Anonymisierungsserver
Anonymes und sicheres Surfen im Internet. Dabei wird direkt vom Betriebssystem aus eine VPN-Verbindung (Virtual Private Network) zu einem Anonymisierungsserver aufgebaut. Der Zugriff zum öffentlichen Internet erfolgt über diese Server und verwischt die Spuren der Quelle, wie z.B. die IP Adresse des Computers. Anonymisierungsdienste sind in der Regel kostenpflichtig.
Big Data
BigData ist ein Synonym für die immer schneller anwachsende Menge von unstrukturierten und komplexen elektronischen Daten, die meist aus sozialen Netzwerken generiert werden. BigData wird oft im Zusammenhang mit der Analyse und Deutung komplexer Daten verwendet, im Hinblick auf Nutzerprofile und den sog. „Gläsernen Menschen“, der möglichst alles von sich preis gibt.
Browser
Englisch: „to browse“, für schmökern, umsehen. Browser (auch Webbrowser) sind Computerprogramme zur Darstellung von Webseiten und Benutzeroberflächen von Webanwendungen im WorldWideWeb dar. Neben HTML-Seiten können Webbrowser verschiedene andere Arten von Dokumenten, wie zum Beispiel Bilder und PDF-Dokumente, anzeigen. Häufig genutzte Browser sind: Mozilla Firefox, Google Chrome, Internet Explorer, Safari.
Chat
Englisch: „plaudern“, „sich unterhalten“. Ein Chat ist eine Echtzeitkommunikation in einem Online-Medium oder über ein Mobilfunkgerät. Ein Chat kann als Dialog zwischen zwei Teilnehmern oder innerhalb einer Gruppe stattfinden.
Cloud / Cloud Computing
Englisch für „Wolke“, Cloud Computing ist das Speichern von Daten oder das Ausführen von Programmen von einem entfernten Speicherort oder Rechenzentrum aus – die sog. Cloud. Im Gegensatz dazu steht die Speicherung oder Nutzung auf einem lokalen Rechner.
Crypditor
Ein Texteditor mit integrierter Verschlüsselungsmethode. Der Vorteil besteht darin, dass das Dokument automatisch mit einem Passwort im jeweiligen Programm gespeichert wird. Zum Entschlüsseln der Daten wird keine weitere Software benötigt – alles ist in der Programmdatei integriert.
Crypto-Chat/ Krypto-Chat
Verschlüsselter Messenger-Dienst, um anonyme und sichere Kurznachrichten auszutauschen, zu chatten oder zu telefonieren (z.B. Crypto.cat).
Cryptoparty / Kryptoparty
Ein Zusammentreffen von Leuten mit der Absicht, sich gegenseitig Verschlüsselungs- und Verschleierungstechniken anzueignen und Erfahrungen auszutauschen über sichere Kommunikation und Datentransfer.
Cryptophon
Ein ISDN-Telefon mit integrierter Sprachverschlüsselung zum Führen von vertraulichen, privaten und abhörsicheren Telefongesprächen.
Darknet
Englisch für „Dunkles Netz“; technisch betrachtet ist das Darknet eine direkte und manuell eingerichtete Verbindung von mehreren Computern mittels der Software „Tor“. Das heißt es besteht keine Verbindung zu einem öffentlichen Netz, wie dem Internet oder anderen anonymen Rechnern. Darknets sind daher von außen nicht erkennbar und verfolgen höhere Sicherheitsstandards was Angriffe oder auch neue Teilnehmer betrifft. Der Begriff Darknet wird jedoch meist als abwertende und umgangssprachliche Formulierung für die „dunkle Seite“ des Internets verwendet in dem sich User anonym tummeln und unerkannt surfen, Daten beschaffen oder kommunizieren. Die Websites werden nicht mit herkömmlichen Browsern aufgerufen, sondern benötigen eine spezielle Anonymisierungssoftware und nutzen andersartige Domains (bspw. .onion.)
Dropbox
Ein kostenloser Webservice zum Speichern von Dateien, Dokumenten, Audiofiles oder Videos in einem virtuellen Ordner im Internet. Der Zugriff auf den Ordner kann gezielt von berechtigten Personen oder öffentlich erfolgen. Große Datenmengen oder brisante Informationen müssen dann nicht mehr via Email gesendet werden.
DuckDuckGo
DuckDuckGo ist eine alternative Suchmaschine zu Google, die keine persönlichen Informationen sammelt und somit höheren Sicherheitsansprüchen gerecht wird. Die Privatsphäre der Nutzer und ihrer Suchanfragen im Internet ist damit geschützter als mit Google. Der Name ist dem Kinderspiel „Duck Duck Goose“ (Ente Ente Gans) nachempfunden. Mehr zu DuckDuckGo.
Einmal-Browser
Auch als Einwegbrowser bezeichnet. Ein Internetbrowser, der nicht auf einem Computer installiert werden muss. Daher ist er portabel und kann sehr einfach auf einem USB-Stick gespeichert und bspw. in Internetcafés und an öffentlichen Rechnern genutzt werden. Einmal-Browser sammeln keine Nutzer-Daten und hinterlassen daher keine persönlichen Spuren im Netz, wie zum Beispiel mit dem Tor-Browser-Paket. Mehr zu Einmal-Browser.
Encryption
Englisch für „Verschlüsselung“; wird in der Regel verwendet, wenn es um die Verschlüsselung und sichere Übertragung von elektronischen Daten geht.
ENF-Frequenzen
Elektrische Netzfrequenz des Stromnetzes, die u.a. auch in Audiodateien zu finden ist und zur Identifikation des Zeitpunkts der Aufnahme dient (bspw. in Kriminalfällen) Mehr zu ENF-Frequenzen.
Eraser
Ein kostenloses Programm, um zuverlässig und effektiv Dateien zu vernichten. Im Gegensatz zum herkömmlichen Löschen von Daten auf dem Computer, erfolgt mit Eraser eine unwiderrufliche und endgültige Vernichtung. Dies kann sofort oder auch zeitverzögert stattfinden.
Facebook
Das weltweit größte soziale Netzwerk mit Sitz in den USA mit ca. 1,35 Mrd. Nutzern (Stand Q3 2014). In dem Netzwerk geben die Nutzer mehr oder weniger persönliche Informationen preis, posten Fotos und teilen ihre Meinungen und Aktivitäten mit.
Gewährsleute
Leute, auf deren fundierte Aussagen man sich stützt. Insbesondere bei Recherchen und Zitaten im journalistischen Umfeld.
Google Analytics
Ein Webtracking-Dienst des US-amerikanischen Unternehmens Google Inc. zur Messung und Auswertung von Nutzerdaten auf Internetseiten (Web-Controlling, Web-Analyse, Traffic-Analyse). Dazu werden auf der Website und deren Unterseiten sog. Code-Snippets („Schnippsel“) eingebaut, die dann das Nutzerverhalten beobachten im Hinblick auf die Optimierung der Webpräsenz. Typischerweise wird der Ursprung (woher kommt der User), wo hält er sich wie lange auf (Verweildauer, Clickstream) und wohin surft er als nächstes (Follower-Seiten, Abbruchquote), registriert.
GPS
Global Positioning System, zu Deutsch: Globales Positionsbestimmungssystem; GPS wird genutzt um sendefähige Geräte, bspw. Mobilfunkgeräte, zu lokalisieren und damit die Aufenthaltsorte von deren Nutzern zu orten.
Hard-Disk
Englisch: Festplatte. Das Speichermedium in der Computertechnik. Dies kann die fest eingebaute Festplatte eines Computers sein oder auch eine portable bzw. externe Festplatte, zum Austausch von Daten mit anderen Personen, Systemen und Maschinen.
IMSI-Catcher
Englisch: International Mobile Subscriber Identity (IMSI), zu Deutsch: Internationale Mobilfunk-Teilnehmerkennung; Die IMSI ist auf der SIM-Karte eines Mobilfunkgeräts gespeichert und identifiziert einen Netzteilnehmer. Mit einem IMSI-Catcher lässt sich somit der Standort eines Mobiltelefons innerhalb einer Funkzelle eingrenzen und ein Bewegungsprofil des Teilnehmers anlegen. Zudem ist das Mithören von Mobilfunktelefonaten damit möglich.
Informand
Der Empfänger von Informationen, auch als der Informierte bezeichnet.
Informant
Anbieter von Informationen, eine Informationsquelle, der Ursprung einer Information.
Instant Messaging Service
Englisch: sofortige Nachrichtenübermittlung/ Nachrichtensofortversand in Textform (vgl. mit Chat, SMS). Dabei werden Nachrichten „gepusht“, d.h. direkt zum Adressaten geschickt. Sender und Empfänger sind entweder über das gleiche Computerprogramm oder über ein (mobiles) Netzwerk verbunden. Neben Text wird auch die Übertragung von Audio- und Video-Daten unterstützt. Bekannte Instant Messaging Services sind: WhatsApp, Threema, Facebook Messenger, Skype, MSN, etc. Besonders sichere Dienste und Kryptochats sind: Textsecure, Crypto.cat, Off-the-Record Messaging (OTR)
IP-Adresse
Die eindeutige Adresse in Computernetzen, wie dem Internet, die auf dem Internetprotokoll (IP) basiert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind und macht diese damit eindeutig adressierbar und identifizierbar. Einem Rechner können auch mehrere IP-Adressen (IP Range) zugeordnet sein.
Leak
Englisch für Leck, undichte Stelle; wird hauptsächlich verwendet für die nicht gewollte Veröffentlichung von Informationen, die nicht zu diesem Zweck vorgesehen waren. Dies betrifft interne Firmendokumente, geheime Verträge, vertrauliche Papiere oder Ähnliches. Der Begriff wird auch verwendet für inoffizielle Vorabversionen von Software, Programmen, Computerspielen oder Musikstücken die noch nicht freigegeben wurden oder im Handel erhältlich sind. Bekannt wurde der Begriff großflächig durch die Enthüllungen von Julian Assange auf der Onlineplattform Wikileaks.
Nicknumber
Eine anonyme Telefonnummer, die im Hintergrund auf den persönlichen Festnetz- oder Mobilfunkanschluss weiterleitet. Damit ist die private Telefonnummer im Verborgenen und bleibt geschützt.
NSA
Englisch: National Security Agency, zu Deutsch: Nationale Sicherheitsbehörde; die NSA ist der größte Auslandsgeheimdienst in den USA.
Nutzerdaten
Personenbezogene und/oder persönliche Informationen über die Nutzer (User) oder die Nutzung einer digitalen Anwendung. Nutzerdaten können gespeichert, abgefragt, verwendet oder weitergegeben werden und somit Rückschlüsse auf die jeweilige Person bzw. ein verwendetes Gerät liefern. Häufig verwendet auch der Anglizismus: Userdaten
OTR
Englisch: Off-the-Record Messaging, zu Deutsch: nicht für die Öffentlichkeit bestimmte Nachrichtenvermittlung; Mit diesem Protokoll können Instant Messaging und Chat-Nachrichten verschlüsselt werden, um im Nachhinein keine Spuren oder Beweise zu hinterlassen. Dabei werden private Schlüssel beim Sender und Empfänger eingesetzt.
PGP
Englisch: Pretty Good Privacy. Verschlüsselungsstandard, der E-Mail Nachrichten so verschlüsselt, dass nur der gewünschte Empfänger sie lesen kann. Dabei kommen Verschlüsselungsalgorithmen zum Einsatz, mit denen sich selbst Geheimdienste schwer tun sie zu entschlüsseln. Das Prinzip funktioniert nach der sog. hybriden Verschlüsselung, vgl. S/MIME. Dazu wird die Kombination aus einem privaten Schlüssel mit einem öffentlichen Schlüssel verwendet. Mehr zu PGP.
Prepaid-Handy/ Prepaidkarte
Beim mobilen Telefonieren über eine Prepaidkarte erwirbt der Kunde vorab ein Guthaben, dass zur Abrechnung von Gesprächen, SMS/MMS und des mobilem Internets genutzt werden kann. Es wird kein langfristiger Vertrag für eine registrierte und personalisierte Telefonnummer abgeschlossen. Neben der Kostenkontrolle bei Prepaidkarten und deren einfacher Verfügbarkeit, wie in Supermärkten, Tankstellen und an Kiosken, ist vor allem der beliebige Einsatz und Austausch als entscheidender Vorteil zu nennen.
PRISM
Englisch für Prisma; ein Überwachungsprogramm der NSA (National Security Agency) zur Auswertung elektronischer Medien und elektronisch gespeicherter Daten sowie von Telefonverbindungen. Das als Top Secret eingestufte Programm wurde 2005 entwickelt und gehört wie die anderen Teilprogramme „Mainway“, „Marina“ und „Nucleon“ zu dem groß angelegten Überwachungsprogramm „Stellar Wind“ um Privatpersonen und Firmen auszuspionieren.
RedPhone
Eine App für Android-Endgeräte zum Verschlüsseln von Telefonaten. Die Gespräche über Redphone werden über die Datenverbindung eines Smartphones übertragen und nicht als gewöhnliche Telefongespräche abgerechnet. Das Pendent für Apple heißt Signals.
S/MIME
Englisch: Secure / Multipurpose Internet Mail Extensions; ein Standard für die Verschlüsselung und das Signieren von E-Mails um sie vor Missbrauch zu schützen. Dazu benötigt wird die Kombination aus einem privaten Schlüssel in Form einer Datei und einem öffentlichen Schlüssel mit einem Zertifikat. Das Zertifikat beglaubigt den öffentlichen Schlüssel und wird von einer offiziellen Zertifizierungsstelle ausgestellt. Das Prinzip funktioniert nach der sog. hybriden Verschlüsselung, vgl. PGP. Mehr zu S/MIME.
Signal
Eine App für Apple Endgeräte zum Verschlüsseln von Telefonaten. Die Gespräche über Signal werden über die Datenverbindung eines Smartphones übertragen und nicht als gewöhnliche Telefongespräche abgerechnet. Das Pendent für Android heißt RedPhone.
Smartphone
Ein technologisch weiterentwickeltes Mobiltelefon (ugs. Handy), mit Computer-Funktionalität und der Verbindungsmöglichkeit zum Internet. Neben dem Telefonieren und Surfen im Internet bieten diese handlichen Kompaktgeräte noch die Funktion eines transportablen Medienabspielgerätes, einer Digital- und Videokamera und eines GPS-Navigationsgeräts hinzugefügt.
Staatstrojaner
Von Staaten eingesetzte Schadsoftware zur verdeckten Online-Durchsuchung und Online Überwachung von Nutzern und IT-Systemen über das Internet. Umgangssprachlich werden für diese Software auch die Begriffe „Polizeitrojaner“, „staatlicher Trojaner“, „Staatstrojaner“ und in Deutschland auch „Bundestrojaner“ verwendet.
Steganografie
Die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container). Wörtlich bedeutet Steganorgrafie „bedeckt schreiben“ bzw. „geheimes Schreiben“. Das modifizierte Medium wird als Steganogramm bezeichnet.
Tails
Privatsphäre für jeden, denn „Tails“ ist ein auf Sicherheitsaspekte und Anonymisierung hin optimiertes Betriebssystem. Damit werden keine Spuren im Internet, wie Verläufe, geöffnete Links oder Downloads registriert. Alle Internet- Verbindungen werden durch das Tor Netzwerk geleitet und somit Dateien, E-Mails und Instant-Messaging-Nachrichten verschlüsselt verschickt. „Tails“ lässt sich auf einen USB-Stick installieren und von dort an jedem beliebigen Rechner, etwa auch in einem Internetcafé, starten. Mehr zu Tails.
Targeting
Auch gebräuchlich als „Online-Targeting“. Zu Deutsch: Zielgruppenansprache. Wird vor allem im Bereich des Online-Marketings verwendet und bedeutet das zielgruppenorientierte Einblenden von Werbung auf Webseiten und Online-Präsenzen.
Textsecure
Privater Messenger Dienst für private Chats. TextSecure ermöglicht eine vertrauensvolle Kommunikation in Echtzeit. Neben Chats mit Einzelpersonen können auch Gruppenchats geführt werden und Dateianhänge ausgetauscht werden.
Tor – The Onion Router / Onion Routing
Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten und wird vor allem dazu genutzt um unzensiert und anonym im Netz (im sog. Darknet) zu surfen. Tor ermöglicht auch die anonyme Verwendung von Instant-Messaging Services oder das Senden von E-Mails. Die Abkürzung „the onion router“ war nur die ursprüngliche Bezeichnung, da vergleichbar wie mit den Hautschichten einer Zwiebel, die Daten über zufällig ausgewählte Netzknoten ans Ziel gelangen. Durch diese Willkür sind die Datenwege nicht mehr nachvollziehbar. Mehr zu Tor.
TrueCrypt
Software zur Verschlüsselung von Daten auf der eigenen lokalen Festplatte oder auf Wechseldatenträgern, wie USB-Sticks und externen Festplatten. Der Nutzer kann festlegen, ob alle Daten auf der Speicherplatte oder nur einzelne Ordner passwortgeschützt werden. Eine mögliche Alternative ist inzwischen das Programm BitLocker von Microsoft. Mehr zu TrueCrypt.
Twitter
Ein Kurznachrichten- oder Microblogging-Dienst in Echtzeit und dient zur Verbreitung von telegramartigen Mitteilungen – max. 140 Zeichen pro Nachricht (= Tweet).
VPN – Virtual Private Network
Ein VPN dient dazu, Teilnehmer eines privaten (in sich geschlossenen) Netzes an ein anderes privates Netz zu binden. Typisches Beispiel ist die sichere Verbindung, ein verschlüsselter Tunnel, von einem Heimarbeitsplatz oder Laptop auf das Firmennetz. Der externe Rechner wird dabei als VPN-Client bezeichnet.
Whistleblower
Englisch: to blow the whistle, zu Deutsch: in die Pfeife blasen; Wird jedoch in der Bedeutung eines „Aufdeckers“ verwendet oder für das „Enthüllen“ von geheimen Informationen, illegalen, unmoralischen oder illegitimen Praktiken aus einem geschützten Bereich, der für die Allgemeinheit von Bedeutung ist. Nicht selten ist es der Fall, dass die Offenbarung durch Organisationsmitglieder (frühere oder gegenwärtige) an Personen oder Organisationen, die in der Lage sein könnten, diesbezüglich aktiv zu werden. Der bekannteste Whistleblower ist Edward Snowden.
Mehr zu Whistleblower.
WLAN
Englisch: Wireless Local Area Network; eine drahtlose Verbindung (via Funk) eines lokalen Netzes oder Rechners zur Übertragung von elektronischen Daten.
Autor: Thomas Porzner
Peter Welchering und
Manfred Kloiber:
Informantenschutz
EAN 978-3-658-08718-0
Preis: noch offen