Wie viele Autofahrer haben auch einige Technikuser keine Ahnung wie die “Dinger” die sie da benutzen eigentlich funktionieren – sei es nun der Rechner, das Netzwerk in dem der Rechner hängt oder das WWW.
In Besprechungen oder beim Fachsimpeln mit den Kollegen tauchen manchmal Begriffe auf, mit denen man nicht so ganz vertraut ist und vielleicht traut man sich auch nicht nach zu fragen. Das Thema ist dann oft nicht so wichtig, oder interessant, dass man sich darüber informiert – vor allem auch, weil man keine Lust hat sich ewig lange und detaillierte Erklärung durch zu lesen, obwohl man doch nur eine kurze Info haben möchte.
Wir verstehen euch und sind da um zu helfen! Ihr werdet dadurch nicht gleich Profis mit umfangreichem Know How – das müsst ihr auch nicht – aber ein grobes Verständnis schadet keinem.
Im ersten Teil dieser neuen Serie werden wir folgende Begriffe erklären: HTTP, Proxy und Hacking.
Was ist eigentlich dieses HTTP?
HTTP ist die Abkürzung für Hypertext Transfer Protocol (auf Deutsch etwa Hypertext-Übertragungsprotokoll) und ist, wie der Name schon sagt ein Protokoll. HTTP ist dabei nur eines von vielen Protokollen die das Internet kennt (wir werden im Laufe dieser Serie sicher noch das eine oder andere Protokoll kennen lernen).
Was ist also ein Protokoll? Im Grunde ist ein Protokoll ein Regelwerk, das bestimmt wie bestimmte Instanzen miteinander kommunizieren müssen – bei so vielen verschiedenen Daten- und Kommunikationstypen muss das ganze ja irgendwie festgelegt werden. So muss zum Beispiel eine Webseite anders kommuniziert werden als eine Email.
Das Hypertext Transfer Protokoll hat die Aufgabe Daten (Webseiten) von einem Server zu einem Webbrowser zu laden.
Als ihr diesen Blogbeitrag im Browser geöffnet habt, wurde unser Server angewiesen die gewünschten Daten an euren Browser zu schicken. Schöner ausgedrückt: Der Client (hier der Browser) hat einen Request (eine Anfrage) an den Server geschickt, dieser nimmt den Request an und schickt eine Response (eine Antwort) zurück, die die angeforderten Daten enthält. Jede dieser Anfragen und Antworten besteht aus einem Header und einem Body. Im Header stehen Informationen für den Empfänger drin, wie etwa die Kodierung oder die Sprache des geschickten Inhalts und der Body Teil enthält den tatsächlichen Inhalt (also das was ihr jetzt seht).
Gibt man im Webbrowser beispielsweise liechtenecker.at ein, wird in modernen Webbrowsern das http:// automatisch vorangestellt – was schon sehr praktisch ist.
Zwischen der Anfrage des Clients und der Antwort des Servers stehen natürlich noch viele weitere Schritte – um die kümmern wir uns aber ein andermal.
Was bitte ist denn ein Proxy?
Für mich war das auch ein Wort von dem ich lange keine Ahnung hatte, was das eigentlich genau sein soll. Irgendwie konnte ich es aus dem Zusammenhang her halbwegs herleiten, war mir aber dann doch nie sicher – dabei ist es so simpel und logisch… Also, Proxy – klingt fancy ist es auch, aber was tut’s?
Proxy steht in etwa für “Stellvertreter” und ist so etwas wie ein Vermittler in einem Netzwerk (zum Beispiel ein Firmennetzwerk).
Auf Wikipedia gibt es hierzu eine sehr passende Analogie:
“Freunde kommen zu Besuch. Sie wollen Pizza essen. Der Gastgeber nimmt zunächst eine Liste mit den Bestellungen auf. Dann ruft er den Pizzaservice an, gibt die Bestellungen durch, nimmt die Pakete an der Tür entgegen und reicht sie danach an seine Freunde weiter. Der Gastgeber hat sich dabei wie ein Proxy verhalten: Er hat stellvertretend für seine Freunde den Kontakt mit dem Pizzaservice aufgenommen. Ehe der Gastgeber die Ware anhand der Liste weiterreicht, kann er sie auf eine korrekte Lieferung hin überprüfen und er kann, wenn er will, die Pizzen zusätzlich garnieren oder unerwünschten Belag entfernen (die Pakete verändern). Der Pizzabote mag sich zwar denken, dass sein Kunde all die Pizzen nicht alleine verspeisen wird, jedoch hat er nie die Leute gesehen, für die die Pizzen tatsächlich bestimmt waren. Für ihn war einzig und alleine der Gastgeber der Ansprechpartner (ein Stellvertreter).“
Ein Proxy kann viele Funktionen haben, zB kann er zwischen dem privaten und dem öffentlichen Netz stehen und somit auch zum Schutz oder der Anonymisierung dienen. Das tolle ist, jetzt können wir schon gleich unser neues Wissen aus dem vorherigen Punkt über HTTP einsetzen! Es gibt verschiedene Proxy wie zum Beispiel den HTTP Proxy, der extra für dieses Protokoll entwickelt wurde und auch nur dieses Protokoll kennt. Dein Rechner, der Client, kann über den Proxy eine Webseite aufrufen (einen Request schicken) – der angefragte Server schickt die Antwort an den Proxy, weil er auch gar nicht weiß, dass dein Rechner eigentlich die Daten angefordert hat. Und zum Schluss schickt der Proxy dann die Daten an deinen Rechner weiter.
In Firmennetzwerken wird ein Proxy auch manchmal eingesetzt um bestimmte Webseiten zu “sperren” (zum Beispiel Facebook). Das funktioniert eben, weil alle Anfragen ins öffentliche Netz (nach draußen) über den Proxy laufen und dieser auch nach bestimmten Regeln Anfragen und Antworten abweisen kann.
Was genau ist Hacking?
Hacken ist so ziemlich jedem ein Begriff – aber, dass ein Hacker nicht unbedingt ein böser Mensch sein muss, der mir meine Kreditkartendaten klaut ist vielen leider nicht so ganz klar. Eigentlich sollten die “bösen Hacker” besser “Cracker” genannt werden, nur ist das Wort “Hacker” einfach viel verbreiteter und bekannter (in diversen Fachblogs wird hierfür vor allem den Journalisten die Schuld in die Schuhe geschoben).
Von einigen wird Hacking auch als Kunstform verstanden – Hacking geht eigentlich über den “simplen” Programmierer hinaus der Lösungen für ein bekanntes Problem entwickelt. Hacker zeichnen sich dadurch aus, dass sie durch experimentelles und kreatives programmieren die Grenzen eines Systems ausloten möchten.
„Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“. (Wau Holland)
Um dies zu erreichen, benötigt man ein sehr gutes und tiefes Wissen über Computer, was ein normaler Programmierer nicht unbedingt haben muss. Es gibt auch die sogenannte Hackerethik die die Werte dieser Kultur beschreibt – zB sollen Informationen frei und für alle verfügbar sein.
Eine weitere Aufgabe des Hackers ist es Schwachstellen und Fehler in einem System zu finden, damit diese geschlossen und behoben werden können. Klar, dass sich hier auch die Menschen einschalten die sich aufgrund von Schwachstellen bereichern möchten. Teilweise ist es aber leider auch so, dass Cracker nur unheimlich schlechte Hacker sind, auch Script-Kiddies genannt, die Skripts (geschriebene Programme) von Hackern für schlechte Zwecke verwenden, ohne sich mit dem Programm großartig auseinander zu setzen und zu verstehen. Grundsätzlich sollte also darauf geachtet werden, dass die Begriffe Hacken und Hacker nicht unbedingt eine schlechte Bedeutung haben müssen.
Und somit sind wir schon am Ende des ersten Teils unserer neuen Serie. Hoffentlich konnten wir dem einen oder anderem neues Wissen vermitteln, das auch bald eingesetzt werden kann. Falls ihr Vorschläge für Begriffe habt über die ihr gern mehr/etwas wissen wollt, dann lasst uns das in den Kommentaren wissen.
Du willst mit jemanden über das Thema plaudern?
Einen kostenlosen Termin mit CEO Susanne vereinbaren!AI-Driven UX - Möglichkeiten, Design-Prinzipien und Pflichten für UX-Designer - 2024 Update
UPDATE 2024: Ausgegraben aus 2019 dieses schmucke Fundstück über AI und UX. Irgendwie drehen sich die Trend-Themen doch alle Jahre im Kreis und man könnte glauben man findet sich diesbezüglich als Bill Murray in "Täglich grüßt das Murmeltier [...]
Jetzt lesenFolge #62 mit Susanne Liechtenecker
In Folge 62 besinnt sich Susanne auf die Anfänge dieses Podcasts und begrüßt keinen Gast, sondern erzählt über das Buch "Jäger, Hirten, Kritiker" von Richard David Precht und warum es sie inspiriert hat.
Jetzt anhören