Domains schnell und einfach registrieren.

Datensicherung

 GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise


Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise
Stromkosten senken mit Verivox



 Arcor

Google
 

Glossar K bis O

Die wichtigsten Begriffe zum Thema Internet und Spionage

A bis C D bis F G bis J K bis O P bis S T bis Z

Klammeraffe

kein Geheimtipp mehr sind die Tastenkombinationen für den Klammeraffen @ (sprich: ätt) für E-Mail-Adressen. PC: Alt Gr + Q

Kerberos -

Verschlüsselungs- und Authentifizierungssystem, das vom Massachusetts Institute of Technology (MIT) entwickelt wurde. Es wird bei vielen Netzwerkanwendungen eingesetzt und funktioniert auf Grundlage eines Systems von Tickets und vertrauenswürdigen Drittservern zur Authentifizierung.

Kerberos Network Authentication Service

Ein auf Tickets basierendes Authentifizierungsschema eines Drittanbieters, das sich einfach in Netzwerkanwendungen integrieren läßt. Mehr Informationen dazu finden Sie in RFC 1510.

Knoten

Knoten in einem Fischernetz sind die Stellen, wo die Fäden zusammenlaufen; genau dasselbe gilt im Inter-Netz (Internet). Jeder Computer, der eine Verbindung zum Internet hat, wird Internet-Knoten genannt, auch diejenigen, zu denen eigentlich nur ein einziger Faden hingeht (z. B. ein PC, der über Modem und eine Telefonleitung mit dem Provider verbunden ist).
Es gibt aber auch sehr wichtige Internet-Knoten, wo sehr viele Fäden zusammenlaufen, z. B. diejenigen, die an einem der "Hauptfäden" des Internet, einem Backbone angeschlossen sind.

Kommunikationssicherheit

Sicherheit und Schutz von Informationen während der Übertragung und Übermittlung auf drahtlosem Weg (Funk), über Kabel (Netzwerkkabel, Telefonleitungen, etc.) und über optische Medien (z. B. Glasfaser). Sie bezieht sich sowohl auf mögliche Zugriffe auf das Übertragungssystem wie auch auf die Vermeidung von systembedingten Übertragungsfehlern. Hauptziel ist die  Integrität der übermittelten Daten und Informationen

Kommunikationstechnologie(n)

Sammelbezeichnung für Techniken, Methoden, Systeme und Werkzeuge, die für verschiedene Varianten der Kommunikation verwendet werden, z. B. Satellitennavigation (Verkehr), Internet, Videokonferenzen, Handy (NATEL), Telefon, Fax etc.
Durch die enormen Fortschritte in Technik und Technologien während der vergangenen 50 Jahre in den Bereichen Digital-, Computer-, Halbleiter-, Nachrichten- und Verfahrenstechnik (Fertigung) sind Grundlagen für diese neuen Anwendungen bei gleichzeitig enormer Steigerung der übertragenen und verfügbaren Daten und Informationen geschaffen worden. Gleichzeitig stehen die modernen Kommunikationstechnologien in den industrialisierten Ländern wegen der extremen Reduzierung der Kosten praktisch allen zur Verfügung

Kompromittierende Abstrahlung

Jeder Computer erzeugt elektromagnetische Signale, die mit speziellen Empfangsanlagen noch einige hundert Meter vom Aufstellungsort entschlüsselt werden können. Diese Strahlung kann nur durch extrem aufwendige Abschottungsmaßnahmen (spezielles Mauerwerk) oder durch "strahlenisolierte" PCs verhindert werden.

Kritische Informationen

siehe Sensitive Informationen

Kryptoanalyse
Die Kryptoanalyse beschäftigt sich mit dem Entziffern von kryptierten Nachrichten. In dieses Gebiet fällt auch der systematische Versuch, Daten ohne Schlüssel zu entziffern (z.B. mit Hilfe von Symbol-Häufigkeiten). Die Häufigkeit gibt Auskunft über die Anzahl bestimmter Symbole in einem Datenstrom. Mit Hilfe dieser statistischen Aussagen können z.B. additive Chiffren schnell geknackt werden.

Kryptografie

Wissenschaft der Geheimhaltung von Nachrichten
Verfahren zur Verschlüsselung von Daten, etwa durch Algorithmen. Bekannte Kryptografie-Vertreter für Computerdaten sind "Pretty Good Privacy" (PGP, www.pgp.com) und RSA (www.rsa.com).

Kryptologie

Wissenschaft der "Verschlüsselung" von Informationen, in der Kommunikationstechnik wird dabei das Signal (analog oder digital) mit einem mathematischen Algorythmus verknüpft.

Die Kryptologie ist der Bereich der Mathematik, der Kryptografie und Kryptoanalyse vereint.

SecretCity, virtuelle Welt, 3D Welt, 3D Chat, Onlinechat, 3D Community

L:

LAN

"Local Area Network", auf einen lokalen Bereich beschränktes Netzwerk 

Lasermikrofone

Lasermikrofone durchdringen Glas und sind Hunderte Meter vom Abhörpunkt aus einsetzbar.

Link

Mit Link (englisch für "Verbindung" oder "Kettenglied") wird ein markierter Text (meist blau und unterstrichen) oder ein Knopf (englisch: "Button") bezeichnet. Links können mit der Maus angeklickt werden, um von der momentanen Seite (englisch "Page") auf eine andere Seite zu springen. Man spricht in diesem Zusammenhang auch von Hypertext und Hypertext-Links

List-Server

List-Server sind spezielle E-Mail-Server, die so genannte Mailing-Lists (automatische E-Mail-Rundbriefe) verwalten.

Logische Bombe

Programmierte Bedrohung für ein Rechnersystem. Eine versteckte Funktion (z. B. in einem Trojanischen Pferd), die im Normalfall einen erhebliche Schaden an der Informationssicherheit hervorruft, wenn ein bestimmter Zustand des Systems erreicht wird, siehe Zeitbombe und Wurm und Virus

Auktionsideen.de

M:

Mailing-List

(englisch etwa für: "Rundbrief" oder "Versandliste"). Mailing-Lists sind automatisierte Rundbriefe für kleinere Diskussionsforen und laufende Informationen (z. B. über ein bestimmtes Software-Produkt) auf E-Mail-Basis. Um die Mitteilungen einer Mailing- List zu bekommen, muss man sich einschreiben (englisch: to subscribe). Das geschieht in Form einer E-Mail, die nicht von einer Person, sondern von einem sogenannten List-Server entgegengenommen wird und Kommandos zum Einschreiben,
Abbestellen und weiteren Funktionen enthält. Bei den meisten List-Servern kann man sich durch Senden einer Mitteilung mit "Subject:help" und/oder dem Mitteilungs- Text "help" eine Anleitung zuschicken lassen.

Makro

Programm, das in Verbindung mit einem Anwendungsprogramm (z. B. MS Word) zusätzliche anwendungsspezifische Funktionen und Programmabläufe ermöglicht, kann aber auch als (Makro-)Virus in einer Datei versteckt sein wie beispielsweise beim "I love you" Virus 

Makroviren

Makroviren sind kleine Programme, die in der Makrosprache einer Anwendung (z.B. WordBasic unter WinWord 6.0) geschrieben sind und sich normalerweise auch nur innerhalb von Dokumenten dieser Anwendung verbreiten können. Sie werden deshalb auch Dokumentviren genannt. Damit sie aktiv werden, sind sie immer darauf angewiesen, dass die entsprechende Applikation gestartet und eines der infizierten Makros ausgeführt wird. Im Unterschied zu "normalen" Viren befallen Makroviren also keine ausführbaren Dateien sondern die Dokumente der jeweiligen Wirts-Applikation.

Manipulation von Informationen

Gezielte Veränderung von Daten, die als sensitive und relevante Informationen die korrrekte Funktion von Computersystemen gewährleisten, moderne Form der  Sabotage im Informationszeitalter

Micropayment

Die Bezahlung kleiner Geldbeträge im Internet. Webdialer waren und sind eigentlich ein Zahlungssystem für kleine Geldbeträge, bei denen andere Abrechnungsarten wie Lastschrift oder Kreditkarte zu umständlich sind.

Mikrowellen

Sie werden von allen elektrischen Geräten abgestrahlt. Mit einer speziellen Software können solche 3kompromittierenden Abstrahlungen in Klartext oder Klarsprache umgewandelt werden.

Minikameras

Längst einfach zu bekommen ? etwa beim Elektronikversender Conrad für weniger als hundert Mark. Ihre Optik ist nicht größer als eine Erbse.

Modem

Modem ist ein zusammengezogenes Wort aus MOdulator und DEModulator. Die beiden Begriffe stammen ursprünglich aus der Radiotechnik und bezeichnen das "Verpacken" der Töne auf eine Sendefrequenz (Modulator) und das "Auspacken" der Töne beim Empfänger (Demodulator). Das Modem macht dasselbe; es "verpackt" Computerdaten, so dass sie über das Telefonnetz gesendet werden können, bzw. kann es von einem anderen Modem gesendete Daten "auspacken". Es ist also Sender und Empfänger zugleich.
Das Modem wird deshalb zwischen Computer (meist an der seriellen Schnittstelle) und Telefonnetz installiert. Heutige Modems schaffen eine Datenrate von bis zu 56 Kilo Bits pro Sekunde (ca. 2 Schreibmaschinenseiten Text pro Sekunde). Das ist genügend schnell für die Verbindung zu einem Internet-Provider. Noch vor wenigen Jahren konnten Modems nur 1200 oder 2400 bps bewältigen. Mit solchen Modems wird der Zugriff aufs Internet unerträglich langsam.

Motherboard

Dies ist die Hauptplatine des Rechners. Auf sie werden Prozessor, Arbeitsspeicher sowie Erweiterungskarten, wie Soundkarte oder Grafikkarte gesteckt

N:

NCSC

National Computer Security Center
http://www.radium.ncsc.mil/.

Netiquette

Mit Netiquette (Zusammensetzung aus Network und Etikette) werden die Benimm- Regeln für das Internet und speziell die Newsgroups (öffentliche, globale schwarze Bretter) bezeichnet. Das ist eine Art Knigge für das Schreiben von Meldungen. Die Netiquette ist ein sehr wichtiger Bestandteil der Netz-Kultur - denn trotz aller Technik kommunizieren Menschen übers Internet miteinander und wollen mit Achtung, d. h. höflich, behandelt werden.
Die Netiquette für die Newsgroups wird (teilweise in einer sehr humorvollen Form) regelmäßig in der Newsgroup "news.announce.newusers" (oder "de.admin.news.announce" für den deutschsprachigen Raum) veröffentlicht.

Netscape-Navigator

Der Netscape-Navigator ist einer der zurzeit weitverbreitetsten und auch leistungsfähigsten WWW-Browser. Es gibt dieses Programm für Macintosh-, Windows- und UNIX-Systeme. In der Umgangssprache sagt man oft "Netscape" und meint damit den Netscape-Navigator; "NetScape" ist der Name der Herstellerfirma.
Der Netscape-Navigator kann außer WWW auch für die Internet-Dienste E-Mail, FTP, Gopher und News verwendet werden. (Siehe auch Internet-Software).

Netzbetreiber

Unter einem Netzbetreiber (auch „Carrier“) versteht man eine Gesellschaft zum Betrieb von Telekommunikationsnetzen. Nach der Liberalisierung des Telekommunikationsmarktes traten private Netzbetreiber in Konkurrenz zum früheren Monopolisten Telekom. Die RegTP vergibt auch an private Netzbetreiber 0190-Nummern, die diese dann wiederum weiter vermieten können. Den Netzbetreiber erkennt man anhand der ersten drei Ziffern nach der 0190.

Netzwerke

Drahtlose, elektrische oder optische (Glasfaser) Verbindung von öffentlichen / privaten Systemen mit Sendern und Empfängern Modems, die zur Kommunikation und Übertragung von Daten verwendet werden, z.B Telefonnetz, Internet etc. Offene Kommunikationsnetze siehe Öffentliches Netzwerk

Öffentliches Netzwerk

Kommunikations- und Datenverbindungen, die von Netzwerkbetreibern allen Nutzern öffentlich zugänglich gemacht werden (Telefonnetz, ISDN, Internet etc.). Eindringen ( Intrusion) und unberechtigter Zugang zu privaten Informationsinfrastrukturen erfolgt meist über öffentliche Netzwerke.

Newsgroup

So nennt man ein Thema innerhalb der News, also eine Art Schwarzes Brett zu einem bestimmten Thema. Die Newsgroups sind in thematische Abschnitte aufgeteilt, diese wiederum in Unterabschnitte und so weiter. Jeder und jede kann eine Meldung an eine Newsgroup senden, die dann von allen Leuten im Internet gelesen werden können. Einige (aber nur wenige) Newsgroups sind moderiert, d. h. die Meldungen werden vom sogenannten Moderator der Newsgroup nach gewissen Kriterien aussortiert.
Mit dem enormen Zuwachs an Internet-Anschlüssen ist auch die Flut von
Meldungen enorm gewachsen und leider auch der Anteil an Quatsch, wüsten
Beleidigungen etc. Bevor Sie sich also lautstark in einer Newsgroup unbeliebt machen, machen Sie sich mit den Benimm-Regeln der Newsgroup, der sogenannten Netiquette, vertraut!

News

Englisch für Neuigkeiten oder Nachrichten. Die News bestehen aus globalen
„Schwarzen Brettern“ zu bestimmten Themen, den sogenannten Newsgroups. Gegenwärtig gibt es ca. 30.000 verschiedene Newsgroups.

NSA

National Security Agency. Verantwortlich für den Schutz klassifizierter und nicht klassifizierter nationaler Sicherheitssysteme der USA vor Abhören, unbefugtem Zugriff oder ähnlichen Gefahren durch technische Spionage.
http://www.nsa.gov.

O:

Off-Line

Englisch für "Nicht auf der Leitung". Ein Computer ist "offline", wenn er nicht z. B. mit dem Internet verbunden ist, also wenn er nicht "on-line" ist.

On-Line

Englisch für "Auf der Leitung". Ein Computer ist "on-line" auf dem Internet, wenn er im Moment mit dem Internet Verbindung hat. Server sind meistens dauernd on-line, d. h. sie haben ständige Verbindung zum Internet (eine teure Standleitung oder dergleichen ist dazu nötig). Ein PC, der per Modem ans Internet angeschlossen werden kann, ist nur dann "on-line", wenn das Modem über das Telefonnetz mit dem Internet-Provider verbunden ist. Die restliche Zeit ist der PC "off-line".

On-Line-Service

Mit On-Line-Service werden Angebote bezeichnet, die Ihnen den Zugang zu einemgrößeren (heutzutage meist weltweiten) Netz ermöglichen, d. h. Ihrem Computer ermöglichen, "on-line zu gehen", wie es im Jargon heißt. Die Dienstleistung des Internet-Providers ist ein On-Line-Service. Der Begriff wurde vor dem Internet-Boom vor allem für Services wie CompuServe, America Online, AppleLink, Prodigy, MSN verwendet. Alle diese Services stellen ähnliche Dienste wie das Internet zur Verfügung und die meisten sind heute auf die eine oder andere Weise mit dem Internet verbunden.

openme.exe

Eine Datei, die manchmal von Webdialern mit auf dem Rechner installiert wird. Als Trojaner unter dem Namen Trojan.Win32.DSS oder W32.DSS.Trojan bekannt. Openme.exe beinhaltet eine Webseite, die sich nach gewisser Zeit automatisch öffnet (Pop-up) und über eine weitere Webseite den automatischen Download eines Webdialers startet.

Rechtsprechung


Wer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007

Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007

Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006

Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006

Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006

Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007

Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 

Quelle: brand eins 6/2007
Arcor
 Gigabank Schweiz




Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum