Generell

Neue digiges-Broschüre: Wie das Internet funktioniert (Update)

Es ist ein altbekanntes Klischee: Die Netz- und Technikkompetenz unter PolitikerInnen und EntscheidungsträgerInnen gilt in der Regel als nicht besonders hoch. Anstatt weiter darüber Witze zu machen oder zu meckern, wollen wir das ändern. In Zusammenarbeit mit European Digital Rights haben wir die 24 Seiten lange Broschüre „Wie das Internet funktioniert – Eine Anleitung für EntscheidungsträgerInnen und Interessierte“ (PDF) geschrieben.

Wir finanzieren uns zu fast 100 % aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Die englischsprachige Version gibt es bei EDRi. Unsere Broschüre soll EntscheidungsträgerInnen und Interessierten einen Überblick über das Internet und Internettechnologien geben. Sie erklärt einige Schlüsseltechnologien des Internets in verständlicher Sprache. Wir hoffen, dass sie im Dschungel des Computerjargons eine wertvolle Hilfe sein wird.

Unser Plan: Eine Broschüre für jede/n Angeordnete/n!

Unser Plan ist: Wir wollen die Broschüre drucken und an PolitikerInnen und EntscheidungsträgerInnen verteilen. Damit das klappt, freuen wir uns über finanzielle Unterstützung in Form einer Spende. Auf jeden Fall wollen wir jedem der 620 Bundestags- und 99 deutschen Europaabgeordneten eine Broschüre zukommen lassen. Der Druck und die Verteilung an diese ist nicht so aufwändig, da wir hierfür eine Startauflage von 1000 Stück nehmen und sie direkt in Berlin und Brüssel in ihre Briefkästen stecken können.

Aber wir würden gerne auch noch die 1852 Abgeordneten in den Länderparlamenten erreichen und warum nicht auch weitere EntscheidungsträgerInnen in Länder- und Bundesministerien sowie Medien?! Das würde jedoch den finanziellen Aufwand für Druck und Verteilung erheblich erhöhen und das können wir nur mit Eurer Unterstützung bewältigen. Spendet daher hier, wenn ihr das Projekt unterstützen möchtet.

Und wenn ihr in einer Landeshauptstadt wohnt, und uns beim Verteilen der fertigen Broschüren an die Landtagsabgeordneten helfen möchtet, schreibt bitte einen Kommentar unter diesen Artikel. Nach dem Druck melden wir uns bei Euch.

Die Broschüre kann man hier als 1,3 MB großes PDF herunterladen und gerne weiterverteilen.

Update: Danke für alle Hinweise auf kleine Fehler. Wir haben eine neue Version veröffentlicht, die kleiner ist und hoffentlich keine Fehler mehr enthält.

Digiges Wie Das Internet Funktioniert

Weitersagen und Unterstützen. Danke!
58 Kommentare
  1. Nette Idee. Als alter Pessimist befürchte ich aber, dass nicht viele Abgeordnete diese lesen werden. Oder am Ende tatsächlich glauben, sie hätten verstanden, wie das Internet funktioniert. Weiß nicht was schlimmer wäre. :)

    @markus War dein Autorenname nicht sonst nur „markus“? Liegt die Änderung am „älter werden“? ;)

  2. Gut gemeint, aber leider hält die Broschüre nicht, was sie verspricht. Meiner Meinung nach sollte eine solche Broschüre „nur“ die Technik / das Internet erläutern, diese Broschüre enthält aber schon (mehr oder weniger gut verschleiert) politische Statements.
    Außerdem ist sie an vielen Stellen einfach noch zu technisch-kompliziert!

    1. Ich hab’s nur überflogen. Ich seh das eher andersrum. Wenn digiges sich als Lobby-Organisation versteht, ist mir in dieser Brochüre noch zu wenig Lobbying.

      Gerade das Kapitel zu deep packet inspection macht mir da Bauchschmerzen. Hier fehlt ganz klar die Information warum Regierungen davon die Finger zu lassen haben (gerne mit irgendwelchen ökonomischen Gründen erklärt, weil ich fürchte dass man mit anderen Gründen bei Entscheidern eh auf taube Ohren stößt.)

  3. gute idee mit der broschüre.

    der text ist aber teilweise anstrengend zu lesen, weil die zeilen manchmal so ausgefranst sind. also ich mag die formatierung nicht so sehr. z.b. seite 13, vorletzter absatz, dritte zeile. warum ist da das „in“ nicht eine zeile vorher?

  4. Ich find die Idee super und wenn ihr Recycling-Papier verwendet, ist es auch nicht dramatisch, wenn’s im Papierkorb landet. Den Entwurf schau ich mir heute Abend oder am Wochenende an und meckere dann.

    Als Mainzer kann ich die Verteilung für die rheinland-pfälzischen Abgeordneten und Ministerien übernehmen und da ich auf der »ebsch Seit« arbeite für die hessischen auch. Als ehemaliger Zeitungsausträger bringe ich auch die nötigen Qualifikationen mit. ;)Die E-Mail-Adresse habt ihr ja und könnt mich gerne kontaktieren.

  5. Lesen ist ja ganz schön, aber wie Autofahren wirklich ist, erfahre ich erst wenn ich es tue. Will sagen, das ganze sollte zusätzlich interaktiv im Web erläutert werden. Helfe gerne bei der Umsetzung.

  6. Liest sich echt gut!
    FInd ich nicht schlecht

    Aber bitte für die CSU-Abgeordneten die wichtigsten Stelllen makieren vor der Verteilung. Besonders für Friedrich und Co

  7. Hallo,

    ein paar Anmerkungen zum Text. Allgemein sind die Fußnoten nirgends im Fließtext referenziert, das scheint ein Darstellungsproblem des PDFs zu sein.

    S4) Internetknoten als „Controller“ zu bezeichnen finde ich unglücklich. Das nennt eigentlich niemand so. Das sind Router oder Vermittlungsstellen meinetwegen wenn man im Altsprech bleiben will.

    S5) SMTP ist nicht das „SendMail Transfer Protocol“ sondern das „Simple Mail Transfer Protocol“.

    S7) Die „root Server“ sammeln nicht die Daten aller DNS-Server, das würde ja gegen die verteilte Architektur sprechen. Sie verweisen auf die jeweils nächsten zuständigen DNS-Server
    S7) Distributed Denial of Service wird DDoS abgekürzt, DoS ist der einfache „Denial of Service“

    S13) Die „Netzwerkausrüstung“ klingt arg gestellt, wie wäre es mit „Internetknoten“ oder „Router“?
    S13) „Aber mit der rasanten Zunahme an schädlichen Aktivitäten entschieden die Eigentümer, …“ Wer sind die Eigentümer?

    S14) DPI kostet sehr viel Rechenleistung, kann daher auch nur im begrenzten Umfang eingesetzt werden und ist in der Folge auch sehr kostenintensiv.

    1. Weiterhin sollten Bilder nicht als Bitmap sondern als Vektor-Grafik eingebunden werden. Das IP-Adressen-Bild (Seite sechs, rechts oben) sieht schon auf einem 16:9-WXGA-Monitor grottig aus…

  8. Ja, liest sich wirklich gut. Und wenn nur ein kleiner Teil der Broschüren beim Empfänger einen Denkprozess auslöst, wäre das schon ein Erfolg. Das man die Hardliner bekehrt ist eher unwahrscheinlich.

  9. So, paar Sachen die mir aufgefallen sind.
    Bei mir sieht es im pdf so aus, als ob die geraden und ungeraden Seiten unterschiedliche Schrifttypen verwenden.
    Einrücken von Zeilensprüngen bei Bindestrichen wurde weiter oben ja schon genannt.
    Und für das PDF wäre es noch toll, wenn da Inhaltsverzeichnis klickbar wäre.

  10. Clever, den Titel in einer Farbe zu schreiben, der nach Telekom aussieht, damit die „Volks““vertreter“ auch tatsächlich zum Lesen animiert werden… ;-)

  11. Zunächst: Blocksatzformatierung fände ich ganz schick. Das lässt die Texte imo professioneller wirken. Fachbezeichnungen würde ich zur besseren Übersicht kursiv schreiben.
    Abgesehen von den bisherigen Fehlerbemerkungen in Post 11, sind mir noch folgende Dinge aufgefallen:

    Seite 5: Linke Spalte, Seitenende:
    „Die Geräte, die den Datenstrom transportieren (sog. Router) müssen nicht für jede Kommunkationsform neu programmiert werden“
    Kommunikationsform, da fehlt ein i.

    Seite 6: Ende zweiter Absatz:
    „Daher ist es oft schwierig oder gar unmöglich, anhand der IP-Adresse zu bestimmen, wer etwas getan hat.“
    Schon klar, worauf der Autor anspielt, den Nebensatz finde ich jedoch unglücklich formuliert. Besser: „, wer welche Internetseiten oder Dienste aufgerufen hat.“
    Die Fußnote ist ebenfalls sehr umständlich formuliert. Statt eines langen Schachtelsatzes wären kurze, prägnante Sätze besser.

    Seite 7: Zweiter Absatz links
    „Da die Benutzung von IP-Adressen weder praktisch noch benutzerfreundlich ist, wurden die Domain-Namen (wie zum Beispiel “digitalegesellschaft.de”) erfunden.“
    In diesen Satz würde ich ein „also“ zwischen hinter IP-Adressen einfügen.
    Auf dieser Seite steht außerdem ziemlich oft „zum Beispiel“.

    Rechter Absatz:
    „Sobald Sie “http://digitalegesellschaft.de” eintippen, verbindet sich Ihr Computer zuerst mit einem Server um nach der Adresse zu fragen. Dieser DNS-Server wird standardmäßig von Ihrem Internet-Provider betrieben, man kann jedoch auch auf andere zugreifen.“

    Würde ich wie folgt ändern:
    Sobald Sie “http://digitalegesellschaft.de” eintippen, verbindet sich Ihr Computer zuerst mit einem DNS-Server um nach der Adresse zu fragen. Dieser DNS-Server wird standardmäßig von Ihrem Internet-Provider betrieben, der Zugriff auf alternative Server ist jedoch ebenfalls möglich.

    Oder so ähnlich.

    —-
    Sollte Interesse an weiterem Lektorieren bestehen, kann ich entsprechend weiterlesen und mich nochmal hier melden.

  12. Auch von mir ein paar Anmerkungen. Disclaimer: einige davon bringen auch noch ein kleines bisschen „mehr“ an politischer Meinung mit hinein, aber vielleicht lässt sich das auch weitgehend neutral formulieren, da es IMHO dann in der politischen Auseinandersetzung zumindest als Sachinformation wichtig ist.

    S6) „Da herkömmliche Router immer nur eine IP-Adresse für alle angeschlossenen Personen nutzen“

    Was bitte sind „herkömmliche Router“? Schreibt doch lieber etwas wie „da an herkömmlichen Internetanschlüssen häufig nur eine öffentliche IP-Adresse für die Verbindungen vieler angeschlossener Personen genutzt wird“

    S6) Ich würde vorschlagen, dass ihr, für das Beispiel, was eine IP-Adresse ist, keine aus dem privaten RfC1918-Adressbereich verwendet werden sollte, sondern eine aus dem vorgesehenen Dokumentationsbereich:

    http://de.wikipedia.org/wiki/IP-Adresse#Besondere_IP-Adressen

    S6) Ich verstehe AUCH, dass ihr die Leute eigentlich nicht mit IPv6 verwirren wollt. Aber da es in Zukunft netzpolitische Forderungen diesbezüglich geben wird, fände ich es nicht schlecht einen Satz wie diesen unterzubringen:

    „Mit dem neuen Protokoll IPv6 ändert sich auch das Format der IP-Adressen, was starke Auswirkungen auf die Sensibilität dieser Information haben wird,“

    S7) Ich weiß es ist sicherlich schwierig das nicht zu überfrachten. Aber irgendwie fände ich es wichtig, dass man darin unterbringt, dass sich eine „Manipulation“ des DNS nicht mit künftigen „sichereren“ DNSSEC in Einklang bringen lässt.

    Ansonsten weiß ich nicht, ob der Schluss zum DNS so wirklich wichtige Informationen bereithält. Ich halte daher eine Aussage wie „die Kontrolle über weite Teile dieser hierarchischen Struktur ist von politischer Bedeutung“ eigentlich für wichtiger…

    S8) Macht den fetten Text doch fett. ;)

    S9) „Zusätzlich zu HTTP gibt es noch eine sichere Variante namens HTTPS“

    Ich verwahre mich in diesen Zeiten, in denen das Vertrauen in diverse CAs nachhaltig erschüttert wurde von einer „sicheren Variante“ zu reden. Sagt einfach, dass HTTPS eine verschlüsselte Variante ist und daher normalerweise zu bevorzugen ist.

    „Jeder der Zugriff auf das Netzwerkkabel“ … oder vor allem in unverschlüsselten (wie oft an öffentlichen Orten) WLANs!

    S10/11) Ganz konkret gestern wurde ich nach sicherer E-Mail-Verschlüsselung gefragt, und ob eine E-Mail nicht dann verschlüsselt sei, wenn im Webbrowser nicht einfach ein „https“ in der Adresszeile stünde. Ich finde, das sollte berücksichtigt werden, dass viele Menschen ihre Mails via Weboberfläche lesen – und die Mails selbst bei verschlüsselter Verbindung mit dieser Oberfläche nicht verschlüsselt sind.

    S 12) Haltet ihr diesen Absatz wirklich für praxisrelevant?
    „Nachrichten müssen immer vollständig übertragen werden, um ihre Verschlüsselung zu schützen. Ansonsten kann der Inhalt manipuliert werden, und zwar auch ohne den Schlüssel selbst zu kennen.“

    Viel wichtiger fände ich ein Wort, dass man feststellen muss, ob der erhaltene öffentliche Schlüssel auch tatsächlich von der richtigen Person stammt.

    S 13/14) Ich stehe IPS durchaus kontrovers. Zumindest kontroverser als IDS. Vor allem kann man, wenn man die Dinger erwähnt, durchaus auch erwähnen, dass diese Methoden nur eine beschränkte Zuverlässigkeit haben und ohne denjenigen, die sie benutzen, sehr viel Fachwissen abverlangen, um verantwortungsbewusst damit umzugehen.

    S 16) „Auch das Domain Name System kann mehrere Server ansprechen, die jeweils die E-Mail einer bestimmten Domain verarbeiten können, was die Zuverlässigkeit erhöht“

    Das hat in meinen Augen wenig mit P2P zu tun, das ist ja eher Load-Balancing und High-Availability. Lasst das lieber weg. Man könnte vielleicht stattdessen sagen, dass „sozusagen“ früher eher jeder Rechner für sich eben ein Mailserver war.

    Der Artikel heißt P2P, klingt aber am Schluss eher wie eine Beschreibung von Bittorrent mit DHT. Ich finde, man sollte durchaus auch unterbringen, dass „P2P“ etwas haben ist, was man für einen Dienst wie VoIP oder Videotelefonie haben möchte. Also den Wert der Ende-zu-Ende-Verbindung anhand eines solchen Dienstes konkret machen.

    S 21) Ihr schreibt mir für meinen Geschmack etwas zu wenig über die Konsequenzen der Cloud: Dass mir als Anwender nämlich die Möglichkeit aus der Hand genommen wird, über die installierte Software und ihren Funktionsumfang zu entscheiden. Dass ich die von mir angelegten Daten auch der Funktionalität meines Anbieters unterwerfen muss und ich seiner Willkür bei der Implementierung von neuen Funktionen oder der Abschaltung von alten ausgesetzt bin.

    Ok, ich glaube, soweit reicht das von meiner Seite. Hoffe, konstruktiv beitragen zu können.

    Grüße,
    Patrick

    1. Dem kann ich auch nur zustimmen. Nur der Kritik an SSL/TLS nicht. Das Protokoll ist das beste das es gibt. Und das Problem mit den CAs wird ja erwähnt und auch nicht wirklich ein Problem des Protokolls. Die Browser müssten da halt mal aufräumen.

  13. Habe die Broschüre noch nicht gelesen. Üblicherweise birgt aber eine Information dieser Art die Gefahr, dass die Bösen die Einschränkungen der Freiheit dann NOCH effektiver vollziehen können, z.B. die unwirksamen DNS-Sperren durch wirksame DPI-Sperren zu ersetzen.

    1. Leider ist das wahrscheinlich so. Nehmen wir den Satz: „IP-Adressen sind andererseits in manchen Kontexten personengebunden – dann müssen sie als schützenswerte, personenbezogene Daten behandelt werden.“

      Ist natürlich richtig und logisch für jeden, der seinem Nachbarn ein wenig Privatsphäre zugesteht. Es gibt aber sicher viele Leute, die fragen: Wieso müssen personenbezogene Daten geschützt werden? Alles eine Frage des Standpunkts.
      (Es ist doch ein Vorteil für die Strafverfolgung o.ä. wenn diese Daten zu Verfügung stehen und wenn Kommunikation nicht personenbezogen Erfasst wird, dann wird es gefährlich.)
      Ist dann die Frage wer sich bei den Gesetzen durchsetzt.

  14. Es gibt doch nen Beitrag von der Sendung mit der Maus, der erklärt eigentlich alles. In 10 bis 20 Jahren werden wir hoffentlich aus diesem Problem raus gewachsn sein. Wer dann noch einen Not-Aus-Schalter o.ä. fürs Netz fordert kann es nicht mehr aufs „Alter“ schieben.

    1. Der ist aber inzwischen was den Aufbau des heimischen Netzwerkanschlußes angeht stark veraltet. Heute versteht man das so nicht mehr weil eben noch Router, NAT und LAN/WLAN involviert sind.

      Sven

      1. Okay, aber die haben sicher mehr als einen Beitrag im Schrank und machen auch mal ein Update. DieMaus 2.0 oder so. Wofür ist denn die GEZ-Gebühr da, wenn man damit nicht einmal die Politiker weiterbildet.

  15. Zwei Dinge missfallen mir ganz stark:
    1. sind die Browser-Screenshots in der Broschüre automatisch mit Apple zu verbinden. Dabei handelt es sich um proprietäre Software, die die Nutzer ihrer Freiheit und der Kontrolle über ihren Rechner beraubt.
    2. ist in jedem Screenshot „Google“ zu lesen, auch hier wieder Schleichwerbung. Was gegen Google spricht, steht hier ja schon in einem anderen aktuellen Blogeintrag.

    1. Den Grund für den 1. Punkt verrät „pdfinfo“:
      Creator: Adobe InDesign CS5.5 (7.5)

      Das ist wohl eine MAC Software. Aus politischen Gründen sollte man natürlich durchaus über Screenshots freier Browser/OS nachdenken.

      Bei Punkt zwei kann man natürlich sehr problemlos ganz Anbieterneutral „ein Suchmaschinenbetreiber“ odr so ähnlich schreiben.

      1. „Aus politischen Gründen“ ? So wie man Hacker/in schreiben sollte? (Beim Sprechen wird es dann albern.)

        Ist doch Quatsch. Aus politischen Gründen müssten alle Browser mal in ner Grafik vorkommen. So wie bei den Öffentlich-Rechtlichen auch immer gleich 3 „Wettbewerber“ genannt werden, wenn mal der Name von Marke Y fällt. Das ist doch Affentheater. Ich bin nicht mehr weit davon ab „politisch korrekt“ als die effektivste Art der Gehirnwäsche zu verstehten.

  16. Tipp: Die Abgeordneten der Grünen und der Linken und auch große Teile der SPD fühlen sich eher angesprochen, wenn ihr auf eine geschlechtergerechte Sprache achten würdet. Also „Entscheidungsträger/innen“ (oder ähnlich) statt „Entscheidungsträger“. Damit beweist ihr auch einen Blick über den Tellerrand und zeigt progressive Wertvorstellungen.

    1. Progressiv? „große Teile der SPD“? Kann ich nicht verstehen. Wer die deutsche Sprache kennt oder beherrscht weiß, dass im Normalfall, d.h. wenn nicht explizit anders geäußert, die männliche Form eines Wortes die weibliche Form mit einschließt.

  17. Was mir noch so aufgefallen ist:

    Seite 8, unten links:
    „Auch wenn es inzwischen mehrere Versionen dieses Standards gib“ Da fehlt ein „t“.

    Rechts auf der Seite steht, dass man sich sicher sein könne, das eine Homepage auf jedem Gerät gleich angezeigt würde… Ja, schön wär’s. :-(

    Der Abschnitt „Verschlüsselung“ könnte Politiker dazu animieren, Verschlüsselung zu verbieten, oder die Verwendung von Staatstrojanern gut zu heißen.

    Bei „Peer-to-Peer“ wird uneinheitlich das zweite „Peer“ mal groß, mal klein geschrieben.

    Deutsche Anführungsstriche wären bei einem deutschsprachigen Text auch angemessener.

    An manchen Stellen meine ich, dass Kommata fehlen. Aber da kenne ich mich nicht ganz so gut aus.

    1. Die Setzung der Anführungszeichen ist außerdem uneinheitlich. Auf S.21 finden sich bspw. sowohl „Webmailer“ als auch „Virtuelle Festplatten“ [aber auch nicht korrekte deutsche Anführungszeichen].

      [es macht interessanterweise viel Spaß ein Pedant zu sein!]

  18. Ich muss mich einigen Kritiken des Textlayouts anschließen.
    Insbesondere finde ich es recht unansehnlich, dass bei dem zweispaltigen Satz die jeweils letzten Zeilen nicht immer auf einer Höhe enden.

    Außerdem lohnt es sich meines Erachtens nach zu überlegen, ob ein Blocksatz nicht doch besser aussähe.

    Hoffentlich hat die Broschüre Einfluss.

  19. auf S. 10 (über E-Mail) wird eine mail per SMTP „übertragen“ bis sie ihr Ziel erreicht hat.

    Besser wäre m.E. sie wird „kopiert“ und nicht wie ein Staffelholz weiter gegeben bis es am Ziel ist.

    s.a. Kris Koehntopp

    „Computer sind Kopiermaschinen. Das Netz macht aus allen Computern auf der Welt eine einzige Kopiermaschine. […]

    Hier ist die Wahl. Sie ist die einzige Wahl. Sie ist digital, wie das Medium, das die Wahl erzwingt:

    1. Kopieren hinnehmen.
    2. jede Kommunikation von Jedermann mit jedem anderen immer auf ihre Legalität hin untersuchen und filtern.

    Wenn Fall 2 nicht stattfindet, bildet sich sofort ein Overlay-Netzwerk und Fall 1 tritt ein.

    Jede der beiden Entscheidungen verändert unsere Lebensart.“

    (http://blog.koehntopp.de/archives/2518-Falscher-Planet,-falsches-Jahrtausend.html)

  20. sehr gute idee. habe nur 2 persönliche anmerkungen…

    1) leider zuviel text….23 seiten, sind mMn soviel, dass es wenn überhaupt kaum jemand lesen würde. Ich persönlich habe nach 1-2 seiten schon angefangen alles nur leicht zu überfliegen…stichwort: informations überflutung..

    2) wenn diese broschure in den briefkasten geworfen, wirds wohl leider auch da bleiben..gut wäre es vielleicht den abgeordneten sowas auf den tisch im bundestag zu legen oder in die hand zu drücken….wenn sie sich mal bei einer debatte überhaupt da blicken lassen -.- aber das braucht natürlich personelle ressourcen…vielleicht findet sich da auch jemand? :~

  21. So wie angekündigt meine Meckerei. Ich hoffe das hilft weiter.

    Allgemein:
    – Ihr solltet auch Gender Mainstreaming achten. Es gibt auch Entscheidungsträgerinnen und Nutzerinnen.
    – Die Anführungszeichen sind oft falsch. Bei den Zitaten in der Ecke immer. Im Deutschen so „Text“ statt “Text”. Persönlich mag ich »Text« viel lieber.
    – z. B. wird generell mit einem halben Leerzeichen getrennt. Bei euch ist es immer zusammengeschrieben.
    – Peer-to-Peer wird nicht einheitlich geschrieben. Mal alles groß dann nur die Peer, dann nur der erste.
    – anstatt die Fachbegriffe und Fremdwörter in Anführungszeichen zu schreiben könntet ihr sie auch einfach kursiv setzen. Das sieht schöner aus.
    – bei Einschüben wird der Gedankenstrick – verwendet und nicht der Bindestrich -. Das ist auch uneinheitlich.
    – Ihr habt den Flattersatz gewählt, was auch schön aussieht. Allerdings müsstest ihr dann auch dringend auf die Silbentrennung achten, sonst kommt es zu unschönen »Löchern«. Der Blocksatz ist da pflegeleichter.
    – Im PDF solltet ihr die Lesezeichenfunktion anschalten.

    Seite 4:
    – letztes Anführungszeichen bei Internet Protocol (IP) muss vor der Klammer stehen

    Seite 6:
    – Vektorgraphik statt Bitmap

    Seite 9
    Falsche Anführungszeichen um gehostet

    Seite 12
    Falsche Anführungszeichen um Cracken

    Seite 15
    Falsche Anführungszeichen um peer

    Seite 19
    Schusterjunge: Die erste Zeile des Absatzes steht auf einer anderen Seite als der Rest des Absatzes. Das ist unschön und stört den Lesefluss.

    Seite 21
    Falsche Anführungszeichen um Webmailer

    Seite 22
    Wieder ein Schusterjunge

    Seite 23
    Falsche Anführungszeichen bei Internet Governance

  22. Schöner Flyer!
    Ein paar Anmerkungen:

    Zur Verschlüsselung:
    – Sollte HTTPS nicht besser hier erläutert werden (auch wenn dann der Verweis auf der Email-Seite nach hinten erfolgen müsste)?

    – „Eine häufige Herangehensweise, Verschlüsselungen auszutricksen, ist die Nachricht abzufangen noch bevor sie verschlüsselt wird.“: Vor „noch“ fehlt ein Komma; die Kommata vor und hinter „Verschlüsselungen auszutricksen“ sind optional. (Da muss geguckt werden, was den Lesefluss nicht mehr stört.)
    => „Eine häufige Herangehensweise(,) Verschlüsselungen auszutricksen(,) ist die Nachricht abzufangen, noch bevor sie verschlüsselt wird.“

    – „Nachrichten müssen immer vollständig übertragen werden, um ihre Verschlüsselung zu schützen. Ansonsten kann der Inhalt manipuliert werden, und zwar auch ohne den Schlüssel selbst zu kennen. Die meisten Verschlüsselungswerkzeuge kümmern sich deshalb automatisch um die Vollständigkeit der Nachrichten.“
    1. Der Absatz ist, wie von jemand anderem schon angemerkt, überflüssig.
    2. Was ist ein Schlüssel? Das wurde vorher im Text überhaupt nicht erklärt. Statt im nachfolgenden Absatz sofort den Ablauf der verschlüsselten Übertragung einer Nachricht zu erklären, sollte vielleicht ein Satz darüber verloren werden, was ein asymmetrisches Verschlüsselungsverfahren überhaupt ausmacht: Es gibt einen öffentlichen und privaten Schlüssel, wobei ersterer vom Besitzer / Empfänger an alle Kommunikationspartner verteilt wird und letzterer vom ihm geheim gehalten wird. Nach aktuellem Stand der Mathematik ist es weitestgehend ausgeschlossen, vom öffentlichen auf den privaten Schlüssel zu schließen. Der öffentliche Schlüssel dient dem Verschlüsseln von Nachrichten, die für den Besitzer des Schlüssels bestimmt sind, der private Schlüssel umgekehrt dem Entschlüsseln, aber auch dem Bestätigen einer Identität (also dem Signieren von Nachrichten, Stichwort: Digitale Unterschrift!), da er ja per Definition nur dem Besitzer bekannt sein sollte. Wenn Nachrichten zwischen zwei Personen in beiden Richtungen verschlüsselt ausgetauscht werden, besitzen beide jeweils ein Schlüsselpaar und jeder nutzt für die Verschlüsselung von Nachrichten den öffentlichen Schlüssel des jeweils anderen. (An der Stelle könnte nochmal der Vorteil gegenüber symmetrischer Verschlüsselung hervorgehoben werden.)

    Zur Graphik / zum Ablauf des verschlüsselten Übertragens:
    – Der Sender fordert in den seltensten Fällen den Public-Key des Empfängers erst kurz vor der Übertragung an. Sie wurden aus Sicherheitsgründen meistens schon lange vorher (und evtl. persönlich) ausgetauscht! Dies kann an dieser Stelle nochmal der (unsichereren) Variante mit den Zertifikaten bei HTTPS / SSL / TLS gegenübergestellt werden. Der erste Pfeil in der Graphik sollte entsprechend zumindest etwas vorsichtiger formuliert werden: „1. Der Sender fordert den öffentlichen Schlüssel an, sofern er nicht bereits zu einem früheren Zeitpunkt ausgetauscht wurde.“ oder so ähnlich.
    – Mich hat der 2. Pfeil in der Graphik („2. Der Sender verschlüsselt die Daten mit dem öffentlichen Schlüssel.“) stark irritiert: Der zeigt für mich eindeutig in die falsche Richtung bzw. eigentlich passt ein Pfeil an der Stelle sowieso nicht. Der Punkt sollte lieber direkt dem Sender zugeordnet werden (so wie 4.).

    Zur Deep Packet Inspection:
    Wieso haltet ihr euch dort so sehr mit politischen Aussagen zurück? Dass ihr auf Seiten des Lesers natürlich keinen Widerstand hervorrufen wollt, ist klar. Aber im Moment wird ja noch nicht mal deutlich, dass die Chinesen mit ihrer Great Firewall, sowie viele andere totalitäre Regime DPI einsetzen, um Datenverkehr zu zensieren oder komplett zu unterbinden. Auch der Begriff der Netzneutralität sollte zumindest mal fallen!

    Zu P2P:
    – „Bis zu einem gewissen Grade sind Email-Server ein frühes Beispiel für Peer-to-Peer-Anwendungen.“
    Naja. Damals bestand das Internet ja aber auch gerade mal aus den ein, zwei Rechnern, die an jeder Universität standen. Es war absolut unüblich, dass man selbst über einen Internetanschluss verfügte, und vielmehr normal, dass man die Terminals an der Uni nutzte, um an der Uni-Emailadresse eingegangene Nachrichten abzurufen. In dem Sinne waren die Uni-Rechner als fast einzige Knoten des Internets tatsächlich weniger Server (mit vielen angebundenen Clients) als vielmehr Peers. Aber das ist auf die damaligen technischen Einschränkungen zurückzuführen und hat mit der heutigen Situation nichts mehr zu tun. Der Vergleich hinkt also gewaltig. => Bitte nehmt ihn raus!

    – „Auch das DNS kann mehrere Server ansprechen, die jeweils die Email (<– hier fehlt ein s) einer bestimmten Domain verarbeiten können, was die Zuverlässigkeit erhöht."
    Aaaargh. Wie jemand anderes schon schrieb, hat das rein gar nichts mit P2P zu tun, sondern höchstens etwas mit Load Balancing. Oder nicht nicht mal: Es ist geht da eigentlich nur um die Verfügbarkeit. Davon abgesehen sind die MX-Records des Domain Name Systems historisch gewachsen und die absolute Ausnahme unter allen sonstigen Internetdiensten. Bitte bitte bitte nehmt diesen Absatz heraus und schreibt stattdessen über Video-Telefonie / Skype.

    – Ein weiteres mögliches Beispiel für P2P: Die mögliche Ablösung von zentralisierten sozialen Netzwerken wie Facebook und Google+ durch verteilte P2P-Netzwerke, wo jeder selbst Herr seiner Daten ist. Ich erwarte an der Stelle keinen Verweis auf unsere SocialSwarm-Initiative, aber dass es die Möglichkeit gibt (auch wenn sie noch Zukunftsmusik ist), sollte doch zumindest mal erwähnt werden!

  23. So ich schreibe jetzt ach nochmal was mir aufgefallen ist:

    Als aller erstes die PDF (nicht der Inhalt) ist grauenhaft! Ein D sollte in der PDF auch als ein D dargestellt werden und nicht als eine 0 die aussieht wie ein D. Stört aber nach dem Druck nichtmehr.

    S13: Ich schreibt hier das eingehende Verbindungen geblockt werden können, und dann noch „alle anderen Facetten des Internets“ genutzt werden Können. Es ist so ziemlich der grauenhafteste und restriktivste Eingriff der geht. (Zumal schwer umgehbar ohne Rechner der das Problem nicht hat.) ftp und Torrent seien nur die berühmtesten Beispiele die dann nur noch eingeschränkt funktionieren. Auch UDP basiertes Zeug wie SIP bekommt meist Probleme da eigentlich stateless. Gerade ihr solltet eigentlich wissen, dass das Internet mehr als das Web ist. (Und auch ansonsten ist das Anbieten von Diensten, da zu jeder Verbindung ein Sender und Empfänger gehört so ziemlich genau die Hälfte des Internets.)

    S7: Wie Sebastian schon schrieb, ist die Erklärung von DNS grob falsch. Ändert das unbedingt.

    Zu DPI: Ihr müsst unbedingt schreiben für was DPI hauptsächlich genutzt wird: DPI für Sicherheit ist absolut die Ausnahme. Das sollte auf jeden Fall deutlich gesagt werden.

    S6: Wie schon mehrfach angesprochen, ist das Bild von der IP schlecht gewählt. Hängt eine Vektorgrafik mit einer IP für Dokuzwecke (Wusste auch nicht das es sowas schon für v4 gibt.) rein. Und statt der Umwandlung in Bits würde ich eine v6 Adresse drunter hängen. Da Subnetze sowieso nicht erklärt sind, ist die Umwandlung unnötig. (Notfalls mach ich euch die..)

    S8: Webseiten bestehen nicht nur aus HTML und soll zwar größtenteils ersetzen ist aber nicht das gleiche.

    S9: Zugriff auf die Leitung hört sich so harmlos an. Man sollte hier erwähnen, das es dabei nicht nur um die Leitung durch’s eigene Zimmer geht, sondern dass das, da der Client seine Route durch’s Netz nicht vorgibt, auch jemand in Afghanistan oder im Iran sein kann.

    S12: Zu PGP gehört auf jeden Fall auch das Signieren. Außerdem würde ich zur besseren Verständlichkeit nochmal erklären, dass mit dem öffentlichen Schlüssel die mit ihm verschlüsselte Nachricht nicht mehr entschlüsselte werden kann.

    S3: Bei der Beispielliste zu Protokolle sollte wenigstens angemerkt werden dass es Tausende gibt. So sieht das ein bisschen so aus wie „Wenn Web und Mail funktioniert ist doch alles im Lot weil Dateien austauschen ist sowieso illegal“. Und auch wenn Torrents die bekannteste P2P Anwendung sind gibt es auch andere P2P Anwendungen.

    S22: Mir fehlen da irgendwie Foren. Aber das ist glaube ich nicht so wichtig.

    Ansonsten finde ich’s Toll. Ich glaube verständlich für Jedermann aber trotzdem solide.

  24. Idee gut bis sehr gut, Umsetzung nur befriedigend. Leider.

    Ich hatte eigentlich vor, die Broschüre hier in Aachen verschiedenen Organisationen und Institutionen vorzustellen, damit sich eine Gruppe Interessierter die Druckkosten für eine ordentliche Auflage hätten teilen können. Der Inhalt ist nämlich nicht nur für Politiker, sondern auch für die Verwaltung sowie generell als Einstieg in die Erwachsenenbildung brauchbar.

    Auch nach Einarbeitung der Korrekturen finden sich abler leider viele Inkonsistenzen wie unterschiedliche Anführungszeichen, Terminologien, Groß- vs. Kleinschreibung. Und HTML ist immer noch keine „Formatierungs-“ sondern eine „Auszeichnungssprache“. Trennung von Form und Inhalt, und so…

    Die Formulierungen sind stilistisch wenig ansprechend, meist passiv, in Schachtelsätze verpackt… ein ordentliches Lektorat könnte Wunder wirken.

    Wie gesagt: Die Idee mit der Broschüre an sich ist gut, nur hättet Ihr vielleicht vorher „die Crowd“ fragen können, ob es Verbesserungsvorschläge gibt. Gute Ansätze findet Ihr hier in den Kommentaren.

    Meine Bitte: Veröffentlicht die Sourcen in einem XML-Format. Ich biete mich gerne als CoAutor und -Lektor für DocBook oder DITA an. Bei InDesign wird die Schar der aktiven Unterstützer schon recht dünn…

    Oder eröffnet ein Pad. Ist das hier Web 2.0, oder was? ;-))

    Abschließend:
    Ihr wollt mit dem Teil gegen die hochwertige und vermutlich sauber strukturierte Lektüre des wissenschaftlichen Dienstes anstinken, die die Politiker jeden Tag zu Gesicht bekommen.

    Die Broschüre dürfte es in dieser Version kaum in den Erfassungsbereich der Zielgruppe schaffen.

  25. Habe die Broschüre nicht korrekturgelesen ( haben ja auch genug andere getan), könnte aber in Magdeburg beim Verteilen helfen, eventuell sogar über Kontakte und nicht nur Briefkästen, um die Papierkorbrate zu senken. Meldet euch, wenn’s relevant wird.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.