gateway erscheinen einer entfernten Maschine als best nden sie mit dem Firewall Host Somit lassen sich Infomationen ber gesch tzte Netzwerke verbergen 4 4 Schutz des Netzwerks durch Firewalls 72 INTERNET M glichkeiten und Dienste e Application Gateways auch Proxy Stellvertreter genannt stellen ein anderes Firewall Konzept dar Hierbei wird auf dem Firewall Host f r jede zul ssige Anwendung ein eigenes Gateway Programm installiert Der Client mu sich dabei oftmals gegen ber dem Proxy Programm authentifizieren Dieser Proxy f hrt dann alle Aktionen im LAN stellvertretend f r den Client aus Damit lassen sich zum einen benutzerspezifische Zugangsprofile welche Zeiten welche
93. ellungen Bei einer gr ndlichen umfassenden und aktuellen Suche wird man auch hier auf Suchmaschinen nicht verzichten k nnen Fast alle bieten sinnvolle M glichkeiten der Einschr nkung von Suchfragen In vielen F llen auch ausreichend ist die Heranziehung von Auswahlsammlungen oder Verzeichnissen die intellektuell erstellt bzw bearbeitet werden Auch diese haben Nachteile Ihre Aktualit t l t fast immer zu w nschen brig Obwohl die meisten von ihnen eine Abfrage nach Suchbegriffen zulassen sind sie nur beschr nkt ber sog Meta Suchmaschinen gemeinsam recherchierbar Schlie lich ist auch die beste Auswahl dem Verwurf der Subjektivit t ausgesetzt 7 5 Suchmaschinen richtig bedienen Suchmaschinen arbeiten aus Platzgr nden mit Indizes zerlegen also die Texte und Meta Tags vom Autor mitgelieferte Suchworte im Vorspann des Webangebotes der in die Datenbank aufgenommenen Seiten in wenige mehr oder minder relevante Stichworte Wenn Sie zumindest eine teilweise Deckung mit einem dieser indizierten Stichworte bei der Suchanfrage erhalten dann haben Sie einen Treffer gelandet Je mehr Stichworte aus dem Index mit ihren Suchbegriffen bereinstimmen um so wahrscheinlicher haben Sie eine inhaltlich passende Seite gefunden Um eine m glichst genaue Abfrage zu erm glichen erlauben viele Suchmaschinen sogenannte logische Operatoren wie zum Beispiel UND ODER bzw NICHT In den allermeisten F llen werden nicht anders gekennzeichnete
94. en Aber auch lokal werden Adresslisten verwaltet die einem Domain Namen einer Adresse zuordnen Bei Windows ist dies die Datei C WINDOWS system32 drivers etc hosts bei Linux etc hosts Wenn dort eine Zuordnung eingetragen wird verwendet der Browser und auch alle anderen Internet Programme diese Datei bevor andere Nameserver abgefragt werden Pharming Betr ger manipulieren die Hosts Datei so dass einem bestimmten Domain Namen eine andere numerische Adresse zugeordnet wird Der Benutzer landet also auf einer ganz anderen Website auf einem ganz anderen Server als er denkt Davon merkt der Benutzer aber nichts weil die dort hinterlegte Website der eigentlichen Zielseite exakt nachgebildet ist Gibt man dort seine Zugangsdaten ein haben die Betr ger leichtes Spiel und k nnen anschlie end mit der Benutzerkennung zum Beispiel bei Internetauktionen mitbieten oder im Falle einer gef lschten Bank Seite das Girokonto leer r umen Damit Pharming funktioniert muss zuerst ein Schadprogramm auf den Rechner des Nutzer gelangen Dies geschieht ber Viren Trojaner oder W rmer die sich zum Beispiel im Dateianhang von Spam E Mails verstecken Pharming wird auch mittels DNS Cache Poisoning erreicht Dabei wird Pharming 104 INTERNET M glichkeiten und Dienste der DNS Cache des Providers durch bestimmte Methoden mit pr parierten Eintr gen vergiftet indem man ihm schon vor einer Anfrage eine gef lschte Antwort schickt Diese gef lsch
95. en Java zu einem Medium f r Netzwerkkommerz zu machen JavaScript JavaScript ist eine Macrosprache eine einfach zu verstehende Scriptsprache von Netscape Navigator Andere Browser unterst tzen JavaScript zur Zeit nicht Java Applets werden als vorkompilierte Programme vom Netz geladen und vom jeweiligen Browser bzw Java Interpreter ausgef hrt JavaScript dagegen ist im Klartext in der www Seite eingebunden Dadurch ist es m glich ohne eine Netzwerk bertragung auf Interaktionen zu reagieren Diese Scriptsprache ist auf keinen Fall mit der komplexen Programmiersprache Java von Sun zu verwechseln F r das Script Schreiben sind keine umfangreichen Programmierkenntnisse erforderlich daf r werden jedoch auch nicht alle Elemente von Java unterst tzt JavaScripts k nnen auf viel mehr Daten auf dem lokalen Rechner zugreifen als normale Java Applets Es kann dadurch Sicherheitsprobleme geben Netscape soll diese Probleme jedoch mit der neuesten Navigator Version behoben haben Weitere Informationen direkt von Netscape auf dessen JavaScript Seite http www netscape com comprod products navigator version_2 0 script index html Kommerzialisierung 119 INTERNET M glichkeiten und Dienste Syntax Mit dem lt script language LiveScript gt Tag wird das Script direkt in der HTML Seite begonnen und mit lt script gt beendet Die JavaScript Befehle sind durchaus sofort verst ndlich wenn man denn der englischen Sprache m chtig ist Ne
96. en 115 Kompilierung INTERNET M glichkeiten und Dienste 116 INTERNET M glichkeiten und Dienste HTML Implementierung Alle HTML Befehle stehen in sogenannten Tags die durch diese lt gt spitzen Klammern definiert werden Fast alle HTML Anweisungen haben ein einleitendes und ein abschlie endes Tag Dazwischen ist die G ltigkeit der Anweisung angegeben So wird auch f r die Einbindung der Java Applets ein bestimmtes Tag ben tigt welches die Browser die Java kompatibel sind Netscape HotJava interpretieren k nnen Andere Browser ignorieren das unbekannte Tag und zeigen das Applet nicht an Dieses lt applet gt Tag schlie t den Namen die Breite und H he sowie die Parameter ein Als Beispiel 1 lt applet code HelloWorld class width 100 height 30 gt 2 lt param name text value Hallo Welt gt 3 Sie ben tigen einen Java kompatiblen Browser 4 applet gt Erl uterung Zeile 1 Der Name des Applets sowie Breite und H he die notwendigen Standardattribute code width height Zeile 2 Die Applet Parameter sind Attribute au erhalb des Standards nur f r dieses Applet g ltig Hier enth lt Parameter text eine Zeichenkette Zeile 3 Alternativer HTML Inhalt der angezeigt wird wenn der Browser Java nicht versteht Zeile 4 Ende des Applets Attribute Also es gibt die Attribute die in dem Start Tag lt applet gt spezifiziert werden Hier unterscheidet man die notwendigen code width heig
97. en Account durchf hren Gelang es durch Ausprobieren ein Pa worts herauszubekommen wurde mit damit versucht auf einem anderen Rechner des Netzwerks eine Shell zu starten Dies gelang wenn der jeweilige Benutzer auf diesem Rechner das gleiche Pa wort verwendete Da sein Vater als Sicherheitsexperte bei der National Security Agency 10 Jahre zuvor einen Bericht ber genau dieses Thema geschrieben hatte brauchte 1 6 Der Internet Wurm 27 INTERNET M glichkeiten und Dienste Morris nicht viel Erfahrung in diesem Bereich Die Entdeckung des Wurm beruht auf einem kleine Denkfehler von Morris Der Wurm hat so gearbeitet da er nur Computer angriff die nicht schon vom Wurm befallen waren In einem von 15 F llen sollte trotzdem ein Wurm gestartet werden um sicherzustellen da der Wurm nicht stirbt z B bei Vort uschung eines Wurmbefalls Leider wurde in 14 von 15 F llen der Wurm repliziert so da einige Computer so stark an Leistung verloren da die Administratoren aufmerksam wurden Gefa t wurde Morris durch einen Versprecher einer seiner Freunde w hrend eines Interviews Dieser erz hlt dem Reporter von der New York Times da der Wurm nur ein Unfall war und es dem Autor leid tut Dabei rutscht ihm der Benutzername heraus so da es nicht mehr schwer war den wirklichen Namen zu ermitteln Das Gericht verurteilte Morris zu 10000 Strafe 3 Jahren Haft und 400 Stunden gemeinn tzige Arbeit Zus tzlich entstanden 150 000 Geric
98. en Browser einklinken sogenannte Pius Ju Programme Die Angabe des Anzeigeprogramms kann sogar interaktiv erfolgen St t der Browser auf ein unbekanntes Dateiformat wird der Benutzer gefragt ob er ein Anzeigeprogramm angeben m chte oder ob die Datei f r sp ter auf der Platte gespeichert werden soll In diesem Zusammenhang noch ein Hinweis Alles was man beim Surfen im WWW auf dem Bildschirm sieht ist in den lokalen Rechner bertragen worden und kann nat rlich auch dauerhaft abgespeichert werden File Men des Browsers Men punkt Save as Ebenso lassen sich die Bilder abspeichern beim Netscape Browser Mauszeiger auf das Bild ziehen rechte Maustaste dr cken Eigentlich ist das was der Browser auf dem Bildschirm zeigt die Wiedergabe einer Textdatei die bestimmte Strukturierungsmerkmale enth lt probieren Sie mal den Men punkt view source Ihres Browsers aus Die Definitionssprache f r solche Hypertext Dokumente ist recht einfach sie hei t HTML HyperText Markup Language HTML besteht aus normalem Text bei dem Steueranweisungen sogenannte HTML Tags in den Text eingef gt werden Diese Tags beeinflussen das Schriftbild das sp ter im Betrachtungsprogramm angezeigt wird so gibt es zum Beispiel Tags die einen Text als berschrift kennzeichnen oder Tags die das Schriftbild ver ndern k nnen die Tags werden immer in lt und gt eingeschlossen Mit nur wenigen Tags lassen sich schon sehr ansprechende Dokumente
99. en Globus e nachvollziehbare feste Adresse jedes Teilnehmers e Verschl sselung der bertragenen Daten e rechtzeitige Zustellung zeitkritscher Informationen On Demand Dienste Telefonie e Einsetzbarkeit auch in Funknetzen und Satellitennetzen Nicht jede dieser Forderungen an eine neues Protokoll bleibt unwidersprochen Die starke kryptografische Verschl sselung ist den Sicherheitsdiensten ein Dorn im Auge Die nachvollziehbare feste Adresse jedes Teilnehmers am Internet scheint eine notwendige Einrichtung wenn sich Dienste wie Internettelefonie etablieren wollen st rt aber die Datensch tzer Kein Engpa an Bandbreiten F r die Beschreibung von Kommunikationsmedien Kann man drei zentrale Parameter verwenden Die Bandbreite also die Anzahl der pro Sekunde bertragenen Bits die Entfernung die mit der Leitung berbr ckt werden kann die Ausbreitungsgeschwindigkeit der Daten in der Leitung Bei einer Verbindung im Internet durchlaufen die Daten in der Regel mehrere Router und zwischen diesen Routern gibt es Leitungen mit ganz unterschiedlicher Bandbreite und Netzlast wenn sich mehrere Verbindungen eine Leitung teilen sinkt nat rlich die bertragungsrate f r jede einzelne Verbindung Den Flaschenhals bildet dabei immer die Verbindung mit niedrigster Bandbreite Manche kleine Provider sind beispielsweise ber ISDN 128000 Bit s angebunden Wenn dort einige Benutzer gr ere Dateien per FTP holen ist die Verbindung sch
100. en den Zugang zu Ihrem privaten Schl ssel erlauben PGP speichert diesen in einer Datei die durch ein von Ihnen gew hltes Pa wort gesch tzt wird Sollte jemand nun in den Besitz dieser Datei und Ihres Pa wortes gelangen so kann er alle Ihre Dateien entschl sseln und Ihre elektronische Signatur benutzen Ein weiterer Angriffspunkt ist die Verbreitung des ffentlichen Schl ssels PGP kann Ihren ffentlichen Schl ssel in einer Datei speichern die Sie dann an Ihre Freunde weitergeben oder im Internet ver ffentlichen k nnen Was aber wenn ein Fremder einen ffentlichen Schl ssel unter Ihrem Namen ver ffentlicht Eine mit diesem Schl ssel chiffrierte Nachricht Kann dann nur von dem Fremden gelesen werden und nicht von Ihnen Am besten w re es wenn es eine vertrauensw rdige Institution g be die eine Art Telefonbuch der ffentlichen Schl ssel f hren w rde Leider wird es diese Institution auf absehbare Zeit nicht geben Also m ssen Sie sicherstellen da ein von Ihnen benutzter ffentlicher Schl ssel auch wirklich der gew nschten Person geh rt PGP gibt es f r DOS Macintosh und Unix f r fast alle Versionen Nat rlich sind die Formate kompatibel d h eine auf einem Mac verschl sselte Nachricht kann auch auf einem DOS System gelesen werden F r graphische Oberfl chen gibt es meist schon Shells die die Benutzung von PGP vereinfachen Kostenlose Versionen und Versionen mit erweitertem Umfang gibt es unter http www pgp
101. en der IRTF Die Mitgliedschaft der IRSG beinhaltet den Vorsitzenden des IRTF die Vorsitzenden der verschiedenen Forschungsgruppen und m glicherweise einzelne weitere Personen der Forschungsgemeinschaft members at large 1 3 Verwaltung 16 INTERNET M glichkeiten und Dienste Ziel der Internet Research Task Force IRTF ist die F rderung der Forschung im Hinblick auf das Wachstum und die Zukunft des Internets Dazu werden kleine langfristige Forschungsgruppen gebildet die auf gezielten Forschungsgebieten wie Internet Protokolle Applikationen Architektur und Technologie arbeiten Folgende Forschungsgruppen sind derzeit gebildet e End to End e Information Infrastructure Architecture e Privacy and Security e Internet Resource Discovery e Routing e Services Management e Reliable Multicast Die IRTF wird im RFC 2014 vollst ndig beschrieben Die Internet Assigned Numbers Authority IANA ist die zentrale Koordinationsstelle f r die Zuweisung von eindeutigen Parameterwerten fiir Internet Protokolle Das heisst sie ist fiir die Vergabe von IP Adressen und Domain Namen verantwortlich In der Vergangenheit wurden die Aktivit ten der IANA durch die Regierung der USA unterst tzt Dies ist nun nicht mehr m glich oder angemessen Die USA haben nicht vor in der Zukunft weiter Geld Mittel bereitzustellen und so muss sich die IANA auf ihre Organisationen verlassen k nnen Das Internet ist von einem Forschungsnetz f r Hochschulen z
102. en sind Programme die sich in andere Programme hineinkopieren reproduzieren und zeit oder ereignisgesteuert Sch den hervorrufen e Logische Bomben sind zus tzliche Programmfunktionen die vom Programmierer eingebaut werden Sie treten erst zu einem bestimmten Ereignis zu Tage z B werden alle Daten zwei Jahre nach Entlassung des Programmierers gel scht e Trap doors sind Programmfunktionen die einen nicht autorisierten Zugang zum System erm glichen Dies mu nicht in b ser Absicht geschehen auch Programmteile die zur Fehlersuche dienten und dann in der Verkaufsversion nicht entfernt wurden oder Wartungsaccounts k nnen zu trap doors werden e In Netzen gibt es dann noch Formen der Tarnung z B spoofing bei der ein Rechner vorspiegelt ein anderer zu sein In vielen Betriebssystemen gibt es den Begriff des trusted host Vereinfacht gesagt sind dies Rechner denen gegen ber der eigene Rechner offen ist Tarnt sich ein fremder Rechner als vertrauensw rdiger Host wird das Eindringen erleichtert Bis auf wenige Ausnahmen z B ftp Server WWW Server sind bei PCs unter DOS Windows 3 1x oder OS 2 keine Ma nahmen zur Sicherheit notwendig da an PCs in der Regel keine Anwendungen gestartet sind die Kontaktaufnahme von au en akzeptieren Problematischer ist es schon bei Windows 95 98 oder den Macs von Apple da hier prinzipiell ein Zugriff von au en m glich ist Das ndert sich nat rlich sofort wenn Zugriffsdienst angeboten w
103. en und Dienste 8 Ping 9 Traceroute 10 Whois 11 Java Javascript VRML Flash etc 3 Internet Zugang und E Commerce 1 Die verschieden Arten des Zugangs 2 Internet Provider 3 Hardware Software und Betriebssysteme 4 Verhalten im Internet 5 Kommerz im Internet 6 Die eigene Homepage 4 Kriminalitat und Sicherheit im Internet 1 Copyright Probleme 2 Juristisches 3 Sicherheit 4 Firewalls 5 Obscure URLs 5 Intranet Internet im Kleinen 1 Prolog 2 Inhouse Kommunikation vereinfachen 3 Daten aufbereiten 4 Interaktion mit dem Benutzer 5 Vom Intranet zum Extranet 6 Internet Technik 1 Denken in Schichten 2 TCP IP 3 H here Protokolle 4 Neuere Entwicklungen 7 Suchen im Internet 8 Anhang 1 Literaturempfehlungen 2 Domain name registries around the world 3 Bericht der Bundesregierung ber die Erfahrungen und Entwicklungen bei den neuen Informations und Kommunikationsdiensten im Zusammenhang mit der Umsetzung des Informations und Kommunikationsdienste Gesetzes IuKDG 4 TIPP Kleiner E Mail Knigge 5 TIPP SSH Tunnel mit Putty 9 Download des gesamten Skripts Internet Dienste im berblick INTERNET M glichkeiten und Dienste Jonathan Postel 55 Gottvater des Internet wurde er gern genannt nicht nur seiner wehenden Haarpracht wegen Postel war einer der Computernarren die in den sechziger Jahren anfingen ein weltweites Datennetz zu kn pfen Und wenn es heute mit Aber
104. enannt wurde vom US amerikanischen Softwareautor Ward Cunningham ab 1994 entwickelt und 1995 bers Internet verf gbar gemacht Das Wiki basierte auf Ideen aus HyperCard Systemen den Vorl ufern des World Wide Web Den Namen w hlte Cunningham da er bei der Ankunft am Flughafen auf Hawaii die Bezeichnung Wiki Wiki f r den dortigen Shuttlebus kennengelernt hatte Dabei bernahm er die Verdoppelung die im Hawaiischen f r eine Steigerung sehr schnell steht 2 3 Telnet Zweck des Telnet Programms ist von einem beliebigen TCP IP f higen Terminal einen interaktiven Zugang zu anderen Computern zu schaffen Telnet Teletype Network zu deutsch etwa Fernschreiber Netzwerk Diese Programme gehen im einfachsten Fall von einem Text Terminal aus und verwenden oft die VT100 VT200 Emulation Client liest 3 y Client sendet T 1 Server sendet vom Terminal p an Server e an Pseudo Terminal Server empf ng vom Client Deshalb kann es bei Programmen zu Problemen kommen die bildschirmorientiert arbeiten z B Editoren F r die Steuerung der Ausgabe beispielsweise die Positionierung der Schreibmarke oder die Einstellung der Bildschirmfarbe werden Steuerzeichen gesendet welche die Terminal Emulation verstehen mu Man hat also den gleichen Funktionsumfang wie ein lokal an dem jeweiligen Rechner angeschlossenes Terminal egal wie weit der Rechner entfernt ist Ist der Verbindungsaufbau erfolgreich erscheint der Login Prompt des
105. envolumen bezahlen m ssen den n chsten Monat nicht mehr Netsurfen 3 Durch Suchen hnlich wie bei Gopher gibt es etliche Server die mit Suchmaschinen einen Index vieler vieler WWW Server anlegen In diesem Index kann man dann nach Stichworten suchen Im Anhang sind einige Suchsysteme aufgelistet Oft hat man schon eine recht gro e Anzahl an Bildschirmen und WWW Schritten hinter sich bis man an der gew nschten Stelle oder interessanter Information angekommen ist Um sich einen relativ langen oder umst ndlichen Weg bis zu dieser Stelle ein zweites Mal zu ersparen kann man solche Stellen im WWW in der pers nlichen Hotlist eintragen Ein weiteres Merkmal des WWW ist die Schreiboption Damit ist es m glich Formulare z B Bestellscheine von Bibliotheken oder Anmeldungen f r Konferenzen auszuf llen und abzuschicken Diese Formulare werden dann von Programmen auf dem Server Rechner bearbeitet Diese schicken dann die Antwort wieder als WWW Dokument zur ck Was ist ein URL URL ist die Abk rzung f r Uniform Resource Locator und wird im Netz verwendet um Informationen vollst ndig zu bezeichnen Mit einem URL wird nicht nur eine Datei und das zugeh rige Verzeichnis sondern auch der Rechner festgehalten auf dem sie zu finden ist Nachdem es im Internet verschiedene Dienste z B FTP Gopher WWW und somit verschiedene Protokolle gibt wird schlie lich noch die Zugriffsmethode festgehalten Die allgemeine Syntax eines URL la
106. er Brief im gleichen Postamt bleibt oder aber er wird von einem Postamt zum anderen weitergegeben bis er bei dem Postamt landet in dessen Zustellbezirk der Empf nger wohnt Ein Postbote bekommt den Brief und liefert diesen in den Briefkasten des Empf ngers aus bzw bergibt ihn ei genh ndig an den Empf nger wenn der Brief ein Einschreiben ist Oder aber der Brief kommt in ein Postfach an diesem Postamt Der Umschlag wird entfernt der Brief wird gelesen dann weggeworfen oder in einer Ablage aufbewahrt Weg eines elektronischen Briefes Auf einem Computer wird mit einem Editor der Inhalt des Briefes in eine Datei geschrieben und mit Hilfe eines Mail Programms mit Umschlag und Empf ngeradresse versehen und in die Ausgangs Mailbox gelegt Den ersten Teil des Briefes nennt man Header den Inhalt und die Anlagen Body Parts Der Umschlag hei t auf englisch Envelope letzterer hat haupts chlich etwas mit dem bertragungsprotokoll zu tun der Normalanwender bekommt ihn nicht zu Gesicht D h eine Mail die an das Mail System bergeben wird besteht aus dem Envelope dem Header und einem oder mehreren Body Parts Die Postboten und Post mter nennt man Message Transfer Agents MTA die zusammen das Message Transfer System MTS bilden Dieses MTS sorgt daf r da eine Mail von einem Rechner zum anderen gelangt Beim Ziel MTA angelangt wird die Mail in die Eingangs Mailbox des Empf ngers gelegt Der Empf nger kann sich dann m
107. er Mail enthaltener Programmcode zur Ausf hrung gelangt Da hilft es nur auf andere Programme auszuweichen Anders verh lt es sich wenn diese E Mail eine angeh ngte Datei Attachment mit sich f hrt Diese Datei kann sehr wohl Gefahren mit sich bringen e Wenn es sich um eine ausf hrbares Programm handelt besteht die M glichkeit da dieses Programm Viren enth lt nicht anders als wenn Sie das Programm auf Diskette erhalten h tten e Bei Winword Dokumenten k nnen sich im Dokumen sogenannte Makroviren verbergen Das sind Word Makros mit sch dlichen Funktionen die gegebenenfalls automatisch aktiviert werden wenn Sie das Dokument mit Winword ffnen Zu dieser Gruppe geh rt z B auch das Melissa Virus das sich die Adressendatenbank von Outlook schnappt und sich selbst an alle dort aufgef hrten Adressen schicht Da nun Sie als Absender in den Mails stehen bekomen Sie wohlm glich auch noch den Zorn der Empf nger ab Melissa war erkennbar durch den Registry Eintrag HKEY_CURRENT_USER Software Microsoft Office Melissa Melissa und hnliche Viren f hren dazu da man nicht nur Mails von unbekannten Absendern mi trauen mu sondern auch solchen von Bekannten hnliches gilt auch f r andere Anwendung mit Skriptsprache z B Excel Die Problematik bei Microsoft besteht unter anderem darin da beispielsweise der Internet Explorer andere Microsoft Applikationen grunds tzlich als vertrauensw rdig betrachtet und daher auch
108. erden z B der Zugriff auf die Platte ber NFS oder auch Fax Modem oder Druckerserver Aber auch falls kein solcher Dienst l uft besteht die M glichkeit sogenannter denial of Service Attacken von einem fernen Rechner die zumindest die Internet Verbindung unterbrechen k nnen Eine hardwareunabh ngige Sammlung dieser Fehler und die Initiative zur Behebung derselben unternehmen die CERTs Computer Emergency Response Team Wie viele Einrichtungen im Internet existieren CERTs auf mehreren Ebenen Das deutsche CERT DFN CERT ist an der Uni Hamburg lokalisiert Die gesammelten Informationen des CERT werden auf einem FTP Server zur Verf gung gestellt www cert dfn de Abh ren Da die Datenpakete ihren Weg mitunter ber mehr als 20 Rechner nehmen k nnen besteht grunds tzlich die M glichkeit da irgend jemand die Daten abh rt z B mit dem Programm tcpdump oder ver ndert weitergibt Da auch die Pa worte beim Telnet oder FTP Login im Klartext weitergegeben werden besteht die normalerweise sehr geringe M glichkeit da jemand an diese Information kommt Ebenso ist es dem Fachmann m glich Absenderadressen bei News oder 4 3 Sicherheit 67 INTERNET M glichkeiten und Dienste E Mail zu f lschen fakemail fakenews siehe oben Es ist daher nicht ratsam z B Kreditkartennummern oder andere vertrauliche Daten offen ber das Internet zu versenden Abhilfe schaffen hier beispielsweise kryptographische Verfahren
109. erlegt Der Vorteil ist unter anderem da sich Pakete verschiedener Absender zeitlich hintereinander ber eine Leitung schicken lassen a LORS ECH SES SEAS Die Ubertragung erfolgt fast so wie Pakete von der Post transportiert werden Wenn Informationstibertragung ansteht wird ein Paket gepackt und mit einer Adresse versehen Sodann wird dieses Informationspaket dem Netz berlassen indem man es am Schalter abgibt Das rtliche Postamt entscheidet dann aufgrund der Empf ngeradresse ob das Paket direkt an den Empf nger wenn dieser also im Versorgungsbereich dieses Postamtes wohnt auszuliefern ist oder durch Einschalten von mehr oder weniger Zwischenstationen In der Regel findet das Paket dann ein Postamt das die Auslieferung an den Empf nger aufgrund der Adresse vornehmen kann Schwierigkeiten bei der Auslieferung k nnen dem Absender aufgrund der Absendeadresse mitgeteilt werden Die einzelnen Teilnetze des Internet sind durch Ger te verbunden die Router genannt werden Diese bernehmen die Funktion von Vermittlungsstellen und der ausliefernden Post mter Das folgende Beispiel Internet verbindet vier Netze miteinander 1 4 Wie funktioniert das Internet 18 INTERNET M glichkeiten und Dienste a l gt i m n if i S S e Wenn Rechner direkt miteinander verbunden sind wie hier z B A mit D so kommunizieren sie direkt miteinander e Wenn Rechner nicht direkt mit
110. erstellen siehe Kapitel 4 Damit sind wir bei einem sehr wichtigen Punkt angelangt HTML beschreibt die Struktur eines Dokuments nicht dessen Aussehen Denn der Informationsanbieter kann ja nicht wissen ob der Leser seine Infos mit einem grafischen oder textorientierten Browser liest Auch Bildschirmaufl sung des Client Computers aktuelle Gr e des Browser Fensters Farb und Schriftwahl des Benutzers spielen eine Rolle Manchen Benutzer schalten die Darstellung der Bilder ab um bertragungszeit zu sparen All das sollte der Anbieter ber cksichtigen manche tun es manche nicht HTML ist eben kein Desktop Publishing sondern eine Struktursprache 2 7 WWW World Wide Web 47 INTERNET M glichkeiten und Dienste Wie kommt man zu interessanten Informationen Es gibt drei M glichkeiten 1 Durch Empfehlung von Bekannten Es k nnen auch Informationen aus den News sein Jemand sagt also zu Ihnen Probiere mal http www fh muenchen de Das tippen Sie dann ins Adre fenster des Browsers und schon landen Sie auf dem entsprechenden Computer der Ihnen die gew nschte Information serviert 2 Durch Netsurfen Sie starten einfach irgendwo Klicken Sie auf eines der Links und Sie werden auf einem Server irgendwo in der gro en weiten Welt landen Die Chance ist gro da diese Web Seite weitere Links enth lt und so werden Sie von von Australien bis Japan springen und dabei ein paar interessante Dinge entdecken und falls Sie Ihr Dat
111. ersten UNIX mit eingebauter TCP IP Unterst tzung Im darauffolgenden Jahr wird das Name Server Konzept entworfen und 1984 eingef hrt Die erste registrierte Domain war 1985 symbolics com Zu dieser Zeit gab es schon ber 1000 Hosts Stephen Eick Bell Labs ver ffentlichte einige Visualisierungen des Internet Datenverkehrg 2 http www bel INTERNET M glichkeiten und Dienste 1986 wurde das Nation Science Foundation Network NSFNET gegr ndet Es hatte eine Backbone Geschwindigkeit von 56 KBit s und verband vorwiegend Universit ten und dazugeh rige Institutionen Dieses Netz wurde in den darauffolgenden Jahren st ndig erweitert 1988 wird das Backbone auf T1 Leitung 1 544 MBit s erweitert und 1989 wird auch Deutschland an das NSFNET angeschlossen Durch den Erfolg des NSFNET stieg auch die Zahl der Hosts im Internet auf 1987 ber 10000 Zwei Jahre sp ter waren es dann schon ber 100 000 Durch das starke Wachstum wurde 1991 das Backbone des NSFNET auf T3 44 736 Mb s erweitert Die Kapazit t berschreitet erstmals 1 Billionen Bytes bzw 10 Milliarden Pakete pro Monat Auch die Anzahl der Hosts bersteigt 1992 erstmals die 1 000 000 Marke Auch 1991 ver ffentlichte CERN das von Tim Berners Lee entwickelte World Wide Web WWW Der sp tere Gr nder von Netscape Marc Andreesen war der Entwickler des 1993 ver ffentlichten Browsers namens Mosaic Heute werden World Wide Web und Internet vielfach synonym gebraucht und die Gr
112. es eine Computerfirma ist Wenn beide F lle f r Sie nicht zutreffen bleiben zwei Wege Entweder Sie berzeugen die Gesch ftsleitung Ihrer Firma von den Vorteilen eines Internet Zugangs oder Sie suchen sich einen Privatzugang Das kann ber sogenannte Service Provider oder Online Dienste z B auch AOL T Online geschehen Provider gibt es in nahezu jeder gr eren Stadt und wer auf Reisen ist und nur kurz seine E Mail lesen will kann auch einen der Internet by call Anbieter in Anspruch nehmen bei denen keine ANmeldung notwendig ist weil die Abrechnung der Dienstleistung ber die Telefongeb hren erfolgt Wer nur einmal schnuppern will kann auch eines der vielen Internet Cafes besuchen 3 1 Die verschieden Arten des Zugangs In Kapitel 1 wurde definiert da ein Rechner allgemein dann als zum Internet geh rend angesehen wird wenn er mit anderen Rechnern ber TCP IP kommunizieren kann e er eine Netzadresse IP Nummer siehe unten besitzt eer mit anderen Rechnern kommunizieren kann die eine Netzadresse haben Man kann die Zugeh rigkeit zum Internet aber noch etwas weiter klassifizieren RFC 1775 unterscheidet vier verschiedene Arten Stufen des Internet Zugangs 1 Full Access Der Rechner ist ber Standleitung angebunden und arbeitet als Client und Server Der Benutzer kann alles was denkbar ist In der Regel nur f r Hochschulen und Firmen realisierbar Notwendig wenn man Informationsanbieter werden will 2 Client
113. esen Leute die so etwas tun nennt man Vollquottel e Subject ver ndern Gelegentlich m chte man bereits im Subject kennzeichenen da sich das Thema verschoben hat dann ndert man das Subject St ndige nderungen ohne wirklichen Grund oder gar um dort schlagwortartig eine Aussage zu plazieren sind schlechter Stil e Re Antworten und nur solche tragen am Anfang des Subjects die Zeichenkette Re plus Leerzeichen Jegliche andere Kennung ist von bel und kann von den meisten Programmen nicht richtig erkannt werden au erdem ist es nicht Standard Konform Auch bei Outlook l t sich das einstellen Attachments Anh nge Attachments sind meist l stig wenn nicht klar ist da der Empf nger genau wei was er damit soll was vor allem bei propriet ren Datenformen z B Word Dateien vcard schwierig sein kann HTML verbietet sich aus denselben Gr nden und hat noch dazu in fast allen F llen keinen Mehrwert Office Benutzer glauben immer ihre Dokumente im jeweiligen Format per E Mail weitergeben zu m ssen Nat rlich kann man jegliche Dateien als Anhang einer E Mail sogenanntes Attachment verschicken was mitunter auch sinnvoll ist Nur sollte man dabei immer auch an den Empf nger denken denn nicht immer ist ein Attachment notwendig oder sinnvoll F r alle Attachments gilt Wer solche Dateien erh lt muss nat rlich auch das passende Programm zur Darstellung der Inhalte besitzen Teilweise kann ein Attachment auch Gefah
114. ffentliche Netze Internet aber auch Frame Relay oder ATM etabliert wird Aus dieser sehr allgemeinen Definition lassen sich die beiden Hauptcharakteristika eines VPN ableiten e Datenverschliisselung da die Daten ber ein ffentliches Netz geleitet werden e Sichere Authentifizierung der Benutzer die auf Daten im Firmennetz zugreifen wollen VPNs erlauben es Unternehmen private WANs aufzubauen ohne daf r die realen Kosten zahlen und ohne das technische Know How einkaufen zu m ssen Am bergang zwischen den lokalen Netzen der einzelnen Niederlasssungen zum Internet werden VPN Server eingerichtet die ausgehende Daten verschl sseln und eingehende Daten entschl sseln Per VPN lassen sich aber nicht nur zwei oder mehr Standorte mit lokalen Netzen verbinden sondern auch Kunden oder Zulieferer ins Unternehmensnetz einbinden Extranet Eine dritte M glichkeit bietet sich mit der Einbindung von Aussendienst und Teleearbeitern ins Firmen LAN Remote Access VPN Im ersten Fall hat jeder Standort seinen VPN Server als Internet Gateway meist ein Firewallsystem Authentifizierung geschieht zwischen den Servern Bei einem Extranet VPN finden Verschl sselung ind Authentifizierung zwischen Firewall und dem VPN Client statt also auf Benutzerebene Desgleichen bei Remote Access Die neueste Entwicklung stellen Intranet VPNs dar Darunter versteht man die M glichkeit innerhalb eines Unternehmens wichtige Informationen zu sch tzen Dort greifen Benut
115. forderlichen hohen Bandbreite und geringen Ende zu Ende Verz gerung e eines effizienten Kompressionsverfahrens e eines Protokolls zum Ausgleich von Datenverlusten und schwankenden Ubertragungsraten Streaming bezeichnet das Abspielen von Audio Videodaten in Echtzeit Ein gebr uchliches Format f r Audiodateien ist MP3 RealAudio und RealVideo sind propriet re und nicht offengelegte Verfahren von Real Networks Die Empfangssoftware ist frei erh ltlich und in die meisten modernen Web Browser als Plugin integriert Das Verfahren ist sehr effizient und kann niedrige Videoaufl sungen bereits mit ModernVerbindungen von 14 Kbit s bertragen Geradezu komplemet r zum Bandbreiten Bedarf entwickeln sich moderne Methoden der Datenkompression Am erfolgeichen Beispiel von MP3 MPEG 2 Layer 3 kann gezeigt werden da trotz der Reduktion der Datenmenge auf 10 des unkomprimierten Audio Originals akzeptable Qualit ten erreicht werden k nnen hnliche Entwicklungen sind auch im Bereich der Stand und Bewegtbilder bekannt und abzusehen Die Medien konvergieren Sowohl auf der technischen Ebene wie auf der Medienebene zeichnet sich ein Zusammenwachsen ab Auch aus anderen digitalen Kommunikationsnetzen k nnen digitale Telekommunikationsendger te mit Display auf das Internet zugreifen wenn diese Netze mit einem Gateway zum Internet versehen sind Zwischen Endger t und Gateway wird dabei das Protokoll WAP Wireless Application Protocol ben
116. frage Antwort Anfrage Anfrage Antwort Datenbank Zus tze Referenzen Zus tze Referenzen Die Baumstruktur des DNS soll nun im weiteren untersucht werden Ausgehend von der Wurzel Root folgen die Toplevel Domains Diese Toplevel Domains spalten sich in weiteren Unterdomains auf Der Nameserver des DNS verwaltet also einzelne Zonen die einen Knoten im DNS Baum und alle darunterliegenden Zweige beinhalten Auf jeder Ebene des DNS Baums kann es Namesever geben wobei jeder Nameserver seinen n chsth heren und n chstniedrigeren Nachbarn kennt Aus Sicherheitsgr nden gibt es f r jede Zone in der Regel mindestens zwei Nameserver primary und secondary wobei beide die gleiche Information halten Nameservereintr ge k nnen nicht nur die Zuordnung Rechnername IP Adresse enthalten sondern neben anderem auch weitere Namenseintr ge f r einen einzigen Rechner und Angaben f r Postverwaltungsrechner einer Domain MX mail exchange Basis des Nameservice bilden die Root Nameserver die f r die Top Level Domains zust ndig sind Die Mehrheit dieser Server ist in den USA beheimatet 1 4 Wie funktioniert das Internet 23 INTERNET M glichkeiten und Dienste I kal 11 CI Tess fb et g x EN On iN sc Q E Fa SE 1 4 4 Das Client Server Prinzip Die meisten der Internet Anwendungen funktionieren nach dem Client Server Prinzip Deshalb soll auf diese Funktionsweise kurz
117. geliefert Es gibt inzwischen speziell bei Windows auch etliche grafisch orientierte FTP Clients die sich automatisch das Inhaltsverzeichnis des fernen Rechners holen und dieses zusammen mit dem lokalen Verzeichnis wie in einem Dateimanager anzeigen Hier kann man dann die Dateien per Mausklick hin und hertransportieren Man kann eine zusammengefa te Liste Hunderter von Anonymous FTP Sites erhalten indem man eine E Mail Nachricht an mail server rtfm mit edu verschickt mit diesen Zeilen im Text der Nachricht send usenet news answers ftp list sitelist partl send usenet news answers ftp list sitelist part2 send usenet news answers ftp list sitelist part13 send usenet news answers ftp list sitelist part18 2 4 FTP File Transfer Protocol 43 INTERNET M glichkeiten und Dienste Dann erh lt man per E Mail 18 Dateien die die FTP Site List enthalten Jede dieser Dateien ist etwa 60 KB gro die komplette Liste umfa t also insgesamt mehr als 1 MB Nachdem Sie die Site Liste erhalten haben finden Sie etliche Eintr ge wie den folgenden Site Name Ort und Infos ber Dateien die dort liegen werden aufgef hrt Zum Beispiel Site oak oakland edu Country USA Organ Oakland University Rochester Michigan System Unix Comment Primary Simtel Software Repository Mirror Files BBS lists ham radio TCP IP Mac mode protocol info MS DOS MS Windows PC Blue PostScript Simtel 20 Unix 2 5 SSH und SCP SFTP Telnet und FT
118. griffe und weiter unten einige Verhaltensregeln Einige Begriffe nach ihrer Wichtigkeit aufgef hrt e Newsgroup Die News Gruppe ist ein Teilbereich von News der einem bestimmten Thema gewidmet ist In anderen Netzen hei en sie z B schwarze Bretter oder Diskussionsforen e News hierarchy News Gruppen mit verwandten Themen werden zu Familien zusammengefa t wodurch eine hierarchische Strukturierung der Gruppen entsteht e News Article Die von den Benutzern verfa ten Beitr ge zu einer News Gruppe werden als News Artikel bezeichnet e Newsreader Benutzerschnittstelle f r News mit der i a Artikel gelesen verfa t in einer Datei abgespeichert oder an einen anderen Benutzer per E Mail geschickt werden k nnen e Posten Posting Das Ver ffentlichen eines News Artikels wird als Posten bezeichnet Entsprechend wird ein News Artikel oft auch Posting genannt e Followup Spezieller News Artikel der sich auf einen anderen Artikel bezieht Der Followup tibernimmt dabei i a den berschrift Header des anderen Artikels und setzt dabei noch Re voran Historisch bedingt ordnet man die News Hierarchien nach den folgenden Kriterien e Traditionelle urspr ngliche weltweit verbreitete News Hierarchien Diese Hierarchien gab es schon in der Anfangszeit als News nur in der USA verf gbar war e Die restlichen alternativen Hierarchien die weltweit gelesen werden k nnen Sie wurden im wesentlichen zu der Zeit gegr ndet
119. gt die Parameterangabe ber Dialogfelder und nicht in der Kommandozeile 2 9 Traceroute Um festzustellen welchen Weg die Datenpakete zu einem fernen Rechner nehmen und wie gut die Verbindung dorthin ist kann man traceroute einsetzen Das Programm schickt UDP Pakete mit unterschiedlicher Lebensdauer an einen unbenutzten Port und wertet so die Fehlermeldungen der einzelnen Router und Gateways aus Dem Kommando wird wie bei Ping nur der Rechnername oder eine IP Nummer als Parameter bergeben F r jeden Gateway wird dann auf dem Bildschirm eine Zeile ausgegeben Zahler Gateway Name Gateway IP Nummer round trip Zeit 3 Werte Traceroute sendet jeweils drei Datenpakete Wenn auf ein Paket keine Antwort erfolgt wird ein Sternchen ausgegeben Ist ein Gateway nicht erreichbar wird statt einer Zeitangabe N network unreachable oder H host unreachable ausgegeben Man kann so feststellen wo eine Verbindung unterbrochen ist und auch welchen Weg die Daten nehmen wo also der Zielrechner in etwa steht Bei grafischen Benutzerschnittstellen erfolgt die Parameterangabe ber Dialogfelder und nicht in der 2 8 Ping 49 INTERNET M glichkeiten und Dienste Kommandozeile C gt tracert ww fireball de Route Verfolgung zu wwm fireball de 193 7 255 22 ber maximal 30 Abschnitte ms ms ascend3 Irz muenchen de 129 187 24 125 ms ms esricz Ilrz muenchen de 129 187 246 254 ms ms esrwan Irz muenchen de 129 187 1 2 ms m
120. h das was Tim O Reilly mit WEB 2 0 bezeichnet hat What is Web 2 02 bzw Web 2 0 Links Es sind einige Dienste verschwunden bzw vom World Wide Web aufgesogen worden inzwischen wird ja oft Internet und WWW als Synonym betrachtet z B Archie Gopher Wais Im Grunde gibt es nur noch einen Suchdienst Google Zum Inhaltsverzeichnis C Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste GC Prof Jiirgen Plate INTERNET M glichkeiten und Dienste 30 2 Internet Dienste im berblick The Information Superhighway is a misnormer First there s no highway there are no roadmaps guides rules And second it ain t super David Martin Die einzelnen Dienste die man heute im Internet in Anspruch nehmen kann haben sich nach und nach entwickelt Zu Beginn wurde die Basis des Internets von den drei Diensten elektronische Post Telnet und FTP gebildet Sp ter kamen dann Informationsdienste wie News Archie Gopher und WAIS hinzu Der j ngste Dienst ist WWW der nahezu alle anderen Dienste integrieren kann Deshalb fange ich mit dem wichtigsten Basisdienst der elektronischen Post an und schlie e mit WWW den berblick 2 1 Die elektronische Post Ein Beispiel Sie haben gerade eine tolle Werbung f r Ihr neues Ger t entworfen und m chten sie von Ihrem Gesch ftsfreund in Amerika berpr fen lassen Sie schicken ihm rasch eine elektronische Post Elec
121. h wenn 7 6 So gehen Sie bei der Suche vor 87 INTERNET M glichkeiten und Dienste der Text nur kurz und oft nichtssagend ist bekommt man mit der Zeit ein Gef hl daf r ob sich eine Weiterverfolgung lohnt Auch die Herkunft des Links ist wichtig bei der Suche nach wissenschaftlichen Berichten ist eine Hochschuladresse wertvoller bei der Suche nach einem Produkt eine Firmenadresse e bernehmen Sie wichtige Links in die Bookmarks Manchmal ergeben sich bei der Suche auch Zufallsfunde zu einem anderen Gebiet die Sie sich so notieren k nnen Eine ausf hrliche Anleitung zur Internet Recherche mit Hintergr nden Tips und vielen Links finden Sie unter http www netzmafia de skripten suchen Zum Inhaltsverzeichnis gt Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste I Prof J rgen Plate INTERNET M glichkeiten und Dienste 88 8 Anhang 8 1 Literaturempfehlungen Online Informationen Grundinformationen liegen als Verweis auf jedem besseren WWW Server Die meisten Autoren verlangen bei Quellenangabe und nicht kommerzieller Nutzung keine Geb hren e Geschichte des Internet e Elektronische Ausgabe von In acht Sekunden um die Welt e Suchfibel e Stefan Muenz HTML Dateien selbst erstellen Links zur Geschichte http www heise de ix artikel 1995 10 040 http www uni koeln de rrzk kompass 64 wmwork www k64_15 html http ig cs tu berlin de
122. hr exaktes Aussehen behalten Alle in Flash 4 erstellen Grafiken erscheinen auf dem Bildschirm nahtlos und glatt Dank dieser Anti Aliasing Technik wirken die Designs immer ganz genau so wie von ihrem Entwickler beabsichtigt Zus tzlich unterst tzt Flash Streaming Verfahren Damit lassen sich Animationen aller Art in WWW Seiten einbinden und nicht nur Zeichentrick Filmchen oder Textanimation sondern auch Navigationselemente wie Schaltfl chen und Men s Zur Bildanimation k nnen dann noch die passenden Sounds hinzugef gt werden Vektorbasierte Flash Sites werden bereits beim Herunterladen abgespielt und machen so ein unmittelbares Feedback m glich Flash eignet sich auch f r Produktpr sentationen und hnliche Aufgaben Die Animationen lassen sich auch in g ngige Videoformate AVI MPEG umsetzen Zum Inhaltsverzeichnis LE Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste I Prof J rgen Plate INTERNET M glichkeiten und Dienste 53 3 Internet Zugang und E Commerce Man kann die Menschen in zwei Kategorien einteilen Solche die Zugang zum Netz haben und solche die keinen haben Harley Hahn A Students Guide to Unix Wenn man Uni TU oder FH Angeh riger ist stellt der Zugang kein Problem dar man mu nur den Zust ndigen f r die Netzanbindung finden Wenn man Mitarbeiter einer Firma ist kann man ebensoviel Gl ck haben insbesondere wenn
123. hrstufige Anordnung ist vor allem dann sinnvoll wenn man bestimmte Dienste der ffentlichkeit zur Verf gung stellen will etwa einen WWW oder ftp Server Die entsprechenden Hosts k nnen dann in einem Zwischennetz isoliert werden Nachfolgend sollen einige g ngige Firewall Architekturen vorgestellt werden 4 4 1 Architektur mit Dualhomed Host Eine Architektur mit Dualhomed Host wird um einen Rechner herum aufgebaut der ber mindestens zwei Netzwerkschnittstellen verf gt Ein solcher Host ist als Router zwischen den Netzen einsetzbar die an die Schnittstellen angeschlossen sind Er kann dann IP Pakete von Netz zu Netz routen F r diese Firewall Architektur mu diese Routingfunktion jedoch deaktiviert werden internes Netz IP Pakete werden somit nicht direkt von dem einen Netz dem Internet in das andere Netz das interne gesch tzte Netz geroutet Systeme innerhalb der Firewall und Systeme au erhalb im Internet k nnen jeweils mit dem Dualhomed Host aber nicht direkt miteinander kommunizieren Der IP Verkehr zwischen ihnen wird vollst ndig blockiert Die Netzarchitektur f r eine Firewall mit Dualhomed Host ist denkbar einfach der Dualhomed Host sitzt in der Mitte wobei er mit dem Internet und dem internen Netz verbunden ist Ein Dualhomed Host kann Dienste nur anbieten indem er entsprechende Proxies Stellvertreter oder Gateways einsetzt Es ist jedoch auch m glich direkte Nutzerzugriffe zu gestatten Sicherheitsrisiko
124. ht und die optionalen Attribute Optionale Attribute sind z B e codebase Basis URL des Applets ist nicht am gleichen Ort wie die HTML Seite e alt alternativer Text der von reinen Text Browsern angezeigt wird e align bestimmt die genaue Position des Applets auf der Seite es stehen die Ausrichtungen left right top texttop middle baseline bottom zur Verf gung vspace hspace der vertikale bzw horizontale Abstand um das Applet herum Wird nur benutzt wenn das align Attribut auf left oder right steht Parameter Daneben werden oft Applet spezifische Parameter angegeben Sie werden in dem gesonderten lt param gt Tag definiert Das lt param gt Tag hat zwei Attribute name und value so da ein Name und der dazugeh rige Wert spezifiziert werden kann H ufige Verwendung finden Parameter bei Animationen Sie machen z B Angaben ber area background border c_color edges font highlight images maxwidth model orientation positions repeat scale sounds speed startup text u s w HTML Implementierung 117 INTERNET M glichkeiten und Dienste Bsp lt applet code ImageLoopItem width 80 height align right amp gt lt param name nimgs value 10 amp gt lt param name img value duke amp gt lt param name pause value 1000 amp gt lt applet amp gt Hier wird eine Imagesequenz wiederholt abgespielt um eine Animation zu erzeugen A Der Parameter img spezifiziert den URL Uniform Ressource Locator v
125. ht an ob sie in Australien oder im Nebenzimmer lokalisiert ist au er man kennt zuf llig die gew hlten Zahlen Es wurde daher das Domain Name System entwickelt das den Aufbau von Rechnernamen regelt Es ordnet jedem weltweit eindeutigen Namen eine IP Adresse zu Dabei gibt es einige Varianten Eine Maschine mit einer IP Adresse kann mehrere Funktionen haben und daher auch mehrere Namen die auf diese Funktionen hinweisen Genauso kann eine Maschine z B ein Router viele IP Adressen haben aber nur einen Namen Die Namen im DNS sind hierarchisch aufgebaut Das gesamte Internet ist in Domains aufgeteilt welche wieder durch Subdomains strukturiert werden In den Subdomains setzt sich die Strukturierung fort Diese Hierarchie spiegelt sich im Namen wieder Die entsprechenden Domains werden durch Punkt getrennt Beispiele mail e technik fh muenchen d ftp microsoft com Die Top Level Domain im Beispiel de steht ganz rechts und wird durch den Country Code abgek rzt weitere Beispiele at f r sterreich au f r Australien fr f r Frankreich uk f r Gro britannien In den USA gibt es aus historischen Gr nden allerdings sechs Top Level Domains au er us was sehr selten benutzt wird milit rische Einrichtungen Netzwerk betreffende Organisationen Nichtkommerzielle Organisationen 1 4 Wie funktioniert das Internet 21 INTERNET M glichkeiten und Dienste Internationale Organisationen und das alte ARPA Net bz
126. ht lohnt und stattdessen eine schnelle bertragung wichtiger ist F r diese F lle gibt es das Transportprotokoll UDP Hier existieren keine Empfangsbest tigungen Die Anwendung also das Programm das UDP benutzt mu damit fertig werden wenn gesendete Daten nicht ankommen Daf r k nnen die Daten ohne gro en Aufwand beliebig schnell ins Netz hinausgeschoben werden In Kapitel 6 wird noch genauer auf die Protokolle und den Datentransport eingegangen 1 4 3 Domain Name System DNS In den vorigen Abschnitten wurde erkl rt wie Information im Internet von einem auf das andere Ger t ja vom einzelnen Anwendungsprogramm zum korrekten Partner findet Es mag vielleicht noch nicht ganz klar geworden zu sein was der einzelne menschliche Benutzer von Internet Diensten nun tats chlich tun mu und was die Protokolle f r ihn automatisch tun Nun in der Regel startet der Benutzer ein Anwendungsprogramm f r einen Internet Dienst und gibt gleichzeitig eine Zieladresse eines mehr oder weniger entfernten Rechners an Protokollinterna z B die Absendeadresse die Paketierung usw werden automatisch eingef gt Es hat sich ziemlich fr h herausgestellt da menschliche Benutzer die numerischen IP Adressen nicht benutzen wollen sondern aussagekr ftige und vor allem merkbare Namen bevorzugen Au erdem ist es ein gro er Nachteil der IP Adressen da aus ihnen keinerlei geographische Information zu entnehmen ist Man sieht einer Zieladresse nic
127. hte von Java Urspr nglich wurde die Programmiersprache f r die Ger testeuerung entwickelt Das Entwickler Team bei Sun fand da die existierenden Sprachen C und C f r Steuerungssoftware ungeeignet sind da sie f r bestimmte Chips kompiliert werden und bestimmte Bibliotheken benutzen F r Ger te mit meist langer Lebensdauer wie Toaster Videorecorder Telefone u mu te ber eine neue Sprache nachgedacht werden Die Sun Leute waren berzeugt da die Zukunft in kleinen Programmen f r diese Consumer devices liegen w rde 1990 entwickelte James Gosling eine neue objektorientierte Programmiersprache namens Oak mit der dann das Green Projekt mit dem Kleinst Computer 7 Star seven begonnen wurde Dabei entstand auch das Zeichentrick Maskottchen Duke das die Anwender duch den virtuellen Haushalt navigierte Auch wurde an eine Verwendung f r die SetTop Boxen des Interaktiven Fernsehens gedacht doch 1994 kam das Aus da niemand Oak lizensieren wollte Zu diesem Zeitpunkt jedoch entdeckte die breite Masse das Internet Das Sun Team fand da diese neue plattformunabh ngige Sprache hervorragend zur Programmierung von Web Anwendungen geeignet w re und stellte sie unter dem Namen Java im Fr hjahr 1995 der Internet Gemeinde vor Ein Jahr sp ter scheint sich die Prophezeihung der Java Entwickler zu bewahrheiten da Java das Internet revolutionieren wird Wie ein Mitarbeiter von Sun treffend formulierte Java ist eine L sung die n
128. hten ein die einander zuarbeiten und jede f r sich eine bestimmte Abstraktionsebene kennzeichnen Wenn Daten zwischen zwei Rechnern bertragen werden erscheint es im Denkmodell so als w rden zwei gleiche Schichten auf verschiedenen Rechnern miteinander kommunizieren Die Details der darunterliegenden Ebenen werden vor den dar berliegenden Schichten verborgen Beispielsweise ist es die Aufgabe einer Schicht eine fehlerfreie Verbindung zwischen zwei benachbarten Netzknoten zur Verf gung zu stellen Das bedeutet da die dar berliegende Schicht sich mit den Details der Daten bertragung zwischen zwei Maschinen nicht mehr zu befassen hat Sie kann mit der gleichen Schicht der Gegenstelle kommunizieren ohne sich um Einzelheiten der Daten bertragung und m glicherweise auftretende Fehler kimmem zu m ssen In Wirklichkeit besteht jedoch die einzige Verbindung zwischen zwei Rechnern immer nur auf der Ebene 1 der physikalischen Schicht Wenn Daten zu senden sind werden sie von einer Schicht zur jeweils darunterliegenden Schicht weitergereicht Damit die einzelnen Schichten voneinander unabh ngig sind m ssen die Schnittstellen zwischen den Schichten nat rlich bekannt und definiert sein Wartbarkeit Fehlersuche Auch TCP IP hat einen schichtweisen Aufbau auch wenn es nicht so stark unterteilt ist wie das OSI Modell blicherweise unterscheidet man vier Schichten Die Grundlage bildet auch hier die Netzwerkschicht deren Aufgabe der eigentlich
129. htskosten Nach der Verurteilung von Morris gab es eine gro e Kontroverse Teils wurde die Meinung vertreten er sei intelligenter Student der nur etwas gespielt habe Von anderen wurde er f r einen Kriminellen gehalten der ins Gef ngnis m sse Als unmittelbare Folge wurde im Dezember 1988 ein sogenanntes Computer Emergency Response Team CERT ins Leben gerufen Heute kontrolliert das CERT Coordination Center die T tigkeit verschiedener CERTs Es gibt eine Telefon Hotline und verschiedene Publikationsorgane die auf Sicherheitsl cken hinweisen und den Anwendern Hilfestellung geben Nach dem Vorbild der CERTs wurden seitdem weltweit hnliche Gruppen aufgebaut 1 7 Zukunftstendenzen Stand 2002 Quelle Beck Glotz Vogelsang Die Zukunft des Internet Konstanz ISBN 3 89669 287 9 e Der Prozess der Medienintegration sichert bis zum Jahr 2010 etwa 25 bis 40 Prozent der privaten Haushalte in den entwickelten Industriestaaten einen universellen und regelm ig genutzten Zugang zu digitalen Medien und Kommunikationsdiensten e Die Nutzung der Computernetze wird mit Hilfe unterschiedlicher Endger te erfolgen die universelle Kommunikationsmaschine wird also allenfalls eine digitale vielleicht TCP IP basierte Infrastruktur sein nicht jedoch die Gestalt eines einheitlichen Interface annehmen Die bekannten Modi der Mediennutzung Unterhaltung Information Kommunikation werden in ihren Grundz gen erhalten bleiben auf der Angebotsseit
130. ide Web Consortium k mmert sich um die verbindlichen Standards des HTTP HyperText Transfer Protocol ber welches Webseiten transferiert werden und um die Weiterentwicklung des HTML Standards Im Unterschied zu staatlich unterst tzten Gremien wie der ISO haben sich die angef hrten Gremien selbst gebildet und sind nicht staatlich legitimiert Das Konsortium bietet Informationen ber das WWW und Standards f r Entwickler und Benutzer Referenzcode und Implementationen um die Standards zu umzusetzen und zu bef rdern verschiedene Prototypen und Beispiel Anwendungen um den Gebrauch der neuen Technologie zu demonstrieren Das Konsortium wird gef hrt durch Tim Berners Lee Direktor und Erfinder des World Wide Web und Jean Fran ois Abramatic als Chairman W3C wird durch Mitgliedsorganisationen unterst tzt und ist firmenneutral Es erarbeitet mit der Web Gemeinschaft gemeinsam Produktespezifikationen und Referenzsoftware welche weltweit frei zur Verf gung gestellt wird Als ausf hrende Institutionen arbeiten sogenannte NICs Network Information Centers und NOCs 1 3 Verwaltung 17 INTERNET M glichkeiten und Dienste Network Operation Centers welche auf weltweiter kontinentaler nationaler und regionaler Ebene existieren Die Aufgabe des NIC ist die Vergabe und Koordination von eindeutigen Adressen und Namen im Internet z B vergibt das zentrale InterNIC in USA ganze Adressbereiche an das europ ische NIC das RIPE NCC Reseaux I
131. ie umfangreiche Softwarekomponenten auf den Heimrechner transportieren setzen entspechend lange Login Zeiten voraus Oft gen gt ein einmaliger Download der entsprechenden Software Eine Transaktion kann schlimmstensfalls teurer werden als bei der herk mmlichen Bank um die Ecke Electronic Cash Hier existieren verschiedene nicht miteinander kompatible Verfahren z B Cybercash oder E Cash Die anonyme Buchung von Bargeld auf einer Chipkarte f llt nicht unter den Begriff E Cash Business to Consumer B2C Unter B2C versteht man alle E Commerce Beziehungen zwischen kommerziellen Anbietern und Endbenutzern Typische Bereiche in welchen sich ftir Endbenutzer signifikante Vorteile gegen ber traditionellen Handelsformen ergeben sind die Auswahl und der Verkauf von Tickets und Reservierungen 0 Modeartikeln z B Kleidung Schuhe Accessoires 0 Telekommunikationsger ten 0 Geschenkartikeln im weitesten Sinne Bei Internet Auktionen werden via WWW von beliebigen Endbenutzern die Daten eines zu verkaufenden Gegenstandes oder einer Dienstleistung auf einer Web Seite eingetragen Der betreffende Web Server wird als kommerzielle Seite von einem Internet Auktionshaus bereitgestellt Beim Power Shopping werden im WWW die Kaufw nsche von vielen Endbenutzern gesammelt und dann zur Erzielung eines niedrigeren Preises geb ndelt an den Anbieter eines Produktes geleitet Die Internet Marktforschung ist derzeit ein schnell wachsendes Anwendung
132. ierten geht weit ber den in Mode gekommenen MP3 Austausch hinaus Letztlich k nnte ein Gro teil der Aktivit ten die heute noch ber das Web abgewickelt werden wieder g nzlich von den Nutzern selbst in die Hand genommen werden Andere denken an das was ich als Internet f r Waschmaschinen bezeichne Jedes Ger t im Haus soll ber einen Netzwerkanschlu verf gen und in der Industrie wird bereits ber das smart house diskutiert Links http www napster com http freenet sourceforge net http www applesoup com http www mpaa org 6 4 Neuere Entwicklungen 81 INTERNET M glichkeiten und Dienste http gnutella wego com http gnutella nerdherd net Zum Inhaltsverzeichnis gt Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste I Prof Jiirgen Plate INTERNET Moglichkeiten und Dienste 82 7 Suchen im Internet Everything you need to know is on the Internet You just can t find it Anonymous Ein gro er Vorteil des Internet ist da man dort Dokumente schnell und einfach publizieren kann F r den Publikationsproze und die publizierten Inhalte ist allein der Autor verantwortlich Die Qualit t der angebotenen Inhalte ist daher sehr unterschiedlich Das WWW als Teil des Internet bietet eine gro e Menge an wissenschaftlichen Informationen Forschungsberichte Seminarunterlagen Dissertationen akademische Schriften jegli
133. igen oder bearbeiten Erkundigen Sie sich beim Absender in welchem Format der Anhang sein soll Hier ist Abstimmung erforderlich e Sie finden eine Mail in Ihrem Posteingang die zo umfangreich ist Die Mail ist so gro da die bertragung gar nicht m glich ist oder zu lange dauert und damit zu teuer wird Sie k nnen die Mail l schen e Sie erhalten Mail mit einem gro en eigenartigen Textst ck darin Wahrscheinlich handelt es sich um mittels uuencode codierte Bin rdaten im Mail Anhang der etwa wie folgt aussieht begin 600 DOKUMENT DOC Weg eines normalen Briefes 36 INTERNET M glichkeiten und Dienste M amp R E B 3 gt 7 T96UE B J96108VEE875C 1 2 G amp 5I8VAE B L VMA M amp 5N SYE H VIE lt B S V A lt B A 68 9 amp 5M amp L96EC amp 5N ESVAN97 Q M VEE amp 1E lt B amp EE G0 87 B96ETIOXN SSU9B E 6YE 2 296 H F5R amp OV M FYE B M96AR97 E S E lt G9E lt BUO lt F G lt F SM 640 amp SU9F5N T 96EN SIE M8VAN97 VSN B D86UI M96AR97 E S E lt G9E lt BUS 65N lt W1E IU lt B 6 end Das Mailprogramm sollte mittels uuencode codierte Mail automatisch und ohne Zutun des Benutzers decodieren k nnen hnlich gelagert ist das Problem wenn die Datei nach base64 codiert ist Es handelt sich dabei um eine MIME codierte Anlage MIME Mails sind typischerweise an den eingestreuten Steuerzeilen Content Typ
134. igitale Signatur Damit wird der Grundstein f r den elektronischen Zahlungsverkehr die Kontraktf higkeit digitaler Dokumente die untrennbare Kennzeichnung der Daten mit Urheberinformationen oder Lizenzinhabern Watermarking gelegt Applikationen Peer to Peer Computing P2P bers Netz ist nicht mehr zu stoppen und gilt selbst bei VCs als absolut hot Napster Gnutella und Co bringen die Nutzer f rs Filesharing direkt in Kontakt miteinander Was heute f rs MP3 Tauschen gut ist k nnte in Zukunft auch das Modell sein f r den mittelsmannlosen E Commerce das unkomplizierte Publishing oder die Echtzeit Suche nach Informationen in den wachsenden Datenbergen Napster das inzwischen von rund 20 Millionen Netzbewohnern genutzt wird macht Lust auf mehr Applikationen wie Gnutella und FreeNet erm glichen seit dem Fr hjahr 2000 das Filesharing beliebiger Dateien also auch von kompletten Videos oder digitalen B chern Selbst einen zentralen Verbindungsserver die Bedingung f r jegliche Webkommunikation braucht es nicht mehr da durch beide Programme die vernetzten Rechner der User selbst zu Servern umgewandelt werden und in Echtzeit dort nach Material von Interesse gesucht werden kann Doch die punktgenaue Peer to Peer Revolution die letztlich an die Zeiten des Internet vor dem Web ankn pft als die Netzpioniere in den Universit ten oder gro en Firmen noch ihre eigenen Rechner als Downloadstationen und Knoten im Cyberspace position
135. in Multiuser und Multitasking Betriebssystem das auch 3 3 Hardware Software und Betriebssysteme 57 INTERNET M glichkeiten und Dienste entsprechende Sicherheitskomponenten enth lt Zudem ist die Entwicklung des Internets eng mit der Entwicklung von Unix verbunden Inzwischen gibt es auch zwei frei erh ltliche Unix Systeme Linux und Free BSD die stabil laufen und alles bieten was das Herz begehrt Nicht zuletzt wegen der freien Verf gbarkeit der Programmaquellen sind diese Betriebssysteme auch bei den Internet Provider sehr beliebt Wer als Anbieter mehr als nur statische Seitenangebote machen will z B Datenbankanbindung Fax Gateway usw sollte sich mit Linux vertraut machen brigens so schwer wie manche Leute sagen ist die Bedienung von Unix gar nicht zu erlernen 3 4 Verhalten im Internet Da das Internet ein Netz der Netze ist gibt es von Region zu Region unterschiedliche Benutzungsregeln die den Gebrauch bestimmen Gro e Teile des Internets werden von der ffentlichen Hand bezahlt so da z B der kommerzielle Gebrauch dieser Netze von vorneherein beschr nkt sein mu Das Deutsche Wissenschaftsnetz WiN betrieben von der Deutschen Bundespost Telekom wird bezahlt vom Verein zur F rderung eines Deutschen Forschungsnetzes DFN Verein durch die Anschlu geb hren die Mitglieder des Vereins entrichten Finanziert wird der Verein haupts chlich durch das Bundesforschungsministerium und die Beitr ge seiner M
136. ind news answers und de newusers Dort finden Sie die sogenannten FAQ s Frequently Asked Questions and Answers in denen Antwort auf viele Fragen gegeben wird Bevor man also eine Frage in den News losl t erst einmal in den FAQs st bern Sonst gibt es als Antwort auf eine Frage h chstens ein RTFM Read The Fucking Manual Lies das Sch Handbuch oder RTFAQ In Kapitel 4 wird das Thema News noch weiter vertieft Ein Begriff sollte aber gleich noch gekl rt werden Usenet User Network News Artikel und auch Mail sind nicht an das Internet gebunden sondern k nnen auch auf anderen Wegen z B per Modem Transfer ausgetauscht werden bei den News ist das durch die gewaltigen Datenmengen praktisch nur eingeschr nkt m glich Der Begriff Usenet ist jedoch schwer zu fassen Deshalb der Versuch einer Unterscheidung Ein Internet ist eine Menge von Rechnern die sich via IP st ndig untereinander verst ndigen k nnen Damit ist ein Internet ein Netz von sich technisch verstehenden Systemen St ndig ist auf definierte Zeitr ume einschr nkbar f r PPP und SLIP hei t aber generell jederzeit bis auf technische Pannen Usenet Rechner m ssen dar berhinaus auch E Mail senden und empfangen k nnen Dazu noch ein Zitat von Ed Krol aus seinem Buch Die Welt des Internet USENET ist eines der am h ufigsten mi verstandenen Konzepte Es ist kein Rechnernetz Es h ngt nicht vom Internet ab Es ist keine Software Es ist eine Sammlung vo
137. ird auf Unix Servern f r WWW oder FTP f r den Abfragenden das Datenverzeichnis zum 4 2 Copyright Probleme 66 INTERNET M glichkeiten und Dienste Wurzelverzeichnis Auf diese Weise ist auch bei Sicherheitsm ngeln im Serverprogramm niemals ein Zugriff auf Dateien au erhalb des reservierten Plattenbereichs m glich Diese Methode kann man auch f r den Betrieb einer Mailbox oder einen Gast Login ohne Pa wort verwenden Sicherheit von Betriebssystemen In der Betriebssystemsoftware und auch der Anwendungssoftware treten immer wieder Fehler auf die unautorisierten Zugang f r Hacker durch Ausnutzen von Sicherheitsl chern zul t Bei der Wahl eines Serverbetriebssystems sollten daher Sicherheitsaspekte im Vordergrund stehen und nicht die scheinbar leichte Bedienbarkeit So haben beispielsweise Viren bei DOS oder Windowsrechnern leichtes Spiel weil sie alle Programme auf der Platte befallen k nnen Bei Systemen mit Zugriffsrechten f r Dateien Unix Novell Netware etc k nnen sie meist nur die Programme eines Benutzers verseuchen Je nach System gibt es unterschiedliche Methoden ein System zu manipulieren e Trojanische Pferde sind Programme die einerseits die gew nschte bzw offizielle Funktion ausf hren aber gleichzeitig vom Manipulateur beabsichtigte Nebenwirkung ausf hren e W rmer oder Wurmsegmente sind Programme die sich selbst ndig ber ein Netz verbreiten und auf anderen Rechnern vervielf ltigen k nnen e Vir
138. isch dahinter steckt und was man alles machen kann soll nun ein wenig durchleuchtet werden e Mit Internet bezeichnet man nur das spezielle Leitungsnetz mit dem Computer auf der ganzen Welt miteinander verbunden sind und das in diesem Leitungsnetz verwendete Netzwerkprotokoll TCP IP Als Internet wird somit die Verbindung aller Rechner bezeichnet die ber das TCP IP Protokoll Transmission Control Protocol Internet Protocol miteinander kommunizieren e Im Internet werden die Informationen paketweise bertragen So kann eine Leitung von mehreren Computern gleichzeitig verwendet werden siehe sp ter e Das Internet ist hardwareunabh ngig Je nach Leitungsart werden die Internet Pakete z B in Ethernet Pakete verpackt Gateways sorgen f r den bergang von einer Leitungsart zu einer anderen e Im Internet sind alle Rechner gleichberechtigt es gibt keine Unterschiede zwischen Servern Dienstanbietern und Clients Dienstnehmern Die Funktion h ngt nur von der verwendeten Software ab e Die einzelnen Dienste des Internets werden durch Portnummern unterschieden siehe sp ter Das Internet ist also ein Verbund von kleineren Netzen bis hinab zu einem lokalen Netz LAN das beispielsweise einer Firma geh rt Alle Rechner eines Netzes k nnen mit allen Rechnern aller anderen am Internet angeschlosssenen Netze kommunizieren Durch den Anschlu weiterer Netze entsteht ein gr eres Netz Dies hat zu einer weltweiten Vernetzung von
139. it Hilfe eines Mail Programms seine Mail aus dem Postfach in seine Eingangs Mailbox holen und lesen Wenn er sie danach nicht wegwirft wird er sie in eine Ablage kopieren die man Folder nennt Die Benutzeroberf che zum Erstellen einer Mail die Eingangs und Ausgangs Mail Boxen die Folder und eine eindeutige Mailadresse zusammen nennt man den Mail User Agent MUA oder Maler 2 1 Die elektronische Post 32 INTERNET M glichkeiten und Dienste Je nach verwendetem Mail System gibt es meist noch weitere Funktionen z B das Weiterleiten von Nachrichten ggf mit Kommentar Versenden von Nachrichten an mehrere Empf nger Benachrichtigung des Versenders einer Nachricht da Mail beim Empf nger angekommen und gelesen wurde brigens wenn Sie nur den Rechner aber nicht die genaue Benutzerkennung wissen dann schreiben Sie versuchsweise an den postmaster des Systems Der postmaster ist die Mail Adresse bei der alle Fehlermeldungen aber auch Anfragen von au en z B nach Benutzerkennungen anlaufen Dahinter versteckt sich normalerweise der Systemverwalter Briefe die an einen anderen Computer gehen werden in der Regel sofort abgeschickt so da sie der Empf nger im Internet in kurzer Zeit erh lt Briefe die innerhalb eines Systems verschickt werden erreichen ihren Empf nger ein paar Sekunden nach dem Abschicken Rechner mit direkter TCP IP Verbindung tauschen ihre E Mail direkt aus Das Protokoll hei t SMTP Simple Mail
140. itergeleiteten Brief Der Typ pplication ist f r die Beschreibung ausf hrbarer Programme gedacht Dem Typ text kann noch der Parameter charset beigef gt werden Die Vorgabe der Programme lautet in der Regel charset us ascii Anstelle von s ascii kann hier auch iso 8859 1 eingetragen Weg eines normalen Briefes 34 INTERNET M glichkeiten und Dienste werden Inzwischen werden auch vielfach E Mails markiert durch text html wie HTML Seiten codiert beim Netscape Browser ist sogar Klartext und HTML Darstellung voreingestellt man bekommt den Brief also doppelt Uber kurz oder lang st t wohl jeder Benutzer der elektronischen Post auf folgende Zeichen E4 F6 FC C4 D6 DC DF im Klartext 6 A O U B F r den Fall da der Brief Zeilen enth lt die l nger als 76 Zeichen sind erscheint ein Zeichen am Ende der Zeile f r den automatischen Zeilenumbruch Verantwortlich f r dieses Ph nomen ist der Eintrag quoted printable im Feld Content transfer encoding Mit der Vorgabe quoted printable soll ein MIME konformes Post Programm alle Zeichen deren Wert gr er als 127 ist hexadezimal mit einem vorangestellten Gleichheitszeichen darstellen und es soll Zeilen die l nger als 76 Zeichen sind umbrechen Unter Umst nden werden noch einige andere Zeichen codiert Einige Post Programme verwenden von vornherein quoted printable obwohl eine andere Belegung des Feldes m glich ist z B 7bit
141. itglieder Das sind zum gr ten Teil die deutschen Universit ten aber auch Forschungsabteilungen von Firmen Der Gebrauch des WiN ist also zu Forschungszwecken auch kommerziellen Einrichtungen erlaubt Rein kommerzielle Zwecke wie Werbung Angebots und Rechnungsstellung sind dagegen im WiN nicht gestattet Die Grauzone ist hier nat rlich beliebig gro hnliche Strukturen findet man berall im Internet So wurde in den USA vor ein paar Jahren beschlossen die bis zu diesem Zeitpunkt parallel gefahrenen Netzwerke jeder Bundesbeh rde im Bereich Lehre und Forschung NFSNET NASA Science Internet zusammenzulegen um das NREN zu bilden National Research and Education Network Das Netz darf zu Zwecken der Forschung und Lehre oder der Unterst tzung der Forschung und Lehre verwendet werden Dieser zweite Teil ist sehr wichtig da er Firmen erlaubt Kundenkontakte zu Forschungsinstitutionen zu pflegen Aber nicht nur die ffentlichen Investitionen z hlen hier sondern auch der Arbeitsaufwand und Kreativit t von Fachleuten sowohl im ffentlichen Bereich als auch in der Wirtschaft So dauern beispielsweise die Abstimmungsprozesse in der internationalen Standardisierung seit mehreren Jahrzehnten an Dazu kommt die tagt gliche sorgf ltige Pflegearbeit im weltweiten Verbund Auch f r den einzelnen authorisierten Benutzer gibt es einige Dinge beim Gebrauch des Netzes zu beachten Der Aufbau des Internet l t sehr viel Raum f r Individualism
142. ix Copy Das funktioniert aber sogar noch im finstersten Urwald sofern man sein Satellitentelefon dabei hat Nicht alle Formen des Zugangs lassen sich leicht in die o g Gruppen leicht einordnen Beispielsweise bietet die Telekom seit September 95 ber T Online einen Zugang zum Internet f r WWW und E Mail sofern man die spezielle Zugangssoftware von T Online benutzt Da aber eine PPP Verbindung aufgebaut wird kann man mit externen Programmen auf alle Dienste z B FTP oder IRC zugreifen Das ist einerseits ein Mediated Access T Online Software andereseits ein Client Access andere Software Der Messaging Access ist brigens gar nicht so schlecht wie man zun chst denken mag Es gibt etliche Rechner welche andere Internet Dienste ber E Mail anbieten So kann man sich z B von manchen FTP Servern Dateien per E Mail schicken lassen wenn man FTP nicht nutzen kann Selbst Gopher oder WWW Dokumente kann man sich so schicken lassen und dann auf dem lokalen Rechner ansehen Man kann den Zugang noch nach der Dauer der Verbindung klassifizieren W hlleitung Telefonverbindung ber Einwahlknoten zu Provider wie unten beschrieben Einge Provider bieten als sogenannte Flatrate einen W hlzugang zum monaltichen Pauschaltarif an Standleitung direkter Zugang z B ber Hochschulen Forschungseinrichtungen gro e Firmen oder Provider Die Kosten f r eine Standleitung der Telekom liegen teilweise unter den Geb hren einer W h
143. keine Warnung erfolgt e Dateien im PDF Format k nnen auch gef hrliche Inhalte haben Der Acrobat Reader zum Betrachten der Dokumente kann auch beliebige Kommandos auf dem PC starten Diese Kommandos k nnen sich hinter harmlosen Buttons verbergen z B Zur ck zum Inhalt Es gibt noch ein paar andere Sorten von E Mail die zwar nicht gef hrlich aber doch l stig sind Wie bei der Briefpost kommen mit der Zeit auch Werbe E Mails welche die Mailbox verstopfen Die zweite Sorte sind Kettenbriefe wie man sie auch seit vielen Jahren Kennt Meist tragen sie ein Subject der Art MAKE MONEY FAST Schlie lich geistern seit Jahrzehnten herzerweichende E Mails durch das Netz die von einem krebskranken Jungen erz hlen z B Craig Shergold der gerne noch ins Guinness Buch der Rekorde kommen m chte und dem man deshalb eine Postkarte oder Visitenkarte schicken soll Tun Sie das nicht denn entweder ist der Kleine schon 30 40 Jahre alt oder l ngst verstorben Wie war das mit I Love You e Eine Textdatei mit einigen wenigen Ablaufbefehlen f r die Programmiersprache Visual Basic erschiitterte nachhaltig das Vertrauen in die E Mail als Kommunikationsmittel Die Legenden und Hoaxes 99 INTERNET M glichkeiten und Dienste verh ngnisvolle Botschaft war dabei Virus Wurm und Trojanisches Pferd in einem e Das Virus des I Love You Briefes l schte Bild und Tondateien in den Formaten jpg und mp3 und verbarg Videodateien im M
144. koll dem technischen Problem wie die langen Laufzeiten von Datenpaketen bei der Kommunikation zwischen Mars und Erde optimal berbr ckt werden k nnen Stephen Eick Bell Labs ver ffentlichte einige Visualisierungen des Internet Datenverkehrs http www bell labs com user eick index html In den 70er Jahren wurden auch die ersten Dienste fiir das ARPANET entwickelt Im Jahr 1971 entwickelte von Ray Tomlinson das erste Programm fiir den E Mail Dienst Es basierte auf einem rechnerinternen Mail Programm und einer experimentellen FTP Version Ray ist auch verantwortlich f r die Verwendung des Erst sechs Jahre sp ter wurde E Mail erstmals im RFC 733 spezifiziert 1979 kam Kevin MacKenzie auf die Idee Emotionen im Text auszudr cken Hierzu erfand er die ersten Smilies Ein Jahr nach dem ersten E Mail Programm wurde Telnet im RFC 318 spezifiziert Wieder ein Jahre sp ter gab es dann die Standardisierung des File Transfer Protocol im RFC 454 Etwa gleichzeitig wurde der RFC 741 geschrieben in dem die Spezifikation des Network Voice Protocol stand Auf der Basis dieser Dienste und dem Versuch des ARPANETs gibt BBN 1974 Telenet frei eine kommerzielle Version des ARPANETs Es ist das erste kommerzielle paketorientierte Netz 1982 entsteht durch die Implementierung der TCP IP Protokollfamilie und deren Einsatz im ARPANET der Begriff Internet Ein Jahr sp ter kommen Workstations mit Berkley UNIX 4 2 BSD auf den Markt dem
145. ktivierung der Anzeige Deaktivierung der Anzeige und das Terminieren Der Programmierer definiert in diesen Methoden das Verhalten des Applets auf der Seite Gem dem Java Knigge sind Applets so zu programmieren da sie nur dann Rechenzeit beanspruchen wenn die umgebende HTML Seite angezeigt wird Mit Java lassen sich auch komplette Bedienoberfl chen programmieren Die M glichkeit mit einem Mausklick ein Applet zu stoppen und wieder anzustarten runden die Vorschriften ab Um nicht den Browser mit der Interpretation des Applets zu blockieren und auch mehrere Applets simultan in einer HTML Seite animieren zu k nnen sind Threads bereits Grundausstattung der Java Laufzeitumgebung Wer sich f r Java interessiert findet Java Seiten mit vielen Demos den HotJava Browser f r SUNs und Java Entwicklersoftware auf dem Server von SUN Microsystems unter http java sun com Die Entwicklertools f r Java Applikationen stecken noch in den Kinderschuhen und sind zwar m chtig in der Leistung aber noch recht unkomfortabel in der Bedienung 2 11 2 JavaScript JavaScript ist eine Script Sprache mit begrenzten F higkeiten Sie hat im Grunde mit Java nur einen Namensteil gemeinsam JavaScript ist eine von Netscape entwickelte Programmiersprache Die Sprache lehnt sich in der Syntax an die von Sun Microsystems entwickelte Programmiersprache Java an JavaScript ist jedoch anspruchsloser im Aufbau als Java eingeschr nkter in den M glichkeiten und f r
146. l pr sentieren so da es in naher Zukunft f r viele Nutzer nur noch ein einziges Werkzeug geben wird um im Internet zu recherchieren Die einzelnen Informationsquellen werden durch URLs URL Unified Resource Locator bezeichnet die den gew hlten Dienst und die Datenquelle Rechner und Datei angeben siehe unten Netscape Navigator Internet Explorer Opera Hot Java sind Programme zum Zugriff auf das WWW mit grafischer Benutzeroberfl che Es gibt aber auch f r einige Systeme textorientierte Browser z B LYNX Wenn Sie das Programm starten gelangen Sie automatisch in die Homepage Ihres Systems bzw des Systems ihres Providers Mit Homepage wird normalerweise die Einstiegsseite eines WWW Servers oder auch eines Benutzers bezeichnet Von dort aus k nnen Sie einfach durch Auswahl eines Querverweises mit der Maus oder den Cursortasten auf weitere Informationsseiten eines beliebigen Internetrechners wechseln wobei der Verbindungsaufbau automatisch erfolgt Woher die Information kommt kann im Browser angezeigt werden Aber nicht nur durch Unterstreichung und Farbe hervorgehobene Texte k nnen als Link so nennt man bei WWW die Querverweise dienen sondern auch Bilder beispielsweise kleine Icons Eine weitere M glichkeit wird durch sogenannte Imagemaps geboten Hier kann der Benutzer beliebige Stellen auf einem Bild anklicken Die Mauskoordinaten werden an den Informations Server bertragen und der kann entsprechen
147. lermeldung Er kann aber aus der Tatsache da nach einer angemessenen Wartezeit keine Empfangsbest tigung kommt schlie en da der Empf nger nicht erreichbar ist Schlie lich gibt es noch eine Eigenschaft zur Unterscheidung von TCP Paketen In einem der folgenden Kapitel wird Ihnen eine Auswahl von Internet Diensten vorgestellt Es kann also durchaus vorkommen da mehrere Programme oder auch Benutzer ber dieselbe Verbindung zweier Rechner miteinander kommunizieren wollen Einzelne Verbindungen zwischen zwei Programmen oder zwei Benutzern werden durch sogenannte Portnummern gekennzeichnet die auch auf dem TCP Paket hinterlegt sind Mit dieser Information k nnen Daten f r verschiedene Programme oder Benutzer auf derselben Maschine oder Netzverbindung unterschieden werden Etliche dieser Portnummern sind fest bestimmten Diensten zugeordnet und k nnen nicht f r andere Zwecke 1 4 Wie funktioniert das Internet 20 INTERNET M glichkeiten und Dienste verwendet werden Es gibt jedoch noch gen gend freie Portnummern die f r neue Dienste oder spezielle Anwendungen von Standarddiensten verwendet werden k nnen Diese und weitere Eigenschaften von TCP die hier darzustellen zu sehr ins Detail f hren w rde machen das Verfahren der Daten bertragung allerdings auch relativ aufwendig Au erdem k nnen z B durch Warten auf die Empfangsbest tigung durch TCP auch Verz gerungen auftreten Es gibt nun F lle in denen sich der Aufwand nic
148. lichen Aufgaben des Bundes betraut sind e Inhaber der Datensammlung private Personen oder Bundesorgane die ber den Zweck und Inhalt einer Datensammlung entscheiden e Grunds tze 1 Personendaten d rfen nur rechtm ig beschafft werden 2 Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und mu verh ltnism ig sein Strafgesetzbuch 65 INTERNET M glichkeiten und Dienste 3 Personendaten d rfen nur zu dem Zweck bearbeitet werden der bei der Beschaffung angegeben wurde aus den Umst nden ersichtlich oder gesetzlich vorgesehen ist 4 2 Copyright Probleme Wie bei Zeitungen B chern Radio und Fernsehsendungen oder anderen Formane der Publikationen unterliegen auch alle Ver ffentlichungen im Internet dem Copyright Doch in der Regel publizieren die Internet Teilnehmer nicht um Geld zu verdienen sondern aus freien St cken Sie k men auch nie auf den Gedanken ihre Mitmenschen mit Copyright Prozessen zu berziehen im Gegenteil sie freuen sich wenn ihre Ideen bernommen werden Ohnehin bleibt fraglich ob sich der klassische Copyright Begriff auf die Welt des Internet bertragen l t Es herrscht allgemeine bereinkunft dar ber da sich Ideen nicht durch Copyright sch tzen lassen W re es anders m ten praktisch alle kommerziellen Softwareprodukte eingestampft werden weil sie schlie lich zu einem Gro teil auf Algorithmen beruhen die unter anderem auch im Netz ver ffentlicht wurden Da alle Quellen m
149. liebige Kan le ffnen auch solche die noch nicht existieren Sie w ren dann einfach der erste auf diesem Kanal und h tten automatisch Operator Status Normalerweise meldet sich jeder mit einem Spitznamen Nickname an Sie sollten vorher das Handbuch zu Ihrem IRC Programm studieren Sonst wird man Sie bald als Newbie entlarven und auch entsprechend behandeln Allerdings gibt es im Internet auch viele nette Menschen die sich gerade gegen ber einem Newbie besonders hilfsbereit zeigen Eventuell k nnen Sie einen Bekannten bitten mit Ihnen den ersten Chat auf einem privaten Kanal zu f hren Sie k nnen dann auch die einzelnen Kommandos in Ruhe ausprobieren Nach Verbindungsaufnahme begr t Sie der Server mit einigen grunds tzlichen Informationen und Neuigkeiten IRC wird haupts chlich ber eine textbasierte Eingabe gesteuert was f r Online Gespr che am praktikabelsten ist Die wichtigsten Befehle sind schnell gelernt und man kann mit den meisten IRC Clienten auch zus tzlich Alias Namen also Abk rzungen f r die Befehle definieren Grunds tzlich beginnen alle Befehle mit einem Schr gstrich Um einen Kanal auszuw hlen rufen Sie entweder mit list eine Liste der verf gbaren Kan le auf oder wechseln per join Kanalname direkt in einen Kanal Nehmen wir an Sie wollen in den Kanal irchelp gelangen Dazu m ssen Sie join irchelp eingeben Nun befinden Sie sich in einem Kanal in dem Sie Hilfe zu Problemen mit IRC finden W
150. lleitung bei intensiver Nutzung Der Provider mu aber eine Standleitung unterst tzen Typische Geschwindigkeiten f r Verbindungen 28 8 kb s bis 57 6 kb s bei schnellen Modemverbindung e 64 kb s oder 128 kb s ISDN 2 Mb s bis 34 Mb s ber Provider 3 2 Internet Provider Ein Anteil der Internet Kosten wird derzeit noch von Regierungsstellen und Hochschulen bezahlt wird Es gibt aber inzwischen viele kommerzielle Netzbetreiber sogenannte Provider die nat rlich f r Leitungskosten etc bezahlen m ssen und diese Kosten an den Kunden weitergeben In den USA werden mittlerweile mehr als die H lfte der Internet Kosten von kommerziellen Organisationen getragen Man kann unterscheiden zwischen Vereine f r private Anwender Kommerzielle Provider f r private und kommerzielle Anwender DFN Verein Deutsches Forschungsnetz als Betreiber des Wissenschaftsnetzes Je nach Provider zahlt man entweder f r die Online Zeit oder f r das transportierte Datenvolumen Hinzu kommen die Telefonkosten f r die Modem oder ISDN Verbindung zum Provider Dieser sollte sich darum im Nahbereich befinden Viele Provider unterhalten mehrere Einw hlpunkte in ganz Deutschland POP Point Of Presence Die Kosten liegen zwischen ca 15 Mark Monat E Mail WWW und News bis hin zu mehreren tausend Mark Standleitung Mittlerweile gibt es auch Angebote bei denen die Oline Zeit und die Telefonkosten ber einen einzigen Minuten Tarif abgerechnet werde
151. m Institutionen Gef ge der Allgemeinbildung Schulen und Hochschulen kommen wird Die virtuelle Universit t wird im n chsten Jahrzehnt nicht zum Regelfall Wachsende Wissenskl fte soziale Ungleichheit und divergierende Medienkompetenzen begleiten zumindest mittelfristig den Prozess der Medienintegration Dies gilt nicht nur im globalen Ma stab sondern auch f r entwickelte Industrie bzw Informationsgesellschaften Im wissenschaftlichen Publikations und Bibliothekswesen erm glicht die Medienintegration einschneidende Ver nderungen Bibliotheken werden ihr Dienstleistungsangebot erweitern und elektronische Texte preprints werden den wissenschaftlichen Diskurs sowie den Wissenstransfer ver ndern Prognostiziert wir u a dass Wissenschaftler noch unabgeschlossene Publikationen im Netz zur Diskussion stellen und der Scientific community die M glichkeit geben an diesen Texten weiter zu schreiben Ein solches Ende des Autors k nnte weitreichende Folgen auf das gesamte Reputationswesen der Wissenschaft zeitigen Electronic Commerce ist das Epizentrum der Entwicklungen zur Informationsgesellschaft wobei einzelne Branchen sehr unterschiedlich betroffen sind Marketing und Vertrieb sowie die gesamte Wertsch pfungskette unterliegen einem strukturellen Wandel Vor allem immaterielle G ter wie Software und Musik aber auch B cher und EDV Hardware werden in deutlich h herem Ma e online verkauft als beispielsweise Lebensmittel Kleidung M
152. m Nachmachen Bis Ende 2000 gibt es in Deutschland mehr als 20000 Unternehmen mit Standleitungsanschlu ans Internet BEi allen Formen des E Commerce kommt der sicheren Daten bertragung im Netz eine besondere Bedeutung zu Unter Electronic Commerce versteht man Handel und Dienstleistungen aller Art ber das Internet Unterschieden werden dabei unter anderem folgende Bereiche 3 5 Kommerz im Internet 60 INTERNET M glichkeiten und Dienste e Electronic Banking Im Juni 1998 wurden 3 5 Millionen von insgesamt 80 Millionen Girokonten in Deutschland online verwaltet davon 93 bei T Online Verwendete Sicherungstechniken 0 Geschlossenes Netz T Online ist ein Online Dienst mit eigenem Angebot Mailboxsystem Die Daten gehen nicht ins allgemeine Internet Homebanking erfolgt mit einer eigenen Bedienoberfl che 0 HBCI 2 0 Java Anwendung integriert in die Verfahren der Deutschen Bank der Bank 24 der Landesgirokasse Stuttgart u a Verschl sselung Die Hypovereinsbank hat eine offizielle Ausfuhrgenehmigung der US Regierung f r eine 128 Bit Verschl sselung realisiert mit ActiveX Controls 0 Spezialsysteme in der Regel Eigenentwicklungen z B SafePassage Proxy bei der Commerzbank oder eine Sammlung zertifiziertzer Active X Skripten bei der HypoVereinsbank Gemeinsam sind fast allen Verfahren die Verwendung von PIN Personal Identification Number und TAN Transaction Number ansonsten sind sie nicht kompatibel L sungen d
153. m Rechner vergeudet W hrend genau definierbare thematisch gut abzugrenzende Begriffe relativ leicht zu finden sind macht insbesondere die Suche nach komplexen Konzepten mit vielen thematischen Verkn pfungen sehr viel M he Ein weitverzweigter Themenkomplex mu erst in einzelne Teilgebiete aufgebrochen werden und dann mu jedes dieser Teilgebiete individuell nach passenden Dokumenten durchforstet werden Um es kurz zu machen Dieser Zeitaufwand lohnt sich im Normalfall nicht Ziehen Sie in solchen F llen lieber Kollegen Experten oder Fachliteratur zu Rate Tip f r diesen Fall Versuchen Sie Ihr Gl ck mit einer schnellen Anfrage denn es gibt durchaus die Chance eines Zufallstreffers aber lassen Sie sich nicht in eine lange erfolglose Suche nach weitverzweigten Inhalten ein 7 2 Erster Grundsatz beim Suchen 85 INTERNET M glichkeiten und Dienste 7 4 Suchmaschinen versus Verzeichnisse Ein m glichst umfassender Nachweis von Web Dokumenten ist ber Suchmaschinen m glich die in Einzelf llen bis zu 60 Mio Web Seiten nachweisen Einfache Suchfragen die aus ein oder zwei Suchbegriffen bestehen f hren hier aber i d R bereits zu un bersichtlichen Treffermengen Als grobe Regel gilt da Suchmaschinen erst bei Suchfragen mit drei oder mehr Suchbegriffen einigerma en problemlos anwendbar sind Sie sind deshalb vor allem f r die Beantwortung spezieller Fragestellungen gut geeignet Wie verf hrt man aber bei allgemeineren Fragest
154. maschine mehr als 10 000 Fundstellen die Ihnen keine Informationen bieten Versuchen Sie also auf solche h ufig gebrauchten W rter zu verzichten Weniger ist hier mehr e Nutzen Sie die Phrasensuche Wenn Sie beispielsweise nach einer Person suchen suchen Sie sie als Phrase 7 4 Suchmaschinen versus Verzeichnisse 86 INTERNET M glichkeiten und Dienste e Grenzen Sie Ihre Suche ein ber die logischen Verkn pfungen stehen Ihnen eine ganze Reihe von M glichkeiten zur Verf gung um Ihre Suche einzugrenzen und zu pr zisieren e Schlie en Sie aus was Sie nicht erfahren wollen Es gibt Begriffe die in Zusammenhang mit einem weiteren Begriff als Begriffspaar sehr h ufig vorkommen Schlie en Sie den Teil einer Wortkette aus der mit Ihrer Frage nichts zu tun hat Sie ersparen sich so viele unn tze Treffer Bei vielen Suchsystemen kann man auch ganze Domains von der Suche ausschlie en Nehmen Sie m glichst viele Begriffe f r Ihre Suchanfrage aber nicht zu viele Je mehr Begriffe Ihre Suchanfrage enth lt desto pr ziser k nnen Sie suchen Aber Vorsicht Grenzen Sie Ihre Suche nicht mit zu vielen Suchw rtern so ein da Sie das gew nschte Dokument vielleicht gar nicht finden k nnen Die Eingrenzung kann gleichzeitig eine Ausgrenzung sein In einzelnen F llen gilt es abzuw gen weiche Begriffe n tig sind um die Suche einzuschr nken und welche Begriffe nicht gefragt werden sollten um das Ergebnis nicht zu sehr zu beschr nken
155. millionen angeschlossenen Rechnern noch immer funktioniert ist das zu einem guten Teil Jonathan Postel zu danken Der zur ckhaltende Mann der am liebsten in Sandalen herumschlappte war Herr ber das ausgekl gelte Adre system des Internet Er vergab und verwaltete die Internet Adressen Und er tat das so effizient da dem Netz selbst als es immer schneller wuchs das drohende Chaos erspart blieb Weil soviel von ihm abhing galt er als einer der m chtigsten M nner der Netzwelt aber auch als einer dem man vertrauen konnte Jonathan Postel starb am 16 Oktober 1998 in Santa Monica Kalifornien an den Folgen einer Herzoperation Unter http www uni koeln de rrzk kompass 80 wmwork www k80_9 html findet sich ein l ngerer Nachruf von Vint Cerf Copyright FH M nchen FB 04 Prof J rgen Plate Letzte Aktualisierung 26 Feb 2008 Se INTERNET Moglichkeiten und Dienste Es Prof J rgen Plate Download des gesamten Skripts 3 1 INTERNET Was ist das Auf lange Sicht gesehen mag der Aspekt die zwischenmenschliche Kommunikation zu f rdern sogar wichtiger werden als technische Ziele Andrew A Tanenbaum in seinem Buch Computer Netzwerke Pioniere des Internet Jon Postel Steve Crocker und Vint Cerf v l n r Das sogenannte Internet ist in erster Linie eine technische M glichkeit mit vielen Partnern weltweit die unterschiedlichsten Informationen auszutauschen Wie das genau geschieht was techn
156. n F r Vielsurfer sind die Flat Rate Angebote interessant Hier werden Verbindungskosten und Online Geb hren ber eine Monarspauschale abgegolten Aber Vorsicht Je nach Anbieter gibt es trotzdem Einschr nkungen z B darf nur ein einziger Computer online sein oder es 3 1 Die verschieden Arten des Zugangs 55 INTERNET M glichkeiten und Dienste sind nur Privatkunden zugelassen Bei manchen Angeboten ist die Gesamt Onlinezeit pro Monat begrenzt andere schalten aus technischen Gr nden einmal alle 24 Stunden offline Einige Unterschiede zwischen Providern Preis Grundgeb hr f r die Bereitstellung des Zugangs Geb hr f r die Dauer einer Verbindung Geb hr f r bertragenes Volumen 0 Pauschale ggf sogar inklusive der Telefongeb hren Geschwindigkeit Anzahl und Geschwindigkeit der Leitungen in Deutschland 0 Anzahl und Geschwindigkeit der bergangspunkte zu bergeordneten Providern in anderen L ndern Qualit t Zuverl ssigkeit Vu Stabilit t Lastverteilung 0 Verf gbarkeit Zusatzleistungen 0 Bereitstellung einer Mailadresse und eines Postfaches Bereitstellung eines Domain Namens Bereitstellung von Webspace O FTP Zugriff 0 Shell Zugriff Dienstleistungen 0 Bereitstellung von Software 0 Erstellen von Web Seiten Datenbankanbindung Softwareerstellung 0 Server Hosting 0 Hilfe bei Problemen 3 3 Hardware Software und Betriebssysteme Der Privatanwender wird meist mit einem W hlanschlu
157. n tzlich oder notwendig ist so wenig wie m glich Das hei t insbesondere da man all das auf das man nicht eingeht komplett l scht M chte man eine l ngere Passage des Vorredners zusammenfassen so schreibt man in eine einzelne Zeile in eckigen Klammern ein zwei Stichworte hin und l scht daf r den betreffenden Abschnitt Zwischen Zitaten und den eigenen Texten die man dort zwischen die Zitaten schreibt jeweils unter die Bezugsstelle wo sie inhaltlich hingeh ren f gt man zur optischen Trennung eine Leerzeile ein Die normale Leserichtung ist von links nach rechts und von oben nach unten und man Regeln f r Antwortmails Zitieren 97 INTERNET M glichkeiten und Dienste erwartet in dieser Richtung auch eine zeitliche und logische Abfolge in den Texten die man liest Vor allem Leser die eine Menge von E Mails lesen und damit nebenbei bemerkt ideale Antwortgeber sind sch tzen es sehr wenn sie zuerst den Text lesen k nnen auf den man sich bezieht Das Zitat dient hier als Erinnerungshilfe die nat rlich dann nicht gegeben ist wenn das Zitat am Ende steht Au erdem ist es hierzulande so blich Das mag ein schwaches Argument sein Aber mal ehrlich ist man nicht verwundert wenn man erst die Antwort erh lt und dann die Frage gestellt bekommt Es sollte klar sein da es ein Kardinalfehler ist Vollquotes noch dazu am Ende der Mail sogenanntes TOFU Text Oben Fullquote Unten einzuf gen Das will keiner mehr l
158. n Anforderungen k nnen Bereiche won Outlook Express ein oder ausgeblendet werden IV Kontakte IT Outlook Leiste IT Ansichtenleiste V Ordnerleiste WW Statusleiste IV Ordnerliste Je Symbolleiste Symbolleiste anpassen Vorschaufenster Das Yorschaufenster erm glicht die schnelle Ansicht einer Es Nachricht ohne dass ein eigenes Fenster ge ffnet wird T Yorschaufenster anzeigen Unter den Nachrichten leben den Nechriehten E Kepftzeilen in der vorscheuenzeigen Abbrechen bernehmen Regeln f r Antwortmails Zitieren Am Anfang sollte man vor allem sagen auf wen man sich bezieht Weitere Angaben sind fast immer berfl ssig da sie im Header ablesbar sind z B Subject der Bezugsnachricht Message ID der Bezugsnachricht bei den meisten Programmen Diese Einleitungszeile sollte man kurz halten maximal zwei Zeilen reichen Lange witzige Einleitungen langweilen schnell Selbiges gilt erfahrungsgem auch f r Anreden etc e Zitieren Das Zitieren der vorangegangenen Mail erfolgt durch Voranstellen des Gr er Zeichens an jedem Zeilenanfang Das macht in der Regel das Mail Programm automatisch Wichtig ist dabei da die zitierten Zeilen keinesfalls umbrochen werden Hiervon ausgenommen sind nat rlich h ndische Eingriffe um den Text zu trennen oder besser lesbar zu machen Wichtig ist die Frage wie viel man denn nun zitieren soll Die Antwort ist einfach So viel wie f r das Verst ndnis der Antwort
159. n Bit des ersten bytes sowie die ersten vier Bit des folgenden bytes werden in ein Zeichen bersetzt und so weiter Das Prinzip ist denkbar einfach allerdings hat dieses Verfahren das mittlerweile etabliert ist einen kleinen Sch nheitsfehler denn die Nachrichten werden in codierter Form bedeutend l nger Wert Code Wert Code LA oO lo x kan lr EISIEIEIEIEIIIE Ee a Wi a In O e In Ch IO N E CH LA Wert n 56 40 41 47 7 Weg eines normalen Briefes 35 INTERNET M glichkeiten und Dienste ulolalslalw s erl2lslsix ZEBENESEIEAEN Der Begriff Text ist nicht damit gleichzusetzen da das Ergebnis der Codierung auf den ersten Blick lesbar ist Die Buchstaben Ziffern und die Zeichen und dienen lediglich als Symbole f r die entsprechenden Bitfolgen Die Tabelle zeigt die bersetzung gem Base64 wobei die Angabe der Werte in den zu bersetzenden Bitfolgen jeweils sechs Bit in dezimaler Schreibweise erfolgt Das Zeichen hat eine besondere Bedeutung denn es dient als F llzeichen Padding wenn die Menge der zu bertragenden Zeichen aus den Quelldaten kein Vielfaches von vier darstellt Die bertragung dieser Zeichen erfolgt in Textzeilen die maximal 76 Zeichen beinhalten Alle nicht im Base64 Alphabet definierten Zeichen einschlie lich Zeilenumbr chen werden bei der Decodierung ignoriert Was bei E Mail schiefgehen kann Nat rlich k nnen
160. n Charme da es so m glich ist von anderen zu lernen Zus tzlich ist es ebenso kein Problem die in den Seiten eingebauten Orginalbilder per Mausklick auf den eigenen Rechner zu kopieren Da von in Java geschriebenen Programmen nur der Bytecode aufs Netz gestellt wird ist es hier nicht m glich sich den Quellcode anzusehen Das hat gewi den Vorteil da die ProgrammiererInnen die Kontrolle ber ihr geistiges Eigentum auch in kommerzieller Hinsicht behalten Doch dazu ein Kommentar aus der Zeitschrift Gateway Eingriff in die Internet Kultur Bei der Verwendung im Internet ergeben sich jedoch einige negative Nebeneffekte Durch Java wird es nicht mehr notwendig sein den Source Code der Applikationen zur Verf gung zu stellen da die kompilierte Klasse voll ausreicht Schon heute bietet kaum eine der kommerziellen Web Sites die Java Spielereien in ihrer Homepage haben den Zugriff auf den Source an Auch viele Freizeitprogrammierer werden der alten Tradition der Free Software den R cken zuwenden und ihre Utilities nur bin r zum Gebrauch zur Verf gung stellen Sollte dann auch noch electronic Cash eingef hrt sein wird es eine neue Form von Shareware geben der Code kannn nur gegen Geld per WWW geladen und ausgef hrt werden Hierzu plant Netscape brigens bei der bertragung von Objektklassen ihr Secure Socket Layer Protokoll SSL einzusetzen welches vor unzul ssigen Modifikationen des Codes sch tzen soll Das k nnte dazu beitrag
161. n Domainnamen handelt 4 Titel Ein Dokument mit dem Suchwort im Titel hat gute Chancen auf einen vorderen Platz 7 2 Wie funktionieren Suchmaschinen 84 INTERNET M glichkeiten und Dienste 5 berschrift Enth lt eine berschrift das gesuchte Wort befa t sich das gesamte Dokument oder ein wesentlicher Teil damit 6 Meta Tag Die Maschinen die den Meta Tag auswerten ordnen Dokumente die den Begriff im Content Inhalt oder Keywords Schl sselworte Tag f hren h her ein 7 Dokumentenanfang Je fr her das Wort im Dokument auftaucht desto relevanter f r das Suchergebnis wird es gewichtet 8 Bezahlung Manche wenige Suchmaschinen setzen gegen Bezahlung bestimmte Links nach vorne Das Ranking grenzt zwar die Suchergebnisse ein liefert aber dennoch in vielen F llen eine un bersichtliche Anzahl von Treffern mit ber 90 prozentiger Genauigkeit Dabei ist allerdings keineswegs garantiert da die einzelnen Ergebnisse wirklich alle mit dem zu tun haben was Sie suchen Selbst bei einer Treffergenauigkeit von 99 Prozent kann es sein da es in der Fundstelle nicht wirklich um die Frage geht auf die Sie eine Antwort suchen 7 2 Erster Grundsatz beim Suchen Die Recherche nur beginnen wenn das Internet als richtiges Medium f r die Suche in Frage kommt berlegtes Handeln und ein bi chen Organisation sind bei der Recherche im Internet die ersten Schritte zum Erfolg Denn es gibt weder die eine Suchmaschine die das ganze
162. n Regeln wie Newsgruppen weitergeleitet und verwaltet werden Es ist au erdem ein Haufen Freiwilliger die diese Regeln anwenden und respektieren USENET besteht aus sieben gut verwalteten Newsgruppen Hierarchien Auch wenn Newsgruppen sind nach wie vor gro er Beleibtheit erfreuen haben sie Konkurrenz bekommen Die Web basierten Blogs und Wikis Blog Blog ist eine Wortkreuzung aus World Wide Web und Logbook Es handelt sich um ein auf einer Webseite gef hrtes und damit ffentlich einsehbares Tagebuch oder Journal H ufig ist ein Blog endlos d h eine lange zeitlich umgekehrt sortierte Liste von Eintr gen Es handelt sich damit zwar um eine Website die aber im Idealfall nur eine Inhaltsebene umfasst Ein Blog ist ein f r den Herausgeber Blogger und seine Leser einfach zu handhabendes Medium zur Darstellung von Aspekten des eigenen Lebens und von Meinungen zu spezifischen Themengruppen Es besteht oft die M glichkeit auf die Beitr ge zu antworten Insofern kann es einem Internetforum hneln je nach Inhalt aber auch einer Elektronischen Zeitung Die ersten Weblogs tauchten Mitte der 1990er Jahre auf Sie wurden Online Tageb cher genannt und waren Webseiten auf denen Internetnutzer periodisch Eintr ge ber ihr eigenes Leben machten Um 2004 wurde das Bloggen immer mehr kommerziell eingesetzt Viele Online Medien betreiben eigene Blogs um ihren Leserkreis zu erweitern D Wiki Ein Wiki Hawaiisch f r
163. n an einen gew nschten Empf nger zu schicken Der Adressat erh lt dann beim n chsten Login den Hinweis auf neu eingegangene Post Je nach Verbindung zu anderen Rechnern wird die Nachricht direkt zum Empf nger geschickt oder ber einige Zwischenstationen geleitet hier zeigt sie die Analogie zur althergebrachten Post F r diese Art des Versendens von Mitteilungen hat sich sehr schnell der englische Begriff Mail auf deutsch Post eingeb rgert Und da es sich nicht um eine Post im blichen Sinne handelt also auf Papier geschrieben und im Umschlag berreicht bezeichnet man das Ganze als Electronic Mail oder kurz E Mail Auch im Deutschen haben sich die englischen Begriffe Mail und E Mail etabliert Wird ein Computer an ein Netz angeschlossen kann die E Mail nicht nur an Benutzer auf dem lokalen System sondern auch an Benutzer jedes Rechners im Netz versendet werden Ist das Netz seinerseits an das Internet angeschlossen kann die E Mail prinzipiell an jeden Benutzer eines Rechners im Internet versendet werden Die E Mail gewann in den letzten Jahren sp rbar an Bedeutung sowohl in der Wirtschaft als auch in der Technik da es sich gezeigt hat da diese Art der Kommunikation die schnellste ist die es gibt Es ist eine Tatsache da die Erfolgsquote bei der E Mail sogar noch h her liegt als beim Telefon 2 Internet Dienste im berblick 31 INTERNET M glichkeiten und Dienste Mit Erfolgsquote ist gemeint da man die
164. n beim Versand von Papierdokumenten und in neuerer Zeit bei Fernschreiben oder Telefax Das Internet ist offen und um den Individualismus auf dem Netz so wenig wie m glich einzuschr nken m ssen Sicherheitsvorkehrungen an den Endger ten vorgenommen werden F r Nutzer von Unix oder Windows NT Maschinen bei denen in der Regel Server Prozesse automatisch im Hintergrund laufen hei t dies da sie ihre Maschinen gegen unberechtigten Gebrauch zu sch tzen haben Sicherheitsempfindliche Netze k nnen durch sogenannte Firewall Systeme nach au en gesch tzt werden Ein Firewall ist ein Rechner mit zwei Netzwerk Schnittstellen Auf der einen Seite wird die Verbindung zur gro en weiten Welt hergestellt auf der anderen Seite werden die internen Rechner angeschlossen Von au erhalb ist nur der Firewall Rechner zu sehen die interne Netzstruktur bleibt verborgen Weiterer Vorteil Es gibt nur eine einzige Schnittstellen nach au en die sich gut berwachen l t Weiterhin werden alle Datenpakete zwischen den beiden Netzwerk Schnittstellen vom Firewall weitergereicht Man Kann nun beispielsweise bestimmte Daten sperren Es gibt dabei grunds tzlich zwei Strategien Die erste Strategie verbietet gezielt bestimmte Dienste z B Telnet Logins erlaubt aber alles andere ein relativ offener Ansatz Bei der zweiten Strategie wird alles verboten was nicht explizit erlaubt ist F r bestimmte Dienste wurden oder werden Sicherheitsma nahmen getroffen So w
165. n die RFC s eingehen Trotz der inzwischen h ufigen Zugeh rigkeit der Mitglieder zu Industrieunternehmen wiegt technische Angemessenheit Kompetenz und Engagement mehr wiegt als das Vertreten von Konzerninteressen Ebenso ist eine starke Dienstaltershierarchie feststellbar Leute wie Cerf oder Kleinrock die als Vater des Internet gelten genie en in Kreisen von Netztechnikern hohes Ansehen und werden eher wahrgenommen Deutlich erkennbar ist auch die allgegenw rtige Verehrung des inzwischen verstorbenen Jon Postel der die l ngste Zeit das RFC System administriert hat Die IETF wird in folgende acht funktionale Gebiete eingeteilt e Anwendungen Applications e Internet e IP Next Generation e Netzwerkmanagement Network Management Betriebliche Auflagen Operational Requirements e Routing e Sicherheit Security e Transport und Anwenderdienste Transport and User Services Die Internet Engineering Steering Group IESG ist verantwortlich f r das technische Management der IETF Aktivit ten und f r die Internet Standards Im Rahmen des ISOC verwaltet sie den Prozess gem ss den Regeln und Verfahren die von den ISOC Trustees ratifiziert worden sind Die IESG ist direkt verantwortlich f r die Handlungen die mit Eintragung in und Ausf hrung der Internet Standards verbunden werden einschliesslich abschliessender Zustimmung von Spezifikationen als Internet Standards Die Internet Research Steering Group IRSG steuert die Arbeit
166. n f r die Abfrage bedeutsamer Unterschied liegt darin ob die Suchmaschinen alle Begriffe auch sogenannte Stopw rter wie der die das und ob ein ich indexieren oder ob sie sich auf sogenannte Schl sselw rter beschr nken die wichtige Informationen eines Dokumentes tragen Beides hat Vor und Nachteile Mit Suchmaschinen die alle Begriffe indexieren K nnen Sie auch nach Phrasen wie to be or not to be suchen eine Phrase die wenngleich klassisch nur aus Stopw rtem besteht Andererseits verl ngert die Indexierung aller W rter die Dauer einer Suchanfrage nat rlich betr chtlich weil die Datenmenge die bei einer Anfrage durchforstet werden mu um ein Vielfaches gr er ist Die einzelnen Suchdienste unterscheiden sich au erdem darin wie weitgehend ihre Robots und Spider Dokumente indexieren sie unterscheiden sich in der Indexierungsbreite wie viele unterschiedliche Dienste Server werden durchforstet und in der Indexierungstiefe wie tief dringt ein Robot in die Angebots und Verzeichnisstruktur eines Webangebotes ein Sucht man in einem auf Volltext Indexierung basierenden Suchdienst nach einem beliebigen Begriff verweist die Suchmaschine auf alle Dokumente die sie durchsucht hat und die den gesuchten Begriff enthalten Die Suchdienste geben als Ergebnis gleich die URLs der gefundenen Dokumente als Hyperlinks aus so da Sie sofort das gefundene Dokument aufsuchen k nnen In vielen F llen bekommen Sie jedoch
167. nd Dienste Prof J rgen Plate SSH Tunnel mit Putty Die Situation ist vielleicht bekannt Man sitzt mit seinem Laptop in irgendeiner Firma und ist ins dortige WLAN eingeklinkt Jetzt m chte man schnell ein paar Mails lesen oder schreiben hat aber keine Ahnung welcher Rechner im Firmennetz f r den Versand von Mail zust ndig ist und einfach einen fremden Mailserver in Anspruch nehmen ist ja auch nicht die feine Art Also w rde man gerne den heimischen Mailserver verwenden doch der sagt we do not relay wenn man aus dem fremden Netz kommt Da hilft dann nur noch ein SSH Tunnel Die Linux User sind da fein raus weil SSH zur Standard Ausstattung z hlt Bei Windows geht es aber auch recht einfach wie die folgende Anleitung zeigt Es wird der SSH Client Putty verwendet der als Freeware heruntergeladen werden kann Putty ist als ausf hrbares Programm unter http www chiark greenend org uk sgtatham putty download html herunterzuladen Eine Installation ist nicht n tig Die Datei Putty exe kann sofort ausgef hrt werden Wer will kann sich ja noch ein Icon auf den Desktop legen Das folgende Beispiel tunnelt die drei wichtigsten E Mail Protokolle Sie starten Putty und erstellen eine neue Session Dazu wird zuerst der Server eingegeben zu dem der Tunnel aufgebaut werden soll Als Protokoll wird SSH gew hlt Sie k nnen auch gleich noch den Namen der Session hier tunnel eingeben Xl PuTTY Configuration NI xi Ba
168. ne Internet Protocol oder PPP Point to Point Protocol Verbindung d h Vom Provider wurde eine tempor re IP Adresse zugeteilt Der lokale Rechner funktioniert so als w re er fest mit dem Internet verbunden Standleitungsverbindungen und Gro rechneranbindungen erforden vielf ltige und teilweise spezielle Ma nahmen hier kann ich keine allgemeinen Hinweise geben 5 Software zur Nutzung von Internet Diensten Aufruf eines Programmes zur Nutzung von Internet Diensten z B einen Browser f r WWW einen FTP Clienten ein E Mail Programm usw Einfache Programme f r Telnet FTP Ping Traceroute sind bereits in Windows enthalten ebenso der Internet Explorer Browser Komfortablere Software findet man im Freeware und Sharewareangebot Auch bei Linux sind alle notwendigen Clients bei allen Distributionen dabei PC zuhause Einw hl Modems ST ST Se Se Zus Host des Internet Providers Telefonverbindung Telefon Telefon Anschlu Anschlu des Kunden des Providers Netzverbund der Internet Provider und alle anderen Rechner im Internet D nner ist die Software Decke wenn man Anbieter werden will z B selbst WWW Seiten oder FTP Dienste anbieten Dann mu die Leitung zum Provider zumindest eine ISDN Verbindung sein entweder permanent oder on demand F r den Windows NT Server gibt es das Back Office Paket Ideal ist f r einen Anbieter Rechner jedoch das Betriebssystem Unix Es handelt sich um e
169. nell dicht Ublich sind heute Verbindungen zwischen Provider und berprovider mit 1 oder 2 MBit s manchmal auch 4 MBit s Letztere habe 6 4 Neuere Entwicklungen 79 INTERNET M glichkeiten und Dienste dann meist eine dicke Leitungen mit 34 MBit s Mit Glasfasertechnik sind derzeit Leitungen im GBit Bereich 1 GBit 1 Giga Bit 1000 MBit s m glich wobei h here Raten in den kommenden Jahren sehr wahrscheinlich sind Das zuk nftige Internet ist multimedial Videostr me Animationen Photos und Audiodokumente geh ren zum guten Ton eines Web zentrierten Informationsagebotes Da zur bertragung von Bewegtbildern entsprechende Bandbreiten ben tigt werden die sich um das Vielfache dessen bewegen was nackte Texte beanspruchen ist hinl nglich bekannt Zitat 1998 A couple of years ago 34 Mbit s would have been the standard for city tocity links Now it is 155 Mbit s and in a five years it will be 10 Gbit s Die Telekommunikationsindustrie hat mehr zu bieten als sie derzeit auf den Markt bringt Potentiellen Anbieter sind beispielsweise e Bahnbetreiber Lokal Fern und Untergrundbahnen e Energieversorger Elektrizit t l und Gas e Kabelbetreiber e klassischen Telekommunikationsunternehmen und e Wasser und Abwasserunternehmen Datenkompression hohe Qualitat bei sinkendem Bedarf an Bandbreite Die Aussendung von Audio und oder Videosignalen z B Radio Fernsehprogramme tiber Internet bedarf wegen der er
170. ner und Ganoven im Internet O Reilly Kai Fuhrberg Internet Sicherheit Hanser Verlag A Beutelspacher J Schwenk K D Wolfenstetter Moderne Verfahren d Kryptographie Vieweg Verlag W Fumy H P RieB Kryptographie Oldenbourg Verlag 8 2 Domain name registries around the world The list below contains the two letter TLDs according to IANAs list all in alphabetical order NOTE NORID is only administrating the no TLD Online Informationen 90 eTLDs com Commercial edu Educational gov US Government int International Organizations mil US Dept of Defense net Networks org Organizations de Germany dj Djibouti dk Denmark dm Dominica do Dominican Republic dz Algeria 8 2 Domain name registries around the world INTERNET M glichkeiten und Dienste ac Ascension Island ad Andorra ae United Arab Emirates af Afghanistan ag Antigua and Barbuda ai Anguilla Al Albania am Armenia an Netherlands Antilles ao Angola aq Antarctica At Argentina as American Samoa at Austria au Australia aw Aruba az Azerbaijan ec Ecuador ee Estonia eg Egypt Eh Western Sahara er Eritrea es Spain et Ethiopia ba Bosnia and Herzegowina bb Barbados bd Bangladesh be Belgium bf Burkina Faso bg Bulgaria bh Bahrain bi Burundi bj Benin bm Bermuda bn Brunei Darussalam bo Bolivia br Brazil bs Bahamas bt Bhutan
171. ng der 90er f r eine Idee von Verr ckten gehalten h tten Man mu es einfach so sehen Wir waren von unserem Netzwerk berzeugt Wir haben unverdrossen nach L sungen gesucht und waren damit erfolgreich Au enstehende m gen uns f r verr ckt gehalten haben Wir fanden eher das wir positiv plemplem waren erkl rte Jon Postel in einem seiner letzten Interviews Er mu es wissen Ist er doch auch einer der V ter des Internet und 1 1 Entwicklung des Internet 11 INTERNET M glichkeiten und Dienste war bis zu seinem Tod lange Jahre verantwortlich f r die RFCs Request for Comments in denen die Internet Standards festgeschrieben sind Die Genialit t die man den Entwicklern des Internet aus heutiger Sicht zuschreibt wird von den Technikern eher sp ttisch kommentiert Ken Klingenstein der f r die Simplizit t des von ihm entwickelten SNMP Simple Network Management Protocol geehrt wurde kl rte den genialen Wurf im Interview auf Mir kam die Idee zu SNMP in einer Bar auf dem Weg nach Hause Ich nahm die Serviette des Drinks und schrieb alle Befehle auf Es mu ten einfach wenige sein weil die Serviette so klein war hnlich war es um TCP IP bestellt Vint Cerf brachte eine der ersten Skizzen zum Kommunikationsprotokoll der Internet Welt auf der R ckseite der Bedienungsanleitung seines H rger ts zu Papier In einer Forschungsgruppe befa t sich der PR erfahrene Cerf inzwischen publikumswirksam mit dem transgalaktischen Proto
172. ng nichts schief Zwischen Stanford und Los Angeles lief das erste funktionsf hige Wide Area Network WAN Das Internet war geboren weitere IMPs liefern die peu a peu in Stanford Santa Barbara und Salt Lake City aufgestellt wurden Zwischen dem Biiro von Kleinrock und dem Stanford Research Institute wurde das erste Ping durch die Leitung geschickt Danach entspann sich DI EA Ende 1969 wurde dann von der University of California Los Angeles UCLA der University of California Santa Barbara UCSB dem Stanford Research Institute SRI und der University of Utah ein experimentelles Netz das ARPA Net mit vier Knoten in Betrieb genommen Diese vier of Utah Universit ten wurden von der ARPA gew hlt da sie bereits eine gro e Anzahl von ARPA Vertr gen hatten Keine andere technische Entwicklung in diesem Jahrhundert hat eine derartige Erfolgsgeschichte wie dieses inzwischen erdballumspannende Netzwerk keine andere einen derart vielschichtig verzweigten Einflu auf alle denkbaren Aspekte des gesellschaftlichen und privaten Lebens Die Konturen des Internet wurden erst 1971 sichtbar als das Forschungsprojekt unter dem Namen ARPAnet mit 15 IMPs erstmals der ffentlichkeit vorgestellt wurde University Erst zu diesem Zeitpunkt hatte das Netz ungef hr die Dimensionen die in den ersten Netzskizzen des Informatikers Larry Roberts anno 1966 schon eingezeichnet waren der die Idee des dezentral verkn pften Netzwerks entwickelt
173. ngt zugesandte Werbung e Das Internet ist noch nicht besonders gut darauf ausgelegt Geldgesch fte zu t tigen N heres dazu weiter unten Das World Wide Web ist zwar theoretisch multimedial bleibt aber im Kern eine Hyperlink Oberfl che eines f r Text bertragung ausgelegten Netzes Die in den Text 3 5 Kommerz im Internet 59 INTERNET M glichkeiten und Dienste eingestreuten Bildchen und Animationen ndern auch nichts an dieser Tatsache Gro e Bilder und Textdateien erfordern f r nicht optimal angebundene Teilnehmer lange bertragungszeiten und machen so die WWW Seiten uninteressant 3 5 2 Vorteile der Internet Nutzung Uber E Mail kann man schnell und einfach mit Kollegen und Kunden kommunizieren Im Gegensatz zum Fax kann der Empf nger die Daten gleich im Computer weiterverarbeiten Je mehr Firmen ber E Mail erreichbar sind desto h her ist die Chance per E Mail Bestellungen Ein und Verkauf abzuwickeln Vertreter k nnen per E Mail mit der Zentrale in Kontakt bleiben Bei Internationalen Firmen entf llt das Problem der Zeitverschiebung Supportleistungen sind schnell an den Kunden zu bringen E Mail FTP oder WWW Server Aber Vorsicht ein schlecht gepflegtes Angebot schadet mehr als gar keines Das Netz bietet die M glichkeit eigene Informationen zu ver ffentlichen e Durch Beobachten des Netzes k nnen Koperationspartner oder auch neue Entwicklungen erkannt werden Zahllose WWW und FTP Server bieten S
174. nicht nur einen Treffer je nach Suchbegriff meldet Ihnen die Suchmaschine mehrere Tausend von Treffern Um die Auswahl aus mehreren Treffern zu erleichtern nehmen die meisten auf Volltext basierenden Suchmaschinen eine automatische Gewichtung der Suchergebnisse vor das sogenannte Ranking Die Suchmaschine gewichtet die Ergebnisse auf der Basis eines mathematischen Verfahrens der unter anderem die H ufigkeit des gesuchten Begriffs im Dokument bewertet Es gibt keine generelle Gewichtung jede Suchmaschine verwendet zur Feststellung der Relevanz eines Suchtreffers unterschiedliche Mechanismen Im Suchergebnis erscheint die Liste der Treffer bei manchen Suchdiensten nach Prozenten gewichtet Bei anderen Suchdiensten stehen einfach ohne weitere Angaben die besten Treffer am Anfang Die verschiedenen Hauptaspekte sind 1 Anzahl der bereinstimmenden W rter Werden mehrere Suchworte verkn pft so werden Ergebnisse die alle oder viele der gesuchten Begriffe oder Phrasen enthalten als relevanter eingestuft 2 H ufigkeit des Vorkommens von Suchbegriffen Je fter das Suchwort im Dokument vorkommt desto wichtiger wird es f r den Gesamtinhalt des Dokumentes gewertet 3 Domain und URL Auf Systemen die lange Dateinamen zulassen werden Dokumente oft unter einem aussagekr ftigen Namen gespeichert Die Indexierungssoftware wertet das Dokument bei bereinstimmung mit dem Suchwort als besonders relevant Das gilt ganz besonders wenn es sich um de
175. nn Endlose Abs tze sind einfach schlecht lesbar Man trenne Abs tze durch Leerzeilen e Zeilenl nge und Umbr che Eigene Texte sollte man auf etwa 70 Zeichen pro Zeile umbrechen die meisten Mail Programme machen das auf Wunsch automatisch L ngere Zeilen sind schlecht lesbar und f hren oftmals beim Zitieren Quoten zu Problemen W rter mittels Bindestrich zu trennen ist un blich und beim Umformatieren von Zitaten ausgesprochen l stig dies sollte man nur in extremen Ausnahmef llen machen etwa wenn sonst halbleere Zeilen resultieren w rden e Zeichens tze Standard ist ASCII kurz gesagt ist das alles was man braucht um einen englischen Text zu schreiben es fehlen also insbesondere die Umlaute diverser Sprachen Der n chste g ngige Zeichensatz ist ISO 8859 1 auch latin1 genannt Neuer ist ISO 8859 15 der sich von vorgenanntem vor allem durch das Euro Zeichen unterscheidet Verwenden sollte man nur Zeichen die das Mail Programm des Empf ngers richtig dekodieren kann Mit ASCII kann jeder umgehen Mit ISO kommt eigentlich auch jeder klar Nach M glichkeit vermeiden sollte man Nicht ASCH Zeichen im Header und im Subject Einfacher Text mit einer nicht proportionalen Schriftart alle Zeichen sind gleich breit etwa Courier hat nat rlich nur sehr begrenzte M glichkeiten ist aber f r E Mail zweckm ig nur mit derartigen Schriften ist es m glich Effekte wie Unterstreichungen oder Tabellen so zu schreiben da all
176. nn nur eine kurze Anfrage an den Server ob sich die entsprechende Information seit dem letzten Zugriff ge ndert hat Ist dies nicht der Fall werden die Daten lokal von der Platte geholt Die gr eren Provider und Uni Rechenzentren unterhalten ebenfalls ein Cache System Wenn ein Benutzer eine WWW Seite anfordert wird die Info auf der Platte des Providers zwischengespeichert Bei der Anfrage eines weiteren Benutzers nach derselben Seite innerhalb eines bestimmten Zeitraums wird die lokale Kopie zur Verf gung gestellt Proxy Cache Proxy Server Die Proxy Software berpr ft regelm ig ob sich die lokal gespeicherten Infos eventuell ge ndert haben und aktualisiert sie gegebenenfalls Nicht mehr gefragte Seiten werden nach einiger Zeit gel scht Die Browser selbst brauchen nat rlich die F higkeit nicht nur Text sch n darzustellen sondern auch Bilder anzuzeigen oder T ne abzuspielen F r die gebr uchlichsten Dateiformate im WWW sind die entsprechenden Darstellungsprogramme im Browser integriert z B f r die Bildformate GIF und JPEG oder die Audioformate AU und WAV F r andere Bildformate kann man dem Browser in einer Konfigurationsdatei mitteilen welche externen Programme f r bestimmte Dateiformate aufzurufen sind Auf diese Weise kann man den Browser f r beliebige Datenformate fit machen Teilweise liefern auch schon die Browser Hersteller solche Programme mit Besinders Komfortabel sind Programmen die sich automatisch in d
177. ntra Web Publishing stellt den Benutzern im Netz WWW Dokumente zur Verf gung Dazu m ssen die Dokumente im HTML Format auf einen WWW Server abgelegt werden Da der Transportmechanismus f r solche Dokumente im Netz recht einfach ist kann ein Server auch mit recht bescheidenen Mitteln eingerichtet werden Beispielsweise w rde ein PC mit 16 MByte RAM und einem 486er Prozessor schon ausreichen Die Server Software ist f r viele Platformen verf gbar z B f r Novell Netware Windows 95 NT oder f r UNIX Der Vorteil der Datenaufbereitung im HTML Format und die Tatsache da jeder Rechner im Netz auf dem ein Browser istalliert ist f r den Datenabruf verwendet werden kann f hrt auch zu einer einheitlichen Gestalt aller Informationen Sofern man sich um ein vern nftiges Corporate Design gek mmert hat Der Browser erm glicht zudem einen 1 1 Ausdruck der WWW Dokumente e Ein recht neuer Begriff ist Data Warehousing worunter man allgemein ein Konzept versteht das dazu dient Informationen aus den unterschiedlichsten heterogenen Hardware und Software Systemen zu gewinnen In Mittelpunkt stehen dabei Datenbank und Informationssysteme W hrend man zum Intra Web Publishing nur einen Texteditor f r die Erstellung von Webdokumenten und einen Browser f r die Kontrolle ben tigt mu f r Data Warehousing f r jede Datenbank etc eine passende Konvertierungs Software erstellt werden 5 3 Interaktion mit dem Benutzer Alles was fr her mit
178. oftware aller Art auch als Quelle und massenhaft Dokumente e Die Geschwindigkeit mit der Informationen verbreitet werden k nnen l t sich von keinem anderen Medium erreichen Sobald die Info auf dem eigenen WWW oder FTP Server bereitliegt ist sie auch weltweit abrufbar 3 5 3 Tips f r Internet Unternehmer Schauen Sie sich an was der Mitbewerber so treibt Holen Sie Angebote von verschiedenen Providern ein Manchmal ist eine h here Monatspauschale g nstiger als eine Rechnungstellung nach Zeit oder tats chlich bertragenen Daten Es reicht nicht sich im Netz zu pr sentieren Wichtig sind ansprechende speicheroptimierte WWW Seiten keine Riesenbilder stimmiges durchg ngiges Konzept Q gute Offentlichkeitsarbeit 0 passendes Umfeld Ist die Homepage fertig dann sollte man sie bei allen einschl gigen Suchmaschinen und Verzeichnissen registrieren e Online Seiten leben von der laufenden Aktualisierung Auf Anfragen sofort reagieren sonst ist der Kunde entt uscht z B E Mails innerhalb eines Tages beantworten Pfusch am Anfang r cht sich 3 5 4 Electronic Commerce Da alle Datenp ckchen die durch die weite Welt reisen von jedermann abgeh rt werden k nnen ist die Weitergabe von beispielsweise Keditkartendaten nicht zu empfehlen Wobei auch hier manchmal bertrieben wird auch ein Kellner kann mit Ihrer Kreditkarte ein paar Blankobelege herstellen und er hat sogar ein Unterschriftsmuster zu
179. olgreichem Login besteht der Tunnel solange das Fenster offen ist Zum Beenden der Verbindung geben Sie exit ein und dr cken die ENTER Taste Alternativ k nnen Sie STRG D dr cken Um nun Mail abzuholen oder zu versenden m ssen Sie bei Ihrem Mail Client als Mailserver nicht mehr den urspr nglichen Server sondern localhost angeben da ja nun Ihr lokaler Rechner ber den Tunnel verbunden ist Noch ein zweites Beispiel Sie haben einen Rechner mit Web Interface f r eine Datenbank im internen Firmennetz stehen der von au en nicht erreichbar ist er heisst z B privat tralala org Um ihn zu erreichen bauen Sie einen Tunnel zu einem von aussen erreichbaren Rechner im Firmennetz auf der heisse meinetwegen oeffentlich tralala org Von ihm aus muss der private Rechner nat rlich erreichbar sein Dann sieht die Session folgendermassen aus Als Host wird der ffentliche Rechner angegeben SSH Tunnel mit Putty 109 m INTERNET M glichkeiten und Dienste N PuTTY Configuration Category Session Basic options for your PuTTY session Logging Specify your connection by host name or IP address El Terminal Host Name or IP address Port Keyboard oeffentlich tralala org ES Bell Protocol Features d Cc C E Ze L window Raw Telnet Rlogin SSH Appearance Load save or delete a stored session B ehaviour Saved Sessions Translation Selection Colours B Connection Save
180. ollen Sie nun etwas zum Gespr ch beitragen m ssen Sie Ihren Text lediglich eintippen und mit der Return Taste abschlie en und schon erscheint die Zeile bei den anderen Teilnehmern des 2 5 SSH und SCP SFTP 44 INTERNET M glichkeiten und Dienste Kanals Pers nliche Nachrichten an einen Teilnehmer sendet man mit msg lt nickname gt M chten Sie mehr ber den IRC Teilnehmer willy erfahren geben Sie ctcp willy finger ein Auf dem Bildschirm erscheint dann mehr Information ber ihn Die Informationen die andere mit diesem Befehl ber Sie erhalten k nnen Sie meist selbst unter ctcp finget reply in Ihrem Client eintragen Eine Liste der momentan auf Ihrem Server verf gbaren Kan le erhalten Sie wie oben schon erw hnt mit dem Befehl dier Diesen Befehl k nnen Sie einschr nken indem Sie etwa mit list min20 nur die Kan le auflisten lassen die mindestens 20 Teilnehmer haben Oder Sie zeigen mit list name alle Kan le bei denen name im Titel vorkommt brigens kann es vorkommen da der Server nach dem List Kommando die Verbindung beendet Der Grund ist ein Schutzmechanismus im IRC der verhindern soll da mehr Zeichen auf einmal bertragen werden als man tippen kann So kann niemand einen Kanal mit Texten blockieren aber leider setzt dieser Mechanismus auch beim Auflisten der Kan le ein Abhilfe schafft da nur ein erneuter Connect Verbindungaufbau Wenn Sie einen eigenen Kanal ins Leben rufen kommen auch Sie in
181. on dem die Bilder geladen werden Die Zahl der Bilder in der Animation wird durch den Parameter nimgs festgelegt Durch pause wird eine Pause in Millisekunden angegeben die zwischen jeder Wiederholung der Sequenz liegt JDK Java Development Kit Das Entwicklerwerkzeug Java Development Kit von Sun ist ein Paket mit den wichtigsten Dingen um in Java zu programmieren Das JDK kann man direkt tiber das Netz von Sun http java sun com downloaden Die andere M glichkeit w re die Java CD Edition 1 bei Sun Deutschland kostenlos anzufordern Die Bestandteile des JDK sind der Java Compiler javac der Java Interpreter java der nur zeichenorientierte Debugger jdb der Applet Viewer als interaktives Testwerkzeug die umfangreiche API Documentation sowie API User s Guide html die Standard Bibliotheken Java shlb In dem Paket sind auch diverse Applets mit vollem Quelltext enthalten Das JDK unterstiitzt zur Zeit die Plattformen Solaris SPARC Windows NT Windows 95 und Apple Macintosh Fremdfirmen k ndigten bereits vollst ndige Entwicklungsumgebungen an Borland plant etwas unter dem Codenamen Latte Symantec hat eine C Compilererweiterung mit Namen Espresso ver ffentlicht Bsp 118 INTERNET M glichkeiten und Dienste Kommerzialisierung Mit dem jeweiligen Browser oder der passenden Helper Application ist es f r jedeN NutzerIn m glich die Source Codes der aktuellen HTML Site anzusehen Das hat einen gewisse
182. onieren Suchmaschinen Zun chst jedoch erfahren Sie wie die Suchmaschinen an ihre Informationen kommen Die Kenntnis der verschiedenen Strukturen von Suchmaschinen ist die erste Voraussetzung f r eine erfolgreiche Recherche Die wichtigsten Suchsysteme des Internet arbeiten mit zwei Verfahren 1 gibt es die automatische Volltextindexierung von Intemet Dokumenten das machen zum Beispiel Alta Vista HotBot oder Infoseek 2 gibt es Dienste die die Internet Ressourcen systematisch klassifikatorisch oder hierarchisch aufgliedern wie zum Beispiel Yahoo DINO oder Web de 3 Daneben existieren noch weitere Ans tze So beschr nken sich manche Dienste auf das Verzeichnen von Teilbereichen wie zum Beispiel der Commercial Sites Index auf Unternehmen im Internet Andere Suchdienste setzen nicht auf eine m glichst gro e Zahl indexierter Dokumente sondern auf eine differenzierte Bewertung dieser Dokumente beispielsweise Magellan Bei der Volltext Indexierung wird der gesamte Text der Web Seiten indexiert Die Indexierung verl uft automatisch F r den Input sorgen sogenannte Robots oder Spider Dies sind Programme die selbst ndig arbeitend Ressourcen im Internet aufsp ren indem sie Verweisen Hyperlinks von bereits bekannten Dokumenten folgen Jedes neu von einem solchen Robot gefundene Dokment wird automatisch in der Datenbank der Suchmaschine verschlagwortet Wie dies geschieht h ngt vom einzelnen Robot ab manche indexieren den HTML
183. ooooA 2Q 8323328 2120168431 824156555 325 Mit dem Feld Content Type wird der Inhalt eines Briefes beschrieben Im Kopf des Briefes legt das Feld Content Type den Aufbau des ganzen Briefs fest Das Stichwort Multipart signalisiert da der Brief aus mehreren Teilen besteht Der Untertyp von Multipart Mixed liefert den Hinweis da der Brief aus heterogenen Teilen besteht Der erste Teil dieses Beispiels besteht denn auch aus Klartext und der zweite Teil enth lt ein Bild Die einzelnen Teile des Briefes werden durch eine Zahlenkombination eingegrenzt die im Kopf des Briefes im Feld Boundary festgelegt wurde Diese Grenze Boundary ist nichts weiter als eine eindeutig identifizierbare Zeichenfolge anhand derer die einzelnen Teile einer E Mail unterschieden werden Ein MIME konformes Post Programm sollte anhand dieser Informationen jeden einzelnen Teil ad quat darstellen k nnen Im Feld Content Type k nnen sieben verschiedene Typen festgelegt werden die jeweils bestimmte Untertypen zur genaueren Beschreibung des Inhalts umfassen e text plain enriched html e multipart mixed alternative parallel digest e message rfc822 partial e image jpeg gif e audio basic e video mpeg e application octet stream PostScript active Die Typen image audio video sprechen f r sich selbst Der Typ message sollte dann verwendet werden wenn der Brief einen anderen Brief enth lt z B einen we
184. or die Domainnamen gr erer Websites setzt z B john gmx de meier firma de usw ist die Wahrscheinlichkeit ziemlich gro dass er mit einem Teil dieser Mails einen Empf nger erreicht Wenn die Mail an einen ung ltigen Empf nger gerichtet ist wird gew hnlich eine Fehlermeldung an den Absender in diesem Fall den Spammer zur ckgeschickt und der Spammer kann die n chste M glichkeit ausprobieren Wenn die Mail einen g ltigen Empf nger erreicht und keine Fehlermeldung zur ckkommt wei der Spammer dass die Adresse existiert und speichert diese in seiner Opfer Datenbank In der Regel wird der Spammer aber versuchen seine Absenderadresse zu verschleiern bzw einfach eine ung ltige Absenderadresse anzugeben so dass er auf direktem Weg keine Antwort erhalten kann Um trotzdem eine Best tigung ber die Existenz des Opfers zu erhalten benutzt er einen einfachen Trick Er merkt sich einfach zu jeder versendeten E Mail einen systematisch erzeugten Schl ssel z B eine lange Zufallszahl Diese Zahl wird in einen gew hnlichen Hyperlink eingebaut z B Um sich aus dieser Mailingliste wieder auszutragen klicken Sie auf Wenn der naive Empf nger jetzt auf diesen Link klickt oder die Nachricht zur ckschickt braucht das Programm auf dem Webserver nur noch den bergebenen Schl ssel mit den gemerkten Schl sseln zu vergleichen und kennt wieder eine g ltige Opferadresse mehr Doch selbst wenn man nicht auf die Links in der
185. p 1991 von Larry Landweber e Connectivity Map 1997 von Larry Landweber e Infos von Telegeography e Automatisch generierte Backbone Karten e BT Backbone Maps e Studie Deutschland Online F r Kaffeetrinker ist auch noch der RFC 2324 erschienen 1 April 1998 interessant Er handelt vom Hyper Text Coffee Pot Control Protocol HTCPCP 1 0 Stephen Eick Bell Labs ver ffentlichte einige Visualisierungen des Internet Datenverkehrd 8 http www bel INTERNET M glichkeiten und Dienste 1 2 Struktur Das Internet wie es sich heute darstellt ist ein Geflecht aus vielen tausenden von Netzen und Millionen von Hosts Eine aktuelle Statistik f r Europa findet man beim deutschen Network Information Center www nic de Diese an das Internet angeschlossenen Rechner sind in der Regel in lokale Netze LAN Local Area Network eingebunden Organisatorisch zusammengeh rende LANs sind zumeist in regionalen Netzwerkverbunden organisiert welche wiederum mindestens einen berregionalen Zugang besitzen den WAN Wide Area Network Anschlu Das weltumspannende Internet bietet so ein homogenes Erscheinungsbild obwohl es technisch auf einem heterogenen Konglomerat an Netzwerken aufgebaut ist Asia U S amp Canada Europe Seattle New York amp C Oslo San Francisco Washington DC Copenhagen Los Angeles Miami U Amsterdam Kong IT U London Kong o Latin America RN yd Cy Buenos Aires S o Paulo Paris iz Frankfu
186. pielprogramm Kompilierung e HTML Implementierung Ein Beispiel Attribute Parameter Noch ein Beispiel e JDK Java Development Kit e Kommerzialisierung e JavaScript e Quellen Literatur e Die wichtigsten Links Das ist Java Java wurde von der Firma Sun Microsystems Workstations Unix entwickelt Java ist eine plattformunabh ngige objektorientierte Programmiersprache die es erm glicht WorldWideWeb Seiten interaktiv zu gestalten Mit Java programmierte Applikationen Applets die per HTML in Web Seiten integriert werden werden beim ffnen der Seite bers Internet automatisch gestartet Damit ist es m glich die bislang statische Informationsabfrage im Web durch die interaktiven M glichkeiten dieser online ausf hrbaren Programme zu erg nzen JAVA EINBLICK 112 INTERNET M glichkeiten und Dienste Das kann Java Theoretisch sind den Anwendungsm glichkeiten keine Grenzen gesetzt Da die Sprache noch relativ jung ist experimentieren interessierte Programmierer zun chst mit einfachen Dingen die als non normale nicht online Software nichts Neues w re Zur Zeit finden sich verschiedene Kategorien von integrierten Applets im WWW Haupts chlich st t man auf Animationen wie Laufschriften h pfende Icons und bewegte Grafiken Aber auch Spiele Musik Client Server Zugang Finanzplanungs Programme oder B rsenapplikationen kann man beim surfen finden Und es wird st ndig mehr Die Geschic
187. plementieren e Limited Use Dieses Protokoll ist f r die Benutzung durch Testgruppen gedacht und nicht f r den allgemeinen Gebrauch freigegeben e Not Recommended Die Benutzung dieses Protokolls ist nicht erw nscht Veraltete Protokolle erhalten diese Bedeutung Zusammenhang zwischen Status und Bedeutung Required Recommended Elective Limited Use Not Recommended Standard oe En Proposal o ale 0 Historic Legende es Zustand o e Jeder kann RFCs schreiben Um ein Dokument als RFC zu publizieren muss es allerdings beim RFC Chefredaktor eingereicht werden Dieser RFC Redakteur heisst im Internet RFC Editor und ist unter http www rfc editor org erreichbar Der RFC Editor ist Mitglied des IAB 1 6 Der Internet Wurm Mit dem Internet Wurm Morris Wurm vorlor das Netz seine Unschuld Am Nachmittag des 2 Novembers 1988 wurde dieser von seinem Programmierer Robert Tappan Morris freigesetzt Zu dieser Zeit war Morris noch Student an der Universit t von Cornell In der Folge wurden ungef hr 6 000 Computer weltweit lahmgelegt Entdeckt wurde das Programm nur durch einen 1 5 Dokumentation 26 INTERNET M glichkeiten und Dienste Programmierfehler Irgendwann entdeckte Morris im Berkley UNIX zwei Fehler die nicht autorisierten Zugriff auf Maschinen im gesamten Internet erm glichten Damals umfa te das Netz schon zirka 60 000 Computer Wieso Morris den Wurm geschrieben hat ist nich
188. r Uhrzeit Internet Telefonie und vieles mehr 1 1 Entwicklung des Internet Der erste Schritt in Richtung Internet wurde 1957 getan als in den USA die Advanced Research Projects Agency ARPA des Verteidigungsministeriums gegr ndet wurde Dies geschah als Reaktion auf den Abschu des ersten russischen Satelliten Sputnik Die ARPA hatte die Aufgabe Technologien zu entwickeln die f r das Milit r von Nutzen sind Sp ter wurde die ARPA in Defense Advanced Research Projects Agency DARPA umbenannt da ihre Interessen prim r milit rischen Zwecken dienen sollten Die ARPA war keine Organisation die selbst forscht sondern sie verteilte Auftr ge an Universit ten und Forschungsinstitute Das Internet wurde vor etwa 20 Jahren aus einem dieser Forschungsprojekte des ARPA geboren Das Ziel dieses experimentellen Projektes war ein Netzsystem zu entwickeln das auch partielle Ausf lle verkraften konnte Kommunikation sollte immer nur zwischen einem Sender und einem Empf nger stattfinden Das Netz dazwischen wurde als unsicher angesehen Jegliche Verantwortung f r die richtige Daten bertragung wurde den beiden Endpunkten der Kommunikation Sender und Empf nger auferlegt Dabei sollte jeder Rechner auf dem Netz mit jedem anderen kommunizieren k nnen Um die geforderte Zuverl ssigkeit eines nicht hierarchischen Netzes zu erreichen sollte das Netz als 1 1 Entwicklung des Internet 5 INTERNET M glichkeiten und Dienste ein paketvermi
189. rd Zahlenkolonne maskiert so da der Trick nicht gleich erkannt wird Probieren wir nun einmal http www microsoft de 402368208338 Auch hier landen Sie wieder bei der Netzmafia Hier wurde der Trick verfeinert Die URL entspricht genau der ersten nur da hier der durch 40 ersetzt wurde Die 40 ist der hexadezimale Wert des Zeichens Innerhalb einer URL lassen sich alle ASCH Zeichen auch durch den entsprechenden Zahlenwert darstellen wenn ein Prozentzeichen vorangestellt wird Sie erreichen unsere Website daher auch durch die Eingabe von http www 2enetzmafia 2ede weil 2e der hexadezimale Ascii Wert f r einen Punkt ist 4 5 Obscure URLs 73 INTERNET M glichkeiten und Dienste Wie bekommt man den Dword Wert einer URL Dazu brauchen Sie nur einen Taschenrechner oder auch den Rechner von Windows Sie m ssen jetzt nur noch den Wert der IP Adresse ausrechnen Am Beispiel Netzmafia 141 39 253 210 sieht die Eingabe an Rechner so aus 141 256 39 256 253 256 210 und sind die entsprechenden Rechnertasten Mathematisch notiert lautet die Umrechnung 141 256 39 256 253 256 210 Wenn Sie es nun noch weiter treiben wollen k nnen Sie auch noch Hexadezimalzahlen Basis 16 verwenden aber Vorsicht ltere Browser und die Netscape Navigatoren k nnen damit nichts anfangen Die Netzmafia Adresse wird dann zu http 0x8D 0x27 0xFD 0xD2 Damit der Bro
190. reiten Das wachsende Newsaufkommen hat aber auch zu unsch nen Erscheinungen gef hrt Die Gruppen sind zwar thematisch untergliedert aber man findet trotzdem immer mehr uninteressante Beitr ge endlose Streitereien um des Kaisers Bart oder Artikel die berhaupt nicht zum Thema passen Der Anteil an solchen nutzlosen Beitr gen wird oft in Analogie zur St rung beim Rundfunkempfang als Rauschen bezeichnet Das hat bei st ndigen Newsbenutzern zu einer Absenkung der Toleranzschwelle gef hrt Man mu bedenken da nicht nur das Lesen selbst Zeit kostet selbst wenn man sich auf berschriften beschr nkt sondern auch der Datentransport der News bis zum Rechner des Lesers in der Regel Telefonkosten verursacht Wenn dann nur Unsinn zu lesen ist reagieren die News Benutzer irgendwann sauer Insbesondere Nachrichten meist werblichen Inhalts die in zahlreichen Diskussionsgruppen ver ffentlicht werden und in keinem dieser Foren eigentlich einen Platz haben l sen heftige Raktionen sogenannte flames aus Solche Massenver ffentlichungen haben den passenden Namen spam S lze erhalten Das Rauschproblem h ngt aber auch damit zusammen da viele Provider ihre Benutzer ohne jede Anleitung auf das Netz loslassen 2 2 News ffentliche Diskussionsforen 39 INTERNET M glichkeiten und Dienste Zum Schlu des Abschnitts m chte ich noch auf Newsgruppen hinweisen die Informationen zu den verschiedensten Themen enthalten Die wichtigsten s
191. ren bergen Office Dokumente k nnen Makroviren enthalten Daher sind viele Empf nger heute sensibilisiert siehe unten Viren Phishing und eher Abgeneigt solche Dateien zu ffnen Aber auch harmlose Makros k nnen beim Empf nger nicht gew nschte Effekte hervorrufen Hinzu kommt da der Empf nger m glichst auch die passende Office Version besitzen mu amp szlig um das Dokument zu ffnen Eine weitere Gefahr ist das ungewollte Preisgeben von Daten Office Dokumente enthalten Daten ber den Autor das Erstellungsdatum den Dateipfad den Makropuffer den L schpuffer Stichwort nderungen verfolgen und vielleicht noch mehr Es gab einmal den Fall einer Powerpoint Pr sentation mit einer Preisliste darin Die Pr sentation zeigte zwar nur die Verkaufspreise der eingebundenen Excel Tabelle Nach Herausl sen der Tabelle war aber die Spalte Einkaufspreis wieder sichtbar Mitunter weden sogar Fonts ins Dokument eingebunden Die unwissentliche Weitergabe von Fonts Kann sogar zu Copyright Konflikten und damit vor den Kadi f hren In etlichen F llen ist es auch nicht n tig einen sch n formatierten Text weiterzugeben Gerade bei E Mails reicht meist einfacher Text Oft geschieht das Anh ngen eines Dokuments nur aus Faulheit statt den Inhalt mit Cut and paste zu bernehmen Soll aber soch ein sch nes Dokument versendet werden bieten sich die Formate PDF HTML XML LaTeX oder RTF an Legenden und Hoaxes Legenden sind recht unte
192. rhaltsam wenn sie das erste Mal auftauchen verzeihbar auch noch beim zweiten Mal aber nicht mehr wenn s das siebte Mal ist wenn es sie schon seit Monaten oder Jahren Attachments 98 INTERNET M glichkeiten und Dienste gibt Beispiel Kostenlose Mobiltelefone von bitte passende Firma einsetzen der arme Craig Shergold der gerne eine Visitenkarte m chte oder die Virenwarnung die man an alle Freunde und Bekannten verschicken soll Diese Geschichten leben weiter weil es offensichtlich Menschen gibt die denken da Sie f r jedermann neu sein m ssen weil sie doch jetzt erst davon geh rt haben Wenn man sich die vielen Webseiten ber Legenden und Hoaxes ansieht ist es eine Schande da viele bereit sind ihre Glaubw rdigkeit zu ruinieren indem sie an solche Geschichten glauben Man mu davon ausgehen da die Absender die Geschichten glauben weil sie diesen M ll verschicken ohne da sie nachgedacht oder vorher einmal die einschl gigen Webseiten gelesen haben E Mail Viren und SPAM Neulinge im Netz werden fters erschreckt durch die Meldung da man keinesfalls eine E Mail mit dem Betreff Good Times oder auch einem anderen Subject lesen soll da sonst ein Virusprogramm auf den Rechner gelangt Das stimmt nat rlich nicht Durch alleiniges Lesen einer E Mail kann meist nichts passieren Leider sind einige Betriebssysteme und E Mail Programme inziwischen so angreifbar geworden da schon beim ffen der E Mail ein in d
193. rity durchlesen Sie sind nicht nur echt witzig geschrieben sondern auch echt interessant http www heise de security artikel 59611 E Mail Viren und SPAM 100 INTERNET M glichkeiten und Dienste Was ist eigentlich Spam Und was bedeutet ECP EMP UBE UCE Zun chst eine knappe Erl terung der Abk rzungen e Spam Bel stigende Massennachricht Mail und News e ECP Massen Crossposting News e EMP Massenposting aus vielen identischen Einzelpostings bestehend News Wird ein Artikel gleichlautend in berm ig viele Newsgroups gepostet oder crosspostet so spricht man im ersten Falle von Spam oder EMP excessive multiple posting im zweiten von Velveeta bzw ECP excessive cross posting SPAM steht f r Spiced Pork and hAM so eine Art Pre fleisch das in Amerika verkauft wird sieht aus wie Katzenfutter Es gibt einen Sketch aus Monty Python s Flying Circus in dem ein Paar in einem Restaurant die Speisekarte vom Kellner vorgelesen bekommt und in jedem Gericht ist SPAM drin zum Teil sogar mehrfach Auch in dem Restaurant sitzt eine Gruppe Wikinger die am Ende des Sketches Lovely Spam wonderful Spam singen Insgesamt kommt in dem Sketch das Wort SPAM ca 120 mal vor Manche Leute behaupten es steht f r Synthetically Produced Artificial Meat Bei E Mail spricht man von e UBE Unerw nschte Massennachricht unsolicited bulk E Mail e UCE Unerw nschte Werbenachricht unsolicited commercial E Mail Da UCE z
194. rsetzen Man kann es auch mit den Anfangsbuchstaben eines Merksatzes versuchen So ergibt z B Fest gemauert in der Erden steht die Form aus Lehm gebrannt Schiller Lied der Glocke das Pa wort FgidEsdFaLg Es gibt brigens Pa wort Knackprogramme die einfach und brutal das Rechtschreibw rterbuch Namenslisten usw verwenden um Pa w rter durch Probieren herauszufinden Schadensformen e Hat eine nicht autorisierte Person Zugang zum Rechner erlangt kann sie vertrauliche Daten stehlen oder sogar ndern Durch Zur cklassen von Viren Trojanischen Pferden oder Programmen mit logischen Bomben kann der Eindringling Sabotage ver ben M glicherweise l t er aber nur eine trap door zur ck und begn gt sich mit der Inanspruchnahme von Plattenplatz und Rechnerleistung Auch das kann unangenehm werden wenn jemand Ihren WWW Server als Depot f r Pornobilder verwendet Aber auch ohne in den Server einzudringen kann jemand Ihnen im Internet Sch den zuf gen Gef lschte E Mail z B bei Bestellungen Sowohl die Informationen im Kopf der E Mail Nachricht als auch der eigentliche Text werden im Klartext vom Sender zum Empf nger transportiert Jeder mit ausreichenden Zugriffsrechten auf einem Durchgangssystem k nnte die Post mitlesen oder verf lschen Die einzige befriedigende L sung besteht darin zumindest den Text zu chiffrieren Ein anderes Problem der Sicherheit von E Mail besteht in der M glichkeit einen Brief zu f lschen Da in der
195. rt Internet Bandwidth Gbps in F 5 om C Madrid Tokyo Seoul OQ Taipei 2002 TeleGeography Inc Schema der wichtigsten Internetverbindungen Die Liniendicke ist proportional der Bandbreite Die Frage wer nun zum Internet geh rt und wer nicht ist schwer zu beantworten Bis vor einigen Jahren war die Antwort da jedes Ger t welches die TCP IP Protokolle beherrschte und Verbindung zum Rest der Welt hatte zum Internet zu z hlen war Inzwischen wurden in anderen gro en Netzwerken Bitnet DECnet Methoden entwickelt um Daten mit dem Internet ber sogenannte Gateways auszutauschen Diese Techniken wurden inzwischen derart verfeinert da berg nge zwischen diesen Netzwelten und dem Internet f r den Benutzer teilweise vollkommen transparent vonstatten gehen Offiziell ist nicht gekl rt ob diese Netze nun zum Internet geh ren oder nicht Ein Rechner wird allgemein dann als zum Internet geh rend angesehen wenn eer mit anderen Rechnern ber TCP IP kommunizieren kann er eine Netzadresse IP Nummer siehe unten besitzt eer mit anderen Rechnern kommunizieren kann die eine Netzadresse haben 1 3 Verwaltung Es erhebt sich nat rlich die Frage wer im Internet bestimmt wie was gemacht wird Dazu gibt es keinen Pr sidenten oder Direktor sondern allgemein anerkannte Arbeitskreise die ihre Mitglieder aus der Benutzerschaft rekrutieren Die Entscheidungen dieser Versammlungen werden von
196. rtsstunde des Internet Der IMP war ein m chtiger Klotz von einem Spezialrechner der nach milit rischen Normen von der Firma Bolt Beranek amp Newmann BBN gebaut worden war Seine einzige Aufgabe bestand darin Daten zu senden und zu empfangen den Empfang zu berpr fen und das Senden zu wiederholen wenn etwas nicht geklappt hatte Ein IMP sollte einem Computer vorgeschaltet sein und rund um die Uhr laufen K nnen eine betr chtliche Anforderung zu einer Zeit in der Rechner jede Woche f r einige Stunden gewartet werden mu ten Der Bau des IMP durch BBN erfolgte nach einer Ausschreibung der Forschungsabteilung im Verteidigungsministerium die an 140 Firmen geschickt wurde Damals f hrende Firmen wie IBM und Control Data lehnten die Ausschreibung als nicht realisierbar ab nur die kleine BBN wagte es die vier IMPs anzubieten Sie wurden kurzerhand auf Basis eines Honeywell 516 von Grund auf neu konstruiert Frank Heart war der leitende Ingenieur beim Bau der IMPs Wir haben das Internet bei BBN berhaupt realisiert Es ist wie mit Einstein Der erz hlt etwas von e mc und die Leute vom Alamos Project bauen die Bombe erkl rte Heart gegen ber Reuters auch die Nachrichtenagenturen halten sich an unterschiedliche Varianten Dennoch kann man den Bau eines IMP nicht ohne die Vorarbeit sehen Den Ansto zur Konstruktion der ganzen Netzwerktechnik gab Bob Taylor ein Mitarbeiter der Advanced Research Projects Agency ARPA Er rgerte
197. rwenden k nnen oder die Sie auf eine Idee f r neue Begriffe bringen Versuchen Sie mit diesen neuen Begriffen Ihre Suche weiter einzuschr nken und zu pr zisieren Lernen Sie die Suchfunktionen mehrerer Suchdienste kennen Die Suchmaschinen unterscheiden sich unter anderem stark darin mit welchen Suchfunktionen sie aufwarten k nnen Die Kenntnis mehrerer Suchmaschinen und ihrer individuellen M glichkeiten erleichtert Ihnen daher eine erfolgreiche Recherche Kennen Sie mehrere Maschinen k nnen Sie je nach Bedarf die ben tigte Suchfunktion nutzen Freunden Sie sich mit zwei bis vier Suchdiensten an F r den Suchalltag sollten Sie sich zwei bis vier Suchdienste heraussuchen die Sie f r besonders geeignet halten und diese besonders gut kennenlemen Besch ftigen Sie sich ausf hrlicher mit der Syntax oder der Systematik des jeweiligen Dienstes arbeiten sich ein wenig ein Experimentieren Sie Wenn Sie nicht immer f ndig werden geben Sie nicht auf sondern probieren Sie etwas Neues Experimentieren Sie Stellen Sie eine andere Anfrage wechseln Sie den Suchdienst probieren Sie ein Internet Verzeichnis wenn Sie sich bislang auf die Volltextsuche beschr nkt haben oder umgekehrt Auch eine gut geplante Suchanfrage kann in einer Sackgasse enden e Bewerten Sie die Ergebnisse Suchsystem spucken auf Ihre Anfrage hin eine Liste von Links aus Bei Suchmaschinen sehen Sie noch ca vier Zeilen aus der jeweiligen Webseite und den zugeh rigen Link Auc
198. s L nderk rzel vorangestellt z B f r deutschsprachige Gruppen del die deutsche Entsprechung von comp ist somit de comp Dann kann man weiter unterteilen z B f r die Duskussion ber Computer Betriebssysteme operating systems de comp os Nachdem es verschiedene Betriebssysteme gibt entstehen dann Gruppen wie de comp os linux de comp os minix de comp os os2 de comp os unix usw Eine Unterteilung wird oft dann vorgenommen wenn die Anzahl der t glichen Artikel in einer Newsgruppe zunimmt und die Gruppe un bersichtlich wird Die Newsgruppenhierarchie de ist brigens eine internationale deutschsprachige Hierachie im Usenet Es ist nicht die Deutschlandhierachie eine Hierachie f r Deutschland gibt es nicht Einige Newsgruppen enthalten auch Bin rdaten Programme Bilder Sound Dateien etc Sie sind durch den Begriff binaries im Namen der Gruppe erkennbar z B comp binaries msdos Da nach wie vor 7 Bit ASCHI als kleinster gemeinsamer Standard f r News und Mail gilt lassen sich Bin rdateien nicht ohne weiteres posten Abhilfe schaffen hier die Programme UUENCODE und UUDECODE mit deren Hilfe sich bin re Daten auf den Bereich der druckbaren ASCII Zeichen Gro buchstaben Ziffern und Sonderzeichen abbilden lassen Es werden also Bytes in 6 Bit Worten codiert und in Zeilen umbrochen Die mit UUENCODE erzeugte Datei ist nun zwar gr er als die Ursprungsdatei sie l t sich aber problemlos per News oder Mail verb
199. s ar muencheni g win dfn de 188 1 37 1 ms ms cr muenchenl g win dfn de 188 1 24 10 ms ms cr hamburg1 g win dfn de 188 1 18 30 ms ms zr hamburg1 win ip dfn de 188 1 3 213 ms ms uni hamburg1 win ip dfn de 188 1 170 82 ms ms kr gruner jahr win ip dfn de 188 1 3 2 ms ms 194 153 105 1 ms ms wm fireball de 193 7 255 22 1 2 3 D 5 6 7 8 9 H 1 ab sch Route Verfolgung beendet 2 10 Whois Dieser Dienst liefert Informationen ber Netzteilnehmer sofern sich diese bei einem Whois Server haben registrieren lassen Das kann man ber ein Formular netinfo user template txt auf nic ddn mil machen das dann an registar nic ddn mil geschickt wird Das Kommando lautet whois Namensangabe wenn der voreingestellte Server verwendet wird Mit Serverangabe lautet das Kommando whois h Serverrechner Namensangabe Man erh lt dann alle Angaben aus der Datenbank die zur Namensangabe passen Als Namensangabe kann entweder ein Userpseudonym Login Name oder der echte Name eventuell als Nachname Vorname angegeben werden Bei grafischen Benutzerschnittstellen erfolgt die Parameterangabe ber Dialogfelder und nicht in der Kommandozeile Als Whois Server k nnen Sie whois nic de oder whois internic net angeben Durch die Namensangabe do Rechnerdomain k nnen Infos ber die entsprechende Domain eingeholt werden Ebenso kann man sich mit host Rechnername ber einzelne Computer oder mit net Netzwerknummer ber
200. s94 511 Reader www B http www xic de xlink geschichte index html http www xic de xlink menschen index html http www xic de xlink netz http www xic de xlink produkte vertraege index html http www xic de xlink geschichte frueher zorn ueber xlink html http www zorn ira uka de zorn Buchbeitrag251197 Buchbeitrag3000B html http www zorn ira uka de fridrich PANiON X html http www sub net geschichte http www heise de tp deutsch inhalt te 1251 2 html http in openoffice de old deutsch verein ziele shtml B cher Erich Stein Taschenbuch Rechnernetze und Internet Fachbuchverlag Leipzig James F Kurose Keith W Ross Computernetze Prentice Hall Pearson Studium Douglas E Comer Computernetzwerke und Internets Prentice Hall Pearson Studium Wolfgang Sander Beuermann Internet kurz und f ndig Verlag Addison Wesley Scheller Boden Geenen Kampermann Internet Werkzeuge und Dienste Springer Verlag Paul Gilster Der Internet Navigator 8 Anhang 89 INTERNET M glichkeiten und Dienste Hanser Verlag Levine Baroudi Internet f r Anf nger iwt Thomson Peter Klau Das Internet iwt Thomson Harald Lux Der Internet Markt in Deutschland dpunkt Verlag Vince Emery Internet im Unternehmen dpunkt Verlag Michael D ge Intranet O Reilly G Eckel W Steen Intranets Hanser Verlag Potempa Franke Osowski Schmidt Informationen finden im Internet Hanser Verlag D J Barrett Ga
201. scannt und nicht mehr gebrauchte Speicherbereiche wieder freigibt Ein Beispielprogramm Auf die Syntax von Java kann hier nicht n her eingegangen werden Ausf hrliche Erl uterungen dazu findet man unter http www javasoft com hooked language ref html Als exemplarisches Beispiel hier nur das obligatorische Hello world Programm 1 2 Datei Helloworld java3 4 public class Helloworld5 6 public static void main Erklarung Zeile 1 3 Kommentar Zeile 4 Deklaration der Klasse der Compiler bernimmt den Namen HelloWorld und nennt das Programm helloworld class Zeile 6 Aufruf der Methode Funktion e main hei t diese Klasse hat eine Methode und die oberste Methode hei t wie bei C main 0 e public hei t die Methode kann von berall aufgerufen werden e static hei t alle Instanzen der Klasse sind inbegriffen void hei t das die Methode keinen Wert zur ckgibt e Das Argument ist eine Zeichenkette String namens args Zeile 8 Die Bildschirmausgabe HelloWorld erfolgt durch den Befehl printIn der zu der Klasse out geh rt die Teil des System Objekts ist Der Befehl beinhaltet eine Zeilenschaltung Kompilierung Der Quellcode hei t hier Helloworld java Wird er mit dem Java Compiler bzw mit dem Befehl javac kompiliert wird eine Datei mit dem Namen Helloworld class erzeugt die jetzt auf allen Plattformen mit Java Interpreter die Bildschirmausgabe Hello world erscheinen l t Die Eigenschaft
202. schliessen ein e IESG Auswahl Das IAB ernennt den IESG Vorsitzenden und die Mitarbeiter der IESG die der Nominierungs Ausschuss der IETF vorschl gt e Architektur bersicht Das IAB stellt eine bersicht der Architektur der Protokolle und Verfahren bereit die vom Internet benutzt werden e Massst be f r Entwicklung und Dokumentation Das IAB stellt Verfahren f r das Erarbeiten von Internet Standards bereit Es nimmt auch Beschwerden wegen schlechter Umsetzung der Standards entgegen e RFC Serien und IANA Das IAB ist verantwortlich f r das redaktionelle Management und die Ver ffentlichung der Request for Comments RFC Dokument Serien und f r die Verwaltung der verschiedenen Internet Assigned Numbers IAN Zuordnung der IP Adressen e Das IAB handelt als Vertreter der Interessen der Internet Society an Besprechungen mit anderen Organisationen betreffend Standards und anderen technischen und organisatorischen 1 3 Verwaltung 15 INTERNET M glichkeiten und Dienste Fragen im Zusammenhang mit dem Internet e Beratung der ISOC Das IAB ber t das ISOC in Fragen rund um das Internet die technischer architektonischer verfahrensm ssiger und wo angemessen politischer Natur sind Die IANA Internet Assigned Numbers Authority deren Vorstand J Postel war ist zust ndig f r alle eindeutigen Ressourcen im Netz also Netzadresse Domainnamen und Portnummern Technische und betriebliche Probleme werden zuvor in der IETF Internet
203. sesssssesessssssssesessssesess 31 2 AD1e Cle KtronisChe POSt 3552550505555 nennen ran em AE a ee 32 Weg eines normalen Briefe apnee re irere AEE E T Ra E E EE EE aas 37 2 2 News ffentliche Diskusstonstoren 41 SE K a A Ro re EP A oe E 42 2 4 FTP Fil Transfer Protocol snene naar se sis 44 e See Beie SOPAS ER EE 44 Z OIRC Intemmeti Relay Chat neriie diacseektcnesshsaachessacctertadagesssdaeevas ee ENAERE OEE 45 2 7 WWW World Wide Wech eeen aieeaa iie ai r oia in 49 PAD AE 49 20 Trac rO e sl Na veh oe LO AER EI 50 DEN Os WIROIS Soe ee ecto sade EE 50 2 11 Java Javascript VRML Flash etc 53 INTERNET M glichkeiten und Dienste 54 3 Internet Zugang und E Commerce ossesssssesoneesossennnsssnssessnnsnnnsennnssnsnssssnsnensnnensnnennsnssnnssssnssessnsenen 54 3 1 Die verschieden Arten des Zugeangs 55 3 2 Intermet Provider 2 Renner EEA 56 3 3 Hardware Software und Betochsovsteme 58 3 4 Verh lten m Internet dee rn ES SEENEN ee vc 59 3 3 Kommerz m Internet 3a rss ug esse hessen 62 3 6 Die eigene Horepa gers a E OE EE ada sdoanaaudeeuszadeuaccadines SS 63 INTERNET M glichkeiten und Dienste Table of Contents 4 Kriminalit t und Sicherheit im Internet cccsssscssssssscesssccessscccesssccececsscccessssccscssscecessscecees 64 AST rte EE 64 EE BEEN NEE 66 ele Del 66 4 3 Sicherheit en eege eege eege EE eg 70 4 4 Schutz des Netzwerks durch Firewalls eee
204. sgebiet mit hohem Potential Vergleiche aus der Medienbranche zeigen da dabei die Umfrage per Internet Resultate ergibt die nahezu identisch denen einer klassischen Befragung sind Neben der Abwicklung von einfachen Bankgesch ften Internet Banking s 0 ist der Wertpapierhandel ber das Internet von Bedeutung der von Banken ebenso wie von spezialisierten Discount Brokern angeboten wird Business to Business B2B Unter B2B versteht man alle E Commerce Beziehungen zwischen kommerziellen Anbietern und Nutzern ohne Einbeziehung von Endverbrauchern Electronic Data Interchange EDI ist die Sammelbezeichnung f r den Datenaustausch zwischen den EDV Anlagen von Unternehmen Bei der elektronischen Beschaffung 3 5 Kommerz im Internet 61 INTERNET M glichkeiten und Dienste E Procurement handelt es sich um die Intemet basierte Beschaffung von Waren aller Art f r die Zwecke von Firmen Dabei k nnen bis zu 80 des Beschaffungsaufwandes eingespart werden Application Service Provider sind Firmen die bestimmte EDV Anwendungen im Internet professionellen Kunden zur Verf gung stellen welche diese sonst aus Kosten oder anderen Gr nden nicht realisieren w rden Auf diese Weise k nnen z B kleine und mittlere Unternehmen CAD Systeme nach dem Stand der Technik benutzen Mitarbeiterschulung im Intranet Teleteaching ist in Firmen ein wachsender Bereich da hiermit die Organisationskosten der Schulung drastisch reduziert werden k nnen
205. sgef hrt Multithreading Threads sind parallele Aktionen die ein Programm gleichzeitig ausf hren kann Das hei t ein Thread kann eine Berechnung durchf hren wobei gleichzeitig ein anderes Thread eine Benutzerinteraktion erm glicht Es gibt also weniger Wartezeiten Java hat leicht benutzbare Synchronisationseigenschaften die die Schwierigkeiten der Programmierung solcher Umgebungen einfacher machen sollen Sicher und robust Java Programme k nnen vor der Ausf hrung verifiziert werden da sie keine Zeiger haben und in Bytecode vorliegen Die Verifizierung wird von Web Browsern benutzt um sicherzustellen da keine Viren enthalten sind Java verwendet nicht Adressen aus Zahlen sondern Namen f r Funktionen und Methoden die leicht berpr ft werden K nnen So kann kein Java Applet etwas ausf hren oder auf etwas zugreifen was nicht ausdr cklich im Verifizierungsprozess definiert worden ist Dadurch da Hot Java Netscape Navigator 114 INTERNET M glichkeiten und Dienste jeder Speicherzugriff gepr ft wird kommt es nicht zu Computerabst rzen Garbage Collector Wird ein Speicherbereich des Rechners nicht mehr ben tigt mu ein Programmierer der in C oder C und vielen anderen Sprachen programmiert darauf achten da das Programm ihn zur Neubenutzung wieder freigibt Diese Speicherverwaltung erfordert gro e Genauigkeit Bei Java erledigt dies ein eingebautes Programm der Garbage Collector das den Speicher
206. sic options for your PuTTY session m Specify your connection by host name or IP address Terminal Host Na Preto Mia GO ess Port Keyboard mail tralala org 22 Bell Protocol Features Cc Cc C i Window Raw Telnet Rlogin CS SSH Appearance Load save or delete a stored session I tie Saved Sessions ranslation tunnel Selection tunnel gt e Colours Default Settings F E Connection Save Proxy Tee Dei Rlog n E SSH Auth T 8 8 Sieg Close window on exit Bugs C Always Never Only on clean exit Open Cancel Danach geht es zum Men punkt Tunnels zweiter von unten Dort wird unter Source Port der Port eintragen ber den Sie lokal zugreifen wollen im Bild ist das der IMAP Port mit der Nummer 143 Dann unter Destination den Zielserver mit Port eingeben server de port Weiterf hrende Links 106 INTERNET M glichkeiten und Dienste E N PuTTY Configuration Category Session Options controlling SSH tunnelling Logging x11 forwarding E Terminal I Enable X11 forwarding Keyboard display location ER localhost 0 Features Window Port forwarding inning I Local ports accept connections from other hosts Translation J Remote ports do the same SSH v2 only Selection Forwarded ports Remove Colours Connection Proxy Telnet Rlogin SSH Add new forwarded port Auth Source por
207. sich die n chste Internet Revolution an Gateway September 95 e Was ist Java Java soll den Umgang mit den Anwendungen revolutionieren COMPUTERWOCHE Nr 48 vom 1 Dezember 1995 e Hei er Kaffee Programmieren mit Java c t Februar 96 Syntax 120 INTERNET M glichkeiten und Dienste e Bewegung auf dem Netz Zeitschrift UNIXopen AWi Verlag e Kaffe Auslese c t April 96 e Applets sch ne Applets Artikel Verlag H Heise April 96 e Verletzungsgefahr c t Mai 96 Die wichtigsten LINKS e http java sun com Die offiziellen Javaseiten von Sun e http java sun com starter html Getting started e http java sun com doc programmer html Info f r Java Programmierer e http www javasoft com Die eigens gegr ndete Tochterfirma JavaSoft e http www gamelan com Gamelan bersicht von Applets e http www digitalfocus com How Do I Antworten auf h ufig gestellte Fragen e http www sun de Deutsche Sun Seiten mit Infos zu Java e http java pages de Eine Sammlung deutscher Java Ressourcen e http acc de java wasisjava html Deutsche Java Sammlung von Christoph Bergmann Weitere interessante URLs sind bereits auf den angegebenen Seiten gut zusammengestellt Antje K nig 08 Mai 1996 Homepage Mail Post Quellenangaben Literatur 121
208. st Den verschiedenen Servern bzw Diensten sind im Standardfall feste Portnummern zugeordnet Welcher Port f r welchen Dienst verwendet wird braucht uns als Endbenutzer jedoch in der Regel nicht k mmern Der Client sollte dies wissen Nur in Ausnahmef llen wenn Sie eine besondere Server Variante oder einen anderen Port benutzen m chten geben Sie im Client den vom Standard abweichenden Port an 1 5 Dokumentation Alle Protokolle und Vereinbarungen ber das Internet sind in Dokumenten festgehalten Ganz zu Anfang waren diese Dokumente als Diskussionsgrundlagen f r einen weiten Kreis von Teilnehmern gedacht weshalb sie den Namen Request for Comment kurz RFC erhielten Es stellte sich jedoch heraus da der Kreis der Diskutierenden relativ klein war und daher auf das RFC Dokument kein eigenes Standard Dokument folgen mu te Die Dokumente sind durchnumeriert und im Netz frei erh ltlich z B auf dem Rechner ftp leo org K nnen aber auch auf CD ROM erworben werden Ein RFC wird auch nicht ung ltig sondern bei nderungen im Protokoll durch ein Nachfolgedokument Son of RFC xxx erg nzt oder ersetzt Die RFCs enthalten nicht nur technische Dokumente sondern auch f r den technischen Laien geeignete Bedienungsanleitungen Wer sich mit den RFCs zu gebr uchlichen Diensten besch ftigt wird feststellen da viele Protokolle sehr einfach gehalten sind und daher die Implementierung auf verschiedenen Rechnern schnell m glich ist Di
209. t wie Java Programme compiliert sondern als Quelltext zur Laufzeit interpretiert also hnlich wie Batchdateien bzw Shellscripts Dadurch bleibt JavaScript unkompliziert f r den Programmierer doch kritisch f r den Anwender Das Interpretieren von Quellcode ist ungleich langsamer als das Interpretieren von compiliertem Code Deshalb ist JavaScript nur f r kleine und einfache Programmabl ufe sinnvoll Da kein Compilierungslauf und somit keine Fehlerpr fung stattfindet gibt es bei JavaScript auch keinen Schutz vor schweren Programmfehlern Kleine Effekte wie das bekannte ndern des Erscheinungsbildes eines grafischen Elements wenn die Maus dar ber bewegt wird lassen sich jedoch schnell realisieren 2 11 3 VRML Zur Beschreibung der WWW Hypertext Dokumente dient wie erw hnt eine Sprache namens HTML HyperText Markup Language Eine faszinierende Erweiterung f r 3D Grafiken ist die Beschreibungssprache VRML Virtual Reality Modeling Language Statt riesiger Animationsdateien werden auch hier nur Anweisungen geschickt wie eine dreidimensionale Animation aussehen soll Die so definierten Animationen werden dann auf dem lokalen Rechner erzeugt Im Grunde ist dies keine grundlegende Neuerung denn jedes Raytracing Programm arbeitet mit einer solchen 3D Sprache Die Software berechnet anhand der Beschreibung die jeweilige Szenerie und stellt sie grafisch auf dem Bildschirm dar VRML wird derzeit speziell auf die Bed rfnisse von WWW und
210. t ar Bugs Destination cT mail tralala org 143 Local Remote IO l PuTTY Configuration Category El Session Options controlling SSH tunnelling Logging x11 forwarding Terminal I Enable X11 forwarding Keyboard display location om localhost 0 Features E Window Port forwarding aa I Local ports accept connections from other hosts Translation I Remote ports do the same SSH v2 only Selection Forwarded ports Remove L143 mail tralala org 143 Colours Connection Proxy Telnet Rlogin SSH Add new forwarded port Auth Source port add TD Tunnels SH Bugs Destination Doo Local C Remote About Cancel Genauso verfahren Sie mit weiteren Ports Im Beispiel wurden noch POP3 Port 110 und SMTP Port 25 hinzugef gt also alles was man zum Abholen und Versenden von E Mail braucht Ihr Putty Fenster sollte danach so aussehen SSH Tunnel mit Putty 107 INTERNET M glichkeiten und Dienste Al PuTTY Configuration Category Session Options controlling SSH tunnelling Logging x11 forwarding El Terminal I Enable X11 forwarding Keyboard x display location Bell localhost 0 Features Window Port forwarding inning T Local ports accept connections from other hosts I Remote ports do the same SSH v2 only Translation nn ES Colours L143 mail tral
211. t dieser Shell wurde dann eine Kopie der f r den Start des Wurms auf diesem Rechner ben tigten Dateien bertragen und ausgef hrt sendmail Auch dieser Fehler war bereits bekannt nur ein Teil der Systeme wies ihn noch auf Die betroffenen Versionen dieses Mail Daemon waren mit der Debug Option kompiliert worden Dabei wurde eine durch den Entwickler eingebaute Fallt r aktiviert die auf dem Remote System die Interpretation einer ber Electronic Mail empfangenen Nachricht als Befehl erlaubte So konnte ein Wurm Proze auf einem Remote Rechner eine Shell starten rsh Eine wichtige Eigenschaft vieler UNIX Systeme ist das Konzept des distributed trust das mit den sogenannten r Protokollen der BSD Implementation eingef hrt wurde Inzwischen werden diese Protokolle auch in anderen UNIX Derivaten eingesetzt Mit ihrer Hilfe ist es m glich auf anderen Rechnern bestimmte Befehle oder eine Remote Shell aufzurufen wenn der lokale Rechner dort als vertrauensw rdig eingestuft ist Diese Einstufung erfolgt durch den Eintrag der Rechnernamen in eine spezielle Datei Da in der Regel eine solche Einstufung auf Gegenseitigkeit beruht versuchte der Wurm Proze auf den in der lokalen Datei angegebenen Rechnern eine Remote Shell zu starten Pa w rter knacken Durch die M glichkeit auf die gespeicherten Benutzer Identifikationen und die zugeh rigen verschl sselten Pa w rtern zuzugreifen konnte der Wurm Proze einen Brute Force Angriff auf ein
212. t hier ein Mailheader FAO 2 2 News ffentliche Diskussionsforen News ist ein weltweites elektronisches schwarzes Brett zur Diskussion von Themen zum Austausch und zur Beschaffung von Informationen und zur Verteilung von Daten Dieses Kommunikationsmedium ist neben Mailing Listen das am weitesten verbreitete System f r den Austausch von ffentlichen Informationen News ist nach den verschiedensten Interessengebieten hierarchisch geordnet Dabei sind weltweit Tausende Themenbereiche die sogenannten News Gruppen verf gbar die von der Diskussion bestimmter Rechnertypen ber die Bekanntmachung von Konferenzen bis hin zur Verteilung von Kochrezepten reichen News baut auf NNTP Network News Transfer Protocol auf Dazu ben tigt ein Benutzer eine bestimmte Schnittstelle den sogenannten News Reader Dies ist ein Programm das Verbindung mit einem News Server aufnimmt sich dort die einzelnen Beitr ge holt und es erlaubt diese zu lesen und selbst Beitr ge zu schreiben News Server sind f r bestimmte Regionen zentrale Rechner welche die News Datenbank halten die in regelm igen Zeitabst nden aktualisiert wird und welche f r die Verbreitung von Artikeln sorgen Sie K nnen nat rlich auch einen eigenen News Server betreiben der sich seine Daten wiederum von einen anderen News Server holt Es besteht dann auch die M glichkeit lokale Newsgruppen d h firmeninterne Diskussionsforen einzurichten Weg eines normalen Briefes 37 INTERN
213. t klar Auch wurde nicht untersucht ob es sich nur einen verungl ckten Test oder b se Absicht handelte Technisch betrachtet bestand der Internet Wurm aus zwei Programmen Der Bootstrap Dieses kleine C Programm wurde auf dem angegriffenen System compiliert und dann ausgef hrt Es stellte eine Verbindung zu dem Rechner her von dem es kam und lud von dort das eigentliche Wurm Programm und startete es Der Wurm Dieser tarnte sich dann als Shell um nicht erkannt zu werden Er untersuchte die Routing Tabelle des Rechners um herauszufinden mit welchen anderen Computern dieser verbunden war um dorthin das Bootstrap Programm zu verbreiten Um den nicht autorisierten Zugriff zu neuen Computern zu bekommen um dort dann das Bootstrap Programm zu compilieren und zu starten hatte der Internet Wurm vier Methoden fingerd Eine bestimmten Funktion der Standard C Bibliothek welche die L nge der Parameter nicht berpr ft wurde im FINGER Daemon verwendet Beim Aufruf des Daemon auf einem Remote Rechner durch einen aktiven Wurm Proze wurde eine Zeichenkette als Parameter bergeben deren L nge den zur Verf gung stehenden Puffer Bereich berstieg Dadurch wurden Teile des Daemon Prozesses im Hauptspeicher berschrieben darunter auch die R cksprungadresse der gerade ausgef hrten Funktion Die neue R cksprungadresse zeigte auf einen Teil des berschriebenen Speichers in dem jetzt eine Shell mit den Rechten des Daemon aufgerufen wurde Mi
214. te Antwort wird im Cache des DNS gespeichert und bei Anfragen von Clients zur ckgeliefert Somit erreicht den User die falsche IP Adresse f r eine Domain die in Wirklichkeit auf den Server des Angreifers verweist Da Cache Poisoning Angriffe seit langem bekannt sind gibt es auch Methoden zur Abwehr Kaum ein System l sst sich damit noch austricksen Allerdings machen Fehlkonfigurationen und Schwachstellen auch heute noch Server und Caching Proxies verwundbar Nach Angaben des Sicherheitsdienstleisters Messagelabs haben Betr ger einen neuen Phishing Trick entwickelt um an die Anmelde und Konteninformationen von Bankkunden zu gelangen Dazu versenden sie E Mails mit Scripting Code der die Hosts Datei von Windows Rechnern manipuliert Die Betr ger tragen f r bestimmte Banken eigene IP Adressen in die Hosts Datei ein die zu pr parierten Servern f hren Selbst wenn man keinem Link folgt und stattdessen die URL per Hand eingibt oder einen Bookmark aufruft landet man durch diesen Trick der Angreifer auf der falschen Seite Bislang habe man bei Messagelabs aber erst wenige solcher Mails abgefangen Abhilfe soll des Abschalten von Windows Scripting Host bringen Auch Viren und W rmer etwa MyDoom manipulieren die Hosts Datei um Antivirensoftware am Online Update ihrer Signaturen zu hindern Schutz vor Pharming e Sie sollten immer eine aktuelle Virensoftware installiert haben e Sie sollten keine Dateianh nge von E Mails unbekannter Herkunft z
215. terne Netz vom Internet isoliert Diese Isolierzone wird auch Demilitarisierte Zone DMZ genannt 4 4 Schutz des Netzwerks durch Firewalls 71 INTERNET M glichkeiten und Dienste u erer i aD s a S S a Bastion Host innerer internes Netz Bastion Hosts sind von ihrer Art her die gef hrdetsten Rechner in einer Firewallkonstruktion Auch wenn sie in der Regel mit allen Mitteln gesch tzt sind werden sie doch am h ufigsten angegriffen Die Ursache liegt darin da ein Bastion Host als einziges System Kontakt zur Au enwelt unterh lt 4 4 4 Firewall Software Zur Software Konfiguration eines Firewall existieren zwei Grundstrategien e Es ist alles erlaubt was nicht verboten ist Dieser Ansatz schlie t die Nutzung bestimmter Dienste z B tftp nfs generell aus Er ist benutzerfreundlich da neue Dienste automatisch erlaubt sind aber auch gef hrlich da der Administrator das Verhalten der Nutzer st ndig beobachten und rechtzeitig Gegenma nahmen treffen mu e Es ist alles verboten was nicht erlaubt ist Diese Strategie k nnte von den Nutzern als hinderlich angesehen werden da diese neue Dienste erst umst ndlich beantragen m ssen Sie sch tzt aber auch vor Sicherheitsl cken im Betriebssystem und in Anwendungsprogrammen da sie den Zugriff auf unbekannte Ports unterbindet In bezug auf die Schicht des OSI Modells gibt es drei Arten von Firewall Systemen e Paketfilter berpr fen die Qu
216. tnism igkeit Ihres Tuns in Hinblick auf den zu erreichenden Zweck Trotz allem sind St rungen nicht auszuschlie en ben Sie daher die n tige Toleranz 3 5 Kommerz im Internet Landauf landab wird den Entscheidern in den Unternehmen erz hlt wie wichtig es ist sich auf Online Kommunikation vorzubereiten richtig da man mit Internet sehr einfach Geld verdienen kann falsch weil 100 Millionen Internet Benutzer nur darauf warten auf den multimedialen WWW Seiten der Unternehmen Geld auszugeben auwei Auch auf die Gefahr hin als Spielverderber zu gelten zun chst ein paar Warnungen und dann die positiven Seiten 3 5 1 Warnungen was nicht geht Das Internet ist aus einer anarchischen Goodwill Struktur auf Gegenseitigkeit entstanden Auch wenn es heute so scheint als seien die kommerziellen Anwendungen der prim re Inhalt des Internet so t scht das Wie schom im ersten Kapitel gesagt sollte man Internet das Transportmedium und WWW einer von vielen Internet Diensten nicht in einen Topf werfen Wer hier besonders schlau sein will bekommt schnell rger Aktive Werbung hat im Internet speziell in den Newsgruppen oder als E Mail etwa das gleiche Image wie Kakerlaken Man meidet sie wo man kann die Initiatoren werden bestenfalls ge chtet schlimmstenfalls beschimpft und bek mpft Das liegt auch daran da noch immer viele Teilnehmer das Datenvolumen oder die bertragungszeit bezahlen m ssen also auch die unverla
217. tronic Mail E Mail ber das Internet Dieser holt sich das Dokument auf seinen Bildschirm bringt ein paar Korrekturen an und schickt Ihnen das Dokument zur ck Beide bezahlen f r diese Transatlantik Operation nicht mehr als ein paar Pfennige wesentlich weniger als f r ein Telefongespr ch E Mail Inzwischen ist es schick eine E Mail Adresse auf der Visitenkarte zu haben Auch in Ver ffentlichungen in Zeitungen und Zeitschriften finden sich Mail Adressen der Autoren und Herausgeber als M glichkeit der Kontaktaufnahme Der Klammeraffe wird in Namen von Produkten Firmen und Zeitschriften als Ersatz f r das al verwendet sprachlich ein Paradox denn das ASCII Zeichen wird at ausgesprochen Bei E Mail auch Email e mail oder schlicht nur Mal genannt handelt es sich um einen schnellen bequemen Weg Nachrichten bzw Dokumente zwischen Rechnersystemen mit dem gew nschten Partner auszutauschen Obwohl E Mail der einfachste und auch wohl lteste netz bergreifende Dienst ist will ich ihn etwas ausf hrlicher behandeln Die anderen Dienste sind dann um so leichter zu verstehen Computer die mit einem Multiuserbetriebssystem ausgestattet sind also Systeme bei denen mehrere Anwender quasi gleichzeitig arbeiten K nnen besitzen nahezu alle die M glichkeit da sich diese Anwender auch untereinander verst ndigen k nnen Das geschieht mittels eines kleinen Programms das es erm glicht Nachrichten zu schreiben und diese dan
218. tteltes Netz packet switched network gestaltet werden Bei der Paketvermittlung werden zwei Partner w hrend der Kommunikation nur virtuell miteinander verbunden Die zu bertragenden Daten werden vom Absender in St cke variabler oder fester L nge zerlegt und ber die virtuelle Verbindung bertragen vom Empf nger werden diese St cke nach dem Eintreffen wieder zusammengesetzt Im Gegensatz dazu werden bei der Leitungsvermittlung circuit switching f r die Dauer der Daten bertragung die Kommunikationspartner fest miteinander verbunden Hierzu entstand 1961 die Paket Theorie von Leonard Kleinrock Dieses Verfahren wurde allerdings bei dem ersten Wide Area Network der Welt 1965 noch nicht angewandt Hier wurden die Rechner TX 2 vom MIT und Q 32 von System Development Corporation in Santa Monica direkt verbunden Daraufhin wurde 1967 das erste Designpapier ber das ARPANET von Lawrence G Roberts ver ffentlicht und ein Jahr sp ter wird das Konzept der Paket vermittelnden Netze der ARPA pr sentiert Richtig begonnen hatte alles m glicherweise am 2 September 1969 An diesem Tag wurde im Labor von Leonard Kleinrock an der Universit t von Kalifornien in Los Angeles UCLA der erste Computer an einen Interface Message Processor IMP angeschlossen Wir hielten das nicht gerade f r einen historischen Moment erinnerte sich Kleinrock gegen ber einem AP Reporter Wir hatten nicht einmal eine Kamera dabei Aber es war die Gebu
219. u ffnen e Niemals also auch nicht von bekannten Absendern sollte man ausf hrbare Dateien in Dateianh ngen ffnen exe bat pif oder com e Passw rter und Geheimnummern sollte man nur ber sichere Internetverbindungen eingeben Diese erkennt man zun chst daran dass die Webadresse mit https beginnt Aber auch solche vermeintlich sichere Verbindungen k nnen von Pharming Betr gern auf pr parierte Webseiten umgeleitet werden e Deshalb Am unteren Rand der g ngigen Browser befindet sich bei sicheren Verbindungen das Symbol eines Vorh ngeschlosses Per Mausklick auf dieses Symbol wird das Sicherheitszertifikat einer Webseite angezeigt Meldet der Browser dass er das Zertifikat eines Servers nicht verifizieren kann ist Vorsicht geboten Weiterf hrende Links e Goldene Regeln f r schlechte E Mails Von Lars Kasper e Das Geheimnis der blinden Durchschl ge Von Matthias Opatz e E Mail Header lesen und verstehen von Thomas Hochstein e Computervirus Falschmeldungen und Legenden e http www antispam de e http www de spam abuse net e http www iks jena de mitarb lutz usenet teergrube html e Computer Crime Research Center e Heise Security e Internet Storm Center ISC e Security Focus e Bundesamt f r Sicherheit in der Informationstechnik A Zum Inhaltsverzeichnis Copyright Prof J rgen Plate Fachhochschule M nchen Pharming 105 INTERNET M glichkeiten und Dienste INTERNET M glichkeiten u
220. u einem multimedialen Netz f r die Allgemeinheit geworden das von Leuten ber alle Welt benutzt wird Diese Ver nderung in Funktion und in der Anwenderbasis fordert nach einer neuen standfesten Institution mit einer breiten Gemeinschaftsvertretung aller Benutzer Dieses neue IANA ist zur Zeit gerade im Begriff zu entstehen Das alte IANA stand noch unter der Leitung von Dr Jon Postel vom Information Sciences Institute der University of Southern California Das neue IANA heisst Internet Corporation for Assigned Names and Numbers ICANN und wird als Non Profit Organisation von einem internationalen Verwaltungsrat bestehend aus Repr sentanten einer W hlerschaft und weiteren internationalen Repr sentanten gef hrt Mit der ICANN Internet Corporation for Assigned Names and Numbers wurde eine Organisation neuen Typs geschaffen die den Anspruch hat supranational und demokratisch zu funktionieren und die Schnittbereiche zwischen Internet und nationalen und internationalen Rechtsr umen zu regulieren W hrend der popul rste Gegenstand der Steuerung der IETF IP6 ist schneidet sich die bekannteste Aufgabe der ICANN n mlich die Vergabe von Dom nennamen insbesondere Top Level Domains mit bestehenden Gesetzen wie Marken und Urheberrecht Diese Situation ist als solche nicht unvermeidlich der Diskurs dreht sich im Allgemeinen aber nicht mehr um das ob sondern das wie der Umsetzung des Marken und Urheberrechts im Internet Das W3C World W
221. u programmierte Funktionen werden bereits im Head der Seite definiert um dann von den NutzerInnen im Body an geeigneter Stelle im JavaScript aktiviert zu werden Ein guter Einf hrungslehrgang ist hier zu finden INTRODUCTION TO JAVASCRIPT von Stefan Koch http rummelplatz uni mannheim de skoch js script htm http www webconn com java javascript intro Und die bersetzung ins Deutsche von Veikko Wuensche http www hansenet de vw PW Auch hier ein Beispiel lt script language LiveScript gt lt Hiding today new Date document write Die aktuelle Uhrzeit ist today getHours today getMinutes document write document write Das heutige Datum ist today getDate today getMonth 1 today getYear end hiding contents gt lt script gt Hier ist das Script realisiert Hier wird also mit Standard Funktionen z B today getDate auf die rechnerinternen Einstellungen von Datum und Uhrzeit zugegriffen und mit document write auf dem Bildschirm angezeigt Und um sicher zu stellen da alte WWW Clients den Code nicht versuchen als HTML Text darzustellen ist er als Kommentar lt Hiding eingerahmt Quellenangaben Literatur e Java Applets erstellen und nutzen van Hoff Shaio Starbuck Addison Wesley 96 e Java im Detail Infobrosch re von Sun Marz1996 e Java Koffein fiirs Internet Veranstaltung 3 April 96 Stadthalle Sindelfingen e Java Bahnt
222. und Methoden eine Nachricht zu authentifizieren elektronische Unterschrift Das Secure Socket Layer Protocol SSL verschl sselt die bertragung unterhalb der Ebene 3 des ISO OSI 7 Schichten Modells mit 40 Bit bzw 128 Bit Dazu m ssen die beiden an der bertragung beteiligten Hosts von einer bergeordneten Instanz autorisiert worden sein Darauf setzt das Secure Hypertext Transfer Protocol https auf Zertifikate werden zwischen Client WWW Browser und Server WWW Server ausgetauscht ber die die beiden Beteiligten eindeutig identifiziert werden K nnen Netscape ab Version 2 und der MS Internet Explorer ab Version 3 verarbeiten das https Protokoll Bei Netscape wandelt sich im Fall einer sicheren bertragung das FY a Symbol Security zu Security Social Engineering Die gr te Sicherheitsl cke ist jedoch nach wie vor der Benutzer selbst Pa w rter werden aufgeschrieben klassisches Beispiel der Zettel der unter der Tastatur klebt oder sie sind aus dem pers nlichen Umfeld entnommem Vornamen von Frau Mann Kindern Hund die eigene Telefonnummer die Automarke usw Selbst das Pa wort geheim wird immer noch angetroffen Auch Joshua aus dem Film War Games war eine Zeit sehr beliebt bertroffen wird das nur noch von 1234567 oder qwertz Wer sich ein kompliziertes Pa wort nicht merken kann sollte zumindest ein paar Sonderzeichen einf gen oder das 1 durch die Ziffer 1 und das o durch die Ziffer 0 e
223. unehmend l stiger wird sind in letzter Zeit einige Leute auf die Idee gekommen ihre News Artikel unter einer falschen Adresse zu posten Im Body des Artikels finden sich dann meistens Hinweise auf eine g ltige Adresse Diese Methode sich gegen UCE zu wehren ist jedoch problematisch Wird der Domain Teil der Adresse ver ndert kann es passieren da diese Adresse trotzdem g ltig ist sogar xxx de nospam de oder deletethis de sind beim DE NIC registriert Wird nur der Namens Teil der Adresse ver ndert erh lt zumindest der Postmaster einer Fehlermeldung per Mail Die UCE Versender bekommen von Fehlermeldungen Bounces dagegen in der Regel nichts mit da sie fast nie unter einer g ltigen E Mail Adresse ihre UCE versenden bzw keine g ltige Riicksendeadresse angegeben haben Sinnvoller ist es deshalb das Problem UCE an der Wurzel zu packen Dies kann durch das Einrichten von Teergruben oder durch das Filtern von bekannten Spammer Domains geschehen e Spammer wollen mit einfachsten Mitteln Geld verdienen Entweder locken Spammer ihre Opfer mit SPAM Methoden auf Webseiten um dort ein bestimmtes Produkt zu verkaufen z B ber einen Link zu einem kostenpflichtigen Porno Angebot oder zu den gef rchteten 0 90 Dialern Oder sie versuchen eine Website bekannt zu machen die sich ber Werbung finanziert und auf m glichst viele Besucher angewiesen ist e Spammer versuchen ihren Empf ngern zu schaden Manchmal versuchen Spammer einfach n
224. ur Jeder der sich berufen f hlt kann erst einmal Informationen ins Netz streuen Wenn sich dann Proteste erheben ist es oft zu sp t Daraus folgt die Regel Sei mi trauisch Extremisten k nnen das Netz f r die bermittlung von E Mail oder Dateien nutzen auf dieselbe Art und Weise wie sie Telefon Brief und Paketpost nutzen k nnen Und genausowenig wie die Post f r die Verabredung einer Straftat am Telefon ist kann das Netz etwas daf r wenn es auf diese Weise mi braucht wird Server mit Nazi Material in den USA unterliegen dort dem Gesetz zum Schutz der freien Rede und sind daher schwer angreifbar Grunds tzlich gilt wie schon gesagt da sich alle Dinge des t glichen Lebens und alle Facetten der Gesellschaft im Netz wiederspiegeln und das sind nun mal nicht immer nur positive Dinge 4 1 Juristisches Das Internet ist eine gewachsene Struktur die sich von keiner bergreifenden Ordnung beherrschen l t Es bietet jedem Raum f r seine Kreativit t egal ob er kommerzielle Interessen verfolgt oder nur seinem Hobby fr nen m chte Ein Problem bleibt jedoch bestehen Das Internet verbindet viele L nder mit unterschiedlicher Gesetzgebung die auch die Aktivit ten im Netz tangieren So ist beispielsweise das Versenden von verschl sselter E Mail nach Frankreich nicht erlaubt Wer jedoch alle Gesetze der Welt auf das Internet anwenden will wird damit letztlich scheitern In Deutschland wird das Internet von etlichen Paragr
225. ur m glichst viel Datenverkehr zu erzeugen um E Mail Server lahmzulegen und die Ressourcen von Konkurrenten zu verschwenden Rechtlich gesehen ist das Versenden von SPAM in den EU Staaten eine kriminelle Handlung Die augenblickliche Gesetzeslage sieht zwar theoretisch einen rechtlichen Schutz f r die Opfer vor jedoch d rfte es praktisch usserst schwierig sein Spammern bis in die rechtsfreien Untiefen des Internets zu folgen in der Regel versuchen Spammer mit effektiven Mittel ihre Herkunft zu verschleiern Was ist eigentlich Spam Und was bedeutet ECP EMP UBE UCE 101 INTERNET M glichkeiten und Dienste Die Tricks der Spammer Um Ihre Opfer zu erreichen brauchen die Spammer zuerst eine g ltige E Mail Adresse an die sie auf verschiedenen Wegen gelangen e Der E Mail Anbieter z B ein Anbieter kostenloser E Mail Zug nge verkauft die E Mail Adressen der Kunden weiter Selbst wenn der E Mail Anbieter im Grunde seri s ist kann es sein dass er die E Mail Adresse des Opfers an einen vermeintlich seri sen Werbekunden weiterverkauft dieser die Adressen verwendet aber zus tzlich an unseri se Anbieter weiterverkauft e Der Spammer findet die E Mail Adresse ber spezielle Suchmaschinen die das Internet systematisch nach E Mail Adressen durchsuchen e Durch Ausprobieren Der Spammer spielt alle m glichen Empf ngernamen bei einer Domain durch Wenn der Spammer systematisch gebr uchliche Namen aus einem W rterbuch v
226. ur noch auf das passende Problem gewartet hat brigens die h ufige Darstellung von Kaffeetassen im Zusammenhang mit der Sprache erkl rt sich dadurch da Java in den USA umgangssprachlich Kaffee bedeutet der auch das Hauptexportprodukt der gleichnamigen Insel darstellt Hot Java Netscape Navigator Die Anwendung der Java Applets im WWW wird erst durch einen Browser erm glicht der die Tags Anweisungen und Parameter der HTML Implementierung versteht Hot Java von Sun war der erste Das kann Java 113 INTERNET M glichkeiten und Dienste Browser der dies erm glichte Hot Java der komplett in Java geschrieben ist kann also nicht nur HTML interpretieren sondern auch Java Applets laden und ausf hren Er ist z Zt f r Sun Solaris 2 3 2 4 2 5 f r Windows NT Windows 95 sowie f r Apple Macintosh verf gbar Auch Netscape hat seinen Navigator 2 0 Java kompatibel gemacht Das hei t konkret da die Java Virtual Machine der Bytecode Interpreter in den Browser eingef gt wurde Die Programmiersprache Java ist sehr stark an C angelehnt hat aber Besonderheiten die es f r die geplante Anwendung im Netz bsonders auszeichnen sollen Am leichtesten werden es ProgrammiererInnen haben denen die Syntax von C gel ufig ist F r alle NichtprogrammiererInnen ist Java genauso leicht oder schwer zu erlernen wie jede andere Sprache auch wenn Sun behauptet Java sei besonders einfach Die Eigenschaften Objektorientiert In
227. us birgt aber gleichzeitig auch viele Gefahren f r Mi brauch Die Nutzung des Netzes unterliegt daher rechtlichen und ethischen Grunds tzen So selbstverst ndlich wie manche meinen ist der freie Zugang zum Internet n mlich nicht Nicht immer ist die pers nlich optimale Nutzung auch global optimal Gerade mit der derzeit rapide wachsende Zahl der Internet Nutzer kann der Ausbau der Netz Infrastruktur nicht immer Schritt halten Jeder Teilnehmer sollte darauf achten da die Netzbelastung in vertretbaren Grenzen bleibt Der Mi brauch selbst durch eine kleine Gruppe von Netznutzern k nnte das Ansehen der Netze in ihrer Gesamtheit sch digen Die Netze sind relativ einfach zu nutzen Mit nur wenigen Kommandos kann ein Datentransfer rund um den Globus oder ein Nachrichtenaustausch mit einer gro en Zahl von Partnern ausgel st werden Leicht verkennt der Nutzer die Komplexit t der von ihm ausgel sten Netzaktivit ten Er sollte daher vorsichtig mit Netzaufrufen umgehen Ein Beispiel f r leichtfertigen Gebrauch stellt die Vergeudung von Ressourcen durch einen zwar autorisierten aber unbedachten Umgang mit den Netzdiensten dar dies gilt insbesondere f r den Abruf von Daten aus den USA wenn diese in Deutschland bereits verf gbar sind Formen einer unsachgem en Nutzung sind 3 4 Verhalten im Internet 58 INTERNET M glichkeiten und Dienste e der Versuch ohne ausdr ckliche Autorisierung Zugang zu Netzdiensten welcher Art auch immer
228. utet also Protokoll Rechneradresse Port Dateipfad Dateiname Ein URL besteht also aus vier Teilen wobei nicht immer alle Teile aufgef hrt werden m ssen meist ist z B keine Portangabe n tig Beim Gopher Protokoll wird statt Pfad und Dateiname der Men typ 01 f rs Startmen und ein Pfad angegeben Das Protokoll gibt an welcher Dienst genutzt werden soll hier sind gebr uchlich e ftp Dateitransfer mittels anonymen FTP z B ftp ftp microsoft com pub drivers mouse mouse sys e gopher Informationsrecherche auf einen Gopher Server z B gopher gopher dingsda com e news Lesen und Schreiben von News z B news news Irz muenchen de lrz misc e http Lesen von WWW Seiten http HyperText Transport Protocol z B http Ix Ibs e technik fh muenchen de index html e mailto Adresse f r E Mail z B mailto plate e technik fh muenchen de 2 7 WWW World Wide Web 48 INTERNET M glichkeiten und Dienste Die Portangabe hat einen sehr technischen Hintergrund Um die einzelnen Dienste zu unterscheiden wird beim TCP IP Protokoll vereinfacht gesagt jedem Dienst eine Nummer zugewiesen eben die Port Nummer Es gibt allgemein festgelegte Ports z B 80 f r das http Protokoll Solche Standard Ports m ssen nicht angegeben werden Man kann aber auch unbelegte Portnummern verwenden beispielsweise um einen modifizierten WWW Dienst anzubieten In diesem Fall mu dann die Portnummer angegeben werden Sie sehen ein URL ist
229. utzt das Gateway setzt dieses z B nach HTTP um Spezielle Web Seiten die mit Tags der Beschreibungssprache WML WAP Markup Language versehen sind k nnen vom Gateway wiederum in WAP Nachrichten umgesetzt werden und sind damit vom Telekommunikationsendger t abrufbar WAP und WML sind Beispiele f r den mobilen Zugang zum Internet Ericsson und Microsoft Nokia und Macromedia haben ihre Zusammenarbeit f r ein mobiles Internet erkl rt Telefonieren sich Informieren Lesen und Unterhaltung werden zu einem Medienkonglomerat verschmelzen 6 4 Neuere Entwicklungen 80 INTERNET M glichkeiten und Dienste Das Real Time Transport Protocol RTP ist ein Protokoll der Transportschicht zur bertragung zeitkritischer Daten es setzt auf IP auf RTP kann zusammen mit beliebigen Kompressionsverfahren zur Realisierung von Audio Videodatenstr men genutzt werden RTP ist auch Bestandteil des Java Media Framework Kryptographie Nach anf nglichen Hindernissen der Nutzung kryptographischer Techniken einerseits bedingt durch Exportrestriktionen der US Regierung andererseits durch das Verbot der Anwendung in einigen L ndern z B Frankreich scheint sich eine umfangreiche Nutzung zu etablieren Kryptographische Methoden bilden die Basis f r die Sicherheit der bertragung von Daten aller Art Texte Bilder Tondokumente usw gegen e das Abh ren Empfangen durch Unberechtigte e die Verf lschung und e das Vorspiegeln unwahrer Absender d
230. vereinfachen Der Informationsflu in vielen Unternehmen oder Organisationen leidet unter etlichen Kommunikations und Darstellungsproblemen Im Lauf der Jahre sind unterschiedliche Systeme eingef hrt worden die teilweise untereinander nicht kompatibel sind Je nach Programm ist die Bedienung oft auch nicht leicht zu erlernen und falls doch ist auf jeden Fall jedes Programm unterschiedlich in seiner Bedienung Auch die Kommunikationswege sind h chst unterschiedlich Vom Zettelverteilsystem Hausmitteilung Rundschreiben ber das schwarze Brett bis hin zu E Mail Datenbankabfrage und Groupware Es gibt e heterogene Formate e Medienbr che Papier Mikrofilm digital e Probleme beim Datenaustausch zwischen Abteilungen e langsamen Informationsflu e kostenintensive Verteilung der Info e redundante Datenhaltung e und vieles mehr Mit Internet Diensten wie E Mail News und WWW bietet sich die M glichkeit alle Informationen mit einem einzigen Programm dem WWW Browser darzustellen Es ist also nur noch die Bedienung eines einzigen Programms zu erlernen Die Informationsaufbereitung kann in Form von WWW Seiten in der Beschreibungssprache HTML HyperText Markup Language erfolgen Beim Einstieg ist an einigen Stellen sicher zus tzlicher Programmieraufwand f r die Datenkonvertierung n tig aber letztendlich ist es egal ob das Ergebnis einer Datenbankabfrage f r einen Drucker oder f r einen WWW Browser aufbereitet werden mu
231. w R ckw rts Aufl sung von arpa Adressen Ende 2000 sind neue TLDs von der ICANN genehmigt worden Domains der Form lt Vorname gt lt Name gt name Unterhalb der Top Level Domain treten dann Domains wie fh muenchen auf die sich im Rahmen ihrer Organisationen auf diesen Namen geeinigt haben m ssen wie auch ber die weitere Strukturierung des Namensraumes etwa da Fachbereiche einen Subdomain Namen bilden z B e technik Diese werden wieder strukturiert durch die Namen der einzelnen Lehrst hle und Institute Als letztes Glied wird der einzelne Rechner mit seinem Hostnamen spezifiziert F r die Aufnahme einer Verbindung zwischen zwei Rechnern mu in jedem Fall der Rechnername in eine zugeh rige IP Adresse umgewandelt werden Aus Sicherheitsaspekten ist es manchmal w nschenswert auch den umgekehrten Weg zu gehen n mlich zu einer sich meldenden Adresse den Namen und damit die organisatorische Zugeh rigkeit offenzulegen Kennt man die Dom nenadresse eines Rechners dann h ngt man diese einfach an den Usernamen mit einem At Zeichen dahinter z B meier mail e technik fh muenchen de Ein kleiner Vergleich mit einer konventionellen Adresse soll das verdeutlichen Damit das DNS funktioniert mu es Instanzen geben die Namen in IP Adressen und IP Adressen in Namen umwandeln aufl sen k nnen Diese Instanzen sind durch Programme realisiert die an gr eren Maschinen st ndig meist im Hintergrund im
232. werk wie jedes andere auch sondern definierte eine Kommunikationsstruktur jeder Host im ARPA Net konnte ein Zentralcomputer in einem lokalen Netzwerk sein so da das ARPA Net ein Netzwerk aus Netzwerken bildete eben ein Internet Dieses Internet wucherte unaufhaltsam weiter und allm hlich beschleunigte sich das Wachstum und nahm einen exponentiellen Verlauf Im Oktober 1984 z hlte man rund 1000 Hosts 1987 waren es etwa 10000 und 1989 zwei Jahre sp ter ber 100 000 Mit der Zeit und dem Wachstum des ARPA Net wurde klar da die bis dahin gew hlten Protokolle nicht mehr f r den Betrieb eines gr eren Netzes das auch mehrere Teil Netze miteinander verband geeignet war Aus diesem Grund wurden schlie lich weitere Forschungsarbeiten initiiert die 1974 zur Entwicklung der TCP IP Protokolle f hrten TCP IP wurde mit mit der Zielsetzung entwickelt mehrere verschiedenartige Netze zur Daten bertragung miteinander zu verbinden Da etwa zur gleichen Zeit an der University of California an einem neuen Betriebssystem mit Namen UNIX entwickelt wurde beauftragte die D ARPA die Firma Bolt Beranek amp Newman BBN und die University of California at Berkeley zur Integration von TCP IP in UNIX Dies bildete auch den Grundstein des Erfolges von TCP IP in der UNIX Welt Ein weiterer Meilenstein beim Aufbau des Internet war die Gr ndung des NSFNET der National Science Foundation NSF Ende der achtziger Jahre die damit f nf neu gegr ndete Super
233. wser erkennt da es sich um Hex Zahlen und nicht Dezimalzahlen handelt wird die Zeichenkette 0x Null und kleines x davorgesetzt lt Zum Inhaltsverzeichnis LE Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste B Prof Jiirgen Plate INTERNET Moglichkeiten und Dienste 74 5 INTRANET Internet im Kleinen Oft h rt man Internet Ist das nicht gef hrlich Sind dort nicht die Hacker die in Computer einbrechen Daten ver ndern oder Viren auf den PC kopieren Sind da nicht die Anbieter von Software Raubkopien und Pornos Nee lieber nicht Nat rlich stimmt das in gewisser Weise aber man kann sich sch tzen Ein anderer Faktor spielt aber auch eine gewichtige Rolle die Kosten f r den Internet Zugang Diese liegen f r den reinen Nutzer relativ niedrig Hier sind wohl die Telefonkosten des Einfach Internet Zugangs der gr te Faktor Anders sieht es bei einer Web Pr senz mit WW W Server und anderen Diensten aus Hier liegen die monatlichen Kosten f r die Anbindung alleine bei mindestens ca 250 bis 300 Mark pro Monat F r Konzept Webdesign etc mu man ein Vielfaches rechnen Aber man kann die Technik und die Programme des Internet auch im lokalen Netz nutzen denn ein Intranet ist ein Kommunikationsnetz da sich derselben Technik bedient wie das Internet es beschr nkt sich lediglich auf den lokalen Einsatz 5 1 Inhouse Kommunikation
234. zer auf Server zu die ihre Daten verschl sseln und den Benutzern Zugriff nur auf einzelne der Sicherheits Policy entsprechende Server Dienste und Daten erm glichen Zum Inhaltsverzeichnis LE Zum n chsten Abschnitt Copyright Prof J rgen Plate Fachhochschule M nchen INTERNET M glichkeiten und Dienste I Prof J rgen Plate 5 4 Vom Intranet zum Extranet 77 6 Internet Technik In diesem Kapitel gehe ich etwas genauer auf die Technik ein die hinter dem Internet steckt Die Verbindung von Rechnern miteinander ist kein Problem mehr Innerhalb eines Geb udes nimmt man Kabelverbindungen Ethernet Token Ring etc f r weiter reichende Verbindungen gibt es Modems Datex P ISDN oder Standleitungen Diese Verbindungen haben aber alle eine unterschiedliche Software Schnittstelle Genau um dies zu vermeiden wird im Internet das TCP IP Protokoll Transmission Control Protocol Internet Protocol verwendet Es ist e Unabh ngig von der darunterliegenden physischen Netzhardware e netzweit einheitliche Adressen e einheitliche geschlossene Programmierschnittstelle e standardisierte Protokolle f r die Netzwerkdienste e unabh ngig von Herstellern 6 1 Denken in Schichten Um die Entwicklung und das Verst ndnis von Rechnernetzen zu erleichtem hat die ISO ein Modell f r Rechnernetze entwickelt das OSI Referenzmodell Dieses Modell teilt den Datenverkehr ber ein Rechnernetz in sieben bereinanderliegende Schic
Download Pdf Manuals
Related Search
Related Contents
vacon®10 complete user manual OWNER`S MANUAL FWT300 Brother P-Touch PT-70 User's Manual Installation Manual of Room Air Conditioner Notice d utilisation Copyright © All rights reserved.
Failed to retrieve file