Allgemeines
Der Uniform Resource Locator bildet die Adresse einer im Netz abgelegten Information.
Es kann sich dabei um eine statische Datei oder eine Anwendung handeln, die Daten liefert.
Mit der URL können an diese Resource auch Informationen übergeben werden, die das Ergebnis beeinflussen können. Zum Beispiel: Suchanfragen ....
Detailwissen über den Aufbau einer URL gehört zum Basiswissen für Internetbenutzer und hilft mögliche Sicherheitsrisiken und Datenschutzprobleme zu erkennen.
Grundsätzlicher Aufbau der URL:
protokoll://username:passwort@subdomain.servername-oder-ip-adresse/pfad1/pfad2/datei?parameter1=wert1¶meter2=wert2
Pflichtwerte sind dabei lediglich das Protokoll und der Servername bzw. die IP-Adresse. Alle anderen Werte können leer sein oder wegfallen.
Protokoll:
Das Protokoll z.B. http, https, ftp, ... gibt Aufschluß über eine mögliche Verschlüsselung.
Bitte beachten: Eine Verschlüsselung schützt nicht davor, dass die vollständige URL z.B. in einem Proxyserver zwischengespeichert wird !
Die Verschlüsselung bezieht sich nur auf den Inhalt der gelieferten Informationen.
Mit dem Protokoll kann im Betriebssystem eine bestimmte Anwendung verknüpft sein.
Username: Passwort
Von der Möglichkeit der Übergabe der Anmeldeinformationen innerhalb der URL sollte man nur in besonderen Ausnahmefällen gebrauch machen.
Es besteht das Risiko, dass diese Informationen mitgelesen und ggf. Zwischengespeichert werden, auch dass dies im Verlauf ihres Browsers gelistet ist.
Servername oder IP-Adresse, ggf. Subdomain
Bei der Interpretation der URL wird alles bis zum ersten Schrägstrich als Servername gewertet. Der Name wird ggf. mit Hilfe der Namensaufloesung in eine IP-Adresse verwandelt.
An diese Adresse wird wenn angegeben der Username mit Passwort übergeben. Diese Art der Authentifizierung nennt man "Basic Authentification" (siehe http://de.wikipedia.org/wiki/HTTP-Authentifizierung)
Parameterübergabe
Am Ende der URL können Informationen an die Adresse angefügt werden. Diese Werte sind für die Anwendung auswertbar.
Typische Anwendungsbeispiele sind Suchbegriffe oder steuernde Informationen wir Sortierungsangaben.
Diese Art der Parameterauswertung nennt man "GET". Bei dieser Methode werden die Werte innerhalb der URL übergeben und sind damit in jedem Fall unverschlüsselt und können mitgelesen und gespeichert werden.
Dem gegenüber steht die Übergabemethode "POST", die Informationen innerhalb des Datenstroms der Datei überträgt und somit der vollen Verschlüsselung unterliegen. (wenn ein verschlüsseltes Protokoll verwendet wird)
Näheres zu GET und POST finden sie im html-Kompendium : http://de.selfhtml.org/
Wichtiger Hinweis
Öffnen sie niemals einen Link, der ihnen in einer Mail gesendet wurde.
Mit der URL können über die Parameterliste Zahlen und Buchstabenkombinationen übertragen werden, die sie eindeutig identifizieren.
Diese Informationen können auf dem Zielserver gespeichert und ausgewertet werden. Das bedeutet wiederum , dass sie die Mail erhalten und gelesen haben.
Das ist eine typische Methode der Spam- und Fishingmails.
Außerdem lässt sich in einer Mail die wahre Adresse der URL leicht verschleiern.
Wenn sie tatsächlich den Link öffnen wollen, kopieren sie den Link in die Zwischenablage und dann in eine normale Textdatei.
Hier können sie die URL zunächst auf verdächtige Inhalte untersuchen.