Produkte
Ihr DSL
Ihr mobiles Internet
Ihre webhosting
Ihr smart Surfer
Ihr E-Shop
Ihr MailXChange
Ihr Internet
Ihr ISDN
Ihr Vodafon
Ihr Reiseportal
Conrad Elektronik
Mein
Gletschertraum
Scandinavia-Adventures
Mietwagenangebot
Flughafenpreise
|
Glossar K bis
O
Die wichtigsten
Begriffe zum Thema Internet und Spionage
Klammeraffe
kein Geheimtipp mehr sind die Tastenkombinationen für den
Klammeraffen @ (sprich: ätt) für E-Mail-Adressen. PC:
Alt Gr
+ Q
Kerberos -
Verschlüsselungs- und Authentifizierungssystem, das vom
Massachusetts Institute of Technology (MIT) entwickelt wurde. Es wird
bei vielen Netzwerkanwendungen eingesetzt und funktioniert auf
Grundlage eines Systems von Tickets und vertrauenswürdigen
Drittservern zur Authentifizierung.
Kerberos Network Authentication Service
Ein auf Tickets basierendes Authentifizierungsschema eines
Drittanbieters, das sich einfach in Netzwerkanwendungen integrieren
läßt. Mehr Informationen dazu finden Sie in RFC 1510.
Knoten
Knoten in einem Fischernetz sind die Stellen, wo die Fäden
zusammenlaufen; genau dasselbe gilt im Inter-Netz (Internet). Jeder
Computer, der eine Verbindung zum Internet hat, wird Internet-Knoten
genannt, auch diejenigen, zu denen eigentlich nur ein einziger Faden
hingeht (z. B. ein PC, der über Modem und eine Telefonleitung
mit
dem Provider verbunden ist).
Es gibt aber auch sehr wichtige Internet-Knoten, wo sehr viele
Fäden zusammenlaufen, z. B. diejenigen, die an einem der
"Hauptfäden" des Internet, einem Backbone angeschlossen sind.
Kommunikationssicherheit
Sicherheit und Schutz von Informationen während der
Übertragung und Übermittlung auf drahtlosem Weg
(Funk), über Kabel (Netzwerkkabel, Telefonleitungen, etc.) und
über optische Medien (z. B. Glasfaser). Sie bezieht sich
sowohl auf mögliche Zugriffe auf das
Übertragungssystem wie auch auf die Vermeidung von
systembedingten Übertragungsfehlern. Hauptziel ist die
Integrität der übermittelten Daten und Informationen
Kommunikationstechnologie(n)
Sammelbezeichnung für Techniken, Methoden, Systeme und
Werkzeuge, die für verschiedene Varianten der Kommunikation
verwendet werden, z. B. Satellitennavigation (Verkehr), Internet,
Videokonferenzen, Handy (NATEL), Telefon, Fax etc.
Durch die enormen Fortschritte in Technik und Technologien
während der vergangenen 50 Jahre in den Bereichen Digital-,
Computer-, Halbleiter-, Nachrichten- und Verfahrenstechnik (Fertigung)
sind Grundlagen für diese neuen Anwendungen bei gleichzeitig
enormer Steigerung der übertragenen und verfügbaren
Daten und Informationen geschaffen worden. Gleichzeitig stehen die
modernen Kommunikationstechnologien in den industrialisierten
Ländern wegen der extremen Reduzierung der Kosten praktisch
allen zur Verfügung
Kompromittierende Abstrahlung
Jeder Computer erzeugt elektromagnetische Signale, die mit speziellen
Empfangsanlagen noch einige hundert Meter vom Aufstellungsort
entschlüsselt werden können. Diese Strahlung kann nur
durch
extrem aufwendige Abschottungsmaßnahmen (spezielles
Mauerwerk)
oder durch "strahlenisolierte" PCs verhindert werden.
Kritische Informationen
siehe Sensitive Informationen
Kryptoanalyse
Die Kryptoanalyse
beschäftigt sich mit dem Entziffern von kryptierten
Nachrichten.
In dieses Gebiet fällt auch der systematische Versuch, Daten
ohne
Schlüssel zu entziffern (z.B. mit Hilfe von
Symbol-Häufigkeiten). Die Häufigkeit gibt Auskunft
über
die Anzahl bestimmter Symbole in einem Datenstrom. Mit Hilfe dieser
statistischen Aussagen können z.B. additive Chiffren schnell
geknackt werden.
Kryptografie
Wissenschaft der Geheimhaltung von Nachrichten
Verfahren zur Verschlüsselung von Daten, etwa durch
Algorithmen.
Bekannte Kryptografie-Vertreter für Computerdaten sind "Pretty
Good Privacy" (PGP, www.pgp.com) und RSA (www.rsa.com).
Kryptologie
Wissenschaft der "Verschlüsselung" von Informationen, in der
Kommunikationstechnik wird dabei das Signal (analog oder digital) mit
einem mathematischen Algorythmus verknüpft.
Die
Kryptologie ist der Bereich der Mathematik, der Kryptografie und
Kryptoanalyse vereint.
L:
LAN
"Local Area Network", auf einen lokalen Bereich
beschränktes Netzwerk
Lasermikrofone
Lasermikrofone durchdringen Glas und sind Hunderte Meter vom
Abhörpunkt aus einsetzbar.
Link
Mit Link (englisch für "Verbindung" oder "Kettenglied") wird
ein
markierter Text (meist blau und unterstrichen) oder ein Knopf
(englisch: "Button") bezeichnet. Links können mit der Maus
angeklickt werden, um von der momentanen Seite (englisch "Page") auf
eine andere Seite zu springen. Man spricht in diesem Zusammenhang auch
von Hypertext und Hypertext-Links
List-Server
List-Server sind spezielle E-Mail-Server, die so genannte Mailing-Lists
(automatische E-Mail-Rundbriefe) verwalten.
Logische Bombe
Programmierte Bedrohung für ein Rechnersystem. Eine
versteckte Funktion (z. B. in einem Trojanischen Pferd), die im
Normalfall einen erhebliche Schaden an
der Informationssicherheit hervorruft, wenn ein bestimmter
Zustand des Systems erreicht wird, siehe Zeitbombe
und Wurm und Virus
M:
Mailing-List
(englisch etwa für: "Rundbrief" oder "Versandliste").
Mailing-Lists sind automatisierte Rundbriefe für kleinere
Diskussionsforen und laufende Informationen (z. B. über ein
bestimmtes Software-Produkt) auf E-Mail-Basis. Um die Mitteilungen
einer Mailing- List zu bekommen, muss man sich einschreiben (englisch:
to subscribe). Das geschieht in Form einer E-Mail, die nicht von einer
Person, sondern von einem sogenannten List-Server entgegengenommen wird
und Kommandos zum Einschreiben,
Abbestellen und weiteren Funktionen enthält. Bei den meisten
List-Servern kann man sich durch Senden einer Mitteilung mit
"Subject:help" und/oder dem Mitteilungs- Text "help" eine Anleitung
zuschicken lassen.
Makro
Programm, das in Verbindung mit einem Anwendungsprogramm (z. B. MS
Word) zusätzliche anwendungsspezifische Funktionen und
Programmabläufe ermöglicht, kann aber auch als
(Makro-)Virus in einer Datei versteckt sein wie beispielsweise beim "I
love you" Virus
Makroviren
Makroviren sind kleine Programme, die in der Makrosprache einer
Anwendung (z.B. WordBasic unter WinWord 6.0) geschrieben sind und sich
normalerweise auch nur innerhalb von Dokumenten dieser Anwendung
verbreiten können. Sie werden deshalb auch Dokumentviren
genannt.
Damit sie aktiv werden, sind sie immer darauf angewiesen, dass die
entsprechende Applikation gestartet und eines der infizierten Makros
ausgeführt wird. Im Unterschied zu "normalen" Viren befallen
Makroviren also keine ausführbaren Dateien sondern die
Dokumente
der jeweiligen Wirts-Applikation.
Manipulation von Informationen
Gezielte Veränderung von Daten, die als sensitive und
relevante Informationen die korrrekte Funktion von Computersystemen
gewährleisten, moderne Form der Sabotage im
Informationszeitalter
Micropayment
Die Bezahlung kleiner Geldbeträge im Internet. Webdialer waren
und sind eigentlich ein Zahlungssystem für kleine
Geldbeträge, bei denen andere Abrechnungsarten wie Lastschrift
oder Kreditkarte zu umständlich sind.
Mikrowellen
Sie werden von allen elektrischen Geräten abgestrahlt. Mit
einer
speziellen Software können solche 3kompromittierenden
Abstrahlungen in Klartext oder Klarsprache umgewandelt werden.
Minikameras
Längst einfach zu bekommen ? etwa beim Elektronikversender
Conrad
für weniger als hundert Mark. Ihre Optik ist nicht
größer als eine Erbse.
Modem
Modem ist ein zusammengezogenes Wort aus MOdulator und DEModulator. Die
beiden Begriffe stammen ursprünglich aus der Radiotechnik und
bezeichnen das "Verpacken" der Töne auf eine Sendefrequenz
(Modulator) und das "Auspacken" der Töne beim
Empfänger
(Demodulator). Das Modem macht dasselbe; es "verpackt" Computerdaten,
so dass sie über das Telefonnetz gesendet werden
können, bzw.
kann es von einem anderen Modem gesendete Daten "auspacken". Es ist
also Sender und Empfänger zugleich.
Das Modem wird deshalb zwischen Computer (meist an der seriellen
Schnittstelle) und Telefonnetz installiert. Heutige Modems schaffen
eine Datenrate von bis zu 56 Kilo Bits pro Sekunde (ca. 2
Schreibmaschinenseiten Text pro Sekunde). Das ist genügend
schnell
für die Verbindung zu einem Internet-Provider. Noch vor
wenigen
Jahren konnten Modems nur 1200 oder 2400 bps bewältigen. Mit
solchen Modems wird der Zugriff aufs Internet unerträglich
langsam.
Motherboard
Dies ist die Hauptplatine des Rechners. Auf sie werden Prozessor,
Arbeitsspeicher sowie Erweiterungskarten, wie Soundkarte oder
Grafikkarte gesteckt
N:
NCSC
National Computer Security Center
http://www.radium.ncsc.mil/.
Netiquette
Mit Netiquette (Zusammensetzung aus Network und Etikette) werden die
Benimm- Regeln für das Internet und speziell die Newsgroups
(öffentliche, globale schwarze Bretter) bezeichnet. Das ist
eine
Art Knigge für das Schreiben von Meldungen. Die Netiquette ist
ein
sehr wichtiger Bestandteil der Netz-Kultur - denn trotz aller Technik
kommunizieren Menschen übers Internet miteinander und wollen
mit
Achtung, d. h. höflich, behandelt werden.
Die Netiquette für die Newsgroups wird (teilweise in einer
sehr
humorvollen Form) regelmäßig in der Newsgroup
"news.announce.newusers" (oder "de.admin.news.announce" für
den
deutschsprachigen Raum) veröffentlicht.
Netscape-Navigator
Der Netscape-Navigator ist einer der zurzeit weitverbreitetsten und
auch leistungsfähigsten WWW-Browser. Es gibt dieses Programm
für Macintosh-, Windows- und UNIX-Systeme. In der
Umgangssprache
sagt man oft "Netscape" und meint damit den Netscape-Navigator;
"NetScape" ist der Name der Herstellerfirma.
Der Netscape-Navigator kann außer WWW auch für die
Internet-Dienste E-Mail, FTP, Gopher und News verwendet werden. (Siehe
auch Internet-Software).
Netzbetreiber
Unter einem Netzbetreiber (auch „Carrier“) versteht
man eine Gesellschaft zum Betrieb von Telekommunikationsnetzen. Nach
der Liberalisierung des Telekommunikationsmarktes traten private
Netzbetreiber in Konkurrenz zum früheren Monopolisten Telekom.
Die RegTP vergibt auch an private Netzbetreiber 0190-Nummern, die diese
dann wiederum weiter vermieten können. Den Netzbetreiber
erkennt man anhand der ersten drei Ziffern nach der 0190.
Netzwerke
Drahtlose, elektrische oder optische (Glasfaser) Verbindung
von öffentlichen / privaten Systemen mit Sendern und
Empfängern Modems, die zur Kommunikation und
Übertragung von Daten verwendet werden, z.B Telefonnetz,
Internet etc. Offene Kommunikationsnetze siehe Öffentliches
Netzwerk
Öffentliches Netzwerk
Kommunikations- und Datenverbindungen, die von Netzwerkbetreibern allen
Nutzern öffentlich zugänglich gemacht werden
(Telefonnetz, ISDN, Internet etc.). Eindringen ( Intrusion) und
unberechtigter Zugang zu privaten Informationsinfrastrukturen erfolgt
meist über öffentliche Netzwerke.
Newsgroup
So nennt man ein Thema innerhalb der News, also eine Art Schwarzes
Brett zu einem bestimmten Thema. Die Newsgroups sind in thematische
Abschnitte aufgeteilt, diese wiederum in Unterabschnitte und so weiter.
Jeder und jede kann eine Meldung an eine Newsgroup senden, die dann von
allen Leuten im Internet gelesen werden können. Einige (aber
nur
wenige) Newsgroups sind moderiert, d. h. die Meldungen werden vom
sogenannten Moderator der Newsgroup nach gewissen Kriterien aussortiert.
Mit dem enormen Zuwachs an Internet-Anschlüssen ist auch die
Flut von
Meldungen enorm gewachsen und leider auch der Anteil an Quatsch,
wüsten
Beleidigungen etc. Bevor Sie sich also lautstark in einer Newsgroup
unbeliebt machen, machen Sie sich mit den Benimm-Regeln der Newsgroup,
der sogenannten Netiquette, vertraut!
News
Englisch für Neuigkeiten oder Nachrichten. Die News bestehen
aus globalen
„Schwarzen Brettern“ zu bestimmten Themen, den
sogenannten
Newsgroups. Gegenwärtig gibt es ca. 30.000 verschiedene
Newsgroups.
NSA
National Security Agency. Verantwortlich für den Schutz
klassifizierter und nicht klassifizierter nationaler Sicherheitssysteme
der USA vor Abhören, unbefugtem Zugriff oder
ähnlichen
Gefahren durch technische Spionage.
http://www.nsa.gov.
O:
Off-Line
Englisch für "Nicht auf der Leitung". Ein Computer ist
"offline",
wenn er nicht z. B. mit dem Internet verbunden ist, also wenn er nicht
"on-line" ist.
On-Line
Englisch für "Auf der Leitung". Ein Computer ist "on-line" auf
dem
Internet, wenn er im Moment mit dem Internet Verbindung hat. Server
sind meistens dauernd on-line, d. h. sie haben ständige
Verbindung
zum Internet (eine teure Standleitung oder dergleichen ist dazu
nötig). Ein PC, der per Modem ans Internet angeschlossen
werden
kann, ist nur dann "on-line", wenn das Modem über das
Telefonnetz
mit dem Internet-Provider verbunden ist. Die restliche Zeit ist der PC
"off-line".
On-Line-Service
Mit On-Line-Service werden Angebote bezeichnet, die Ihnen den Zugang zu
einemgrößeren (heutzutage meist weltweiten) Netz
ermöglichen, d. h. Ihrem Computer ermöglichen,
"on-line zu
gehen", wie es im Jargon heißt. Die Dienstleistung des
Internet-Providers ist ein On-Line-Service. Der Begriff wurde vor dem
Internet-Boom vor allem für Services wie CompuServe, America
Online, AppleLink, Prodigy, MSN verwendet. Alle diese Services stellen
ähnliche Dienste wie das Internet zur Verfügung und
die
meisten sind heute auf die eine oder andere Weise mit dem Internet
verbunden.
openme.exe
Eine Datei, die manchmal von Webdialern mit auf dem Rechner installiert
wird. Als Trojaner unter dem Namen Trojan.Win32.DSS oder W32.DSS.Trojan
bekannt. Openme.exe beinhaltet eine Webseite, die sich nach gewisser
Zeit automatisch öffnet (Pop-up) und über eine
weitere Webseite den automatischen Download eines Webdialers startet.
Rechtsprechung
Wer ein Internet-Forum betreibt, haftet für die darin
veröffentlichten Beiträge auch dann, wenn die
Identität
der Urheber ehrverletzender oder beleidigender
Äußerungen
bekannt ist und direkt gegen sie vorgegangen werden kann. Der
Forumsbetreiber ist verpflichtet, die Beiträge von der
Web-Seite
zu löschen, sobald er von einem Betroffenen dazu aufgefordert
wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007
Wer ein Internet-Forum betreibt, in dem unzulässige
Äußerungen verbreitet werden, ist verantwortlich,
auch wenn
er nicht selbst hinter den angegriffenen Inhalten steht oder sie
verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007
Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat
dafür zu sorgen, dass dieser Anschluss nicht für
Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006
Die Veröffentlichung von E-Mails eines Dritten auf einer
Internet-Seite kann einen Eingriff in das allgemeine
Persönlichkeitsrecht darstellen. Eine einem abgegrenzten
Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen
Brief
vergleichbar, der allein durch das Absenden nicht aus der
Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa
die
Aufklärung der Allgemeinheit über ein
Firmenschicksal,
rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es
sich dabei um vertrauliche geschäftliche E-Mails handelt, die
zudem auf unlautere Weise beschafft wurden. Landgericht Köln,
28 O
178/06, vom 6.9.2006
Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten,
in
denen dazu aufgerufen wird, durch massenhaften Download eines Programms
den Server-Betrieb eines Unternehmens zu stören. Er hat zudem
eine
spezielle Pflicht zur Überwachung, wenn er durch sein
Verhalten
vorhersehbar rechtswidrige Beiträge Dritter provoziert hat
oder
wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht
im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer
solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006
Wer auf einer Internet-Seite für unerlaubte
Glücksspiele
wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn
er nur der Bevollmächtigte (admin-e) eines
ausländischen
Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007
Ein Internet-Auktionshaus muss dafür Sorge tragen, dass
Versteigerungen von gefälschten Artikeln sofort beendet
werden. Es
hat Plagiatsangebote unverzüglich zu sperren, sobald sie
bekannt
werden, sowie alle technisch möglichen und zumutbaren
Maßnahmen zu ergreifen, um Rechtsverstöße
zu
verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007
Quelle: brand eins 6/2007 |
|