Bin ich schon drin - Grundwissen über das Internet

von Frank Burkhardt

Glaubt man der Werbung, läuft das mit dem Internet so:
  1. CD (meist von AOL :-) ) einlegen
  2. "ins Internet gehen" (also mit dem Modem einwählen)
  3. in bunten "Internet"-Seiten herumklicken

Man könnte also meinen, dass selbst ein gewisser Boris das spielend leicht hinbekommt. Es ist jedoch ein klein wenig komplizierter. Man kann (auch ich - trotz abgeschlossenem Informatikstudium :-) ) jeden Tag noch etwas über das Internet dazulernen.
In diesem Dokument will ich einige allgemeine Grundlagen über das Internet vermitteln.

1. Was bedeutet eigentlich "Internet"?

Regel 1: Das Internet besteht nicht nur aus Webseiten.

Wenn man mit dem Browser eine Webseite ansieht, dann befindet man sich im World Wide Web, mehr dazu gibt's hier. Das Internet selbst ist nur eine große Ansammlung von Computer aller Art, die untereinander Daten austauschen können:


Man beachte, daß es im Internet kein Zentrum gibt. In der Abbildung ist mit dem "Internet"-genannten Viereck nur gemeint, daß sich die angeschlossenen Computer durch die Verbindung mit diesem nicht mehr darum kümmern müssen, welchen Weg die Daten durch das Netzwerk nehmen. Das Internet selbst sieht wie ein chaotisches Netzwerk aus:




Die Leistung des Internet besteht nun darin, Pakete zu ihrem Ziel zu befördern. Wenn man nur zwei Computer und eine Leitung dazwischen hat, ist das extrem einfach: man schickt die Daten einmal durch die Leitung. In einem Netzwerk wie dem Internet ist das jedoch ungleich schwieriger. Daten können meist auf verschiedenen Wegen zum Ziel kommen. Dabei ist es wünschenswert, daß das Internet automatisch den kürzesten Weg wählt.

Natürlich können Daten auf ihrem Weg durch die vielen Leitungen auch verlorengehen. Ein Programm, daß auf das Internet zugreift, muß diese Möglichkeit immer einbeziehen. Es gibt jedoch standardisierte Mechanismen, um den Verlust von Daten zu vermeiden und kaum etwas ist im Internet so sicher wie das Eintreffen einer eMail beim Empfänger.

Das Internet lebt von sogenannten Protokollen. Protokolle sind - einfach ausgedrückt - Regeln, die beim Schreiben von netzwerkfähigen Programmen durch den Programmierer beachtet werden müssen. Das stellt sicher, dass nicht nur jeweils zwei gleiche Programme miteinander "sprechen" können, sondern auch verschiedene Programm (... verschiedener Softwarefirmen). Um eine eMail durchs Internet zu schicken sind z.B. gleich mehrere Protokolle nötig, mir fallen auf die schnelle sieben ein. Ausserdem können über 4 verschiedenene Programme an der Übertragung beteiligt sei (zwei eMail-Programme beim Benutzer und zwei Mailserver). Sobald sich auch nur ein Programm davon nicht exakt an die nötigen Protokolle hält, gibt's Probleme.

Das reine Übertragen von Datenpaketen ist natürlich verhältnismäßig unspektakulär. Deshalb existiert eine unüberschaubare (viele tausend) Anzahl von Diensten, die die sich der Möglichkeit des Internets bediehnen und so komplexere Funktionen zur Verfügung stellen. Das World Wide Web ist gerade mal einer dieser Dienste, eMails zu verschicken ist eine anderer.

2. Das World Wide Web (WWW)

Das WWW ist der heutzutage wohl meistgenutzte Dienst des Internet. Das liegt wohl auch daran, dass man im WWW vieles einfach und komfortabel mit der Maus machen kann. Um auf das WWW zuzugreifen, benötigt man einen Browser. Es gibt übrigens nicht nur einen einzigen. Wenn auch die Firma Microsoft mit ihren diversen Windows-Varianten den "Internet-Explorer" mitliefert, muß (und sollte) man nicht gerade diesen benutzen. Gründe für diesen Tip finden sich hier. Es gibt eine Unmenge anderer Browser, darunter z.B.:

Alle Browser machen jedoch prinzipiell das gleiche: Sie forden jeweils von einem Server im Internet Webseiten an und stellen diese irgendwie dar. Webseiten sind wie kleine Programme, die vom Browser interpretiert werden. Die Programme steuern dann, was man zu sehen bekommt. Webseiten sehen meist nicht in jedem Browser gleich aus - das müssen sie auch nicht. Es gibt auch Webseiten, die nicht in jedem Browser funktionieren. Das liegt in 99% der Fälle daran, daß die, die für diese Seiten verantwortlich sind, schlampig gearbeitet haben.

3. "Sie haben Post" - eMails

3.1. Wie bekommt man eine eMail-Adresse

Eine eMail-Adresse ist heutzutage leicht zu bekommen. Sogenannte Freemail-Anbieter wie GMX, WEB.de (es gibt tausende davon, ich persönlich ziehe GMX vor, weil man da weniger Einschraenkungen hinnehmen, wenn man den kostenlosen Zugang benutzt) stellen kostenlose (werbefinanzierte) eMail-Konten zur verfügung. I.d.R. kann man auch kostenpflichtige eMail-Adressen dort bekommen, was dank mehr Konfort (z.B. mehr Speicherplatz) oft eine gute Idee ist. Bei der Anmeldung ist meist eine Unmenge persoenlicher Daten einzugeben, wobei man bedenken sollte, dass man nicht weiss, wie die jeweilige Firma mit den Daten umgeht. Ich persoenlich neige dazu, keine einzige wahre Angabe bei solchen Anmeldungen zu machen.
Man sollte auf keinen Fall eine eMail-Adresse benutzen, die man vom eigenen Internet-Provider (also z.B. T-Online) bekommt. Will man naemlich spaeter den Provider wechseln, weil z.B. ein anderer preislich guenstiger ist oder besseren Service anbietet, wuerde man damit automatisch seine eMail-Adresse verlieren.

3.2. Wie bearbeitet man seine Mails am besten?

Man bekommt zu seinem Freemail-eMail-Konto meist einen Webzugang, also eine Moeglichkeit mit dem Browser auf alle eMails zuzugreifen. Das hat folgende Vorteile:
Folgende Nachteile ergeben sich jedoch:
Hier ist eine Liste wichtiger Mailprogramme:
Es gibt zahllose weitere Programme, viele ebenfalls kostenlos bzw. kostenfrei zu haben, wenn man gelegentliche Werbung akzeptiert ( Pegasus Mail , Eudora , Opera , ... ). Vor allem, wenn sie kostenlos sind, spricht auch nichts dagegen, einige durchzuprobieren.

3.3. Vertraue keiner unsignierten Mail! (=eMails sind *nicht* faelschungssicher)

Wenn man einen Brief in der wirklichen Welt verschickt, kann man als Absender draufschreiben, was man will. Das ist im Internet ganz genau so. Wenn man z.B. eine Mail erhaelt, in der jemand, den man nicht kennt, sich wutentbrannt aufregt, was man ihm für Mails schickt, kann man das getrost ignorieren oder aber zur Aufklaerung diesen Link zurueckschicken. Leider passiert das in der heutigen Zeit sehr oft, was nicht daran liegt, dass irgendjemand persoenlich gefaelschte Mails verschickt. Vielmehr sind immer mehr Programme (z.B. Wuermer) unterwegs, um Adressen zu sammeln und Muell (=Spam oder Viren) an die bzw. mit den gefunden eMail-Adressen zu verschicken. Dagegen ist leider zur Zeit noch kein (technisches) Kraut gewachsen.

Einige besonders "clevere" Virenscanner auf Mailservern schicken (wenn sie virenverseuchte Mails erhalten) dem vermeintlichen Absender eine eMail mit einem Hinweis. Das war sehr sinnvoll, als Viren noch korrekte Absenderadressen benutzt haben. Da heutzutage praktisch alle Viren gefaelschte Absenderkennungen verwenden, stiften derartige Hinweise lediglich Verwirrung und können in den virtuellen Rundordner entsorgt werden. Solange man kein Outlook oder Outlook Express verwendet ist man vor praktisch allen Viren sicher. Die Benutzung eines Nicht-Mainstream-Betriebssystems (z.B. Linux oder OS/2) zum eMail-lesen verspricht zusaetzliche Sicherheit.

4. Die bösen Jungs - Die Risiken eines Internetzugangs

4.1. Geheimnisse im Internet

Wenn ich Daten ins Internet schicke, muß ich mir der Tatsache bewusst sein, dass ich im Prinzip weder weiß, welchen Weg die Daten durch das Internet nehmen, noch, ob der Computer, zu dem ich die Daten schicke, der ist, der er vorgibt zu sein. Eine Website kann man schliesslich leicht kopieren und als seine eigene ausgeben.

Daten fliessen im Internet von einem Knoten zum nächsten zum nächsten. An jedem dieser Knoten sowie auf jeder der Leitungen zwischen solchen Knoten können Daten theoretisch abgehört werden. Dieser Tatsache muß man sich unbedingt bewußt sein, wann man Kreditkartennummern oder private Daten in Webformulare einträgt oder auch, wenn man chattet.

Die eMail ist ein Fall für sich. Viele Mailprogramme symbolisieren die eMail mit einem kleinen Brief + Umschlag. Dieses Symbol ist irreführend. Eine Mail ist viel eher eine Postkarte, die jeder, der sie in der Hand hat, lesen kann. Wer das verhindern will, kann allerdings mit entsprechenden Programmen ( z.B. mit GnuPG ) seine Mails so gut verschlüsseln, daß sich selbst die am besten ausgestatteten Geheimdienste der Welt daran die Zähne ausbeißen.

Jedoch sollte man bei aller Sicherheit eines nicht vergessen: es gibt auch schlampige Kommunikationspartner. Wenn man Kreditkartendaten auf der Webseite von einem Versandhandel eingibt, alles verschlüsselt übertragen wird und der Versandhändler die Daten irgendwo offen auf eine Webseite legt, hat man auch verloren. Ab einer gewissen Wichtigkeit haben Daten einfach nichts auf Computern verloren, die ans Internet angeschlossen sind. Wie wichtig welche Daten sind, muß jedoch jeder persönlich entscheiden

4.2. Angriffe aus dem Internet

Hat man diese Filme vor Augen, in denen ein bebrillter Computerfreak einfach das richtige Passwort errät, könnte man verschiedene Sachen annehnem:

  1. Angegriffen werden vor allem Regierungseinrichtungen mit ans Internet angeschlossenen startbereiten Atomraketen.

  2. Es gibt Experten, die in jedes System einbrechen können.

  3. Kein Mensch verwendete vernüftige Passwörter.

Die Schlussfolgerung 3 ist teilweise wahr, 1 und 2 sind kompletter Unsinn. Die Beziehung zwischen Angreifer und Angegriffenem im Internet gleicht einer Art Wettrüsten. Es gewinnt der, der das meiste Wissen über das angegriffene System hat. Die meisten Angriffe nutzen Sicherheitslücken - meistens Programmierfehler - in Programmen aus. Eine gewisse Sicherheit kann man erreichen, wenn man alle Sicherheitsupdates von installierten Programme einspielt.

Es gibt verschiedene Gründe für Angriffe im Internet. Die meisten davon werden aus einem Grund ausgeführt, der für viele wohl schwer nachzuvollziehen ist. Computer werden heute meist zu tausenden "übernommen" und in darauf kleine Programme installiert. Diese Programme ermöglichen dann das Fernsteuern dieser Computer. Für bestimmte Personen sind derartig übernommene Computer eine Art virtueller "Währung".

5. Redefreiheit im Informationszeitalter - Freie Software