Internetkurs

Transcription

Internetkurs
Internetkurs
Fabian Walk
30. September 2001
Inhaltsverzeichnis
1 Grundlagen des Internets
4
2 Dienste des Internets
2.1 Datenübertragung zwischen Rechnern . . . . .
2.1.1 FTP . . . . . . . . . . . . . . . . . . . .
2.1.2 SFTP und SCP . . . . . . . . . . . . . .
2.2 Peer-to-Peer Netzwerke im Internet . . . . . . .
2.3 eMail und eMail-Verschlüsselung . . . . . . . .
2.3.1 Elektronic Mail . . . . . . . . . . . . . .
2.3.2 Binärdateien per eMail übertragen . . .
2.3.3 Verschlüsselung . . . . . . . . . . . . . .
2.3.4 Mailinglisten . . . . . . . . . . . . . . .
2.4 Newsnet und Newsgroups . . . . . . . . . . . .
2.5 Web, HTML und Suchmaschinen . . . . . . . .
2.5.1 Das World Wide Web . . . . . . . . . .
2.5.2 HTML . . . . . . . . . . . . . . . . . . .
2.5.3 Suchmaschinen . . . . . . . . . . . . . .
2.6 Chatsysteme und Instantmessenger . . . . . . .
2.6.1 IRC . . . . . . . . . . . . . . . . . . . .
2.6.2 MUD . . . . . . . . . . . . . . . . . . .
2.6.3 Instantmessenger . . . . . . . . . . . . .
2.7 Remotedienste, arbeiten auf anderen Rechnern
2.7.1 Telnet . . . . . . . . . . . . . . . . . . .
2.7.2 OpenSSH . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
5
6
6
7
7
8
8
10
11
12
12
13
13
14
14
16
17
19
19
19
3 Netiquette - Verhalten im Netz
20
4 Sicherheit und Privatsphäre im Internet
20
5 Unix und Linux Grundlagen
22
A Abkürzungsverzeichnis
25
Quellen
29
1
Tabellenverzeichnis
1
2
3
4
FTP-Client Befehle . . . . . . . . .
Auswahl einiger Newsserver . . . .
Auswahl einiger IRC-Server . . . .
Auswahl einiger IRC Abkürzungen
2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
11
15
16
Danksagungen
Für die tatkräftige Unterstützung und guten Ideen möchte ich mich bei folgenden Leuten bedanken:
• Horst alias Horstiiii
• Nikolaus alias nikotin
• Alex alias DrakkheN
• Fabian alias saendmaen
• Thomas alias znake out
Fabian gilt mein besonderer Dank, da er das Kapitel über Instantmessenger
verfaßt hat.
Weiterer Dank geht an meine Schwester Gwenda und meine Mutter Gunda,
die diesen Text redigiert haben und mich auf Unklarheiten hingewiesen haben.
Copyright
Dieses Dokument ist urheberrechtlich geschützt. Das Copyright liegt bei Fabian
Walk.
Das Dokument darf gemäß der GNU General Public License verbreitet werden. Insbesondere bedeutet dieses, daß der Text sowohl über elektronische wie
auch physikalische Medien ohne die Zahlung von Lizenzgebühren verbreitet werden darf, solange dieser Copyright Hinweis nicht entfernt wird. Eine kommerzielle Verbreitung ist erlaubt und ausdrücklich erwünscht. Bei einer Publikation
in Papierform ist der Autor darüber zu informieren.
3
1
Grundlagen des Internets
Das Wort ”Internet” hat zwei Bedeutungen:
• Es beschreibt jedes Netz(werk), dessen Rechner mittels der Internet Protokollsuite [1] kommunizieren.
• Es beschreibt Netzwerke, die auf Basis der Internet Protokollsuite nationale und internationale Konnektivität bieten.
Das Internet wurde erstmals 1969 als ARPANET vom U.S. Department of Defense in Betrieb genommen. Die Entwicklung einer Netzwerkarchitektur, die
dem Militär als Kontroll- und Kommandostruktur dienen sollte und auch einen
Atomkrieg überstehen könnte, ist einer der Mythen, die sich um die Entstehung
des Internets ranken. In Wahrheit war das ARPANET am Anfang zur effizienten
Nutzung der verteilten Großcomputerresourcen gedacht.
Das ARPANET sollte vorrangig für das verteilte Rechnen genutzt werden.
Doch durch die rasante Entwicklung und Verbreitung von Computern an Universitäten, Regierungseinrichtungen und Forschungsinstituten wurde das ARPANET zur Kommunikation zwischen den Institutionen und Interessengruppen
genutzt. 1971 nimmt das ARPANET den regulären Betrieb auf und bietet folgende Dienstleistungen an:
• Terminalsitzungen (remote login)
• Dateiübertragung (filetransfer)
• Elektronische Post (electronic mail)
In den nächsten Jahren wurden die technischen Grundlagen des Netzes ausgebaut und die Hardwareplattform wechselte von DEC-Rechnern (PDP-10, PDP20 mit TOPS-10 und TOPS-20 als Betriebssystem) zur PDP-11, VAX und SUN
Rechnern, welche UNIX als Betriebsystem einsetzten. Wegen Unzulänglichkeiten des bis dato verwendeten NCP/IP Protokolls, welches die Datenübertragung
des ARPANETs regelte, wurde 1982 das TCP/IP Protokoll eingeführt und 1983
wurde dann Domain Name Service (DNS) implementiert. Dies brachte folgende
Vorteile gegenüber dem alten systemspiziefischen Protokoll:
• Unabhängigkeit von der Netzwerktopologie und der Rechnerarchitektur
• universelle Verbindungsmöglichkeiten im Netzwerk
• Ende-zu-Ende-Quittungen (fehlerfreie Datenübertragung)
• standardisierte Anwendungsprotokolle
Von diesem Zeitpunkt an sprachen die Leute nicht mehr vom ARPANET sondern vom Internet. 1983/84 werden einige TCP/IP-Protokolle vom US Verteidigungsministerium (DoD) zum militärischen Standard (MIL-Standard) erklärt.
Innerhalb vom ARPANET wurden die Protokolle in den RFCs [2, 3] festgeschrieben, in denen auch heute noch Diskussion, Weiterentwicklung und Standardisierung erfolgt. Die RFC’s sind auf vielen Rechnern frei verfügbar.
Der militärische Teil des ehemaligen ARPANET ist als MILNET vom zivilen
Teil (NFSnet,...) abgetrennt worden. Das NFSnet, welches 1986 von der National Science Foundation benutzt wurde, um Zugang zu ihren fünf Grossrechnern
4
zu gewährleisten, wurde mittlerweile regionalisiert. Im Internet sind heute hunderttausende Netze mit mehreren millionen Rechnern weltweit verknüpft.
Weitere Informationen sind unter anderem, im Jargon File [4] unter dem Stichwort ”Internet” zu finden.
2
2.1
2.1.1
Dienste des Internets
Datenübertragung zwischen Rechnern
FTP
Zur Dateiübertragung im Internet wurde das Filetransfer Protokoll [5] entwickelt. Es dient zum Übertragen von ASCII- und Binärdateien zwischen zwei
Rechnern. Sofern der FTP-Server und der FTP-Client es unterstützen, ist auch
ein Wiederaufnehmen von abgebrochenen Transfers möglich. Das FTP Protokoll
wird von allen gängigen Browsern unterstützt, leider bieten die Browser nicht
alle Vorteile wie ein extra FTP-Client. Standardmässig sind bei Windows und
Unixderivaten komandozeilenorientierte Clients installiert, welche mindestens
die Befehle der Tabelle 1 kennen. Aufgerufen wird der standard FTP-Client mit
ftp.
Befehl
ascii
binary
bye
cd
cdup
close
delete
dir
exit
get
hash
help
ls
mget
mkdir
mput
open
put
pwd
quit
Beschreibung
Transfermodus um Textdateien zu übertragen
Transfermodus um Binärdaten zu übertragen
Beenden der FTP Sitzung
Wechseln in das angegebene Remote-Verzeichnis
Wechselt in das übergeordnete Remote-Verzeichnis
FTP Verbindung beenden
Löscht die angegebene Datei vom Remote-Rechner
Anzeigen des Verzeichnisinhalts des Remote-Rechners
Beenden der FTP Sitzung
Downloaden der nach get gefolgten Datei
Anzeigen des Downloadstatus
Alle Befehle anzeigen
Anzeigen des Verzeichnisinhalts des Remote-Rechners
Downloaden von mehreren Dateien Wildcards sind möglich
Verzeichnis auf dem Remote-Rechner erstellen
Upload von mehreren Dateien Wildcards sind möglich
Öffnen einer Verbindung zu einem Remote-Rechner
Uploaden der nach put gefolgten Datei
Anzeigen des aktuellen Verzeichnis
Beenden der FTP Sitzung
Tabelle 1: FTP-Client Befehle
Natürlich gibt es auch grafische Clients, deren Bedienung wesentlich intuitiver ist. Ein grafischer FTP-Client für Windows ist z.B. LeechFTP [6], welcher
kostenlos ist und mehrere gleichzeitige Downloads von unterschiedlichen Servern
unterstützt.
5
Es gibt zwei Arten, wie du dich auf einem FTP-Server anmelden kannst.
Die wohl am häufigsten gebrauchte Methode ist Anonymous FTP, dabei gibts
du bei der Frage nach dem Loginname anonymous ein und als Paßwort deine eMailadresse. Die andere Methode setzt voraus, daß du einen Account auf
diesem System hast, da zum Anmelden ein gültiger Loginnamen und ein Paßwort vorhanden sein müssen. Diese Methode ist gebräuchlich, wenn du dich z.B.
auf dem Server deines Arbeitgebers anmelden willst oder wenn du eine eigene
Homepage im Internet hast, um die aktualisierten Webpages per FTP auf den
Webserver deines ISP zu übertragen.
Eine Schwachstelle von FTP ist die unverschlüsselte Übertragung der Daten.
Dies ermöglicht es einem Angreifer, den Loginnamen und das Paßwort des sich
anmeldenden Nutzers auszuspionieren. Durch Verwendung von verschlüsselten
FTP-Verbindungen mittels SSL fähigen FTP-Clients und Servern, SFTP und
SCP kann diese Sicherheitslücken aber geschlossen werden.
2.1.2
SFTP und SCP
SFTP steht für Security FTP, welches ein Ersatz für das ftp Tool ist und ebenso
wie SCP, was für Security Copy steht, ein Programm aus dem OpenSSH (siehe
2.7.2) Programmpaket ist, welches zur sicheren Datenübertragung und Userbzw. Hostauthentifizierung genutzt wird. SCP ist ein Ersatz für das unsichere
rcp (Remote Copy) und SSH für Telnet (siehe 2.7.1), welche Standardtools bei
Unixderivaten sind und auch teilweise bei Windows (NT, 2000, 98, 95) vorkommen.
Bei Unixderivaten gehören das OpenSSH- oder das komerzielle SSH- Programmpaket mit zum Lieferumfang. Für Windows Rechner gibt es auch entsprechende Tools wie WinSCP [7], welches zum Kopieren von Daten zwischen
zwei Rechnern benutzt wird.
2.2
Peer-to-Peer Netzwerke im Internet
Peer-to-Peer Netzwerke sind direkte Verbindungen zwischen zwei Rechnern, wobei jeder der Rechner sowohl Server als auch Client sein kann. Die wohl bekanntesten Peer-to-Peer Netzwerke, welche über das Internet kommunizieren, sind
Gnutella [8, 9] und Napster [10]. Durch die Klage gegen Napster wegen Verletzung des Urheberrechts ist die Zukunft z.Z. schleierhaft, so daß dieser Dienst
zum freien Tausch von Daten nur bedingt zu gebrauchen ist. Eine andere Plattformen zum Tausch von Musik ist Music City [11], welche mit Morpheus ein
eigenes Client zum Tausch von Daten anbietet.
Über diese Dienste sind, hauptsächlich Audiodaten und Videodaten zu finden. Das Problem bei diesen Diensten ist die Übertragungsgeschwindigkeit, welche immer von dem Langsameren der beiden verbundenen Computer bestimmt
wird. Daher solltest du dich auf längere Downloadzeiten gefaßt machen, gerade
wenn es um Videodaten geht, die schon mal eine Größe jenseits der 600MB erreichen. Ein weiteres Problem ist, daß du nicht genau erkennen kannst, ob die
Datei die du übertragen willst, wirklich das komplette Musikstück oder Video
enthält oder nicht nur einen Ausschnitt. Weiterhin ist es gefährlich, sich über
solche Dienste Programme zu besorgen, da du dir bei diesen nicht sicher sein
kannst, ob sie nicht virenverseucht sind oder Trojaner enthalten.
6
Die Grundidee dieser Dienste ist der freie Tausch von Daten unter den Nutzern, somit hast du auch die Möglichkeit, z.B. deine MP3 Musiksammlung mit
der Community zu teilen. So lange wie du online bist und ein Peer-To-Peer Client laufen hast, haben andere Nutzer die Möglichkeit, auf deine freigegebenen
Daten zuzugreifen.
Für Napster gibt es das entsprechende Client auf der Napster Homepage
[10]. Ein gutes Gnutella-Client, was in Java geschrieben ist und somit auf allen
Betriebsystemen läuft, die eine Java-Runtimeumgebung installiert haben, ist
LimeWire [12]. Weitere Gnutella-Clients für alle möglichen Betriebsysteme sind
auf der Webpage von Gnutelliums [13], zu finden.
2.3
2.3.1
eMail und eMail-Verschlüsselung
Elektronic Mail
Die Grundlage für die eMailkommunikation bilden folgende Protokolle:
• SMTP [14] für das Senden von eMails
• POP [15] für das Empfangen von eMails
• IMAP [16] für das Empfangen von eMails und die Verwaltung der Mailbox
auf dem Mailserver
Was wichtig zu wissen ist, wenn du dein eMailprogramm einrichten willst:
• Deine eMail-Adresse
• Dein Paßwort für den Mailaccount
• Den SMTP Server von deinem ISP
• Den POP und/oder IMAP Server von deinem ISP
Bei Windows (ab Windows 95) ist standardmässig Outlook Express [17] als
eMail-Client installiert. Leider ist Outlook, durch seine Sicherheitslücken und
seine schlecht gewählten Default-Einstellungen erst nach einer gründlichen Konfiguration und dem Update auf die neuste Version bzw. das Einspielen der Sicherheitspatches zu gebrauchen. Wenn du den Netscape Browser [18] installiert
hast, steht dir der Messenger, der eMail-Client von Netscape, zur Verfügung,
welches einen guten IMAP Support bietet. Ebenso bietet der Opera Browser
[19] ein gutes eMail-Client. Ein Klassiker und sehr leistungsfähiges Windows
eMail-Client ist Pegasus Mail [20] welches einen näheren Blick wert ist. Für
Linux ist mutt [21] ein sehr komfortables eMail-Client für die Console, welches
IMAP Support bietet und sehr flexibel konfigurierbar ist. KMail [22] ist ein
eMail-Client für X, welches sehr intuitiv zu bedienen ist.
Die meisten ISPs und FreeMailer bieten noch ein Webinterface zum Verwalten der Mailbox und zum Schreiben und Lesen von eMails an. So ist es
dir möglich, egal wo du dich ins Internet einwählst, deine eMail zu bearbeiten. Du solltest bei der Wahl deines Mailanbieters darauf achten, daß die Datenübertragung verschlüsselt von statten geht, damit keiner deinen eMailaccount missbrauchen kann und deine eMails liest. Bei der Verschlüsselung, die
alle gängigen Browser beherrschen, handelt es sich um das SSL [23] Verfahren.
7
Du solltest darauf achten, daß deine SSL Verschlüsselung mit mindestens 128
Bit verschlüsselt, da sonst die Verschlüsselung sehr leicht zu knacken ist. Im
Browser erkennst du eine verschlüsselte Übertragung an einer Meldung, die dir
angezeigt wird, und an einem kleinen geschlossenen Schloß in der Statusleiste.
Mittels eMail ist es möglich, nicht nur Textmitteilungen zu versenden, es
können ebendso Daten in Binärform in die eMail als Attachment integriert werden. Sinvoll ist es, die zu versendenden Daten vorher mittels eines Komprimierungsprogramms zu komprimieren, damit die eMail-Größe verringert wird und
die eMail schneller übertragen werden kann.
2.3.2
Binärdateien per eMail übertragen
In den Anfängen des Internets war es bei weitem noch nicht so selbstverständlich
wie heute, daß wir schnelle Leitungen und viele Zeichen und Grafiken haben. Bis
heute gibt es Systeme im Internet, die keineswegs ein PC mit Windows sind. Die
Tatsache, daß der Buchstaben ”A” auf einem PC im ASCII-Zeichensatz mit der
Zahl ”65 dezimal” dargestellt wird, ist keineswegs gottgegeben. Andere Systeme haben andere Zeichensätze (EBCDIC, UNICODE etc.) Auch all die schönen
Sonderzeichen der verschiedenen Sprachen waren früher nicht verfügbar. Früher
waren Kabel und Speicher teuer und daher hat man sich auf die wesentlichen
Zeichen A-Z, Zahlen und einige Sonderzeichen und Steuerzeichen beschränkt.
Und das konnte man damals mit 7 Bits darstellen. Wer weiß heute noch, dass
CTRL-G eigentlich ”Bell” hieß und den PC zum Piepen gebracht hat. Warum
sollte man auf den langsamen Leitungen Bandbreite verschenken, nur um ein
achtes Bit zu senden, das damals sowieso immer ”0” gewesen wäre. Und da
”Kompatibilität” das Wichtigste ist, gibt es einen gemeinsamen Nenner, um
Zeichen umzusetzen. Und damit war auch uuencode und uudecode geboren,
welches Programme sind, die sich um die Konvertierung von Binärdateien in
ASCII kümmern. Diese beiden Programme können dir weiterhelfen falls dein
eMail-Client die im ASCII-Format empfangene Binärdatei nicht konvertieren
kann.
Die derzeitige Standardmethode zur Übertragung von Binärdateien, welche
eigentlich alle Clients beherrschen, ist MIME [24]. Der eMail-Client kümmert
sich selbständig um die entsprechende Konvertierung der Binärdaten und so
bekommtst du mit MIME, nicht direkt etwas zu tun.
2.3.3
Verschlüsselung
Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.
(Grundgesetz, Artikel 10, Abs.1)
Diese Unverletzlichkeit ist in unserem modernen Zeitalter der Computertechnologie mehr gefährdet als jemals zuvor in der Menschheitsgeschichte. Ein
Mittel, sie dennoch zu bewahren, ist die Benutzung starker Verschlüsselungstechnologie.
Wenn du dich davor sträubst, deine privaten Mails zu verschlüsseln: Warum
verwendest du eigentlich (verschlossene) Briefumschläge? Nehmen wir einmal
an, es sei die gängige Ansicht, brave Bürger bräuchten keine Briefumschläge zu
verwenden. Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden würde (mehrere Blätter, ein Liebesbrief, den die Mutter des
Adressaten nicht lesen soll etc.), dann wäre dies höchst verdächtig. Glücklicher-
8
weise verwenden die meisten Menschen Briefumschläge, doch bei elektronischen
Briefen ist dies bislang noch nicht der Fall. Dabei sind die elektronischen Datenwege, (rein technisch) sehr viel leichter zu überwachen als konventionelle
Briefpost. Elektronische Nachrichten können auch sehr schnell auf bestimmte
Reizworte durchsucht werden.
Gehst du eigentlich regelmäßig zum AIDS-Test? Möchtest du dich regelmäßig
auf illegalen Drogenkonsum untersuchen lassen? Verlangst du nicht einen richterlichen Durchsuchungsbefehl, wenn die Polizei bei dir eine Hausdurchsuchung
machen will? Hast du am Ende etwas zu verbergen? Wahrscheinlich bist du ein
Drogendealer, ein Falschparker oder ein Subversiver, wenn du Briefumschläge
benutzt.
Was wäre, wenn es der allgemeinen Auffassung entspricht, rechtschaffene
Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch
auf die Idee käme, sein Briefgeheimnis durch einen Umschlag zu schützen, wäre
das höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden Briefumschlag untersuchen, um zu kontrollieren, was er verbirgt.
Zum Glück leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es
wäre schön, wenn alle eMails verschlüsselt würden, ob sie nun verbotene Nachrichten enthalten oder nicht, so daß die Verschlüsselung von eMails genauso
wenig verdächtig wirkt wie das Verwenden von Briefumschlägen.
Wenn Sicherheitsbehörden das Brief- oder Telephongeheimnis brechen wollen, müssen sie einigen Aufwand betreiben. Sie müssen den Umschlag aus dem
Postweg herausfischen, ihn durchleuchten, aus dem Ergebnis mit Hilfe eines aufwendigen Computerprogramms die einzelnen Seiten extrahieren und das Ganze dann lesen. Das Abhören von Telephongesprächen ist sehr zeitintensiv und
auch eine Transskription kostet Zeit. Eine so arbeitsintensive Überwachung kann
nicht im großen Stil betrieben werden, von reizworterkennenden Maschinen einmal abgesehen. Aber auch die sind sehr aufwendig und automatisieren lediglich
die Vorauswahl derjenigen Texte, die anschließend von Menschen kontrolliert
werden.
Ein immer größerer Teil unserer Privatkommunikation läuft über eMails. Die
eMail-Kommunikation aber läßt sich sehr leicht überwachen. Die Suche nach
verdächtigen Schlüsselworten ist kein Problem. Das kann ganz einfach routinemäßig und vollautomatisch in großem Maßstab durchgeführt werden, ohne
daß es irgendwie auffällt. Internationale Kommunikationswege werden nicht nur
in den USA, sondern auch hier in Europa (größtenteils von den britischen Inseln
aus) von der National Security Agency (NSA) und anderen Diensten abgehört.
Denke auch bei Verschlüsselung nicht nur an den ”bösen Staat”, vor dem du
dich schützen mußt, sondern vor allem auch an die lukrative Wirtschaftsspionage. Darüber hinaus bist es nicht nur du selbst, den du mit Verschlüsselung
schützen kannst - denke auch an deine Familie und andere Menschen, die dir
nahestehen. Nebenbei bemerkt sind auch einige Fälle bekannt geworden, wo
staatliche Geheimdienste Wirtschaftsspionage betrieben haben - der Französische gibt das sogar offen zu. In letzter Zeit ist es allgemein bekannt geworden, daß US-Regierungsbehörden - vor allem in Zusammenarbeit mit der britischen Regierung - alle europäischen Auslandstelephonate und vermutlich einen
Großteil der inländischen Telephonate abhören. Dieses ”Echelon” genannte Programm ist seit vielen Jahren (mindestens seit 1970) in Betrieb, und laut einem
kürzlich im Salt Lake Tribune erschienenen Artikel wurden damit auch Amnes9
ty International und Prinzessin Diana belauscht - nicht unbedingt die ersten
Ziele, die uns im Zusammenhang mit nationaler Sicherheit einfallen. Derselbe
Artikel behauptet wörtlich: ”Firmengeheimnisse europäischer Gesellschaften zu
stehlen, ist eine ständig angebotene Dienstleistung.” Die deutsche Regierung
hat sich über lange Zeit geweigert, irgendwelche Kommentare über die Existenz
oder Bedeutung von Echelon abzugeben. Nähere Informationen zu Echelon und
verwandten Themen findest du im Magazin Telepolis [25]. Zu empfehlen ist
besonders der Artikel von Christiane Schulzki-Haddouti.
Wir werden bald den voll ausgebauten Information Superhighway haben, der
die Welt kreuz und quer mit Glasfaserkabeln überzieht und die allgegenwärtigen
Computer verbindet - manche Leute meinen, wir hätten ihn schon. eMail wird
zum allgemeinen Standard werden, mehr noch als jetzt. Regierungsbehörden
werden für die Verschlüsselung unserer Nachrichten ihre eigene Technologie empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber andere werden es
vorziehen, ihre eigene Wahl zu treffen.
Der vorangegangene Text ist mit kleineren Änderungen aus dem PGP Buch [26]
übernommen.
Die beiden am weitesten verbreiteten Verschlüsselungsprogramme sind GnuPG
[27] und PGP [28]. Beide Programme bedienen sich des Public-Key-Verfahrens,
um eine sichere Kommunikation zu gewährleisten. In einem solchen System hat
jeder Benutzer ein Schlüsselpaar, bestehend aus einem geheimen Schlüssel und
einem öffentlichen Schlüssel. Der geheime Schlüssel darf unter keinen Umständen
jemand anderem zugänglich sein. Den öffentlichen Schlüssel solltest du für jeden,
mit dem du kommunizieren möchtest, zugänglich machen.
Der öffentliche und der geheime Schlüssel haben jeweils eine spezifische Aufgabe beim Ver- und Entschlüsseln von Dokumenten. Das Public-Key-Verfahren
kannst du dir wie einen offenen Safe vorstellen. Wenn jemand ein Dokument unter Benutzung eines öffentlichen Schlüssels verschlüsselt, wird dieses Dokument
in den Safe gelegt, der Safe geschlossen und das Kombinationsschloß mehrmals
verdreht. Der entsprechende geheime Schlüssel ist die Kombination, mit der
du den Safe wieder öffnen und das Dokument wieder herausholen kannst. Mit
anderen Worten, es kann nur die Person, die den geheimen Schlüssel hat, auf
ein Dokument zugreifen, das unter Benutzung des dazugehörigen öffentlichen
Schlüssels verschlüsselt worden ist. Das Verfahren für das Ver- und Entschlüsseln
von Dokumenten ist bei diesem Modell einfach: eine Nachricht an Alice verschlüsselst du unter Verwendung von Alices öffentlichem Schlüssel, und diese
entschlüsselt sie mit ihrem geheimen Schlüssel. Umgekehrt geht es genauso: Alice verschlüsselt eine Nachricht an dich mit deinem öffentlichen Schlüssel, welche
du dann mit deinem geheimen Schlüssel entschlüsseln kannst.
2.3.4
Mailinglisten
Mailinglisten sind Foren von Interessengruppen, die zur Diskussion von bestimmten Themen dienen. Du kannst dir eine Mailingliste wie einen großen
eMailverteiler vorstellen. Alles was du an die Liste schickst, wird an alle eingetragenen Teilnehmer weitergeleitet. Ebenso erhälst du alle eMails, die an die
Liste geschrieben werden.
Es gibt ein paar grundsätzliche Regeln, an die du dich, wenn du in Mailinglisten postest, halten solltest. Diese sind ein Teil der Netiquette (siehe 3) auf die
10
später ausführlich eingegangen wird. Ansonsten wird in den meisten Mailinglisten regelmäßig ein FAQ mit den Verhaltensregeln und den Themen und oft
gestellten Fragen gepostet.
Um an einer Mailingliste teilzunehmen, mußt du dich auf dieser eintragen
lassen. In den meisten Fällen reicht eine eMail an den Mailinglistendaemon mit
der Nachricht subscribe im Body aus. Genauere Informationen sind meistens im
Web auf der Homepage der entsprechenden Mailingliste, wo du dich dann auch
über ein Formular bei der Mailingliste anmelden kannst.
2.4
Newsnet und Newsgroups
Die grundlegenden Protokolle des Newsnet sind das NNTP [29] und das UUCP,
welche für die Newsübertragung zuständig sind. Die meisten ISPs verteilen die
News über NNTP, da das Protokoll einige Vorteile gegenüber UUCP hat, welches bei Unixderivaten zum News- und Mailaustausch benutzt wurde und teilweise noch benutzt wird.
Um Newsgroups lesen zu können, benötigt man einen Newsreader und einen
Newsserver im Internet. Der Newsserver wird meistens vom ISP zur Verfügung
gestellt, es gibt aber auch etliche freie und offene Newsserver im Internet.
Freie Newsserver können kostenlos genutzt werden. Um diese Newsserver zu
nutzen, mußt du dich aber trotzdem in den meisten Fällen anmelden und bist
nicht selten an mehr oder weniger strenge Regeln gebunden.
Offene Newsserver sind prinzipiell, auch ohne Voranmeldung, offen. In den
häufigsten Fällen wirst du nur lesend auf diesen Newsserver zugreifen können,
schreibender Zugriff bedeutet meist, daß sich der Admin des Servers vertan hat
und das Ganze ein Versehen ist.
Eine Auswahl von Newsservern ist in Tabelle 2, zu finden. Leider ist es
möglich, daß die offenen Newsserver nicht mehr frei zugänglich sind, da die
Admins des Servers inzwischen den Zugriff eingeschränkt haben. Um neue offene
Newsserver zu finden, brauchst du nur mit der Suchmaschine deiner Wahl nach
freien bzw. offenen Newsservern suchen. Der Newsserver deines ISPs ist auf
jedenfall, den freien und offenen Servern vorzuziehen, da dieser schneller sein
kann, weil der Server nur für User des ISPs zugänglich ist.
Status
frei
frei
frei
offen
offen
offen
Newsserver
news.cis.dfn.de
news.fu-berlin.de
news.qad.org
news.compuzone.net
lisa.rz.hu-berlin.de
elbit.co.il
URL
cis.fu-berlin.de
cis.fu-berlin.de
qad.org
NewzBot
NewzBot
NewzBot
Bemerkung
keine Binary-Gruppen
keine Binary-Gruppen
Tabelle 2: Auswahl einiger Newsserver
Auf den Newsserver kannst du mit einem Clientprogramm, dem Newsreader,
zugreiffen und so das Newsnet für dich nutzen. Unter Windows kannst du mittels Outlook [17], dem Opera Browser [19] oder dem Netscape Communicator
[18] auf Newsserver zugreifen. Es gibt aber auch extra Newsreader wie den Free
Agent [30], der einige Funktionen bietet, die bei den Kombielösungen fehlen.
Unter Linux ist tin [31] ein sehr schöner Newsreader, der in der Console läuft,
11
und somit auch auf einem anderen Rechner via Telnet (siehe 2.7.1) News gelesen
werden können. Für X unter Linux gibt es z.B. kNews [32], welcher ein schöner
grafischer Newsreader ist. Wenn du dich mit deinem Newsreader am Newsserver angemeldet hast, kannst du aus den angezeigten Newsgruppen diejenigen
abbonieren, die dich interessieren. Für diese Newsgruppen bekommst du dann
alle Beiträge angezeigt und kannst diese lesen oder selbst welche verfassen. Wie
schon bei den Mailinglisten solltest du auf die FAQs der dich interessierenden
Newsgruppen und die Netiquette (siehe 3) beim posten von Beiträgen achten.
2.5
2.5.1
Web, HTML und Suchmaschinen
Das World Wide Web
Das World Wide Web, auch WWW oder W3 genannt, ist ein auf dem HypertextSystem basierendes, weltweites Informationssystem. Dieses Hypertext-System
zeichnet sich dadurch aus, das multimediale Inhalte und Dokumente miteinander verknüpft sind und es Links zwischen den einzelnen WWW-Seiten gibt und
somit ein Dokument viele verschiedene Quellen zusammenfassen kann. Es besteht kein örtlicher Zusammenhang zwischen den einzelnen Daten, sie können
auf weit entfernten Servern liegen und trotzdem in einem Dokument zusammengefaßt sein.
Die grundlegende Architektur wurde 1989 entwickelt. Die erste Referenzimplementierung entstand 1990 und wurde für NeXTStep geschrieben. Mit diesem
Tool war es möglich, Web-Seiten anderen Rechnern zur Verfügung zu stellen,
die Seiten zu betrachten und zu erstellen. Der erste Browser, der zum Anzeigen
von Web-Dokumenten diente, wurde 1991 entwickelt, um die globale Akzeptanz des WWW zu fördern. Das CERN in Genf brachte dann 1991 eine erste
brauchbare Anwendung für das WWW. Sie nutzten es als Gateway zu einer Telefonbuchdatenbank auf dem Mainframe des CERNs und stellten so ein Frontend
zur Abfrage von Telefonnummern für die CERN Mitarbeiter zur Verfügung.
Weiterhin wurde das WWW von den dort arbeitenden Wissenschaftlern zum
Verwalten der Datenbestände genutzt. Schon bald ging man dazu über, auch
die Datenbestände anderer Institute, mit denen man zusammenarbeitete, mit
einzubinden. Der grosse Vorteil, Texte, Bilder, Dateien und Verweise auf andere
WWW-Seiten in einem Dokument zusammenzufassen, was mitttels HTML, der
Seitenbeschreibungssprache mit der die Web-Seiten erstellt werden, möglich ist,
führte zur weiteren Verbreitung des WWW.
Weitere Information zur Entstehung des WWW sind beim W3C [33, 34], zu
finden.
Heute denken die meisten Leute, wenn sie den Begriff Internet hören, sofort
an das WWW und Vorläufer-Dienste wie Gopher sind in Vergessenheit geraten
und wurden fast vollständig vom WWW abgelöst.
Die Navigation im WWW erfolgt über Links (URL/URI), die einzelne Dokumente miteinander verbinden. Um das WWW nutzen zu können, brauchst
du einen Browser, dies ist ein Programm was die HTML-Dateien interpretiert
und anzeigt. Die wohl bekanntesten Browser sind der Internet Explorer von
Microsoft [35] und der Netcape Browser von Netscape [18]. Als Alternative zu
den beiden großen Browsern bietet sich der Opera Browser [19] an, welcher sehr
schnell beim Anzeigen der Webseiten ist. Um über Telnet (siehe 2.7.1) zu surfen
12
bietet sich der Lynx [36] an, welcher ein rein textbasierter Browser und somit
sehr schnell ist, da er keine Grafiken anzeigen braucht.
2.5.2
HTML
Die Abkürzung HTML steht für Hypertext Markup Language, welche die ”Programmiersprache” des WWW ist und zur Erstellung der Web-Seiten genutzt
wird. Die Verwaltung des Standards liegt in Händen des W3C [33], welches
für die Weiterentwicklung von HTML und vom WWW verantwortlich ist. Eine
ausführliches Tutorial und eine Übersicht über alle Befehle ist im SelfHTML
[37], zu finden.
2.5.3
Suchmaschinen
Suchmaschinen werden im Web dazu benutzt, Inhalte zu finden. Es gibt verschiedene Arten von Suchmaschinen. Beliebt sind Metasuchmaschinen, die deine Anfrage an verschiedene Suchmaschinen verteilen und das Ergebnis für dich
aufbereiten. Weiterhin gibt es Web-Kataloge, dies sind Suchmachinen, die in einem von Menschenhand zusammengetragenen und gewarteten Katalog aus ausgewählten Webseiten suchen. Einen anderen Weg gehen die Spiders und Bots,
die voll automatisiert das Web nach neuen Seiten absuchen und deren Inhalte
in ihre Datenbank aufnehmen. Du kannst dir auf jedenfall sicher sein, daß keine
Suchmaschine das gesammte Web abdeckt und du so grundsätzlich erhebliche
Zeit zur Webrecherche einplanen mußt. Wenn du die Syntax von Suchmaschinen kennst und die für dein Themengebiet passenden Suchmaschinen gefunden
hast, kannt du deinen Zeitaufwand optimieren. Dabei können dir die nächsten
Absätze sicherlich helfen, da auf die Syntax der meisten Suchmaschinen eingegangen wird.
Schlüsselwörter wie AND bewirken zum Beispiel oft das Gegenteil von dem,
was man erwartet: Viele Suchmaschinen liefern für ’Soundblaster AND problem’
mehr Treffer als für ’Soundblaster’. Die verläßlichere Methode, um bestimmte
Schlüsselwörter zu erzwingen, bietet ein vorangestelltes ’+’ oder ’-’.
Phrasen, also Wortfolgen, die exakt wie angegeben im gefundenen Dokument
enthalten sein sollen, lassen sich durch ” ” klammern. Damit läßt sich beispielsweise verhindern, daß man ’Ich arbeite mit WordPerfect und möchte Paradox
installieren ...’ erhält, wenn man eigentlich nach ’Word installieren’ sucht. Diese
Parameter sind auch kombinierbar: Mit der Abfrage +soundblaster + ”installation problem” liefert AltaVista bereits nur noch knapp über 100 Treffer.
Die besten Ergebnisse lassen sich finden, wenn man eine Suche mit zwei bis
drei Begriffen beginnt und gegebenenfalls weitere Wörter hinzunimmt. Notfalls
muß man in mehreren Versuchen ein wenig mit den Begriffen spielen: Für ein
Installationsproblem mit einer Soundblaster-Karte unter Windows kämen etwa
die Begriffe ’soundblaster’, ’soundcard’, ’installation’, ’problem’, ’windows’ et
cetera in Frage. Warum eigentlich englische Begriffe? Weil das englischsprachige
Web um ein Vielfaches größer ist als das deutsche Web und damit ist die Wahrscheinlichkeit auch viel höher, brauchbare Treffer zu finden. Wer des Englischen
nicht mächtig ist, kann sein Glück mit deutschen Suchbegriffen versuchen.
Bei kniffligen Suchen lohnt es sich, die erweiterten Funktionen der Search
Engines einzusetzen oder auf deren Hilfe-Seite weitere Befehle nachzuschlagen.
13
Die Fleißarbeit, an jeden der Recherchehelfer eine eigens formulierte Anfrage
zu schicken, nehmen Meta-Suchmaschinen dem Surfer ab. Von diesen gibt es
mittlerweile ein ganzes Dutzend, die internationale Suchmaschinen benutzen.
Die zwei Meta-Rechercheure MetaGer und Apollo7 bearbeiten speziell deutsche
Such-Server.
Nachdem die Mehrfachsucher ihre Anfragen an diverse Search Engines verschickt haben, sammeln sie deren Ergebnisse und bereiten sie in einheitlicher
Weise auf. Allen gemein ist, daß sie nur einen Teil des Funktionsumfangs der
benutzten Suchmaschinen zur Verfügung stellen. Wer eine der Spezialfunktionen
von Lycos oder AltaVista benutzen möchte, muß die betreffende Search Engine
direkt ansteuern.
ProFusion erlaubt seinem Benutzer, explizit festzulegen, welche Suchmaschinen der Meta-Dienst benutzen soll. MetaGer eliminiert Dubletten, also identische Treffer mehrerer Suchmaschinen. Dogpile gestattet es, die maximale Wartezeit festzulegen. Da die Meta-Rechercheure auf die Antworten der zugrundeliegenden Suchmaschinen warten, wird die Suche ohne eine solche Beschränkung
schon mal zum Geduldsspiel.
Für die Meta-Suche unter Windows gibt es noch drei weitere komfortable
und kostenlose Alternativen: WebFerret [38], Copernic [39] und LSM-98 [40]
arbeiten als lokale Meta-Rechercheure vom PC des Benutzers aus. Damit sind
sie unter anderem flinker als ihre Web-Pendants. Insbesondere der WebFerret
eignet sich für die flotte Suche auf acht Servern, da er jedes Ergebnis sofort
darstellt.
Diese Informationen stammen aus der c’t 15/98 [41]. Diesen Artikel gibt es auch
im Web und dort sind auch Links zu den besprochenden Suchmaschinen und
Programmen.
2.6
2.6.1
Chatsysteme und Instantmessenger
IRC
IRC steht für Internet Relay Chat und ist ein Dienst des Internets, welcher zur
Echtzeitkommunikation verwendet wird. Der IRC besteht aus einem weltweiten
Netz aus IRC-Servern, die zahlreiche themenorientierte Kanäle auf regionaler
und globaler Basis anbieten. Die genaue Spezifikation des IRC-Protokolls ist im
RFC 1459 [42], zu finden.
Das IRC-Programm wurde 1988 von Jarkko Oikarinen, einem finnischen Studenten, entwickelt und war urspünglich nur als Kommunikationssystem für seine
Computer Mailbox ”OuluBox” gedacht. Der IRC hat sich dann über Finnland
und die USA, im Internet verbreitet und wurde so zu einem weltumspannenden
System.
Um den IRC zu nutzen, benötigst du ein IRC-Client. Für Windows ist der
mIRC ein sehr beliebter Client, da er viele Extrafunktionen wie Highlighting
bietet und scriptfähig ist.
• mIRC (Windows)
• Snak (MacOS)
• ircII (UNIX)
14
• tkIRC (X-Windows benötigt tcl/tk)
• XChat (X-Windows und Console auch als GNOME Version)
Wenn du dir ein IRC-Client installiert hast, kannst du dich auch schon auf einen
der zahlreichen IRC-Server einwählen. Günstig ist es, wenn du einen IRC-Server
in deiner Nähe benutzt, da so mit einer guten Verbindung zu rechnen ist. Bei
den meisten IRC-Clients ist schon eine Liste mit IRC-Servern voreingestellt,
falls das nicht der Fall ist, stehen in Tabelle 3 einige IRC-Server. Aus technischen Gründen hat sich das IRC-Servernetz in verschiedene Teilnetze wie z.B.
das IRCnet oder das Undernet aufgesplittet. Die einzelnen IRC-Netze sind voneinander getrennt, somit ist die Kommunikation z.B. vom EFnet ins IRCnet
nicht möglich. Wenn du dich mit Leuten im IRC treffen willst, solltet ihr euch
also auf ein IRC-Netz einigen.
Netz
DALnet
DALnet
DALnet
EFnet
EFnet
IRCnet
IRCnet
IRCnet
Undernet
Undernet
Undernet
Standort
München (DE)
Oslo (NO)
Stockholm (SE)
Helsinki (FI)
Paris (FR)
Berlin (DE)
Stuttgart (DE)
Düsseldorf (DE)
Diemen (NL)
Haarlem (NL)
London (UK)
Server
traced.de.eu.dal.net
powertech.no.eu.dal.net
paranoia.dal.net
efnet.cs.hut.fi
irc.isdnet.fr
irc.fu-berlin.de
irc.belwue.de
irc.freenet.de
diemen.nl.eu.undernet.org
haarlem.nl.eu.undernet.org
london.uk.eu.undernet.org
Port
6664 6666 6661 6667
6667 6665 6665 6665 6660 6660 6666 -
6669
6667
6669
6669
6669
6669
6669
6669
6669
6669
Tabelle 3: Auswahl einiger IRC-Server
Um zu chatten, brauchst du noch einen Nick, das ist der Name mit dem
du im IRC angesprochen wirst. Von IRC-Net zu IRC-Net kann die maximale
Länge, die für den Nickname möglich ist, variieren, neun Zeichen dürften aber
in allen IRC-Netzen klappen. Es kann passieren, daß der von dir gewählte Nickname schon vergeben ist, das heißt ein andere IRC-User hat sich mit diesem
Nickname angemeldet. Du kannst dann einen anderen Nickname angeben, den
Alten variieren oder warten, bis der User, der deinen Nickname gerade hat, die
Verbindung zum Server beendet. Deinen Nick kannst du jederzeit mittels des
Befehls /nick [neuernick] ändern. Nachdem dein Login auf dem IRC-Server erfolgreich war, kannst du mit /help die Hilfe und alle zur Verfügung stehenden
Kommandos anzeigen lassen. Mittels /join []channel], kannst du einen Channel
betreten und dort mit den Anwesenden plaudern. Ein Channelname beginnt
immer mit einem Doppelkreuz ]. Wenn du einen Channel angibst, den es noch
nicht gibt, wird dieser erstellt und du bist automatisch der Channeloperator.
Die Kommunikation im IRC findet komplett textbasiert statt. Wenn du einen
Channel betrittst, werden dir alle dort anwesenden User angezeigt. Das @ vor
dem Nickname mancher User im Channel bedeutet, das diese Channeloperator
sind und das Sagen im Channel haben. Der Channeloperator hat die Möglichkeit, andere User aus dem Channel zu kicken oder zu verbannen, weiterhin hat
er auch die Macht, Usern den Operatorstatus zu geben. Alles was du im Channel schreibst, sehen auch alle User, die sich in diesem Channel befinden. Wenn
15
du dich mit jemandem bestimmten unterhalten willst, wobei die anderen nicht
mitlesen sollen, kannst du demjenigen mittels /msg [nick] [message] eine Message
schicken. Eine andere Variante, um dich mit jemandem alleine zu unterhalten,
ist ein DCC-Chat, dabei wir eine direkte Verbindung zu dem jenigen aufgebaut
und ihr könnt euch ungestört unterhalten. Eine DCC-Chat Verbindung wird mit
/dcc chat [nick] aufgebaut und kann mit /dcc close chat [nick] beendet werden.
Es ist auch möglich, mittels DCC Dateien zu übertragen. In grafischen IRCClients brauchst du keine Befehle tippen, da es dafür entsprechende Menüs und
Icons gibt. Eine Kurzeinführung und Erklärung aller wichtigen Kommandos ist
auf der Webseite des IRC-Servers der FU-Berlin [43], zu finden. Eine Auswahl
der gebräuchlichsten Abkürzungen im IRC ist in Tabelle 4 aufgeführt.
Abkürzung
afaik
afk
asap
brb
bg
btw
cu / cya
eg
g
imho
Beschreibung
as far as I know
away from keyboard
as soon as possible
be right back
big grin
by the way
see you
evil grin
grin
in my humble opinion
lol
np
re
rotfl
laughing out loudly
no problem
Re-Enter / Returned
rolling on the floor laughing
rtmf
rtfm
thx / thnx
veg
w8
wb
read the manual first
read the fucking manual
thanks
very evil grin
wait
welcome back
Übersetzung
so weit ich weiß
gerade nicht an der Tastatur
so bald wie möglich
bin gleich zurück
breites Grinsen
übrigens / nebenbei
man sieht sich
böses Grinsen
grinsen
meiner bescheidenen
Meinung nach
laut lachen
kein Problem
zurückkehren
vor Lachen auf dem Boden
rollen
lies als erstes die Anleitung
lies die verdammte Anleitung
danke
sehr böses Grinsen
warte
willkommen zurück
Tabelle 4: Auswahl einiger IRC Abkürzungen
2.6.2
MUD
Die Abkürzung MUD steht für Multi-User-Domain bzw. Multi-User-Dungeon
und bezeichnet eine Vielzahl textbasierter, multiuserfähiger, virtueller Welten.
Im Prinzip handelt es sich dabei um Abenteuerrollenspiele, ähnlich dem klassischen ”Dungeons and Dragons”, welche über Computer gespielt werden, die an
das Internet angeschlossen sind. Wie der Ausdruck ”multi-user” schon nahelegt,
können sich mehrere Personen gleichzeitig in einem MUD aufhalten. Dadurch
können MUDs nicht nur wie herkömmliche single-user-games zum Spielen genutzt werden, sondern sie bieten auch Gelegenheit, mit anderen Menschen zu
kommunizieren und interagieren. Die virtuellen Welten in MUDs sind rein text-
16
basiert. Es gibt keine Bilder oder Grafiken wie bei den meisten üblichen Computerspielen. Sobald man sich über Telnet (siehe 2.7.1) in das Mud eingeloggt
und seinen Character erschaffen hat, wird die Beschreibung der Landschaften,
Personen und Objekte als Text auf dem Bildschirm angezeigt. Auch die eigenen
Handlungen erfolgen nur über Texteingabe. Das erste virtual reality computer
game wurde Anfang der 70´er Jahre von Donald Woods im Palo Alto Research
Centre der Xerox Corporations entdeckt. Es war ein textbasiertes Abenteuerspiel, das in einer Fantasiewelt ähnlich der in Tolkien ”Herr der Ringe” ablief
und von Will Crowther programmiert worden war. Der Spieler konnte Monster
bekämpfen, Schätze entdecken und seinen Charakter weiter entwickeln. Donald
Woods war fasziniert von diesem Spiel und baute es weiter aus zu ADVENT, oft
auch adventure genannt. Es handelte sich hierbei aber immer noch um singleuser-games. Bei WIZARD, das kurz darauf entwickelt wurde, konnten dann
erstmals mehrere Spieler in Teams zusammen spielen und miteinander kommunizieren. 1979 programmierte Alan Klietz vom Minnesota Educational Computer Consortium mit E*M*P*I*R*E, das später unter dem Namen Scepter
bekannt wurde, eine multi-user-Alternative zu adventure.
Der Begriff MUD selbst tauchte erstmals 1978 auf. Roy Trubshaw hatte
an der Universität Essex in England ein ähnliches Spiel eingerichtet und es
Multi-User-Dungeon genannt, in Anlehnung an das single-user-game DUNGEON. Ursprünglich konnte es nur von den Studenten der Universität Essex gespielt werden. 1979 schloß sich Richard Bartle Trubshaw an, MUD wurde ausgebaut und ans Internet angeschlossen. Dieses Original-MUD kann heute noch
gespielt werden. 1987 entwickelte dann Alan Cox das AberMUD, es folgte das
erste TinyMUD von Jim Aspnes. TinyMUDs begründeten das Genre der social
MUDs, in denen nicht so sehr gegen Monster gekämpft wird und Abenteuer
bestanden werden müssen, sondern mehr die zwischenmenschliche Interaktion
hervorgehoben wird.
Dieser Text entstammt teilweise aus der Diplomarbeit von Sonja Utz [44] zum
Thema Kommunikationsstrukturen und Persönlichkeitsaspekte bei MUD Nutzern.
Eine gute Übersicht ist im Internet bei MUD.DE [45] zu finden.
2.6.3
Instantmessenger
Instantmessenger (IM) sind Programme, die sich, wenn der Computer online
geht, an einem Server anmelden und den Status (also On- oder Offline) weitergeben. Nun erfragen sie, welche anderen ”interessanten” User noch online sind.
”Interessante” User sind solche, die in der ”Adress- bzw. Buddyliste” stehen.
Also wird beim Anmelden nachgefragt: ”sind meine Freunde online?”. Sollte
dies der Fall sein, wird der Status des anderen entsprechend angezeigt. Nun
kann man diesem eine Kurznachricht (Message) schicken, ähnlich wie eMails.
Die Freunde können dann sofort (Instant) darauf antworten. Die meisten IM
bieten außerdem noch Dienste wie Dateiaustausch, Chat und URL-Austausch
an, aber dazu später mehr.
Begonnen hat alles mit vier israelische Programmierern, welche 1996 die
Firma Mirabilis im Norden von Tel Aviv gründeten. Sie erschufen den ersten IM:
ICQ (i-seek-u [ich suche dich] bzw. i-see-u [ich sehe dich]). Dies war der Beginn
der IM-Szene. Immer mehr Menschen wollten sich online ”sehen”. Vorher war
17
dies höchstens möglich, wenn man in einen Chat gegangen ist, wo man sich dann
unterhalten konnte.
AOL Instant Messenger (AIM) [46] gehört, wie der Name schon sagt,
AOL/Time Warner. Den AIM gibt es in zwei Versionen, einmal als eingebundenes Programm in die AOL Software und dann noch eine eigenständige Version
für die, die schlau genug sind, nicht mit AOL online zu gehen. In den AIM lassen
sich sogenannte ”Emoticons” einfügen. Dies sind kleine Bilder, die die derzeitige Stimmung darstellen sollen. Beispiele dafür sind Smileys aller Art. Ebenfalls
lassen sich Grafiken einfach durch drag and drop einfügen. Als Besonderheit
bietet der AIM den sogenannten Voice Chat an. Bei diesem kann man sich per
Mikrofon und Lautsprecher richtig unterhalten.
ICQ [47] ist von der Firma Mirabilis, welche von AOL/Time Warner aufgekauft wurde, allerdings ist ein Zusammenschluß von AIM und ICQ nicht geplant.
ICQ bietet im Gegensatz zum AIM unzählige Optionen und Buttons, mit denen
man alles mögliche machen kann. Vom einfachen eMailempfang bis hin zu Voice
Chats. Selbstverständlich kann man sich auch Dateien zuschicken. Zudem bietet
ICQ eine URL Funktion, die es ermöglicht, der Gegenstelle eine Web Adresse
zuzuschicken. Bei ICQ kann man im Übrigen auch an Freunde Nachrichten
schicken, die zur Zeit nicht online sind. Diese erhalten dann die Nachrichten
sofort, wenn sie wieder online sind, was dann wahrscheinlich sogar eher als jede
eMail ankommt. Ein weiteres Feature von ICQ ist der SMS Versand. Somit kann
man es sich sparen, auf irgendwelche Free-SMS Dienste im Internet zurückgreifen zu müssen. Man kann ICQ auch anweisen, das eMailpostfach zu checken und
bescheid zu geben, ob es neue eMails gibt, was gelegentlich sehr praktisch ist.
Bei ICQ gibt es einige Statusmodi. Unter anderem: Online, Away, N/A (Not
Available), Privacy und für annähernd jeden dieser Modi lassen sich die Anzeigetexte, die der Gegenüber sieht, einstellen. Man kann also einfach auf ”Away”
schalten und als Statusmeldung bei Anfragen einen Text wie: ”Bin beim Essen
und gegen 12:30 zurück” einstellen.
ICQ bietet zwei Einstellungsmodi. Erstens den ”Simple Mode”. In diesem,
wie es der Name schon sagt, sind die Einstellungen begrenzt auf das Nötigste,
damit der User nicht ”verwirrt” wird. Im ”Advanced Mode” hat man Zugriff
auf alle Funktionen von ICQ.
Bei ICQ wird die Kontakt-List auf dem eigenen Rechner gespeichert, was
nicht immer so gut ist. Der Nachteil liegt darin, das man immer, wenn man den
Rechner wechselt bzw. ICQ neu installiert, die gesamten Kontakte erneuern
muss. Auch in Internet Cafés ist ICQ aus diesem Grund nicht unbedingt die
beste Wahl. Wer hat schon Lust, die kostbare Zeit im Internetcafe damit zu
vergeuden, seine Kontakte erst einzurichten?
MSN Messenger Service [48] ist ein kostenloser IM von Microsoft welcher
fest verbunden mit dem eMaildienst Hotmail [49] des Riesen aus Redmond ist.
Nur wer einen Hotmail Zugang hat, also ein eMailkonto bei Microsoft, kann
den Messenger benutzen. Der Messenger speichert die Kontaktliste auf dem
Webserver von Microsoft, was dazu führt, daß man ganz egal wo man ist, sich
mit seinen Daten anmelden kann und dann sofort Zugriff auf all seine Kontakte
hat.
18
Ansonsten bietet der Messenger ein paar kleine und teils auch feine Funktionen. Unter anderem die Anzeige, ob neue Emails eingegangen sind. Ebenso die verschiedenen Statusmodi, wobei man hier im Gegensatz zu ICQ nicht
die Statusmeldungen beeinflussen kann bzw. um genauer zu sein, es gibt keine
Statusmeldungen bei Anfragen. Der Messenger arbeitet auch mit MS Netmeeting zusammen, was Videokonferenzen (ausreichende Bandbreite vorausgesetzt)
möglich macht. Als Besonderheit bietet der Messenger noch die sogenannten
Emoticons [50]. Ähnlich wie Smiley’s. Somit kann man zum Beispiel durch eingabe von (f) eine Blume, oder durch Eingabe von ;) ein zwinkerndes Smiley
erscheinen lassen.
Jabber Instant Messenger (JIM) [51] ist ein Open Source Projekt [52].
Somit ist er wohl der Client, der für die meisten Betriebssysteme verfügbar ist.
Es gibt Versionen für Windows, Mac, Linux, Windows CE, Newton OS und Java, was jeden Rechner der Java versteht, zu einem kompatiblen Rechner macht.
Es gibt auch eine Version von Jabber, die SSL Verschlüsselung unterstützt und
somit alle übertragenen Daten verschlüsselt. Jabber kann sich auch mit anderen
Clients ”unterhalten”. Er unterstützt außer dem eigenen Protokoll zusätzlich
noch die Protokolle von ICQ, MSN und dem Yahoo Messenger, wobei zu bemerken ist, daß dies nicht immer problemlos klappt. So ist zum Beispiel eine
Kommunikation mit dem MSN eher Glückssache. Emoticons werden nicht unterstützt. Ebenso ist der Dateitransfer teilweise unmöglich. Wer keine Freunde,
die den Jabber Client benutzen, hat, sollte sich an einen der ”Großen” halten,
da diese dann doch erheblich mehr Funktionen bieten oder öfters mal auf der
Jabber Homepage vorbeischauen und den aktuellen Entwicklungsstand checken.
Diese Informationen stammen größtenteils aus der c’t [53] und wurden freundlicher Weise von Fabian Bittner in diesem Text zusammen gefaßt.
2.7
2.7.1
Remotedienste, arbeiten auf anderen Rechnern
Telnet
Um Telnet benutzen zu können, benötigst du ein Telnet-Client. Dieses Programm benutzt das Internet, eine Telefonleitung oder eine serielle Verbindung,
um deinen Computer mit einem anderen zu verbinden. Es ist so möglich, mit
dem weit entfernten Rechner, mit dem du eine Verbindung aufgebaut hast,
genauso zu arbeiten, wie mit deinem eigenen Rechner. Ein beliebtes Telnetprogramm für Windows ist TerraTerm [54], welches über Plugins den Datentransfer verschlüsseln kann und wesentlich komfortabler als das standard telnet von
Windows ist. Bei Unixderivaten ist von Hause aus ein Telnet-Client und ein
Telnet-Server dabei.
2.7.2
OpenSSH
OpenSSH [55] ist eine freie Version der SSH, einer Protokollfamilie von Netzwerktools, welche es erlauben, den Netzwerkverkehr zu verschlüsseln. Das Paket
enthält folgende Programme:
• ssh - ein rlogin und telnet Ersatz
• scp - ein rcp Ersatz
19
• sftp - ein ftp Ersatz
• sshd - SSH Server
• ssh-add
• ssh-agent
• ssh-keygen
• sftp-server
Diese Programme sind hauptsächlich auf Unixderivaten und somit auch dem
neuen MacOS X, zu finden. Für Windows und das alte MacOS gibt es auch einige
freie Programme, welche die OpenSSH-Funktionalitäten zur Verfügung stellen.
Eine aktuelle Aufstellung solcher Programme ist auf der OpenSSH Homepage
[56], zu finden.
3
Netiquette - Verhalten im Netz
Auf die Netiquette solltest du vor allem achten, wenn du in öffentlichen Foren,
Newsgroups oder Mailinglisten postest.
Wichtig ist, daß du keine HTML eMails sondern nur reine Text Mails verschickst, da du nicht davon ausgehen kannst, daß alle HTML Mails lesen können.
Weiterhin ist es vorteilhaft, wenn du in einer Zeile nicht mehr als 72 Zeichen
hast, da so, wenn deine Mail gequotet wird, keine unnützen Zeilenumbrüche
entstehen und die Mail gut lesbar bleibt. Es ist auch üblich, die Antwort auf
einen Beitrag nach den Quotas zu schreiben und nicht davor, wie es in einigen
Mail-Clients die Standardeinstellung ist.
Ich bin nur auf Teilbereiche der Netiquette eingegangen. Eine komplette
Aufstellung ist im RFC 1855 [57] und natürlich über die Suchmaschine deiner
Wahl unter dem Stichwort ”Netiquette” zu finden.
4
Sicherheit und Privatsphäre im Internet
Sobald du dich mit deinem Computer ins Internet eingewählt hast, kannst du
ein schier unüberschaubares Angebot verschiedener Dienste wahrnehmen. Du
freust dich, daß du scheinbar anonym
• auf beliebigen Seiten surfen
• die tollsten Animationen auf Webseiten bestaunen
• eMails unter Pseudonymen empfangen und versenden
• unter anderer Identität in ChatRooms chatten
• mit anderen gleichzeitig Online Spiele spielen
• Software und Daten runterladen
20
kannst. Den wenigsten ist jedoch bewußt, daß sobald die Verbindung zum Internet besteht, jeder im Internet der deine IP-Adresse kennt, Zugang zu deinem
Computer hat und du somit angreifbar bist. Zur Zeit sind typische Gefahrenquellen im Internet:
• Das Mitlesen und Verändern von Daten aufgrund der offenen Übertragung.
• Viren: kleine Programme, die sich selbständig ”vermehren” und Schaden
an deinem Computersystem anrichten können, z.B. die Festplatte formatieren oder die Leistung bremsen.
• Trojanische Pferde: Programme, die andere Funktionen ausführen, als dem
Nutzer bewußt sind, z.B. die Paßwortdatei an einen Angreifer übertragen.
• Würmer: kleine Programme die sich über Netzwerke verbreiten und sich
selbst auf den befallenen Systemen reproduzieren und weiter verbreiten.
• Mischformen aus Viren, Trojanern und Würmern
• Maskeradeangriffe wie IP- oder Web-Spoofing, bei denen falsche Angaben
vorgetäuscht werden.
Du solltest dich nicht nur vor potenziellen Angriffen schützen, sondern auch
darauf achten, was du für Daten von dir preisgibst und welche über dich gesammelt werden können. Eine gewisse Paranoia kann im Umgang mit Computern
und vor allem im Internet nicht schaden.
Um dich vor dem Mitlesen und Verändern von Daten, die du über das Internet schickst, zu schützen, hilft es, die Daten zu verschlüsseln. Insbesondere
wenn du Remotedienste wie FTP (siehe 2.1.1) und Telnet (siehe 2.7.1) benutzt,
ist es sinvoll, Tools zu verwenden, die den Transfer verschlüsseln, da so deine
Logindaten nicht so einfach ausspioniert werden können. Ebenso ist es sinvoll,
den eMailverkehr zu verschlüsseln, siehe dazu das Kapitel über Verschlüsselung
(siehe 2.3.3).
Einen effektiven Schutz vor Viren gibt es eigentlich nicht, da die Virenscanner
nur Viren entdecken können, die sie kennen und somit die Virenschöpfer immer
eine Vorsprung haben. Du kannst aber das Risiko einer Vireninfektion minimieren, indem du regelmässig deine Datenträger mit einem aktuellen Virenscanner
überprüfst. Ein sehr guter kostenloser Virensanner ist F-Prot [58], welcher unter Windows in der DOS-Box läuft und auch Macroviren finden und entfernen
kann. Macroviren sind gerade unter Windows sehr verbreitet und übertragen
sich hauptsächlich über eMailattachments, wie Dokumente von Officepaketen
oder anderen macro- bzw. scriptfähigen Programmen. Eine weitere Gefahr stellen HTML-eMails da, welche Scriptcode enthalten können und alleine schon
beim Betrachten der eMail mit Clients wie Outlook, die HTML-Mails anzeigen
und den Scriptcode sofort interpretieren, Schaden auf deinem Rechner anrichten
können. Schützen kannst du dich, indem du die Scriptfähigkeiten deines eMailCients deaktivierst und Attachments erst mit einem Viewer anzeigen läßt, der
nicht gleich irgendwelche Macros ausführt. Sinnvoll ist es auch, verdächtige Dateien mit einem Virenscanner zu prüfen. Sicherheitshalber kannst du bei der
Person, die als Absender des eMailattachments genannt ist, nachfragen, ob sie
diese eMail wirklich verschickt hat. Die eMail könnte auch durch einen Virus
verschickt worden sein, der den Rechner des Absenders befallen hat und einfach
21
an alle eMailadressen, die der Virus auf dem Recher gefunden hat, eine eMail
mit einer Kopie des Virus verschickt.
Trojanische Pferde sind sehr schwer identifizierbar, da sie sich als harmlose
Programme tarnen. Du solltest deshalb vorsichtig mit Programmen sein, die
du per eMail bekommst oder aus dem Internet saugst. Die meisten Virenscanner finden und entfernen nicht nur Viren sondern auch gängige Trojaner und
Würmer.
Um Angriffe zu erkennen, kannst du dir eine Firewall installieren, die deinen Netzwerkverkehr überwacht und so Programme enttarnen kann, die Informationen in das Internet senden wollen. Weiterhin wirst du von den gängigen
Desktopfirewalls wie ZoneAlarm [59] oder der Tiny Firewall [60] darauf hingewiesen, wenn jemand vom Internet aus auf deinen Rechner zugreiffen will. Du
solltest dich aber nicht in Sicherheit wiegen, nur weil deine Personal Firewall
aktiviert ist, da diese auch Sicherheitslücken aufweisen kann oder sogar selbst
Daten über dich an die Schöpfer des Firewalltools schickt. Wenn du eine wirklich sichere Firewall haben willst, kannst du dir mit Linux oder einem anderen
Unixderivat einen Firewallrecher einrichten und diesen als Internetgateway nutzen. Dieses setzt viel Wissen über die Materie vorraus und bedarf auch eines
gewissen Zeitaufwandes. Die andere Alternative ist, sich eine Firewall-Lösung
von einer Firma zu kaufen und konfigurieren zu lassen. Dies ist aber nur für Firmen zweckmäßig, da es viel zu teuer ist und erst richtig Sinn macht, wenn der
Rechner permanent an das Internet angebunden ist und eine feste IP-Adresse
besitzt.
Wirklich vertrauen kannst du eigentlich nur Software, die im Quelltext vorliegt und somit von unabhängigen Fachleuten und natürlich auch von dir selbst,
wenn du genug Kentnisse in der Programmiersprache hast, auf Sicherheitslücken
geprüft werden kann. Ansonsten kannst du dich nur auf die Glaubwürdigkeit der
Programmierer und Softwarefirmen verlassen, von denen du die Software erworben hast.
Eine Aufstellung von 10 Tipps zur Sicherheit [61] ist, im Web zu finden. Die
nachfolgenden Liste enthält eine Übersicht mit Links zum Thema Datenschutz
und Internetsicherheit:
• Internet und Datenschutz
• Sicherheit im Internet
• SecurityFocus
• Chaos Computer Club e.V.
5
Unix und Linux Grundlagen
Für jeden PC ist ein Betriebssystem erforderlich, um Programme in den Arbeitsspeicher zu laden oder um Daten auf den Disketten und Festplatten zu speichern.
Ein universell auf PC und Großrechnern einsetzbares Betriebssystem ist UNIX.
Das erste UNIX-System wurde 1969 in den USA entwickelt und ist seither in
vielen Varianten weiterentwickelt worden. Das UNIX-System ermöglicht auf einfache Weise einer großen Anzahl von Benutzern gleichzeitig den Zugang zu Rechnerkapazitäten und stellt eine hohe Systemleistung und große Datenspeicher zur
Verfügung. Das System LINUX ist ein UNIX-Derivat, also ein ”Artverwandter”
22
der UNIX-Systeme. Es wurde 1991 im Rahmen einer Studienarbeit vom finnischen Informatikstudenten Linus Torvalds entwickelt. Um Nachteile des DOSBetriebssystems und den Kauf eines teuren UNIX zu vermeiden, programmierte
er für seinen PC ein eigenes Betriebssystem in Anlehnung an UNIX. Den Quellcode des Betriebssystems stellte er schließlich ins Internet, um ihn weltweit zur
Diskussion zu stellen. Bald fanden sich weitere Entwickler, die bis heute Änderungen und Erweiterungen erarbeiten. Das System gilt seit 1993 als stabil und
professionell einsetzbar und hat als ”Freeware” weltweite Verbreitung gefunden.
Wenn du dir eine LINUX-Distribution zulegst, bekommst du automatisch eine
Menge an Software wie Officepakete, Grafikprogramme und natürlich komplette
Entwicklungsumgebungen für verschiedene Programmiersprachen mitgeliefert.
Es werden keine Lizenzen benötigt, gleichgültig für welchen Einsatzzweck. Daher ist Linux normalerweise viel günstiger als andere Betriebssysteme. Und die
Freiheit geht noch weiter. Der gesamte Quellcode ist unter den Bedingungen
der GPL (GNU General Public License) [62] frei verfügbar, d.h. er wird meist
mitgeliefert oder kann über öffentliche Server aus dem Internet geholt werden.
Doch die Freiheit endet hier immer noch nicht: Jeder, der die Fähigkeit dazu hat,
kann Linux modifizieren und diese modifizierte Version unter den Bedingungen
der GPL publik machen.
LINUX ist in jeder Hinsicht ein Multitasking-, Multiprozessor- und Multiusersystem. Das bedeutet, es können mehrere Programme gleichzeitig betrieben
werden. Wenn mehrer Prozessoren (CPU) im Rechner vorhanden sind, wird
die Rechenlast gleichmäßig auf diese verteilt. Außerdem können mehrere Benutzer gleichzeitig an einem PC arbeiten. Dies erfordert allerdings, daß jeder
einzelne Benutzer über bestimmte Berechtigungen verfügt, damit er anderen
Benutzern gegenüber keine unbeabsichtigte Aktion ausübt (z. B. unberechtigtes
Lesen, Löschen oder Verändern von Daten). Gerade diese besondere Möglichkeit der Berechtigungen macht LINUX zu einem geeigneten System für die Verwendung in Netzwerken. Zur Prüfung der Identität des Benutzers und seiner
Berechtigungen ist es erforderlich, daß jeder Benutzer eine ”Anmeldeprozedur”,
den Login am System, durchführt. Hierbei werden der Benutzername und das
Passwort eingegeben. Zu jedem UNIX-System gibt es außerdem einen Benutzer, der mehr Rechte als die restlichen Benutzer hat. Dieser ”Superuser”, also der Systemadministrator, hat die Benutzerkennung root. Er hat im System
keine Einschränkungen und kann auch alle Daten der Nutzer einsehen, bearbeiten und löschen. Wenn du der Admin deines Systems bist, solltest du nur
zu Konfigurations- und Installationszwecken als root angemeldet sein und deine
alltägliche Arbeit mit einen normalen Account verrichten. Nachdem du dich am
System angemeldet hast, landest du in deinem Home-Verzeichnis entweder in
der Console, bei der du durch Befehle wie unter DOS arbeiten kannst, oder im
X-Windowssystem mit einem Windowsmanager, der dir eine GUI wie z.B. unter
Windows zur Verfügung stellt. Egal wo du dich befindest, mit dem Befehl apropos [thema] kannst du dir Programme und Befehle zu einem bestimmten Thema
anzeigen lassen und mit dem Befehl man [befehl] kannst du dir die Manual Page
anschauen, in dem der Befehl oder das Programm erklärt wird. Navigieren im
Dateisystem kannst du wie unter DOS mit dem Kommando cd [verzeichnis], wobei der Verzeichnistrenner nicht wie bei DOS der Backslash sondern der Slash
ist. Den Verzeichnisinhalt kannst du dir mit ls anzeigen lassen und Verzeichnise
kannst du mit mkdir [neue verzeichnis] erstellen. Du kannst auch Dateien und
Verzeichnise löschen, wobei ein Wiederherstellen der gelöscheten Daten nicht
23
möglich ist. Zum Löschen von leeren Verzeichnisen kannst du rmdir [verzeichnis]
benutzen. Wenn du Dateien oder ganze Verzeichnise samt Inhalt löschen willst
ist rm -i [datei] der entsprechende Befehl. Die Option -i steht für Interaktiv, wobei
du jedes Löschen einzeln bestätigen mußt. Mit der Option -r werden alle Dateien in dem angegebenen Verzeichnis samt Unterverzeichnissen gelöscht. Weitere
Optionen kannst du dir mittels man rm oder mit rm -h anzeigen lassen. Die
komplette Dokumentation aller Programme ist in den Unterverzeichnisen, von
/usr/doc/ oder in /usr/share/doc/ zu finden. Die dortigen Textdateien kannst
du dir mit less [datei], oder auch mit einem Browser wie Lynx und Netscape,
anzeigen lassen. Alle für den normalen Nutzer ausführbare Programme liegen
größtenteils in folgenden Verzeichnisen:
• /bin/
• /usr/bin/
• /usr/X11/bin/
• /usr/local/bin/
Die Programme, die nur der Systematministrator benutzen darf, liegen in /sbin/
und /usr/sbin/. Die Verzeichnisstruktur von Unixderivaten ist im Filesystem
Hierarchy Standard [63] definiert, an diesen sich auch die meisten Linuxdistributionen halten.
Genauere Informationen über Linux gibt es im Internet z.B. bei Pro Linux [64].
Und wie bei allen Themen kannst du auch die Suchmaschine deiner Wahl zum
Thema LINUX und UNIX befragen.
24
A
Abkürzungsverzeichnis
Abkürzung
Admin
ARPA
ARP
ASCII
BMWi
CERN
DARPA
DCC
Daemon
DEC
DNS
DoD
FAQ
FHS
FTP
Gopher
GUI
HTML
HTTP
ICMP
IETF
IMAP
IP
IRC
ISP
Java
MP3
NeXTStep
NFS
NNTP
PDP
POP
RARP
RFC
SMTP
SSH
SSL
TCP
UDP
URI
Beschreibung
Kurzform von Administrator, der Systemverwalter
Advanced Research Projekt Agency
Address Resolution Protocol
American Standard Code for Information Interchange
Bundesministerium für Wirtschaft und Technologie
European Particles Physics Laboratory
Defense Advanced Research Projekt Agency
Direct Client Connections
Bei Unixsystemen ein Programm welches im Hintergrund
läuft und Dienste zur Verfügung stellt
Digital Equipment Corporation
Domain Name Service
Department of Defense
Frequentliy Ask Questions
Filesystem Hierarchy Standard
File Transfer Protokol
Internet Dienst der Dokumente und Programme in einem
Graphen (Baumstruktur) darstellt
Graphical User Interface
Hypertext Markup Language
Hypertext Transfer Protokol
Internet Control Message Protocol
The Internet Engineering Task Force
Internet Mail Access Protocol
Internet Protocol
Internet Relay Chat
Internet Service Provider
Objektorientierte, plattformunabhängige
Programmiersprache entwickelt von SUN
Mpeg Layer III Standard zur Komprimierung von
Audiodateien in CD-Qualität
Objektorientiertes Betriebsystem für NeXT Workstations
Network File System
Network News Transfer Protocol
Programmed Data Processor
Großcomputerserie entwickelt von DEC
Post Office Protocol
Reverse Address Resolution Protocol wird von
DNS-Servern zur Namensauflösung verwendet
Request for Comment
Simple Mail Transfer Protocol
Secure Shell
Secure Sockets Layer
Transmission Control Protocol
User Datagram Protocol
Universal Ressource Identifier
25
Abkürzung
URL
UUCP
VAX
W3C
Wildcards
WWW
X
YP
Beschreibung
Universal Ressource Locator
Unix to Unix Copy
Virtual Address eXtension war das erfolgreichste
Microcomputerdesign von DEC
The World Wide Web Consortium
Zeichen die als Platzhalter dienen
World Wide Web
netzwerktransparentes portables Windows System
Yellow Pages ist Netzwerkinformationssystem von SUN
26
Quellen
[1] IETF. Internet Official Protocol Standards - RFC 2900, August 2001. url.
[2] IETF. Request for Comment. url.
[3] IETF. Internet RFC/STD/FYI/BCP Archives. url.
[4] Eric S. Raymond. The New Hacker’s Dictionary - 3rd Edition. Eric S.
Raymond, 1996. url.
[5] A.K. Bhushan. File Transfer Protocol - RFC 765, Dezember 1972. url.
[6] J. Debis. LeechFTP. url.
[7] Martin Prikryl. WinSCP. url.
[8] Gnutella Community. Gnutella Deutschland. url.
[9] Gnutella Community. Gutella. url.
[10] Napster Inc. Napster. url.
[11] MusicCity Networks. Music City - Morpheus. url.
[12] LimeWire.com. LimeWire. url.
[13] Gnutella Community. Gnutelliums. url.
[14] J. Klensin. Simple Mail Transfer ProtocolSimple Mail Transfer Protocol RFC 2821, April 2001. url.
[15] M. Rose J. Myers, Carnegie Mellon. Post Office Protocol - Version 3 - RFC
1939, Mai 1996. url.
[16] B. Leiba. IMAP4 Implementation Recommendations - RFC 2683, september 1999. url.
[17] Microsoft Inc. Outlook. url.
[18] Netscape Inc. Netscape Browser. url.
[19] Opera Inc. Opera Browser. url.
[20] David Harris. Pegasus Mail. url.
[21] Jeremy Blosser Michael R. Elkins. Mutt. url.
[22] Stefan Taferner. kMail. url.
[23] OpenSSL Team. OpenSSL. url.
[24] N. Borenstein N. Freed. Multipurpose Internet Mail Extensions - RFC
2045, November 1996. url.
[25] Verlag Heinz Heise. Telepolis. url.
27
[26] Philip Zimmermann Christopher Creutzig, Andreas Buhl. PGP - Das Verschlüsselungsprogramm für Ihre private elektronische Post. Verlag Art D’
Ameublement, 1999. url.
[27] Michael Roth Matthew Skala. GNU Privacy Guard. url.
[28] Philip Zimmermann. Pretty Good Privacy - PGP. url.
[29] Phil Lapsley Brian Kantor. Network News Transfer Protocol - RFC 977,
Februar 1986. url.
[30] Forté Inc. Free Agent. url.
[31] tin.org. tin. url.
[32] Karl-Johan Johnsson. kNews. url.
[33] W3C. The World Wide Web Consortium. url.
[34] Tim Berners-Lee. The World Wide Web: Past, Present and Future. url.
[35] Microsoft Inc. Internet Explorer. url.
[36] T.E. Dickey. Lynx Browser. url.
[37] Stefan Münz. SELFHTML. url.
[38] FerretSoft. WebFerret. url.
[39] Copernic Inc. Copernic. url.
[40] meta suchmaschine.de. LSM-98. url.
[41] Jo Bager. Internet suchmaschinen richtig einsetzen. c’t, 15, 1998. url.
[42] D. Reed J. Oikarinen. Internet Relay Chat Protocol - RFC 1459, Mai 1993.
url.
[43] Kai Seidler. Internet Relay Chat - Eine möglichst kurze Einführung. url.
[44] Sonja Utz. Kommunikationsstrukturen und persönlichkeitsaspekte bei mud
nutzern. Master’s thesis, Philosophisch-Pädagogischen Fakultät der Katholischen Universität Eichstätt, 1996. url.
[45] Deutsche Gemeinschaft virtueller Welten. MUD.DE. url.
[46] AOL Inc. AOL Instant Messenger. url.
[47] Mirabilis. ICQ. url.
[48] Microsoft Inc. MSN Messenger Service. url.
[49] Microsoft Inc. Hotmail. url.
[50] www.ufsis.de. Emoticons für MSN. url.
[51] jabber.org. Jabber. url.
[52] Internet Community. Open Source Initiative. url.
28
[53] Holger Bleich. Schneller als e-mail. c’t, 15, 2001. url.
[54] T. Teranishi. TerraTerm. url.
[55] OpenSSH Team. OpenSSH. url.
[56] OpenSSH Team. OpenSSH für Windows und Mac. url.
[57] S. Hambridge. Netiquette Guidelines - RFC 1855, Oktober 1995. url.
[58] FRISK Software International. F-Prot DOS. url.
[59] ZoneLabs. ZoneAlarm. url.
[60] Tiny Software. Personal Firewall. url.
[61] BSI BMWi, BMI. 10 Tips für Ihre Online-Sicherheit. url.
[62] Internet Community. Deutsche Übersetzung der GNU General Public License. url.
[63] Daniel Quinlan Rusty Russell. Filesystem Hierarchy Standard. url.
[64] Pro Linux. Was ist Linux? url.
29