Realisierung des Internet-Zugangs
Technische Beschreibung
Der Zugriff eines Benutzers auf das Internet läuft meist vom Rechner des Benutzers über einen sog. Proxy-Server des Providers oder des Unternehmens in das Internet:
- Beim Aufruf einer Internet-Adresse (URL) schaut das Programm des Benutzers (Browser) zunächst im Cache des Benutzers, ob die abgeforderte Seite dort vorhanden ist. Wird die gesuchte Seite dort gefunden, so wird sie in den Browser geladen und dem Benutzer angezeigt. Der Cache ist ein individueller Speicher, dessen Größe man sich selber einstellen kann. Das nachfolgende Bild zeigt die Einstellungsmöglichkeiten für den Netscape Navigator 3.01. Hier ist der Cache auf 5 MB Größe eingestellt; diese Größe reicht aus, um einige hundert Internet-Seiten zu speichern. Man kann weiter einstellen, wie oft das Programm im Cache nachsehen soll. Wird nun die gesuchte Seite im Cache des Benutzers nicht gefunden, so reicht das Programm den Benutzerwunsch zum nächsten Internet-Knotenrechner weiter. Das ist bei individuell-privater Nutzung der Rechner des Internet-Providers (T-Online, AOL, CompuServe usw.), der dem Benutzer die Auffahrt auf die Datenautobahn ermöglicht. Beim Internet-Zugang in einer Firma ist es in der Regel ein besonderer Rechner, der sog. Proxy-Server.
- Der Proxy-Server verfügt seinerseits wieder über einen Zwischenspeicher, in den jede neu angeforderte Internet-Seite beim erstmaligen Aufruf geladen wird (Proxy-Cache). Dadurch soll beim wiederholten Anfordern dieser Seite vermieden werden, daß die Seite neu aus dem Internet geladen werden muß. Der Proxy-Server schaut also bei der Anforderung einer Seite durch einen Benutzer zuerst nach, ob die Seite schon in seinem Cache gespeichert ist. Wenn ja, schickt er die Seite direkt an den Benutzer, ohne daß ein Zugriff in das wirkliche Internet stattgefunden hat. Erst wenn die Seite im Proxy-Cache nicht gefunden wurde, wird die Suche der Seite im Internet fortgesetzt und eine direkte Verbindung zum in der angeforderten URL benannten Rechner aufgebaut. Dieser schickt dann die Seite über den Proxy-Server als Zwischenstation an den Benutzer.
- In den Browsern kann man die Abfrage des Proxy-Servers umgehen. Die Firma kann aber festlegen, daß ein direkter Zugriff in das Internet nur über den Proxy-Server als Zwischenstation möglich ist. Das nachfolgende Bild zeigt die Einstellungsmöglichkeiten für den Netscape Navigator.
- Die Benutzeraktivitäten können an verschiedenen Stellen protokolliert werden. Im Rechner des Benutzers wird nichts protokolliert. Wenn man verhindern will, daß jemand kontrolliert, was man sich denn zuletzt angeschaut hat, muß man seinen Cache löschen, siehe Abbildung oben. Anders verhält es sich auf der Proxy-Server-Ebene. Wenn nicht in einer Betriebsvereinbarung festgelegt, bestimmt hier der Arbeitgeber allein, was protokolliert wird. Die meisten Server sind so eingestellt, daß nur die "echten" Internet-Zugriffe festgehalten werden, nicht aber die Zugriffe, die aus dem Cache des Proxy-Servers bedient wurden.
- In einem Proxy-Server-Protokoll ist in der Regel pro Zugriff festgehalten, wer das war (Kennung des anfordernden Rechners), was angefordert wurde (Internet-Adresse der angeforderten Seite), wann dies geschah (Datum und Uhrzeit) und wieviele Bytes dabei übertragen wurden. Man kann allerdings noch viel mehr protokollieren, z.B. auch, welche Begriffe man bei der Benutzung einer Suchmaschine eingegeben hat.
- Um eine beliebige Überwachung der Benutzer zu vermeiden, halten wir es daher für erforderlich, daß das Ausmaß der Protokollierung, die Zugriffsrechte auf das Protokoll, wann und wie mit ihm umgegangen werden darf, in einer Betriebsvereinbarung festgelegt werden. Wenn die Internet-Adresse mitprotokolliert wird, kann man die Aktivitäten eines Benutzers inhaltlich genau nachverfolgen, z.B. sich die Quelle ansehen, die hinter einer URL steckt:
www.tse-hamburg.de/Papers/Internet/Bilder/busendoofy.gif ---->
Dies unterscheidet die Internet-Protokollierung von der Gesprächsdatenaufzeichnung bei Telekommunikationsanlagen. Dort weiß man aus dem vollständigen Protokoll, wer wann wie lange mit wem gesprochen hat, aber nicht, was gesprochen wurde. Beim Internet-Protokoll dagegen kann man herausfinden, wer sich wann was angesehen hat, also auch die Inhalte kontrollieren.
Weitere Informationen zu