Internetkurs
Transcription
Internetkurs
Internetkurs Fabian Walk 30. September 2001 Inhaltsverzeichnis 1 Grundlagen des Internets 4 2 Dienste des Internets 2.1 Datenübertragung zwischen Rechnern . . . . . 2.1.1 FTP . . . . . . . . . . . . . . . . . . . . 2.1.2 SFTP und SCP . . . . . . . . . . . . . . 2.2 Peer-to-Peer Netzwerke im Internet . . . . . . . 2.3 eMail und eMail-Verschlüsselung . . . . . . . . 2.3.1 Elektronic Mail . . . . . . . . . . . . . . 2.3.2 Binärdateien per eMail übertragen . . . 2.3.3 Verschlüsselung . . . . . . . . . . . . . . 2.3.4 Mailinglisten . . . . . . . . . . . . . . . 2.4 Newsnet und Newsgroups . . . . . . . . . . . . 2.5 Web, HTML und Suchmaschinen . . . . . . . . 2.5.1 Das World Wide Web . . . . . . . . . . 2.5.2 HTML . . . . . . . . . . . . . . . . . . . 2.5.3 Suchmaschinen . . . . . . . . . . . . . . 2.6 Chatsysteme und Instantmessenger . . . . . . . 2.6.1 IRC . . . . . . . . . . . . . . . . . . . . 2.6.2 MUD . . . . . . . . . . . . . . . . . . . 2.6.3 Instantmessenger . . . . . . . . . . . . . 2.7 Remotedienste, arbeiten auf anderen Rechnern 2.7.1 Telnet . . . . . . . . . . . . . . . . . . . 2.7.2 OpenSSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 6 6 7 7 8 8 10 11 12 12 13 13 14 14 16 17 19 19 19 3 Netiquette - Verhalten im Netz 20 4 Sicherheit und Privatsphäre im Internet 20 5 Unix und Linux Grundlagen 22 A Abkürzungsverzeichnis 25 Quellen 29 1 Tabellenverzeichnis 1 2 3 4 FTP-Client Befehle . . . . . . . . . Auswahl einiger Newsserver . . . . Auswahl einiger IRC-Server . . . . Auswahl einiger IRC Abkürzungen 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 11 15 16 Danksagungen Für die tatkräftige Unterstützung und guten Ideen möchte ich mich bei folgenden Leuten bedanken: • Horst alias Horstiiii • Nikolaus alias nikotin • Alex alias DrakkheN • Fabian alias saendmaen • Thomas alias znake out Fabian gilt mein besonderer Dank, da er das Kapitel über Instantmessenger verfaßt hat. Weiterer Dank geht an meine Schwester Gwenda und meine Mutter Gunda, die diesen Text redigiert haben und mich auf Unklarheiten hingewiesen haben. Copyright Dieses Dokument ist urheberrechtlich geschützt. Das Copyright liegt bei Fabian Walk. Das Dokument darf gemäß der GNU General Public License verbreitet werden. Insbesondere bedeutet dieses, daß der Text sowohl über elektronische wie auch physikalische Medien ohne die Zahlung von Lizenzgebühren verbreitet werden darf, solange dieser Copyright Hinweis nicht entfernt wird. Eine kommerzielle Verbreitung ist erlaubt und ausdrücklich erwünscht. Bei einer Publikation in Papierform ist der Autor darüber zu informieren. 3 1 Grundlagen des Internets Das Wort ”Internet” hat zwei Bedeutungen: • Es beschreibt jedes Netz(werk), dessen Rechner mittels der Internet Protokollsuite [1] kommunizieren. • Es beschreibt Netzwerke, die auf Basis der Internet Protokollsuite nationale und internationale Konnektivität bieten. Das Internet wurde erstmals 1969 als ARPANET vom U.S. Department of Defense in Betrieb genommen. Die Entwicklung einer Netzwerkarchitektur, die dem Militär als Kontroll- und Kommandostruktur dienen sollte und auch einen Atomkrieg überstehen könnte, ist einer der Mythen, die sich um die Entstehung des Internets ranken. In Wahrheit war das ARPANET am Anfang zur effizienten Nutzung der verteilten Großcomputerresourcen gedacht. Das ARPANET sollte vorrangig für das verteilte Rechnen genutzt werden. Doch durch die rasante Entwicklung und Verbreitung von Computern an Universitäten, Regierungseinrichtungen und Forschungsinstituten wurde das ARPANET zur Kommunikation zwischen den Institutionen und Interessengruppen genutzt. 1971 nimmt das ARPANET den regulären Betrieb auf und bietet folgende Dienstleistungen an: • Terminalsitzungen (remote login) • Dateiübertragung (filetransfer) • Elektronische Post (electronic mail) In den nächsten Jahren wurden die technischen Grundlagen des Netzes ausgebaut und die Hardwareplattform wechselte von DEC-Rechnern (PDP-10, PDP20 mit TOPS-10 und TOPS-20 als Betriebssystem) zur PDP-11, VAX und SUN Rechnern, welche UNIX als Betriebsystem einsetzten. Wegen Unzulänglichkeiten des bis dato verwendeten NCP/IP Protokolls, welches die Datenübertragung des ARPANETs regelte, wurde 1982 das TCP/IP Protokoll eingeführt und 1983 wurde dann Domain Name Service (DNS) implementiert. Dies brachte folgende Vorteile gegenüber dem alten systemspiziefischen Protokoll: • Unabhängigkeit von der Netzwerktopologie und der Rechnerarchitektur • universelle Verbindungsmöglichkeiten im Netzwerk • Ende-zu-Ende-Quittungen (fehlerfreie Datenübertragung) • standardisierte Anwendungsprotokolle Von diesem Zeitpunkt an sprachen die Leute nicht mehr vom ARPANET sondern vom Internet. 1983/84 werden einige TCP/IP-Protokolle vom US Verteidigungsministerium (DoD) zum militärischen Standard (MIL-Standard) erklärt. Innerhalb vom ARPANET wurden die Protokolle in den RFCs [2, 3] festgeschrieben, in denen auch heute noch Diskussion, Weiterentwicklung und Standardisierung erfolgt. Die RFC’s sind auf vielen Rechnern frei verfügbar. Der militärische Teil des ehemaligen ARPANET ist als MILNET vom zivilen Teil (NFSnet,...) abgetrennt worden. Das NFSnet, welches 1986 von der National Science Foundation benutzt wurde, um Zugang zu ihren fünf Grossrechnern 4 zu gewährleisten, wurde mittlerweile regionalisiert. Im Internet sind heute hunderttausende Netze mit mehreren millionen Rechnern weltweit verknüpft. Weitere Informationen sind unter anderem, im Jargon File [4] unter dem Stichwort ”Internet” zu finden. 2 2.1 2.1.1 Dienste des Internets Datenübertragung zwischen Rechnern FTP Zur Dateiübertragung im Internet wurde das Filetransfer Protokoll [5] entwickelt. Es dient zum Übertragen von ASCII- und Binärdateien zwischen zwei Rechnern. Sofern der FTP-Server und der FTP-Client es unterstützen, ist auch ein Wiederaufnehmen von abgebrochenen Transfers möglich. Das FTP Protokoll wird von allen gängigen Browsern unterstützt, leider bieten die Browser nicht alle Vorteile wie ein extra FTP-Client. Standardmässig sind bei Windows und Unixderivaten komandozeilenorientierte Clients installiert, welche mindestens die Befehle der Tabelle 1 kennen. Aufgerufen wird der standard FTP-Client mit ftp. Befehl ascii binary bye cd cdup close delete dir exit get hash help ls mget mkdir mput open put pwd quit Beschreibung Transfermodus um Textdateien zu übertragen Transfermodus um Binärdaten zu übertragen Beenden der FTP Sitzung Wechseln in das angegebene Remote-Verzeichnis Wechselt in das übergeordnete Remote-Verzeichnis FTP Verbindung beenden Löscht die angegebene Datei vom Remote-Rechner Anzeigen des Verzeichnisinhalts des Remote-Rechners Beenden der FTP Sitzung Downloaden der nach get gefolgten Datei Anzeigen des Downloadstatus Alle Befehle anzeigen Anzeigen des Verzeichnisinhalts des Remote-Rechners Downloaden von mehreren Dateien Wildcards sind möglich Verzeichnis auf dem Remote-Rechner erstellen Upload von mehreren Dateien Wildcards sind möglich Öffnen einer Verbindung zu einem Remote-Rechner Uploaden der nach put gefolgten Datei Anzeigen des aktuellen Verzeichnis Beenden der FTP Sitzung Tabelle 1: FTP-Client Befehle Natürlich gibt es auch grafische Clients, deren Bedienung wesentlich intuitiver ist. Ein grafischer FTP-Client für Windows ist z.B. LeechFTP [6], welcher kostenlos ist und mehrere gleichzeitige Downloads von unterschiedlichen Servern unterstützt. 5 Es gibt zwei Arten, wie du dich auf einem FTP-Server anmelden kannst. Die wohl am häufigsten gebrauchte Methode ist Anonymous FTP, dabei gibts du bei der Frage nach dem Loginname anonymous ein und als Paßwort deine eMailadresse. Die andere Methode setzt voraus, daß du einen Account auf diesem System hast, da zum Anmelden ein gültiger Loginnamen und ein Paßwort vorhanden sein müssen. Diese Methode ist gebräuchlich, wenn du dich z.B. auf dem Server deines Arbeitgebers anmelden willst oder wenn du eine eigene Homepage im Internet hast, um die aktualisierten Webpages per FTP auf den Webserver deines ISP zu übertragen. Eine Schwachstelle von FTP ist die unverschlüsselte Übertragung der Daten. Dies ermöglicht es einem Angreifer, den Loginnamen und das Paßwort des sich anmeldenden Nutzers auszuspionieren. Durch Verwendung von verschlüsselten FTP-Verbindungen mittels SSL fähigen FTP-Clients und Servern, SFTP und SCP kann diese Sicherheitslücken aber geschlossen werden. 2.1.2 SFTP und SCP SFTP steht für Security FTP, welches ein Ersatz für das ftp Tool ist und ebenso wie SCP, was für Security Copy steht, ein Programm aus dem OpenSSH (siehe 2.7.2) Programmpaket ist, welches zur sicheren Datenübertragung und Userbzw. Hostauthentifizierung genutzt wird. SCP ist ein Ersatz für das unsichere rcp (Remote Copy) und SSH für Telnet (siehe 2.7.1), welche Standardtools bei Unixderivaten sind und auch teilweise bei Windows (NT, 2000, 98, 95) vorkommen. Bei Unixderivaten gehören das OpenSSH- oder das komerzielle SSH- Programmpaket mit zum Lieferumfang. Für Windows Rechner gibt es auch entsprechende Tools wie WinSCP [7], welches zum Kopieren von Daten zwischen zwei Rechnern benutzt wird. 2.2 Peer-to-Peer Netzwerke im Internet Peer-to-Peer Netzwerke sind direkte Verbindungen zwischen zwei Rechnern, wobei jeder der Rechner sowohl Server als auch Client sein kann. Die wohl bekanntesten Peer-to-Peer Netzwerke, welche über das Internet kommunizieren, sind Gnutella [8, 9] und Napster [10]. Durch die Klage gegen Napster wegen Verletzung des Urheberrechts ist die Zukunft z.Z. schleierhaft, so daß dieser Dienst zum freien Tausch von Daten nur bedingt zu gebrauchen ist. Eine andere Plattformen zum Tausch von Musik ist Music City [11], welche mit Morpheus ein eigenes Client zum Tausch von Daten anbietet. Über diese Dienste sind, hauptsächlich Audiodaten und Videodaten zu finden. Das Problem bei diesen Diensten ist die Übertragungsgeschwindigkeit, welche immer von dem Langsameren der beiden verbundenen Computer bestimmt wird. Daher solltest du dich auf längere Downloadzeiten gefaßt machen, gerade wenn es um Videodaten geht, die schon mal eine Größe jenseits der 600MB erreichen. Ein weiteres Problem ist, daß du nicht genau erkennen kannst, ob die Datei die du übertragen willst, wirklich das komplette Musikstück oder Video enthält oder nicht nur einen Ausschnitt. Weiterhin ist es gefährlich, sich über solche Dienste Programme zu besorgen, da du dir bei diesen nicht sicher sein kannst, ob sie nicht virenverseucht sind oder Trojaner enthalten. 6 Die Grundidee dieser Dienste ist der freie Tausch von Daten unter den Nutzern, somit hast du auch die Möglichkeit, z.B. deine MP3 Musiksammlung mit der Community zu teilen. So lange wie du online bist und ein Peer-To-Peer Client laufen hast, haben andere Nutzer die Möglichkeit, auf deine freigegebenen Daten zuzugreifen. Für Napster gibt es das entsprechende Client auf der Napster Homepage [10]. Ein gutes Gnutella-Client, was in Java geschrieben ist und somit auf allen Betriebsystemen läuft, die eine Java-Runtimeumgebung installiert haben, ist LimeWire [12]. Weitere Gnutella-Clients für alle möglichen Betriebsysteme sind auf der Webpage von Gnutelliums [13], zu finden. 2.3 2.3.1 eMail und eMail-Verschlüsselung Elektronic Mail Die Grundlage für die eMailkommunikation bilden folgende Protokolle: • SMTP [14] für das Senden von eMails • POP [15] für das Empfangen von eMails • IMAP [16] für das Empfangen von eMails und die Verwaltung der Mailbox auf dem Mailserver Was wichtig zu wissen ist, wenn du dein eMailprogramm einrichten willst: • Deine eMail-Adresse • Dein Paßwort für den Mailaccount • Den SMTP Server von deinem ISP • Den POP und/oder IMAP Server von deinem ISP Bei Windows (ab Windows 95) ist standardmässig Outlook Express [17] als eMail-Client installiert. Leider ist Outlook, durch seine Sicherheitslücken und seine schlecht gewählten Default-Einstellungen erst nach einer gründlichen Konfiguration und dem Update auf die neuste Version bzw. das Einspielen der Sicherheitspatches zu gebrauchen. Wenn du den Netscape Browser [18] installiert hast, steht dir der Messenger, der eMail-Client von Netscape, zur Verfügung, welches einen guten IMAP Support bietet. Ebenso bietet der Opera Browser [19] ein gutes eMail-Client. Ein Klassiker und sehr leistungsfähiges Windows eMail-Client ist Pegasus Mail [20] welches einen näheren Blick wert ist. Für Linux ist mutt [21] ein sehr komfortables eMail-Client für die Console, welches IMAP Support bietet und sehr flexibel konfigurierbar ist. KMail [22] ist ein eMail-Client für X, welches sehr intuitiv zu bedienen ist. Die meisten ISPs und FreeMailer bieten noch ein Webinterface zum Verwalten der Mailbox und zum Schreiben und Lesen von eMails an. So ist es dir möglich, egal wo du dich ins Internet einwählst, deine eMail zu bearbeiten. Du solltest bei der Wahl deines Mailanbieters darauf achten, daß die Datenübertragung verschlüsselt von statten geht, damit keiner deinen eMailaccount missbrauchen kann und deine eMails liest. Bei der Verschlüsselung, die alle gängigen Browser beherrschen, handelt es sich um das SSL [23] Verfahren. 7 Du solltest darauf achten, daß deine SSL Verschlüsselung mit mindestens 128 Bit verschlüsselt, da sonst die Verschlüsselung sehr leicht zu knacken ist. Im Browser erkennst du eine verschlüsselte Übertragung an einer Meldung, die dir angezeigt wird, und an einem kleinen geschlossenen Schloß in der Statusleiste. Mittels eMail ist es möglich, nicht nur Textmitteilungen zu versenden, es können ebendso Daten in Binärform in die eMail als Attachment integriert werden. Sinvoll ist es, die zu versendenden Daten vorher mittels eines Komprimierungsprogramms zu komprimieren, damit die eMail-Größe verringert wird und die eMail schneller übertragen werden kann. 2.3.2 Binärdateien per eMail übertragen In den Anfängen des Internets war es bei weitem noch nicht so selbstverständlich wie heute, daß wir schnelle Leitungen und viele Zeichen und Grafiken haben. Bis heute gibt es Systeme im Internet, die keineswegs ein PC mit Windows sind. Die Tatsache, daß der Buchstaben ”A” auf einem PC im ASCII-Zeichensatz mit der Zahl ”65 dezimal” dargestellt wird, ist keineswegs gottgegeben. Andere Systeme haben andere Zeichensätze (EBCDIC, UNICODE etc.) Auch all die schönen Sonderzeichen der verschiedenen Sprachen waren früher nicht verfügbar. Früher waren Kabel und Speicher teuer und daher hat man sich auf die wesentlichen Zeichen A-Z, Zahlen und einige Sonderzeichen und Steuerzeichen beschränkt. Und das konnte man damals mit 7 Bits darstellen. Wer weiß heute noch, dass CTRL-G eigentlich ”Bell” hieß und den PC zum Piepen gebracht hat. Warum sollte man auf den langsamen Leitungen Bandbreite verschenken, nur um ein achtes Bit zu senden, das damals sowieso immer ”0” gewesen wäre. Und da ”Kompatibilität” das Wichtigste ist, gibt es einen gemeinsamen Nenner, um Zeichen umzusetzen. Und damit war auch uuencode und uudecode geboren, welches Programme sind, die sich um die Konvertierung von Binärdateien in ASCII kümmern. Diese beiden Programme können dir weiterhelfen falls dein eMail-Client die im ASCII-Format empfangene Binärdatei nicht konvertieren kann. Die derzeitige Standardmethode zur Übertragung von Binärdateien, welche eigentlich alle Clients beherrschen, ist MIME [24]. Der eMail-Client kümmert sich selbständig um die entsprechende Konvertierung der Binärdaten und so bekommtst du mit MIME, nicht direkt etwas zu tun. 2.3.3 Verschlüsselung Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (Grundgesetz, Artikel 10, Abs.1) Diese Unverletzlichkeit ist in unserem modernen Zeitalter der Computertechnologie mehr gefährdet als jemals zuvor in der Menschheitsgeschichte. Ein Mittel, sie dennoch zu bewahren, ist die Benutzung starker Verschlüsselungstechnologie. Wenn du dich davor sträubst, deine privaten Mails zu verschlüsseln: Warum verwendest du eigentlich (verschlossene) Briefumschläge? Nehmen wir einmal an, es sei die gängige Ansicht, brave Bürger bräuchten keine Briefumschläge zu verwenden. Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden würde (mehrere Blätter, ein Liebesbrief, den die Mutter des Adressaten nicht lesen soll etc.), dann wäre dies höchst verdächtig. Glücklicher- 8 weise verwenden die meisten Menschen Briefumschläge, doch bei elektronischen Briefen ist dies bislang noch nicht der Fall. Dabei sind die elektronischen Datenwege, (rein technisch) sehr viel leichter zu überwachen als konventionelle Briefpost. Elektronische Nachrichten können auch sehr schnell auf bestimmte Reizworte durchsucht werden. Gehst du eigentlich regelmäßig zum AIDS-Test? Möchtest du dich regelmäßig auf illegalen Drogenkonsum untersuchen lassen? Verlangst du nicht einen richterlichen Durchsuchungsbefehl, wenn die Polizei bei dir eine Hausdurchsuchung machen will? Hast du am Ende etwas zu verbergen? Wahrscheinlich bist du ein Drogendealer, ein Falschparker oder ein Subversiver, wenn du Briefumschläge benutzt. Was wäre, wenn es der allgemeinen Auffassung entspricht, rechtschaffene Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch auf die Idee käme, sein Briefgeheimnis durch einen Umschlag zu schützen, wäre das höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden Briefumschlag untersuchen, um zu kontrollieren, was er verbirgt. Zum Glück leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es wäre schön, wenn alle eMails verschlüsselt würden, ob sie nun verbotene Nachrichten enthalten oder nicht, so daß die Verschlüsselung von eMails genauso wenig verdächtig wirkt wie das Verwenden von Briefumschlägen. Wenn Sicherheitsbehörden das Brief- oder Telephongeheimnis brechen wollen, müssen sie einigen Aufwand betreiben. Sie müssen den Umschlag aus dem Postweg herausfischen, ihn durchleuchten, aus dem Ergebnis mit Hilfe eines aufwendigen Computerprogramms die einzelnen Seiten extrahieren und das Ganze dann lesen. Das Abhören von Telephongesprächen ist sehr zeitintensiv und auch eine Transskription kostet Zeit. Eine so arbeitsintensive Überwachung kann nicht im großen Stil betrieben werden, von reizworterkennenden Maschinen einmal abgesehen. Aber auch die sind sehr aufwendig und automatisieren lediglich die Vorauswahl derjenigen Texte, die anschließend von Menschen kontrolliert werden. Ein immer größerer Teil unserer Privatkommunikation läuft über eMails. Die eMail-Kommunikation aber läßt sich sehr leicht überwachen. Die Suche nach verdächtigen Schlüsselworten ist kein Problem. Das kann ganz einfach routinemäßig und vollautomatisch in großem Maßstab durchgeführt werden, ohne daß es irgendwie auffällt. Internationale Kommunikationswege werden nicht nur in den USA, sondern auch hier in Europa (größtenteils von den britischen Inseln aus) von der National Security Agency (NSA) und anderen Diensten abgehört. Denke auch bei Verschlüsselung nicht nur an den ”bösen Staat”, vor dem du dich schützen mußt, sondern vor allem auch an die lukrative Wirtschaftsspionage. Darüber hinaus bist es nicht nur du selbst, den du mit Verschlüsselung schützen kannst - denke auch an deine Familie und andere Menschen, die dir nahestehen. Nebenbei bemerkt sind auch einige Fälle bekannt geworden, wo staatliche Geheimdienste Wirtschaftsspionage betrieben haben - der Französische gibt das sogar offen zu. In letzter Zeit ist es allgemein bekannt geworden, daß US-Regierungsbehörden - vor allem in Zusammenarbeit mit der britischen Regierung - alle europäischen Auslandstelephonate und vermutlich einen Großteil der inländischen Telephonate abhören. Dieses ”Echelon” genannte Programm ist seit vielen Jahren (mindestens seit 1970) in Betrieb, und laut einem kürzlich im Salt Lake Tribune erschienenen Artikel wurden damit auch Amnes9 ty International und Prinzessin Diana belauscht - nicht unbedingt die ersten Ziele, die uns im Zusammenhang mit nationaler Sicherheit einfallen. Derselbe Artikel behauptet wörtlich: ”Firmengeheimnisse europäischer Gesellschaften zu stehlen, ist eine ständig angebotene Dienstleistung.” Die deutsche Regierung hat sich über lange Zeit geweigert, irgendwelche Kommentare über die Existenz oder Bedeutung von Echelon abzugeben. Nähere Informationen zu Echelon und verwandten Themen findest du im Magazin Telepolis [25]. Zu empfehlen ist besonders der Artikel von Christiane Schulzki-Haddouti. Wir werden bald den voll ausgebauten Information Superhighway haben, der die Welt kreuz und quer mit Glasfaserkabeln überzieht und die allgegenwärtigen Computer verbindet - manche Leute meinen, wir hätten ihn schon. eMail wird zum allgemeinen Standard werden, mehr noch als jetzt. Regierungsbehörden werden für die Verschlüsselung unserer Nachrichten ihre eigene Technologie empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber andere werden es vorziehen, ihre eigene Wahl zu treffen. Der vorangegangene Text ist mit kleineren Änderungen aus dem PGP Buch [26] übernommen. Die beiden am weitesten verbreiteten Verschlüsselungsprogramme sind GnuPG [27] und PGP [28]. Beide Programme bedienen sich des Public-Key-Verfahrens, um eine sichere Kommunikation zu gewährleisten. In einem solchen System hat jeder Benutzer ein Schlüsselpaar, bestehend aus einem geheimen Schlüssel und einem öffentlichen Schlüssel. Der geheime Schlüssel darf unter keinen Umständen jemand anderem zugänglich sein. Den öffentlichen Schlüssel solltest du für jeden, mit dem du kommunizieren möchtest, zugänglich machen. Der öffentliche und der geheime Schlüssel haben jeweils eine spezifische Aufgabe beim Ver- und Entschlüsseln von Dokumenten. Das Public-Key-Verfahren kannst du dir wie einen offenen Safe vorstellen. Wenn jemand ein Dokument unter Benutzung eines öffentlichen Schlüssels verschlüsselt, wird dieses Dokument in den Safe gelegt, der Safe geschlossen und das Kombinationsschloß mehrmals verdreht. Der entsprechende geheime Schlüssel ist die Kombination, mit der du den Safe wieder öffnen und das Dokument wieder herausholen kannst. Mit anderen Worten, es kann nur die Person, die den geheimen Schlüssel hat, auf ein Dokument zugreifen, das unter Benutzung des dazugehörigen öffentlichen Schlüssels verschlüsselt worden ist. Das Verfahren für das Ver- und Entschlüsseln von Dokumenten ist bei diesem Modell einfach: eine Nachricht an Alice verschlüsselst du unter Verwendung von Alices öffentlichem Schlüssel, und diese entschlüsselt sie mit ihrem geheimen Schlüssel. Umgekehrt geht es genauso: Alice verschlüsselt eine Nachricht an dich mit deinem öffentlichen Schlüssel, welche du dann mit deinem geheimen Schlüssel entschlüsseln kannst. 2.3.4 Mailinglisten Mailinglisten sind Foren von Interessengruppen, die zur Diskussion von bestimmten Themen dienen. Du kannst dir eine Mailingliste wie einen großen eMailverteiler vorstellen. Alles was du an die Liste schickst, wird an alle eingetragenen Teilnehmer weitergeleitet. Ebenso erhälst du alle eMails, die an die Liste geschrieben werden. Es gibt ein paar grundsätzliche Regeln, an die du dich, wenn du in Mailinglisten postest, halten solltest. Diese sind ein Teil der Netiquette (siehe 3) auf die 10 später ausführlich eingegangen wird. Ansonsten wird in den meisten Mailinglisten regelmäßig ein FAQ mit den Verhaltensregeln und den Themen und oft gestellten Fragen gepostet. Um an einer Mailingliste teilzunehmen, mußt du dich auf dieser eintragen lassen. In den meisten Fällen reicht eine eMail an den Mailinglistendaemon mit der Nachricht subscribe im Body aus. Genauere Informationen sind meistens im Web auf der Homepage der entsprechenden Mailingliste, wo du dich dann auch über ein Formular bei der Mailingliste anmelden kannst. 2.4 Newsnet und Newsgroups Die grundlegenden Protokolle des Newsnet sind das NNTP [29] und das UUCP, welche für die Newsübertragung zuständig sind. Die meisten ISPs verteilen die News über NNTP, da das Protokoll einige Vorteile gegenüber UUCP hat, welches bei Unixderivaten zum News- und Mailaustausch benutzt wurde und teilweise noch benutzt wird. Um Newsgroups lesen zu können, benötigt man einen Newsreader und einen Newsserver im Internet. Der Newsserver wird meistens vom ISP zur Verfügung gestellt, es gibt aber auch etliche freie und offene Newsserver im Internet. Freie Newsserver können kostenlos genutzt werden. Um diese Newsserver zu nutzen, mußt du dich aber trotzdem in den meisten Fällen anmelden und bist nicht selten an mehr oder weniger strenge Regeln gebunden. Offene Newsserver sind prinzipiell, auch ohne Voranmeldung, offen. In den häufigsten Fällen wirst du nur lesend auf diesen Newsserver zugreifen können, schreibender Zugriff bedeutet meist, daß sich der Admin des Servers vertan hat und das Ganze ein Versehen ist. Eine Auswahl von Newsservern ist in Tabelle 2, zu finden. Leider ist es möglich, daß die offenen Newsserver nicht mehr frei zugänglich sind, da die Admins des Servers inzwischen den Zugriff eingeschränkt haben. Um neue offene Newsserver zu finden, brauchst du nur mit der Suchmaschine deiner Wahl nach freien bzw. offenen Newsservern suchen. Der Newsserver deines ISPs ist auf jedenfall, den freien und offenen Servern vorzuziehen, da dieser schneller sein kann, weil der Server nur für User des ISPs zugänglich ist. Status frei frei frei offen offen offen Newsserver news.cis.dfn.de news.fu-berlin.de news.qad.org news.compuzone.net lisa.rz.hu-berlin.de elbit.co.il URL cis.fu-berlin.de cis.fu-berlin.de qad.org NewzBot NewzBot NewzBot Bemerkung keine Binary-Gruppen keine Binary-Gruppen Tabelle 2: Auswahl einiger Newsserver Auf den Newsserver kannst du mit einem Clientprogramm, dem Newsreader, zugreiffen und so das Newsnet für dich nutzen. Unter Windows kannst du mittels Outlook [17], dem Opera Browser [19] oder dem Netscape Communicator [18] auf Newsserver zugreifen. Es gibt aber auch extra Newsreader wie den Free Agent [30], der einige Funktionen bietet, die bei den Kombielösungen fehlen. Unter Linux ist tin [31] ein sehr schöner Newsreader, der in der Console läuft, 11 und somit auch auf einem anderen Rechner via Telnet (siehe 2.7.1) News gelesen werden können. Für X unter Linux gibt es z.B. kNews [32], welcher ein schöner grafischer Newsreader ist. Wenn du dich mit deinem Newsreader am Newsserver angemeldet hast, kannst du aus den angezeigten Newsgruppen diejenigen abbonieren, die dich interessieren. Für diese Newsgruppen bekommst du dann alle Beiträge angezeigt und kannst diese lesen oder selbst welche verfassen. Wie schon bei den Mailinglisten solltest du auf die FAQs der dich interessierenden Newsgruppen und die Netiquette (siehe 3) beim posten von Beiträgen achten. 2.5 2.5.1 Web, HTML und Suchmaschinen Das World Wide Web Das World Wide Web, auch WWW oder W3 genannt, ist ein auf dem HypertextSystem basierendes, weltweites Informationssystem. Dieses Hypertext-System zeichnet sich dadurch aus, das multimediale Inhalte und Dokumente miteinander verknüpft sind und es Links zwischen den einzelnen WWW-Seiten gibt und somit ein Dokument viele verschiedene Quellen zusammenfassen kann. Es besteht kein örtlicher Zusammenhang zwischen den einzelnen Daten, sie können auf weit entfernten Servern liegen und trotzdem in einem Dokument zusammengefaßt sein. Die grundlegende Architektur wurde 1989 entwickelt. Die erste Referenzimplementierung entstand 1990 und wurde für NeXTStep geschrieben. Mit diesem Tool war es möglich, Web-Seiten anderen Rechnern zur Verfügung zu stellen, die Seiten zu betrachten und zu erstellen. Der erste Browser, der zum Anzeigen von Web-Dokumenten diente, wurde 1991 entwickelt, um die globale Akzeptanz des WWW zu fördern. Das CERN in Genf brachte dann 1991 eine erste brauchbare Anwendung für das WWW. Sie nutzten es als Gateway zu einer Telefonbuchdatenbank auf dem Mainframe des CERNs und stellten so ein Frontend zur Abfrage von Telefonnummern für die CERN Mitarbeiter zur Verfügung. Weiterhin wurde das WWW von den dort arbeitenden Wissenschaftlern zum Verwalten der Datenbestände genutzt. Schon bald ging man dazu über, auch die Datenbestände anderer Institute, mit denen man zusammenarbeitete, mit einzubinden. Der grosse Vorteil, Texte, Bilder, Dateien und Verweise auf andere WWW-Seiten in einem Dokument zusammenzufassen, was mitttels HTML, der Seitenbeschreibungssprache mit der die Web-Seiten erstellt werden, möglich ist, führte zur weiteren Verbreitung des WWW. Weitere Information zur Entstehung des WWW sind beim W3C [33, 34], zu finden. Heute denken die meisten Leute, wenn sie den Begriff Internet hören, sofort an das WWW und Vorläufer-Dienste wie Gopher sind in Vergessenheit geraten und wurden fast vollständig vom WWW abgelöst. Die Navigation im WWW erfolgt über Links (URL/URI), die einzelne Dokumente miteinander verbinden. Um das WWW nutzen zu können, brauchst du einen Browser, dies ist ein Programm was die HTML-Dateien interpretiert und anzeigt. Die wohl bekanntesten Browser sind der Internet Explorer von Microsoft [35] und der Netcape Browser von Netscape [18]. Als Alternative zu den beiden großen Browsern bietet sich der Opera Browser [19] an, welcher sehr schnell beim Anzeigen der Webseiten ist. Um über Telnet (siehe 2.7.1) zu surfen 12 bietet sich der Lynx [36] an, welcher ein rein textbasierter Browser und somit sehr schnell ist, da er keine Grafiken anzeigen braucht. 2.5.2 HTML Die Abkürzung HTML steht für Hypertext Markup Language, welche die ”Programmiersprache” des WWW ist und zur Erstellung der Web-Seiten genutzt wird. Die Verwaltung des Standards liegt in Händen des W3C [33], welches für die Weiterentwicklung von HTML und vom WWW verantwortlich ist. Eine ausführliches Tutorial und eine Übersicht über alle Befehle ist im SelfHTML [37], zu finden. 2.5.3 Suchmaschinen Suchmaschinen werden im Web dazu benutzt, Inhalte zu finden. Es gibt verschiedene Arten von Suchmaschinen. Beliebt sind Metasuchmaschinen, die deine Anfrage an verschiedene Suchmaschinen verteilen und das Ergebnis für dich aufbereiten. Weiterhin gibt es Web-Kataloge, dies sind Suchmachinen, die in einem von Menschenhand zusammengetragenen und gewarteten Katalog aus ausgewählten Webseiten suchen. Einen anderen Weg gehen die Spiders und Bots, die voll automatisiert das Web nach neuen Seiten absuchen und deren Inhalte in ihre Datenbank aufnehmen. Du kannst dir auf jedenfall sicher sein, daß keine Suchmaschine das gesammte Web abdeckt und du so grundsätzlich erhebliche Zeit zur Webrecherche einplanen mußt. Wenn du die Syntax von Suchmaschinen kennst und die für dein Themengebiet passenden Suchmaschinen gefunden hast, kannt du deinen Zeitaufwand optimieren. Dabei können dir die nächsten Absätze sicherlich helfen, da auf die Syntax der meisten Suchmaschinen eingegangen wird. Schlüsselwörter wie AND bewirken zum Beispiel oft das Gegenteil von dem, was man erwartet: Viele Suchmaschinen liefern für ’Soundblaster AND problem’ mehr Treffer als für ’Soundblaster’. Die verläßlichere Methode, um bestimmte Schlüsselwörter zu erzwingen, bietet ein vorangestelltes ’+’ oder ’-’. Phrasen, also Wortfolgen, die exakt wie angegeben im gefundenen Dokument enthalten sein sollen, lassen sich durch ” ” klammern. Damit läßt sich beispielsweise verhindern, daß man ’Ich arbeite mit WordPerfect und möchte Paradox installieren ...’ erhält, wenn man eigentlich nach ’Word installieren’ sucht. Diese Parameter sind auch kombinierbar: Mit der Abfrage +soundblaster + ”installation problem” liefert AltaVista bereits nur noch knapp über 100 Treffer. Die besten Ergebnisse lassen sich finden, wenn man eine Suche mit zwei bis drei Begriffen beginnt und gegebenenfalls weitere Wörter hinzunimmt. Notfalls muß man in mehreren Versuchen ein wenig mit den Begriffen spielen: Für ein Installationsproblem mit einer Soundblaster-Karte unter Windows kämen etwa die Begriffe ’soundblaster’, ’soundcard’, ’installation’, ’problem’, ’windows’ et cetera in Frage. Warum eigentlich englische Begriffe? Weil das englischsprachige Web um ein Vielfaches größer ist als das deutsche Web und damit ist die Wahrscheinlichkeit auch viel höher, brauchbare Treffer zu finden. Wer des Englischen nicht mächtig ist, kann sein Glück mit deutschen Suchbegriffen versuchen. Bei kniffligen Suchen lohnt es sich, die erweiterten Funktionen der Search Engines einzusetzen oder auf deren Hilfe-Seite weitere Befehle nachzuschlagen. 13 Die Fleißarbeit, an jeden der Recherchehelfer eine eigens formulierte Anfrage zu schicken, nehmen Meta-Suchmaschinen dem Surfer ab. Von diesen gibt es mittlerweile ein ganzes Dutzend, die internationale Suchmaschinen benutzen. Die zwei Meta-Rechercheure MetaGer und Apollo7 bearbeiten speziell deutsche Such-Server. Nachdem die Mehrfachsucher ihre Anfragen an diverse Search Engines verschickt haben, sammeln sie deren Ergebnisse und bereiten sie in einheitlicher Weise auf. Allen gemein ist, daß sie nur einen Teil des Funktionsumfangs der benutzten Suchmaschinen zur Verfügung stellen. Wer eine der Spezialfunktionen von Lycos oder AltaVista benutzen möchte, muß die betreffende Search Engine direkt ansteuern. ProFusion erlaubt seinem Benutzer, explizit festzulegen, welche Suchmaschinen der Meta-Dienst benutzen soll. MetaGer eliminiert Dubletten, also identische Treffer mehrerer Suchmaschinen. Dogpile gestattet es, die maximale Wartezeit festzulegen. Da die Meta-Rechercheure auf die Antworten der zugrundeliegenden Suchmaschinen warten, wird die Suche ohne eine solche Beschränkung schon mal zum Geduldsspiel. Für die Meta-Suche unter Windows gibt es noch drei weitere komfortable und kostenlose Alternativen: WebFerret [38], Copernic [39] und LSM-98 [40] arbeiten als lokale Meta-Rechercheure vom PC des Benutzers aus. Damit sind sie unter anderem flinker als ihre Web-Pendants. Insbesondere der WebFerret eignet sich für die flotte Suche auf acht Servern, da er jedes Ergebnis sofort darstellt. Diese Informationen stammen aus der c’t 15/98 [41]. Diesen Artikel gibt es auch im Web und dort sind auch Links zu den besprochenden Suchmaschinen und Programmen. 2.6 2.6.1 Chatsysteme und Instantmessenger IRC IRC steht für Internet Relay Chat und ist ein Dienst des Internets, welcher zur Echtzeitkommunikation verwendet wird. Der IRC besteht aus einem weltweiten Netz aus IRC-Servern, die zahlreiche themenorientierte Kanäle auf regionaler und globaler Basis anbieten. Die genaue Spezifikation des IRC-Protokolls ist im RFC 1459 [42], zu finden. Das IRC-Programm wurde 1988 von Jarkko Oikarinen, einem finnischen Studenten, entwickelt und war urspünglich nur als Kommunikationssystem für seine Computer Mailbox ”OuluBox” gedacht. Der IRC hat sich dann über Finnland und die USA, im Internet verbreitet und wurde so zu einem weltumspannenden System. Um den IRC zu nutzen, benötigst du ein IRC-Client. Für Windows ist der mIRC ein sehr beliebter Client, da er viele Extrafunktionen wie Highlighting bietet und scriptfähig ist. • mIRC (Windows) • Snak (MacOS) • ircII (UNIX) 14 • tkIRC (X-Windows benötigt tcl/tk) • XChat (X-Windows und Console auch als GNOME Version) Wenn du dir ein IRC-Client installiert hast, kannst du dich auch schon auf einen der zahlreichen IRC-Server einwählen. Günstig ist es, wenn du einen IRC-Server in deiner Nähe benutzt, da so mit einer guten Verbindung zu rechnen ist. Bei den meisten IRC-Clients ist schon eine Liste mit IRC-Servern voreingestellt, falls das nicht der Fall ist, stehen in Tabelle 3 einige IRC-Server. Aus technischen Gründen hat sich das IRC-Servernetz in verschiedene Teilnetze wie z.B. das IRCnet oder das Undernet aufgesplittet. Die einzelnen IRC-Netze sind voneinander getrennt, somit ist die Kommunikation z.B. vom EFnet ins IRCnet nicht möglich. Wenn du dich mit Leuten im IRC treffen willst, solltet ihr euch also auf ein IRC-Netz einigen. Netz DALnet DALnet DALnet EFnet EFnet IRCnet IRCnet IRCnet Undernet Undernet Undernet Standort München (DE) Oslo (NO) Stockholm (SE) Helsinki (FI) Paris (FR) Berlin (DE) Stuttgart (DE) Düsseldorf (DE) Diemen (NL) Haarlem (NL) London (UK) Server traced.de.eu.dal.net powertech.no.eu.dal.net paranoia.dal.net efnet.cs.hut.fi irc.isdnet.fr irc.fu-berlin.de irc.belwue.de irc.freenet.de diemen.nl.eu.undernet.org haarlem.nl.eu.undernet.org london.uk.eu.undernet.org Port 6664 6666 6661 6667 6667 6665 6665 6665 6660 6660 6666 - 6669 6667 6669 6669 6669 6669 6669 6669 6669 6669 Tabelle 3: Auswahl einiger IRC-Server Um zu chatten, brauchst du noch einen Nick, das ist der Name mit dem du im IRC angesprochen wirst. Von IRC-Net zu IRC-Net kann die maximale Länge, die für den Nickname möglich ist, variieren, neun Zeichen dürften aber in allen IRC-Netzen klappen. Es kann passieren, daß der von dir gewählte Nickname schon vergeben ist, das heißt ein andere IRC-User hat sich mit diesem Nickname angemeldet. Du kannst dann einen anderen Nickname angeben, den Alten variieren oder warten, bis der User, der deinen Nickname gerade hat, die Verbindung zum Server beendet. Deinen Nick kannst du jederzeit mittels des Befehls /nick [neuernick] ändern. Nachdem dein Login auf dem IRC-Server erfolgreich war, kannst du mit /help die Hilfe und alle zur Verfügung stehenden Kommandos anzeigen lassen. Mittels /join []channel], kannst du einen Channel betreten und dort mit den Anwesenden plaudern. Ein Channelname beginnt immer mit einem Doppelkreuz ]. Wenn du einen Channel angibst, den es noch nicht gibt, wird dieser erstellt und du bist automatisch der Channeloperator. Die Kommunikation im IRC findet komplett textbasiert statt. Wenn du einen Channel betrittst, werden dir alle dort anwesenden User angezeigt. Das @ vor dem Nickname mancher User im Channel bedeutet, das diese Channeloperator sind und das Sagen im Channel haben. Der Channeloperator hat die Möglichkeit, andere User aus dem Channel zu kicken oder zu verbannen, weiterhin hat er auch die Macht, Usern den Operatorstatus zu geben. Alles was du im Channel schreibst, sehen auch alle User, die sich in diesem Channel befinden. Wenn 15 du dich mit jemandem bestimmten unterhalten willst, wobei die anderen nicht mitlesen sollen, kannst du demjenigen mittels /msg [nick] [message] eine Message schicken. Eine andere Variante, um dich mit jemandem alleine zu unterhalten, ist ein DCC-Chat, dabei wir eine direkte Verbindung zu dem jenigen aufgebaut und ihr könnt euch ungestört unterhalten. Eine DCC-Chat Verbindung wird mit /dcc chat [nick] aufgebaut und kann mit /dcc close chat [nick] beendet werden. Es ist auch möglich, mittels DCC Dateien zu übertragen. In grafischen IRCClients brauchst du keine Befehle tippen, da es dafür entsprechende Menüs und Icons gibt. Eine Kurzeinführung und Erklärung aller wichtigen Kommandos ist auf der Webseite des IRC-Servers der FU-Berlin [43], zu finden. Eine Auswahl der gebräuchlichsten Abkürzungen im IRC ist in Tabelle 4 aufgeführt. Abkürzung afaik afk asap brb bg btw cu / cya eg g imho Beschreibung as far as I know away from keyboard as soon as possible be right back big grin by the way see you evil grin grin in my humble opinion lol np re rotfl laughing out loudly no problem Re-Enter / Returned rolling on the floor laughing rtmf rtfm thx / thnx veg w8 wb read the manual first read the fucking manual thanks very evil grin wait welcome back Übersetzung so weit ich weiß gerade nicht an der Tastatur so bald wie möglich bin gleich zurück breites Grinsen übrigens / nebenbei man sieht sich böses Grinsen grinsen meiner bescheidenen Meinung nach laut lachen kein Problem zurückkehren vor Lachen auf dem Boden rollen lies als erstes die Anleitung lies die verdammte Anleitung danke sehr böses Grinsen warte willkommen zurück Tabelle 4: Auswahl einiger IRC Abkürzungen 2.6.2 MUD Die Abkürzung MUD steht für Multi-User-Domain bzw. Multi-User-Dungeon und bezeichnet eine Vielzahl textbasierter, multiuserfähiger, virtueller Welten. Im Prinzip handelt es sich dabei um Abenteuerrollenspiele, ähnlich dem klassischen ”Dungeons and Dragons”, welche über Computer gespielt werden, die an das Internet angeschlossen sind. Wie der Ausdruck ”multi-user” schon nahelegt, können sich mehrere Personen gleichzeitig in einem MUD aufhalten. Dadurch können MUDs nicht nur wie herkömmliche single-user-games zum Spielen genutzt werden, sondern sie bieten auch Gelegenheit, mit anderen Menschen zu kommunizieren und interagieren. Die virtuellen Welten in MUDs sind rein text- 16 basiert. Es gibt keine Bilder oder Grafiken wie bei den meisten üblichen Computerspielen. Sobald man sich über Telnet (siehe 2.7.1) in das Mud eingeloggt und seinen Character erschaffen hat, wird die Beschreibung der Landschaften, Personen und Objekte als Text auf dem Bildschirm angezeigt. Auch die eigenen Handlungen erfolgen nur über Texteingabe. Das erste virtual reality computer game wurde Anfang der 70´er Jahre von Donald Woods im Palo Alto Research Centre der Xerox Corporations entdeckt. Es war ein textbasiertes Abenteuerspiel, das in einer Fantasiewelt ähnlich der in Tolkien ”Herr der Ringe” ablief und von Will Crowther programmiert worden war. Der Spieler konnte Monster bekämpfen, Schätze entdecken und seinen Charakter weiter entwickeln. Donald Woods war fasziniert von diesem Spiel und baute es weiter aus zu ADVENT, oft auch adventure genannt. Es handelte sich hierbei aber immer noch um singleuser-games. Bei WIZARD, das kurz darauf entwickelt wurde, konnten dann erstmals mehrere Spieler in Teams zusammen spielen und miteinander kommunizieren. 1979 programmierte Alan Klietz vom Minnesota Educational Computer Consortium mit E*M*P*I*R*E, das später unter dem Namen Scepter bekannt wurde, eine multi-user-Alternative zu adventure. Der Begriff MUD selbst tauchte erstmals 1978 auf. Roy Trubshaw hatte an der Universität Essex in England ein ähnliches Spiel eingerichtet und es Multi-User-Dungeon genannt, in Anlehnung an das single-user-game DUNGEON. Ursprünglich konnte es nur von den Studenten der Universität Essex gespielt werden. 1979 schloß sich Richard Bartle Trubshaw an, MUD wurde ausgebaut und ans Internet angeschlossen. Dieses Original-MUD kann heute noch gespielt werden. 1987 entwickelte dann Alan Cox das AberMUD, es folgte das erste TinyMUD von Jim Aspnes. TinyMUDs begründeten das Genre der social MUDs, in denen nicht so sehr gegen Monster gekämpft wird und Abenteuer bestanden werden müssen, sondern mehr die zwischenmenschliche Interaktion hervorgehoben wird. Dieser Text entstammt teilweise aus der Diplomarbeit von Sonja Utz [44] zum Thema Kommunikationsstrukturen und Persönlichkeitsaspekte bei MUD Nutzern. Eine gute Übersicht ist im Internet bei MUD.DE [45] zu finden. 2.6.3 Instantmessenger Instantmessenger (IM) sind Programme, die sich, wenn der Computer online geht, an einem Server anmelden und den Status (also On- oder Offline) weitergeben. Nun erfragen sie, welche anderen ”interessanten” User noch online sind. ”Interessante” User sind solche, die in der ”Adress- bzw. Buddyliste” stehen. Also wird beim Anmelden nachgefragt: ”sind meine Freunde online?”. Sollte dies der Fall sein, wird der Status des anderen entsprechend angezeigt. Nun kann man diesem eine Kurznachricht (Message) schicken, ähnlich wie eMails. Die Freunde können dann sofort (Instant) darauf antworten. Die meisten IM bieten außerdem noch Dienste wie Dateiaustausch, Chat und URL-Austausch an, aber dazu später mehr. Begonnen hat alles mit vier israelische Programmierern, welche 1996 die Firma Mirabilis im Norden von Tel Aviv gründeten. Sie erschufen den ersten IM: ICQ (i-seek-u [ich suche dich] bzw. i-see-u [ich sehe dich]). Dies war der Beginn der IM-Szene. Immer mehr Menschen wollten sich online ”sehen”. Vorher war 17 dies höchstens möglich, wenn man in einen Chat gegangen ist, wo man sich dann unterhalten konnte. AOL Instant Messenger (AIM) [46] gehört, wie der Name schon sagt, AOL/Time Warner. Den AIM gibt es in zwei Versionen, einmal als eingebundenes Programm in die AOL Software und dann noch eine eigenständige Version für die, die schlau genug sind, nicht mit AOL online zu gehen. In den AIM lassen sich sogenannte ”Emoticons” einfügen. Dies sind kleine Bilder, die die derzeitige Stimmung darstellen sollen. Beispiele dafür sind Smileys aller Art. Ebenfalls lassen sich Grafiken einfach durch drag and drop einfügen. Als Besonderheit bietet der AIM den sogenannten Voice Chat an. Bei diesem kann man sich per Mikrofon und Lautsprecher richtig unterhalten. ICQ [47] ist von der Firma Mirabilis, welche von AOL/Time Warner aufgekauft wurde, allerdings ist ein Zusammenschluß von AIM und ICQ nicht geplant. ICQ bietet im Gegensatz zum AIM unzählige Optionen und Buttons, mit denen man alles mögliche machen kann. Vom einfachen eMailempfang bis hin zu Voice Chats. Selbstverständlich kann man sich auch Dateien zuschicken. Zudem bietet ICQ eine URL Funktion, die es ermöglicht, der Gegenstelle eine Web Adresse zuzuschicken. Bei ICQ kann man im Übrigen auch an Freunde Nachrichten schicken, die zur Zeit nicht online sind. Diese erhalten dann die Nachrichten sofort, wenn sie wieder online sind, was dann wahrscheinlich sogar eher als jede eMail ankommt. Ein weiteres Feature von ICQ ist der SMS Versand. Somit kann man es sich sparen, auf irgendwelche Free-SMS Dienste im Internet zurückgreifen zu müssen. Man kann ICQ auch anweisen, das eMailpostfach zu checken und bescheid zu geben, ob es neue eMails gibt, was gelegentlich sehr praktisch ist. Bei ICQ gibt es einige Statusmodi. Unter anderem: Online, Away, N/A (Not Available), Privacy und für annähernd jeden dieser Modi lassen sich die Anzeigetexte, die der Gegenüber sieht, einstellen. Man kann also einfach auf ”Away” schalten und als Statusmeldung bei Anfragen einen Text wie: ”Bin beim Essen und gegen 12:30 zurück” einstellen. ICQ bietet zwei Einstellungsmodi. Erstens den ”Simple Mode”. In diesem, wie es der Name schon sagt, sind die Einstellungen begrenzt auf das Nötigste, damit der User nicht ”verwirrt” wird. Im ”Advanced Mode” hat man Zugriff auf alle Funktionen von ICQ. Bei ICQ wird die Kontakt-List auf dem eigenen Rechner gespeichert, was nicht immer so gut ist. Der Nachteil liegt darin, das man immer, wenn man den Rechner wechselt bzw. ICQ neu installiert, die gesamten Kontakte erneuern muss. Auch in Internet Cafés ist ICQ aus diesem Grund nicht unbedingt die beste Wahl. Wer hat schon Lust, die kostbare Zeit im Internetcafe damit zu vergeuden, seine Kontakte erst einzurichten? MSN Messenger Service [48] ist ein kostenloser IM von Microsoft welcher fest verbunden mit dem eMaildienst Hotmail [49] des Riesen aus Redmond ist. Nur wer einen Hotmail Zugang hat, also ein eMailkonto bei Microsoft, kann den Messenger benutzen. Der Messenger speichert die Kontaktliste auf dem Webserver von Microsoft, was dazu führt, daß man ganz egal wo man ist, sich mit seinen Daten anmelden kann und dann sofort Zugriff auf all seine Kontakte hat. 18 Ansonsten bietet der Messenger ein paar kleine und teils auch feine Funktionen. Unter anderem die Anzeige, ob neue Emails eingegangen sind. Ebenso die verschiedenen Statusmodi, wobei man hier im Gegensatz zu ICQ nicht die Statusmeldungen beeinflussen kann bzw. um genauer zu sein, es gibt keine Statusmeldungen bei Anfragen. Der Messenger arbeitet auch mit MS Netmeeting zusammen, was Videokonferenzen (ausreichende Bandbreite vorausgesetzt) möglich macht. Als Besonderheit bietet der Messenger noch die sogenannten Emoticons [50]. Ähnlich wie Smiley’s. Somit kann man zum Beispiel durch eingabe von (f) eine Blume, oder durch Eingabe von ;) ein zwinkerndes Smiley erscheinen lassen. Jabber Instant Messenger (JIM) [51] ist ein Open Source Projekt [52]. Somit ist er wohl der Client, der für die meisten Betriebssysteme verfügbar ist. Es gibt Versionen für Windows, Mac, Linux, Windows CE, Newton OS und Java, was jeden Rechner der Java versteht, zu einem kompatiblen Rechner macht. Es gibt auch eine Version von Jabber, die SSL Verschlüsselung unterstützt und somit alle übertragenen Daten verschlüsselt. Jabber kann sich auch mit anderen Clients ”unterhalten”. Er unterstützt außer dem eigenen Protokoll zusätzlich noch die Protokolle von ICQ, MSN und dem Yahoo Messenger, wobei zu bemerken ist, daß dies nicht immer problemlos klappt. So ist zum Beispiel eine Kommunikation mit dem MSN eher Glückssache. Emoticons werden nicht unterstützt. Ebenso ist der Dateitransfer teilweise unmöglich. Wer keine Freunde, die den Jabber Client benutzen, hat, sollte sich an einen der ”Großen” halten, da diese dann doch erheblich mehr Funktionen bieten oder öfters mal auf der Jabber Homepage vorbeischauen und den aktuellen Entwicklungsstand checken. Diese Informationen stammen größtenteils aus der c’t [53] und wurden freundlicher Weise von Fabian Bittner in diesem Text zusammen gefaßt. 2.7 2.7.1 Remotedienste, arbeiten auf anderen Rechnern Telnet Um Telnet benutzen zu können, benötigst du ein Telnet-Client. Dieses Programm benutzt das Internet, eine Telefonleitung oder eine serielle Verbindung, um deinen Computer mit einem anderen zu verbinden. Es ist so möglich, mit dem weit entfernten Rechner, mit dem du eine Verbindung aufgebaut hast, genauso zu arbeiten, wie mit deinem eigenen Rechner. Ein beliebtes Telnetprogramm für Windows ist TerraTerm [54], welches über Plugins den Datentransfer verschlüsseln kann und wesentlich komfortabler als das standard telnet von Windows ist. Bei Unixderivaten ist von Hause aus ein Telnet-Client und ein Telnet-Server dabei. 2.7.2 OpenSSH OpenSSH [55] ist eine freie Version der SSH, einer Protokollfamilie von Netzwerktools, welche es erlauben, den Netzwerkverkehr zu verschlüsseln. Das Paket enthält folgende Programme: • ssh - ein rlogin und telnet Ersatz • scp - ein rcp Ersatz 19 • sftp - ein ftp Ersatz • sshd - SSH Server • ssh-add • ssh-agent • ssh-keygen • sftp-server Diese Programme sind hauptsächlich auf Unixderivaten und somit auch dem neuen MacOS X, zu finden. Für Windows und das alte MacOS gibt es auch einige freie Programme, welche die OpenSSH-Funktionalitäten zur Verfügung stellen. Eine aktuelle Aufstellung solcher Programme ist auf der OpenSSH Homepage [56], zu finden. 3 Netiquette - Verhalten im Netz Auf die Netiquette solltest du vor allem achten, wenn du in öffentlichen Foren, Newsgroups oder Mailinglisten postest. Wichtig ist, daß du keine HTML eMails sondern nur reine Text Mails verschickst, da du nicht davon ausgehen kannst, daß alle HTML Mails lesen können. Weiterhin ist es vorteilhaft, wenn du in einer Zeile nicht mehr als 72 Zeichen hast, da so, wenn deine Mail gequotet wird, keine unnützen Zeilenumbrüche entstehen und die Mail gut lesbar bleibt. Es ist auch üblich, die Antwort auf einen Beitrag nach den Quotas zu schreiben und nicht davor, wie es in einigen Mail-Clients die Standardeinstellung ist. Ich bin nur auf Teilbereiche der Netiquette eingegangen. Eine komplette Aufstellung ist im RFC 1855 [57] und natürlich über die Suchmaschine deiner Wahl unter dem Stichwort ”Netiquette” zu finden. 4 Sicherheit und Privatsphäre im Internet Sobald du dich mit deinem Computer ins Internet eingewählt hast, kannst du ein schier unüberschaubares Angebot verschiedener Dienste wahrnehmen. Du freust dich, daß du scheinbar anonym • auf beliebigen Seiten surfen • die tollsten Animationen auf Webseiten bestaunen • eMails unter Pseudonymen empfangen und versenden • unter anderer Identität in ChatRooms chatten • mit anderen gleichzeitig Online Spiele spielen • Software und Daten runterladen 20 kannst. Den wenigsten ist jedoch bewußt, daß sobald die Verbindung zum Internet besteht, jeder im Internet der deine IP-Adresse kennt, Zugang zu deinem Computer hat und du somit angreifbar bist. Zur Zeit sind typische Gefahrenquellen im Internet: • Das Mitlesen und Verändern von Daten aufgrund der offenen Übertragung. • Viren: kleine Programme, die sich selbständig ”vermehren” und Schaden an deinem Computersystem anrichten können, z.B. die Festplatte formatieren oder die Leistung bremsen. • Trojanische Pferde: Programme, die andere Funktionen ausführen, als dem Nutzer bewußt sind, z.B. die Paßwortdatei an einen Angreifer übertragen. • Würmer: kleine Programme die sich über Netzwerke verbreiten und sich selbst auf den befallenen Systemen reproduzieren und weiter verbreiten. • Mischformen aus Viren, Trojanern und Würmern • Maskeradeangriffe wie IP- oder Web-Spoofing, bei denen falsche Angaben vorgetäuscht werden. Du solltest dich nicht nur vor potenziellen Angriffen schützen, sondern auch darauf achten, was du für Daten von dir preisgibst und welche über dich gesammelt werden können. Eine gewisse Paranoia kann im Umgang mit Computern und vor allem im Internet nicht schaden. Um dich vor dem Mitlesen und Verändern von Daten, die du über das Internet schickst, zu schützen, hilft es, die Daten zu verschlüsseln. Insbesondere wenn du Remotedienste wie FTP (siehe 2.1.1) und Telnet (siehe 2.7.1) benutzt, ist es sinvoll, Tools zu verwenden, die den Transfer verschlüsseln, da so deine Logindaten nicht so einfach ausspioniert werden können. Ebenso ist es sinvoll, den eMailverkehr zu verschlüsseln, siehe dazu das Kapitel über Verschlüsselung (siehe 2.3.3). Einen effektiven Schutz vor Viren gibt es eigentlich nicht, da die Virenscanner nur Viren entdecken können, die sie kennen und somit die Virenschöpfer immer eine Vorsprung haben. Du kannst aber das Risiko einer Vireninfektion minimieren, indem du regelmässig deine Datenträger mit einem aktuellen Virenscanner überprüfst. Ein sehr guter kostenloser Virensanner ist F-Prot [58], welcher unter Windows in der DOS-Box läuft und auch Macroviren finden und entfernen kann. Macroviren sind gerade unter Windows sehr verbreitet und übertragen sich hauptsächlich über eMailattachments, wie Dokumente von Officepaketen oder anderen macro- bzw. scriptfähigen Programmen. Eine weitere Gefahr stellen HTML-eMails da, welche Scriptcode enthalten können und alleine schon beim Betrachten der eMail mit Clients wie Outlook, die HTML-Mails anzeigen und den Scriptcode sofort interpretieren, Schaden auf deinem Rechner anrichten können. Schützen kannst du dich, indem du die Scriptfähigkeiten deines eMailCients deaktivierst und Attachments erst mit einem Viewer anzeigen läßt, der nicht gleich irgendwelche Macros ausführt. Sinnvoll ist es auch, verdächtige Dateien mit einem Virenscanner zu prüfen. Sicherheitshalber kannst du bei der Person, die als Absender des eMailattachments genannt ist, nachfragen, ob sie diese eMail wirklich verschickt hat. Die eMail könnte auch durch einen Virus verschickt worden sein, der den Rechner des Absenders befallen hat und einfach 21 an alle eMailadressen, die der Virus auf dem Recher gefunden hat, eine eMail mit einer Kopie des Virus verschickt. Trojanische Pferde sind sehr schwer identifizierbar, da sie sich als harmlose Programme tarnen. Du solltest deshalb vorsichtig mit Programmen sein, die du per eMail bekommst oder aus dem Internet saugst. Die meisten Virenscanner finden und entfernen nicht nur Viren sondern auch gängige Trojaner und Würmer. Um Angriffe zu erkennen, kannst du dir eine Firewall installieren, die deinen Netzwerkverkehr überwacht und so Programme enttarnen kann, die Informationen in das Internet senden wollen. Weiterhin wirst du von den gängigen Desktopfirewalls wie ZoneAlarm [59] oder der Tiny Firewall [60] darauf hingewiesen, wenn jemand vom Internet aus auf deinen Rechner zugreiffen will. Du solltest dich aber nicht in Sicherheit wiegen, nur weil deine Personal Firewall aktiviert ist, da diese auch Sicherheitslücken aufweisen kann oder sogar selbst Daten über dich an die Schöpfer des Firewalltools schickt. Wenn du eine wirklich sichere Firewall haben willst, kannst du dir mit Linux oder einem anderen Unixderivat einen Firewallrecher einrichten und diesen als Internetgateway nutzen. Dieses setzt viel Wissen über die Materie vorraus und bedarf auch eines gewissen Zeitaufwandes. Die andere Alternative ist, sich eine Firewall-Lösung von einer Firma zu kaufen und konfigurieren zu lassen. Dies ist aber nur für Firmen zweckmäßig, da es viel zu teuer ist und erst richtig Sinn macht, wenn der Rechner permanent an das Internet angebunden ist und eine feste IP-Adresse besitzt. Wirklich vertrauen kannst du eigentlich nur Software, die im Quelltext vorliegt und somit von unabhängigen Fachleuten und natürlich auch von dir selbst, wenn du genug Kentnisse in der Programmiersprache hast, auf Sicherheitslücken geprüft werden kann. Ansonsten kannst du dich nur auf die Glaubwürdigkeit der Programmierer und Softwarefirmen verlassen, von denen du die Software erworben hast. Eine Aufstellung von 10 Tipps zur Sicherheit [61] ist, im Web zu finden. Die nachfolgenden Liste enthält eine Übersicht mit Links zum Thema Datenschutz und Internetsicherheit: • Internet und Datenschutz • Sicherheit im Internet • SecurityFocus • Chaos Computer Club e.V. 5 Unix und Linux Grundlagen Für jeden PC ist ein Betriebssystem erforderlich, um Programme in den Arbeitsspeicher zu laden oder um Daten auf den Disketten und Festplatten zu speichern. Ein universell auf PC und Großrechnern einsetzbares Betriebssystem ist UNIX. Das erste UNIX-System wurde 1969 in den USA entwickelt und ist seither in vielen Varianten weiterentwickelt worden. Das UNIX-System ermöglicht auf einfache Weise einer großen Anzahl von Benutzern gleichzeitig den Zugang zu Rechnerkapazitäten und stellt eine hohe Systemleistung und große Datenspeicher zur Verfügung. Das System LINUX ist ein UNIX-Derivat, also ein ”Artverwandter” 22 der UNIX-Systeme. Es wurde 1991 im Rahmen einer Studienarbeit vom finnischen Informatikstudenten Linus Torvalds entwickelt. Um Nachteile des DOSBetriebssystems und den Kauf eines teuren UNIX zu vermeiden, programmierte er für seinen PC ein eigenes Betriebssystem in Anlehnung an UNIX. Den Quellcode des Betriebssystems stellte er schließlich ins Internet, um ihn weltweit zur Diskussion zu stellen. Bald fanden sich weitere Entwickler, die bis heute Änderungen und Erweiterungen erarbeiten. Das System gilt seit 1993 als stabil und professionell einsetzbar und hat als ”Freeware” weltweite Verbreitung gefunden. Wenn du dir eine LINUX-Distribution zulegst, bekommst du automatisch eine Menge an Software wie Officepakete, Grafikprogramme und natürlich komplette Entwicklungsumgebungen für verschiedene Programmiersprachen mitgeliefert. Es werden keine Lizenzen benötigt, gleichgültig für welchen Einsatzzweck. Daher ist Linux normalerweise viel günstiger als andere Betriebssysteme. Und die Freiheit geht noch weiter. Der gesamte Quellcode ist unter den Bedingungen der GPL (GNU General Public License) [62] frei verfügbar, d.h. er wird meist mitgeliefert oder kann über öffentliche Server aus dem Internet geholt werden. Doch die Freiheit endet hier immer noch nicht: Jeder, der die Fähigkeit dazu hat, kann Linux modifizieren und diese modifizierte Version unter den Bedingungen der GPL publik machen. LINUX ist in jeder Hinsicht ein Multitasking-, Multiprozessor- und Multiusersystem. Das bedeutet, es können mehrere Programme gleichzeitig betrieben werden. Wenn mehrer Prozessoren (CPU) im Rechner vorhanden sind, wird die Rechenlast gleichmäßig auf diese verteilt. Außerdem können mehrere Benutzer gleichzeitig an einem PC arbeiten. Dies erfordert allerdings, daß jeder einzelne Benutzer über bestimmte Berechtigungen verfügt, damit er anderen Benutzern gegenüber keine unbeabsichtigte Aktion ausübt (z. B. unberechtigtes Lesen, Löschen oder Verändern von Daten). Gerade diese besondere Möglichkeit der Berechtigungen macht LINUX zu einem geeigneten System für die Verwendung in Netzwerken. Zur Prüfung der Identität des Benutzers und seiner Berechtigungen ist es erforderlich, daß jeder Benutzer eine ”Anmeldeprozedur”, den Login am System, durchführt. Hierbei werden der Benutzername und das Passwort eingegeben. Zu jedem UNIX-System gibt es außerdem einen Benutzer, der mehr Rechte als die restlichen Benutzer hat. Dieser ”Superuser”, also der Systemadministrator, hat die Benutzerkennung root. Er hat im System keine Einschränkungen und kann auch alle Daten der Nutzer einsehen, bearbeiten und löschen. Wenn du der Admin deines Systems bist, solltest du nur zu Konfigurations- und Installationszwecken als root angemeldet sein und deine alltägliche Arbeit mit einen normalen Account verrichten. Nachdem du dich am System angemeldet hast, landest du in deinem Home-Verzeichnis entweder in der Console, bei der du durch Befehle wie unter DOS arbeiten kannst, oder im X-Windowssystem mit einem Windowsmanager, der dir eine GUI wie z.B. unter Windows zur Verfügung stellt. Egal wo du dich befindest, mit dem Befehl apropos [thema] kannst du dir Programme und Befehle zu einem bestimmten Thema anzeigen lassen und mit dem Befehl man [befehl] kannst du dir die Manual Page anschauen, in dem der Befehl oder das Programm erklärt wird. Navigieren im Dateisystem kannst du wie unter DOS mit dem Kommando cd [verzeichnis], wobei der Verzeichnistrenner nicht wie bei DOS der Backslash sondern der Slash ist. Den Verzeichnisinhalt kannst du dir mit ls anzeigen lassen und Verzeichnise kannst du mit mkdir [neue verzeichnis] erstellen. Du kannst auch Dateien und Verzeichnise löschen, wobei ein Wiederherstellen der gelöscheten Daten nicht 23 möglich ist. Zum Löschen von leeren Verzeichnisen kannst du rmdir [verzeichnis] benutzen. Wenn du Dateien oder ganze Verzeichnise samt Inhalt löschen willst ist rm -i [datei] der entsprechende Befehl. Die Option -i steht für Interaktiv, wobei du jedes Löschen einzeln bestätigen mußt. Mit der Option -r werden alle Dateien in dem angegebenen Verzeichnis samt Unterverzeichnissen gelöscht. Weitere Optionen kannst du dir mittels man rm oder mit rm -h anzeigen lassen. Die komplette Dokumentation aller Programme ist in den Unterverzeichnisen, von /usr/doc/ oder in /usr/share/doc/ zu finden. Die dortigen Textdateien kannst du dir mit less [datei], oder auch mit einem Browser wie Lynx und Netscape, anzeigen lassen. Alle für den normalen Nutzer ausführbare Programme liegen größtenteils in folgenden Verzeichnisen: • /bin/ • /usr/bin/ • /usr/X11/bin/ • /usr/local/bin/ Die Programme, die nur der Systematministrator benutzen darf, liegen in /sbin/ und /usr/sbin/. Die Verzeichnisstruktur von Unixderivaten ist im Filesystem Hierarchy Standard [63] definiert, an diesen sich auch die meisten Linuxdistributionen halten. Genauere Informationen über Linux gibt es im Internet z.B. bei Pro Linux [64]. Und wie bei allen Themen kannst du auch die Suchmaschine deiner Wahl zum Thema LINUX und UNIX befragen. 24 A Abkürzungsverzeichnis Abkürzung Admin ARPA ARP ASCII BMWi CERN DARPA DCC Daemon DEC DNS DoD FAQ FHS FTP Gopher GUI HTML HTTP ICMP IETF IMAP IP IRC ISP Java MP3 NeXTStep NFS NNTP PDP POP RARP RFC SMTP SSH SSL TCP UDP URI Beschreibung Kurzform von Administrator, der Systemverwalter Advanced Research Projekt Agency Address Resolution Protocol American Standard Code for Information Interchange Bundesministerium für Wirtschaft und Technologie European Particles Physics Laboratory Defense Advanced Research Projekt Agency Direct Client Connections Bei Unixsystemen ein Programm welches im Hintergrund läuft und Dienste zur Verfügung stellt Digital Equipment Corporation Domain Name Service Department of Defense Frequentliy Ask Questions Filesystem Hierarchy Standard File Transfer Protokol Internet Dienst der Dokumente und Programme in einem Graphen (Baumstruktur) darstellt Graphical User Interface Hypertext Markup Language Hypertext Transfer Protokol Internet Control Message Protocol The Internet Engineering Task Force Internet Mail Access Protocol Internet Protocol Internet Relay Chat Internet Service Provider Objektorientierte, plattformunabhängige Programmiersprache entwickelt von SUN Mpeg Layer III Standard zur Komprimierung von Audiodateien in CD-Qualität Objektorientiertes Betriebsystem für NeXT Workstations Network File System Network News Transfer Protocol Programmed Data Processor Großcomputerserie entwickelt von DEC Post Office Protocol Reverse Address Resolution Protocol wird von DNS-Servern zur Namensauflösung verwendet Request for Comment Simple Mail Transfer Protocol Secure Shell Secure Sockets Layer Transmission Control Protocol User Datagram Protocol Universal Ressource Identifier 25 Abkürzung URL UUCP VAX W3C Wildcards WWW X YP Beschreibung Universal Ressource Locator Unix to Unix Copy Virtual Address eXtension war das erfolgreichste Microcomputerdesign von DEC The World Wide Web Consortium Zeichen die als Platzhalter dienen World Wide Web netzwerktransparentes portables Windows System Yellow Pages ist Netzwerkinformationssystem von SUN 26 Quellen [1] IETF. Internet Official Protocol Standards - RFC 2900, August 2001. url. [2] IETF. Request for Comment. url. [3] IETF. Internet RFC/STD/FYI/BCP Archives. url. [4] Eric S. Raymond. The New Hacker’s Dictionary - 3rd Edition. Eric S. Raymond, 1996. url. [5] A.K. Bhushan. File Transfer Protocol - RFC 765, Dezember 1972. url. [6] J. Debis. LeechFTP. url. [7] Martin Prikryl. WinSCP. url. [8] Gnutella Community. Gnutella Deutschland. url. [9] Gnutella Community. Gutella. url. [10] Napster Inc. Napster. url. [11] MusicCity Networks. Music City - Morpheus. url. [12] LimeWire.com. LimeWire. url. [13] Gnutella Community. Gnutelliums. url. [14] J. Klensin. Simple Mail Transfer ProtocolSimple Mail Transfer Protocol RFC 2821, April 2001. url. [15] M. Rose J. Myers, Carnegie Mellon. Post Office Protocol - Version 3 - RFC 1939, Mai 1996. url. [16] B. Leiba. IMAP4 Implementation Recommendations - RFC 2683, september 1999. url. [17] Microsoft Inc. Outlook. url. [18] Netscape Inc. Netscape Browser. url. [19] Opera Inc. Opera Browser. url. [20] David Harris. Pegasus Mail. url. [21] Jeremy Blosser Michael R. Elkins. Mutt. url. [22] Stefan Taferner. kMail. url. [23] OpenSSL Team. OpenSSL. url. [24] N. Borenstein N. Freed. Multipurpose Internet Mail Extensions - RFC 2045, November 1996. url. [25] Verlag Heinz Heise. Telepolis. url. 27 [26] Philip Zimmermann Christopher Creutzig, Andreas Buhl. PGP - Das Verschlüsselungsprogramm für Ihre private elektronische Post. Verlag Art D’ Ameublement, 1999. url. [27] Michael Roth Matthew Skala. GNU Privacy Guard. url. [28] Philip Zimmermann. Pretty Good Privacy - PGP. url. [29] Phil Lapsley Brian Kantor. Network News Transfer Protocol - RFC 977, Februar 1986. url. [30] Forté Inc. Free Agent. url. [31] tin.org. tin. url. [32] Karl-Johan Johnsson. kNews. url. [33] W3C. The World Wide Web Consortium. url. [34] Tim Berners-Lee. The World Wide Web: Past, Present and Future. url. [35] Microsoft Inc. Internet Explorer. url. [36] T.E. Dickey. Lynx Browser. url. [37] Stefan Münz. SELFHTML. url. [38] FerretSoft. WebFerret. url. [39] Copernic Inc. Copernic. url. [40] meta suchmaschine.de. LSM-98. url. [41] Jo Bager. Internet suchmaschinen richtig einsetzen. c’t, 15, 1998. url. [42] D. Reed J. Oikarinen. Internet Relay Chat Protocol - RFC 1459, Mai 1993. url. [43] Kai Seidler. Internet Relay Chat - Eine möglichst kurze Einführung. url. [44] Sonja Utz. Kommunikationsstrukturen und persönlichkeitsaspekte bei mud nutzern. Master’s thesis, Philosophisch-Pädagogischen Fakultät der Katholischen Universität Eichstätt, 1996. url. [45] Deutsche Gemeinschaft virtueller Welten. MUD.DE. url. [46] AOL Inc. AOL Instant Messenger. url. [47] Mirabilis. ICQ. url. [48] Microsoft Inc. MSN Messenger Service. url. [49] Microsoft Inc. Hotmail. url. [50] www.ufsis.de. Emoticons für MSN. url. [51] jabber.org. Jabber. url. [52] Internet Community. Open Source Initiative. url. 28 [53] Holger Bleich. Schneller als e-mail. c’t, 15, 2001. url. [54] T. Teranishi. TerraTerm. url. [55] OpenSSH Team. OpenSSH. url. [56] OpenSSH Team. OpenSSH für Windows und Mac. url. [57] S. Hambridge. Netiquette Guidelines - RFC 1855, Oktober 1995. url. [58] FRISK Software International. F-Prot DOS. url. [59] ZoneLabs. ZoneAlarm. url. [60] Tiny Software. Personal Firewall. url. [61] BSI BMWi, BMI. 10 Tips für Ihre Online-Sicherheit. url. [62] Internet Community. Deutsche Übersetzung der GNU General Public License. url. [63] Daniel Quinlan Rusty Russell. Filesystem Hierarchy Standard. url. [64] Pro Linux. Was ist Linux? url. 29