Produkte
Ihr DSL
Ihr mobiles Internet
Ihre webhosting
Ihr smart Surfer
Ihr E-Shop
Ihr MailXChange
Ihr Internet
Ihr ISDN
Ihr Vodafon
Ihr Reiseportal
Conrad Elektronik
Mein
Gletschertraum
Scandinavia-Adventures
Mietwagenangebot
Flughafenpreise
|
Glossar G bis
J
Die wichtigsten
Begriffe zum Thema Internet und Spionage
Gateway
Ein Gateway ist eine Einrichtung, die Daten von einem System auf ein
anderes übertragen kann. Sehr verbreitet sind Gateways im
Bereich
der E-Mails, denn dort gibt es neben der Internet-E-Mail eine Menge
verschiedener anderer Systeme. Dank Gateways ist es möglich,
vom
Internet aus E-Mails an Empfänger/innen innerhalb solcher
Systeme
zu senden und auch von dort zu empfangen. Zum Beispiel sind
Online-Dienste wie CompuServe, America Online (AOL), AppleLink, X400
oder Fidonet über Gateways mit dem Internet verbunden.
Gebührenbegrenzung
Telekomkunden haben nach § 18 TKV das Recht ihrem
Netzbetreiber eine finanzielle Obergrenze anzugeben, bis zu der sie
Leistungen in Anspruch nehmen möchten. Das Problem hierbei
ist, dass z.B. die Telekom den § 18 TKV bereits als
gewährleistet sieht, weil sie Endgeräte
(Telefonanlagen) anbietet, bei denen der Kunde eine
Höchstsumme an Gebühren selber festlegen kann.
Gefährdung
Aktive Bedrohung der Informationssicherheit, deren Stärke von
der
Form eines Angrifftyps (Intrusion, Datendiebstahl, Viren, Trojanisches
Pferd, etc.), der Häufigkeit seines Auftretens, den Ressourcen
des
Angreifers und seiner Motivation sowie von den eigenen Schwachstellen
bestimmt wird
Geheimdienste
Führende Dienste der Wirtschafts-"Aufklärung" sind:
NSA
(National Security Agency, USA) DGSE (Direction
Général
de la Sécurité Extérieur, Frankreich),
FAPSI und
FSK (Ableger des 1992 aufgelösten KGB), GCHQ
(funkelektronischer
Aufklärungsdienst des britischen Auslandsgeheimdienstes MI 6),
CHOBETSU (funkelektronische Aufklärung der japanischen
Nachrichtendienste). Der Bundesnachrichtendienst (BND) ist dagegen ein
ziemlich kleines Institut.
Geschäftskritische Informationen
siehe Kritische Informationen und sensitive
Informationen
Gopher
Gopher ist ein Vorläufer des WWW. Gopher war der erste
Versuch,
den Zugriff auf verschiedenste Daten zu vereinfachen, indem die Daten
in hierarchischen Menüs organisiert wurden. Auch Links
zwischen
Gopher-Servern gab es schon. Das WWW kann aber alles, was Gopher kann
und vieles mehr. Es ist auch flexibler und benutzerfreundlicher.
Deshalb werden Gopher-Server immer mehr durch WWW-Server ersetzt.
H:
Hacker/Hacking Software
Hacker nutzen ihre Computerkenntnisse, um die Sicherheitsmechanismen
vernetzter Rechner zu überwinden und vertrauliche
Informationen
aufzuspüren. Der Übergang vom harmlosen
Schnüffeln zum
kriminellen Datenklau ist dabei allerdings fließend.
Hacker - Spezialist, der seine Kenntnisse und
Fähigkeiten
zum Aufspüren sicherheitsrelevanter Schwachstellen in einer
Software und / oder einem Computersystem ohne Absicht der
persönlichen Bereicherung einsetzt,
Gegensatz Cracker,
Cracking
HBCI – Homebanking Computer
Interface
Sicherheitsstandard
für Online-Bankgeschäfte. Statt PIN und TAN wird hier
eine
verschlüsselte elektronische Unterschrift benutzt. HBCI wird
von der
Kreditwirtschaft unterstützt und könnte so zum
Standard werden.
Header
Teil
einer eMail oder einer
Usenet-Nachricht, die Informationen über Inhalt, Absender und
Datum enthält.
Hits sind die Anzahl der Zugriffe auf einen
Web-Server.
Herunterladen
Siehe: Download.
Hinaufladen
Siehe: Upload.
Hoaxes (engl.: hoax - Scherz, Schabernack, Ulk)
Seit ein paar Jahren erhalten die User im Internet und in anderen
Netzen Warnungen vor Viren, die sich angeblich per Email verbreiten
sollen. Diese Warnungen werden über Email mit der Aufforderung
verbreitet, sie an möglichst viele Kollegen und andere
Benutzer
weiter zu senden, um alle vor der "Gefahr" zu warnen.
Homepage
Home-Page (englisch für "Heim-Seite") wird eine Einstiegsseite
(Page) im WWW genannt, d. h. eine Seite, die einen Startpunkt
für
Informationen zu einem bestimmten Thema bildet. Von der Homepage aus
führen Links zu den einzelnen Informationen und Unterthemen.
Es
gibt auch persönliche Home- Pages, das sind eine Art
Steckbriefe
oder Kurzporträts von Personen im Internet, meistens mit (oft
sehr
vielen) Links zu Themen, die die betreffende Person interessieren.
Neben dem eher mechanischen Such-Services im WWW bringen einen
persönliche Homepages bei einer Recherche oft unerwartet
schnell
weiter: Eine Person mit ähnlichen Interessen hat oft sehr
interessante Links zu Adressen, wo sie selber einmal fündig
wurde.
Honeypot
Ein Honeypot (Honigtopf) ist ein in einem Netzwerk installierter Dienst
(Programm oder Server), welcher die Aufgabe hat, ein Netzwerk zu
überwachen und Angriffe zu protokollieren. Dieser Dienst ist
dem
legitimen Nutzer unbekannt und wird daher niemals angesprochen. Wenn
nun ein Angreifer ein Netzwerk auf Schwachstellen untersucht und dabei
die von einem Honeypot angebotenen Dienste in Anspruch nimmt, wird er
protokolliert und ein Alarm ausgelöst.
Host
Alle Daten, die Online-Surfer im Internet finden, sind auf den
Festplatten sogenannter Host-Rechner gespeichert. Durch das globale
Datennetz werden sie weltweit miteinander verbunden: Der Mausklick auf
ein Bild oder eine Textstelle führt von einem Host zum anderen.
Host "Gastgeber, Wirt", Bezeichnung für ein Computersystem,
das
Dienstleistungen zur Verfügung stellt, z. B. Webhost ist ein
Rechnersystem, das die Daten eines Internet-Auftritts enthält
und
diese Daten im Internet allgemein zugänglich macht.
HTML
HTML ist die Abkürzung für "Hyper Text Markup
Language". Das ist die Schreibweise, in der WWW-Pages verfasst sind.
HTML ist eine recht einfache Computer-"Sprache", mit der in einem Text
z. B. Titel hervorgehoben, Bilder eingefügt und Besonderheiten
des
WWW wie Links und Forms aufgebaut werden können. HTML wurde
populär in der Version 2.0. Gegenwärtig (Mai 1999)
aktuell
ist die Version 4.0, die mehr Gestaltungsmöglichkeiten
für
WWW-Seiten bietet und von modernen WWW-Browser unterstützt
wird.
Bezeichnung für die Programmsprache zur Übertragung
von
Dokumenten. Wird im Internet verwendet und von den Browsern so
ausgewertet (interpretiert), dass die Daten (leider nicht immer
identisch) auf dem Bildschirm dargestellt werden können.
HTTP - HyperText Transfer Protocol
ist
ein
standardisiertes Protokoll, mit dessen Hilfe Web-Server und Browser
miteinander
kommunizieren können.
Hyperlink
"Sprungverbindung", wichtige Funktion der HTML Sprache,
ermöglicht
durch Anklicken die Verbindung zu einem anderen Dokument im eigenen
Auftritt oder im gesamten Internet
Hypertext
Hypertext heißt das Konzept, auf dem das World Wide Web
aufgebaut
ist. Es ist schwer, den Begriff sinnvoll zu übersetzen;
Hypertext
heißt eigentlich "Übertext", damit gemeint ist aber,
dass
eine solche Organisation von Dokumenten "textübergreifend"
ist.
Mit Hypertext werden verschiedene Texte miteinander verbunden, indem
jeder Text Verweise auf andere Texte (z. B. zum selben Thema)
enthält. Das ist in jedem Buch, das ein Literaturverzeichnis
hat,
der Fall. Von Hypertext spricht man aber erst dann, wenn diese Verweise
"aktiv" sind, d. h. wenn sie (wie im WWW die
Links) einfach mit der Maus angeklickt werden können, um den
erwähnten Text sofort auf den Bildschirm zu bekommen.
Andere Beispiele von Hypertext sind die Hilfe-Funktionen von vielen
Programmen auf Mac- und Windows-Rechnern
Hypertext-Link
Hypertext-Link ist die detaillierte Bezeichnung für "Link" im
WWW. "Hypertext" ist das Konzept, das dem WWW zugrunde liegt.
I:
ICQ
ist ein
kommerzielles Produkt, das ursprünglich von Mirabilis
(http://www.mirabilis.com) erzeugt wurde und jetzt im Besitz der Firma
America Online (AOL) ist. Dieser Dienst setzt voraus, dass jeder
einzelne Teilnehmer eine eigene Identifikations- oder ICQ-Nummer hat,
und dass der Client eine Liste der üblichen Kontakte
führt. Der Server informiert jeden Client
regelmäßig über die angeschlossenen
Kontakte und leitet Online- und Offline-Nachrichten zwischen den
Nutzern weiter. Clients können Nachrichten austauschen, ohne
dass diese über die Server laufen müssen.
Identifizierung
Erkennen einer Berechtigung für den authorisierten Zugang, im
IT Bereich durch Kennwort, Passwort, Signatur etc.
Image Map
aktive Grafik, bei der verschiedene Links aktiviert werden, je nachdem
welche Positionen auf der Grafik angeklickt werden.
Industriespionage
Unberechtigtes Aneignen sensitiver und kritischer Informationen eines
Unternehmens, z.B. Know-How, Technologien, Forschungs- /
Entwicklungspläne / -ergebnisse, Daten, etc. Ausmass,
Häufigkeit und Methoden werden allgemein stark
unterschätzt.
Siehe auch Spionage und Vertical
Integration
Informatiksicherheit
Vermeidung von Schäden an Informatik-Systemen (Computer,
Netzwerke, Software) durch ein umfassendes Massnahmenpaket wie
Sicherheit
von Authentizität, Authentifizierung /
Authentisierung, durch Backup, Firewall,
Zugangsschutz,
Virenscanner etc.
Information(en)
Wertvollste Ressource des
"Informationszeitalters", deren Kosten (und aktiver Wert) für
die
Erzeugung und Verwaltung normalerweise nicht erfasst werden, sie sind
die
wichtigste Grundlage einer
Informationsinfrastruktur
und bestehen im IT- Bereich üblicherweise aus digitalisierten
Daten, neben dem
IT- Bereich gehören dazu bei Personen verfügbares
oder durch Personen
dokumentiertes und vermitteltes Wissen, Kenntnisse
(Know-how), etc.
Informationsinfrastruktur
Die Infrastruktur (Netzwerke, Systeme
und Einrichtungen) für
die Verfügbarkeit, Erzeugung, Verwaltung und Sicherung
von Informationen
bei öffentlichen und privaten Organisationen und
Unternehmen, der Schutz dieser Bereiche ist das Hauptziel der Stiftung
InfoSurance
Informationsgesellschaft
Soziologische
Bezeichnung der aktuell dominanten Grundlagen der Weltwirtschaft, die
durch die extremen Fortschritte in den Kommunikations- und
Computertechnologien entstanden sind. In der Vergangenheit:
"Industriegesellschaft"
Informationskrieg
Reale Form sowohl ziviler wie auch
militärischer Form der Kriegsführung mit dem Ziel,
die Sicherheit von
Informationsinfrastrukturen des Gegners zu verletzen oder zu
zerstören,
siehe auch Electronic War, Informationskrieg reduziert sich also
nicht auf den militärischen Bereich, sondern wird auch im
zivilen
Bereich angewendet
Informationssicherheit
Aufwand und Umfang aller Massnahmen, die zur Sicherung und Sicherheit
sensitiver Informationen in Unternehmen und Organisationen dienen.
InformationsTechnologie (IT)
Sammelbezeichnung für Techniken, Methoden, Systeme und
Werkzeuge,
die für unterschiedliche Arten von Informationen, den Zugang
sowie
die Verfügbarkeit von Informationen verwendet werden.
ist der heute
gebräuchliche Oberbegriff für die
Informations- und Datenverarbeitung sowie die dafür
benötigte Hardware. Der
Begriff Informationstechnologie kommt aus dem Englischen und ist (laut
Duden)
die korrekte Übersetzung des englischen Begriffs information
technology.
Er beschreibt Geräte
und Verfahren zur Verarbeitung von
Informationen und Daten (Datentechnik), aber auch den Bereich der
Telekommunikation. Der Begriff IT bzw. Information Technology wird
heutzutage
auch oftmals als Bezeichnung der EDV-Abteilung eines Unternehmens
verwendet,
also der Abteilung, die sich mit der Entwicklung und Betreuung der
unternehmensinternen Computer-Infrastruktur (Administration, Intranet,
...)
befasst.
Informationstyp
Begriff für die Form, in der Information vorliegt z. B.
Schrift, Druck, analoge oder digitale Daten etc.
Info war
Abkürzung für "information warfare",
Kriegsführung mit
Informationstechnologien. Es reicht vom Lahmlegen gegnerischer Netze
durch Viren und Trojanische Pferde bis hin zu bizarren "Info-Bomben",
die im Umkreis mehrerer Kilometer jedes Informationsnetz
außer
Gefecht setzen.
Integrität
Die Sicherstellung der Korrektheit von Daten (Datenintegrität)
und
der korrekten Funktion von Computersystemen
(Systemintegrität),
Bestandteil der Informatiksicherheit
Intelligence
Gezieltes Vorgehen, das zu "Erkenntnissen", Kenntnissen und
Informationen führt, um für den eigenen Vorteil, zur
Vermeidung eigener Nachteile oder auch zum direkten Nachteil des
Informationslieferanten verwendet zu werden, Massnahmen und Methoden
der Sammlung von Erkenntnissen können legal oder
illegal Spionage, Vertical Integration sein.
Jennifer Sims: „ Intelligence is best defined as Information
collected, organizied, or analyzed on behalf of actors or decision
makers. Such information may include technical data, trends, rumors,
pictures, or hardware. “ Im weitesten Sinn des Wortes, meint
Intelligence also die Spionage.
Competitive-Intelligence (CI)
zu deutsch etwa „Konkurrenz-/Wettbewerbsforschung, -analyse,
-beobachtung, -(früh)aufklärung“,
bezeichnet die
systematische, andauernde und legale Sammlung und Auswertung von
Informationen über Konkurrenzunternehmen, Wettbewerbsprodukte,
Marktentwicklungen, Branchen, neue Patente, neue Technologien und
Kundenerwartungen. Durch CI können Unternehmen
frühzeitig
ihre Strategie und Wettbewerbsstrategie an die sich ändernden
Wettbewerbsstrukturen anpassen und aufgrund von besseren Informationen
Wettbewerbsvorteile im dynamischen Wettbewerbsmarkt erreichen.
Counter Intelligence
Die Counter Intelligence ist darauf ausgelegt, Wettbewerbsattacken
abzuwehren und
unternehmenseigene Vorteile zu schützen: Die Aufgaben reichen
dabei von rein technischen
Vorkehrungen, wie der Überarbeitung der eigenen Website,
über die Sensibilisierung der
Mitarbeiter bis hin zur Änderung und Anpassung von
Unternehmensstrategien an das
dynamische Wettbewerbsumfeld.
Strategic Intelligence
Strategic Intelligence ist die langfristige Beobachtung und Analyse der
Mitbewerber:
Dazu sind möglichst genaue, aber schwierig zu generierende
Kenntnisse über die
Strategien und die Ziele des Wettbewerbers nötig.
Tactical Intelligence
Der Fokus herbei liegt auf dem operativen Geschäft. Dazu
zählt das Erfassen von Daten
über Geschäftsbedingungen, Preislisten und
Konkurrenzprodukte beziehungsweise deren
mögliche Modifikationen und/oder Neupositionierungen.
Nutznießer der Tactical
Intelligence sind alle Bereiche des Tagesgeschäftes, die auf
den kurzfristigen Nutzen
der Informationen angewiesen sind - etwa die Bereiche Marketing und
Vertrieb.
HUMINT - Human Intelligence
Informationsgewinnung mittels menschlicher Quellen
Hierunter ist die Gewinnung von geheimen Informationen mit menschlichen
Quellen zu verstehen. HUMINT - auch operative Aufklärung
genannt -
ist die klassische Säule der Informationsbeschaffung, auf die
auch
im Zeitalter moderner Aufklärungstechniken nicht verzichtet
werden
kann.
HUMINT( Human Intelligence) ist der älteste Collection - Typ
von
Spionage und bezeichnet auch die Durchdringung von Sozialen
Gruppen mittels Informanten, aber auch die Analysefähigkeit
von
Spezialisten und Experten ist darunter zu verstehen , oder von
Tätigkeit der Agenten.
IMINT - Imagery Intelligence
Erfassung und Auswertung von Satellitenbilddaten.
IMINT( Imagery intelligence oder PHONIT „
Photographic“) befasst sich mit luft- und
weltraumgestützter
Aufklärung mittels phototechnischer Erfassung z.B
Satelitenaufklärung
COMINT - Comminication Intelligence
ist das Abfangen ausländischer Kommunikationssignale und wird
fast
von jedem Staat praktiziert, wie z. B. Telefongespräche,
Radiomeldungen. Derzeit werden weltweit zwischen 15 und 20 Milliarden
US$ jährlich für COMINT ausgegeben, hauptsachlich von
Staaten
wie Großbritannien und der USA
OSINT- Open Source Intelligence
OSCINT( Open Source Intelligence) ist eine der jungen Disziplinen, die
erst mit der Informationsglobalisierung in den 90er Jahren ihren
Aufschwung erbebte. OSCINT ist zuständig für
diplomatische
und öffentliche Informationsquellen wie Zeitungen, Radio und
Fernsehprogramme
OSINT umfasst die einfache offene Informationsgewinnung. Diese spielt
in der praktischen Arbeit eine Rolle, weil sich der Dienst immer
häufiger mit der Verifizierung oder Falsifizierung von
Medienberichterstattung konfrontiert sieht.
Darüber hinaus stellt die offene Informationsgewinnung viele
wertvolle Basisinformationen zur Vervollständigung des
Lagebildes
zur Verfügung.
Das bedeutet: Für deren Beschaffung brauchen keine
aufwändigen nachrichtendienstlichen Mittel eingesetzt werden.
Die weltweite Aufbereitung verfügbaren
Informationen in
einer Weise, die durch intelligente Verknüpfung und
Verdichtung
von Inhalten ein neues Informationsprodukt entstehen lässt.
SIGINT-Signal Intelligence
Informationsbeschaffung mit technischen Mitteln durch Filterung aus den
internationalen Kommunikationsströmen.
SIGINT sammelt und analysiert technische Kommunikation wie Telefonate,
militärische Gespräche etc.
Internet by Call
Zugangsmöglichkeit zum Internet ohne vorherige
Anmeldung und ohne vertragliche Bindung. Die Abrechnung der
angefallenen Verbindungs- und Zugangskosten erfolgt über die
normale
Telefonrechnung.
Internet
Das Internet ist ein globales Computernetzwerk, das die Verbindung und
den Datenaustausch zwischen zwei beliebigen Computern in diesem
Netzwerk ermöglicht. Im Internet sind nach Angaben des focus
123
Mio Host-Rechner verbunden und es wird von 407,1 Mio Menschen genutzt
(November 2000). Die Daten werden im Internet mit dem TCP/IP-Protokoll
übertragen. Jeder am Internet angeschlossene Computer hat als
"Adresse" eine Internet-Nummer.
Internet-Café
Internet-Cafés (manchmal auch Cybercafés genannt)
sind
eine Mischung zwischen Café und Computerzimmer mit
Internet-Anschluss. Den Café-Besuchern/innen stehen einige
Computer zur Verfügung, mit denen sie im Internet surfen
können (gegen eine Gebühr).
Internet-Dienste
Das Internet allein nützt den Anwendern nichts, denn es ist
nur
die technische Basis für verschiedene Dienste, die das
Internet
nutzen (ähnlich wie Telefon, Fax, Modems und Telex die
Leitungen
der Post/Telekom benutzen; mit den Leitungen allein können Sie
weder telefonieren noch faxen!). Schon längere Zeit existieren
die
Internet-Dienste E-Mail (elektronische Post), FTP (Zugriff auf
Datenarchive), Telnet (Terminal-Verbindung mit anderen Computern) und
News (Schwarze Bretter). Richtig populär ist das Internet aber
erst mit der Erfindung des World-Wide-Web (WWW) geworden. Weitere,
weniger bekannte Dienste sind Gopher (eine Art Vorläufer des
WWW),
finger (Anfragen zu Personen) sowie eine Unzahl von mehr technischen
Diensten wie z. B. NTP (Zeitsynchronisation).
Internet-Nummer
Auf der technischen Ebene bekommt jeder Computer im Internet eine eigene
Nummer, ähnlich wie jedes Telefon seine Telefonnummer hat. Die
Internet-Nummer besteht aus vier Zahlen zwischen 1 und 255, die je mit
einem Punkt getrennt sind z.B. 192.45.88.21. Weil diese Nummern schwer
zu merken sind und auch oft aus technischen Gründen
geändert
werden müssen, werden die meisten Computer im Internet mit
einem
Namen versehen. Der Name besteht aus Bereichsnamen (Domain Names), die
mit Punkten voneinander getrennt sind (z. B. "www.echo.ch"). Jedem
Namen ist eine Internet-Nummer zugeordnet. Die Zuordnung wird von so
genannten
Domain Name Servers (eine Art automatisches "Telefonbuch" für
Internet-Nummern) erledigt.
Internet-Provider
Mit Internet-Provider (in den USA Internet Service Provider oder kurz
ISP genannt) ist die Organisation oder Firma gemeint, die den Benutzern
und Benutzerinnen den Anschluss ihres Computers ans Internet
ermöglicht. Die Internet-Provider haben dieselbe Funktion wie
die
Telekom für den Telefonanschluss: Gegen Gebühren
ermöglichen sie die Verbindung zum Internet, normalerweise
über analoges Telefon und Modem oder über ISDN bzw.
DSL. In
Deutschland gibt es einige Dutzend Internet- Provider unterschiedlicher
Preis- und auch Qualitätsklasse.
Internet-Software
Die Software, die man braucht, um mit den verschiedenen
Internet-Diensten zu arbeiten, gibt es in großer Anzahl als
Freeware oder Shareware auf Servern im Internet. Natürlich
brauchen Sie bereits eine Grundausrüstung an Software, um
überhaupt weitere Software von diesen Servern zu holen (zu
downloaden). Diese erhalten Sie aber meist von Ihrem Internet-Provider
auf einer Diskette bzw. CDROM.
Über das Internet (meist per FTP) können Sie sich
dann die neuesten
Versionen beschaffen. Um herauszufinden, wo die Software im Netz zu
finden ist, können Sie Suchservices wie Archie oder so
genannte
WWW-Kataloge benutzen.
Intranet
meist firmeninternes Computernetzwerk, welches die Internet-Technologie
nutzt und somit auf dem TCP/IP basiert.
Intrusion
Normalerweise unberechtigtes "Eindringen" in Daten- und
Computernetzwerke mit dem Ziel, durch Sabotage oder
Diebstahl
einen Schaden zu verursachen
IP-Nummer
Siehe Internet-Nummer
IP-Paket
Alle Daten werden im Internet einheitlich als IP-Pakete verschickt. Das
Format der IP-Pakete ist durch das TCP/IP-Protokoll festgelegt.
IP - Internet Protocol
wichtigstes aller Protokolle, auf dem das
Internet basiert. Es erlaubt Datenpaketen (packets), auf dem Weg vom
Sender zum Empfänger mehrere verschiedene Netzwerke nutzen zu
können.
IP-Adresse
in
Zahlen ausgedrückte Kennung des Rechners im Internet. Sie ist
4 mal 8
Bit (8 Bit = 1 Byte) verschlüsselt. Das heißt, sie
besteht aus 4 Zahlen
welche Werte zwischen 0 und 255 annehmen können. Diese vier
Bytes
werden dezimal, durch Punkte getrennt, geschrieben (z.B. 131.246.9.116).
Ip-Spoofing
Jedes Verfahren, bei dem der Angreifer die Ip-Adresse eines anderen
Hosts vortäuscht, um sich unautorisierten Zugriff auf das
Zielsystem zu verschaffen.
IRC
ist die Abkürzung für Internet Relay Chat, ein
Dienst, der eine Online-Unterhaltung ("chatting") über die
Tastatur ermöglicht. IRC ist in verschiedenen Netzwerken im
Internet organisiert, z. B. IRCnet, DALnet oder EFnet. Alle Server
eines Netzwerks können Informationen austauschen, es gibt
jedoch keine Brücke zwischen den verschiedenen Netzwerken.
Die Kommunikation läuft über Kanäle. Einen
Kanal kann man sich als eine benannte Gruppe von einem oder mehreren
Clients , die alle die an diesen Kanal adressierten Nachrichten
empfangen. Gewöhnlich stehen mehr als 10 000 Kanäle
in einem Netzwerk zur Verfügung. Beim Einwählen in
einen IRC-Server müssen Sie einen Decknamen benutzen. Dies
wird dann Ihr Name in den Kanälen sein. Er muss in dem
IRC-Netz, zu dem der von Ihnen gewählte Server
gehört, eindeutig sein. Einzelne Clients haben die
Möglichkeit, sich entweder über die Server oder
direkt privat zu unterhalten und Dateien unter Verwendung des
DCC-Protokolls (direktes Client-zu-Client-Protokoll) auszutauschen.
ISDN
Integrated Services Digital Network, digitales Fernmeldenetz zur
einheitlichen Übertragung von Telefon, Fax und Daten, durch
die
Form der Digitalisierung sind Übertragungsraten von 64.000
bzw.
128.000 bit pro Sekunde möglich, im Vergleich mit der analogen
Technik verbesserte Übertragungs-Qualität und
-Sicherheit
ISP
Internet Service Provider. Anbieter von Internetdiensten (z.B. Telekom,
AOL...)
IT
siehe Informationstechnologie
J:
JAVA
Steile Karriere macht die neue Programmiersprache für
Datennetze der Firma Sun.
Bewegte Bildchen und interaktive Elemente auf Internetseiten sind meist
in Java programmiert.
JavaScript
JavaScript ist eine von Netscape entwickelte Sprache für in
Internet-Seiten eingebettete Anweisungen, beispielsweise für
dynamische optische Effekte. Auch Pop-ups werden über
Java-Script gesteuert.
Rechtsprechung
Wer ein Internet-Forum betreibt, haftet für die darin
veröffentlichten Beiträge auch dann, wenn die
Identität
der Urheber ehrverletzender oder beleidigender
Äußerungen
bekannt ist und direkt gegen sie vorgegangen werden kann. Der
Forumsbetreiber ist verpflichtet, die Beiträge von der
Web-Seite
zu löschen, sobald er von einem Betroffenen dazu aufgefordert
wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007
Wer ein Internet-Forum betreibt, in dem unzulässige
Äußerungen verbreitet werden, ist verantwortlich,
auch wenn
er nicht selbst hinter den angegriffenen Inhalten steht oder sie
verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007
Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat
dafür zu sorgen, dass dieser Anschluss nicht für
Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006
Die Veröffentlichung von E-Mails eines Dritten auf einer
Internet-Seite kann einen Eingriff in das allgemeine
Persönlichkeitsrecht darstellen. Eine einem abgegrenzten
Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen
Brief
vergleichbar, der allein durch das Absenden nicht aus der
Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa
die
Aufklärung der Allgemeinheit über ein
Firmenschicksal,
rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es
sich dabei um vertrauliche geschäftliche E-Mails handelt, die
zudem auf unlautere Weise beschafft wurden. Landgericht Köln,
28 O
178/06, vom 6.9.2006
Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten,
in
denen dazu aufgerufen wird, durch massenhaften Download eines Programms
den Server-Betrieb eines Unternehmens zu stören. Er hat zudem
eine
spezielle Pflicht zur Überwachung, wenn er durch sein
Verhalten
vorhersehbar rechtswidrige Beiträge Dritter provoziert hat
oder
wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht
im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer
solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006
Wer auf einer Internet-Seite für unerlaubte
Glücksspiele
wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn
er nur der Bevollmächtigte (admin-e) eines
ausländischen
Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007
Ein Internet-Auktionshaus muss dafür Sorge tragen, dass
Versteigerungen von gefälschten Artikeln sofort beendet
werden. Es
hat Plagiatsangebote unverzüglich zu sperren, sobald sie
bekannt
werden, sowie alle technisch möglichen und zumutbaren
Maßnahmen zu ergreifen, um Rechtsverstöße
zu
verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007
Quelle: brand eins 6/2007 |
|