WIE DAS INTERNET FUNKTIONIERT - Eine Anleitung für Entscheidungsträger und Interessierte - Digitale Gesellschaft

Die Seite wird erstellt Marlene Lauer
 
WEITER LESEN
WIE DAS INTERNET FUNKTIONIERT - Eine Anleitung für Entscheidungsträger und Interessierte - Digitale Gesellschaft
WIE
     DAS
  INTERNET
FUNKTIONIERT

           Eine Anleitung für Entscheidungsträger
                      und Interessierte
Wie das Internet   Wie Verschlüsselung   Wie Digitale Demokratie
funktioniert       funktioniert          funktioniert
SEITE 4            SEITE 13              SEITE 25
Die Diskussionen, die heute täglich in verschiedenen

    Gremien über unterschiedliche Aspekte des

    Internets geführt werden, sind gespickt mit

 Anglizismen und Fachbegriffen. Diese Broschüre

soll Entscheidungsträgern und Interessierten einen

Überblick über das Internet und Internettechnologien

geben. Sie erklärt einige Schlüsseltechnologien des

Internets abseits des Computerjargons. Wir hoffen,

 dass sie im Dschungel der Begriffe eine wertvolle

                  Hilfe sein wird.
INHALT:

SEITE 4 DAS internet
                     Ein netzwerk aus computer-netzwerken

SEITE 6 die ip-adresse
                     eine digitale adresse

SEITE 7 das telefonbuch des internets
                     das DOMAIN NAME SYSTEM

SEITE 9 das World Wide Web (WWW)
                     verlinkte information

SEITE 11 E-mail und sicherheit
                     Post in der digitalen gesellschaft

SEITE 13 verschlüsselung
                     privatsphäre im öffentlichen netz

SEITE 15 Deep-Packet-Inspection
                     WERFEN WIR EINEN BLICK IN IHREN INTERNETVERKEHR

SEITE 17 Peer‑to‑peer
                     von mir zu ihnen ohne jemanden dazwischen

SEITE 19 verhaltensbasierte werbung
                     jetzt wird’s persönlich

SEITE 21 die suchmaschine
                     ein index für das internet

SEITE 23 Cloud computing
                     das internet wird ihr computer

SEITE 24 Social media
                     wo wir uns treffen

SEITE 25 digitale demokratie
                     Internet governance

SEITE 27 CREATIVE COMMONS
                     Mehr Nutzungsfreiheiten trotz Urheberrecht

Die englischsprachige Vorlage wurde von Mitarbeitern und   Der Druck dieser Broschüre konnte mit Spenden an
Aktivisten von European Digital Rights unter Beteiligung      den Digitale Gesellschaft e.V. finanziert werden.
des Digitale Gesellschaft e.V.geschrieben. Das Design            Unterstützen Sie uns bitte mit Ihrer Spende:
stammt von CtrlSPATIE. Satz von Julia Kloiber.                       https://digitalegesellschaft.de/spenden/
Übersetzung von Andreas Müller und Kilian Froitzhuber.
das internet

ein netzwerk aus computernetzwerken

       INTERNET-KNOTEN            DATENVERKEHR
       Anbieter / Vermittler      (geroutete Kommunikation)

Das Internet ist ein globales System aus              das „Internet Protocol” (IP), und zwar ohne
miteinander verbundenen Computer-                     Einschränkungen physischer, technischer
netzwerken.                                           oder nationaler Natur. Das Internet
                                                      Protocol bildet die Basis für alle anderen
Sobald zwei elektronische Geräte (z. B.
                                                      Kommunikationssysteme im Internet. Daten
Computer) verbunden sind und miteinander
                                                      per Internet Protocol zu senden ist etwa
kommunizieren können, werden sie Teil
                                                      damit vergleichbar, dass einzelne oder
eines Netzwerks. Das Internet besteht aus
                                                      mehrere Seiten eines Buches jeweils in
weltweiten Verbindungen solcher Netzwerke,
                                                      Briefumschlägen per Post verschickt würden.
die Firmen, Regierungen oder Privatpersonen
                                                      Auf allen Umschlägen steht die gleiche
gehören. Jedes Gerät kann nun mit jedem
                                                      Absender- und Empfängeradresse. Auch
anderen kommunizieren.
                                                      wenn manche Briefe per Luftpost und andere
Damit diese Kommunikation funktioniert,               mit dem Schiff verschickt werden, kommen
müssen sich die Geräte gegenseitig                    alle früher oder später am Ziel an und man
verstehen können. Im Internet ist das                 kann das Buch dort wieder vollständig
möglich, weil alle Geräte dieselbe Sprache,           zusammensetzen. Es ist dabei egal, ob Seite
dasselbe Protokoll benutzen, namentlich               1 oder 47 zuerst beim Empfänger eintrifft.

4 Wie das Internet funktioniert
Im Internet wird auch der Inhalt der Um­­         Diese Technik führt zu:
schläge durch bestimmte Konventionen bzw.
                                                    Innovationsmöglichkeiten hinsichtlich neuer
Protokolle (also ausgehandelte Formate)
                                                    Anwendungen und Protokolle
festgelegt. Für jede Form der Kommunikation
gibt es ein eigenes Protokoll. Einige Beispiele     einer im Design verankerten Privatsphäre,
aus Tau­senden auf dem Internet Protocol            da niemand den Inhalt der Kommunikation
basierenden Protokollen sind:                       kennen muss - außer Absender und
                                                    Empfänger
  SMTP (Simple Mail Transfer Protocol) für
  das Versenden von E-Mails                         einem flexiblen und schnellen Datenfluss
  HTTP für den Zugriff auf Webseiten              Im Kern liefert das Internet nur eine einzige
                                                  hochflexible Dienstleistung: Daten von einem
  BitTorrent für „Peer-to-peer”-
                                                  Gerät auf ein anderes zu transportieren, egal
  Kommunikation (Eine Methode, um Dateien
                                                  um welche Geräte es sich handelt, wo sie
  mit einer großen Gruppe von Menschen zu
                                                  stehen, wie sie mit dem Internet verbunden
  teilen)
                                                  sind und egal welche Daten versendet
Jeder kann jederzeit eigene Protokolle            werden.
definieren und über das Internet verwenden,
                                                  Diese Offenheit und Flexibilität ist der
wenn sie auf dem Internet Protocol aufbauen.
                                                  Hauptgrund für die Innovationen und den
Anders gesagt: Solange die Adresse auf dem
                                                  demokratischen und wirtschaftlichen Erfolg
Umschlag im Standardformat steht, ist die
                                                  des Internets.
einzige Grenze der menschliche Erfindergeist.
Diese technische Offenheit macht das Internet
zu dem globalen Phänomen, als das wir es
heute kennen.

Jede Einschränkung der Offenheit reduziert
sein Entwicklungspotenzial. Der universelle             „Diese Offenheit und
Gebrauch eines einzigen Protokolls für alle
Kommunikationsformen bringt einige Vorteile
                                                           Flexi­bilität ist der
mit sich. Die Geräte, die den Datenstrom                  Haupt­grund für die
transportieren (sog. Router), müssen nicht für
jede Kommunikationsform neu programmiert               Innovationen und den
werden - sie müssen nicht einmal wissen,                demokratischen und
was für eine Art von Daten sie transportieren,
solange alle das Internet Protocol benutzen.          wirtschaftlichen Erfolg
Genau wie ein Postbote müssen sie lediglich
auf den Umschlag schauen, um die Post
                                                              des Internets.”
auszuliefern. Es spielt keine Rolle, ob im
Umschlag eine Rechnung oder ein Liebesbrief
steckt - außer für den Empfänger natürlich.

                                                                      Wie das Internet funktioniert 5
Die ip-adresse

eine digitale adresse

Eine IP-Adresse (Internet Protocol address)
ist eine aus Zahlen bestehende Adresse, die
jedem mit dem Internet verbundenen Gerät
zugewiesen wird.

In vielen Fällen werden IP-Adressen
benutzt, um Personen oder Unternehmen
zu identifizieren, die über einen Internet-
Anbieter ein Gerät mit dem Internet
verbunden haben. Jedoch können - vor
allem bei Firmennetzwerken sowie
bei öffentlichen oder ungeschützten
Drahtlosverbindungen und mobilem Internet
- Handlungen im Internet nicht immer einer
bestimmten Person zugeordnet werden.
Da an herkömmlichen Internetanschlüssen
häufig nur eine öffentliche IP-Adresse für
die Verbindungen vieler angeschlossener                „Die IP-Adresse
Personen genutzt wird, wird über diese
Adresse nur eine Gruppe von Personen statt
                                                     identifiziert nicht
eines Individuums identifizierbar. Daher ist       immer denjenigen,
es oft schwierig oder unmöglich, anhand
der IP-Adresse zu bestimmen, wer welche          der eine digitale Spur
Internetseiten oder Dienste aufgerufen hat.         hinterlassen hat.”
IP-Adressen sind andererseits in manchen
Kontexten personengebunden - dann müssen
sie als schützenswerte, personenbezogene
Daten behandelt werden.

01 Aufgrund der Knappheit der derzeitigen
   Generation von IP-Adressen wird es immer
   üblicher dass eine IP-Adresse geteilt wird,
   z. B. von allen Computern in einem Büro.

6 Wie das Internet funktioniert
das telefonbuch
                      des internets
das DOMAIN NAME SYSTEM

                              Anfrage nach                               Anfrage nach
                   DNS        digitalegesellschaft.de        DNS         digitalegesellschaft.de
                                                                                                        DNS
                  Auflösung                                  Auflösung                                  rekursive
                                                                                                        Suche
                               digitalegesellschaft.de hat                digitalegesellschaft.de hat
                               die IP-Addresse 46.4.67.52                 die IP-Addresse 46.4.67.52

       IN IHREM COMPUTER                         BEI IHREM INTERNET-ANBIETER                        IM INTERNET

Sobald man eine Internetseite ins Netz                  System unsichtbar und automatisch nach
stellt, ist sie auch über die IP-Adresse                der IP-Adresse des Servers, auf dem
des Servers (eines speziell dafür                       die Seite gespeichert ist. Wenn Sie also
eingerichteten Computers), auf dem sie                  „http://digitalegesellschaft.de” im Browser
gespeichert ist, erreichbar (zum Beispiel hat           eingeben, erkennt der Computer automatisch
digitalegesellschaft.de bei Erstellung dieses           die IP 46.4.67.52 und sendet eine Anfrage an
Artikels die Adresse 46.4.67.52). Leider sind           diese Adresse, um die Seite zu empfangen.
diese Zahlenreihen für den Menschen nicht
                                                        Das System, mit dem Domainnamen
einfach zu merken. Zudem wäre es nicht
                                                        abgefragt werden, funktioniert hierarchisch.
praktisch, sie zu benutzen: Internetdienste
                                                        Sobald Sie „http://digitalegesellschaft.de”
wechseln ihre IP-Adresse gelegentlich (zum
                                                        eintippen, verbindet sich Ihr Computer zuerst
Beispiel wenn sie zu einem neuen Anbieter
                                                        mit einem DNS-Server, um nach der Adresse
wechseln).
                                                        zu fragen. Dieser Server wird standardmäßig
Da die Benutzung von IP-Adressen also                   von Ihrem Internet-Anbieter betrieben, der
weder praktisch noch benutzerfreundlich                 Zugriff auf alternative Server ist jedoch
ist, wurden die Domain-Namen (wie zum                   ebenfalls möglich.
Beispiel „digitalegesellschaft.de”) erfunden.
                                                        Wenn kurz vor Ihnen schon jemand nach
Das globale „Domain Name System” (DNS)
                                                        digitalegesellschaft.de gefragt hat, erinnert
funktioniert in etwa wie ein Telefonbuch
                                                        sich der DNS-Server daran und gibt Ihnen
fürs Internet.
                                                        die richtige IP-Adresse zurück. Wenn der
                                                        letzte Aufruf schon länger her oder die
Wenn man den Namen der Domain (also                     Domain noch unbekannt ist, wendet er sich
z. B. „digitalegesellschaft.de”) eintippt,              an die nächsthöhere Instanz, auf der wieder
fragt der Computer das Domain Name                      der gleiche Vorgang abläuft. Die höchste

                                                                                    Wie das Internet funktioniert 7
Autorität sind hier die 13 „root server”
(Stammverzeichnisse), die die Daten aller
DNS-Server sammeln. Diese 13 Server sind
sehr widerstandsfähig. Sie haben so viel
Kapazität, dass sie selbst dann weiterlaufen,
wenn sie groß angelegten Angriffen
ausgesetzt sind.
02 Wenn Ihr Computer erst kürzlich auf
   http://digitalegesellschaft.de zugegriffen
   hat, dann kennt er die IP-Adresse bereits
   und braucht sie nicht mehr beim Provider
   abzufragen.

8 Wie das Internet funktioniert
das World Wide
                         Web (WWW)
verlinkte information

                Dies ist eine Seite über Hunde.
                Wir haben eine Webseite
                über Katzen entdeckt. Es gibt
                auch eine Seite über das Leben
                von Mäusen.

                               HTTP                   HTTP                  HTTP

                        WEBSERVER                 WEBSERVER             WEBSERVER

Das World Wide Web baut auf dem relativ                kann sich an dem Entwicklungsprozess
jungen Protokoll HTTP auf, das wiederum                beteiligen. Die Verwendung von HTML steht
auf dem Internet Protocol (IP) basiert. HTTP           unter keiner Lizenz und ist kostenlos. Der
steht für HyperText Transfer Protocol und              Vorteil ist, dass alle Computersysteme HTML-
wurde für das Herunterladen von Hypertext-             Anweisungen verstehen - so kann jeder die
Dokumenten (die wir unter dem Namen                    Sprache kostenlos benutzen und sich sicher
„Webseiten” kennen) und das Senden einiger             sein, dass die Homepage auf jedem Gerät
Basisinformationen an den Server entworfen.            angezeigt wird. Das Netz (und die Welt) wäre
                                                       viel ärmer, wenn jeder für das Schreiben von
Homepages werden mit der „Formatierungs-
                                                       Webseiten in verschiedenen Sprachen für
sprache” HTML (HyperText Markup Language)
                                                       verschiedene Computersysteme bezahlen
erstellt. Die Regeln für diese Sprache
                                                       müsste.
werden vom „World Wide Web Consortium”
(W3C) erstellt und definieren bestimmte                Dieser offene und freie Charakter von HTML
Schlüsselwörter, die sich auf Schriftsatz              ist entscheidend, wenn es darum geht, die
und Layout einer Homepage auswirken.                   Kompatibilität von Homepages auf allen
Wenn zum Beispiel Text fett (engl. strong)             möglichen Geräten (z. B. Desktop-Computer,
dargestellt werden soll, steht ein „”          Mobiltelefone, Tablets, Laptops usw.) zu
davor und ein „” dahinter.                    garantieren. Eine richtige Umsetzung des
                                                       HTML-Standards garantiert beispielsweise
Es gibt inzwischen mehrere Versionen dieses
                                                       auch Sehbehinderten den Zugang zu
Standards (HTML 5 ist die neueste) und er
                                                       Webseiten. Wenn das nicht so wäre, könnten
wird kontinuierlich weiterentwickelt. Jeder

                                                                           Wie das Internet funktioniert 9
Vorleseprogramme nicht wissen, wie sie auf                   eines verwendeten Funknetzwerks (WLan)
 die Homepages zugreifen sollen.                              befindet, hat vollen Zugriff auf alle hin- und
                                                              hergesendeten Informationen.
 Webseiten werden auf Maschinen ver­
 öffentlicht, die man Webserver nennt. Ein                    HTTPS verschlüsselt diese Verbindung so,
 Webserver ist ein Computer, der immer unter                  dass theoretisch nur der Computer des
 der gleichen IP-Adresse zu erreichen ist (wie                Nutzers und der Webserver Informationen
 auf Seite 6 beschrieben). Normalerweise                      lesen können. Dieses System basiert
 sind viele Domainnamen (z. B. www.edri.                      auf Vertrauen: Der Autor einer Webseite
 org und digitalegesellschaft.de) unter einer                 beauftragt eine vertrauenswürdige Stelle,
 IP-Adresse zu erreichen, weil sie auf einem                  ihm ein persönliches digital unterzeichnetes
 Webserver gespeichert („gehostet”) sind.                     Zertifikat auszustellen, das die Identität des
 So kann ein einzelner Webserver viele                        Verfassers bestätigt.

                                   Dieser Text wird FETT geschrieben   Dieser Text wird FETT
                                                                                            geschrieben

           SPRACHE, DIE VON BROWSER-                 WIE ES DIE
        HERSTELLERN UND DEM WORLD WIDE          ENTWICKLER BENUTZEN                       WAS SIE SEHEN
        WEB CONSORTIUM ENTWICKELT WIRD

 verschiedene Homepages anbieten. Im Falle                    Das funktioniert so ähnlich wie die
 kommerzieller Webhosting-Anbieter sogar                      Wachssiegel vergangener Jahrhunderte.
 mehrere hundert vollkommen unabhängige                       Wenn ein Nutzer einen Browser (so wie
 Seiten auf einem einzelnen Webserver.                        Internet Explorer, Firefox, Chrome, Safari
                                                              oder Opera) installiert, wird diesem vom
 Versuche, einzelne Webseiten auf Basis
                                                              Hersteller eine Liste vertrauenswürdiger
 ihrer IP-Adresse zu blockieren, haben daher
                                                              Zertifizierungsstellen mitgeliefert. Auf
 immer fatale Nebenwirkungen für alle
                                                              deren Integrität muss der Nutzer sich
 anderen Seiten, die auf dem gleichen Server
                                                              verlassen können - was zugleich die
 gespeichert sind.
                                                              Schwachstelle von https ist: Wenn sich
 Zusätzlich zu HTTP gibt es noch eine sichere                 nur eine der dutzenden Stellen als nicht
 Variante namens HTTPS. Normale HTTP-                         vertrauenswürdig herausstellt, hat das https-
 Verbindungen sind nicht verschlüsselt.                       Sicherheitskonzept ein riesengroßes Loch.
 Jeder, der Zugriff auf die Netzwerkkabel oder                HTTPS trotzdem zu verwenden ist allerdings
 irgendwelche Geräte zwischen Endnutzer                       sicherer als gar keine Verschlüsselung.
 und Webserver hat oder sich in Reichweite

10 Wie das Internet funktioniert
E-mail und
                          sicherheit
    Post in der digitalen gesellschaft

                         DNS
                         Auflösung

               FRAGE NACH
                 location.eu

      HALLO!                                                                               HALLO!

                                                INTERNET

      E-MAIL AN:   EIN SMTP-SERVER                                   DER EMPFÄNGER- DER EMPFÄNGER
recipient@location.eu ÜBERTRÄGT                                        MAILSERVER        BEKOMMT DIE
                      DIE E-MAIL
   Wenn man in einem Mailprogramm  oder auf          Ist die E-Mail beimEMPFÄNGT             E-MAIL
                                                                          Zielserver, der alle
                                                                        DIE E-MAIL
   einer Webmail-Seite eine E-Mail geschrieben       eingehenden E-Mails für diese Domain
   hat, wird sie zuerst via des speziellen E-Mail-   verwaltet, angekommen, bleibt sie dort
   Protokolls SMTP an einen Ausgangs-Server          gespeichert bis der Empfänger sie löscht.
   übertragen. Von dort wird sie von einem           Einige Mailprogramme erledigen dies
   E-Mail-Server zum nächsten wiederum via           automatisch, sobald die E-Mails auf den
   SMTP übertragen, und zwar so lange, bis sie       PC oder das Smartphone des Empfängers
   beim Ziel-Server angekommen ist.                  heruntergeladen wurden.

   E-Mail-Server finden das Ziel einer E-Mail
   durch eine Abfrage im oben beschriebenen          E-Mail-Sicherheit
   Domain Name System (DNS). Hier ist auch
                                                     E-Mails können von Dritten abgefangen
   die Information eingetragen, welcher Server
                                                     werden, während sie von einem E-Mail-
   E-Mails für welche Domain annimmt. Die
                                                     Server zum nächsten unterwegs sind. Sie
   Domain ist dabei immer der Teil der E-Mail-
                                                     sind technisch ähnlich einer Postkarte, die
   Adresse hinter dem @-Zeichen.
                                                     ebenfalls vom Briefträger gelesen werden
                                                     könnte. Es gibt zwei Ansätze,

                                                                         Wie das Internet funktioniert 11
das zu verhindern: Sichere Kommunikation        verfügbare Methode dafür ist PGP (Pretty
 zwischen den Mailservern oder die               Good Privacy), das auch unter den Namen
 Verschlüsselung des Inhalts der E-Mails. Die    OpenPGP und GPG verfügbar ist.
 Absicherung der Kommunikation zwischen
                                                 Um nicht nur das Mitlesen von E-Mails,
 E-Mail-Servern funktioniert auf die gleiche
                                                 sondern auch Identitäts-Betrug zu
 Weise wie das oben beschriebene HTTPS.
                                                 verhinden, empfiehlt es sich die Schlüssel
 Eine Schwachstelle bei E-Mails ist, dass Ihr    des Kommunikationspartners über
 Computer nicht direkt mit dem Zielserver        einen separaten Weg zu überprüfen.
 kommunizieren kann. Dadurch könnten Ihre        Diese Verifikation kann mittels “digitalen
 E-Mails immer noch abgefangen werden,           Fingerabdruck” etwa über Telefon,
 wenn eine der Zwischenstationen keine           Visitenkarte oder Briefkopf geschehen. Es
 verschlüsselte Verbindung verwendet.            ist von einem “Web of trust” die Rede, wenn
                                                 hierfür bereits vertraute Kontakte genutzt
 Deswegen ist es besser, die Nachricht selbst
                                                 werden.
 zu verschlüsseln. Eine beliebte und kostenlos

12 Wie das Internet funktioniert
verschlüsselung

PRIVATSPHÄRE IM ÖFFENTLICHEN NETZ

Wie kann ein Benutzer eine vertrauliche        Das Bild oben zeigt die Stufen der sog.
Nachricht so verschicken, dass sie vor         Public­­-Key-Verschlüsselung. Jeder der
neugierigen Blicken geschützt bleibt?          Kom­munikationspartner besitzt einen
Wenn Sie einen Brief verschicken, könnte       geheimen Schlüssel, den nur er kennt, und
er abgefangen, geöffnet, gelesen und           einen öffentlichen Schlüssel, der z. B. auf
wieder versiegelt werden, ohne dass Sie es     einer Homepage veröffentlicht ist. Zum
bemerken. Auch Telefongespräche können         Verschlüsseln einer Nachricht benötigt man
mitgehört werden.                              lediglich den öffentlichen, zum Entschlüsseln
                                               dagegen beide Schlüssel. Die Schlüssel sind
Die rasante Entwicklung der Kryptographie
                                               sehr lange Zahlen, je länger desto besser.
im 20. Jahrhundert folgte der Verbreitung
von Computertechnologie. Computer
ermöglichten nicht nur die sehr schnelle
Verschlüsselung elektronischer Nachrichten,
sondern auch das sehr schnelle Knacken
(„Cracken”) der bisher benutzten
Verschlüsselungsverfahren.                                 „Verschlüsselung
Verschlüsselung ist kein Allheilmittel                 ist kein Allheilmittel
und garantiert keine vollkommene                              und garantiert
Sicherheit. Eine häufige Herangehensweise
Verschlüsselungen auszutricksen ist die                 keine vollkommene
Nachricht abzufangen, noch bevor sie                            Sicherheit.”
verschlüsselt wird. Dies geschieht zum
Beispiel mit einem versteckten „Trojanischen
Pferd” auf dem Computer des Verfassers,
das alle Tastaturanschläge auf dem PC oder
Handy der Betroffenen mitprotokolliert.

                                                                  Wie das Internet funktioniert 13
1. Der Sender fordert
    SENDER         den öffentlichen Schlüssel an                                            EMPFÄNGER

    HALLO!        2. Der Sender verschlüsselt
                                                                                             HALLO!
                  die Daten mit dem öffent-           INTERNET
                  lichen Schlüssel

                       3. Die verschlüsselten Daten
                       werden übers Internet über-
                       tragen                             4. Der Empfänger entschlüsselt
                                                             die Daten mit seinem/ihrem
                                                                       privaten Schlüssel

 1. Der Sender fordert eine Kopie des                 3. Die Nachricht wird verschickt und sieht für
 öffentlichen Schlüssels beim Empfänger der           Außenstehende auf den ersten Blick aus wie
 Nachricht an.                                        „Kauderwelsch”.

 2. Eine geeignete Software verschlüsselt             4. Der Empfänger entschlüsselt die Nachricht
 die Nachricht an den Empfänger mit dessen            mit einer Kombination aus öffentlichem und
 öffentlichem Schlüssel.                              privatem Schlüssel.

14 Wie das Internet funktioniert
Deep Packet
                      Inspection
werfen wir einen blick in ihren internetverkehr

Daten werden im Internet in sogenannten           Webserver zu installieren, um Dokumente
Paketen (packets) verschickt. Jedes Paket         zu veröffentlichen. Dann müssten Sie Ihre
hat eine Kopfzeile (header), in der Herkunft      Firewall so konfigurieren, dass eingehende
und Zielort stehen, wie bei einem normalen        Anfragen durchgeleitet werden, aber nur die,
Post-Paket. Diese Informationen sind nötig,       die Webseiten anfordern. Hier gibt es aber
damit die Internetknoten den im Moment            einige Angriffsmöglichkeiten durch Pakete,
besten Weg für die Daten finden können.           die für eine Firewall harmlos aussehen. Nur
                                                  auf Basis von Informationen wie Herkunft und
Früher schaute das Netzwerk nur auf
                                                  Zielort kann sie nicht unterscheiden, ob ein
Herkunft und Empfänger eines Pakets. Aber
                                                  Paket harmlos ist oder nicht.
mit der rasanten Zunahme an schädlichen
Aktivitäten entschieden die Eigentümer der        Netzwerktechniker kamen bald auf die Idee,
Netzknoten, die Details jedes Pakets näher        dass es besser wäre, ein bisschen „tiefer”
zu betrachten, um „sichere” Pakete von            in die Pakete zu schauen, um Angriffe
solchen unterscheiden zu können, die zu           zu erkennen. Theoretisch ist das ganz
einer Hacker- oder „Distributed-Denial-Of-        einfach – die „Kopfzeilen” sind nur durch
Service”-Attacke gehören.                         die Formatierung vom eigentlichen Inhalt
                                                  getrennt. Wir müssen uns also nur die
Bestimmte Netzwerksicherheitsprogramme,
                                                  nächsten paar Bytes nach denen anschauen,
genannt „Firewalls”, können zum Beispiel
                                                  die wir sowieso schon analysieren. Oder
ein einzelnes Paket blockieren, das von
                                                  wir gehen noch tiefer und betrachten den
einem bestimmten Absender zu einem
                                                  gesamten Datenblock im Paket.
bestimmten Empfänger für eine bestimmte
Anwendung unterwegs ist. Wenn Sie diese           Geräte, die das taten, wurden anfangs
Kriterien richtig einsetzen, können Sie so alle   „Eindringlingsverhinderungssysteme”
eingehenden Daten zu ihrem Büronetzwerk           (Intrusion Prevention Systems, IPS) genannt
blockieren, da sie der Öffentlichkeit keine       und bald in die meisten Netzwerkgeräte
Internet-Dienste vom Büro aus zur Verfügung       implementiert. Solange das nur zur Abwehr
stellen. Und Sie können dabei immer noch          von Hackerangriffen diente, gab es darüber
alle anderen Facetten des Internets nutzen,       keine Kontroversen.
indem Sie die Pakete durchlassen, die von
                                                  Mit der Zeit bemerkten aber Regierungen,
Ihrem Büro nach Außen gehen.
                                                  Internetanbieter und Netzwerkbetreiber,
Irgendwann werden Sie vielleicht auf              dass sie mit dieser Technik, Deep Packet
die Idee kommen, in Ihrem Büro einen              Inspection (DPI) genannt, viel mehr Kontrolle

                                                                     Wie das Internet funktioniert 15
über die Daten der Netzwerknutzer             Von der Nutzerseite aus können DPI-
 bekommen konnten, als das vorher möglich      Techniken durch Verschlüsselung
 war. DPI-Techniken sind bereits bei der       umgangen werden. Die „tiefen” Inhalte eines
 Kriminalitätsbekämpfung (Überwachung,         verschlüsselten Pakets bleiben so für den
 Blockaden usw.), beim Erstellen von           Betreiber einer Deep Packet Inspection
 Marketingprofilen und beim zielgenauen        verschleiert.
 Platzieren von Werbeanzeigen im Einsatz und
 sollen bald auch bei der Durchsetzung von
 Urheberrechten benutzt werden.

 Die chinesische und andere autoritäre
 Regierungen setzen seit einigen Jahren
 DPI ein, um Oppositionelle zu verfolgen und
 unliebsame Begriffe aus dem Internet zu
 filtern.

16 Wie das Internet funktioniert
Peer‑to‑peer

Von mir zu ihnen ohne jemanden dazwischen

                 PEER TO PEER                                 ZENTRALISIERT
           SYSTEM VON KNOTEN OHNE                       SERVERBASIERTES NETZWERK
           ZENTRALE INFRASTRUKTUR                          (NICHT PEER-TO-PEER)

Peer-to-Peer-Netzwerke (wörtl: Kollege       Peer-to-Peer-Netzwerke haben eine
zu Kollege) bestehen aus Computern           Reihe von Vorteilen: Ein Fehler an einem
(Webserver oder Heim-PCs), die zugleich an   Punkt im Netzwerk kann das Netz nicht
einer bestimmten Form der Kommunikation      zusammenbrechen lassen, da es keine
teilnehmen. Jeder Computer („peer”) kann     Zentralinstanz gibt. In einem „Einer-zu-
mit anderen Computern kommunizieren,         Vielen”-Netz versagt das Netz, wenn der
es gibt keinen Unterschied zwischen          „Eine” ausfällt. In einem „Viele-zu-Vielen”-
Konsument und Produzent, Client und          Netz ist der Gesamtschaden dagegen
Server. Peer to Peer (P2P) heißt einfach,    minimal. Diese Netze können auch
dass viele Computer mit vielen anderen       sehr einfach wachsen, weil jeder neue
kommunizieren. Im Internet werden für        Teilnehmer auch selbst neue Ressourcen
Peer-to-Peer-Anwendungen eigene Peer-To-     (also Bandbreite, Speicherplatz und
Peer-Protokolle verwendet, die wiederum      Rechenleistung) für das Netzwerk mitbringt.
auf dem IP-Protokoll basieren.               Peer-to-Peer-Netze brauchen keine

                                                                Wie das Internet funktioniert 17
Verwaltung (Administration), da es keine        Verteilte Hash-Tabellen (Distributed
 zentrale Stelle gibt.                           Hash Tables, DHT) ermöglichen es Peers
                                                 nachzuschauen, auf welchen anderen
 Sie garantieren ihren Benutzern Freiheit.
                                                 Peers eine gewünschte Datei liegt.
 Nicht nur die teilnehmenden Rechner sind
 gleichberechtigt, auch ihre Benutzer sind es.   Nutzer von Peer-to-Peer-Netzwerken
                                                 brauchen einen Weg, die Hash-
 Eine der wichtigsten Aufgaben eines Peer-
                                                 Fingerabdrücke der benötigten Dateien zu
 to-Peer-Netzwerkes ist es, das Netzwerk
                                                 bekommen.
 zu organisieren und Ressourcen im Netz
 zur Verfügung zu stellen. So funktionieren      Einige werden auf Webseiten veröffentlicht,
 viele innovative Systeme für Videotelefonie     zum Beispiel um die neueste Version des
 und Internetfernsehen über P2P, da ein          freien Betriebssystems Ubuntu Linux
 einzelner Server die Datenlast mehrerer         herunterzuladen. Es gibt auch Wörterbücher,
 Videodatenströme nicht bewältigen könnte.       die mit einer Übersetzung von menschlicher
                                                 Sprache in Hash-Keys eine Suche nach
 FILESHARING
                                                 Dateien in Peer-to-Peer-Netzen ermöglichen.
 Peers in Filesharing-Netzwerken wissen
                                                 Einige Websites wie zum Beispiel
 nicht automatisch die IP-Adressen von
                                                 thepiratebay.org und mininova.org bieten
 anderen Peers im Netz und sie wissen auch
                                                 solche Wörterbücher an. Trotzdem können
 nicht, welche Dateien (bzw. welchen Teil
                                                 die Hash-Fingerabdrücke von Dateien auch
 einer Datei) ein Peer hat. Dieses Problem
                                                 über E-Mail, Chats oder Soziale Netze
 wird typischerweise durch einen Prozess
                                                 verbreitet werden – es gibt keine zentrale
 gelöst, bei dem Peers Informationen darüber
                                                 Stelle im System.
 mitteilen, welche Dateien auf anderen Peers
 angeboten werden. Dateien werden mittels        Inzwischen gibt es auch Peer-to-Peer-Netze,
 sogenannter „Hash Keys” identifiziert, die im   die ihren Nutzern Anonymität garantieren.
 Grunde genommen so etwas wie eindeutig
 zuzuordnende Fingerabdrücke einzelner
 Dateien sind.

18 Wie das Internet funktioniert
Verhaltens-
                    basierte werbung
Jetzt wird’s persönlich

Verhaltensbasierte Werbung, auch                  Verhaltensmarketingfirma Annahmen über
verhaltensbasiertes Targeting genannt,            Nutzer machen, die Artikel über Autos und
ist eine Technik, die darauf beruht, die          Fußball lesen. In unserem Beispiel wäre so
Aktivitäten der Internetnutzer aufzuzeichnen      eine einfache Annahme, dass dieser User
und zu verfolgen. Sie wird benutzt, um Profile    am besten auf Bierwerbung anspricht. Eine
von Internetnutzern zu erstellen. Durch           weitere Annahme wäre, dass es keine gute
den Einsatz dieser Technik kann Werbung           Idee ist, Werbung für Autoversicherungen
effizienter angezeigt werden, da diese bei        anzuzeigen, weil der User wahrscheinlich ein
korrektem Profil auf die Interessen des           junger Mann ist.
Nutzers zugeschnitten und somit für ihn von
                                                  Je mehr Webseiten, die wie die meisten
höherer Relevanz ist.
                                                  Zeitungen und viele andere Seiten Teil eines
                                                  Verhaltensmarketingnetzes sind, ein Nutzer
Verhaltensbasierte Werbung hat ein leicht
                                                  besucht, desto mehr Daten sammeln sich in
verständliches Prinzip: Sobald ein Nutzer
                                                  seinem Profil an. So kann in relativ kurzer
zum ersten Mal eine Seite (zum Beispiel
                                                  Zeit ein sehr detailliertes Profil angelegt
über Fußball) besucht, wird eine kleine
                                                  werden – und die Identifizierbarkeit der Daten
Datei (ein sog. „Cookie”) im Webbrowser
                                                  steigt, auch wenn sie in der Theorie anonym
(wie z. B. Internet Explorer, Firefox oder
                                                  angelegt werden.
Chrome) platziert. Üblicherweise enthält
eine Webseite Inhalte aus verschiedenen           Große Datenmengen können die Größe einer
Quellen. Zum Beispiel stammen Text und            Gruppe von Menschen, die einem bestimmten
Bilder einer Seite von der Adresse, die Sie       Suchmuster entsprechen, auf einige wenige
eingetippt haben, zusätzliche Inhalte wie z. B.   Individuen reduzieren. Vor einigen Jahren
Werbung wird aber von anderen Quellen, die        veröffentlichte ein Suchmaschinenbetreiber
unter Umständen nichts mit der Seite zu tun       ein solches Set „anonymer” Daten, die beim
haben, nachgeladen. Jedes Mal wenn Inhalte        Suchen angefallen waren. Journalisten
geladen werden, können Daten aus dem              konnten aus diesen anonymen Informationen
Cookie von Ihrem Computer mitgeschickt            Einzelpersonen identifizieren. Das zeigt,
werden.                                           dass „anonym” eben doch nicht anonym
                                                  ist. Man weiß auch nicht, ob weitere Daten
Für verhaltensbasierte Werbung
                                                  aus anderen Quellen für verhaltensbasierte
ent­hal­ten Cookies eine eindeutige
                                                  Werbung benutzt werden. Viele im
Identifikationsnummer. Liest ein User also
                                                  verhaltensbasierten Marketing tätige
später einen Artikel über Autos, kann die

                                                                     Wie das Internet funktioniert 19
Unternehmen, z. B. Google oder Yahoo!,            dazu ändern. Auch technisch gesehen ist
 bieten gleichzeitig andere Dienstleistungen       der Vorschlag der Werbeindustrie schwierig
 wie z. B. eine Internetsuche an.                  umzusetzen, da „Opt-Out”-Lösungen nicht
                                                   alle werbetreibenden Firmen umfassen.
 Wenn man diese Datenbanken
                                                   Außerdem benutzt das Einverständnis-
 zusammenlegen würde, entstünden riesige
                                                   Entziehungs (= Opt-Out)-System selbst
 Mengen persönlicher Daten, die relativ
                                                   Cookies: Löscht man alle Cookies, wird auch
 einfach echten Menschen zugeordnet werden
                                                   die Einverständnisverweigerung gelöscht.
 könnten.
                                                   Diese Aspekte spielen bei der Diskussion um
 Es wird davon ausgegangen, dass verhaltens-       den Datenschutz eine große Rolle.
 basiertes Marketing eine der Triebfedern des
                                                   Zudem bieten moderne Browser und
 Erfolgs der Onlinemarketingindustrie in den
                                                   Plug-Ins (wie z. B. Flash) zusätzlich zum
 letzten Jahren ist. Die Technik selbst wird
                                                   herkömmlichen Cookie viele andere
 auch zu anderen Zwecken eingesetzt, zum
                                                   Möglichkeiten, Daten zu speichern
 Beispiel um Nutzern Nachrichten anzuzeigen,
                                                   und auszulesen. Diese sind für den
 die sie interessieren.
                                                   durchschnittlichen Nutzer schwer zu
 User werden nicht nach ihrer Zustimmung           verwalten und teilweise nicht in den Cookie-
 zur Verabeitung ihrer persönlichen Daten          Einstellungen des Browsers aufgeführt.
 gefragt. Das Argument der Werbeindustrie
                                                   Zurzeit werden europäische Bürger durch ein
 ist, dass diese Art der Aufzeichnung im
                                                   Gesetz auf europäischer Ebene geschützt,
 Interesse der Nutzer sei, weil sie ihnen hilft,
                                                   bleiben de facto allerdings ungeschützt, da
 nur „relevante” Werbung zu bekommen.
                                                   der Wille fehlt, dieses Gesetz umzusetzen.
 Sie praktizieren eine sogenannte „Opt-
 Out”-Lösung, die von manchen gefordert            03 http://www.edps.europa.eu/EDPSWEB/webdav/
 wird um die Standards der elektronischen             site/mySite/shared/Documents/Consultation/
 Privatsphäre zu gewährleisten. „Opt-Out”             Opinions/2009/09-01-09_ePricacy_2_EN.pdf
 bedeutet, dass die Informationen eines jeden
 Nutzers solange aufgezeichnet werden, bis
 dieser sich gegenteilig äußert.

 Die Kernfragestellung ist hier, ob die
 „Cookie-Einstellungen” im Browser,
 die selten standardmäßig auf „Privat”
 stehen, schon eine Einwilligung seitens
 der User bedeuten. Die Europäische
 Datenschutzbehörde sagt, dass dem nicht so
 ist. Viele Internetnutzer wissen weder etwas
 von Cookies noch wie sie die Einstellungen

20 Wie das Internet funktioniert
die suchmaschine

ein index für das internet

Im Internet navigiert man mithilfe von           Links dieser Seiten, indiziert alle Seiten, folgt
Hyperlinks, also Bildern oder Texten, die eine   jedem Link und so weiter.
andere Webseite öffnen, wenn man darauf
                                                 Die wichtigste Aufgabe einer Suchmaschine
klickt.
                                                 ist die Verknüpfung der Suchanfrage eines
Jeder Web-Autor kann zu jedem beliebigen         Users mit den Informationen in ihrem
Online-Inhalt verlinken. Durch die Praxis des    Index. Typischerweise gibt dieser Vorgang
Verlinkens helfen alle Internetuser mit, die     eine sortierte Liste an Referenzen zurück.
Informationen in ein Netz aus verknüpften        Diese Suchmaschinentreffer bestehen
Ressourcen zu integrieren.                       normalerweise aus einem Titel, ein paar
                                                 Informationen und Hyperlinks, die auf
Das Internet selbst hat keinen zentralen
                                                 die Webseiten verweisen, welche die
Index, der über alle Inhalte auf dem
                                                 Suchmaschine als möglicherweise relevant
Laufenden bleibt. Deswegen sind
                                                 erkannt hat.
Suchmaschinen die wichtigste Plattform, die
die Bedürfnisse der Internetnutzer erfüllt       Neben diesen „natürlichen” Suchergebnissen
und es ihnen ermöglicht, effizient im Netz zu    (also den Seiten, die die Suchmaschine
navigieren.                                      gefunden hat), binden kommerzielle
                                                 Suchmaschinen sog. „gesponserte”
Es gibt verschiedene Arten von
                                                 Ergebnisse ein, die von Werbetreibenden je
Suchmaschinen. Die wichtigste davon basiert
                                                 nach Schlagwort ersteigert werden können.
auf sog. „Crawlern”.
                                                 Der Vorgang des Abgleichs zwischen
Die dabei verwendeten Programme werden
                                                 Suche und Index ist höchst komplex und
„Crawler” oder auch Spinnen (Spider)
                                                 kommerzielle Suchmaschinenbetreiber
genannt und schauen regelmäßig nach,
                                                 halten die Algorithmen, mit denen die
was im Internet steht. Daraus bauen sie
                                                 Reihenfolge der Suchergebnisse bestimmt
systematisch einen Index auf. Die Raffinesse
                                                 werden, als Betriebsgeheimnis unter
und Effektivität eines Crawler-Programms
                                                 Verschluss.
bestimmt über die Größe und Aktualität
dieses Index – beides Kennzahlen für die
Qualität einer Suchmaschine. Einfach gesagt      Einer der berühmtesten dieser Algorithmen
funktioniert ein Crawler folgendermaßen:         ist der „PageRank” von Google. Er sagt die
Er folgt jedem Link einer Webseite, indiziert    Relevanz einer Webseite nach einer Analyse
alle verlinkten Seiten, folgt wiederum allen     ihrer Linkstruktur im Internet (das heißt

                                                                      Wie das Internet funktioniert 21
vor allem, welche Seiten auf sie verlinken)    Eine Meta-Suchmaschine ist eine
 voraus.                                        Suchmaschine, die keinen eigenen Index
                                                mit Suchergebnissen aufbaut, sondern
 Andere wichtige Methoden der Verknüpfung
                                                die Suchergebnisse einer oder mehrerer
 des Informationsbedarfs eines Nutzers
                                                Suchmaschinen benutzt. Ein „Verzeichnis”
 mit dem Suchindex sind die Analyse
                                                ist ein Link-Archiv, das nach verschiedenen
 des Seiteninhalts oder der Abgleich
                                                Kategorien sortiert ist. Das Yahoo! Directory
 mit Nutzungsdaten anderer Nutzer.
                                                und das Open Directory Project sind bekannte
 Kommerzielle Suchmaschinen benutzen
                                                Beispiele dafür.
 Cookies, um die Suchanfragen der
 Nutzer, ihre Klicks auf Links und mehr in
 personalisierter Form für lange Zeit zu
 speichern.

 Eine „vertikale” oder spezialisierte
 Suchmaschine konzentriert sich auf einen
 bestimmten Typ von Information, zum
 Beispiel Reisen, Shopping, wissenschaftliche
 Artikel, Nachrichten oder Musik. Die großen
 kommerziellen Suchanbieter integrieren
 spezialisierte Suchmaschinen als Extra-
 Features in ihre Webseiten.

22 Wie das Internet funktioniert
Cloud
                     computing
das internet wird ihr computer

Cloud Computing wurde in letzter Zeit zu
einem beliebten Werbeslogan. Das Konzept
selbst ist nicht besonders neu, auch wenn in
letzter Zeit eine Menge neuer Anwendungen
dafür auf den Markt kamen.

In Netzwerkdiagrammen wird das Symbol
der Wolke benutzt, um anzuzeigen, dass ein
Netzwerk außerhalb des Netzwerks eines
Benutzers angelegt ist. Cloud Computing
bezieht sich also auf alle Computerdienste,
die im Netzwerk und nicht auf dem Computer
des Nutzers ablaufen.
                                                Grafik: Sam Johnston (CC-BY-SA) http://de.wikipedia.
Zu den ersten derartigen Dienstleistungen           org/w/index.php?title=Datei:Cloud_computing.svg

gehörten internetbasierte E-Mail-Dienste
(„Webmailer”). Nutzer von Webmail können       Googles Chrome-Betriebssystem geht einen
ihre Mails von jedem Gerät aus lesen, das      Schritt weiter in diese Richtung. Durch
mit dem Internet verbunden ist und nicht nur   die Benutzung des Chrome-Browsers
auf einem Computer. Zu den beliebtesten        als Basis soll die Cloud-Technik als
Webmail-Diensten gehören z. B. GMX,            Standard eingeführt werden. Das bedeutet,
Hotmail und GMail.                             dass auf dem Computer nur minimale
Durch den stetigen Anstieg der Verbin­         Software installiert ist, die sich voll auf die
dungsgeschwindigkeit stieg die Zahl der        Verfügbarkeit von Internetsoftware verlässt
verfügbaren Cloud-Dienste in den letzten       – unter vielen Gesichtspunkten ein genau
Jahren exponentiell. Heutzutage ist es         entgegengesetzter Ansatz zu traditionellen
zum Beispiel möglich, im Internet riesige      Computern, bei denen fast die gesamte
Datenmengen auf „virtuellen Festplatten”       Software auf der Festplatte gespeichert wird.
wie der von Microsoft Live abzulegen.

Auch Bürosoftware (z. B. Textverarbeitung
und Datenbanken) wird inzwischen online
angeboten.

                                                                    Wie das Internet funktioniert 23
Social media

  wo wir uns treffen

 Soziale Medien sind ein Set aus Online-            2. B
                                                        logs und Microblogs (z. B. Twitter).
 Kommunikationswerkzeugen zur Erstellung
                                                    3. Inhalts-Communities (z. B. YouTube oder
 und zum Austausch von durch Nutzer
                                                        Flickr), auf denen User durch das Teilen
 generierten Inhalten.
                                                        und Kommentieren von Photos, Videos und
 Soziale Medien unterscheiden sich fun­                anderen Inhalten interagieren.
 damental von herkömmlichen Medien, da sie
                                                    4. S
                                                        oziale Netzwerke (z. B. Facebook,
 nicht nur Informationen vermitteln, sondern
                                                       Myspace, StudiVZ, Google+), in denen
 mit einer Person interagieren, während diese
                                                       User durch das Verknüpfen mit Freunden,
 Informationen weitergibt. Diese Interaktion
                                                       das Kommentieren auf Profilen und den
 kann eine einfache Aufforderung zum
                                                       Beitritt zu und der Diskussion in Gruppen
 Kommentieren sein, beispielsweise durch
                                                       miteinander in Kontakt treten können.
 Klicken auf „like”- oder „unlike”-Links für
 jede Aktion eines anderen Users. Somit ist         5. Virtuelle Spielewelten (z. B. World Of
 jeder Nutzer nicht nur Zuschauer, sondern             Warcraft).
 auch Teil der Medien, da wiederum auch jeder
                                                    6. Virtuelle Welten (z. B. Second Life).
 andere User diese Kommentare lesen kann.
                                                    Ein wichtiges Thema ist der Schutz der
 Die Menschen gewöhnen sich daran, auf das,
                                                    Benutzer von sozialen Medien, vor allem
 was andere schreiben, reagieren zu können
                                                    der Schutz ihrer Privatsphäre. Obwohl
 und ihren Standpunkt dazu auszudrücken.
                                                    Nutzer üblicherweise entscheiden können,
 Dadurch vergrößert sich der Einfluss der
                                                    ob sie Informationen veröffentlichen
 Gesellschaft auf laufende Debatten. Die Zahl
                                                    oder verstecken wollen, sind die
 der Nutzer von sozialen Medien steigt Jahr
                                                    Standardeinstellungen zum Schutz der
 für Jahr, ihr Einfluss wird stärker und stärker.
                                                    Privatsphäre kontrovers diskutierte Punkte.
 Jede Webseite, die es Besuchern erlaubt,           Spezielle Maßnahmen zum Schutz von
 mit anderen Besuchern in Kontakt zu                Kindern und Jugendlichen sind ebenfalls in
 treten, kann als Teil der Social Media             der Diskussion. Auch haben bestimmte Seiten
 gesehen werden. Sie können grob in sechs           wie zum Beispiel Facebook bereits mehrfach
 verschiedene Gruppen unterteilt werden:            die Privatsphäreneinstellungen ihrer User
                                                    ohne Nachfrage abgeändert.
 1. Gemeinschaftsprojekte (z. B. Wikipedia),
     bei denen User durch das Erstellen oder
     Bearbeiten von Artikeln mitwirken können.

24 Wie das Internet funktioniert
digitale
                      demokratie
INTERNET GOVERNANCE

Die ersten Versuche, den Begriff „Internet     Schlüsselelemente der Internet Governance
Governance” zu definieren, wurden bei          betreffen. Dieses Forum, das zwischen 2006
Vorbereitungstreffen zum UN-Weltgipfel zur     und 2011 bereits sechs Ausgaben hatte,
Informationsgesellschaft unternommen.          bewirkte die Gründung ähnlicher Foren
Eine erste allgemein akzeptierte Definition    auf nationaler und regionaler Ebene (z. B.
entwickelte die Arbeitsgemeinschaft zur        EuroDIG – der paneuropäische Dialog über
„Digital Governance”, einer aus vielen         Internet Governance). Es ist hervorzuheben,
Interessengruppen zusammengesetzten            dass diese Gremien keine Entscheidungen
Gruppe, die vom UN-Generalsekretär             treffen, sondern nur die politischen
ins Leben gerufen wurde. Folgende              Richtlinien beeinflussen können.
Definition wurde in die Tunis-Agenda für die
                                               Was gehört zur Internet Governance?
Informationsgesellschaft einbezogen:
                                                 Infrastruktur und Standardisierung
„[Internet Governance ist die] durch
Regierungen, den Privatsektor und die            Technische Themen, die den
Zivilgesellschaft in ihren jeweiligen Rollen     Betrieb des Internets betreffen: die
vorgenommene Entwicklung und Anwendung           Telekommunikationsinfrastruktur,
von einheitlichen Prinzipien, Normen,            Internetstandards und -dienste (z. B.
Regeln, Entscheidungsfindungsprozessen           das Internet Protocol oder das Domain
und Programmen, die die Evolution und die        Name System) und Inhalts- und
Benutzung des Internets formen.”                 Anwendungsstandards (z. B. HTML)
Diese Definition hebt das Prinzip der            Themen zum sicheren und stabilen
Beteiligung verschiedener Interessengruppen      Funktionieren des Internets: Cyber
bei der Diskussion von Themen hervor, die        Security, Verschlüsselung, Spam
mit dem Internet zusammenhängen: die
                                                 Rechtliche Fragestellungen: Nationale
Teilnahme aller Akteure auf eine offene,
                                                 und Internationale Gesetzgebung, die
transparente und verantwortliche Art und
                                                 auf Internetthemen angewendet werden
Weise.
                                                 kann (Urheberrechte, Privatsphäre und
Um dieses Ziel zu erreichen, wurde das           Datenschutz)
„Internet Governance Forum” als Forum
                                                  ntwicklungsthemen: Die digitale Kluft,
                                                 E
für Diskussionen über die Themen des
                                                 universeller Zugang zum Internet
öffentlichen Sektors gegründet, welche

                                                                  Wie das Internet funktioniert 25
W
     irtschaftliche Themen: E-Commerce,           Die Zivilgesellschaft:
    Steuern, elektronische Unterschriften und      Nichtregierungsorganisationen (NGOs),
    Zahlungsmethoden                               welche die Internetnutzer repräsentieren.

    S
     oziokulturelle Probleme: Menschenrechte      Internationale Organisationen: die
    (Meinungsfreiheit und das Recht,                International Telecommunication Union, die
    Informationen zu suchen, zu teilen             UNESCO, das UN-Entwicklungsprogramm
    und weiterzugeben), Vorschriften zu
                                                    ie technische Gemeinschaft: die
                                                   D
    Inhalten, Privatsphäre und Datenschutz,
                                                   Internetgesellschaft, die Internet
    Mehrsprachigkeit und kulturelle Vielfalt,
                                                   Engineering Task Force, das Internet
    Bildung und Online-Sicherheit von Kindern
                                                   Architecture Board, die ICANN (Internet
 Wer nimmt an der Internet Governance teil?        Corporation for Assigned Names and
                                                   Numbers)
    Regierungen: Sie arbeiten das Internet
    betreffende Richtlinien und Regelungen aus   Mehr Informationen:
    und implementieren diese.
                                                 Jovan Kurbalija, An Introduction to Internet
    D
     er private Sektor: Internetanbieter        Governance, Diplo Foundation, 2010
    (Internet Service Provider, ISP),
    Netzwerkanbieter, Registrierungsstellen
    für Domains (z. B. denic),
    Softwarehersteller und Anbieter von
    Inhalten.

    

26 Wie das Internet funktioniert
Creative Commons – Mehr Nutzungsfreiheiten trotz Urheberrecht

Creative Commons (CC) ist eine Non-Profit-Organisation, die in Form vorgefertigter
Lizenzverträge eine Hilfestellung für die Veröffentlichung und Verbreitung digitaler
Medieninhalte anbietet. Ganz konkret bietet CC sechs verschiedene Standard-
Lizenzverträge an, die bei der Verbreitung kreativer Inhalte genutzt werden
können, um die rechtlichen Bedingungen festzulegen. CC ist dabei selber weder als
Verwerter noch als Verleger von Inhalten tätig und ist auch nicht Vertragspartner
von Urhebern und Rechteinhabern, die ihre Inhalte unter CC-Lizenzverträgen
verbreiten wollen. Die CC-Lizenzverträge werden also von den Urhebern
übernommen und in eigener Verantwortung verwendet, um klarzustellen, was
mit den Inhalten ihrer Webseiten geschehen darf und was nicht. CC-Lizenzen
richten sich als so genannte “Jedermannlizenzen” an alle Betrachter dieser Inhalte
gleichermaßen und geben zusätzliche Freiheiten. Das bedeutet, dass jeder mit
einem CC-lizenzierten Inhalt mehr machen darf als das Urheberrechtsgesetz
ohnehin schon erlaubt. Welche Freiheiten genau zusätzlich geboten werden, hängt
davon ab, welcher der sechs CC-Lizenzverträge jeweils zum Einsatz kommt.

Weiterführende Informationen finden Sie unter
http://www.creativecommons.de

             Namensnennung 3.0
             (CC BY 3.0)

                    Namensnennung-NichtKommerziell 3.0
                    (CC BY-NC 3.0)

                   Namensnennung-Weitergabe unter gleichen Bedingungen 3.0
                   (CC BY-SA 3.0)

                   Namensnennung-KeineBearbeitung 3.0
                   (CC BY-ND 3.0)

                          Namensnennung-NichtKommerziell-KeineBearbeitung 3.0
                          (CC BY-NC-ND 3.0)

                          Namensnennung-NichtKommerziell-Weitergabe
                          unter gleichen Bedingungen 3.0 (CC BY-NC-SA 3.0)

                                                              Wie das Internet funktioniert 27
Die englischsprachige Vorlage wurde von Mitarbeitern                                                 Kontakt:
und Aktivisten von European Digital Rights unter                                    Digitale Gesellschaft e.V.
Beteiligung des Digitale Gesellschaft e.V. geschrieben.                 Schönhauser Allee 6/7, 10119 Berlin
Das Design stammt von CtrlSPATIE. Übersetzung von                              info@digitalegesellschaft.de
Andreas Müller und Kilian Froitzhuber.                                                   @digiges auf Twitter
                                                                                V.i.S.d.P. Markus Beckedahl

Der Druck dieser Broschüre konnte mit Spenden             Diese Broschüre steht unter der Creative Commons
an den Digitale Gesellschaft e.V. finanziert werden.      Namensnennung-Weitergabe unter gleichen
Unterstützen Sie uns bitte mit Ihrer Spende:              Bedingungen 3.0 Deutschland
                                                          (CC BY-SA 3.0) - Lizenz.
http://digitalegesellschaft.de/spenden/
                                                          https://creativecommons.org/licenses/by-sa/3.0/de/
Der Digitale Gesellschaft e.V. setzt sich für Bürger-
und Verbraucherrechte ein. Er klärt Öffentlichkeit,
Politik und Bürger, Wirtschaft und Verbraucher
über die Herausforderungen der Netzpolitik auf.
Sie können auch lesen