mail

Werbung
Rechnerkommunikation
Die Post geht ab
Wenn es uns gelungen ist, zwei oder mehrere Computer miteinander zu verbinden,
so wollen wir auch in diesem so entstandenen Netzwerk miteinander kommunizieren.
Heutzutage gehört das Verschicken von elektronischer Post – E-mail – schon nicht mehr zu
den Privilegien einiger weniger Computerfachleute bzw. Wissenschaftler. Aber viele dieser
damals entstandenen Technologien und Protokolle stammen noch aus dieser Zeit.
Wie funktioniert solch eine Übertragung von Nachrichten?
Was machen wir heute? Ganz einfach, wir melden uns auf unserem Mailrechner an,
schreiben die Adressen in das gewünschte Feld, kurz teilen wir im Subjekt unser Anliegen mit
und schon schreiben wir unseren Brief. Danach schicken wir ihn auf die Reise und warten auf
die Antwort,… Dabei kann der Empfänger am gleichen Mailserver arbeiten, nur zu einer
anderen Zeit, oder von einem anderen Ort aus. Der Brief von uns kann durchaus von einem
Computer am anderen Ende der Welt empfangen werden.
Was steckt dahinter? Natürlich sehr viel mehr als das, was hier in kurzen
Abhandlungen angedeutet wird.
Das Netzwerk
Was ist eigentlich das Internet? Wir hören ständig Begriffe wie im „im Internet
surfen“, „aus dem Internet herunter geladen“, wenn wir aber das Internet erklären sollen, so
kommt es uns wie eine undurchsichtige Wolke vor. Es existiert kein einheitliche Netzwerk,
die Rechner kommunizieren sogar in verschiedenen Protokollen, die eingesetzten Geräte sind
von verschiedenen Herstellern, in ihrer sehr unterschiedlich verlaufenden Entwicklung sind
schon ein veraltetes Gerät oder das nagelneuste Modell. Aber es gibt standardisierte
Protokolle, die sie alle „verstehen“. So stehen die Rechner unseres Labors durch ein
Netzwerkprogramm von NOVELL oder MICROSOFT u. a. in Verbindung mit Rechnern
einer anderen Schule. Das kann eine Partnerschule in Deutschland oder ein Bekannter in
Australien sein. Wir kennen diese Verbindungen nicht, also zeichnen wir für das Netzwerk
eine Wolke. Soviel sei an dieser Stelle gesagt, dass heute das TCP/IP das vorherrschende
Protokoll für unseren Internet-Verkehr ist. (transmission control protocol/internet protocol)
Unser Mailserver
Entfernter Server
IBM
Heim-PC
Internet - verbindet die
Netzwerke, alle
Teilnehmer bilden
diese Netzwerk
Privates
Netzwerk
PC des Bekannten
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Rechnerkommunikation
Unsere Rechner an der Schule sind über eben dieses Protokoll –TCP/IP – in der
Lage miteinander zu kommunizieren.
Häufig arbeiten wir (wie auch in der Schule) an einem PC, der selbst keine e-mail
verschicken kann, sondern auf die Dienste anderer Rechner – Mailserver – angewiesen ist.
Für uns als Nutzer ist es unerheblich, uns kann „nur passieren“, dass die Verbindung zum
Server zusammenbricht. Wenn wir einen Vergleich mit der richtigen Post wagen, dann
können wir vielleicht dieses Beispiel anführen. Wir schreiben einen Brief (Texteditor), dann
tragen wir ihn zum Briefkasten (Dienste unseres Servers). Die Post befördert unseren Brief
zum Zielpostamt, das kann sowohl gleich sein (z.B. beide besitzen eine Adresse beim
gleichen „freemail“-Anbieter), kann aber auch am anderen Ende der Welt sein (ein Server in
Australien?). Von diesem Server kann dann unser Briefpartner seine Post aus dem Postfach
entnehmen. Wenn er nicht selbst zum Rechner geht, nutzt er vielleicht die Dienste eines
Kurierdienstes (wir laden unsere Post vom Server herunter auf den Heimrechner).
Die Verbindung zwischen einem Rechner, der eine Dienstleistung in Anspruch
nimmt (client), und demjenigen, der eine Dienstleistung anbietet (server), nennen wir ein
client-server-Verhältnis. Um einen eigenen Server betreiben zu dürfen, sind einige
Genehmigungen
beim
Netzwerkanbieter
(Sulinet,
HUNGARNET
(für
die
Hochschuleinrichtungen, Akademien, Museen), MATAV (Ungarns größte Telefongesellschaft), UPC (Kabelfernsehen), ….). Auch der Schulrechner unseres Gymnasiums ist
ein Server crystal.avasi.c3.hu .
Die Client-Server-Verbindung
Ein solcher Service, wenn wir ihn nicht gerade „zu Hause im Keller mit den eigenen
Computer“ ausprobieren, ist natürlich nicht kostenlos. Irgendjemand hat dafür bezahlt. War
dies früher ein Mäzen, der den Geldfluss aufrecht erhielt (eine Einzelperson, eine Institution
oder der Staat), so sind es heute die Sponsoren. Weiterhin kann nicht jeder über diesen
Rechner seine Post versenden. Um eine gültige Verbindung herzustellen, benötigen wir
zumindest eine Nutzerberechtigung. Diese ist auch bei freemail-Diensten notwendig. Diese
Nutzerberechtigung sichert u.a., dass nur wir alleine Zugang zu unserer Korrespondenz
besitzen und wir eine gewisse Größe an Festplattenspeicherplatz besitzen, um die
unterschiedlichsten Brief zu erhalten.
Auf unserem Personalcomputer (PC client) schreiben wir einen Brief mit einem
Texteditor. Danach rufen wir das Mail-Programm auf und begeben uns in das „Sendemenü“.
Dort geben wir

die Adresse(n), z.B. [email protected] ein,

das Thema (Subjekt), das Hauptanliegen unseres Schreibens,

im Textfeld schreiben wir unseren Brief, oder eine kurze Bemerkung, falls
wir ein Dokument beifügen wollen (Attachment),

(die Beilage (Attachment) ist nicht zwingend erforderlich),
Danach klicken wir auf Senden oder drücken die Enter-Taste. Da beginnt die eigentliche
Kommunikation zwischen unserem PC und dem Mailserver. Denn nur der Server ist in der
Lage den Brief auch richtig zu befördern.
An dieser Stelle noch eine Bemerkung. Ein Server ist zwar in den meisten Fällen ein
sehr leistungsstarker Rechner, aber dies alleine ist kein Kriterium, ob und wann ein Rechner
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Rechnerkommunikation
ein Server oder ein Client ist. Ein Server bietet immer eine Dienstleistung an (web, mail, file
transfer, …) und sollte dies dann auch 24 Stunden am Tag für alle 365 Tage des Jahres tun,
um eine hohe Verfügbarkeit zu garantieren. Die Klienten sind die Kunden, die etwas vom
Dienstleister haben möchten.
Die Mailkommunikation zwischen Server und Client erfolgt über standardisierte
Protokolle, wie z.B. POP3, IMAP3, was wir auch als Schnittstelle (interface) bezeichnen.
Auch Netscape-mail (oder andere) ist in der Lage, damit zu arbeiten und wird von vielen
Anbietern zur Anmeldung (netscape logon, oder andere Programme mit
Webfensteranmeldung) genutzt. So erreichten wir früher den Anbieter freemail.hu über die
Schnittstelle „netscape“. (Genauer genommen ist die Schnittstelle http).
Der Mail-Server
Der Server sammelt alle ein- und ausgehende Korrespondenz in einer
Warteschlange, der so genannten queue (sprich: kju), denn unser Brief wird nicht als ganzes
Stück gesendet, sondern in kleinen Portionen, den „packets“. (Pakete sind auf eine bestimmte
Datenübertragungsgröße geschnittene Portionen, die über eine Kopfdateninformation u. a. das
Ziel, die Quelle, und die laufende Nummer der Portion enthalten.) Bevor aber der gesamte
Brief übertragen wird, entnimmt das Mail-Programm (mailer daemon) die Adresse.
Der grundsätzliche Aufbau einer Adresse sieht wie folgt aus:
[email protected]
 name
Empfänger unserer Nachrichten, z. B. webmaster
 hostname
Name eines Rechners im Internet, z.B. crystal
 subdomain
Name einer Institution, Abteilung, usw., z.B. avasi
 domain
Name einer eigenständigen Struktureinheit, z.B. c3
 topdomain
Name einer organisatorischen Einheit (z.B. hu für Ungarn)
Bemerkung: Das Beispiel stammt aus den Anfängen des Netzwerkanschlusses des
Gymnasiums. Mittlerweile besitzt das Gymnasium seinen eigenen Domainnamen unter der
topdomain hu, damit entfällt die subdomain-Eintragung. Außerdem ist es vielfach üblich den
Namen des Rechners wegzulassen. Bestes Beispiel sind die „freemail“ Anbieter, wo mehrere
Rechner die Dienstleistung anbieten, und wir gar nicht wissen, auf welchem Rechner wir uns
anmelden.
So würde eine aktuelle Adresse so aussehen:
[email protected]
Aufgrund dieser Adresse versucht der Mail-Server die Verbindung mit dem anderen
Rechner herzustellen. Er wendet sich an den Nameserver, um die IP-Adresse zu erhalten,
denn die Rechner arbeiten intern mit der 4 Byte langen IP-Adresse (IPv4). So arbeitet
zwischenzeitlich der Nameserver:
So hat der Web-Server www.avasi.hu die IP-Adresse 195.70.35.21. Zu beachten ist,
dass jedes Byte dezimal angegeben wird und durch einen Punkt (englisch: dot) voneinander
getrennt werden.
Ist die Adresse für unseren Nameserver unbekannt, so wendet er sich an einen
„root“-Nameserver, um die Adresse für den Nameserver der topdomain zu erhalten, von
diesem möchte er dann die Adresse des zuständigen Nameservers erhalten (für die Adresse
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Rechnerkommunikation
195.70.35.21 ist es: ns1.interware.hu . Dieser stellt dann die endgültige Adresse bereit, die
unser Nameserver dann dem Mail-server übergibt. Bei Erfolglosigkeit bekommen wir die
Rückmeldung eines unbekannten Rechners (host unknown) oder unbekannten domain. Meist
liegt die Ursache in einem Tippfehler unsererseits.
Danach nimmt unser Mail-Server direkten Kontakt mit dem anderen Rechner auf,
dabei wird auch gefragt, ob der Nutzer mit dem Namen „name“ (z.B. webmaster)unsere Post
überhaupt empfangen kann. Existiert der Nutzer nicht (wir haben uns wieder einmal
verschrieben) so erhalten wir eine Rückmeldung über die Unzustellbarkeit der E-mail, „user
unknown“ (Nutzer unbekannt – ewbmaster ist ein Tippfehler)
Datenübertragung
Da wir aber alles richtig machen, wir nutzen unser Adressbuch, so können wir uns
nicht verschreiben, wird jetzt der eigentliche Brief verschickt. Wie schon eingangs bemerkt,
geschah die Entwicklung der Technologie für die Datenübertragung schon lange bevor sich
das Internet ausdehnte. So wird der Mail-Transport nicht im 8, sondern im 7 bit modus
abgewickelt. Dies bedeutet, dass uns nicht der vollständige Zeichenvorrat von 256 sondern
nur 128, was dem englischen Alphabet entspricht.
Veranschaulichen wir uns das am Beispiel: Das „ä“ hat den Dezimalwert 132., d.h.
mit alt-132 können wir den Buchstaben im Dokument eintragen.
Bei 7 bit lässt sich jedes Zeichen von dezimal 0 bis maximal 127 darstellen, mit 8 bit
bis zu maximal 255 (20=1, 21=2,
27=128 (8.-te bit). Bei der Datenübertragung wird das
obere bit einfach abgeschnitten, so dass der Empfänger unseren Brief nicht mehr lesen kann.
Beispiel: der Buchstabe „ä“ ist laut Codetabelle dezimal 132. In der binären Form
76543210
Potenz (bit-Position ist Potenz + 1)
10000100
Binärdarstellung (27 + 22 = 132)
6543210
(7-bit –Darstellung, es fehlt die Potenz 27)
0000100
Binärdarstellung (22 = 4)
Es ist leicht einzusehen, dass 132 ungleich 4 ist.
Trotzdem können wir im Mail-Text auch diese Buchstaben schreiben, was noch viel
wichtiger ist, unser Partner kann dies lesen. Dazu wurde der MIME-Code entwickelt. Wir
müssen nur darauf achten, dass bei unterschiedlichen Codierungen das Ergebnis verfälscht
werden kann.
Was ist MIME-Code:
Im Internet ist es möglich, Daten im MIME-Code zu versenden (MIME
=Multipurpose Internet Mail Extensions). Der MIME-Code wiederum realisiert eine Norm
ISO 8859(-1?) für Zeichensätze, in denen Platz ist für die sogenannten Sonderzeichen
(äöüéíñç etc.). Die Ungarn benutzen die Norm ISO 8859-2, den so genannten Latin-2 Code.
So führen die meisten Computer diese Umkodierung ohne unsere besondere
Aufforderung durch, was das Briefe schicken ganz einfach macht.
Die Editoren der mail-Programme verstehen die Darstellungsformen von anderen
Programmen nicht. Dazu zählen Grafiken, Bilder, Dokumente, Diagramme, Tabellen, usw.
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Rechnerkommunikation
Um auch diese Programme per Mail verschicken zu können, gibt es ein weiteres Verfahren,
das so genannte Attachment (Anlage beifügen). Die Umkehrung ist dann Unattachment.
Nachdem alle Pakete übertragen wurden (wir erinnern uns, das sind die kleinen
Portionen), gelangen sie aus der Warteschlange, mail queue, in das Postfach (inbox)des
Empfängers. Ist er gerade dabei, seine Post zu lesen, bekommt er eine Nachricht über die neue
Mail gesendet – You have mail – . Sie haben Post. Na dann viel Spaß beim Lesen des
nächsten Briefes.
Bemerkung: Als Anwender eines Dienstes interessiert uns nicht besonders, wie es
funktioniert. Gibt es aber innerhalb des Netzwerkes ein Problem, dass auch uns betreffen
könnte, oder unser Server bzw. die Zielmaschine hat technische Probleme (z.B.
Wartungsarbeiten durch Installation eines neuen Betriebssystems, Stromversorgung
unterbrochen), so bekommen wir die verschiedensten Informationen, z. T. sind es
Fehlernachrichten. An uns liegt es, diese Nachrichten zu verstehen und nicht wegen jeder
Kleinigkeit dem Administrator zu zeigen, dass wir keine Ahnung haben, oder gar noch damit
unwissentlich prahlen.
Wann können Probleme auftreten? Wie können wir es überprüfen? An dieser Stelle
werde ich nur ein, zwei Möglichkeiten aufzeigen.

Mailserver ist nicht erreichbar. Liegt es an unserem lokalen Netz, oder ist nur
der Server nicht ansprechbar?
o Falls es uns gelingt einen anderen Server zu erreichen, dann ist
offensichtlich auf der anderen „Seite“ etwas nicht in Ordnung.
o Sind auch andere Server für uns nicht erreichbar, dann kann z.B.
unser lokaler Nameserver zeitlich inaktiv sein, vielleicht klappt es mit
einer IP-Adresse (wenn wir sie kennen). Hoffentlich hat
„Baggerführer Willy“ nicht das Telefonkabel durchgeschnitten.

Wir können uns auf unserem Mailserver nicht anmelden.
o Noch einmal den Namen und das Kennwort eingeben.
o Klappt es auch beim wiederholten Mal nicht, dann sollten wir unsere
Einstellungen am PC überprüfen. Ist die Großbuchstabeneinstellung
(capes lock) zufällig eingeschaltet? Welche Sprache ist für die
Tastatur eingestellt (Englisch, ungarisch,….). Auf der englischen
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Rechnerkommunikation
Tastatur gibt es keine Umlaute, auch sind oft die Zeichen: 0-null, z
und y vertauscht, usw.
Aufgabe: Suchen Sie im Internet heraus, was unter einer „mail bomb“ bzw. „spam mail“ verstanden wird?
Wichtige Regeln
Mit der Nutzung des Netzwerks nimmt jeder – egal ob er es weiß oder nicht – die
Regeln des Anbieters für kommunikative Dienstleistungen an (Post, Telekommunikation,
rechentechnische Kommunikation, …). Diese Regeln sind auf Grund von Gesetzen,
Anordnungen, Verträgen, Empfehlungen entstanden. Im Internet sind die kommunikativen
Regeln in sogenannten RFC-Dokumenten (Request for Comments) aufgeführt. (Mail – RFC
822). Diese Beziehen sich auf die Protokolle zwischen den Rechnern. Daneben gibt es auch
Aussagen über die Etiquette (Benehmen, Verhalten, Kodex) im Internet. So ist das Versenden
von Mailbomben, Spam-Mail, Viren, …, das Zerstören, Abhören von Daten, die Behinderung
der Rechnerkommunikation verboten.
Leider gibt es immer wieder Verstöße zu verzeichnen. So bilden Viren, die über das
Internet zu uns gelangen, eine immer größere Gefahr für den Datenbestand auf unserem
Rechner da. Viele Viren sind in Dokumenten versteckt, die uns zugesandt werden, oder die
wir uns selbst durch das Herunterladen infizierter Dateien auf den Rechner holen.
Bei den Briefen sind es auf den ersten Blick namenlose Briefe, oder Briefe von
völlig Unbekannten, und in letzter Zeit zunehmend, sogar die Adressen unserer
Bekannten. Es gibt Viren, die sich ohne Kenntnis des Nutzers (meistens der Fall) in den PC
einnisten, die gespeicherten Adressen benutzen, um sich an diese weiter zu senden, wobei sie
vorhandene Dokumente benutzen, um sich, darin versteckt, unbemerkt an das nächste Opfer
heran zu machen. Wie sollen wir uns verhalten?
Verdächtige Briefe nicht öffnen, sondern sofort löschen!
Woher aber entscheiden wir, wenn ein Brief eines unserer Bekannten ankommt, ob
dieser verdächtig ist, oder wir ihn ruhig lesen können? Eine Hilfe dabei kann die Einhaltung
folgender Ratschläge sein:

Wir machen es uns zu Angewohnheit, auch die Kopfleiste für das Subjekt
auszufüllen, denn mit einer kurzen Beschreibung des Briefinhaltes, können
wir den Verdacht etwas zerstreuen. Es gibt leider Viren, die sehr geschickt
die Inhalte von Dokumenten herausschneiden und damit das Subjekt
ausfüllen, um sich so, gut getarnt, zu verschicken.

Schreiben wir unserem Bekannten vorher, das wir vorhaben eine Datei in
unserem nächsten Brief zu verschicken, falls es eine längere Pause im
Briefwechsel gab.

Ist irgendetwas auffällig am Brief unseres Bekannten, das den Verdacht in
uns weckt, bitte den Brief so lange nicht öffnen, bis wir nicht eine
beruhigende Bestätigung erhalten.

Werden die Dokumente häufig ausgetauscht, so könnte man ein besonderes
Wort, Text für das Subjekt vereinbaren.

Lieber einen halben Tag warten, als die gesamte Arbeit mehrere
Wochen, Monate durch Computerviren zu verlieren!
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Rechnerkommunikation

Selbständiger Aufruf von Antivirusprogrammen mit dem Einschalten
des Gerätes. Das setzt voraus, dass wir ein solches Programm auf unserem
PC installiert haben und natürlich aktuell halten, damit wir möglichst früh
gegen neu auftauchende Viren immun sind.
Vokabeln und Definitionen:
Absender, ist derjenige, der einen Brief, email abschickt, dazu muss er auf dem Server eine
Nutzerberechtigung besitzen. Das Kennwort sollte jeder für sich behalten, um keine
Unannehmlichkeiten zu bekommen.
Der Empfänger bekommt eine email.
Der Adressat ist ein anderes Wort für den Empfänger, an den der Brief gerichtet ist.
SMTP Abk. f. "Simple Mail Transfer Protocol" zur TCP/IP-Familie gehörendes
Übertragungsprotokoll für den Email-Versand. Die vom Absender verfasste Nachricht wird
mittels eines Email-Programms, dem User Agent (UA) an den dafür bereitgestellten Server im
eigenen Netzwerk, den Message Transfer Agent (MTA) weitergereicht. Dieser reicht
wiederum nach dem "store and forward-Prinzip" (speichern und weitergeben) die Email an
die auf dem Versandweg liegenden MTA's weiter, bis die Nachricht ihren Empfänger erreicht.
SMTP arbeitet mit dem 7Bit-ASCII, die einwandfreie Darstellung von Umlauten ist daher
nicht gewährleistet. Ebensowenig der Schutz vor unbefugtem Zugriff. Im Gegensatz zum
Post-Office-Protocol (POP) benötigt SMTP eine Standleitung. [Quelle: http://www.unikassel.de/~seidler/LEX_S.HTM#SMTP]
Spam(ing) bezeichnet das Versenden, oder weil "Internetisch" ja trendy ist, das "posten" von
unerwünschten Emails oder Beiträgen in Newsgroups. Im weiteren Sinn zählt auch die ganze
Fax- und SMS-Werbung über dubiose 0190-Nummern (siehe 0190) dazu. Woraus sich die
Bezeichnung "Spam" ableitet, ist nicht ganz eindeutig. Die einen behaupten, es stehe als
Abkürzung für "Spiced Porc and Ham" (ein Dosen- oder Frühstücksfleisch eines
amerikanischen Herstellers) was in diesem Zusammenhang etwas sinnfremd wäre, sofern man
nicht Millionen von Menschen damit "vollstopft" (analog zum Email-Postfach). Andere
meinen wiederum, die Bezeichnung habe ihren Ursprung in einem Monty Python-Sketch.
Die einzige Parallele läßt sich vielleicht so ziehen, daß diese recht sinnlose Übersetzung oder
Herleitung für genauso sinnlose Emails steht. [Quelle:
http://www.uni-kassel.de/~seidler/LEX_S.HTM#SPAM]
75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18
Herunterladen