Ausdrucken

LernCafe 27 vom 15. November 2004: "Computerwissen - alltagstauglich"
Online-Journal zur allgemeinen Weiterbildung
http://www.lerncafe.de

Internet und E-Mail - Zugang und Gefahren

(Druckversion)


Jos van Engelen
E-Mail: engelhome@wanadoo.nl

Einführung
Die Entwicklungen im Internet sind in den vergangenen Jahren so schnell gegangen, dass für manche Leser und Leserin die Möglichkeiten die das Internet bietet nicht mehr so ganz klar sind. Am Anfang hat man im Internet suchen können und E-Mails verschicken. Dann kam die Chat-Möglichkeit. Man konnte "online" mit anderen Menschen, auch in der Gruppe direkt hin- und herschreiben. Dann entwickelte sich der Chat mit Mikrofon, Kopfhörer und sogar mit Bild. Gruppen-Gespräche im Chat-Room wurden ermöglicht. Momentan ist eine Entwicklung da, auch die Telefonverbindungen, die bis jetzt über das Festnetz geführt wurden, auch über das Internet zu ermöglichen. Fernsehen, passiv oder interaktiv sind schon in der Entwicklung weit fortgeschritten und wir sind noch nicht am Ende.

Verbindungsmöglichkeiten
Zwischen PC und Internet gibt es mindestens vier mögliche Verbindungen:
1. Die analoge Verbindung ist eine Verbindung über das feste Telefonnetz, wie für einen normalen Telefonanschluss. Nicht geeignet (aus Kostengründen) für längeren Internet-Besuch oder Chatten. Während des Internetbesuchs ist man telefonisch nicht erreichbar.
2. Die ISDN Verbindung ist eine digitale Verbindung mit 2 Kabeln und insgesamt die Möglichkeit für 4 Telefonnummer. Schneller und zuverlässiger als eine analoge Verbindung. Weniger geeignet (aus Kostengründen) für längeren Internet-Besuch oder Chatten. Mit ISDN kann man gleichzeitig einen Internetbesuch machen und telefonieren.

Moderner sind ...
3. Die (A)DSL Verbindung ist wieder schneller als die ISDN Verbindung und dadurch für Datentransport zwischen die PC und Internet besser geeignet als die analoge oder ISDN Verbindung. Besonders wenn man viel im Chat-Room ist, wo die Gespräche manchmal lange dauern, ist (A)DSL die beste Lösung. Die (A)DSL Verbindung wird durch eine Verzweigung (Splitter) von der Telefonleitung (analog oder digital) ermöglicht.
4. Die Kabel Verbindung ist vergleichbar mit (A)DSL. Schnell, zuverlässig und gute Qualität. Die Geschwindigkeit von Datentransporten ist aber stark abhängig von der Anzahl der Internetgebraucher die gleichzeitig diese Verbindung verwenden. Je mehr, je langsamer.

Verbindungsgeräte
Ein analoges Modem, ein ISDN- und ein (A)DSL- Modem gibt es in freistehender oder Einbauausführung. Bei allen wird nach Knopfdruck "Verbindung herstellen", über den analogen Telefonanschluss, die Verbindung mit dem Provider hergestellt zum Herunterladen von z.B. E-Mail oder einen kurzen Internetbesuch.
Ein Router dagegen ist dann schon etwas besonderes, nämlich eine kleine Netzwerkzentrale. Der Hauptvorteil ist, dass man mit einem Router mehrere PC an seinen (A)DSL/Kabel-Anschluss anschließen kann, das heißt der Vater oder die Schwester können auch gleich mitsurfen. Allerdings ist der Einrichtungsaufwand größer als beim Modem. Der Router wird über die Netzwerkkarte mit einem Netzwerkstecker am Computer angeschlossen. Die Konfiguration ist für jedes Modell verschieden, jedoch dank guten Anleitungen auch von Laien durchführbar.

Gefahren im Netz
Zuerst muss festgestellt werden, dass das Internet an sich keine Bedrohung darstellt oder liefert. Es ermöglicht aber weniger erwünschte oder sogar unerwünschte Informationen, Werbung, Missbrauch und sogar Betrug.
Einige Beispiele:
1. Spam - Über E-Mail eintreffende Lotterien, Werbung, Spiele. Sind meistens harmlos, aber stören.
2. Banner - Vergleichbar mit Spam. Vom Format her meistens größer und mobil. Sind meistens harmlos, aber stören.
3. Inserate - Ähnlich wie Spam, unerwünscht. Manchmal sehr aggressiv in der Ausstrahlung

... durch Eindringlinge
4. Cookies - Kleine Bestände die bei Besuch von Webseiten manchmal notwendig sind um die erwünschte Information zu bekommen. Diese Cookies können aber auch Spione (Spy's) beinhalten, wodurch Informationen von der Festplatte an anderen Stellen lesbar sind und von Fremden verwendet werden können. Cookies also wenn möglicht nicht akzeptieren.
5. Viren - Sind kleine Programme die in einer Variation von lustigen Spielen bis Festplatte-Zerstörer auftreten können
6. Trojaner - Sind Viren, die sofort oder später im PC Schaden (kleinere oder total) verursachen

... und Spione
7. Spionen - Sind kleine Programme, die so konfiguriert sind, dass Informationen die irgendwo im PC gespeichert sind gelesen und ggf. exportiert werden. Der PC-Nutzer merkt davon nichts oder erst später wenn E-Mails von Unbekannten auf einmal eintreffen, Guthaben bei der Bank geplündert wurden oder die Information über z.B. Kreditkartennummer genutzt wird um Ware auf Kosten des PC-Gebrauchers zu kaufen.
8. Hacker - Sind die Personen, die in PCs einbrechen und da Information herausholen, neue Programme hineinbringen oder vorhandene Programme zerstören. Hacker sind durchschnittlich weniger interessiert in Privat-PCs.

Schutzmaßnamen
Die einfachsten und sinnvollsten Schutz- und auch Vertilgungsmaßnahmen sind Filter gegen Spam, Banner und Inserate. Sie werden meistens kostengünstig von Providern angeboten. Auch eine Anti-Virensoftware gehört zur Grundausstattung und ist besonders für die Kontrolle beim E-Mail Eingang notwendig. Je nach der Häufigkeit des Internet-Besuchs muss entsprechend regelmäßig einen "Update" gemacht werden. Technisch etwas aufwendiger sind eine Firewall und Spybots. Ersteres ist eigentlich ein Torwächter vor dem Eintritt ins Internet, letzterer schützt vor unerwünschten Lesezeichen (Favoriten)

Firewall und Spybot
Firewalls schützen also vor unbedachten Besuchen auf Internetseiten. Je nach Konfiguration (Einstellung) durch den Nutzer kann bestimmt werden, welche Internetseiten nicht besucht werden dürfen und welche Zugänge erlaubt sind (Chat z.B.) Normal sollte grundsätzlich alles gesperrt sein, so dass jeder Besuch einer Webseite danach beurteilt werden muss, ob sie ohne Gefahr für den Nutzer und seinen PC sind.
Spybot, oder auch Spy-sweeper, sind Programme, die besonders die Favoriten/Lesezeichen/Bookmarks" bewachen. Vor jeder Speicherung einer Internetadresse fragt das Programm den Nutzer um die Erlaubnis ob solch ein Favoriten gespeichert werden darf. Diese Programme sorgen damit auch dafür, dass keine Spionen heimlich hineinschleichen.

Links
ISDN / DSL: www.t-com.de

Spam: http://spam.trash.net/

Cookies: www.www-kurs.de/cookies.htm

Viren: www.bsi.de/av/

Trojaner und Spy: www.microsoft.com/switzerland/default.aspx?URL=/
switzerland/de/security/privat/internet/trojans.asp


Router
- allgemein:
www.router-forum.de/

www.newbieweb.de/index.php?templateid=artikel&id=70

- erweitert:
www.netzwerkrouter.de/Router_FAQ/body_router_faq.htm

www.netgear.de/Support/Basiswissen/router_grundlagen.html

Programme
- Adaware: www.lavasoftusa.com/

- Spybot: www.spybot.info/de/index.html