Wie man das Internet verwaltet
Das Internet ist das Netzwerk der Netzwerke, das innerhalb von Millisekunden Zugang zu Informationen bietet, die sich auf Servern überall auf der Welt befinden. Die starke Expansion des Netzwerks geht einher mit Fragen und Zweifeln über seine Struktur, seine Sicherheit und insbesondere darüber, wie das Internet verwaltet wird. In diesem Beitrag werden wir die Struktur des Internets und seine Funktionsweise im Detail untersuchen und erläutern, wie FlashStart Ihnen bei der Verwaltung und Kontrolle der Inhalte helfen kann, die über Ihre Geräte ein- und ausgehen.
1. Was das Internet ist
Der Begriff Internet setzt sich aus den beiden Wörtern „interconnected“ und „networks“ zusammen. Tatsächlich ist das Internet das Netzwerk der Netzwerke und ist der Name, mit dem wir alle unabhängigen Netzwerke in der Welt bezeichnen, die zu einem kohärenten System verbunden sind.
Um zu funktionieren, benötigt das Internet Hardware und Protokolle. Während die Hardware etwas Sichtbares und Intuitives ist und die gesamte Verkabelung umfasst, die den Globus durchzieht und die verschiedenen bestehenden Netzwerke miteinander verbindet, sind die Protokolle weniger sichtbar, aber dennoch sehr wichtig. Denn sie sind die Regeln, die es jedem Gerät ermöglichen, Eingaben zu verarbeiten und Daten und Informationen so weiterzuleiten, dass sie das gewünschte Ziel erreichen.
Wie bei Telefonen gibt es keine direkte Verbindung zwischen jedem Computer und allen anderen, sondern eine einzige Verbindung zu einem Betreiber, der das Signal an einen anderen Betreiber weiterleitet, der uns wiederum mit dem endgültigen Ziel verbindet. Der Betreiber ist der Internet Service Provider (ISP), und ein Großteil der Internet-Infrastruktur wurde ursprünglich auf der Grundlage bereits bestehender Telefonnetze und Kupferleitungen aufgebaut. Um jedoch den heutigen Anforderungen gerecht zu werden, wurde die Glasfaserverkabelung eingeführt, um die Nutzer mit den ISPs und die verschiedenen ISPs untereinander zu verbinden.
1.1 Netzwerkkomponenten
Millionen von Geräten sind in verschiedenen Funktionen mit dem Netzwerk verbunden:
» Server: Sie sind wie Informationslager, zentrale Computer, die Daten sammeln und bei Bedarf zur Verfügung stellen. Sie werden nach der Art der Daten unterschieden, die sie sammeln: Dateiserver für Dateien, Mailserver für Mails, Webserver für Webseiten, usw.
» Clients: Sie sind die Endgeräte (Endpoints), von denen Informationsanfragen an die Server ausgehen.
» Router: Sie fungieren als Beamte, die den Datenverkehr leiten. Ein Router identifiziert den Datentyp und sendet ihn in die richtige Richtung, so dass er sein beabsichtigtes Ziel erreicht.
» Knotenpunkte: Sie sind die Verbindungspunkte der Netzwerke.
1.2 Und wie funktioniert es?
Wenn wir eine Verbindung zu einem Netzwerk herstellen, wird das Gerät, mit dem wir die Verbindung herstellen, zu einem Endpunkt des Netzwerks, in dem wir uns befinden. So können wir die Verbindung zu einem Tier 3 oder 2 ISP herstellen. Von dort geht die Verbindung zu einem Tier 1 ISP, der direkt mit der Struktur des Internets, dem sogenannten „Backbone“, und damit mit den Hauptwegen des Netzwerks verbunden ist.
>> FlashStart schützt Sie vor einer Vielzahl von Bedrohungen und blockiert den Zugang zu bösartigen Websites. Testen Sie es jetzt: Noch nie war das Arbeiten im Internet so sicher!
2. Wie steuert man das Internet?
Die Geschwindigkeit und Leichtigkeit, mit der wir online Informationen austauschen, weckt oft Zweifel an der Natur dieses Austauschs. Wer garantiert insbesondere deren Sicherheit und gute Absicht? Wie können wir den Online-Austausch von Informationen schützen? Wie kann man das Internet verwalten?
2.3 TCP/IP-Protokolle
Auf der Ebene der Informationsübertragung wird das Internet von zwei wichtigen Protokollen gesteuert: dem Transmission Control Protocol (TCP) und dem Internet Protocol (IP). TCP ist dafür verantwortlich, Daten in Pakete aufzuteilen, um sie für die Übertragung vorzubereiten, und sie dann wieder zusammenzusetzen, wenn sie am Zielort ankommen. IP hingegen ist das Protokoll, das die Kommunikation und die Weiterleitung an das richtige Ziel ermöglicht und das wir mit einer Telefonnummer vergleichen könnten.
Tatsächlich hat jedes Gerät, das mit dem Internet verbunden ist, eine eindeutige IP-Adresse. Bis vor kurzem waren IP-Adressen nur numerisch (IPv4-Version). Angesichts des immer größer werdenden Bedarfs befinden wir uns jetzt jedoch in einer Phase des Übergangs zu alphanumerischen Adressen, der IPv6-Version.
Glücklicherweise müssen wir uns dank des Domain Name System (DNS) nicht mehr alle numerischen Adressen der Webseiten merken, an denen wir interessiert sind. Das DNS funktioniert nämlich wie ein großes Telefonbuch und ordnet jeden Namen, den wir im Internet suchen, der entsprechenden IP-Adresse zu. Die Protokolle TCP und IP werden immer gemeinsam referenziert, da die Internetkommunikation nur dann funktioniert, wenn sie zusammenarbeiten.
3. Wer überwacht und steuert das Internet?
Wir haben oben gesehen, dass es auf der Ebene der Informationsübertragung die TCP/IP-Protokolle sind, die den Verkehr regeln. Doch wer überwacht den Betrieb dieser Protokolle und damit letztlich auch das Internet und wie wird es kontrolliert? Die Struktur des Internets selbst lässt eine zentrale Kontrolle nicht zu, da das Netzwerk völlig verstreut ist und aus Hunderten von Netzwerken besteht, die von verschiedenen, meist privaten und dezentralen Akteuren überwacht werden.
3.1 Staatliche Aufsichtsbehörden
Es ist leicht vorstellbar, dass Regierungen die Internet-Netzwerke ihrer Länder überwachen, und in einigen Fällen tun sie das auch. So haben einige Länder beispielsweise Sperren verhängt und bestimmte Arten von Inhalten zensiert, wie z.B. Chinas Sperre von Google im Jahr 2014. Andere Länder oder Länderblöcke wie die Europäische Union erlassen Vorschriften zur Netzwerkinfrastruktur und zum Datenschutz (die berühmte GDPR). Diese Gesetze betreffen jedoch die Aktivitäten, die im Internet durchgeführt werden können, und nicht den Besitz oder die Überwachung des Eigentums.
3.2 Nicht-staatliche Institutionen
Auf der Ebene der Internet-Netzwerke gibt es Gremien wie die ISPA, die ISP Association, deren Ziel es ist, die Aktionen der verschiedenen ISPs zu koordinieren. Die ISPs selbst wiederum versuchen durch ihre Geschäftsbedingungen, die Verbreitung von Richtlinien zur fairen Nutzung von Netzwerkressourcen sicherzustellen.
Die ICANN, die wir in diesem Artikel noch besprochen haben, ist die Internet Corporation for Assigned Names and Numbers und eine internationale Koordinierungsstelle, die für die Vergabe von IP-Adressen und Domänennamen zuständig ist. Sie ist wahrscheinlich die Stelle, die am ehesten eine globale Überwachung des Internets hat. Es handelt sich um eine gemeinnützige Organisation, die unter dem Motto „Eine Welt, ein Internet“ agiert.
>> FlashStart schützt Sie vor einer Vielzahl von Bedrohungen und blockiert den Zugang zu bösartigen Websites. Testen Sie es jetzt: Noch nie war das Arbeiten im Internet so sicher!
3.3 Wer überwacht also wirklich das Internet?
Doch selbst ICANN kann keine absolute Kontrolle über das Internet beanspruchen, und letztlich gibt es keine Stelle, die eine umfassende Kontrolle bis zum letzten Endpunkt weltweit hat.
Gleichzeitig kann jedoch jeder dazu beitragen, das Netzwerk und die Informationen, die bei seinen Geräten ein- und ausgehen, zu überwachen, um sicherzustellen, dass nicht nur die Daten, sondern auch die Geräte selbst geschützt sind. Nützliche Werkzeuge, um dieses Ziel zu erreichen, sind Internetfilter und insbesondere der Internet Content filter von FlashStart.
4. Wie kann man das Internet mit FlashStart verwalten?
Mit FlashStart können wir den gesamten Datenverkehr überwachen, der Geräte ein- und ausgeht, und den Zugriff auf gefährliche, unerwünschte und ablenkende Inhalte blockieren. Der Netzwerkadministrator kann direkt entscheiden, welche Inhalte über das Netzwerk zugänglich gemacht werden sollen und welche nicht.
4.1 FlashStart: Verwaltung des Internets…über das Internet
Der FlashStart-Inhaltsfilter ist vollständig Cloud-basiert und arbeitet auf der Ebene des bereits erwähnten DNS. Immer wenn ein Benutzer den Namen einer Webseite eingibt, die er erreichen möchte, prüft FlashStart, ob die IP-Adresse, die mit dem DNS übereinstimmt, in der FlashStart-Cloud auftaucht, und wenn ja, in welcher Makrokategorie sie sich befindet.
Das Tool blockiert automatisch alle Browsing-Anfragen an gefährliche Webseiten und stellt so sicher, dass Geräte, Daten und Netzwerke geschützt sind. Gleichzeitig kann der Netzwerkadministrator die Palette der gesperrten Webseiten auf „unerwünschte“ Webseiten (Pornografie, Gewalt, Drogen usw.) und ablenkende Webseiten (Messaging, Content-Streaming oder Online-Shopping-Plattformen, soziale Netzwerke usw.) ausweiten. Die FlashStart-Kontrollen machen sich also genau die Technologie zunutze, die die Grundlage des Internets bildet – die DNS-Intelligenz.
4.2 FlashStart: unbegrenzter Schutz
Darüber hinaus wird die FlashStart-Cloud durch die Nutzung von Algorithmen der künstlichen Intelligenz und Mechanismen des maschinellen Lernens automatisch betrieben. Mithilfe von künstlicher Intelligenz durchsucht FlashStart das Internet kontinuierlich nach neuen Bedrohungen, und Mechanismen des maschinellen Lernens ermöglichen es dem System, die identifizierten Bedrohungen/Inhalte zu katalogisieren. Der aktualisierte Schutz steht den Benutzern dann direkt zur Verfügung, ohne dass sie etwas unternehmen müssen.
Schließlich bietet FlashStart Schutz für alle Geräte, egal wo sie sich befinden. Es kann auf Router-Ebene installiert werden und deckt damit alle Geräte ab, die sich mit dem Netzwerk verbinden. Gleichzeitig aber auch auf Endgerät-Ebene über die ClientShield -Anwendung, die die Sicherheit auch derjenigen gewährleistet, die sich aus der Ferne verbinden, wo auch immer das sein mag.
Sie können den FlashStart® Cloud-Schutz auf jeder Art von Router und Firewall aktivieren, um Desktop- und Mobilgeräte sowie IoT-Geräte in lokalen Netzwerken zu schützen.