Informationstechnische Grundlagen (ITG)/ WorldWideWeb

Aus Wikibooks
Zur Navigation springen Zur Suche springen

Das Internet ist ein weltweites Netzwerk, über das angeschlossene Rechner Daten austauschen können. Einen Teil dieses Internets stellt das World Wide Web (WWW) dar, in dem über die Protokolle HTTP und HTTPS auf untereinander durch Hyperlinks verknüpfte Hypertext-Dokumenten, d.h. Webseiten, zugegriffen werden kann.

Um eine Webseite im WWW anbieten zu können, benötigt man einen aus dem Internet erreichbaren Rechner auf dem ein Webserver läuft. Bei einer Anfrage über das Netzwerk liefert der Webserver die angeforderte Webseite aus.

Um auf die angebotenen Inhalte zugreifen und sie darstellen zu können, benötigt man einen mit dem Netzwerk verbundenen Rechner und einen Webbrowser.

In den Anfangsjahren des WWW floss Information im wesentlichen vom Webserver zum Webbrowser, d.h. der Webbrowser zeigte hauptsächlich nur die vom Webserver gelieferten Seiten an. Heute fließt ein erheblicher Teil von Informationen vom Webbrowser in Richtung Webserver (bekannt als „mit–mach–Web“ oder auch „Web 2.0“). Der Benutzer wird dadurch mehr und mehr seiner Rolle als passiver Konsument enthoben und gibt, bewusst oder unbewusst, selbst z.T. sehr persönliche Informationen über sich preis.

Unverschlüsselte (HTTP) und verschlüsselte (HTTPS) Informationsübertragung[Bearbeiten]

Warnungen des Browsers sollte man ernst nehmen und sie keinesfalls ignorieren. Bei Verbindungen zu etablierten Seiten von Banken, Webmail-Portalen oder Social-Media Seiten dürfen niemals die Verschlüsselung oder Zertifikate betreffende Warnungen erscheinen.

Grundsätzlich muss man die Protokolle HTTP und HTTPS unterscheiden:

  • HTTP (HyperText Transfer Protocol): Alle übertragenen Daten können auf ihrem Weg durch das Internet von Anderen mitgelesen und gegebenenfalls auch verändert werden. Es ist nicht sichergestellt, dass die aufgerufene Adresse wirklich authentisch ist, d.h. wirklich die ist, die sie zu sein vorgibt.
  • HTTPS (HyperText Transfer Protocol Secure): Alle übertragenen Daten sind verschlüsselt und der Webserver ist durch ein digitales Zertifikat authentifiziert.

Um eine Webseite verschlüsselt aufzurufen, gibt man als Protokoll in der Adresszeile https:// ein. Man kann sich anschließend durch einen Mausklick auf das bei verschlüsselter Verbindung meist dargestellte Symbol (ein Vorhängeschloss o.ä.) genauere Informationen über die Verschlüsselung anzeigen lassen. Jegliche, die verschlüsselte Verbindung betreffenden Warnungen des Browsers sollte man ernst nehmen und sie keinesfalls ignorieren.

Bei Verbindungen zu etablierten Seiten von Banken, Webmail-Portalen oder Social-Media Seiten, über die vertrauliche Daten (Benutzername, Passwort o.ä.) eingegeben werden, dürfen niemals die Verschlüsselung oder Zertifikate betreffende Warnungen erscheinen. Diese könnten auf einen sog. Phishing-Angriff hindeuten.

Merke: Webseiten, in die man persönliche und vertrauliche Daten wie z.B. Benutzername und Passwort eingibt (insbesondere Online-Banking, Webmail, Social-Media, etc.), müssen immer verschlüsselt über HTTPS aufgerufen werden. Warnungen des Webbrowsers dabei nicht ignorieren.
Browser–Plug–in Tipp:
  • HTTPS Everywhere: Versucht nach Möglichkeit immer automatisch eine sichere Verbindung zu Webseiten aufzubauen.

Privatsphäre, Profiling und Schadsoftware[Bearbeiten]

Beim Surfen im World Wide Web hinterlassen wir zahlreiche digitale Spuren und sind keinesfalls anonyme Betrachter. Jedem kontaktierten Webserver wird die öffentliche IP-Adresse des aufrufenden Rechners mitgeteilt, an die dieser die Webseite ausgeliefert. Diese Adresse kann nicht immer direkt einer einzelnen Person und auch nicht immer der gleichen Person zugeordnet werden. In Kombination mit zahlreichen technischen Tricks und weiteren Informationsquellen können aber trotzdem sehr viele Informationen bis hin zur genauen Identität des Benutzers gesammelt werden.

Die Analyse der digitalen Spuren im WWW erlaubt Interessen, Kontakte, Vorlieben und vieles mehr über uns herauszufinden. Diese Informationen werden nicht notwendigerweise zu unserem Wohl verwendet.

Unternehmen, die sich auf das Sammeln und Auswerten beliebiger Informationen spezialisiert haben, insbesondere auch über ihre Benutzer selbst (sog. „Profiling“), gehören heute zu den finanzstärksten und mächtigsten internationalen Konzernen überhaupt, auch wenn all ihre Angebote und Dienstleistungen meist „kostenlos“ sind.

Im Folgenden wollen wir einige Web–Techniken betrachten. Gleichzeitig untersuchen wir für die Privatsphäre und Sicherheit im Internet relevante Konfigurationseinstellungen des Browsers. Weitere Informationen findet man auf zahlreichen Webseiten[1].

Cookies[Bearbeiten]

Sogenannte Cookies sind Informationen, die ein besuchter Webserver auf dem besuchenden Rechner bzw. Webbrowser ablegt. Diese Cookies können vom Webserver bei erneutem Besuch ausgelesen werden. Dadurch kann er den Besucher wiedererkennen, auch wenn sich dessen IP–Adresse geändert hat oder sich mehrere Benutzer eine Adresse teilen. Wird die Möglichkeit der eindeutigen Erkennung zum „hinterherschnüffeln“ missbraucht, so bezeichnet man dieses Vorgehen als „Tracking“, die Cookies in diesem Fall als „Tracking-Cookies“.

Im Webbrowser kann man Einstellungen vornehmen, die das Tracking des Benutzers durch Cookies erschweren. Beispielsweise:

  • Gar keine Cookies annehmen (manche Webseite wird nicht mehr „funktionieren“). Man kann für gewünschte Seiten aber Ausnahmen definieren.
  • Nur Cookies des Servers der aufgerufenen Seite annehmen, aber keine Cookies von anderen Servern. Diese Einstellung sperrt einen Großteil der Werbe–Tracking–Cookies aus, ohne Funktionalität einzuschränken.
  • Cookies erlauben, diese aber beim Schließen des Webbrowsers löschen. Damit sammelt sich zumindest keine lange Vergangenheit an, und nach dem Browser-Neustart startet man erst einmal ohne Cookie-Markierungen.
Browser–Plug–in Tipp:

Aktive Inhalte: Java–Skript, Flash, …[Bearbeiten]

Neben statischen Inhalten, die vom Webbrowser gewissermaßen nur passiv dargestellt werden, enthalten viele Webseiten sogenannte aktive Inhalte. Diese Inhalte werden durch Programmcode, der vom Webbrowser des Anwenders ausgeführt wird, realisiert. Die Ausführung von Programmcode auf dem Rechner des Webseitenbesuchers eröffnet weitgehende Möglichkeiten, bringt damit aber auch Datenschutz- und Sicherheitsprobleme mit sich. So kann gegebenenfalls z.B. auf Kamera und Mikrophon zugegriffen werden.

Normalerweise läuft der Programmcode einer Webseite in einer sogenannten „Sandbox“, d.h. der potentiell unsichere Code hat nur sehr eingeschränkten Zugriff auf Bereiche des Betriebssystems ausserhalb des Webbrowsers oder auch auf andere, parallel geöffneten Browser-Tabs. Wird diese Abtrennung jedoch durch Ausnutzen einer Sicherheitslücke unterwandert, so kann eine Webseite durch die Ausführung entsprechenden Codes sensible Informationen wie z.B. Passwörter auslesen oder sogar das gesamte Betriebssystem kompromittieren.

Ausserdem können Skripte oft eigene Cookies, bei Adobe Flash z.B. sog. „Flash-Cookies“ ablegen. Diese Cookies sind im Vergleich zu herkömmliche HTTP-Cookies schwieriger zu entfernen. Im Webbrowser kann man zwar Einstellungen vornehmen, die aktive Inhalte einschränken bzw. ganz unterbinden. Allerdings sind viele Seiten dann nur eingeschränkt nutzbar. Abhilfe schafft beispielsweise das Browser–Plug–in NoScript.

Browser–Plug–in Tipp:
  • NoScript: Erlaubt Skripte komfortabel und abhängig von der aufgerufenen Webseite zuzulassen oder deren Ausführung zu unterbinden.
  • uBlock Origin: Filtert Webinhalte, beispielsweise Werbung.
  • uMatrix: Weitgehende Kontrolle über alles was im Browser passiert. Für fortgeschrittene Benutzer.

Man sollte sich aber bewusst sein, dass selbst mit deaktivierten Cookies und bei abgeschalteter Ausführung von Skripten Tracking über immer ausgetüfteltere Techniken wahrscheinlich nie ganz auszuschließen ist. Insbesondere kann ein sehr speziell präparierter Webbrowser aufgrund seiner individuellen Konfiguration auch schon wieder mehr oder weniger eindeutig erkannt und damit verfolgt werden. Ein höheres Maß an Anonymität verspricht z.B. das Tor-Netzwerk.

Aufgaben[Bearbeiten]

HTTP und HTTPS
  1. Rufe einige Webseiten auf und untersuche, ob es sich um eine unverschlüsselte oder ein verschlüsselte Verbindung handelt.
  2. Prüfe ob Webserver, die standardmäßig eine unverschlüsselte Webseite ausliefern, auch eine verschlüsselte Seite liefern können, indem du in der Adresszeile der Adresse das Protokoll https:// vorstellst.
  3. Sind alle Seiten, über die du dich bei Webportalen anmeldest, verschlüsselt?
  4. Untersuche das Zertifikat einer verschlüsselten Seite.
  5. Installiere nach Möglichkeit in deinem Browser das Plug-in HTTPS Everywhere und probiere seine Funktion aus.

Cookies

  1. Prüfe nach, welche Cookies sich momentan auf deinem Rechner befinden.
  2. Prüfe die Konfiguration deines Webbrowsers bezüglich der Behandlung von Cookies nach.
  3. Lösche alle Cookies und verhindere durch entsprechende Konfiguration anschließend das Ablegen von Cookies.
  4. Rufe einige Seiten auf und überprüfe, dass keine Cookies abgelegt werden. Bei welchen Seiten kommt es zu Einschränkungen?
  5. Ändere nun die Konfiguration des Webbrowsers und erlaube das Ablegen von Cookies (aber keine Cookies von Drittanbietern). Suche einige Webseiten auf und schaue dir die abgelegten Cookies an. Lösche sie anschließend wieder.
  6. Ändere nun die Konfiguration des Webbrowsers und erlaube generell das Ablegen von Cookies (auch von Drittanbietern). Suche erneut die selben Webseiten wie zuvor auf und schaue dir nochmal nun abgelegte Cookies an.
  7. Installiere nach Möglichkeit in deinem Browser das Plug-in Cookie-Monster und probiere seine Funktionen aus.

Aktive Inhalte

  1. Wie kannst du in den Einstellungen des Browsers die Ausführung von Skripten im Webbrowser beeinflussen?
  2. Installiere nach Möglichkeit in deinem Browser das Plug-in NoScript.
  3. Suche einige Webseiten auf und wundere Dich über die Vielzahl von (dir unbekannten) Webservern, die auf deinem Rechner Programmcode ausführen möchten.
  4. Erlaube nur Webseiten die Ausführung, die für die Funktionalität der besuchten Webseite erforderlich ist.

Suchmaschinen[Bearbeiten]

Analyse von Webseiten[Bearbeiten]

Im World Wide Web gibt es kein offizielles „Inhaltsverzeichnis“ oder „Telefonbuch“, in dem alle Teilnehmer, d.h. Webseiten, aufgeführt sind. Jeder, der über einen mit dem Internet verbundenen Rechner verfügt, kann auf diesem einen Webserver installieren und damit eine Webseite bereitstellen. Und jeder, der die Adresse dieses Webservers kennt, kann die Webseite dann aufrufen. Ohne Kenntnis der Adresse wäre es aber reiner Zufall, überhaupt erst einmal auch nur von der Existenz der Webseite zu erfahren.

An dieser Stelle helfen Suchmaschinen weiter. Suchmaschinen benutzen spezielle Programme, so genannte Webcrawler, die automatisch durch das World Wide Web „surfen“ und alle aufgestöberten Webseiten analysieren. Die gewonnenen Informationen werden in einer Datenbank verarbeitet und gespeichert. Anschließend kann diese Datenbank zu einem Suchbegriff nun sehr schnell die Adressen möglicherweise relevanter Webseiten ausgeben.

Analyse von Menschen[Bearbeiten]

Wenn ein Mensch im World Wide Web sucht, verrät er meist sehr viel über sich selbst. Suchanfragen verraten was uns beschäftigt und woran wir arbeiten. In Suchanfragen spiegeln sich sehr persönliche Hoffnungen und Ängste, Wünsche und Pläne, Sorgen und Probleme wider. Viele Anbieter von Suchmaschinen analysieren neben den Inhalten von Webseiten die sie benutzenden Menschen. Jeder „Suchende“ wird genauso in eine Datenbank eingeordnet wie die zuvor analysierten Webseiten. Es entsteht ein sogenanntes „Profil“ des Benutzers. Die gewonnenen Informationen lassen sich (im Gegensatz zu den Informationen über Webinhalte) für viel Geld verkaufen. Dafür sind Suchmaschinenbetreiber in die Kritik [2][3] geraten und die oben angesprochenen Mittel, um „Tracking“ zumindest zu erschweren, empfehlen sich in besonderem Maße.

Aber auch ohne „Tracking“ individueller Personen können Suchmaschinen allein durch die Reihung der Suchergebnisse (d.h. durch den Rang in der Ergebnisliste) die Gesellschaft manipulieren[4].

Anbieter[Bearbeiten]

Neben dem blockieren von Cookies und aktiver Inhalte empfiehlt sich außerdem, bei der Wahl einer Suchmaschine abzuwechseln und kleinere, die Privatsphäre respektierende Anbieter, zu bevorzugen. Neben den Suchmaschinen-Giganten Google und Bing gibt es viele kaum bekannte Anbieter:

Suche spezifizieren[Bearbeiten]

Neben der Suche nach einem Begriff oder einer Reihe von Begriffen kann man die Suchanfrage genauer spezifizieren. Dazu gibt es auf der Webseite meist einen Link wie „Fortgeschrittene Suche“ o.ä., in die man z.B. einen Zeitraum eingeben kann. Aber auch direkt bei der Eingabe kann man Begriffe genauer spezifizieren und dadurch bessere Suchergebnisse erhalten:

  • Wird einem Suchbegriff ein „+“ vorangestellt, so muss er in einer Ergebnisseite enthalten sein.
  • Wird einem Suchbegriff ein „“ vorangestellt, so darf er in einer Ergebnisseite nicht enthalten sein.
  • Werden Teile der Suchanfrage in Anführungszeichen gesetzt, so wird nach Webseiten, die genau diesen Teil enthalten, gesucht.
  • Die Suche kann auf eine Domain beschränkt werden: site:heise.de Internet sucht nach Internet auf heise.de.

Diese Syntax kann je nach Anbieter abweichen, genaueres findet man meist auf der Suchseite selbst.

Aufgaben[Bearbeiten]

  1. Warum sagen die Suchanfragen eines Menschen sehr viel über ihn aus?
  2. Informiere Dich anhand der Links über Suchmaschinen abseits der großen Anbieter. Welche Zusagen machen die jeweiligen Anbieter bezüglich des Schutzes von Privatsphäre?
  3. Befindet sich auf deinem Rechner schon ein Google-Cookie?
  4. Stelle eine Suchanfrage bei verschiedenen Suchmaschinenanbietern und vergleiche die Ergebnisse.
  5. Untersuche, wie du für einen Suchmaschinenanbieter die Suchanfrage genauer spezifizieren kannst und vergleiche Suchergebnisse mit und ohne zusätzliche Spezifikation.

Weiterführende Links[Bearbeiten]

  1. Privacy Guide – Anleitung zur Wahrung der Privatsphäre im Internet
  2. Big Brother Award für Google
  3. „Tracking“-Illustration von DuckDuckGo
  4. Wie das Internet Wahlen beeinflusst und unsere Gedanken verändert (englisch).