Słowo zanim zaczniemy

W dzisiejszych czasach coraz częściej polegamy na internecie, dzięki któremu mamy szybki dostęp do informacji, możemy błyskawicznie porozumiewać sie między sobą i

uczestniczyć w wydarzeniach na całym świecie. Czynności te są możliwe dzięki otwartej sieci, do której dostęp ma każdy, używając przeglądarki na dowolnym urządzeniu podłączonym do internetu.



Ale jak działają przeglądarki i internet? Jak sieć WWW rozwinęła się do postaci jaką dziś znamy i lubimy? No i wreszcie – co trzeba wiedzieć, aby po sieci poruszać się sprawnie i bezpiecznie?

„Dwadzieścia rzeczy, które należy wiedzieć o przeglądarkach i internecie” to krótki przewodnik dla każdego, kogo interesują podstawowe informacje o przeglądarkach i sieci internet. Oto, co znajdziecie na kolejnych stronach:

Najpierw przyjrzymy się internetowi – szkieletowi, dzięki któremu sieć istnieje. Dowiemy się też, jak sieć jest obecnie wykorzystywana – przyjrzymy się tzw. „chmurze” i aplikacjom internetowym.

Następnie poznamy elementy, z których tworzone są strony internetowe – języki HTML i JavaScript, a także omówimy, jak ich wynalezienie i rozwój zmieniły strony, które codziennie odwiedzamy. Przyjrzymy się też nowoczesnym przeglądarkom i temu, jak pomagają użytkownikom bezpieczniej i sprawniej przeglądać internet.

Na koniec wybiegniemy nieco w przyszłość i sprawdzimy niezwykłe innowacje wprowadzane w przeglądarkach oraz technologie internetowe, które, miejmy nadzieję, umożliwią nam w przyszłości jeszcze szybsze i ciekawsze korzystanie z sieci.



Obecność w wirtualnej sieci daje nam wiele korzyści i możliwości, ale pociąga za sobą również obowiązek zgłębienia jej tajników. Podobnie, jak wprowadzając się do nowej okolicy, chcemy poznać różne podstawowe fakty o naszym fizycznym sąsiedztwie – jakość wody, dostępność kluczowych usług, lokalne firmy – coraz istotniejsze staje się poznanie podobnego zestawu informacji o naszym życiu online. To właśnie takie zadanie postawiliśmy przed sobą, pisząc ten przewodnik. W wielu przykładach obrazujących funkcje i funkcjonalność przeglądarek znajdują się odniesienia do Google Chrome – dobrze nam znanej przeglądarki o otwartym kodzie źródłowym. Mamy nadzieję, że lektura tego przewodnika sprawi Wam tyle radości, ile mieliśmy my podczas jego tworzenia.

Miłego przeglądania!

Zespół Google Chrome z podziękowaniami dla Christopha Niemanna za ilustracje

Listopad 2010 r.

Co to jest internet?

Czyli Ty mówisz pomidor, ja mówię TCP/IP

Czym dokładnie jest internet? Dla niektórych z nas internet jest czymś, co umożliwia nam kontaktowanie się ze znajomymi, przeglądanie wiadomości, robienie zakupów i granie w gry. Dla innych internet może oznaczać lokalnych dostawców łączy szerokopasmowych lub podziemne przewody i światłowody,

za pośrednictwem których dane przepływają przez miasta i oceany. Kto ma rację?

Warto zacząć od Wielkiego Początku – roku 1974. W tym roku kilku mądrych informatyków wynalazło coś, co nazwali pakietem protokołów internetowych,



czyli w skrócie TCP/IP. Standard TCP/IP ustanowił zestaw reguł umożliwiających komputerom porozumiewanie się ze sobą i wysyłanie informacji w obu kierunkach.

Przypomina to nieco komunikację między ludźmi: gdy rozmawiamy, reguły gramatyki zapewniają strukturę języka i pozwalają nam rozumieć się wzajemnie i wymieniać poglądy. Podobnie protokół TCP/IP udostępnia zestaw reguł komunikacji, które zapewniają, że połączone ze sobą urządzenia rozumieją się wzajemnie i mogą wymieniać informacje. W miarę jak grupa połączonych urządzeń rozrosła się z jednego pokoju do wielu pokoi, a następnie do wielu budynków, a potem do wielu miast i krajów, rodził się internet.

Twórcy internetu odkryli, że dane i informacje można przesyłać sprawniej, gdy podzieli się je na małe fragmenty, wyśle osobno, a następnie złoży ponownie w całość. Te fragmenty nazywamy pakietami. Gdy wysyłasz e-maila przez internet, cała wiadomość jest dzielona na pakiety, wysyłana do adresata, a następnie składana ponownie. To samo dzieje się, gdy oglądasz film w serwisie, takim jak YouTube. Pliki wideo są segmentowane w pakiety danych, które mogą być wysyłane z wielu serwerów YouTube na całym świecie i składane do postaci filmu, który oglądasz za pośrednictwem przeglądarki.



A co z szybkością? Jeśli ruch w internecie porównać do strumienia wody, przepustowość byłaby odpowiednikiem ilości wody przepływającej strumieniem w ciągu sekundy. Dlatego, gdy usłyszysz informatyków rozmawiających o przepustowości, to ich rozmowa tak naprawdę dotyczy ilości danych, które można przesłać przez Twoje połączenie internetowe w ciągu sekundy. Innymi słowy jest to szybkość Twojego połączenia. Uzyskanie szybszych połączeń stało się obecnie możliwe dzięki lepszej infrastrukturze (na przykład światłowodom, przez które informacje mogą być przesyłane niemal z prędkością światła), a także lepszym sposobom kodowania informacji w fizycznym nośniku, nawet w przypadku starszych rodzajów nośników, takich jak miedziane przewody.

Internet jest fascynującym i bardzo technicznym systemem, a mimo to, dla

większości z nas, jest to świat przyjazny i nie musimy nawet myśleć o przewodach ani równaniach, które są z nim związane. Internet jest też szkieletem pozwalającym istnieć sieci WWW w takiej postaci, jaką znamy, i w jakiej chcemy, by istniała. Dzięki połączeniu z internetem mamy dostęp do otwartego, nieustannie rozrastającego się wszechświata połączonych ze sobą stron i aplikacji internetowych. Tak naprawdę liczba stron w sieci prawdopodobnie jest taka sama, jak liczba neuronów w mózgu człowieka lub gwiazd w Drodze Mlecznej!

W kolejnych dwóch rozdziałach dowiemy się, jak sieć jest dziś używana przez zaawansowane aplikacje internetowe oraz aplikacje działające w chmurze.

Internet w chmurze,

czyli dlaczego nie musisz się martwić, gdy ciężarówka przejedzie Ci laptopa?

W dobie internetu korzystanie z komputerów jest zjawiskiem nieco dziwnym, a jednocześnie niezwykłym. Gdy siedzisz przed laptopem w domu, oglądając film w YouTube lub korzystając z wyszukiwarki, tak naprawdę korzystasz ze zbiorowej mocy tysięcy komputerów, które udostępniają Ci te informacje z oddalonych pomieszczeń na całym świecie. To tak, jakby internet udostępniał nam na zawołanie potężny superkomputer.

Właśnie to zjawisko zwykle określa się

mianem chmury lub przetwarzania danych w chmurze. W internecie czytamy wiadomości, słuchamy muzyki, oglądamy programy telewizyjne i przechowujemy pliki. Niektórzy z nas żyją w miastach, w których niemal wszystkie muzea, banki i urzędy mają własne strony internetowe. Wynik? Spędzamy mniej czasu w kolejkach i na rozmowach telefonicznych, ponieważ wiele rzeczy możemy załatwić w internecie – płacenie rachunków,



robienie zakupów, rezerwowanie biletów to tylko kilka przykładów. Przeniesienie wielu codziennych czynności do sieci pozwala nam bardziej cieszyć się rzeczywistością.

Chmura zapewnia też inne korzyści. Jeszcze niedawno wiele osób martwiło się możliwością utraty dokumentów, zdjęć i plików w przypadku wystąpienia jakiegoś problemu z komputerem – działaniem wirusa czy usterką sprzętu. Dziś nasze dane są przenoszone poza fizyczne obudowy komputerów osobistych. Przenosimy je online – do chmury. Jeśli prześlesz zdjęcia i ważne pliki do sieci, będziesz korzystać z poczty e-mail przez stronę WWW, taką jak Gmail lub Poczta Onet, po Twoim laptopie może nawet przejechać wielka ciężarówka, a dane będą nadal bezpieczne w sieci i będziesz mieć do nich dostęp z każdego miejsca na świecie za pomocą dowolnego komputera podłączonego do internetu.

Aplikacje internetowe,

czyli o co nam wszystkim chodzi?

Jeśli grasz w gry internetowe, używasz programu do obróbki zdjęć online lub korzystasz z serwisów, takich jak Mapy Google, Twitter, Amazon, YouTube lub Facebook, to jesteś stałym bywalcem świata aplikacji internetowych.

Czym dokładnie jest aplikacja internetowa? I dlaczego powinno nas to obchodzić?



Aplikacja to inaczej program komputerowy lub oprogramowanie. Tradycyjnie były one przeznaczone do wykonywania różnych wymagających zadań, takich jak obliczenia księgowe czy edycja tekstu. W świecie przeglądarek internetowych i smartfonów aplikacje są zwykle skromniejszymi programami przeznaczonymi do pojedynczych zadań. Aplikacje internetowe wykonują te zadania w przeglądarce internetowej i często posiadają rozbudowany, interaktywny interfejs.

Mapy Google są dobrym przykładem aplikacji internetowej. Mają one jeden cel – dostarczenie przydatnych funkcji mapy w przeglądarce internetowej. Użytkownik może między innymi przesuwać i przybliżać mapę, wyszukać bank lub kawiarnię w okolicy lub sprawdzić trasę dojazdu w wybrane miejsce. Wszystkie potrzebne informacje są na bieżąco pobierane do aplikacji internetowej, gdy tylko użytkownik kliknie coś na ekranie.

Tym samym dochodzimy do czterech zalet aplikacji internetowych:

1. Mamy dostęp do swoich danych z każdego miejsca.

W tradycyjnych aplikacjach desktopowych dane zwykle są przechowywane na dysku twardym naszego komputera. Jeśli wyjedziemy na urlop i zostawimy komputer w domu, nie mamy dostępu do odebranych e-maili, zdjęć ani żadnych innych danych, które mogą nam być w danej chwili potrzebne. W nowym świecie aplikacji internetowych nasze wiadomości e-mail i wszystkie niezbędne dane są przechowywane online, w sieci. Możemy uzyskać do nich dostęp przez przeglądarkę na każdym komputerze podłączonym do internetu.

2. Zawsze używamy najnowszych wersji aplikacji.

Z jakiej wersji YouTube dziś korzystamy? A jaka będzie jutro? Odpowiedź: zawsze najnowsza. Aplikacje internetowe aktualizują



się automatycznie, więc zawsze mamy do czynienia z jedną wersją – najnowszą – wyposażoną we wszystkie najnowsze funkcje i opcje. Nie ma potrzeby ręcznego uaktualniania do nowszej wersji za każdym razem. Nie trzeba też przechodzić przez długotrwały proces instalacji, aby móc rozpocząć korzystanie z aplikacji internetowych.

3. Wszystko działa na dowolnym urządzeniu wyposażonym w przeglądarkę internetową.

W przypadku tradycyjnie rozumianego korzystania z komputerów niektóre programy działają tylko na konkretnych systemach operacyjnych lub na konkretnych urządzeniach. Na przykład wiele programów napisanych na komputery PC nie będzie działać na Macach. Zapanowanie nad oprogramowaniem może wymagać dużo czasu i sporo nas kosztować. Natomiast sieć jest platformą otwartą. Każdy może do niej wejść za pomocą przeglądarki na każdym urządzeniu podłączonym do internetu,

niezależnie od tego, czy jest to komputer stacjonarny, laptop, czy komórka. Oznacza to, że możemy korzystać z ulubionych aplikacji internetowych nawet wówczas, gdy używamy laptopa pożyczonego od kolegi lub komputera w kafejce internetowej.

4. Jest bezpieczniej.

Aplikacje internetowe działają w przeglądarce i nie trzeba pobierać ich na komputer. Co za tym idzie, dzięki rozdzieleniu kodu aplikacji i kodu znajdującego się na naszym komputerze aplikacje internetowe nie mogą ingerować w inne zadania komputera i nie mają wpływu na jego ogólną pracę. Oznacza to lepszą ochronę przed zagrożeniami, takimi jak wirusy, złośliwe oprogramowanie i programy szpiegowskie.

HTML, JavaScript, CSS i inne,

czyli to nie ten AJAX, który masz w kuchni

Strony internetowe są napisane w HTML – języku programowania, który instruuje przeglądarkę, jak poukładać i zaprezentować zawartość strony internetowej. Innymi słowy język HTML dostarcza podstawowe elementy konstrukcyjne dla stron internetowych. Przez długi czas elementy te były bardzo proste i statyczne: tekst, linki i grafika.

Teraz oczekujemy, że w sieci będziemy mogli zagrać w szachy i oglądać mapy miasta bez konieczności oczekiwania na ponowne załadowanie całej strony przy każdym kliknięciu.

Idea tego rodzaju dynamicznych stron internetowych zrodziła się wraz z opracowaniem



języka JavaScript. Obsługa JavaScript w najważniejszych przeglądarkach internetowych oznaczała, że na stronach można było umieszczać różne przydatne elementy służące do interakcji ze stroną w czasie rzeczywistym. Gdy na przykład wypełniamy formularz online i klikniemy przycisk „Wyślij”, strona internetowa może za pomocą skryptu JavaScript od razu sprawdzić wypełnione pola i powiadomić nas niemal natychmiast, że jedno z pól pominęliśmy.

Ale internet stał się naprawdę dynamiczny dopiero z wprowadzeniem do języka JavaScript obiektu XHR (XMLHttpRequest) i użyciem go w aplikacjach internetowych, takich jak Microsoft Outlook for the Web, Gmail i Mapy Google. XHR umożliwił zmienianie pojedynczych elementów strony internetowej – gry, mapy, filmu czy małej ankiety – bez konieczności ponownego ładowania całej strony. Dzięki temu aplikacje internetowe są szybsze i lepiej reagują na komendy użytkownika.



Strony stały się też bardziej ekspresyjne i nabrały nowego wyrazu wraz z wprowadzeniem kaskadowych arkuszy stylów (CSS – ang. Cascading Style Sheets). Arkusze CSS udostępniają programistom łatwy i efektywny sposób definiowania układu stron internetowych oraz upiększania ich za pomocą takich elementów, jak kolory, zaokrąglone narożniki, gradienty i animacje.

Ta wybuchowa mieszanka języka JavaScript, XHR, CSS i kilku innych technologii internetowych jest często określana przez programistów jako AJAX (asynchroniczny JavaScript i XML). Tymczasem standard HTML nadal się rozwijał i w kolejnych jego wersjach dołączano coraz więcej funkcji i możliwości.

Internet, jakiego używamy dzisiaj, zrodził się dzięki nieustannemu wysiłkowi wszystkich wynalazców, programistów i organizacji zajmujących się tworzeniem tych technologii i wdrażaniem ich obsługi w przeglądarkach internetowych, takich jak Internet Explorer, Firefox, Safari i Google Chrome. Interakcja między technologiami i przeglądarkami internetowymi uczyniła z sieci otwartą i przyjazną platformę konstrukcyjną dla programistów, którzy utworzyli wiele przydatnych i zabawnych aplikacji używanych przez nas na co dzień.

HTML5,

czyli na początku nie było <video>

Po upływie ponad 20 lat od wprowadzenia języka HTML nadal zadajemy sobie pytania, czym jest sieć i czym może się stać w przyszłości. Jakiego rodzaju funkcje i aplikacje uznamy za rozrywkowe, przydatne, a jakie za niezbędne? Jakich narzędzi potrzebują programiści do stworzenia takich stron i aplikacji? I w końcu – jak te wszystkie cuda udostępnić przez przeglądarkę?

Te pytania doprowadziły do opracowania najnowszej wersji języka HTML, zwanej HTML5, zawierającej zestaw funkcji umożliwiający programistom tworzenie nowej generacji aplikacji online. Zerknijmy na przykład na tag <video> z języka HTML5. Filmy wideo nie były głównym (a tak naprawdę nie były żadnym) elementem wczesnego internetu.



Aby oglądać filmy w przeglądarce, użytkownicy internetu musieli instalować dodatkowe oprogramowanie, zwane wtyczkami. Wkrótce stało się oczywiste, że łatwy dostęp do filmów jest bardzo pożądaną funkcją w sieci. Wprowadzenie tagu <video> w HTML5 umożliwia łatwe umieszczanie i odtwarzanie filmów na stronach internetowych bez konieczności używania dodatkowego oprogramowania.

Do innych świetnych funkcji HTML5 można zaliczyć możliwości pracy offline, pozwalające użytkownikom na pracę z aplikacjami internetowymi nawet wówczas, gdy nie mamy dostępu do internetu. Warto też wspomnieć obsługę prostej (lecz przydatnej) czynności przeciągania i upuszczania. Na przykład w Gmailu można w ten sposób błyskawiczne załączyć plik do e-maila przez proste przeciągnięcie go z pulpitu do okna przeglądarki.

Język HTML5, tak samo jak sieć, nieustannie

ewoluuje, bazując na potrzebach użytkowników i wyobrażeniach programistów. Jako standard otwarty, HTML5 stanowi ucieleśnienie najlepszych aspektów internetu: działa wszędzie i na każdym urządzeniu z nowoczesną przeglądarką. Tak samo jak programy nadawane w technologii HDTV można oglądać tylko na telewizorach zgodnych z tą technologią, tak do korzystania z witryn i aplikacji używających funkcji HTML5 potrzebna jest nowoczesna przeglądarka obsługująca ten język. Na szczęście, jako użytkownik internetu, masz duży wybór przeglądarek – a w przeciwieństwie do telewizorów, przeglądarki można pobrać za darmo.

3D w przeglądarce,

czyli większa głębia obrazu

Trójwymiarowe obrazy i animacje mogą być naprawdę piękne, jeśli dopracujemy każdy ich szczegół – światło, cienie, odbicia i realistyczne tekstury. Dotychczas nie było to proste, zwłaszcza przez internet, więc realistyczna grafika 3D pozostawała poza naszym zasięgiem.

Dlaczego? Przede wszystkim dlatego, że efekty 3D w grach, czy innych aplikacjach, to ogromna ilość danych potrzebnych do wyświetlenia złożonych tekstur i kształtów. W przeszłości te ogromne ilości danych wymagały większej przepustowości łącza internetowego



i większej mocy obliczeniowej niż były dostępne w najpopularniejszych systemach. Wszystko to zmieniło się bardzo niedawno, a w przeglądarkach zagościł trzeci wymiar.

Współczesne łącza szerokopasmowe pomogły rozwiązać problemy z wymaganiami dotyczącymi przepustowości. Wiele domów i biur korzysta z łączy oferujących szybkości niewyobrażalne jeszcze dziesięć lat temu. Dzięki temu możliwe stało się przesyłanie dużych ilości danych przez internet – danych potrzebnych do wyświetlenia realistycznych efektów 3D w przeglądarce. Ponadto używane dziś komputery są znacznie potężniejsze od tych, którymi dysponowaliśmy w przeszłości: procesory i układy pamięci zostały poprawione tak bardzo, że nawet standardowy laptop lub komputer stacjonarny poradzi sobie z grafiką 3D.

Jednak ani łącze szerokopasmowe, ani sama moc obliczeniowa nie miałyby znaczenia bez istotnego rozwoju możliwości przeglądarek internetowych. Wiele nowoczesnych przeglądarek obsługuje otwarte technologie internetowe, takie jak WebGL i 3D CSS. Za pomocą tych technologii programiści mogą tworzyć fantastyczne efekty 3D w swoich aplikacjach internetowych, a my możemy je oglądać bez użycia dodatkowych wtyczek. Ponadto wiele nowoczesnych przeglądarek wykorzystuje już technikę zwaną akceleracją sprzętową. Oznacza to, że przeglądarka może użyć koprocesora graficznego (GPU) do przyspieszenia obliczeń koniecznych do wyświetlenia zarówno trójwymiarowych, jak i zwykłych dwuwymiarowych materiałów w sieci.



Dlaczego trzeci wymiar w przeglądarce jest tak istotny? Ponieważ dołącza do języka HTML5, JavaScript i innych wymyślnych technologii w zestawie narzędzi, za pomocą których programiści mogą tworzyć potężną nową generację aplikacji internetowych. Dla użytkowników oznacza to nowe, ciekawe sposoby prezentowania informacji na ekranie, a także więcej rozrywki online dzięki wciągającym platformom 3D – no i oczywiście grom.

Co najważniejsze, trzeci wymiar w przeglądarce jest nam dany wraz z całym dobrodziejstwem oferowanym przez aplikacje internetowe – możemy udostępniać, współpracować i personalizować najnowsze aplikacje wraz ze znajomymi z całego świata. Więcej danych i rozrywek dostępnych dla każdego!

Madrygał przeglądarkowy,

czyli stare kontra nowe

Przeglądarki dawne i noweŻyć razem nie mogą:Nowe są szybsze, bezpieczne, i funkcji pełne,Starsze zaś – wolne i zagrozić bezpieczeństwu mogą,Złośliwym atakom nie stawią dziś czoła.(z przeprosinami dla poetów)



Większość ludzi nie zdaje sobie sprawy, jak negatywny wpływ na korzystanie z sieci (a zwłaszcza na bezpieczeństwo online) może mieć stara i nieaktualna przeglądarka. Raczej unikamy jazdy starym samochodem z łysymi oponami, niesprawnymi hamulcami i szwankującym silnikiem. Równie złym pomysłem jest podejmowanie takiego ryzyka w przypadku przeglądarki, za pomocą której codziennie odwiedzamy strony i aplikacje w internecie.

Aktualizacja do nowoczesnej przeglądarki – takiej jak najnowsza wersja programu Mozilla Firefox, Apple Safari, Microsoft Internet Explorer, Opera lub Google Chrome – jest istotna z trzech powodów:

Po pierwsze, stare przeglądarki są podatne na ataki internetowe, ponieważ zwykle nie mają najnowszych poprawek i zabezpieczeń. Luki w zabezpieczeniach przeglądarki mogą skutkować wykradzeniem haseł, prześlizgnięciem się złośliwego oprogramowania na komputer lub czymś jeszcze gorszym. Zaktualizowana przeglądarka pomaga chronić się przed zagrożeniami bezpieczeństwa, takimi jak wyłudzanie informacji czy złośliwe oprogramowanie.

Po drugie, sieć szybko się rozwija. Wiele z najnowszych funkcji dostępnych we współczesnych witrynach i w aplikacjach nie będzie działać w starych przeglądarkach. Tylko w nowych przeglądarkach znajdziemy usprawnienia przyspieszające pracę stron i aplikacji internetowych, a także obsługę nowoczesnych technologii, takich jak HTML5, CSS3 i szybki JavaScript.



Po trzecie i ostatnie, stare przeglądarki spowalniają rozwój sieci. Jeśli wielu użytkowników internetu będzie usilnie trzymać się starych przeglądarek, programiści będą zmuszeni do projektowania witryn działających zarówno w starych, jak i nowych technologiach. A ponieważ czas i zasoby są zazwyczaj ograniczone, muszą pracować z myślą o „najsłabszym ogniwie” zamiast tworzyć nowe generacje ciekawych, przełomowych aplikacji internetowych. (Wyobraź sobie, co by było, gdyby współcześni inżynierowie musieli projektować autostrady, które nadal byłyby w pełni bezpieczne dla samochodów sprzed 100 lat). Dlatego przestarzałe przeglądarki szkodzą użytkownikom i szkodzą rozwojowi sieci.



Nie chodzi oczywiście o to, żeby wytykać kogoś palcami za to, że cały czas korzysta ze swojej ulubionej, choć starzejącej się przeglądarki. Nie zawsze mamy możliwość jej uaktualnienia. Jeśli okaże się, że nie możesz uaktualnić przeglądarki na komputerze firmowym, porozmawiaj z administratorem IT. A jeśli nie możesz uaktualnić starej wersji Internet Explorera, wtyczka Google Chrome Frame pozwoli Ci skorzystać z zalet niektórych nowoczesnych funkcji aplikacji internetowych, wprowadzając możliwości przeglądarki Google Chrome do Internet Explorera.

Stare, przestarzałe przeglądarki szkodzą nam – użytkownikom, i wstrzymują innowację w całej sieci. Dlatego poświęć chwilę i sprawdź, czy używasz aktualnej, najnowszej wersji swojej ulubionej przeglądarki.

Uwaga redaktora: w momencie publikacji najnowsze stabilne wersje najpopularniejszych nowoczesnych przeglądarek to: Firefox 3.6, Safari 5, Google Chrome 9, Internet Explorer 8, i Opera 11. Aby sprawdzić, jakiej przeglądarki używasz, odwiedź stronę www.whatbrowser.org.

Wtyczki,

czyli pepperoni do pizzy serowej

W początkach internetu pierwsze wersje języka HTML nie umożliwiały dostarczania nieco bardziej zaawansowanych treści, takich jak filmy. Wszystko ograniczało się do tekstu, obrazów i linków.

W celu obejścia ograniczeń wczesnych wersji języka HTML i dostarczenia bardziej

interaktywnych materiałów opracowano wtyczki. Wtyczka jest dodatkowym oprogramowaniem specjalizującym się w przetwarzaniu konkretnych typów treści. Na przykład możemy sobie pobrać i zainstalować wtyczkę Adobe Flash Player, żeby wyświetlić stronę z filmem lub interaktywną grę.



Jak silnie wtyczka integruje się z przeglądarką? Co ciekawe, prawie wcale. Model wtyczki przypomina telewizyjną technologię obrazu w obrazie: przeglądarka definiuje na stronie internetowej odrębny obszar dla wtyczki i na tym kończy się jej rola. Wtyczka może dowolnie działać w obrębie tej przestrzeni, niezależnie od przeglądarki.

Ta niezależność oznacza, że konkretna wtyczka może pracować w różnych przeglądarkach. Jednak taka ogólnodostępność czyni z wtyczek główny cel ataków na zabezpieczenia przeglądarek. W przypadku używania nieaktualnych wtyczek komputer jest jeszcze bardziej podatny na ataki, ponieważ przestarzałe wtyczki nie zawierają najnowszych poprawek zabezpieczeń.

Używany dziś model wtyczek w znacznym stopniu bazuje na tym, który był używany u zarania sieci. Ale społeczności internetowe

szukają nowych sposobów zmodernizowania wtyczek – na przykład sprytnych sposobów płynniejszej integracji wtyczek z przeglądarką, co umożliwi przeszukiwanie ich zawartości, tworzenie do nich linków oraz interakcję z innymi elementami strony internetowej. Co ważniejsze, niektórzy twórcy przeglądarek i dostawcy wtyczek współpracują ze sobą w celu ochrony użytkowników przed zagrożeniami bezpieczeństwa. Na przykład zespoły Google Chrome i Adobe Flash Player pracowały nad integracją wtyczki Flash Player z przeglądarką. Mechanizm automatycznej aktualizacji Chrome zapewnia, że wtyczka Flash Player nigdy nie będzie przestarzała i będą do niej stosowane najnowsze poprawki zabezpieczeń.

Rozszerzenia przeglądarki,

czyli nadprzyrodzone zdolności dla przeglądarki

Rozszerzenia przeglądarki umożliwiają dodawanie do niej nowych funkcji – dosłownie rozszerzanie możliwości przeglądarki.

Oznacza to, że możemy dostosować przeglądarkę do naszych potrzeb i wyposażyć ją w najważniejsze dla nas funkcje. Rozszerzenia można sobie wyobrazić jako metodę dodawania nowych zdolności do możliwości już dostępnych w przeglądarce.

Te zdolności mogą być, w zależności od naszych potrzeb, niemal nadprzyrodzone lub

zupełnie zwykłe. Możemy na przykład zainstalować rozszerzenie przeliczające walutę, które będzie wyświetlane jako nowy przycisk obok paska stanu w przeglądarce. Po kliknięciu przycisku wszystkie ceny wyświetlane na stronie internetowej zostaną przeliczone na określoną przez nas walutę. Ta funkcja przyda



się zapalonym podróżnikom, którzy większość czynności związanych z planowaniem podróży i rezerwacjami wykonują online. Takie rozszerzenia umożliwiają zastosowanie tej samej funkcji do każdej odwiedzanej strony internetowej.

Rozszerzenia przeglądarki mogą również działać samodzielnie, poza stronami internetowymi. Na przykład rozszerzenie powiadamiające o nowej poczcie e-mail może niezauważalnie pracować na pasku narzędzi przeglądarki, sprawdzając, czy nie dostaliśmy nowych wiadomości. Tego typu rozszerzenia nieustannie pracują w tle, niezależnie od tego, jaką stronę przeglądamy. Nie trzeba się logować w osobnym oknie na konto e-mail, aby sprawdzić, czy mamy nową pocztę.

Gdy wprowadzano pierwsze rozszerzenia przeglądarek, programiści często musieli je tworzyć w nietypowych lub bardzo zaawansowanych językach programowania, takich jak C++. Wymagało to dużo pracy, czasu i doświadczenia. Dodawanie coraz większej ilości kodu do przeglądarki stanowiło zagrożenie bezpieczeństwa i dawało atakującym więcej możliwości wykorzystania luk w zabezpieczeniach. Ponieważ kod był czasem enigmatyczny, rozszerzenia miały niechlubną tendencję do zawieszania przeglądarek.

Obecnie większość przeglądarek umożliwia programistom pisanie rozszerzeń w podstawowych, przyjaznych językach programistycznych wykorzystywanych w



internecie – HTML, JavaScript i CSS. Te same języki używane są dziś do tworzenia większości nowoczesnych stron internetowych, a więc dzisiejsze rozszerzenia bardzo upodobniły się do aplikacji, z którymi współpracują. Można je tworzyć szybciej i łatwiej, są bezpieczniejsze i stają się coraz lepsze wraz z rozwojem standardów internetowych stanowiących ich podstawę.

Aby zobaczyć, jakie ciekawe rozszerzenia można znaleźć w sieci, przejdź na stronę oferującą rozszerzenia dla Twojej przeglądarki. Znajdziesz na niej tysiące rozszerzeń, które sprawią, że przeglądanie sieci będzie prostsze lub po prostu przyjemniejsze – od rozszerzeń umożliwiających podświetlanie tekstu i tworzenie notatek na stronach internetowych po takie, które wyświetlają w interfejsie przeglądarki transmisje sportowe.

Synchronizacja przeglądarki,

czyli dlaczego nie musisz się martwić, gdy ciężarówka przejedzie Ci laptopa? Część II

Od teraz żyjesz już w „chmurze” – gratulacje! Używasz aplikacji internetowych do obsługi poczty, słuchania muzyki – niemal do wszystkiego. Zapisujesz najważniejsze dokumenty, zdjęcia oraz pliki online i możesz uzyskać do nich dostęp z

każdego komputera na świecie podłączonego do internetu.

Jeśli pędząca ciężarówka, roztrzaska Twojego laptopa na kawałki, nie wszystko stracone. Po prostu znajdziesz inne urządzenie podłączone do



internetu i powrócisz do pracy z wszystkimi kluczowymi informacjami, które mądrze przechowujesz online.

Chwila moment. A co ze wszystkimi zakładkami, rozszerzeniami i ustawieniami przeglądarki, z których codziennie korzystasz? Czy przepadły wraz z laptopem?

Kiedyś odpowiedź brzmiałaby „tak”. Konieczne byłoby ponowne zgromadzenie ulubionych rozszerzeń i wszystkich stron, które pieczołowicie dodawaliśmy do zakładek. Ale te czasy już minęły. W wielu nowoczesnych przeglądarkach, takich jak Firefox i Chrome, wprowadzono funkcję zwaną synchronizacją. Umożliwia ona zapisanie ustawień przeglądarki online, w chmurze, dzięki czemu nie utracimy ich w przypadku awarii komputera.

Synchronizacja ułatwia życie, gdy korzystasz z wielu komputerów – na przykład z laptopa w pracy i stacjonarnego komputera w domu. Nie musisz

ręcznie odtwarzać zakładek ulubionych witryn ani ponownie konfigurować ustawień przeglądarki na każdym komputerze, który posiadasz. Wszystkie zmiany wprowadzone w przeglądarce z funkcją synchronizacji na jednym komputerze zostaną w ciągu kilku sekund automatycznie zastosowane na pozostałych zsynchronizowanych komputerach.

Na przykład w przeglądarce Chrome funkcja synchronizacji zapisuje wszystkie zakładki, rozszerzenia, ustawienia i motywy graficzne na koncie użytkownika. Jeśli będziesz używać innego komputera podłączonego do internetu, wystarczy uruchomić Chrome i zsynchronizować przeglądarkę z ustawieniami na koncie Google. Voila! Wszystkie nasze ustawienia przeglądarki są gotowe do użycia na nowym komputerze.

Niezależnie od liczby komputerów, z których korzystasz, jeśli tylko dysponujesz połączeniem internetowym i nowoczesną przeglądarką zsynchronizowaną z chmurą, masz wszystko pod

Pliki cookie przeglądarki,

czyli dziękujemy za pamięć

Ciasteczko (ang. cookie) jest raczej nietypową nazwą dla technologii, ale pliki cookie odgrywają kluczową rolę w dostarczaniu funkcjonalności, której często wymagamy od witryn – umożliwiają zapamiętywanie naszych odwiedzin na stronie, zarówno przeszłych, jak i trwających.

Plik cookie to krótki tekst wysyłany do przeglądarki przez witrynę, na którą właśnie weszliśmy. Zawiera on informacje na temat odwiedzin, które witryna, zdaniem użytkownika, powinna zapamiętać – na przykład preferowany język i inne wybrane przez nas ustawienia.

Przeglądarka przechowuje te dane i odczytuje je, kiedy następnym razem odwiedzimy witrynę, dzięki czemu kolejne wizyty przebiegają sprawniej i są dostosowane do naszych oczekiwań. Jeśli wejdziesz na stronę z filmami i na przykład wskażesz, że najbardziej interesują Cię komedie, informacja ta może być zapisana w pliku cookie wysłanym przez przeglądarkę i na początku następnych odwiedzin zostaną wyświetlone właśnie komedie.



W koszykach sklepów internetowych też używane są pliki cookie. Na przykład, szukając płyty DVD w księgarni internetowej, zwykle można dodawać towar do koszyka bez konieczności logowania się. Koszyk nie „zapomina” dodanych płyt, nawet gdy przechodzisz na różne strony w sklepie, ponieważ informacja o Twoim wyborze jest przechowywana w plikach cookie przeglądarki. Pliki cookie mogą być również używane w reklamach internetowych w celu zapamiętania Twoich zainteresowań i wyświetlania lepiej dobranych reklam.

Część osób woli blokować pliki cookie i dlatego większość nowoczesnych przeglądarek umożliwia zarządzanie nimi i dostosowanie ich do własnych wymagań. Reguły można skonfigurować tak, aby zarządzać plikami cookie na poziomie pojedynczych witryn, co zapewnia większą kontrolę nad prywatnością w sieci. Oznacza to, że możesz wybrać witryny,

którym ufasz i zezwolić na pliki cookie pochodzące tylko z tych witryn, a zablokować wszystkie pozostałe. Ponieważ istnieje wiele typów plików cookie – w tym pliki „sesyjne”, które istnieją tylko w czasie konkretnej sesji przeglądania, oraz pliki trwałe, które istnieją przez wiele sesji – nowoczesne przeglądarki zwykle umożliwiają precyzyjną kontrolę i określenie ustawień dla różnych typów plików cookie, na przykład akceptowanie plików trwałych jako sesyjnych itp.

Google Chrome ma jeszcze dodatkową opcję – bezpośredni link do ustawień odtwarzacza Adobe Flash Player. Link ten umożliwia łatwe zarządzanie danymi lokalnymi składowanymi przez odtwarzacz Adobe Flash Player (lub po prostu „plikami cookie Flash”), które zawierają informacje z odwiedzanych witryn i aplikacji utworzonych w technologii Flash. Skoro można zarządzać plikami cookie przeglądarki, powinna istnieć możliwość równie łatwego zarządzania plikami cookie Flash.

Przeglądarki i prywatność,

czyli możesz chronić swoją prywatność w przeglądarce

Bezpieczeństwo i prywatność w sieci są ściśle ze sobą powiązane, ale to nie to samo.

Zastanówmy się nad bezpieczeństwem i prywatnością w kontekście domu. Zamki i alarmy chronią przed włamywaczami, a zasłony i rolety chronią naszą prywatność przed

spojrzeniami przechodniów.

W ten sam sposób zabezpieczenia przeglądarki chronią nas przed złośliwym oprogramowaniem, phishingiem i innymi atakami online. Natomiast ochrona prywatności zapewnia względnie prywatny charakter interakcji z siecią.



Przyjrzyjmy się bliżej kwestii prywatności za pomocą prostego porównania. Załóżmy, że lubimy jogging i codziennie przebiegamy kilka kilometrów. Jeśli mamy przy sobie urządzenie GPS pomagające śledzić codzienne trasy, tworzy ono dziennik z informacjami dotyczącymi biegów – historyczne zapisy tego, dokąd udało nam się dobiec, jak daleko, jaka była średnia prędkość i ile kalorii udało nam się spalić.

Przeglądając internet, tworzymy podobny dziennik danych przeglądarki, które są przechowywane lokalnie na komputerze – są to: historia odwiedzonych witryn, pliki cookie wysłane do przeglądarki i wszelkie pobrane pliki. Jeśli włączymy w przeglądarce funkcję zapisywania haseł lub danych formularzy, informacje te zostaną również zapisane na komputerze.

Niektórzy użytkownicy nie zdają sobie sprawy, że w każdej chwili mogą usunąć te dane z komputera. Wystarczy zajrzeć do opcji lub ustawień przeglądarki. (Opcje w menu różnią się w zależności od przeglądarki). Najnowsze wersje większości nowoczesnych przeglądarek oferują też „prywatny” tryb przeglądania internetu. Na przykład w trybie „incognito” w przeglądarce Google Chrome żadna z odwiedzonych stron nie będzie wyświetlana w historii, a po zamknięciu okna wszystkie nowe pliki cookie zostaną usunięte. Ten tryb jest bardzo przydatny, gdy z komputera korzysta wiele osób lub jeśli używamy komputera dostępnego w publicznej bibliotece lub kafejce internetowej.



Wszystkie funkcje ochrony prywatności dają nam kontrolę nad informacjami przechowywanymi przez przeglądarkę na komputerze oraz danymi wysyłanymi do witryn. Ustawienia prywatności w przeglądarce nie mają wpływu na inne nasze dane, którymi strony internetowe mogą już dysponować. Mogą to być na przykład informacje wcześniej wysłane do witryny.

Istnieją jednak sposoby ograniczenia ilości informacji odbieranych przez witryny. Wiele przeglądarek umożliwia użytkownikom sterowanie ustawieniami prywatności w kontekście pojedynczych witryn i dokonywanie wyborów dotyczących konkretnych danych, takich jak pliki cookie, obsługa JavaScript oraz działanie wtyczek. Można na przykład tak skonfigurować reguły, aby zezwalały tylko na pliki cookie z określonej listy zaufanych witryn i automatycznie blokowały te, pochodzące z innych stron.

Ochrona prywatności użytkowników i

ulepszanie aplikacji internetowych nie zawsze idą w parze. Gromadzenie zagregowanych danych oraz opinii użytkowników może naprawdę pomóc w ulepszaniu produktów i poprawie komfortu ich użytkowania. Kluczem jest znalezienie właściwej równowagi między tymi elementami przy jednoczesnym zachowaniu rygorystycznych standardów dotyczących prywatności.

Weźmy przykład z życia: pliki cookie. Z jednej strony dzięki nim nasz ulubiony sklep internetowy może zapamiętać zawartość koszyka, utrzymać sesję logowania i zachować ustawienia, które wybraliśmy wcześniej. Z drugiej strony, jeśli zezwolimy przeglądarce na przechowywanie plików cookie, sklep będzie gromadzić i przechowywać informacje o naszych poprzednich odwiedzinach. Wybór należy do każdego z nas i oczywiście w dowolnym momencie możemy zablokować pliki cookie lub ustawić ich obsługę tak, jak chcemy. Więcej informacji na ten temat można znaleźć w menu Opcje lub Ustawienia w przeglądarce.

Złośliwe oprogramowanie, wyłudzanie informacji i niebezpieczeństwa,

czyli choć kwacze jak kaczka, kaczką nie jest

Gdy korzystasz z bankomatu w centrum miasta, prawdopodobnie spoglądasz przez ramię i upewniasz się, że nikt nie czyha, aby ukraść Twój kod PIN (lub pieniądze). Tak naprawdę, to prawdopodobnie najpierw upewniasz się, że nie korzystasz z fałszywego bankomatu. Podczas przeglądania sieci i realizowania transakcji online należy pamiętać o dwóch zagrożeniach: złośliwym oprogramowaniu i wyłudzaniu informacji (phishingu). Ataki te są wykonywane przez osoby lub organizacje mające na celu kradzież



Twoich informacji osobistych lub przejęcie kontroli nad Twoim komputerem. Czym dokładnie jest phishing i jak działa złośliwe oprogramowanie?

O phishingu mówimy wtedy, gdy ktoś podszywa się pod kogoś innego w internecie, często za pomocą spreparowanej witryny, aby wyłudzić od nas informacje osobiste. Angielskie słowo „phishing” wymawia się tak samo jak „fishing”, czyli łowienie ryb, a stąd już tylko krok do skojarzenia z cyber-przestępcą zarzucającym elektroniczną przynętę i czekającym, aż ktoś da się złapać. W typowym scenariuszu atakujący wysyła e-maila, który wygląda jakby pochodził z banku lub znanego serwisu internetowego. Temat takiej wiadomości może na przykład brzmieć „Prosimy o zaktualizowanie informacji w banku”. E-mail zawiera linki służące do wyłudzania informacji, które wyglądają, jakby prowadziły do witryny naszego banku, a tak naprawdę prowadzą do witryny oszusta. Tutaj wyświetli się nam strona logowania, zazwyczaj łudząco podobna do strony banku. Zalogowanie się jest jednoznaczne z ujawnieniem przestępcom numeru konta bankowego, numerów kart kredytowych, hasła lub innych poufnych informacji.

Natomiast złośliwe oprogramowanie samo instaluje się na komputerze, zwykle bez wiedzy użytkownika. Możesz otrzymać prośbę o pobranie programu antywirusowego będącego w rzeczywistości wirusem. Możesz też odwiedzić stronę, która zainstaluje oprogramowanie na Twoim komputerze, nie pytając Cię o zgodę.



Takie oprogramowanie jest zazwyczaj zaprojektowane do wykradania numerów kart kredytowych lub haseł, a czasem ma za zadanie po prostu wyrządzić szkody na naszym komputerze. Złośliwe oprogramowanie, które dostanie się na komputer, jest nie tylko trudne do usunięcia, ale może również bez problemu uzyskać dostęp do wszystkich danych i plików, które znajdzie, i wysłać te informacje dokądkolwiek. Mówiąc ogólnie, sieje spustoszenie na komputerze.

Nowoczesna przeglądarka z najnowszymi aktualizacjami jest pierwszą linią obrony przed phishingiem i złośliwym oprogramowaniem. Przykładowo większość nowoczesnych przeglądarek analizuje strony internetowe pod kątem złośliwego oprogramowania i alarmuje użytkownika w przypadku znalezienia czegoś podejrzanego.

Warto też pamiętać, że atakujący nie zawsze używa tajemnej wiedzy technicznej do przejęcia komputera. Może na przykład opracować sprytny sposób nakłonienia nas do podjęcia złej decyzji. W kilku kolejnych rozdziałach dowiemy się, jak podejmować mądrzejsze decyzje, aby zabezpieczyć się korzystając z internetu, oraz jak mogą nam w tym pomóc przeglądarki i inne technologie internetowe.

Jak nowoczesne przeglądarki pomagają się chronić przed złośliwym oprogramowaniem i wyłudzaniem informacji,

czyli strzeżcie się złoczyńcy!

Wszystkie nowoczesne przeglądarki zapewniają ochronę przed wyłudzeniem informacji i atakami przy użyciu złośliwego oprogramowania podczas przeglądania sieci. Eliminują trzy rodzaje zagrożeń, które czyhają na nas w sieci:

Zagrożenie 1. Szansa na spotkanie z intruzem

Na atak może nas narazić wejście na sfałszowaną stronę, ale także odwiedzenie znanej witryny, która została zhakowana. Większość nowoczesnych przeglądarek wstępnie sprawdza



każdą wyświetloną stronę i alarmuje użytkownika, jeśli istnieje podejrzenie, że jest szkodliwa. Dzięki temu możemy podjąć świadomą decyzję, znając ewentualne ryzyko.

Na przykład przeglądarka Google Chrome korzysta z technologii Bezpiecznego przeglądania, która jest używana również w kilku innych nowoczesnych przeglądarkach. Gdy przeglądamy sieć, każda strona jest szybko sprawdzana względem listy witryn podejrzanych o wyłudzanie informacji lub rozpowszechnianie złośliwego oprogramowania. Lista ta jest przechowywana i utrzymywana na komputerze lokalnym, co zapewnia nam większą prywatność w internecie. Jeśli odwiedzona strona znajduje się na liście, przeglądarka komunikuje się z Google w celu uzyskania dalszych informacji. (Ten komunikat jest zakodowany – przeglądarka nie wysyła go w postaci zwykłego tekstu). Jeśli Google potwierdzi możliwość zagrożenia, w przeglądarce Chrome

wyświetlane jest czerwone ostrzeżenie, że strona, którą użytkownik zamierza odwiedzić, może być niebezpieczna.

Zagrożenie 2. Złamanie zabezpieczeń przeglądarki w przypadku ataku

Stare, nieaktualizowane przeglądarki prawdopodobnie mają luki w zabezpieczeniach, które mogą być wykorzystane przez intruzów. Problem ten dotyczy wszystkich przestarzałych programów, niezależnie od tego, czy chodzi o system operacyjny, przeglądarkę czy wtyczki. Dlatego ważne jest używanie najnowszych wersji przeglądarki i niezwłoczne instalowanie poprawek zabezpieczeń systemu operacyjnego i wszystkich wtyczek, dzięki czemu będą one zawsze wyposażone w najnowsze zabezpieczenia.

Niektóre przeglądarki automatycznie sprawdzają dostępność aktualizacji i instalują je po uruchomieniu tego procesu przez



użytkownika. Inne, w tym także Google Chrome, idą o krok dalej – mają wbudowaną funkcję automatycznej aktualizacji. Przeglądarka okresowo sprawdza dostępność aktualizacji i automatycznie aktualizuje się do najnowszej wersji, nie zakłócając naszej pracy w sieci. Google Chrome ma również zintegrowany odtwarzacz Adobe Flash Player i program do wyświetlania plików PDF, dzięki czemu te popularne wtyczki aktualizowane są automatycznie razem z przeglądarką.

Zagrożenie 3. Rozmiar szkody w przypadku znalezienia luki w przeglądarce

Niektóre nowoczesne przeglądarki, takie jak Chrome i Internet Explorer, mają wbudowaną dodatkową warstwę zabezpieczeń zwaną „piaskownicą”. Podobnie jak ścianki prawdziwej piaskownicy zapobiegają wysypaniu się piasku, piaskownica w przeglądarce tworzy autonomiczne środowisko uniemożliwiające

złośliwemu oprogramowaniu i innym zagrożeniom zainfekowanie komputera. W przypadku otwarcia niebezpiecznej strony piaskownica przeglądarki uniemożliwia złośliwemu kodowi opuszczenie przeglądarki i zainstalowanie się na dysku twardym. Złośliwy kod nie może więc odczytać, zmienić ani w inny sposób uszkodzić danych na komputerze.

Ochrona dzięki adresom internetowym,

czyli nazywam się URL

URL, czyli tzw. ujednolicony format adresowania zasobów, może wydawać się czymś skomplikowanym. Ale nie ma się czego obawiać – to po prostu adres internetowy, który

wpisujemy w przeglądarce, aby dostać się do konkretnej strony lub aplikacji internetowej.

Gdy wpiszemy adres URL, zawartość wybranej witryny jest pobierana z serwera



hostingowego znajdującego się gdzieś na świecie. Następnie płynie przez kilometry kabli do naszego połączenia internetowego i, w końcu, trafia przez przeglądarkę na ekran komputera. Oto kilka przykładów adresów URL:

...i przechodzimy do witryny BBC w Wielkiej Brytanii (końcówka „.co.uk” wskazuje na kraj zarejestrowania strony).

...i otwieramy wyszukiwarkę Google

...i jesteśmy w Muzeum Prado w Madrycie. (końcówka „.es” wskazuje, że witryna jest zarejestrowana w Hiszpanii).

...i wchodzimy na witrynę banku Bank of America („https://” wskazuje na zaszyfrowane połączenie).



Adresy URL wydają się proste – w końcu codziennie wpisujemy je w przeglądarkach. Jednak zrozumienie ich budowy pomaga ochronić się przed wyłudzeniem informacji i atakami w sieci.

Przyjrzyjmy się, co zawiera przykładowy adres URL:

http://www.google.com/maps protokół nazwa hosta ścieżka domena

Pierwsza część adresu URL to protokół. W powyższym przykładzie HTTP to protokół przesyłania dokumentów hipertekstowych (ang. HyperText Transfer Protocol).

Następny element, „www.google.com” to host, na którym znajduje się witryna. Każda osoba lub firma, która zakłada własną witrynę w internecie, musi zarejestrować taką nazwę hosta. Od tego momentu ma również wyłączne prawo do jej używania. Jak przekonamy się za chwilę, jest to bardzo ważne.

W adresie URL za nazwą hosta może się znajdować dodatkowa ścieżka kierująca do konkretnej strony. To trochę tak, jak konkretna strona w książce. W naszym przykładzie ścieżka informuje serwer, że chcemy otworzyć aplikację internetową do wyświetlania map, która znajduje się w witrynie www.google.com. (Czyli po prostu – Mapy Google). Czasami ścieżka znajduje się przed nazwą hosta, jako subdomena – np. „maps.google.com” lub „news.google.com” w przypadku serwisu Google News.



Zajmijmy się teraz bezpieczeństwem. Jednym ze sposobów sprawdzenia, czy nie odwiedzamy witryny wyłudzającej informacje lub podszywającej się pod inną, jest dokładne przyjrzenie się adresowi URL w pasku adresu przeglądarki. Zwróćmy szczególną uwagę na nazwę hosta – wspomnieliśmy przed chwilą, że tylko upoważniony właściciel może jej używać.

Jeśli np. klikamy link w internecie i chcemy wejść na stronę Bank of America:

DOBRY:

  • www.bankofamerica.com jest dobrym adresem URL, ponieważ nazwa hosta jest poprawna.
  • www.bankofamerica.com/smallbusiness też jest dobrym adresem URL, ponieważ nazwa hosta jest poprawna. Ścieżka w adresie URL wskazuje podstronę przeznaczoną dla małych firm.

PODEJRZANY:

  • bankofamerica.xyz.com nie jest witryną banku Bank of America. A to dlatego, że „bankofamerica” jest tutaj subdomeną witryny xyz.com.
  • www.xyz.com/bankofamerica też nie jest witryną banku Bank of America. A to dlatego, że „bankofamerica” jest tutaj ścieżką w domenie www.xyz.com.

Jeśli korzystamy z witryny bankowej lub dokonujemy transakcji online podając poufne informacje (np. hasło lub numer konta), zwracajmy uwagę na to, co wyświetla się w pasku adresu! Protokół powinien wyglądać tak: „https://”, a w pasku adresu powinna pojawić się ikona kłódki. Końcówka „s” w protokole „https://” oznacza, że dane między serwerem i przeglądarką są przesyłane za pomocą bezpiecznego połączenia.



W przypadku bezpiecznego połączenia z witryną banku Bank of America, adres URL powinien mieć następującą postać: https://www.bankofamerica.com. Daje nam to pewność, że nikt inny nie podgląda ani nie ingeruje w wysyłane informacje poufne. Ogólnie rzecz biorąc, protokół „https://” to dobry znak. Musimy jednak zawsze upewnić, czy komunikujemy się z właściwą witryną – wystarczy sprawdzić nazwę hosta w adresie URL. Nawiązywanie bezpiecznego połączenia ze sfałszowaną witryną nie byłoby najlepszym pomysłem!

W następnym rozdziale dowiemy się, jak to się dzieje, że po wpisaniu adresu URL do paska adresu przeglądarki przechodzimy do właściwej strony internetowej.

Adresy IP i DNS,

czyli niewidzialna budka telefoniczna

Czy kiedykolwiek zastanawialiście się, jak przeglądarka znajduje właściwą stronę internetową, gdy wpiszemy adres URL do paska adresu?

Każdy URL (na przykład „www.google.pl”) ma przypisany własny adres IP.

Przykładowy adres IP wygląda tak:

74.125.232.114

Adres IP jest ciągiem cyfr informującym, gdzie znajduje się konkretne urządzenie w sieci internetowej – może to być zarówno serwer witryny google.pl,



jak i nasz komputer. To trochę tak, jak z numerami telefonów, które informują operatora, do którego domu przekierować połączenie, aby dotarło do wybranego rozmówcy. Podobnie adres IP informuje komputer, z którym urządzeniem w internecie ma nawiązać łączność w celu wysłania lub odebrania danych.

Przeglądarka nie zna na pamięć adresu IP każdego spośród (przynajmniej) 35 miliardów urządzeń na Ziemi podłączonych do internetu. Każdy adres musi znaleźć w czymś, co nazywamy systemem nazw domenowych, w skrócie – DNS. System DNS to w zasadzie „książka telefoniczna” internetu – tak jak książka telefoniczna łączy nazwę „Pizzeria ABC” z właściwym numerem telefonu, podobnie system DNS łączy adres URL lub adres internetowy (np. „www.google.pl”) z prawidłowym adresem IP (np. „74.125.232.114”), z którym należy się skontaktować w celu uzyskania potrzebnych informacji (w tym przypadku w celu dotarcia do strony głównej Google).

Gdy wpiszemy „google.pl” w przeglądarce internetowej, wyszuka ona adres IP witryny google.pl w systemie DNS i skontaktuje się z tym adresem, poczeka na potwierdzenie połączenia, a następnie wyśle pod ten adres żądanie o stronę internetową google.pl. Serwer Google znajdujący się pod tym adresem prześle żądana stronę internetową na adres IP naszego komputera, aby przeglądarka mogła ją wyświetlić.



Pod wieloma względami pobieranie i ładowanie strony internetowej w przeglądarce przypomina realizację rozmowy telefonicznej. Dzwoniąc do kogoś, przed rozpoczęciem rozmowy zazwyczaj sprawdzamy numer, wybieramy go, czekamy aż nasz rozmówca odbierze, mówimy „Cześć” i czekamy na odpowiedź. Czasami w przypadku problemów z nawiązaniem połączenia trzeba ponownie wybrać numer. W sieci podobny proces odbywa się w ułamku sekundy. Z perspektywy użytkownika bezpośrednio po wpisaniu „www.google.pl” w przeglądarce pojawia się strona główna Google.

W następnym rozdziale dowiemy się, jak za pomocą certyfikatów rozszerzonej walidacji zweryfikować tożsamość witryny ładowanej w przeglądarce.

Sprawdzanie tożsamości online,

czyli „Pan Kazimierz, jak sądzę?”

Na co dzień, poza światem wirtualnym, mamy kontrolę nad tym, jakie informacje udostępniamy innym oraz kiedy to robimy. Rozmawiamy ze sobą osobiście lub spotykamy się w bezpiecznych miejscach, takich jak np. oddział banku. Często na podstawie pierwszego wrażenia, osądzamy, komu możemy ufać i w jakim stopniu.

W świecie wirtualnym określenie, kto stoi za konkretną witryną jest mocno utrudnione. Wskazówki wizualne, na których zwykle

polegamy, można podrobić, na przykład sfałszowana witryna może zawierać kopię logo, ikony i projektu witryny naszego banku. W realnym świecie podobny efekt miałoby otwarcie fałszywego oddziału w naszym mieście.



Na szczęście istnieją narzędzia pomagające określić, czy strona, na którą wchodzimy, jest prawdziwa. Niektóre witryny mają certyfikat rozszerzonej walidacji, który umożliwia poznanie nazwy organizacji prowadzącej witrynę internetową. Certyfikat rozszerzonej walidacji udostępnia informacje, dzięki którym możemy się upewnić, że nie powierzamy swoich informacji oszustom.

Zobaczmy na przykładzie, jak rozszerzona walidacja działa w przeglądarce. W witrynie banku, która została w ten sposób zweryfikowana, nazwa banku wyświetli się w zielonym polu między ikoną kłódki a adresem internetowym w pasku adresu:

Przykład wskaźnika rozszerzonej walidacji w przeglądarce Chrome

W większości przeglądarek wskaźnik rozszerzonej walidacji można znaleźć w zielonej części paska adresu przeglądarki. Można go też zwykle kliknąć, aby wyświetlić informacje o zabezpieczeniach witryny i sprawdzić jej certyfikat cyfrowy.



Aby otrzymać certyfikat rozszerzonej walidacji, właściciel witryny musi przejść serię testów weryfikujących jego rzeczywistą tożsamość i uprawnienia. W poprzednim przykładzie widać, w jaki sposób rozszerzona weryfikacja domeny bankofamerica.com pozwala potwierdzić, że właścicielem witryny naprawdę jest Bank of America. Certyfikat można traktować jak coś, co wiąże nazwę domeny adresu internetowego z tożsamością w świecie fizycznym.

Zapewne chcemy udostępniać poufne informacje tylko tym witrynom, które są prowadzone przez zaufane organizacje. Zanim zrobimy ważny przelew w internecie, warto sprawdzić informacje o zabezpieczeniach witryny – naprawdę warto.

Ku szybszej sieci,

czyli przyspieszanie obsługi grafiki, filmów i języka JavaScript w internecie

Współczesny internet jest niezwykłą mieszanką elementów wizualnych i interaktywnych, pełną grafiki, zdjęć, filmów i ciekawych aplikacji internetowych. Z tej grupy chyba najbardziej wyróżniają się zdjęcia i filmy –

od albumów z wakacji nad morzem po relacje filmowe realizowane online przez dziennikarzy w strefach działań wojennych.

To niebywały postęp, jeśli weźmiemy pod



uwagę, że wszystko zaczęło się od zwykłego tekstu i linków. A to oznacza, że za każdym razem, gdy przeglądarka ładuje stronę internetową, musi przetworzyć więcej danych i złożonego kodu.

O ile więcej i jak bardzo złożonego? Trochę statystyki:

  • Grafika i zdjęcia stanowią teraz około 65% informacji na typowej stronie internetowej – mowa tutaj o liczbie bajtów.
  • Każdego dnia, co minutę do YouTube przesyłanych jest 35 godzin filmów. (To tak, jakby w Hollywood co tydzień kręcono 130 000 nowych filmów pełnometrażowych – tylko popcornu jest mniej).
  • Programy w języku JavaScript rozrosły się z kilku linii do kilkuset kilobajtów kodu źródłowego, który musi zostać przetworzony przy każdym ładowaniu strony lub aplikacji.

Czy takie ilości danych nie spowolnią ładowania stron w przeglądarce? Czy internet wkrótce zatka się i powstanie wielki korek?

Prawdopodobnie nie. Grafika i zdjęcia rozpowszechniły się w internecie, gdy informatycy wynaleźli metody ich kompresji do mniejszych plików, które można łatwiej wysyłać i pobierać. Wśród pierwszych systemów kompresji plików najpopularniejsze były formaty GIF i JPEG. W międzyczasie wynaleziono wtyczki, które umożliwiły obejście wczesnych ograniczeń języka HTML oraz pozwoliły na umieszczanie i odtwarzanie filmów na stronach internetowych.

Gdy spojrzymy w przyszłość, tag <video> w HTML5 znacznie ułatwia umieszczanie i odtwarzanie filmów na stronach w internecie. Google współpracuje też z wieloma społecznościami internetowymi nad WebM – projektem mającym na celu opracowanie



bezpłatnego formatu wideo o otwartym kodzie źródłowym. Format ten będzie dostosowywał się do dostępnej mocy obliczeniowej urządzenia i przepustowości sieci, dzięki czemu film w zadowalającej jakości będzie dostępny zarówno na komputerze, gdy odwiedzimy znajomych na wsi, jak i na smartfonie w Nairobi.

Na razie strony zawierające duże zdjęcia lub grafikę mogą nadal bardzo wolno się ładować. Dlatego kilku inżynierów w Google eksperymentuje z nowymi metodami jeszcze skuteczniejszej kompresji obrazów przy jednoczesnym zachowaniu tej samej jakości i rozdzielczości obrazu. Wstępne wyniki? Bardzo obiecujące. Udało się opracować nowy format, WebP, który zmniejsza wielkość przeciętnego pliku graficznego o 39%.

Mechanizmy wykonujące kod JavaScript we współczesnych przeglądarkach również zostały przeprojektowane i przetwarzają kod szybciej

niż kiedykolwiek. Niektóre z nich, takie jak V8 w Google Chrome, są teraz kluczowym elementem każdej nowoczesnej przeglądarki internetowej. Oznacza to, że następna generacja niezwykle przydatnych aplikacji internetowych opartych na języku JavaScript nie będzie ograniczana przez złożoność coraz większej ilości kodu JavaScript.

Jeszcze inna technika wykorzystywana przez nowoczesne przeglądarki w celu przyspieszenia pobierania i ładowania stron internetowych nosi nazwę „wstępnego rozpoznawania adresów DNS”. Proces przekształcania adresu internetowego w adres IP przez wyszukanie w systemie DNS lub proces odwrotny często nazywany jest „rozpoznawaniem”. Dzięki wstępnemu rozpoznawaniu adresów DNS Google Chrome jednocześnie wyszukuje wszystkie linki znajdujące się na stronie internetowej i w tle przekształca je w adresy IP. Dlatego, gdy



użytkownik kliknie jeden z linków, przeglądarka może błyskawicznie przejść do nowej strony. Z czasem Chrome uczy się też na podstawie poprzednich wizyt, więc przy kolejnych odwiedzinach wcześniej oglądanej strony Chrome automatycznie wstępnie rozpoznaje wszystkie linki i elementy, które mogą być potrzebne.

Któregoś dnia przeglądarki mogą być wstanie dokładnie przewidzieć – przed załadowaniem strony – nie tylko to, które linki należy wstępnie rozpoznać, ale także które elementy witryny (takie jak obrazy lub filmy) należy pobrać z wyprzedzeniem. Dzięki temu przeglądanie sieci będzie jeszcze szybsze.

Wkrótce, miejmy nadzieję, ładowanie nowych stron w przeglądarce będzie równie szybkie, jak przewracanie stron w książce z obrazkami.

Oprogramowanie typu open source i przeglądarki,

czyli wsparcie na ramionach gigantów

Współczesny internet stoi na ramionach gigantów – technologów, myślicieli, programistów i organizacji przekraczających kolejne granice innowacji i dzielących się swoją wiedzą.

Ten duch współpracy leży w sercu oprogramowania o otwartym kodzie źródłowym. Otwarty kod źródłowy (ang. open source) oznacza, że wewnętrzne mechanizmy oprogramowania są dostępne dla wszystkich, a



programy są pisane w sposób otwarty przez grupy współpracujących ze sobą osób. Każdy może zajrzeć do kodu źródłowego, zobaczyć jak działa, poprawić go lub wprowadzić do niego nowe funkcje, a także wykorzystać w innych produktach lub usługach.

Oprogramowanie typu open source odgrywa ważną rolę w internecie, również dla współczesnych przeglądarek internetowych. Wprowadzenie przeglądarki Mozilla Firefox o otwartym kodzie źródłowym wytyczyło kierunek dla wielu innowacji w tej dziedzinie. Google Chrome został utworzony z wykorzystaniem między innymi niektórych składników Firefoksa i otwartego mechanizmu renderującego WebKit. W tym samym duchu, kod przeglądarki Chrome również jest otwarty, dzięki czemu wszyscy programiści na świecie mogą wykorzystywać innowacje dostępne w Google Chrome, a nawet poprawiać oryginalny kod źródłowy tej przeglądarki.

Ale nie tylko programiści i użytkownicy skorzystali z szybszych, prostszych i bezpieczniejszych przeglądarek o otwartym kodzie źródłowym. Firmy, takie jak Google, również odnoszą korzyści z otwartego udostępniania swoich pomysłów. Doskonalsze przeglądarki zwiększają przyjemność surfowania po internecie, a zadowoleni użytkownicy jeszcze częściej korzystają z sieci. Doskonalsze przeglądarki umożliwiają też firmom tworzenie aplikacji internetowych wykorzystujących najnowocześniejsze funkcje, a co za tym idzie, pomagają zdobywać zadowolonych klientów.

Przeglądarki nie są jedynym elementem sieci, gdzie "otwartość" może mieć duże znaczenie. Porozmawiaj z dowolną grupą programistów, a usłyszysz, że do hostowania i udostępniania witryn używają serwera Apache HTTP Server albo opracowali swój kod na komputerach z systemem operacyjnym Linux,

19 tematów później...,

czyli dzień w chmurach

...i tak oto dotarliśmy do rozdziału 20. Zróbmy krótką powtórkę.

Współczesna sieć jest kolorowym, estetycznym, praktycznym, zwariowanym, tłocznym, wypełnionym znajomymi, zabawnym i niezwykle użytecznym miejscem. Wiele osób korzysta z chmury w internecie: czytamy wiadomości, oglądamy filmy, rozmawiamy ze znajomymi i wykonujemy codzienne czynności, korzystając z aplikacji internetowych bezpośrednio w przeglądarce. Aplikacje internetowe umożliwiają nam wykonywanie tych czynności z każdego miejsca na świecie,

nawet jeśli zostawimy laptopa w domu.

To wszystko jest możliwe dzięki ewolucji standardów internetowych, takich jak HTML, JavaScript i CSS, a także wtyczek do przeglądarek. Nowe możliwości wprowadzone w językuHTML5 pomagają programistom tworzyć nową generację naprawdę przełomowych aplikacji internetowych.



Co jeszcze nabiera kształtu w chmurach?

samokształcenia – na przykład należy nauczyć się sterować ustawieniami prywatności dla różnych typów treści, w tym plików cookie.

Końcowe wnioski?

Po pierwsze, i najważniejsze, używajmy nowoczesnych przeglądarek. Warto wypróbować kilka i sprawdzić, czy przeglądanie internetu będzie nam sprawiać więcej radości i czy będzie lepiej dostosowane do naszych potrzeb.

Sieć będzie się nadal rozwijać – błyskawicznie! Wspierajmy najnowocześniejsze