In der Vergangenheit war das Design und die Weiterentwicklung der
TCP/IP-Protokollfamilie nicht an Zielen wie IT-Sicherheit oder Datenschutz
ausgerichtet; lediglich die Ausfallsicherheit von Netzwerken ist als
Designkriterium erkennbar und durchgehalten. Inzwischen werden in den
einschlägigen RFCs jedoch eine Reihe von sicherheitsrelevanten Problemen
behandelt. Um die Dynamik dieses Prozesses zu verdeutlichen, sei hier auf eine
zentrale und für die Entwicklung der Firewallsysteme besonders bedeutsame
Neuerung hingewiesen, nämlich die Sicherheitsmerkmale (IPSec) der
IP-Version 6 (IPv6). Sie sollen eine konsistente Lösung einer Reihe von
Sicherheitsproblemen mit IPv4 ermöglichen, siehe auch [BonWol].
IPSec wird die wesentlichen Dienste Authentifikation und
Vertraulichkeitssicherung implementieren. So wird auch ein Modus zur
Vertraulichkeitssicherung verfügbar sein, bei dem komplette IP-Pakete
verschlüsselt und mit einem neuen IP-Header versehen werden (sog. tunnel
mode). Wird ein solches Verfahren in einem Gateway oder einer Firewall
implementiert, so kann dadurch nicht nur der unbefugte Zugriff auf die Inhalte
der Datagramme vermieden, sondern auch die Verkehrsflussanalyse erschwert
werden. Denn die IP-Pakete tragen lediglich die Absenderadresse des Gateways
oder der Firewall und aus dem Inhalt der Datagramme kann auch kein
Rückschluss gezogen werden. Verbindungen dieser Art zwischen Firewalls
eignen sich zur Kopplung von LANs eines VPN. Die Migration zu einer solchen
Lösung gestaltet sich problemlos, da keine weiteren (insbesondere
konzeptionellen) Änderungen nötig sind.
Sollen jedoch andere Szenarien als diese Art von VPN realisiert werden,
sind weitere Probleme zu lösen. Zum einen ist eine
Schlüsselverwaltung notwendig, die den Zugriff auf
Authentifikationsschlüssel bisher unbekannter Partner ermöglicht.
Eine solche Infrastruktur ist jedoch kein originäres Problem von IPSec,
sondern wird in gleicher Weise für die Sicherung der Zurechenbarkeit etwa
von elektronischer Post oder von HTTP-Verbindungsinhalten benötigt.
Darüber hinaus lassen sich IP-Datagramme im tunnel mode auch durch eine
Firewall senden, ohne dass diese die Datagramme in der bisher üblichen
Weise analysieren kann. Hier stellt sich die Frage, ob man der Firewall
erlauben sollte, die Pakete mitzulesen und ihr das Schlüsselmaterial zur
Verfügung zu stellen oder nicht. Die erste Alternative erfordert ein hohes
Maß an Hostsicherheit, stellt dafür aber eine echte, gegen
Abhören auf dem gesamten Transportweg kryptographisch gesicherte
Ende-zu-Ende-Verbindung dar. Im zweiten Fall bestehen an den beteiligten
Firewalls Abhörmöglichkeiten, dafür kann die Firewall aber
bestimmte Angriffe abwehren, die sonst erst beim Host erkennbar und behandelbar
sind.
Neben den Protokollneuerungen im Rahmen der Version 6 des Internet
Protocol sind noch weitere Änderungen zu erwarten. Das betrifft Fragen,
die sich aus Protokollerweiterungen für mobile Teilnehmer ergeben, ebenso
wie Probleme im Zusammenhang mit der Sicherung von
Hochgeschwindigkeitsverbindungen.
Festzuhalten bleibt, dass der Anschluss von Netzen der öffentlichen
Verwaltung an das Internet nur dann das Attribut datenschutzgerecht verdient,
wenn auf die sicherheitsrelevanten Entwicklungen auf dem Gebiet von
Internet-Protokollen und -Werkzeugen bis hin zur Endgerätesicherheit
zeitnah und adäquat reagiert wird.
Das Internet ist ein weltumspannender Zusammenschluß vieler
lokaler Computernetze. Die Zahl der Benutzerinnen und Benutzer wurde Anfang
1998 auf etwa 100 Millionen geschätzt. Bisher wurde das Internet
hauptsächlich von wissenschaftlichen Einrichtungen wie Universitäten
genutzt. Inzwischen hat sich der Nutzerkreis ausgeweitet, und es ist eine
fortschreitende Nutzung für kommerzielle Zwecke zu beobachten. Der
Datenübertragung im Internet liegen die einheitlichen TCP/IP-Protokolle
(Transmission Control Protocol/Internet Protocol) zugrunde.
Jeder Rechner im Internet erhält eine eindeutige numerische
Adresse, die IP-Adresse. Die zu übertragenden Daten werden in Pakete
zerlegt, die u. a. mit der Absender- und der Empfänger-IP-Adresse versehen
werden. Die Datenpakete werden über zumeist eine Vielzahl von
Zwischenstationen weitergeleitet, die den Weg zum Zielrechner aufgrund der
Adressinformationen bestimmen (Routing). Die Zwischenstationen tauschen die
Daten über Wähl- oder Standverbindungen im Telefonnetz (per Kabel
oder Satellit) aus.
Im Folgenden werden einige Termini und Dienste des Internet sowie
weitere Begriffe der Datenfernübertragung (DFÜ) erklärt.
Account |
Account heißt übersetzt Konto. Gemeint ist
ganz allgemein der Zugang zum Internet oder sonstigen Netzen. Ein Account
beinhaltet immer einen ( Usernamen, ein Passwort und natürlich bestimmte
Nutzungsbedingungen. |
Archie |
Archie ist ein mächtiger Dienst für die
weltweite Suche nach Dateien auf ( FTP-Servern. Der Zugriff erfolgt über (
Telnet, ( E-Mail oder einen eigenen Archie-Client. Als Suchergebnis liefert
Archie entweder Server-, Verzeichnis- und Dateinamen oder eine Kurzbeschreibung
zu gesuchten Dateien. |
Attachment |
Heute kann man an ( E-Mails Dateien (z. B. ein
Winword-Dokument) anhängen und gemeinsam verschicken. Diese Anlagen werden
Attachments genannt. |
Brett |
Brett ist die deutsche Bezeichnung für (
Newsgroup. Der Begriff ist vor allem in Mailboxnetzen geläufig und kommt
von dem Vergleich mit einem schwarzen Brett, einer Pinwand für
öffentliche Nachrichten. Newsgroups werden auch Foren oder
Diskussionsgruppen genannt. |
Browser |
Ein Browser ist das Programm, mit dem man durch das (
WWW surfen kann. Ein Browser ist notwendig, um WWW-Seiten überhaupt
anschauen zu können (siehe auch ( HTML). |
Cookies |
Cookies (engl. cookie = Keks) sind kleine Datenmengen,
die zusammen mit den eigentlich angeforderten Daten aus dem Internet an den
Computer des Benutzers übermittelt werden. Dort werden diese Daten
gespeichert und für einen späteren Abruf bereitgehalten. Dadurch wird
im einfachsten Fall ein wiederholter Zugriff eines bestimmten Benutzers (exakt:
des Browsers auf dem Computer, den er verwendet) auf das Internet-Angebot
erkennbar. Vor allem Firmen benützen Cookies, um Kundenprofile zu
erstellen, oder ein persönliches Angebot zusammenstellen zu können.
Man kann einstellen, ob der Browser Cookies akzeptieren darf: InternetExplorer
3.0: Menü Ansicht/Optionen/ Erweitert, Netscape 4.0: Menü
Bearbeiten/Einstellungen/Erweitert. |
DFÜ |
DFÜ (Abk. für Datenfernübertragung) ist
der Sammelbegriff für alles, was elektronische Kommunikation beinhaltet,
besonders verbreitet im Mailboxbereich. |
Domain |
Eine Domain ist eine weltweit erreichbare Adresse, die
von Computern im Internet gebraucht wird, um Nachrichten automatisch zustellen
zu können. Rhein-main.de, spiegel.de oder aol.com sind z. B. eine
Domain, siehe auch ( Username. |
Download |
Download nennt man den Vorgang, wenn man sich von einem
fremden Rechner via ( DFÜ eine Datei lädt. Man stellt sich den
fremden Rechner quasi oben und den eigenen unten vor (siehe auch (
Upload). |
E-Mail |
Electronic Mail (kurz E-Mail) ist der am weitesten
verbreitete Internet-Dienst. E-Mail ermöglicht das Verschicken von
elektronischen Briefen zwischen mehreren Computerbenutzern. Die
Nachrichten können aus Texten, Programmen, Grafiken oder Tönen
bestehen. Sender und Empfänger müssen jeweils eine eindeutige
E-Mail-Adresse besitzen (Form: Name@Anschrift), die ähnlich der
postalischen Anschrift funktioniert. Um E-Mails in andere Datennetze zu
verschicken oder von dort zu empfangen, werden Gateways benötigt, die den
Übergang von einem System zum anderen handhaben. E-Mail kann
außerdem für eine indirekte Inanspruchnahme von anderen Diensten (z.
B. ( FTP, ( WWW) genutzt werden. ( Mailbox |
Emoticons |
auch Smileys genannt, mit ihnen werden Stimmungen in
Texten (z. B. in mail und news) ausgedrückt (z. B.: :-)
lächeln; ;-) verschmitzt lächeln; :-( traurig) |
FAQ |
FAQs (Abk. für Frequently Asked Questions) sind
sehr hilfreiche Texte, die für Neueinsteigerinnen und Neueinsteiger
empfehlenswert sind und verhindern sollen, dass immer dieselben Fragen gestellt
werden. |
Finger |
Finger ist ein Werkzeug zur Suche nach Informationen
über Personen und Rechner, die an der Kommunikation im Internet beteiligt
sind. Es können sowohl personenbezogene Daten (Name, E-Mail-Adresse,
Telefonnummer, Arbeitszeit, öffentliche Schlüssel usw.) als auch
sicherheitsrelevante Informationen über angeschlossene Rechner in
Erfahrung gebracht werden. |
FTP |
FTP steht für File Transfer Protocol und dient dem
Übertragen von Dateien zwischen Rechnern mit Hilfe eines normierten
Befehlssatzes. Auf dem eigenen Rechner läuft der FTP-Client, der die
Befehle an den entfernten FTP-Server weiterleitet. Voraussetzung für die
Nutzung sind Accounts auf beiden Rechnern oder eine öffentliche
Zugriffsmöglichkeit auf dem FTP-Server durch Anonymous FTP,
wodurch ein eingeschränkter Zugriff auf bestimmte Dateien des entfernten
Rechners ermöglicht werden kann. Weltweit gibt es tausende
Anonymous-FTP-Server, die Programme, Texte, Grafiken oder Tondateien
bereithalten. |
Gate(way) |
Ein Gateway ist ein Computer, der den Übergang von
einem Netz zu dem anderen (z. B. von dem Internet zu einem Mailboxnetz)
darstellt. Gateways sind notwendig, da die verschiedenen Netze mit
unterschiedlichen technischen Sprachen (( Protokollen) arbeiten. |
Gopher |
Gopher ist ein menü-orientiertes Werkzeug zur
Recherche, das unabhängig davon eingesetzt werden kann, auf welchem
Rechner die gesuchten Informationen zu finden sind, in welchem Format sie
vorliegen und welche Zugriffsmöglichkeiten (( FTP, ( Telnet, ( WAIS usw.)
existieren. Jeder Gopher-Server ist öffentlich zugänglich. Benutzer
können mit ihrem Gopher-Client nur lesend auf die angebotenen Daten
zugreifen. Gopher ist im ( WWW integriert. |
Header |
Der Header ist der erste Teil (Vorspann) einer
Nachricht, in dem die Adresse, der Absender, die Länge der Nachricht, das
Datum und andere Informationen stehen. |
HTML |
HTML (Abk. für Hypertext Markup Language) ist die
Sprache, in der Webseiten geschrieben werden. Erst der ( Browser
ermöglicht eine grafische Umsetzung der HTML Befehle. Das Besondere von
HTML sind die universelle Einsetzbarkeit für alle Arten von Computern und
die Verweise, sog. ( Links. |
HTTP |
HTTP (Abk. für Hypertext Transport Protokoll) ist
quasi die technische Grundlage für das WWW. Dem Computer wird mitgeteilt,
dass die Daten aus HTML-Code bestehen, deswegen beginnen WWW Adressen mit
http:// Bei neueren Browsern funktioniert das Ansehen von Webseiten allerdings
auch, wenn man http:// weglässt. |
Hypertext |
Hypertext wird ein Text genannt, der interaktive
Verweise (( Links) beinhaltet. |
IRC |
IRC (Internet Relay Chat) ist ein Internetdienst, der
die Möglichkeit bietet, nicht nur via ( E-Mail und ( Newsgroups
zeitversetzt zu diskutieren, sondern live in Echtzeit rund um die
Welt. |
ISDN |
ISDN ist eine Telefon(leitungs)-Technik.
Herkömmliche Telefonleitungen funktionieren analog, d. h. übertragen
Töne. ISDN hingegen funktioniert wie der Computer digital
und überträgt also 0 und 1. ISDN bedeutet vor allem auch dadurch eine
Geschwindigkeitsverbesserung. Ein ISDN-Anschluss beinhaltet 3 bis 10 Rufnummern
und 2 Leitungen, was den Nebeneffekt hat, dass man während des Surfens
auch telefonieren kann. |
IP-Adresse, IP-Nummer |
IP-Adressen sind Zahlenkombinationen wie z. B.
195.35.6.214. Diese Zahlenkombinationen sind die Adresse des Computers. Jeder
Computer hat sowohl eine Adresse aus Wörtern (siehe Domain) als auch eine
IP-Adresse. Die IP-Adresse wird von den Computern benutzt, die Namen sind
für die Menschen leichter zu merken. |
Link |
Link ist der engl. Ausdruck für Verbindung und
bezeichnet die (anklickbaren) Verweise von einer WWW-Seite auf eine
andere. |
Mailbox |
1. Im Internet wird das Wort Mailbox für ein
persönliches Postfach benutzt, in dem eingehende Nachrichten (( E-Mails)
gespeichert werden.
2. Ansonsten ist damit allerdings ein Mailbox-Computer gemeint,
der anrufbar ist und nicht nur die persönliche Post für seine
Nutzerinnen und Nutzer aufbewahrt, sondern auch öffentliche
Diskussionsforen anbietet. Auch Firmen bieten manchmal Mailboxen an, um
Produktinformationen, Treiber und Software anzubieten. Eine Mailbox muss man
direkt anrufen (dazu muß man oft einen Account besitzen) und im Gegensatz
zum Internetprovider verlässt man den angerufenen Rechner nicht, sondern
greift nur auf dort vorhandene Informationen zu. Deswegen sind Mailboxen zu
Mailboxnetzen zusammengeschlossen, um eine Vielzahl von Informationen anbieten
zu können. |
Mailingliste |
Eine Mailingliste ist eine Art Diskussionsforum via
Briefverteiler. Alle teilnehmenden Personen müssen sich bei dem
Mailinglistenverteiler anmelden und schicken alle Nachrichten dorthin. Die
Nachrichten werden dann an alle Teilnehmerinnen und Teilnehmer weitergeleitet.
Mailinglisten gibt es zu allen erdenklichen Themen. Je nach Mailingliste
können verschiedene Regeln gelten. Generell stellt man sich meistens kurz
vor. Mailinglisten bieten überschaubarere Gemeinschaften als (
Newsgroups. |
Metasearch |
Metasearch nennt man eine Suche, die in mehreren
Katalogen und Datenbanken unterschiedlicher Suchmaschinen gleichzeitig erfolgt,
bzw. eine Suchmaschine, die anbietet, auf einfache Art und Weise dieselbe Suche
auf beliebigen Suchmaschinen durchzuführen. |
Netcall |
Netcall nennt man sowohl den Datenaustausch von (
Mailboxen untereinander, als auch das Anrufen und Nachrichtenabgleichen eines (
Points bei der ( Mailbox. |
Netikette |
Die Netikette ist die Menge der Umgangsregeln für
das Internet und die anderen Netze. |
Newsgroup |
Newsgroup ist die Internetbezeichnung für
öffentliche Foren, Gesprächsgruppen, also den öffentlichen
Bereich, in dem alle die von einer Person gesendeten Nachrichten lesen und
beantworten können (siehe auch Usenet-News Brett). |
Online |
Online bedeutet mit offener Telefonleitung.
Nach der Einwahl beim einem ( Provider oder einer ( Mailbox ist man
online, also mit bestehender Telefonverbindung zu einem anderen
Rechner. |
Offline |
Offline ist das Gegenteil von Online. Aus
Kostengründen gibt es auch Programme, mit denen man Nachrichten lesen und
schreiben kann ohne Telefonverbindung und erst hinterher die fertigen
Nachrichten über die Telefonleitung verschickt. |
PGP |
Pretty Good Privacy, ein Verschlüsselungsprogramm
für ( E-Mails. Das Programm kann sowohl elektronische Unterschriften
leisten als auch E-Mails sicher verschlüsseln. |
Point |
Ein Point ist ein Programm, dass sich in die ( Mailbox
(2.) einwählt und automatisch die neuen Nachrichten empfängt und
versendet, so dass man die Nachrichten in Ruhe daheim schreiben kann, ohne
bestehende Telefonverbindung (( offline). |
PoP |
PoP (Abk. für Point of Presence), gleichbedeutend
mit Provider, bzw. Einwahlknoten. |
Postmaster |
Postmaster sind die Verantwortlichen eines Systems. Bei
Unis oder sonstigen Providern gibt es in der Regel immer einen Account
Postmaster, an den man schreiben kann, wenn man Hilfe braucht. |
PPP |
(Point to Point Protocoll) PPP ist notwendig, um sich
von Zuhause über Modem und Telefonleitung ins Internet einzuwählen.
Die meisten Betriebssysteme und Provider unterstützen dieses
Protokoll. |
Protokoll |
Ein Protokoll ist eine technische Regelung von
Abläufen, quasi eine Sprachregelung, mit der sich Computer
verständigen. |
Provider |
Ein Provider ist ein Internetanbieter. Er
ermöglicht Privatpersonen/Firmen Zugang zum Internet. |
Proxy |
Ein Proxy-Server ist ein Rechner, der nicht direkt jede
Anfrage einer Internetadresse in das Netz weitergibt, um die Seite anzufordern,
sondern erst in seinen Speicher nachschaut, ob jemand diese Seite heute (oder
in den letzen Stunden oder etc.) bereits aufgerufen hat, so dass er sie nicht
erneut anfordern muss. Er speichert also jede angeschaute Datei zwischen, um so
die Leitungen zu entlasten. Proxy-Server werden vor allem auch bei
Firmenintranets, die ans Internet angeschlossen sind, verwendet, um
Verbindungskosten zu sparen und die Arbeitsgeschwindigkeit zu
erhöhen. |
Signatur(e) |
1. Abspann nach einer Mail. Meist ein Spruch oder
vielleicht auch eine Postadresse, die ähnlich wie bei einem bedruckten
Briefpapier immer mitgeschickt wird. Es sollten nur kurze Signaturen verwendet
werden, da lange Signaturen eine überflüssige Datenlast ausmachen,
die die Leitungen belegt.
2. digitale Signatur: Siegel zu digitalen Daten, das den Inhaber
des Signaturschlüssels und die Unverfälschtheit der Daten erkennen
lässt (vgl. auch § 2 Abs. 1 Signaturgesetz). Ein solches Siegel wird
mit Hilfe spezieller kryptographischer Verfahren aus dem Signaturschlüssel
und den Daten erzeugt. |
TCP/IP |
Internetprotokoll (Genaugenommen zwei verschiedene
Protokolle: Transmission Control Protocol/Internet Protocol). Die technische
Erfindung, die es erlaubt, dass sich völlig unterschiedliche Computer
verstehen können und die festlegt, was warum wie wohin gesendet wird und
somit die technische Basis des Internets darstellt. |
Telnet |
Mit Hilfe von Telnet ist es möglich, auf einem
entfernten Rechner eine Terminalsitzung aufzubauen (Remote Login) und
textorientierte Anwendungen zu nutzen. Dazu benötigt man einen ( Account
oder einen öffentlichen Zugang auf dem entfernten Rechner. Über
Telnet sind zum Beispiel Informationssysteme wie Datenbanken oder Bibliotheken
zu nutzen (z. B. ( Archie). Telnet wird ebenfalls häufig für die
Fernwartung von Rechnern eingesetzt. |
URL |
Ein URL (Universal Ressource Locator) ist eine exakte
Adressangabe für Dateien im Internet.Http://tal.cs.tu-berlin.de/~babajaga/fliegen ist ebenso
eine URL wie http://www.tagesschau.de. |
Usenet-News |
Öffentliche Nachrichten werden im Internet in
thematisch gegliederten Diskussionsforen (( Newsgroups) ausgetauscht. Dieser
News-Dienst wird auch als Usenet (Kurzform von Users´ Network)
bezeichnet. Er gleicht einer riesigen Zeitung mit Fachartikeln, Leserbriefen
und Kleinanzeigen. Zur Zeit gibt es etwa 10.000 verschiedene Newsgroups, in
denen pro Monat rund 3,2 Millionen Artikel mit einem Datenvolumen von ca. 14 GB
geschrieben werden (Stand: August 1995). Die Artikel werden auf zentralen
Rechnern (Newsservern) in Datenbanken gehalten; der Zugriff erfolgt über
Newsreader-Programme. |
Username |
Name, der jeder Benutzerin und jedem Benutzer
zugewiesen wird, z. B. nora.b danach kommt immer ein @ und der Name der Mailbox
oder des Heimatrechners (also des Providers z. B.) und danach die Domain (die
Internetadresse des Rechners). Im Gesamten also nora.b@ipn-b.de (Dies ist die E-Mail-Adresse der Autorin
des Original-Glossars.) Der Teil der Adresse nach dem @ kann unterschiedlich
lang sein und hängt von dem Heimatrechner bzw. Provider ab. |
Wais |
WAIS (Wide Area Information Server) ermöglicht
eine Volltextsuche in einer Vielzahl von Datenbanken ohne Kenntnis
komplizierter Abfragesprachen. WAIS-Abfragen können mit ( Telnet, (
E-Mail, einem eigenen WAIS-Client oder über ( WWW durchgeführt
werden. |
WhoIs |
WhoIs wurde speziell zur Recherche nach
personenbezogenen Daten von im Internet registrierten Nutzerinnen und Nutzern
entwickelt. Das Vorhaben, eine Datenbank mit weltweit allen Internet-Nutzern
aufzubauen, konnte nicht realisiert werden. Zur Zeit existiert eine Vielzahl
von einzelnen WhoIs-Servern, auf die mit ( Telnet oder mit besonderer
Client-Software zugegriffen werden kann. |
WWW |
Der Internet-Dienst WWW (World Wide Web) kann nahezu
alle anderen Dienste integrieren. Durch einen multimediafähigen
Hypertext-Mechanismus wird eine einfache Bedienbarkeit erreicht. Der
Kommunikation zwischen dem WWW-Client und dem WWW-Server, der die multimedialen
Daten anbietet, liegt das Protokoll ( HTTP (HyperText Transport Protocol)
zugrunde. Die WWW-Dokumente werden mit der Definitionssprache ( HTML (HyperText
Markup Language) erstellt. Für die Generierung interaktiver WWW-Seiten
können CGI (Common Gateway Interface)-Skripte installiert werden. |