Читать книгу Strafsachen im Internet - Andreas Popp, Jörg Eisele - Страница 17

3. Funktionsweise und technische Grundbegriffe des Internets

Оглавление

21

Der Strafverteidiger, als Jurist von Berufs wegen an Regeln und Ordnung gewöhnt, sollte sich in erster Linie darüber im Klaren sein, was er im Internet nicht findet: Das Netz verfügt nicht über ein zentrales Management und eine hierarchische Struktur; es hat keine (nationale oder internationale) Verwaltung, die die Beteiligten für missliebiges Verhalten zur Verantwortung ziehen könnte, und kein Parlament hat (bisher) Gesetze für den korrekten Umgang mit dem neuen Medium verabschiedet. In diesem Sinne herrscht „Anarchie“ im Netz[8], die lediglich durch die praktische Notwendigkeit einheitlicher Techniken und die Bemühungen privater Organisationen[9] um die Entwicklung und Etablierung von Standards gezähmt wird.

22

In technischer Hinsicht stellt das Internet einen Netzwerkverbund dar, der Tausende individueller privater und kommerzieller Netzwerke zusammenschließt[10] und dessen Funktionieren das freiwillige Befolgen offener Protokollstandards und -prozeduren durch die Beteiligten voraussetzt. Durch seine geschichtliche Entwicklung bedingt (vgl. oben Rn. 12 ff.), ist das Internet nicht hierarchisch, sondern dezentral aufgebaut. Jeder am Netzwerkverband beteiligte Rechner ist prinzipiell gleichberechtigt, das Netz kann daher von jedem Nutzer weltweit zur Informationsweitergabe und -suche genutzt werden, wenn dieser die hierfür notwendigen technischen Voraussetzungen erfüllt.[11]

23

Der Datenaustausch funktioniert nach dem einfachen Muster: Verbindungsaufbau, Anfrage, Antwort, Verbindungsabbau.[12] Der Nutzer wählt sich zunächst von seinem Rechner über so genannte Einwahlknoten, die in der Regel von kommerziellen Anbietern zur Verfügung gestellt werden, in das Internet ein und richtet seine Informationsanfrage an den Server, auf dem die gewünschten Daten gespeichert sind. Dieser gibt die angeforderten Informationen ins Netz, wo sie an den abfragenden Nutzer geleitet werden.

24

Dieser sehr einfach klingende Vorgang ist in Wahrheit verblüffend komplex und kann daher an dieser Stelle nur in Grundzügen dargestellt werden. Die Fähigkeit von Computern, Informationen weltweit versenden zu können, verdankt sich der für das Internet grundlegenden Idee, die zu übertragende Datenmenge, die für eine Versendung „am Stück“ zu groß wäre, in kleinere „Pakete“ aufzuteilen (die aus technischen Gründen den Umfang von 1500 Zeichen nicht überschreiten dürfen), um sie einzeln und unabhängig voneinander an ihren Bestimmungsort zu schicken und dort in ihrer ursprünglichen Form wieder zusammenzusetzen („Packet-Switching“). Es gibt im Netz also keinen zusammenhängenden Datenstrom zwischen dem Sender und dem Empfänger.

25

Der Datenversand erfolgt auf der Grundlage eines einheitlichen Kommunikationsprotokolls, dem so genannten TCP/IP („Transmission Control Protocol/Internet Protocol“). Das TCP[13] sorgt für die schnelle und sichere Datenübertragung. Es ist verantwortlich für die Fragmentierung der zu versendenden Daten und die Rekonstruktion der übersandten Pakete in der richtigen Reihenfolge. Hierzu werden die Pakete beim Empfänger auf ihre Vollständigkeit überprüft und möglicherweise fehlende Pakete erneut beim Absender angefordert. Zur Überprüfung, ob bei der Übersendung Übertragungsfehler aufgetreten sind, berechnet das TCP eine Prüfsumme, die sich aus der präzisen Datenmenge des Pakets ergibt. Stimmt diese Prüfsumme nicht mit der zu übertragenden Datenmenge überein, steht fest, dass die Übertragung nicht erfolgreich war. In diesem Fall wird das entsprechende Paket eliminiert und beim Absender die erneute Übermittlung des Original-Pakets angefordert.

26

Das Kommunikationsprotokoll IP[14] wiederum ist verantwortlich für die tatsächliche Versendung und die Routenwahl durch das Internet, das so genannte Routing. Es eruiert die jeweils schnellste und stabilste Verbindung vom Absender zum Empfänger. Es sucht auch Ersatzwege, wenn die Daten auf einem bestimmten vorgesehenen Weg nicht weitergeleitet werden können. Da die Auslastung und die Kapazität des Internets ständig wechseln, ist es auf diese Weise möglich, dass die Datenpakete auf völlig verschiedenen Routen und zeitlich asynchron verschickt werden. Hieraus ergibt sich auch, dass eine inhaltliche Überprüfung der einzelnen Pakete jedenfalls durch Router üblicherweise nicht möglich ist.[15] Um eine vollständige Rekonstruktion der Daten beim Empfänger zu gewährleisten, wird jedem Paket ein so genannter IP-Header beigefügt, der – ähnlich einem Briefumschlag im Postversand – Absender- und Empfängeradresse enthält. Die richtige Adressierung ist notwendige Voraussetzung dafür, dass die einzelnen Pakete den gewünschten Empfänger erreichen und nicht etwa ungewollt an Dritte übermittelt werden. Jeder Rechner, der ans Internet angeschlossen ist, verfügt zu diesem Zweck über eine eigene, eindeutige Adresse.[16] Die dadurch prinzipiell ermöglichte Identifizierung (durch das Zusammenführen von IP-Adresse und Nutzer) soll durch anonymisierende Modelle wie „Tor“ (ursprünglich für „the onion routing“) vermieden werden.

27

Von wesentlicher Bedeutung im Zusammenhang mit der Datenübertragung sind die so genannten Proxy-Cache-Server. Hierbei handelt es sich um Rechner, deren Aufgabe darin besteht, den Datenaustausch im Internet dadurch zu minimieren und die Übertragungsgeschwindigkeit des Netzes zu optimieren, dass besonders häufig angeforderte Inhalte auf diesem Rechner für eine bestimmte Zeit vorgehalten werden und damit schneller abrufbar sind.[17] Der Empfänger der Daten erkennt in diesem Fall nicht, dass die Information nicht von der angegebenen Adresse übermittelt wurde, sondern aus dem Zwischenspeicher eines anderen Rechners stammt.[18]

Teil 1 AllgemeinesII › 4. Die Dienste im Internet

Strafsachen im Internet

Подняться наверх