Produkte
Ihr DSL
Ihr mobiles Internet
Ihre webhosting
Ihr smart Surfer
Ihr E-Shop
Ihr MailXChange
Ihr Internet
Ihr ISDN
Ihr Vodafon
Ihr Reiseportal
Conrad Elektronik
Mein
Gletschertraum
Scandinavia-Adventures
Mietwagenangebot
Flughafenpreise

|
Glossar A bis C
Die wichtigsten
Begriffe zum Thema Internet und Spionage
@
ausgesprochen ’at’ oder ’at
sign’ oder
’adresse sign’, ein Bestandteil jeder
eMail-Adresse, der
den Namen des Empfängers von der Adresse des entsprechenden
Mail-Servers trennt.
Abhören
Jede Form
unautorisierten Mithörens von Gesprächen.
Abgehört werden können: Festnetz- und
Funktelefone (vor allem drahtlose, ältere Geräte ohne
digitale Codierung wie
beim DECT-Standard üblich), Handys und Räume. Dazu
werden etwa Wanzen,
Lasermikrofone, Mikrowellen und Scanner eingesetzt.
Account
ist eine Zugangsberechtigung (Benutzername und/oder Passwort)
für einen Computer oder für ein Online-Angebot.
ActiveX
Active X ist Microsofts Software-Architektur für
’aktive Inhalte’ von Web-Seiten. Die Programme
werden dabei
vom Server auf den Rechner des Surfers übertragen und dort
ausgeführt.
Sie lassen sich nur mit Hilfe eines
Web-Browsers ausführen. Wenn Sie im Internet auf eine
Seite mit ActiveX kommen, wird dieses Programm auf Ihren Rechner
geladen und ausgeführt, was Sie im schlimmsten Fall gar nicht
merken. Denn alles, was man mit Maus und Tastatur machen kann, kann man
auch per ActiveX-Control steuern - beispielsweise Download und
Installation eines 0190-Dialers. Betroffen ist nur der Internet
Explorer von Microsoft. Andere Browser können mit ActiveX
nichts anfangen.
Adressen
Informationsangebote
und elektronische Postfächer unterscheiden sich durch ihre
Internet-Adressen:
Die Anschrift von multimedialen Angeboten beginnt immer mit der
Zeichenfolge
"http://", also zum Beispiel "http://www.orb.de". Das
"@"-Symbol hingegen in der Adresse verweist auf eine Postanschrift:
Hinter "mustermann@tonline.de" verbirgt sich etwa Herr Mustermann
beim deutschen Datendienst T-Online.
ADSL
ist die Abkürzung für Asymmetric Digital Subscriber
Line.
Durch diese neue Zugangstechnologie auf Basis herkömmlicher
Kupferdoppeladern (wie bei Telefonleitungen) können enorme
Geschwindigkeiten bei der Datenübertragung erreicht werden.
Per
ADSL können auf dem Hin-Kanal zum Kunden bis zu 8,0 Megabit
pro
Sekunde übertragen werden. Auf dem Rück-Kanal, also
vom
Kunden weggehend, sind nur bis 640 Kilobit pro
Sekunde möglich. Der Download einer 6 MB großen
Datei
würde mit ADSL bestenfalls etwa 5 Sekunden dauern –
im
Vergleich zu über 12,5 Minuten mit ISDN. ADSL wandelt die
Daten in
analoge, nicht hörbare Frequenzen um.
Dadurch kann zusätzlich zur Datenübertragung im
hörbaren
Bereich telefoniert werden. Nachteil der neuen Technologie ist die
Beschränkung der Entfernung zur Vermittlungsstelle, die bei
maximal 6 Kilometern liegt. Eine flächendeckende
ADSL-Versorgung
ist daher eher unwahrscheinlich.
Alarmorganisation
Organisation, die Benutzer vor akuten Gefahren für die
Informationssicherheit ihrer Systeme warnt, zur Zeit nur in bestimmten
Bereichen der IT-Technologie etabliert
Adware
Als Adware wird Software
bezeichnet, die dem Benutzer zusätzlich zur
eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups
zeigt. Diese
Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind
meist
immer sichtbar. Hier erlauben die Verbindungsdaten bereits
vielfältige
Rückschlüsse auf das Nutzungsverhalten und sind aus
Datenschutzgründen
problematisch
Animated
GIFs
sind eine Variante des GIF-Formates, bei der mehrere Einzelbilder in
einer Datei abgespeichert und filmähnlich hintereinander
abgespielt werden. Damit ist es möglich mit einfachsten
Mitteln
kleine Animationen für HTML-Dokumente zu generieren.
Für die
Erstellung solcher Dateien ist eine spezielle Grafiksoftware
notwendig.Anonymous - ist ein anonymer Zugriff auf einen Server ohne
speziellen Account gemeint.
Anonymous FTP
ist eine
besondere Form des FTP, bei dem es nicht notwendig ist, dass
der Nutzer beim Host angemeldet ist. Das heißt es ist
für den Zugriff
kein Account nötig.
Anonymous
FTP nennt man den Zugriff auf öffentliche FTP-Archive.
FTP-Server sind mit
einem Benutzernamen und Passwort gegen Zugriff von Unbefugten
geschützt.
Es hat
sich eingebürgert, dass auf öffentliche Daten auf
einem Server mit dem
Benutzernamen "Anonymous" (und der eigenen E-Mail-Adresse als
Passwort) zugegriffen werden kann.
Applet
ist ein meist kleines in Java geschriebenes Programm, das ein Browser
automatisch vom Server lädt und ausführt.
Archie
Archie
ist ein Suchservice im Internet, der es ermöglicht, weltweit
auf FTP-Servern nach
einer Datei zu suchen. Als Resultat gibt Archie an, auf welchen Servern
die gewünschte
Datei zu finden ist. Diese kann dann mit einem FTP-Client
heruntergeladen
werden.
ASCII
ist
die Abkürzung für American Standard Code for
Information
Interchange und das grundlegende Datenformat, durch das der Austausch
von Textzeichen zwischen verschiedenen Betriebssystemen
ermöglicht
wird. Ein ASCII-Text enthält einen Standardsatz ohne
Sonderzeichen
und einen erweiterten Zeichensatz mit Umlauten etc. ,sodass ein
Austausch auch mit nicht-englischsprachigen Dateien funktioniert. Mit
ASCII sind Formatierungsfunktionen wie fett, kursiv,
Einrückungen
oder Ähnliches nicht möglich.
ASP - Active Server Pages
sind Microsofts Konzept
für dynamische Web-Seiten, deren Inhalte serverseitig
generiert werden.
Attachment
Dateianhang
einer E-Mail. Attachments sind stets
mit Vorsicht zu behandeln. Sehr häufig enthalten A.
schädliche Programme wie
Viren, Trojanische Pferde oder auch 0190-Webdialer. Spammer verwenden
häufig
(gefälschte) Absender mit bekannten Namen (z.B. Microsoft,
T-online...), um
ihren Mails den Anschein von Seriosität zu geben.
Authentifizierung
/Authentisierung
Identifizierung eines Nutzers zur Erteilung der Zutrittsberechtigung.
Wird z. B. zur Sicherung von Rechnern und Daten vor unbefugtem Zugriff
durchgeführt mittels Kennwort, Passwort, Signatur (Chipkarte
oder
biometrisch, z.B. Fingerabdruck, Iris-Erkennung)
Authentizität
Die Echtheit von Daten und Informationen und ihrer Identität,
Bestandteil der Informationssicherheit, durch geeignete
Kontrollmassnahmen wird sichergestellt, dass Daten und Informationen
wirklich aus der angegebenen Quelle stammen bzw. dass die
Identität eines Benutzers oder eines angeschlossenen Systems
(z.
B. Netzwerk) korrekt sind.
Autorisierung
Erteilung der Zutrittsberechtigung auf Dienste, Programme und Daten
eines Netzwerks und / oder Computersystems Backup "den Rücken
decken"
Autostart
Viele Webdialer tragen sich in die Autostart-Funktionen eines Rechners
ein. Damit werden sie bei jedem Windows-Neustart automatisch mit
geladen. Über Start->Programme->Autostart lassen
sich zumindest manchmal die dort eingetragenen Programme feststellen.
Häufig ist jedoch auch ein Blick in die Registry notwendig.
AVI
Abkürzung für Audio Video Interleave. Dieses
Videoformat,
wird erstellt von »Video for Windows« (VfW). Anders
als bei
QuickTime-Movies wird hier kein Plug-in benötigt.

B
Backbone
Mit Backbone (englisch für Rückgrat) werden die
Teile des Internets bezeichnet, die das "Rückgrat" des Netzes
bilden, d. h. die internationalen und nationalen Verbindungen zwischen
den wichtigsten Internet-Knoten.
Es handelt sich um mehrere zusammengeschaltete, weltumspannende
Hochgeschwindigkeitsleitungen innerhalb des Internet. Jeder
Internet-Provider ist direkt oder indirekt zumindest an einen Backbone
angeschlossen.
Backdoors
Einem Backdoor (deutsch:
Hintertür) ist es möglich, unter Umgehung der
Zugriffsicherung, Zugriff auf einen Computer zu erlangen. Ein versteckt
laufendes Programm ermöglicht einem Angreifer meist fast
uneingeschränkte
Rechte. Mit Hilfe des Backdoors können persönliche
Daten des Anwenders
ausspioniert werden. Aber Sie werden meist dazu benutzt, weitere
Computerviren
oder Würmer auf dem betroffenen System zu installieren
Bandbreite
maximaler Durchsatz einer Verbindungsleitung. Die Angabe erfolgt
normalerweise in bps.
Baud
gibt die Anzahl von Signaländerungen pro Sekunde bei der
Datenübertragung an. Ein 33600 Baud-Modem z.B.ändert
seinen
elektrischen Status des Signals, welches es über eine
Telefonleitung sendet, 33600 mal in der Sekunde.
BC
- Blind Copy
Automatisches Verteilen einer elektronischen Nachricht an mehrere
Empfänger, wobei für die einzelnen Empfänger
einer BC
jedoch nicht sichtbar ist, wer die Nachricht sonst noch erhalten hat.
Bedrohung
Feindliches Verhalten und Massnahmen eines Gegners gegen einen Staat,
Einrichtungen und Personen im militärischen Sinn. Neuerdings
Ausdehnung auf das gesamte Umfeld moderner Kommunikations- und
Informations-Technologien mit dem Ziel, Informationen und
Informationssysteme aktiv oder passiv anzugreifen.
Beweislast
Juristischer Begriff, der vor allem in der Dialerproblematik eine Rolle
spielt. Werden finanzielle Ansprüche aus einer
Telefonverbindung erhoben, die über einen Dialer zustande
kamen, liegt die Beweislast nach derzeit gültiger Rechtslage
beim Anschlussinhaber. Das heißt, im Falle eines
Rechtsstreits muss der Surfer nachweisen, dass die Gebühren zu
Unrecht eingefordert werden.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird,
um
Cracker daran zu hindern, an verschlüsselte
Paßwörter
zu gelangen. Dabei wird das verschlüsselte Paßwort
zusammen
mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in
der
für den normalen Benutzer nicht lesbaren Datei /etc/shadow
untergebracht. In der Datei /etc/passwd wird dieses Paßwort
dann
abstrakt durch ein Token repräsentiert, das normalerweise aus
einem einzigen Zeichen besteht.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird,
um
Cracker daran zu hindern, an verschlüsselte
Paßwörter
zu gelangen. Dabei wird das verschlüsselte Paßwort
zusammen
mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in
der
für den normalen Benutzer nicht lesbaren Datei /etc/shadow
untergebracht. In der Datei /etc/passwd wird dieses Paßwort
dann
abstrakt durch ein Token repräsentiert, das normalerweise aus
einem einzigen Zeichen besteht.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird,
um
Cracker daran zu hindern, an verschlüsselte
Paßwörter
zu gelangen. Dabei wird das verschlüsselte Paßwort
zusammen
mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in
der
für den normalen Benutzer nicht lesbaren Datei /etc/shadow
untergebracht. In der Datei /etc/passwd wird dieses Paßwort
dann
abstrakt durch ein Token repräsentiert, das normalerweise aus
einem einzigen Zeichen besteht.
|
Paßwort-Shadowing
|
| Das
Paßwort-Shadowing ist eine Technik, die verwendet wird, um
Cracker daran zu hindern, an verschlüsselte
Paßwörter zu gelangen. Dabei wird das
verschlüsselte Paßwort zusammen mit dessen
Gültigkeitsdauer und einer Reihe anderer Daten in der
für den normalen Benutzer nicht lesbaren Datei /etc/shadow
untergebracht. In der Datei /etc/passwd wird dieses Paßwort
dann abstrakt durch ein Token repräsentiert, das normalerweise
aus einem einzigen Zeichen besteht. |
Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird,
um
Cracker daran zu hindern, an verschlüsselte
Paßwörter
zu gelangen. Dabei wird das verschlüsselte Paßwort
zusammen
mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in
der
für den normalen Benutzer nicht lesbaren Datei /etc/shadow
untergebracht. In der Datei /etc/passwd wird dieses Paßwort
dann
abstrakt durch ein Token repräsentiert, das normalerweise aus
einem einzigen Zeichen besteht.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird,
um
Cracker daran zu hindern, an verschlüsselte
Paßwörter
zu gelangen. Dabei wird das verschlüsselte Paßwort
zusammen
mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in
der
für den normalen Benutzer nicht lesbaren Datei /etc/shadow
untergebracht. In der Datei /etc/passwd wird dieses Paßwort
dann
abstrakt durch ein Token repräsentiert, das normalerweise aus
einem einzigen Zeichen besteht.Phreaken
Das Manipulieren von Telefonsystemen; normalerweise illegal.Social
Engineering
Begriff aus dem Cracker-Jargon. Eine Vorgehensweise, mit der man
unvorsichtiges Personal dazu verleitet oder überredet,
Paßwörter oder andere Informationen über
ihr Netzwerk
preiszugeben.SSL (Secure Socket Layer)
Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das
Client-Server-Anwendungen eine Kommunikation ermöglicht, die
nicht
abgehört, manipuliert oder gefälscht werden kann. SSL
wird
auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr
Informationen finden Sie unter http://home.netscape.com/eng/ssl3/
draft302.txt.SSL (Secure Socket Layer)
Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das
Client-Server-Anwendungen eine Kommunikation ermöglicht, die
nicht
abgehört, manipuliert oder gefälscht werden kann. SSL
wird
auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr
Informationen finden Sie unter http://home.netscape.com/eng/ssl3/
draft302.txt.
Bit
Ein Bit
ist die kleinste Informationseinheit in der Informationstechnik und
kann die
(logischen) Werte "1" und "0" annehmen (Strom oder kein
Strom).
Bits pro Sekunde (bps)
Mass
für die Übertragungsgeschwindigkeit digitaler Daten,
1 bit
entspricht einer logischen NULL oder EINS z. B. im digitalenISDN
Telefonsystem 64.000 bps
(siehe auch Byte)
Bitstrom
Bezeichnung
für eine serielle Folge von Bits.
Bluetooth
Funksystem zum Datenaustausch über geringe Distanzen (bis zu
12 m).
Byte ist der Zusammenschluss von 8 Bit zu einer Einheit. So lassen sich
die Zahlen zwischen 0 und 255 darstellen.
Bootviren
Der Boot-
bzw. Masterbootsektor von Festplatten wird mit Vorliebe von
Bootsektorviren infiziert. Sie überschreiben wichtige
Informationen zum
Systemstart. Eine der unangenehmen Folgen: das Betriebssystem kann
nicht mehr
geladen werden...
Bookmarks
Lesezeichen, welche man benutzt, um Seiten auf WWW- und ftp-Servern
wieder zu finden.
Bot-Net
Unter einem Bot-Net versteht
man ein fernsteuerbares Netzwerk (im Internet) von
PCs, welches aus untereinander kommunizierenden Bots besteht. Diese
Kontrolle
wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren
und dann
auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden
anzurichten.
Diese Netzwerke können für Spam-Verbreitung, DDoS
Attacken, usw. verwendet
werden, z.T. ohne dass die betroffenen PC-Nutzer etwas merken. Das
Hauptpotenzial von Bot-Nets besteht darin, dass die Netzwerke
Größen von
tausenden Rechnern erreichen können, deren Bandbreitensumme
die der meisten herkömmlichen
Internetzugänge sprengt.
Bps
bits per second (Bits pro Sekunde) und gibt die Geschwindigkeit an, mit
der Bits z.B. über eine Telefonleitung übertragen
werden
können. Üblich sind auch Angaben in Kbps (Kilobits)
für
1.000 bps und Mbps (Megabits) für 1.000.000 bps.
Browser
Siehe:
WWW-Browser
Button
Ein
Button (englisch für "Knopf") ist eine kleine Grafik, die mit
der
Maus angeklickt werden kann, umso eine Funktion auszulösen. Im
WWW haben
Buttons oft die Funktion von Links, d. h. sie dienen dazu, von einer
Seite auf
eine andere zu springen. Es gibt aber auch andere Arten von Buttons im
WWW, zum
Beispiel auf Formularen.
Byte
Zusammenfassung
(ein sog. Datenwort) von 8 Bits.
- Kilobyte
- Megabyte
- Gigabyte
- Terabyte digitales
Datenformat,
- Kilobyte = KB = 1000 Byte,
- Megabyte = MB = 1 Mio Byte
- Gigabyte = GB = 1000 Megabyte,
- Terabyte = TB = 1 Mio Megabyte

C
Cache
Mit
"Cache" wird in der Computertechnik ein schneller Zwischenspeicher
genannt,der öfters benötigte Daten griffbereit
hält. So kann verhindert werden,
dass die Daten jedes Mal aus dem langsameren Hauptspeicher geholt
werden
müssen. Diese Technik wird auf verschiedenen Ebenen angewandt:
zwischen Mikroprozessor
und RAM, zwischen Festplatte und RAM oder auch in WWW-Browsern zwischen
dem
Internet (langsamer Speicher) und der Festplatte (schneller,
griffbereiter
Speicher).
Call-by-Call-Nummer
Die Vorwahl einer Telefongesellschaft. Seit langem kursiert das
Gerücht, Webdialer könnten durch das Voranstellen
einer Call-by-call-Nummer die Sperrung der 0190-Vorwahl umgehen. Dies
ist jedoch nach allen übereinstimmenden Angaben nicht
möglich.
CAPI
Common ISDN Application Interface Eine Schnittstelle zwischen der
ISDN-Karte und Anwendungsprogrammen, die auf diese Verbindung zugreifen
wollen.
CAPI-Dialer
Webdialer, die direkt auf die Schnittstelle der ISDN-Karte zugreifen
und damit nicht im DFÜ-Netzwerk zu finden sind.
CC
- Carbon Copy (Englisch für Durchschlag)
Automatisches -
meist nachrichtliches - Verteilen einer elektronischen Nachricht an
weitere Empfänger, wobei für alle
CC-Empfänger ersichtlich ist, wer die
Nachricht sonst noch erhalten hat
CGI
Common Gateway Interface ist ein Protokoll, über das sich
Web-Server mit externen Programmen koppeln lassen. So können
z.B.
Nutzereingaben von einer Web-Seite in einer Datenbank gespeichert
werden.
Chat
Diskutieren
und Debattieren können Online-Teilnehmer beim Chat, dem
Schwatz im Datennetz.
Während kommerzielle Dienste wie CompuServe eigene
Gesprächsbereiche unterhalten,
steht der Internet Relay Chat (IRC) allen Netzsurfern offen. Die
Verständigung
erfolgt per Tastatur: Wer etwas zu sagen hat, muss es tippen.
Channel
ist eine Diskussionsgruppe im Internet Relay Chat oder ein automatisch
ausgelieferter WWW Nachrichtenkanal.
Chiffrierung
Veränderung von Informationstypen durch einen
"Schlüssel" (normalerweise ein mathematischer Algorythmus),
der Daten bzw. Informationen für dritte nicht mehr
zugänglich macht,
Client
Mit
(Internet-)Client wird im Internet ein Computer (bzw. ein Programm auf
diesem Computer)
bezeichnet, der einen Internet-Dienst in Anspruch nimmt. Client
heißt "Kunde".
Ein Client nimmt Kontakt mit (Internet-)Servern auf, um Informationen
auszutauschen.
Computerkriminalität
Erzeugen wirtschaftlicher Schäden bei normalerweise
persönlicher Vorteilnahme durch
Manipulation, Sabotage
und Datendiebstahl von Daten und Informationen in
Computersystemen, siehe
auch Fraud, Industriespionage,
früher auf lokale Systeme beschränkt, durch die neuen
Kommunikationstechnologien sind neue Möglichkeiten entstanden
und
sie hat stark an Bedetung zugenommen.Im Allgemeinen findet eine
Unterscheidung zwischen:
Computerkriminalität im engeren Sinne:
- EDV in Tatbestandsmerkmalen vorhanden,
- Computer als "Opfer",
- Computer ermöglicht Straftat /
maßgeblicher Katalysator
Computerkriminalität im weiteren Sinne:
- EDV zur Planung, Vorbereitung und Ausführung,
- Computer als Hilfsmittel zur Tat,
- Computer zur effizienteren Durchführung
statt.
Die Computerkriminalität im engeren Sinne kann durch folgende
Rechtsnormen berührt werden:
- Ausspähen von Daten,
Datenveränderung, Computersabotage (§§ 202a,
303a,b StGB),
- Computerbetrug (§ 269 StGB),
- Fälschung beweiserheblicher Daten
(§ 269 StGB),
- Täuschung im Rechtsverkehr bei
Datenverarbeitung (§ 270 StGB),
- Falschbeurkundung/Urkundenunterdrückung im
Zusammenhang mit Datenverarbeitung (§ 271, 274 Abs. 1, 348
StBG),
- UWG - Verrat von Betriebs und
Geschäftsgeheimnissen (§ 17 Abs. 2),
- Datenschutzrecht,
- Urheber, Marken und Patentrecht.
Computerkriminalität im weiteren Sinne berührt fast
das gesamte Spektrum an Gesetzesnormen.
Jedoch sind nicht nur Straftaten von Bedeutung, auch im Zivilverfahren
ist der digitale Beweis von Bedeutung.
Computersicherheit
Bestandteil der Informatiksicherheit, technische Massnahmen,
die
bei einem Computer den Schutz der Daten und Informationen gegen Verlust
und Manipulation gewährleistet
Content
Inhalte auf einem Internetserver. Kostenpflichtige Contents
können häufig über einen Webdialer abgerufen
werden.
Cookies
sind Informationen, die der Web-Server im Browser des Nutzers ablegt.
So können z.B. Daten hinterlegt werden, über die der
Benutzer
bei einem Folgebesuch identifiziert werden kann.
Crackdialer
Angeblich manipulierter Webdialer, mit dem man kostenlos surfen
könne. Oft verwendete Lüge, um Surfer zum Download
und Start eines kostenpflichtigen Webdialers zu bewegen.
Cracker,
Cracking
Kriminelle Form des Hacking durch unberechtigtes Eindringen in
Computersysteme mit dem Ziel des Datendiebstahls
(Informationen
und Passwörter), der Sabotage durch Datenmanipulation
(Löschung, Veränderung), der Bereicherung oder des
Erschleichens kostenpflichtiger Leistungen der Computer-Infrastruktur.
Code-Cracking: Voraussetzung für die Softwarepiraterie zum
unbefugten Kopieren lizenzpflichtigen geistigen Eigentums.
Cyberspace
Cyberspace
kann nur ungefähr mit "Künstlicher
Computer-(Welt)Raum" übersetzt werden.
Im Zusammenhang mit Internet ist damit die Welt "im Netz" gemeint,
die unwirkliche Welt, wo z. B. Distanzen keine Rolle spielen. Es gibt
bereits
eine Art Spiele im "Cyberspace" und Leute, die in so einem Spiel ein
zweites "Leben" spielen.
Cyberwar(fare)
"Krieg(sführung) im virtuellen Raum", irreführender
Begriff
aus dem Science Fiction Bereich, bezeichnet eine reale Form der
Kriegsführung mit dem Ziel, die Sicherheit von
Informationsinfrastrukturen des Gegners zu verletzen oder zu
zerstören, siehe auch Informationskrieg bzw. Electronic War,
Cyberwar reduziert sich nicht auf den militärischen Bereich,
sondern kann auch im zivilen IT - Bereich angewendet werden |


|