WIE DAS INTERNET FUNKTIONIERT - Digitale Gesellschaft

Transcription

WIEDASINTERNETFUNKTIONIERTEine Anleitung für Entscheidungsträgerund InteressierteWie das InternetfunktioniertWie VerschlüsselungfunktioniertWie Digitale DemokratiefunktioniertSEITE 4SEITE 13SEITE 25

Die Diskussionen, die heute täglich in verschiedenenGremien über unterschiedliche Aspekte desInternets geführt werden, sind gespickt mitAnglizismen und Fachbegriffen. Diese Broschüresoll Entscheidungsträgern und Interessierten einenÜberblick über das Internet und Internettechnologiengeben. Sie erklärt einige Schlüsseltechnologien desInternets abseits des Computerjargons. Wir hoffen,dass sie im Dschungel der Begriffe eine wertvolleHilfe sein wird.

INHALT:SEITE 4 DAS internetEin netzwerk aus computer-netzwerkenSEITE 6 die ip-adresseeine digitale adresseSEITE 7 das telefonbuch des internetsdas DOMAIN NAME SYSTEMSEITE 9 das World Wide Web (WWW)verlinkte informationSEITE 11 E-mail und sicherheitPost in der digitalen gesellschaftSEITE 13 verschlüsselungprivatsphäre im öffentlichen netzSEITE 15 Deep-Packet-InspectionWERFEN WIR EINEN BLICK IN IHREN INTERNETVERKEHRSEITE 17 Peer‑to‑peervon mir zu ihnen ohne jemanden dazwischenSEITE 19 verhaltensbasierte werbungjetzt wird’s persönlichSEITE 21 die suchmaschineein index für das internetSEITE 23 Cloud computingdas internet wird ihr computerSEITE 24 Social mediawo wir uns treffenSEITE 25 digitale demokratieInternet governanceSEITE 27 CREATIVE COMMONSMehr Nutzungsfreiheiten trotz UrheberrechtDie englischsprachige Vorlage wurde von Mitarbeitern undAktivisten von European Digital Rights unter Beteiligungdes Digitale Gesellschaft e.V.geschrieben. Das Designstammt von CtrlSPATIE. Satz von Julia Kloiber.Übersetzung von Andreas Müller und Kilian Froitzhuber.Der Druck dieser Broschüre konnte mit Spenden anden Digitale Gesellschaft e.V. finanziert werden.Unterstützen Sie uns bitte mit Ihrer Spende:https://digitalegesellschaft.de/spenden/

das internetein netzwerk aus ter / Vermittler(geroutete Kommunikation)Das Internet ist ein globales System ausmiteinander verbundenen Computernetzwerken.Sobald zwei elektronische Geräte (z. B.Computer) verbunden sind und miteinanderkommunizieren können, werden sie Teileines Netzwerks. Das Internet besteht ausweltweiten Verbindungen solcher Netzwerke,die Firmen, Regierungen oder Privatpersonengehören. Jedes Gerät kann nun mit jedemanderen kommunizieren.Damit diese Kommunikation funktioniert,müssen sich die Geräte gegenseitigverstehen können. Im Internet ist dasmöglich, weil alle Geräte dieselbe Sprache,dasselbe Protokoll benutzen, namentlich4 Wie das Internet funktioniertdas „Internet Protocol” (IP), und zwar ohneEinschränkungen physischer, technischeroder nationaler Natur. Das InternetProtocol bildet die Basis für alle anderenKommunikationssysteme im Internet. Datenper Internet Protocol zu senden ist etwadamit vergleichbar, dass einzelne odermehrere Seiten eines Buches jeweils inBriefumschlägen per Post verschickt würden.Auf allen Umschlägen steht die gleicheAbsender- und Empfängeradresse. Auchwenn manche Briefe per Luftpost und anderemit dem Schiff verschickt werden, kommenalle früher oder später am Ziel an und mankann das Buch dort wieder vollständigzusammensetzen. Es ist dabei egal, ob Seite1 oder 47 zuerst beim Empfänger eintrifft.

Im Internet wird auch der Inhalt der Um schläge durch bestimmte Konventionen bzw.Protokolle (also ausgehandelte Formate)festgelegt. Für jede Form der Kommunikationgibt es ein eigenes Protokoll. Einige Beispieleaus Tau senden auf dem Internet Protocolbasierenden Protokollen sind:SMTP (Simple Mail Transfer Protocol) fürdas Versenden von E-MailsHTTP für den Zugriff auf WebseitenBitTorrent für „Peer-to-peer”Kommunikation (Eine Methode, um Dateienmit einer großen Gruppe von Menschen zuteilen)Jeder kann jederzeit eigene Protokolledefinieren und über das Internet verwenden,wenn sie auf dem Internet Protocol aufbauen.Anders gesagt: Solange die Adresse auf demUmschlag im Standardformat steht, ist dieeinzige Grenze der menschliche Erfindergeist.Diese technische Offenheit macht das Internetzu dem globalen Phänomen, als das wir esheute kennen.Jede Einschränkung der Offenheit reduziertsein Entwicklungspotenzial. Der universelleGebrauch eines einzigen Protokolls für alleKommunikationsformen bringt einige Vorteilemit sich. Die Geräte, die den Datenstromtransportieren (sog. Router), müssen nicht fürjede Kommunikationsform neu programmiertwerden - sie müssen nicht einmal wissen,was für eine Art von Daten sie transportieren,solange alle das Internet Protocol benutzen.Genau wie ein Postbote müssen sie lediglichauf den Umschlag schauen, um die Postauszuliefern. Es spielt keine Rolle, ob imUmschlag eine Rechnung oder ein Liebesbriefsteckt - außer für den Empfänger natürlich.Diese Technik führt zu:Innovationsmöglichkeiten hinsichtlich neuerAnwendungen und Protokolleeiner im Design verankerten Privatsphäre,da niemand den Inhalt der Kommunikationkennen muss - außer Absender undEmpfängereinem flexiblen und schnellen DatenflussIm Kern liefert das Internet nur eine einzigehochflexible Dienstleistung: Daten von einemGerät auf ein anderes zu transportieren, egalum welche Geräte es sich handelt, wo siestehen, wie sie mit dem Internet verbundensind und egal welche Daten versendetwerden.Diese Offenheit und Flexibilität ist derHauptgrund für die Innovationen und dendemokratischen und wirtschaftlichen Erfolgdes Internets.„Diese Offenheit undFlexi bilität ist derHaupt grund für dieInnovationen und dendemokratischen undwirtschaftlichen Erfolgdes Internets.”Wie das Internet funktioniert 5

Die ip-adresseeine digitale adresseEine IP-Adresse (Internet Protocol address)ist eine aus Zahlen bestehende Adresse, diejedem mit dem Internet verbundenen Gerätzugewiesen wird.In vielen Fällen werden IP-Adressenbenutzt, um Personen oder Unternehmenzu identifizieren, die über einen InternetAnbieter ein Gerät mit dem Internetverbunden haben. Jedoch können - vorallem bei Firmennetzwerken sowiebei öffentlichen oder ungeschütztenDrahtlosverbindungen und mobilem Internet- Handlungen im Internet nicht immer einerbestimmten Person zugeordnet werden.Da an herkömmlichen Internetanschlüssenhäufig nur eine öffentliche IP-Adresse fürdie Verbindungen vieler angeschlossenerPersonen genutzt wird, wird über dieseAdresse nur eine Gruppe von Personen statteines Individuums identifizierbar. Daher istes oft schwierig oder unmöglich, anhandder IP-Adresse zu bestimmen, wer welcheInternetseiten oder Dienste aufgerufen hat.IP-Adressen sind andererseits in manchenKontexten personengebunden - dann müssensie als schützenswerte, personenbezogeneDaten behandelt werden.01 Aufgrund der Knappheit der derzeitigenGeneration von IP-Adressen wird es immerüblicher dass eine IP-Adresse geteilt wird,z. B. von allen Computern in einem Büro.6 Wie das Internet funktioniert„Die IP-Adresseidentifiziert nichtimmer denjenigen,der eine digitale Spurhinterlassen hat.”

das telefonbuchdes internetsdas DOMAIN NAME SYSTEMDNSAnfrage nachdigitalegesellschaft.deDNSAuflösungAnfrage igitalegesellschaft.de hatdie IP-Addresse 46.4.67.52IN IHREM COMPUTERBEI IHREM INTERNET-ANBIETERSobald man eine Internetseite ins Netzstellt, ist sie auch über die IP-Adressedes Servers (eines speziell dafüreingerichteten Computers), auf dem siegespeichert ist, erreichbar (zum Beispiel hatdigitalegesellschaft.de bei Erstellung diesesArtikels die Adresse 46.4.67.52). Leider sinddiese Zahlenreihen für den Menschen nichteinfach zu merken. Zudem wäre es nichtpraktisch, sie zu benutzen: Internetdienstewechseln ihre IP-Adresse gelegentlich (zumBeispiel wenn sie zu einem neuen Anbieterwechseln).Da die Benutzung von IP-Adressen alsoweder praktisch noch benutzerfreundlichist, wurden die Domain-Namen (wie zumBeispiel „digitalegesellschaft.de”) erfunden.Das globale „Domain Name System” (DNS)funktioniert in etwa wie ein Telefonbuchfürs Internet.Wenn man den Namen der Domain (alsoz. B. „digitalegesellschaft.de”) eintippt,fragt der Computer das Domain NameSuchedigitalegesellschaft.de hatdie IP-Addresse 46.4.67.52IM INTERNETSystem unsichtbar und automatisch nachder IP-Adresse des Servers, auf demdie Seite gespeichert ist. Wenn Sie also„http://digitalegesellschaft.de” im Browsereingeben, erkennt der Computer automatischdie IP 46.4.67.52 und sendet eine Anfrage andiese Adresse, um die Seite zu empfangen.Das System, mit dem Domainnamenabgefragt werden, funktioniert hierarchisch.Sobald Sie „http://digitalegesellschaft.de”eintippen, verbindet sich Ihr Computer zuerstmit einem DNS-Server, um nach der Adressezu fragen. Dieser Server wird standardmäßigvon Ihrem Internet-Anbieter betrieben, derZugriff auf alternative Server ist jedochebenfalls möglich.Wenn kurz vor Ihnen schon jemand nachdigitalegesellschaft.de gefragt hat, erinnertsich der DNS-Server daran und gibt Ihnendie richtige IP-Adresse zurück. Wenn derletzte Aufruf schon länger her oder dieDomain noch unbekannt ist, wendet er sichan die nächsthöhere Instanz, auf der wiederder gleiche Vorgang abläuft. Die höchsteWie das Internet funktioniert 7

Autorität sind hier die 13 „root server”(Stammverzeichnisse), die die Daten allerDNS-Server sammeln. Diese 13 Server sindsehr widerstandsfähig. Sie haben so vielKapazität, dass sie selbst dann weiterlaufen,wenn sie groß angelegten Angriffenausgesetzt sind.02 Wenn Ihr Computer erst kürzlich aufhttp://digitalegesellschaft.de zugegriffenhat, dann kennt er die IP-Adresse bereitsund braucht sie nicht mehr beim Providerabzufragen.8 Wie das Internet funktioniert

das World WideWeb (WWW)verlinkte informationDies ist eine Seite über Hunde.Wir haben eine Webseiteüber Katzen entdeckt. Es gibtauch eine Seite über das Lebenvon Mäusen.HTTPWEBSERVERHTTPWEBSERVERDas World Wide Web baut auf dem relativjungen Protokoll HTTP auf, das wiederumauf dem Internet Protocol (IP) basiert. HTTPsteht für HyperText Transfer Protocol undwurde für das Herunterladen von HypertextDokumenten (die wir unter dem Namen„Webseiten” kennen) und das Senden einigerBasisinformationen an den Server entworfen.Homepages werden mit der „Formatierungssprache” HTML (HyperText Markup Language)erstellt. Die Regeln für diese Sprachewerden vom „World Wide Web Consortium”(W3C) erstellt und definieren bestimmteSchlüsselwörter, die sich auf Schriftsatzund Layout einer Homepage auswirken.Wenn zum Beispiel Text fett (engl. strong)dargestellt werden soll, steht ein „ strong ”davor und ein „ /strong ” dahinter.Es gibt inzwischen mehrere Versionen diesesStandards (HTML 5 ist die neueste) und erwird kontinuierlich weiterentwickelt. JederHTTPWEBSERVERkann sich an dem Entwicklungsprozessbeteiligen. Die Verwendung von HTML stehtunter keiner Lizenz und ist kostenlos. DerVorteil ist, dass alle Computersysteme HTMLAnweisungen verstehen - so kann jeder dieSprache kostenlos benutzen und sich sichersein, dass die Homepage auf jedem Gerätangezeigt wird. Das Netz (und die Welt) wäreviel ärmer, wenn jeder für das Schreiben vonWebseiten in verschiedenen Sprachen fürverschiedene Computersysteme bezahlenmüsste.Dieser offene und freie Charakter von HTMList entscheidend, wenn es darum geht, dieKompatibilität von Homepages auf allenmöglichen Geräten (z. B. Desktop-Computer,Mobiltelefone, Tablets, Laptops usw.) zugarantieren. Eine richtige Umsetzung desHTML-Standards garantiert beispielsweiseauch Sehbehinderten den Zugang zuWebseiten. Wenn das nicht so wäre, könntenWie das Internet funktioniert 9

Vorleseprogramme nicht wissen, wie sie aufdie Homepages zugreifen sollen.Webseiten werden auf Maschinen ver öffentlicht, die man Webserver nennt. EinWebserver ist ein Computer, der immer unterder gleichen IP-Adresse zu erreichen ist (wieauf Seite 6 beschrieben). Normalerweisesind viele Domainnamen (z. B. www.edri.org und digitalegesellschaft.de) unter einerIP-Adresse zu erreichen, weil sie auf einemWebserver gespeichert („gehostet”) sind.So kann ein einzelner Webserver vieleeines verwendeten Funknetzwerks (WLan)befindet, hat vollen Zugriff auf alle hin- undhergesendeten Informationen.HTTPS verschlüsselt diese Verbindung so,dass theoretisch nur der Computer desNutzers und der Webserver Informationenlesen können. Dieses System basiertauf Vertrauen: Der Autor einer Webseitebeauftragt eine vertrauenswürdige Stelle,ihm ein persönliches digital unterzeichnetesZertifikat auszustellen, das die Identität desVerfassers bestätigt. strong Dieser Text wird FETT geschrieben /strong SPRACHE, DIE VON BROWSERHERSTELLERN UND DEM WORLD WIDEWEB CONSORTIUM ENTWICKELT WIRDWIE ES DIEENTWICKLER BENUTZENverschiedene Homepages anbieten. Im Fallekommerzieller Webhosting-Anbieter sogarmehrere hundert vollkommen unabhängigeSeiten auf einem einzelnen Webserver.Versuche, einzelne Webseiten auf Basisihrer IP-Adresse zu blockieren, haben daherimmer fatale Nebenwirkungen für alleanderen Seiten, die auf dem gleichen Servergespeichert sind.Zusätzlich zu HTTP gibt es noch eine sichereVariante namens HTTPS. Normale HTTPVerbindungen sind nicht verschlüsselt.Jeder, der Zugriff auf die Netzwerkkabel oderirgendwelche Geräte zwischen Endnutzerund Webserver hat oder sich in Reichweite10 Wie das Internet funktioniertDieser Text wird FETTgeschriebenWAS SIE SEHENDas funktioniert so ähnlich wie dieWachssiegel vergangener Jahrhunderte.Wenn ein Nutzer einen Browser (so wieInternet Explorer, Firefox, Chrome, Safarioder Opera) installiert, wird diesem vomHersteller eine Liste vertrauenswürdigerZertifizierungsstellen mitgeliefert. Aufderen Integrität muss der Nutzer sichverlassen können - was zugleich dieSchwachstelle von https ist: Wenn sichnur eine der dutzenden Stellen als nichtvertrauenswürdig herausstellt, hat das httpsSicherheitskonzept ein riesengroßes Loch.HTTPS trotzdem zu verwenden ist allerdingssicherer als gar keine Verschlüsselung.

E-mail undsicherheitPost in der digitalen gesellschaftDNSAuflösungFRAGE NACHlocation.euHALLO!HALLO!INTERNETE-MAIL AN:recipient@location.euEIN SMTP-SERVERÜBERTRÄGTDIE E-MAILWenn man in einem Mailprogrammoder aufeiner Webmail-Seite eine E-Mail geschriebenhat, wird sie zuerst via des speziellen E-MailProtokolls SMTP an einen Ausgangs-Serverübertragen. Von dort wird sie von einemE-Mail-Server zum nächsten wiederum viaSMTP übertragen, und zwar so lange, bis siebeim Ziel-Server angekommen ist.E-Mail-Server finden das Ziel einer E-Maildurch eine Abfrage im oben beschriebenenDomain Name System (DNS). Hier ist auchdie Information eingetragen, welcher ServerE-Mails für welche Domain annimmt. DieDomain ist dabei immer der Teil der E-MailAdresse hinter dem @-Zeichen.DER EMPFÄNGER- DER EMPFÄNGERMAILSERVERBEKOMMT DIEE-MAILIst die E-Mail beimEMPFÄNGTZielserver, der alleDIE E-MAILeingehenden E-Mails für diese Domainverwaltet, angekommen, bleibt sie dortgespeichert bis der Empfänger sie löscht.Einige Mailprogramme erledigen diesautomatisch, sobald die E-Mails auf denPC oder das Smartphone des Empfängersheruntergeladen wurden.E-Mail-SicherheitE-Mails können von Dritten abgefangenwerden, während sie von einem E-MailServer zum nächsten unterwegs sind. Siesind technisch ähnlich einer Postkarte, dieebenfalls vom Briefträger gelesen werdenkönnte. Es gibt zwei Ansätze,Wie das Internet funktioniert 11

das zu verhindern: Sichere Kommunikationzwischen den Mailservern oder dieVerschlüsselung des Inhalts der E-Mails. DieAbsicherung der Kommunikation zwischenE-Mail-Servern funktioniert auf die gleicheWeise wie das oben beschriebene HTTPS.Eine Schwachstelle bei E-Mails ist, dass IhrComputer nicht direkt mit dem Zielserverkommunizieren kann. Dadurch könnten IhreE-Mails immer noch abgefangen werden,wenn eine der Zwischenstationen keineverschlüsselte Verbindung verwendet.Deswegen ist es besser, die Nachricht selbstzu verschlüsseln. Eine beliebte und kostenlos12 Wie das Internet funktioniertverfügbare Methode dafür ist PGP (PrettyGood Privacy), das auch unter den NamenOpenPGP und GPG verfügbar ist.Um nicht nur das Mitlesen von E-Mails,sondern auch Identitäts-Betrug zuverhinden, empfiehlt es sich die Schlüsseldes Kommunikationspartners übereinen separaten Weg zu überprüfen.Diese Verifikation kann mittels “digitalenFingerabdruck” etwa über Telefon,Visitenkarte oder Briefkopf geschehen. Esist von einem “Web of trust” die Rede, wennhierfür bereits vertraute Kontakte genutztwerden.

verschlüsselungPRIVATSPHÄRE IM ÖFFENTLICHEN NETZWie kann ein Benutzer eine vertraulicheNachricht so verschicken, dass sie vorneugierigen Blicken geschützt bleibt?Wenn Sie einen Brief verschicken, könnteer abgefangen, geöffnet, gelesen undwieder versiegelt werden, ohne dass Sie esbemerken. Auch Telefongespräche könnenmitgehört werden.Die rasante Entwicklung der Kryptographieim 20. Jahrhundert folgte der Verbreitungvon Computertechnologie. Computerermöglichten nicht nur die sehr schnelleVerschlüsselung elektronischer Nachrichten,sondern auch das sehr schnelle Knacken(„Cracken”) der bisher ng ist kein Allheilmittelund garantiert keine vollkommeneSicherheit. Eine häufige HerangehensweiseVerschlüsselungen auszutricksen ist dieNachricht abzufangen, noch bevor sieverschlüsselt wird. Dies geschieht zumBeispiel mit einem versteckten „TrojanischenPferd” auf dem Computer des Verfassers,das alle Tastaturanschläge auf dem PC oderHandy der Betroffenen mitprotokolliert.Das Bild oben zeigt die Stufen der sog.Public -Key-Verschlüsselung. Jeder derKom munikationspartner besitzt einengeheimen Schlüssel, den nur er kennt, undeinen öffentlichen Schlüssel, der z. B. aufeiner Homepage veröffentlicht ist. ZumVerschlüsseln einer Nachricht benötigt manlediglich den öffentlichen, zum Entschlüsselndagegen beide Schlüssel. Die Schlüssel sindsehr lange Zahlen, je länger desto besser.„Verschlüsselungist kein Allheilmittelund garantiertkeine vollkommeneSicherheit.”Wie das Internet funktioniert 13

SENDERHALLO!1. Der Sender fordertden öffentlichen Schlüssel an2. Der Sender verschlüsseltdie Daten mit dem öffentlichen Schlüssel3. Die verschlüsselten Datenwerden übers Internet übertragenEMPFÄNGERHALLO!INTERNET4. Der Empfänger entschlüsseltdie Daten mit seinem/ihremprivaten Schlüssel1. Der Sender fordert eine Kopie desöffentlichen Schlüssels beim Empfänger derNachricht an.3. Die Nachricht wird verschickt und sieht fürAußenstehende auf den ersten Blick aus wie„Kauderwelsch”.2. Eine geeignete Software verschlüsseltdie Nachricht an den Empfänger mit dessenöffentlichem Schlüssel.4. Der Empfänger entschlüsselt die Nachrichtmit einer Kombination aus öffentlichem undprivatem Schlüssel.14 Wie das Internet funktioniert

Deep PacketInspectionwerfen wir einen blick in ihren internetverkehrDaten werden im Internet in sogenanntenPaketen (packets) verschickt. Jedes Pakethat eine Kopfzeile (header), in der Herkunftund Zielort stehen, wie bei einem normalenPost-Paket. Diese Informationen sind nötig,damit die Internetknoten den im Momentbesten Weg für die Daten finden können.Früher schaute das Netzwerk nur aufHerkunft und Empfänger eines Pakets. Abermit der rasanten Zunahme an schädlichenAktivitäten entschieden die Eigentümer derNetzknoten, die Details jedes Pakets näherzu betrachten, um „sichere” Pakete vonsolchen unterscheiden zu können, die zueiner Hacker- oder „Distributed-Denial-OfService”-Attacke gehören.Bestimmte Netzwerksicherheitsprogramme,genannt „Firewalls”, können zum Beispielein einzelnes Paket blockieren, das voneinem bestimmten Absender zu einembestimmten Empfänger für eine bestimmteAnwendung unterwegs ist. Wenn Sie dieseKriterien richtig einsetzen, können Sie so alleeingehenden Daten zu ihrem Büronetzwerkblockieren, da sie der Öffentlichkeit keineInternet-Dienste vom Büro aus zur Verfügungstellen. Und Sie können dabei immer nochalle anderen Facetten des Internets nutzen,indem Sie die Pakete durchlassen, die vonIhrem Büro nach Außen gehen.Irgendwann werden Sie vielleicht aufdie Idee kommen, in Ihrem Büro einenWebserver zu installieren, um Dokumentezu veröffentlichen. Dann müssten Sie IhreFirewall so konfigurieren, dass eingehendeAnfragen durchgeleitet werden, aber nur die,die Webseiten anfordern. Hier gibt es abereinige Angriffsmöglichkeiten durch Pakete,die für eine Firewall harmlos aussehen. Nurauf Basis von Informationen wie Herkunft undZielort kann sie nicht unterscheiden, ob einPaket harmlos ist oder nicht.Netzwerktechniker kamen bald auf die Idee,dass es besser wäre, ein bisschen „tiefer”in die Pakete zu schauen, um Angriffezu erkennen. Theoretisch ist das ganzeinfach – die „Kopfzeilen” sind nur durchdie Formatierung vom eigentlichen Inhaltgetrennt. Wir müssen uns also nur dienächsten paar Bytes nach denen anschauen,die wir sowieso schon analysieren. Oderwir gehen noch tiefer und betrachten dengesamten Datenblock im Paket.Geräte, die das taten, wurden rusion Prevention Systems, IPS) genanntund bald in die meisten Netzwerkgeräteimplementiert. Solange das nur zur Abwehrvon Hackerangriffen diente, gab es darüberkeine Kontroversen.Mit der Zeit bemerkten aber Regierungen,Internetanbieter und Netzwerkbetreiber,dass sie mit dieser Technik, Deep PacketInspection (DPI) genannt, viel mehr KontrolleWie das Internet funktioniert 15

über die Daten der Netzwerknutzerbekommen konnten, als das vorher möglichwar. DPI-Techniken sind bereits bei derKriminalitätsbekämpfung (Überwachung,Blockaden usw.), beim Erstellen vonMarketingprofilen und beim zielgenauenPlatzieren von Werbeanzeigen im Einsatz undsollen bald auch bei der Durchsetzung vonUrheberrechten benutzt werden.Die chinesische und andere autoritäreRegierungen setzen seit einigen JahrenDPI ein, um Oppositionelle zu verfolgen undunliebsame Begriffe aus dem Internet zufiltern.16 Wie das Internet funktioniertVon der Nutzerseite aus können DPITechniken durch Verschlüsselungumgangen werden. Die „tiefen” Inhalte einesverschlüsselten Pakets bleiben so für denBetreiber einer Deep Packet Inspectionverschleiert.

Peer‑to‑peerVon mir zu ihnen ohne jemanden dazwischenPEER TO PEERSYSTEM VON KNOTEN OHNEZENTRALE INFRASTRUKTURPeer-to-Peer-Netzwerke (wörtl: Kollegezu Kollege) bestehen aus Computern(Webserver oder Heim-PCs), die zugleich aneiner bestimmten Form der Kommunikationteilnehmen. Jeder Computer („peer”) kannmit anderen Computern kommunizieren,es gibt keinen Unterschied zwischenKonsument und Produzent, Client undServer. Peer to Peer (P2P) heißt einfach,dass viele Computer mit vielen anderenkommunizieren. Im Internet werden fürPeer-to-Peer-Anwendungen eigene Peer-ToPeer-Protokolle verwendet, die wiederumauf dem IP-Protokoll basieren.ZENTRALISIERTSERVERBASIERTES NETZWERK(NICHT PEER-TO-PEER)Peer-to-Peer-Netzwerke haben eineReihe von Vorteilen: Ein Fehler an einemPunkt im Netzwerk kann das Netz nichtzusammenbrechen lassen, da es keineZentralinstanz gibt. In einem „Einer-zuVielen”-Netz versagt das Netz, wenn der„Eine” ausfällt. In einem „Viele-zu-Vielen”Netz ist der Gesamtschaden dagegenminimal. Diese Netze können auchsehr einfach wachsen, weil jeder neueTeilnehmer auch selbst neue Ressourcen(also Bandbreite, Speicherplatz undRechenleistung) für das Netzwerk mitbringt.Peer-to-Peer-Netze brauchen keineWie das Internet funktioniert 17

Verwaltung (Administration), da es keinezentrale Stelle gibt.Sie garantieren ihren Benutzern Freiheit.Nicht nur die teilnehmenden Rechner sindgleichberechtigt, auch ihre Benutzer sind es.Eine der wichtigsten Aufgaben eines Peerto-Peer-Netzwerkes ist es, das Netzwerkzu organisieren und Ressourcen im Netzzur Verfügung zu stellen. So funktionierenviele innovative Systeme für Videotelefonieund Internetfernsehen über P2P, da eineinzelner Server die Datenlast mehrererVideodatenströme nicht bewältigen könnte.FILESHARINGPeers in Filesharing-Netzwerken wissennicht automatisch die IP-Adressen vonanderen Peers im Netz und sie wissen auchnicht, welche Dateien (bzw. welchen Teileiner Datei) ein Peer hat. Dieses Problemwird typischerweise durch einen Prozessgelöst, bei dem Peers Informationen darübermitteilen, welche Dateien auf anderen Peersangeboten werden. Dateien werden mittelssogenannter „Hash Keys” identifiziert, die imGrunde genommen so etwas wie eindeutigzuzuordnende Fingerabdrücke einzelnerDateien sind.18 Wie das Internet funktioniertVerteilte Hash-Tabellen (DistributedHash Tables, DHT) ermöglichen es Peersnachzuschauen, auf welchen anderenPeers eine gewünschte Datei liegt.Nutzer von Peer-to-Peer-Netzwerkenbrauchen einen Weg, die HashFingerabdrücke der benötigten Dateien zubekommen.Einige werden auf Webseiten veröffentlicht,zum Beispiel um die neueste Version desfreien Betriebssystems Ubuntu Linuxherunterzuladen. Es gibt auch Wörterbücher,die mit einer Übersetzung von menschlicherSprache in Hash-Keys eine Suche nachDateien in Peer-to-Peer-Netzen ermöglichen.Einige Websites wie zum Beispielthepiratebay.org und mininova.org bietensolche Wörterbücher an. Trotzdem könnendie Hash-Fingerabdrücke von Dateien auchüber E-Mail, Chats oder Soziale Netzeverbreitet werden – es gibt keine zentraleStelle im System.Inzwischen gibt es auch Peer-to-Peer-Netze,die ihren Nutzern Anonymität garantieren.

Verhaltensbasierte werbungJetzt wird’s persönlichVerhaltensbasierte Werbung, auchverhaltensbasiertes Targeting genannt,ist eine Technik, die darauf beruht, dieAktivitäten der Internetnutzer aufzuzeichnenund zu verfolgen. Sie wird benutzt, um Profilevon Internetnutzern zu erstellen. Durchden Einsatz dieser Technik kann Werbungeffizienter angezeigt werden, da diese beikorrektem Profil auf die Interessen desNutzers zugeschnitten und somit für ihn vonhöherer Relevanz ist.Verhaltensbasierte Werbung hat ein leichtverständliches Prinzip: Sobald ein Nutzerzum ersten Mal eine Seite (zum Beispielüber Fußball) besucht, wird eine kleineDatei (ein sog. „Cookie”) im Webbrowser(wie z. B. Internet Explorer, Firefox oderChrome) platziert. Üblicherweise enthälteine Webseite Inhalte aus verschiedenenQuellen. Zum Beispiel stammen Text undBilder einer Seite von der Adresse, die Sieeingetippt haben, zusätzliche Inhalte wie z. B.Werbung wird aber von anderen Quellen, dieunter Umständen nichts mit der Seite zu tunhaben, nachgeladen. Jedes Mal wenn Inhaltegeladen werden, können Daten aus demCookie von Ihrem Computer mitgeschicktwerden.Für verhaltensbasierte Werbungent hal ten Cookies eine eindeutigeIdentifikationsnummer. Liest ein User alsospäter einen Artikel über Autos, kann dieVerhaltensmarketingfirma Annahmen überNutzer machen, die Artikel über Autos undFußball lesen. In unserem Beispiel wäre soeine einfache Annahme, dass dieser Useram besten auf Bierwerbung anspricht. Eineweitere Annahme wäre, dass es keine guteIdee ist, Werbung für Autoversicherungenanzuzeigen, weil der User wahrscheinlich einjunger Mann ist.Je mehr Webseiten, die wie die meistenZeitungen und viele andere Seiten Teil einesVerhaltensmarketingnetzes sind, ein Nutzerbesucht, desto mehr Daten sammeln sich inseinem Profil an. So kann in relativ kurzerZeit ein sehr detailliertes Profil angelegtwerden – und die Identifizierbarkeit der Datensteigt, auch wenn sie in der Theorie anonymangelegt werden.Große Datenmengen können die Größe einerGruppe von Menschen, die einem bestimmtenSuchmuster entsprechen, auf einige wenigeIndividuen reduzieren. Vor einigen Jahrenveröffentlichte ein Suchmaschinenbetreiberein solches Set „anonymer” Daten, die beimSuchen angefallen waren. Journalistenkonnten aus diesen anonymen InformationenEinzelpersonen identifizieren. Das zeigt,dass „anonym” eben doch nicht anonymist. Man weiß auch nicht, ob weitere Datenaus anderen Quellen für verhaltensbasierteWerbung benutzt werden. Viele imverhaltensbasierten Marketing tätigeWie das Internet funktioniert 19

Unternehmen, z. B. Google oder Yahoo!,bieten gleichzeitig andere Dienstleistungenwie z. B. eine Internetsuche an.Wenn man diese Datenbankenzusammenlegen würde, entstünden riesigeMengen persönlicher Daten, die relativeinfach echten Menschen zugeordnet werdenkönnten.Es wird davon ausgegangen, dass verhaltensbasiertes Marketing eine der Triebfedern desErfolgs der Onlinemarketingindustrie in denletzten Jahren ist. Die Technik selbst wirdauch zu anderen Zwecken eingesetzt, zumBeispiel um Nutzern Nachrichten anzuzeigen,die sie interessieren.User werden nicht nach ihrer Zustimmungzur Verabeitung ihrer persönlichen Datengefragt. Das Argument der Werbeindustrieist, dass diese Art der Aufzeichnung imInteresse der Nutzer sei, weil sie ihnen hilft,nur „relevante” Werbung zu bekommen.Sie praktizieren eine sogenannte „OptOut”-Lösung, die von manchen gefordertwird um die Standards der elektronischenPrivatsphäre zu gewährleisten. „Opt-Out”bedeutet, dass die Informationen eines jedenNutzers solange aufgezeichnet werden, bisdieser sich gegenteilig äußert.Die Kernfragestellung ist hier, ob die„Cookie-Einstellungen” im Browser,die selten standardmäßig auf „Privat”stehen, schon eine Einwilligung seitensder User bedeuten. Die EuropäischeDatenschutzbehörde sagt, dass dem nicht soist. Viele Internetnutzer wissen weder etwasvon Cookies noch wie sie die Einstellungen20 Wie das Internet funktioniertdazu ändern. Auch technisch gesehen istder Vorschlag der Werbeindustrie schwierigumzusetzen, da „Opt-Out”-Lösungen nichtalle werbetreibenden Firmen umfassen.Außerdem benutzt das EinverständnisEntziehungs ( Opt-Out)-System selbstCookies: Löscht man alle Cookies, wird auchdie Einverständnisverweigerung gelöscht.Diese Aspekte spielen bei der Diskussion umden Datenschutz eine große Rolle.Zudem bieten moderne Browser undPlug-Ins (wie z. B. Flash) zusätzlich zumherkömmlichen Cookie viele andereMöglichkeiten, Daten zu speichernund auszulesen. Diese sind für dendurchschnittlichen Nutzer schwer zuverwalten und teilweise nicht in den CookieEinstellungen des Browsers aufgeführt.Zurzeit werden europäische Bürger durch einGesetz auf europäischer Ebene geschützt,bleiben de facto allerdings ungeschützt, dader Wille fehlt, dieses Gesetz umzusetzen.03 te/shared/Do

6 Wie das Internet funktioniert Eine Ip-Adresse (Internet protocol address) ist eine aus zahlen bestehende Adresse, die jedem mit dem Internet verbundenen Gerät zugewiesen wird. In vielen Fällen werden Ip-Adressen benutzt, um personen oder unternehmen zu identifizieren, die über einen Internet-Anbieter ein Gerät mit dem Internet