WIE DAS INTERNET FUNKTIONIERT - Eine Anleitung für Entscheidungsträger und Interessierte - Digitale Gesellschaft
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
WIE DAS INTERNET FUNKTIONIERT Eine Anleitung für Entscheidungsträger und Interessierte Wie das Internet Wie Verschlüsselung Wie Digitale Demokratie funktioniert funktioniert funktioniert SEITE 4 SEITE 13 SEITE 25
Die Diskussionen, die heute täglich in verschiedenen Gremien über unterschiedliche Aspekte des Internets geführt werden, sind gespickt mit Anglizismen und Fachbegriffen. Diese Broschüre soll Entscheidungsträgern und Interessierten einen Überblick über das Internet und Internettechnologien geben. Sie erklärt einige Schlüsseltechnologien des Internets abseits des Computerjargons. Wir hoffen, dass sie im Dschungel der Begriffe eine wertvolle Hilfe sein wird.
INHALT: SEITE 4 DAS internet Ein netzwerk aus computer-netzwerken SEITE 6 die ip-adresse eine digitale adresse SEITE 7 das telefonbuch des internets das DOMAIN NAME SYSTEM SEITE 9 das World Wide Web (WWW) verlinkte information SEITE 11 E-mail und sicherheit Post in der digitalen gesellschaft SEITE 13 verschlüsselung privatsphäre im öffentlichen netz SEITE 15 Deep-Packet-Inspection WERFEN WIR EINEN BLICK IN IHREN INTERNETVERKEHR SEITE 17 Peer‑to‑peer von mir zu ihnen ohne jemanden dazwischen SEITE 19 verhaltensbasierte werbung jetzt wird’s persönlich SEITE 21 die suchmaschine ein index für das internet SEITE 23 Cloud computing das internet wird ihr computer SEITE 24 Social media wo wir uns treffen SEITE 25 digitale demokratie Internet governance SEITE 27 CREATIVE COMMONS Mehr Nutzungsfreiheiten trotz Urheberrecht Die englischsprachige Vorlage wurde von Mitarbeitern und Der Druck dieser Broschüre konnte mit Spenden an Aktivisten von European Digital Rights unter Beteiligung den Digitale Gesellschaft e.V. finanziert werden. des Digitale Gesellschaft e.V.geschrieben. Das Design Unterstützen Sie uns bitte mit Ihrer Spende: stammt von CtrlSPATIE. Satz von Julia Kloiber. https://digitalegesellschaft.de/spenden/ Übersetzung von Andreas Müller und Kilian Froitzhuber.
das internet ein netzwerk aus computernetzwerken INTERNET-KNOTEN DATENVERKEHR Anbieter / Vermittler (geroutete Kommunikation) Das Internet ist ein globales System aus das „Internet Protocol” (IP), und zwar ohne miteinander verbundenen Computer- Einschränkungen physischer, technischer netzwerken. oder nationaler Natur. Das Internet Protocol bildet die Basis für alle anderen Sobald zwei elektronische Geräte (z. B. Kommunikationssysteme im Internet. Daten Computer) verbunden sind und miteinander per Internet Protocol zu senden ist etwa kommunizieren können, werden sie Teil damit vergleichbar, dass einzelne oder eines Netzwerks. Das Internet besteht aus mehrere Seiten eines Buches jeweils in weltweiten Verbindungen solcher Netzwerke, Briefumschlägen per Post verschickt würden. die Firmen, Regierungen oder Privatpersonen Auf allen Umschlägen steht die gleiche gehören. Jedes Gerät kann nun mit jedem Absender- und Empfängeradresse. Auch anderen kommunizieren. wenn manche Briefe per Luftpost und andere Damit diese Kommunikation funktioniert, mit dem Schiff verschickt werden, kommen müssen sich die Geräte gegenseitig alle früher oder später am Ziel an und man verstehen können. Im Internet ist das kann das Buch dort wieder vollständig möglich, weil alle Geräte dieselbe Sprache, zusammensetzen. Es ist dabei egal, ob Seite dasselbe Protokoll benutzen, namentlich 1 oder 47 zuerst beim Empfänger eintrifft. 4 Wie das Internet funktioniert
Im Internet wird auch der Inhalt der Um Diese Technik führt zu: schläge durch bestimmte Konventionen bzw. Innovationsmöglichkeiten hinsichtlich neuer Protokolle (also ausgehandelte Formate) Anwendungen und Protokolle festgelegt. Für jede Form der Kommunikation gibt es ein eigenes Protokoll. Einige Beispiele einer im Design verankerten Privatsphäre, aus Tausenden auf dem Internet Protocol da niemand den Inhalt der Kommunikation basierenden Protokollen sind: kennen muss - außer Absender und Empfänger SMTP (Simple Mail Transfer Protocol) für das Versenden von E-Mails einem flexiblen und schnellen Datenfluss HTTP für den Zugriff auf Webseiten Im Kern liefert das Internet nur eine einzige hochflexible Dienstleistung: Daten von einem BitTorrent für „Peer-to-peer”- Gerät auf ein anderes zu transportieren, egal Kommunikation (Eine Methode, um Dateien um welche Geräte es sich handelt, wo sie mit einer großen Gruppe von Menschen zu stehen, wie sie mit dem Internet verbunden teilen) sind und egal welche Daten versendet Jeder kann jederzeit eigene Protokolle werden. definieren und über das Internet verwenden, Diese Offenheit und Flexibilität ist der wenn sie auf dem Internet Protocol aufbauen. Hauptgrund für die Innovationen und den Anders gesagt: Solange die Adresse auf dem demokratischen und wirtschaftlichen Erfolg Umschlag im Standardformat steht, ist die des Internets. einzige Grenze der menschliche Erfindergeist. Diese technische Offenheit macht das Internet zu dem globalen Phänomen, als das wir es heute kennen. Jede Einschränkung der Offenheit reduziert sein Entwicklungspotenzial. Der universelle „Diese Offenheit und Gebrauch eines einzigen Protokolls für alle Kommunikationsformen bringt einige Vorteile Flexibilität ist der mit sich. Die Geräte, die den Datenstrom Hauptgrund für die transportieren (sog. Router), müssen nicht für jede Kommunikationsform neu programmiert Innovationen und den werden - sie müssen nicht einmal wissen, demokratischen und was für eine Art von Daten sie transportieren, solange alle das Internet Protocol benutzen. wirtschaftlichen Erfolg Genau wie ein Postbote müssen sie lediglich auf den Umschlag schauen, um die Post des Internets.” auszuliefern. Es spielt keine Rolle, ob im Umschlag eine Rechnung oder ein Liebesbrief steckt - außer für den Empfänger natürlich. Wie das Internet funktioniert 5
Die ip-adresse eine digitale adresse Eine IP-Adresse (Internet Protocol address) ist eine aus Zahlen bestehende Adresse, die jedem mit dem Internet verbundenen Gerät zugewiesen wird. In vielen Fällen werden IP-Adressen benutzt, um Personen oder Unternehmen zu identifizieren, die über einen Internet- Anbieter ein Gerät mit dem Internet verbunden haben. Jedoch können - vor allem bei Firmennetzwerken sowie bei öffentlichen oder ungeschützten Drahtlosverbindungen und mobilem Internet - Handlungen im Internet nicht immer einer bestimmten Person zugeordnet werden. Da an herkömmlichen Internetanschlüssen häufig nur eine öffentliche IP-Adresse für die Verbindungen vieler angeschlossener „Die IP-Adresse Personen genutzt wird, wird über diese Adresse nur eine Gruppe von Personen statt identifiziert nicht eines Individuums identifizierbar. Daher ist immer denjenigen, es oft schwierig oder unmöglich, anhand der IP-Adresse zu bestimmen, wer welche der eine digitale Spur Internetseiten oder Dienste aufgerufen hat. hinterlassen hat.” IP-Adressen sind andererseits in manchen Kontexten personengebunden - dann müssen sie als schützenswerte, personenbezogene Daten behandelt werden. 01 Aufgrund der Knappheit der derzeitigen Generation von IP-Adressen wird es immer üblicher dass eine IP-Adresse geteilt wird, z. B. von allen Computern in einem Büro. 6 Wie das Internet funktioniert
das telefonbuch des internets das DOMAIN NAME SYSTEM Anfrage nach Anfrage nach DNS digitalegesellschaft.de DNS digitalegesellschaft.de DNS Auflösung Auflösung rekursive Suche digitalegesellschaft.de hat digitalegesellschaft.de hat die IP-Addresse 46.4.67.52 die IP-Addresse 46.4.67.52 IN IHREM COMPUTER BEI IHREM INTERNET-ANBIETER IM INTERNET Sobald man eine Internetseite ins Netz System unsichtbar und automatisch nach stellt, ist sie auch über die IP-Adresse der IP-Adresse des Servers, auf dem des Servers (eines speziell dafür die Seite gespeichert ist. Wenn Sie also eingerichteten Computers), auf dem sie „http://digitalegesellschaft.de” im Browser gespeichert ist, erreichbar (zum Beispiel hat eingeben, erkennt der Computer automatisch digitalegesellschaft.de bei Erstellung dieses die IP 46.4.67.52 und sendet eine Anfrage an Artikels die Adresse 46.4.67.52). Leider sind diese Adresse, um die Seite zu empfangen. diese Zahlenreihen für den Menschen nicht Das System, mit dem Domainnamen einfach zu merken. Zudem wäre es nicht abgefragt werden, funktioniert hierarchisch. praktisch, sie zu benutzen: Internetdienste Sobald Sie „http://digitalegesellschaft.de” wechseln ihre IP-Adresse gelegentlich (zum eintippen, verbindet sich Ihr Computer zuerst Beispiel wenn sie zu einem neuen Anbieter mit einem DNS-Server, um nach der Adresse wechseln). zu fragen. Dieser Server wird standardmäßig Da die Benutzung von IP-Adressen also von Ihrem Internet-Anbieter betrieben, der weder praktisch noch benutzerfreundlich Zugriff auf alternative Server ist jedoch ist, wurden die Domain-Namen (wie zum ebenfalls möglich. Beispiel „digitalegesellschaft.de”) erfunden. Wenn kurz vor Ihnen schon jemand nach Das globale „Domain Name System” (DNS) digitalegesellschaft.de gefragt hat, erinnert funktioniert in etwa wie ein Telefonbuch sich der DNS-Server daran und gibt Ihnen fürs Internet. die richtige IP-Adresse zurück. Wenn der letzte Aufruf schon länger her oder die Wenn man den Namen der Domain (also Domain noch unbekannt ist, wendet er sich z. B. „digitalegesellschaft.de”) eintippt, an die nächsthöhere Instanz, auf der wieder fragt der Computer das Domain Name der gleiche Vorgang abläuft. Die höchste Wie das Internet funktioniert 7
Autorität sind hier die 13 „root server” (Stammverzeichnisse), die die Daten aller DNS-Server sammeln. Diese 13 Server sind sehr widerstandsfähig. Sie haben so viel Kapazität, dass sie selbst dann weiterlaufen, wenn sie groß angelegten Angriffen ausgesetzt sind. 02 Wenn Ihr Computer erst kürzlich auf http://digitalegesellschaft.de zugegriffen hat, dann kennt er die IP-Adresse bereits und braucht sie nicht mehr beim Provider abzufragen. 8 Wie das Internet funktioniert
das World Wide Web (WWW) verlinkte information Dies ist eine Seite über Hunde. Wir haben eine Webseite über Katzen entdeckt. Es gibt auch eine Seite über das Leben von Mäusen. HTTP HTTP HTTP WEBSERVER WEBSERVER WEBSERVER Das World Wide Web baut auf dem relativ kann sich an dem Entwicklungsprozess jungen Protokoll HTTP auf, das wiederum beteiligen. Die Verwendung von HTML steht auf dem Internet Protocol (IP) basiert. HTTP unter keiner Lizenz und ist kostenlos. Der steht für HyperText Transfer Protocol und Vorteil ist, dass alle Computersysteme HTML- wurde für das Herunterladen von Hypertext- Anweisungen verstehen - so kann jeder die Dokumenten (die wir unter dem Namen Sprache kostenlos benutzen und sich sicher „Webseiten” kennen) und das Senden einiger sein, dass die Homepage auf jedem Gerät Basisinformationen an den Server entworfen. angezeigt wird. Das Netz (und die Welt) wäre viel ärmer, wenn jeder für das Schreiben von Homepages werden mit der „Formatierungs- Webseiten in verschiedenen Sprachen für sprache” HTML (HyperText Markup Language) verschiedene Computersysteme bezahlen erstellt. Die Regeln für diese Sprache müsste. werden vom „World Wide Web Consortium” (W3C) erstellt und definieren bestimmte Dieser offene und freie Charakter von HTML Schlüsselwörter, die sich auf Schriftsatz ist entscheidend, wenn es darum geht, die und Layout einer Homepage auswirken. Kompatibilität von Homepages auf allen Wenn zum Beispiel Text fett (engl. strong) möglichen Geräten (z. B. Desktop-Computer, dargestellt werden soll, steht ein „” Mobiltelefone, Tablets, Laptops usw.) zu davor und ein „” dahinter. garantieren. Eine richtige Umsetzung des HTML-Standards garantiert beispielsweise Es gibt inzwischen mehrere Versionen dieses auch Sehbehinderten den Zugang zu Standards (HTML 5 ist die neueste) und er Webseiten. Wenn das nicht so wäre, könnten wird kontinuierlich weiterentwickelt. Jeder Wie das Internet funktioniert 9
Vorleseprogramme nicht wissen, wie sie auf eines verwendeten Funknetzwerks (WLan) die Homepages zugreifen sollen. befindet, hat vollen Zugriff auf alle hin- und hergesendeten Informationen. Webseiten werden auf Maschinen ver öffentlicht, die man Webserver nennt. Ein HTTPS verschlüsselt diese Verbindung so, Webserver ist ein Computer, der immer unter dass theoretisch nur der Computer des der gleichen IP-Adresse zu erreichen ist (wie Nutzers und der Webserver Informationen auf Seite 6 beschrieben). Normalerweise lesen können. Dieses System basiert sind viele Domainnamen (z. B. www.edri. auf Vertrauen: Der Autor einer Webseite org und digitalegesellschaft.de) unter einer beauftragt eine vertrauenswürdige Stelle, IP-Adresse zu erreichen, weil sie auf einem ihm ein persönliches digital unterzeichnetes Webserver gespeichert („gehostet”) sind. Zertifikat auszustellen, das die Identität des So kann ein einzelner Webserver viele Verfassers bestätigt. Dieser Text wird FETT geschrieben Dieser Text wird FETT geschrieben SPRACHE, DIE VON BROWSER- WIE ES DIE HERSTELLERN UND DEM WORLD WIDE ENTWICKLER BENUTZEN WAS SIE SEHEN WEB CONSORTIUM ENTWICKELT WIRD verschiedene Homepages anbieten. Im Falle Das funktioniert so ähnlich wie die kommerzieller Webhosting-Anbieter sogar Wachssiegel vergangener Jahrhunderte. mehrere hundert vollkommen unabhängige Wenn ein Nutzer einen Browser (so wie Seiten auf einem einzelnen Webserver. Internet Explorer, Firefox, Chrome, Safari oder Opera) installiert, wird diesem vom Versuche, einzelne Webseiten auf Basis Hersteller eine Liste vertrauenswürdiger ihrer IP-Adresse zu blockieren, haben daher Zertifizierungsstellen mitgeliefert. Auf immer fatale Nebenwirkungen für alle deren Integrität muss der Nutzer sich anderen Seiten, die auf dem gleichen Server verlassen können - was zugleich die gespeichert sind. Schwachstelle von https ist: Wenn sich Zusätzlich zu HTTP gibt es noch eine sichere nur eine der dutzenden Stellen als nicht Variante namens HTTPS. Normale HTTP- vertrauenswürdig herausstellt, hat das https- Verbindungen sind nicht verschlüsselt. Sicherheitskonzept ein riesengroßes Loch. Jeder, der Zugriff auf die Netzwerkkabel oder HTTPS trotzdem zu verwenden ist allerdings irgendwelche Geräte zwischen Endnutzer sicherer als gar keine Verschlüsselung. und Webserver hat oder sich in Reichweite 10 Wie das Internet funktioniert
E-mail und sicherheit Post in der digitalen gesellschaft DNS Auflösung FRAGE NACH location.eu HALLO! HALLO! INTERNET E-MAIL AN: EIN SMTP-SERVER DER EMPFÄNGER- DER EMPFÄNGER recipient@location.eu ÜBERTRÄGT MAILSERVER BEKOMMT DIE DIE E-MAIL Wenn man in einem Mailprogramm oder auf Ist die E-Mail beimEMPFÄNGT E-MAIL Zielserver, der alle DIE E-MAIL einer Webmail-Seite eine E-Mail geschrieben eingehenden E-Mails für diese Domain hat, wird sie zuerst via des speziellen E-Mail- verwaltet, angekommen, bleibt sie dort Protokolls SMTP an einen Ausgangs-Server gespeichert bis der Empfänger sie löscht. übertragen. Von dort wird sie von einem Einige Mailprogramme erledigen dies E-Mail-Server zum nächsten wiederum via automatisch, sobald die E-Mails auf den SMTP übertragen, und zwar so lange, bis sie PC oder das Smartphone des Empfängers beim Ziel-Server angekommen ist. heruntergeladen wurden. E-Mail-Server finden das Ziel einer E-Mail durch eine Abfrage im oben beschriebenen E-Mail-Sicherheit Domain Name System (DNS). Hier ist auch E-Mails können von Dritten abgefangen die Information eingetragen, welcher Server werden, während sie von einem E-Mail- E-Mails für welche Domain annimmt. Die Server zum nächsten unterwegs sind. Sie Domain ist dabei immer der Teil der E-Mail- sind technisch ähnlich einer Postkarte, die Adresse hinter dem @-Zeichen. ebenfalls vom Briefträger gelesen werden könnte. Es gibt zwei Ansätze, Wie das Internet funktioniert 11
das zu verhindern: Sichere Kommunikation verfügbare Methode dafür ist PGP (Pretty zwischen den Mailservern oder die Good Privacy), das auch unter den Namen Verschlüsselung des Inhalts der E-Mails. Die OpenPGP und GPG verfügbar ist. Absicherung der Kommunikation zwischen Um nicht nur das Mitlesen von E-Mails, E-Mail-Servern funktioniert auf die gleiche sondern auch Identitäts-Betrug zu Weise wie das oben beschriebene HTTPS. verhinden, empfiehlt es sich die Schlüssel Eine Schwachstelle bei E-Mails ist, dass Ihr des Kommunikationspartners über Computer nicht direkt mit dem Zielserver einen separaten Weg zu überprüfen. kommunizieren kann. Dadurch könnten Ihre Diese Verifikation kann mittels “digitalen E-Mails immer noch abgefangen werden, Fingerabdruck” etwa über Telefon, wenn eine der Zwischenstationen keine Visitenkarte oder Briefkopf geschehen. Es verschlüsselte Verbindung verwendet. ist von einem “Web of trust” die Rede, wenn hierfür bereits vertraute Kontakte genutzt Deswegen ist es besser, die Nachricht selbst werden. zu verschlüsseln. Eine beliebte und kostenlos 12 Wie das Internet funktioniert
verschlüsselung PRIVATSPHÄRE IM ÖFFENTLICHEN NETZ Wie kann ein Benutzer eine vertrauliche Das Bild oben zeigt die Stufen der sog. Nachricht so verschicken, dass sie vor Public-Key-Verschlüsselung. Jeder der neugierigen Blicken geschützt bleibt? Kommunikationspartner besitzt einen Wenn Sie einen Brief verschicken, könnte geheimen Schlüssel, den nur er kennt, und er abgefangen, geöffnet, gelesen und einen öffentlichen Schlüssel, der z. B. auf wieder versiegelt werden, ohne dass Sie es einer Homepage veröffentlicht ist. Zum bemerken. Auch Telefongespräche können Verschlüsseln einer Nachricht benötigt man mitgehört werden. lediglich den öffentlichen, zum Entschlüsseln dagegen beide Schlüssel. Die Schlüssel sind Die rasante Entwicklung der Kryptographie sehr lange Zahlen, je länger desto besser. im 20. Jahrhundert folgte der Verbreitung von Computertechnologie. Computer ermöglichten nicht nur die sehr schnelle Verschlüsselung elektronischer Nachrichten, sondern auch das sehr schnelle Knacken („Cracken”) der bisher benutzten Verschlüsselungsverfahren. „Verschlüsselung Verschlüsselung ist kein Allheilmittel ist kein Allheilmittel und garantiert keine vollkommene und garantiert Sicherheit. Eine häufige Herangehensweise Verschlüsselungen auszutricksen ist die keine vollkommene Nachricht abzufangen, noch bevor sie Sicherheit.” verschlüsselt wird. Dies geschieht zum Beispiel mit einem versteckten „Trojanischen Pferd” auf dem Computer des Verfassers, das alle Tastaturanschläge auf dem PC oder Handy der Betroffenen mitprotokolliert. Wie das Internet funktioniert 13
1. Der Sender fordert SENDER den öffentlichen Schlüssel an EMPFÄNGER HALLO! 2. Der Sender verschlüsselt HALLO! die Daten mit dem öffent- INTERNET lichen Schlüssel 3. Die verschlüsselten Daten werden übers Internet über- tragen 4. Der Empfänger entschlüsselt die Daten mit seinem/ihrem privaten Schlüssel 1. Der Sender fordert eine Kopie des 3. Die Nachricht wird verschickt und sieht für öffentlichen Schlüssels beim Empfänger der Außenstehende auf den ersten Blick aus wie Nachricht an. „Kauderwelsch”. 2. Eine geeignete Software verschlüsselt 4. Der Empfänger entschlüsselt die Nachricht die Nachricht an den Empfänger mit dessen mit einer Kombination aus öffentlichem und öffentlichem Schlüssel. privatem Schlüssel. 14 Wie das Internet funktioniert
Deep Packet Inspection werfen wir einen blick in ihren internetverkehr Daten werden im Internet in sogenannten Webserver zu installieren, um Dokumente Paketen (packets) verschickt. Jedes Paket zu veröffentlichen. Dann müssten Sie Ihre hat eine Kopfzeile (header), in der Herkunft Firewall so konfigurieren, dass eingehende und Zielort stehen, wie bei einem normalen Anfragen durchgeleitet werden, aber nur die, Post-Paket. Diese Informationen sind nötig, die Webseiten anfordern. Hier gibt es aber damit die Internetknoten den im Moment einige Angriffsmöglichkeiten durch Pakete, besten Weg für die Daten finden können. die für eine Firewall harmlos aussehen. Nur auf Basis von Informationen wie Herkunft und Früher schaute das Netzwerk nur auf Zielort kann sie nicht unterscheiden, ob ein Herkunft und Empfänger eines Pakets. Aber Paket harmlos ist oder nicht. mit der rasanten Zunahme an schädlichen Aktivitäten entschieden die Eigentümer der Netzwerktechniker kamen bald auf die Idee, Netzknoten, die Details jedes Pakets näher dass es besser wäre, ein bisschen „tiefer” zu betrachten, um „sichere” Pakete von in die Pakete zu schauen, um Angriffe solchen unterscheiden zu können, die zu zu erkennen. Theoretisch ist das ganz einer Hacker- oder „Distributed-Denial-Of- einfach – die „Kopfzeilen” sind nur durch Service”-Attacke gehören. die Formatierung vom eigentlichen Inhalt getrennt. Wir müssen uns also nur die Bestimmte Netzwerksicherheitsprogramme, nächsten paar Bytes nach denen anschauen, genannt „Firewalls”, können zum Beispiel die wir sowieso schon analysieren. Oder ein einzelnes Paket blockieren, das von wir gehen noch tiefer und betrachten den einem bestimmten Absender zu einem gesamten Datenblock im Paket. bestimmten Empfänger für eine bestimmte Anwendung unterwegs ist. Wenn Sie diese Geräte, die das taten, wurden anfangs Kriterien richtig einsetzen, können Sie so alle „Eindringlingsverhinderungssysteme” eingehenden Daten zu ihrem Büronetzwerk (Intrusion Prevention Systems, IPS) genannt blockieren, da sie der Öffentlichkeit keine und bald in die meisten Netzwerkgeräte Internet-Dienste vom Büro aus zur Verfügung implementiert. Solange das nur zur Abwehr stellen. Und Sie können dabei immer noch von Hackerangriffen diente, gab es darüber alle anderen Facetten des Internets nutzen, keine Kontroversen. indem Sie die Pakete durchlassen, die von Mit der Zeit bemerkten aber Regierungen, Ihrem Büro nach Außen gehen. Internetanbieter und Netzwerkbetreiber, Irgendwann werden Sie vielleicht auf dass sie mit dieser Technik, Deep Packet die Idee kommen, in Ihrem Büro einen Inspection (DPI) genannt, viel mehr Kontrolle Wie das Internet funktioniert 15
über die Daten der Netzwerknutzer Von der Nutzerseite aus können DPI- bekommen konnten, als das vorher möglich Techniken durch Verschlüsselung war. DPI-Techniken sind bereits bei der umgangen werden. Die „tiefen” Inhalte eines Kriminalitätsbekämpfung (Überwachung, verschlüsselten Pakets bleiben so für den Blockaden usw.), beim Erstellen von Betreiber einer Deep Packet Inspection Marketingprofilen und beim zielgenauen verschleiert. Platzieren von Werbeanzeigen im Einsatz und sollen bald auch bei der Durchsetzung von Urheberrechten benutzt werden. Die chinesische und andere autoritäre Regierungen setzen seit einigen Jahren DPI ein, um Oppositionelle zu verfolgen und unliebsame Begriffe aus dem Internet zu filtern. 16 Wie das Internet funktioniert
Peer‑to‑peer Von mir zu ihnen ohne jemanden dazwischen PEER TO PEER ZENTRALISIERT SYSTEM VON KNOTEN OHNE SERVERBASIERTES NETZWERK ZENTRALE INFRASTRUKTUR (NICHT PEER-TO-PEER) Peer-to-Peer-Netzwerke (wörtl: Kollege Peer-to-Peer-Netzwerke haben eine zu Kollege) bestehen aus Computern Reihe von Vorteilen: Ein Fehler an einem (Webserver oder Heim-PCs), die zugleich an Punkt im Netzwerk kann das Netz nicht einer bestimmten Form der Kommunikation zusammenbrechen lassen, da es keine teilnehmen. Jeder Computer („peer”) kann Zentralinstanz gibt. In einem „Einer-zu- mit anderen Computern kommunizieren, Vielen”-Netz versagt das Netz, wenn der es gibt keinen Unterschied zwischen „Eine” ausfällt. In einem „Viele-zu-Vielen”- Konsument und Produzent, Client und Netz ist der Gesamtschaden dagegen Server. Peer to Peer (P2P) heißt einfach, minimal. Diese Netze können auch dass viele Computer mit vielen anderen sehr einfach wachsen, weil jeder neue kommunizieren. Im Internet werden für Teilnehmer auch selbst neue Ressourcen Peer-to-Peer-Anwendungen eigene Peer-To- (also Bandbreite, Speicherplatz und Peer-Protokolle verwendet, die wiederum Rechenleistung) für das Netzwerk mitbringt. auf dem IP-Protokoll basieren. Peer-to-Peer-Netze brauchen keine Wie das Internet funktioniert 17
Verwaltung (Administration), da es keine Verteilte Hash-Tabellen (Distributed zentrale Stelle gibt. Hash Tables, DHT) ermöglichen es Peers nachzuschauen, auf welchen anderen Sie garantieren ihren Benutzern Freiheit. Peers eine gewünschte Datei liegt. Nicht nur die teilnehmenden Rechner sind gleichberechtigt, auch ihre Benutzer sind es. Nutzer von Peer-to-Peer-Netzwerken brauchen einen Weg, die Hash- Eine der wichtigsten Aufgaben eines Peer- Fingerabdrücke der benötigten Dateien zu to-Peer-Netzwerkes ist es, das Netzwerk bekommen. zu organisieren und Ressourcen im Netz zur Verfügung zu stellen. So funktionieren Einige werden auf Webseiten veröffentlicht, viele innovative Systeme für Videotelefonie zum Beispiel um die neueste Version des und Internetfernsehen über P2P, da ein freien Betriebssystems Ubuntu Linux einzelner Server die Datenlast mehrerer herunterzuladen. Es gibt auch Wörterbücher, Videodatenströme nicht bewältigen könnte. die mit einer Übersetzung von menschlicher Sprache in Hash-Keys eine Suche nach FILESHARING Dateien in Peer-to-Peer-Netzen ermöglichen. Peers in Filesharing-Netzwerken wissen Einige Websites wie zum Beispiel nicht automatisch die IP-Adressen von thepiratebay.org und mininova.org bieten anderen Peers im Netz und sie wissen auch solche Wörterbücher an. Trotzdem können nicht, welche Dateien (bzw. welchen Teil die Hash-Fingerabdrücke von Dateien auch einer Datei) ein Peer hat. Dieses Problem über E-Mail, Chats oder Soziale Netze wird typischerweise durch einen Prozess verbreitet werden – es gibt keine zentrale gelöst, bei dem Peers Informationen darüber Stelle im System. mitteilen, welche Dateien auf anderen Peers angeboten werden. Dateien werden mittels Inzwischen gibt es auch Peer-to-Peer-Netze, sogenannter „Hash Keys” identifiziert, die im die ihren Nutzern Anonymität garantieren. Grunde genommen so etwas wie eindeutig zuzuordnende Fingerabdrücke einzelner Dateien sind. 18 Wie das Internet funktioniert
Verhaltens- basierte werbung Jetzt wird’s persönlich Verhaltensbasierte Werbung, auch Verhaltensmarketingfirma Annahmen über verhaltensbasiertes Targeting genannt, Nutzer machen, die Artikel über Autos und ist eine Technik, die darauf beruht, die Fußball lesen. In unserem Beispiel wäre so Aktivitäten der Internetnutzer aufzuzeichnen eine einfache Annahme, dass dieser User und zu verfolgen. Sie wird benutzt, um Profile am besten auf Bierwerbung anspricht. Eine von Internetnutzern zu erstellen. Durch weitere Annahme wäre, dass es keine gute den Einsatz dieser Technik kann Werbung Idee ist, Werbung für Autoversicherungen effizienter angezeigt werden, da diese bei anzuzeigen, weil der User wahrscheinlich ein korrektem Profil auf die Interessen des junger Mann ist. Nutzers zugeschnitten und somit für ihn von Je mehr Webseiten, die wie die meisten höherer Relevanz ist. Zeitungen und viele andere Seiten Teil eines Verhaltensmarketingnetzes sind, ein Nutzer Verhaltensbasierte Werbung hat ein leicht besucht, desto mehr Daten sammeln sich in verständliches Prinzip: Sobald ein Nutzer seinem Profil an. So kann in relativ kurzer zum ersten Mal eine Seite (zum Beispiel Zeit ein sehr detailliertes Profil angelegt über Fußball) besucht, wird eine kleine werden – und die Identifizierbarkeit der Daten Datei (ein sog. „Cookie”) im Webbrowser steigt, auch wenn sie in der Theorie anonym (wie z. B. Internet Explorer, Firefox oder angelegt werden. Chrome) platziert. Üblicherweise enthält eine Webseite Inhalte aus verschiedenen Große Datenmengen können die Größe einer Quellen. Zum Beispiel stammen Text und Gruppe von Menschen, die einem bestimmten Bilder einer Seite von der Adresse, die Sie Suchmuster entsprechen, auf einige wenige eingetippt haben, zusätzliche Inhalte wie z. B. Individuen reduzieren. Vor einigen Jahren Werbung wird aber von anderen Quellen, die veröffentlichte ein Suchmaschinenbetreiber unter Umständen nichts mit der Seite zu tun ein solches Set „anonymer” Daten, die beim haben, nachgeladen. Jedes Mal wenn Inhalte Suchen angefallen waren. Journalisten geladen werden, können Daten aus dem konnten aus diesen anonymen Informationen Cookie von Ihrem Computer mitgeschickt Einzelpersonen identifizieren. Das zeigt, werden. dass „anonym” eben doch nicht anonym ist. Man weiß auch nicht, ob weitere Daten Für verhaltensbasierte Werbung aus anderen Quellen für verhaltensbasierte enthalten Cookies eine eindeutige Werbung benutzt werden. Viele im Identifikationsnummer. Liest ein User also verhaltensbasierten Marketing tätige später einen Artikel über Autos, kann die Wie das Internet funktioniert 19
Unternehmen, z. B. Google oder Yahoo!, dazu ändern. Auch technisch gesehen ist bieten gleichzeitig andere Dienstleistungen der Vorschlag der Werbeindustrie schwierig wie z. B. eine Internetsuche an. umzusetzen, da „Opt-Out”-Lösungen nicht alle werbetreibenden Firmen umfassen. Wenn man diese Datenbanken Außerdem benutzt das Einverständnis- zusammenlegen würde, entstünden riesige Entziehungs (= Opt-Out)-System selbst Mengen persönlicher Daten, die relativ Cookies: Löscht man alle Cookies, wird auch einfach echten Menschen zugeordnet werden die Einverständnisverweigerung gelöscht. könnten. Diese Aspekte spielen bei der Diskussion um Es wird davon ausgegangen, dass verhaltens- den Datenschutz eine große Rolle. basiertes Marketing eine der Triebfedern des Zudem bieten moderne Browser und Erfolgs der Onlinemarketingindustrie in den Plug-Ins (wie z. B. Flash) zusätzlich zum letzten Jahren ist. Die Technik selbst wird herkömmlichen Cookie viele andere auch zu anderen Zwecken eingesetzt, zum Möglichkeiten, Daten zu speichern Beispiel um Nutzern Nachrichten anzuzeigen, und auszulesen. Diese sind für den die sie interessieren. durchschnittlichen Nutzer schwer zu User werden nicht nach ihrer Zustimmung verwalten und teilweise nicht in den Cookie- zur Verabeitung ihrer persönlichen Daten Einstellungen des Browsers aufgeführt. gefragt. Das Argument der Werbeindustrie Zurzeit werden europäische Bürger durch ein ist, dass diese Art der Aufzeichnung im Gesetz auf europäischer Ebene geschützt, Interesse der Nutzer sei, weil sie ihnen hilft, bleiben de facto allerdings ungeschützt, da nur „relevante” Werbung zu bekommen. der Wille fehlt, dieses Gesetz umzusetzen. Sie praktizieren eine sogenannte „Opt- Out”-Lösung, die von manchen gefordert 03 http://www.edps.europa.eu/EDPSWEB/webdav/ wird um die Standards der elektronischen site/mySite/shared/Documents/Consultation/ Privatsphäre zu gewährleisten. „Opt-Out” Opinions/2009/09-01-09_ePricacy_2_EN.pdf bedeutet, dass die Informationen eines jeden Nutzers solange aufgezeichnet werden, bis dieser sich gegenteilig äußert. Die Kernfragestellung ist hier, ob die „Cookie-Einstellungen” im Browser, die selten standardmäßig auf „Privat” stehen, schon eine Einwilligung seitens der User bedeuten. Die Europäische Datenschutzbehörde sagt, dass dem nicht so ist. Viele Internetnutzer wissen weder etwas von Cookies noch wie sie die Einstellungen 20 Wie das Internet funktioniert
die suchmaschine ein index für das internet Im Internet navigiert man mithilfe von Links dieser Seiten, indiziert alle Seiten, folgt Hyperlinks, also Bildern oder Texten, die eine jedem Link und so weiter. andere Webseite öffnen, wenn man darauf Die wichtigste Aufgabe einer Suchmaschine klickt. ist die Verknüpfung der Suchanfrage eines Jeder Web-Autor kann zu jedem beliebigen Users mit den Informationen in ihrem Online-Inhalt verlinken. Durch die Praxis des Index. Typischerweise gibt dieser Vorgang Verlinkens helfen alle Internetuser mit, die eine sortierte Liste an Referenzen zurück. Informationen in ein Netz aus verknüpften Diese Suchmaschinentreffer bestehen Ressourcen zu integrieren. normalerweise aus einem Titel, ein paar Informationen und Hyperlinks, die auf Das Internet selbst hat keinen zentralen die Webseiten verweisen, welche die Index, der über alle Inhalte auf dem Suchmaschine als möglicherweise relevant Laufenden bleibt. Deswegen sind erkannt hat. Suchmaschinen die wichtigste Plattform, die die Bedürfnisse der Internetnutzer erfüllt Neben diesen „natürlichen” Suchergebnissen und es ihnen ermöglicht, effizient im Netz zu (also den Seiten, die die Suchmaschine navigieren. gefunden hat), binden kommerzielle Suchmaschinen sog. „gesponserte” Es gibt verschiedene Arten von Ergebnisse ein, die von Werbetreibenden je Suchmaschinen. Die wichtigste davon basiert nach Schlagwort ersteigert werden können. auf sog. „Crawlern”. Der Vorgang des Abgleichs zwischen Die dabei verwendeten Programme werden Suche und Index ist höchst komplex und „Crawler” oder auch Spinnen (Spider) kommerzielle Suchmaschinenbetreiber genannt und schauen regelmäßig nach, halten die Algorithmen, mit denen die was im Internet steht. Daraus bauen sie Reihenfolge der Suchergebnisse bestimmt systematisch einen Index auf. Die Raffinesse werden, als Betriebsgeheimnis unter und Effektivität eines Crawler-Programms Verschluss. bestimmt über die Größe und Aktualität dieses Index – beides Kennzahlen für die Qualität einer Suchmaschine. Einfach gesagt Einer der berühmtesten dieser Algorithmen funktioniert ein Crawler folgendermaßen: ist der „PageRank” von Google. Er sagt die Er folgt jedem Link einer Webseite, indiziert Relevanz einer Webseite nach einer Analyse alle verlinkten Seiten, folgt wiederum allen ihrer Linkstruktur im Internet (das heißt Wie das Internet funktioniert 21
vor allem, welche Seiten auf sie verlinken) Eine Meta-Suchmaschine ist eine voraus. Suchmaschine, die keinen eigenen Index mit Suchergebnissen aufbaut, sondern Andere wichtige Methoden der Verknüpfung die Suchergebnisse einer oder mehrerer des Informationsbedarfs eines Nutzers Suchmaschinen benutzt. Ein „Verzeichnis” mit dem Suchindex sind die Analyse ist ein Link-Archiv, das nach verschiedenen des Seiteninhalts oder der Abgleich Kategorien sortiert ist. Das Yahoo! Directory mit Nutzungsdaten anderer Nutzer. und das Open Directory Project sind bekannte Kommerzielle Suchmaschinen benutzen Beispiele dafür. Cookies, um die Suchanfragen der Nutzer, ihre Klicks auf Links und mehr in personalisierter Form für lange Zeit zu speichern. Eine „vertikale” oder spezialisierte Suchmaschine konzentriert sich auf einen bestimmten Typ von Information, zum Beispiel Reisen, Shopping, wissenschaftliche Artikel, Nachrichten oder Musik. Die großen kommerziellen Suchanbieter integrieren spezialisierte Suchmaschinen als Extra- Features in ihre Webseiten. 22 Wie das Internet funktioniert
Cloud computing das internet wird ihr computer Cloud Computing wurde in letzter Zeit zu einem beliebten Werbeslogan. Das Konzept selbst ist nicht besonders neu, auch wenn in letzter Zeit eine Menge neuer Anwendungen dafür auf den Markt kamen. In Netzwerkdiagrammen wird das Symbol der Wolke benutzt, um anzuzeigen, dass ein Netzwerk außerhalb des Netzwerks eines Benutzers angelegt ist. Cloud Computing bezieht sich also auf alle Computerdienste, die im Netzwerk und nicht auf dem Computer des Nutzers ablaufen. Grafik: Sam Johnston (CC-BY-SA) http://de.wikipedia. Zu den ersten derartigen Dienstleistungen org/w/index.php?title=Datei:Cloud_computing.svg gehörten internetbasierte E-Mail-Dienste („Webmailer”). Nutzer von Webmail können Googles Chrome-Betriebssystem geht einen ihre Mails von jedem Gerät aus lesen, das Schritt weiter in diese Richtung. Durch mit dem Internet verbunden ist und nicht nur die Benutzung des Chrome-Browsers auf einem Computer. Zu den beliebtesten als Basis soll die Cloud-Technik als Webmail-Diensten gehören z. B. GMX, Standard eingeführt werden. Das bedeutet, Hotmail und GMail. dass auf dem Computer nur minimale Durch den stetigen Anstieg der Verbin Software installiert ist, die sich voll auf die dungsgeschwindigkeit stieg die Zahl der Verfügbarkeit von Internetsoftware verlässt verfügbaren Cloud-Dienste in den letzten – unter vielen Gesichtspunkten ein genau Jahren exponentiell. Heutzutage ist es entgegengesetzter Ansatz zu traditionellen zum Beispiel möglich, im Internet riesige Computern, bei denen fast die gesamte Datenmengen auf „virtuellen Festplatten” Software auf der Festplatte gespeichert wird. wie der von Microsoft Live abzulegen. Auch Bürosoftware (z. B. Textverarbeitung und Datenbanken) wird inzwischen online angeboten. Wie das Internet funktioniert 23
Social media wo wir uns treffen Soziale Medien sind ein Set aus Online- 2. B logs und Microblogs (z. B. Twitter). Kommunikationswerkzeugen zur Erstellung 3. Inhalts-Communities (z. B. YouTube oder und zum Austausch von durch Nutzer Flickr), auf denen User durch das Teilen generierten Inhalten. und Kommentieren von Photos, Videos und Soziale Medien unterscheiden sich fun anderen Inhalten interagieren. damental von herkömmlichen Medien, da sie 4. S oziale Netzwerke (z. B. Facebook, nicht nur Informationen vermitteln, sondern Myspace, StudiVZ, Google+), in denen mit einer Person interagieren, während diese User durch das Verknüpfen mit Freunden, Informationen weitergibt. Diese Interaktion das Kommentieren auf Profilen und den kann eine einfache Aufforderung zum Beitritt zu und der Diskussion in Gruppen Kommentieren sein, beispielsweise durch miteinander in Kontakt treten können. Klicken auf „like”- oder „unlike”-Links für jede Aktion eines anderen Users. Somit ist 5. Virtuelle Spielewelten (z. B. World Of jeder Nutzer nicht nur Zuschauer, sondern Warcraft). auch Teil der Medien, da wiederum auch jeder 6. Virtuelle Welten (z. B. Second Life). andere User diese Kommentare lesen kann. Ein wichtiges Thema ist der Schutz der Die Menschen gewöhnen sich daran, auf das, Benutzer von sozialen Medien, vor allem was andere schreiben, reagieren zu können der Schutz ihrer Privatsphäre. Obwohl und ihren Standpunkt dazu auszudrücken. Nutzer üblicherweise entscheiden können, Dadurch vergrößert sich der Einfluss der ob sie Informationen veröffentlichen Gesellschaft auf laufende Debatten. Die Zahl oder verstecken wollen, sind die der Nutzer von sozialen Medien steigt Jahr Standardeinstellungen zum Schutz der für Jahr, ihr Einfluss wird stärker und stärker. Privatsphäre kontrovers diskutierte Punkte. Jede Webseite, die es Besuchern erlaubt, Spezielle Maßnahmen zum Schutz von mit anderen Besuchern in Kontakt zu Kindern und Jugendlichen sind ebenfalls in treten, kann als Teil der Social Media der Diskussion. Auch haben bestimmte Seiten gesehen werden. Sie können grob in sechs wie zum Beispiel Facebook bereits mehrfach verschiedene Gruppen unterteilt werden: die Privatsphäreneinstellungen ihrer User ohne Nachfrage abgeändert. 1. Gemeinschaftsprojekte (z. B. Wikipedia), bei denen User durch das Erstellen oder Bearbeiten von Artikeln mitwirken können. 24 Wie das Internet funktioniert
digitale demokratie INTERNET GOVERNANCE Die ersten Versuche, den Begriff „Internet Schlüsselelemente der Internet Governance Governance” zu definieren, wurden bei betreffen. Dieses Forum, das zwischen 2006 Vorbereitungstreffen zum UN-Weltgipfel zur und 2011 bereits sechs Ausgaben hatte, Informationsgesellschaft unternommen. bewirkte die Gründung ähnlicher Foren Eine erste allgemein akzeptierte Definition auf nationaler und regionaler Ebene (z. B. entwickelte die Arbeitsgemeinschaft zur EuroDIG – der paneuropäische Dialog über „Digital Governance”, einer aus vielen Internet Governance). Es ist hervorzuheben, Interessengruppen zusammengesetzten dass diese Gremien keine Entscheidungen Gruppe, die vom UN-Generalsekretär treffen, sondern nur die politischen ins Leben gerufen wurde. Folgende Richtlinien beeinflussen können. Definition wurde in die Tunis-Agenda für die Was gehört zur Internet Governance? Informationsgesellschaft einbezogen: Infrastruktur und Standardisierung „[Internet Governance ist die] durch Regierungen, den Privatsektor und die Technische Themen, die den Zivilgesellschaft in ihren jeweiligen Rollen Betrieb des Internets betreffen: die vorgenommene Entwicklung und Anwendung Telekommunikationsinfrastruktur, von einheitlichen Prinzipien, Normen, Internetstandards und -dienste (z. B. Regeln, Entscheidungsfindungsprozessen das Internet Protocol oder das Domain und Programmen, die die Evolution und die Name System) und Inhalts- und Benutzung des Internets formen.” Anwendungsstandards (z. B. HTML) Diese Definition hebt das Prinzip der Themen zum sicheren und stabilen Beteiligung verschiedener Interessengruppen Funktionieren des Internets: Cyber bei der Diskussion von Themen hervor, die Security, Verschlüsselung, Spam mit dem Internet zusammenhängen: die Rechtliche Fragestellungen: Nationale Teilnahme aller Akteure auf eine offene, und Internationale Gesetzgebung, die transparente und verantwortliche Art und auf Internetthemen angewendet werden Weise. kann (Urheberrechte, Privatsphäre und Um dieses Ziel zu erreichen, wurde das Datenschutz) „Internet Governance Forum” als Forum ntwicklungsthemen: Die digitale Kluft, E für Diskussionen über die Themen des universeller Zugang zum Internet öffentlichen Sektors gegründet, welche Wie das Internet funktioniert 25
W irtschaftliche Themen: E-Commerce, Die Zivilgesellschaft: Steuern, elektronische Unterschriften und Nichtregierungsorganisationen (NGOs), Zahlungsmethoden welche die Internetnutzer repräsentieren. S oziokulturelle Probleme: Menschenrechte Internationale Organisationen: die (Meinungsfreiheit und das Recht, International Telecommunication Union, die Informationen zu suchen, zu teilen UNESCO, das UN-Entwicklungsprogramm und weiterzugeben), Vorschriften zu ie technische Gemeinschaft: die D Inhalten, Privatsphäre und Datenschutz, Internetgesellschaft, die Internet Mehrsprachigkeit und kulturelle Vielfalt, Engineering Task Force, das Internet Bildung und Online-Sicherheit von Kindern Architecture Board, die ICANN (Internet Wer nimmt an der Internet Governance teil? Corporation for Assigned Names and Numbers) Regierungen: Sie arbeiten das Internet betreffende Richtlinien und Regelungen aus Mehr Informationen: und implementieren diese. Jovan Kurbalija, An Introduction to Internet D er private Sektor: Internetanbieter Governance, Diplo Foundation, 2010 (Internet Service Provider, ISP), Netzwerkanbieter, Registrierungsstellen für Domains (z. B. denic), Softwarehersteller und Anbieter von Inhalten. 26 Wie das Internet funktioniert
Creative Commons – Mehr Nutzungsfreiheiten trotz Urheberrecht Creative Commons (CC) ist eine Non-Profit-Organisation, die in Form vorgefertigter Lizenzverträge eine Hilfestellung für die Veröffentlichung und Verbreitung digitaler Medieninhalte anbietet. Ganz konkret bietet CC sechs verschiedene Standard- Lizenzverträge an, die bei der Verbreitung kreativer Inhalte genutzt werden können, um die rechtlichen Bedingungen festzulegen. CC ist dabei selber weder als Verwerter noch als Verleger von Inhalten tätig und ist auch nicht Vertragspartner von Urhebern und Rechteinhabern, die ihre Inhalte unter CC-Lizenzverträgen verbreiten wollen. Die CC-Lizenzverträge werden also von den Urhebern übernommen und in eigener Verantwortung verwendet, um klarzustellen, was mit den Inhalten ihrer Webseiten geschehen darf und was nicht. CC-Lizenzen richten sich als so genannte “Jedermannlizenzen” an alle Betrachter dieser Inhalte gleichermaßen und geben zusätzliche Freiheiten. Das bedeutet, dass jeder mit einem CC-lizenzierten Inhalt mehr machen darf als das Urheberrechtsgesetz ohnehin schon erlaubt. Welche Freiheiten genau zusätzlich geboten werden, hängt davon ab, welcher der sechs CC-Lizenzverträge jeweils zum Einsatz kommt. Weiterführende Informationen finden Sie unter http://www.creativecommons.de Namensnennung 3.0 (CC BY 3.0) Namensnennung-NichtKommerziell 3.0 (CC BY-NC 3.0) Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 (CC BY-SA 3.0) Namensnennung-KeineBearbeitung 3.0 (CC BY-ND 3.0) Namensnennung-NichtKommerziell-KeineBearbeitung 3.0 (CC BY-NC-ND 3.0) Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 3.0 (CC BY-NC-SA 3.0) Wie das Internet funktioniert 27
Die englischsprachige Vorlage wurde von Mitarbeitern Kontakt: und Aktivisten von European Digital Rights unter Digitale Gesellschaft e.V. Beteiligung des Digitale Gesellschaft e.V. geschrieben. Schönhauser Allee 6/7, 10119 Berlin Das Design stammt von CtrlSPATIE. Übersetzung von info@digitalegesellschaft.de Andreas Müller und Kilian Froitzhuber. @digiges auf Twitter V.i.S.d.P. Markus Beckedahl Der Druck dieser Broschüre konnte mit Spenden Diese Broschüre steht unter der Creative Commons an den Digitale Gesellschaft e.V. finanziert werden. Namensnennung-Weitergabe unter gleichen Unterstützen Sie uns bitte mit Ihrer Spende: Bedingungen 3.0 Deutschland (CC BY-SA 3.0) - Lizenz. http://digitalegesellschaft.de/spenden/ https://creativecommons.org/licenses/by-sa/3.0/de/ Der Digitale Gesellschaft e.V. setzt sich für Bürger- und Verbraucherrechte ein. Er klärt Öffentlichkeit, Politik und Bürger, Wirtschaft und Verbraucher über die Herausforderungen der Netzpolitik auf.
Sie können auch lesen