Cloud, IP-Adresse, Proxyserver – was ist das eigentlich? Hier erklären wir die wichtigsten Fachbegriffe aus dem Special.
Browser-Plugin
Programm, das die Funktionen eines Browsers erweitert. Einige Plugins blockieren zum Beispiel Werbeanzeigen – andere unterbinden, dass Nutzeraktivitäten protokolliert werden.
Cloud
Nutzer können ihre Daten lokal, also beispielsweise auf der eigenen Festplatte speichern – oder aber in der Cloud. Dabei handelt es sich um Speicherkapazität auf Netzwerkservern, die an einem beliebigen Ort stehen können und meist von kommerziellen Anbietern betrieben werden. Vorteil: Der Nutzer kann via Internet von überall auf die Dateien zugreifen und sie Kollegen oder Freunden zur Verfügung stellen. Nachteil: Der Server-Betreiber kann die Daten möglicherweise lesen oder sie länger speichern als vom Nutzer gewollt – und Kriminelle könnten sie entwenden, falls es ihnen gelingt, den Server zu hacken.
Cookies
Dateien, die eine Website auf der Festplatte des Benutzers speichern kann. Sie erfassen zum Beispiel, welche Seiten ein Nutzer im Internet besucht hat. Seitenbetreiber und Werbenetzwerke setzen Cookies, um das Surfverhalten ihrer Nutzer analysieren zu können. Sogenannte „Super Cookies“ sind besonders hartnäckig – sie funktionieren oft mithilfe des Programms Flash und können Nutzer beispielsweise über mehrere Browser verfolgen, sie auch im anonymen Modus überwachen oder sich gegen die Löschung wehren.
Flash
Eine von mehreren (veralteten) Technologien, mit denen Animationen und Videos abgespielt werden können. Da Flash-Anwendungen von Hackern häufig als Einfallstor ausgenutzt werden, setzen viele Seitenbetreiber inzwischen auf die Computersprache HTML5 statt auf Flash, um Ihre Medien wiederzugeben.
HTML5
Aktuelle Version der Computersprache HTML (Hypertext Markup Language). Diese dient als wichtige Grundlagen-Technologie des World Wide Web. Der HTML-Code wird vom Browser in eine Webseite „übersetzt“.
IP-Adresse
Adresse eines Internetanschlusses. Über die IP-Adresse lässt sich oft nachvollziehen, von wo (und mittelbar auch, von wem) eine Seite aufgerufen oder eine Datei heruntergeladen wurde. Damit ist die IP-Adresse ein wichtiges Element bei der Analyse von Nutzerverhalten.
JavaScript
Computersprache, die beispielsweise dazu dient, Webseiten interaktiv zu gestalten, sodass die Seite auf Nutzeraktionen reagiert. Ähnlich wie Flash gilt JavaScript als übliches Einfallstor für Hacker.
Netzwerkspeicher (NAS)
Speichermedium, das gleichzeitig von mehreren Nutzern und auch aus der Ferne genutzt werden kann. Eine NAS (network-attached storage – Netzwerkspeicher) lohnt sich für Nutzer zum Beispiel, um Mediendateien im gesamten Heimnetzwerk zur Verfügung zu stellen oder um vom Urlaubsort auf die heimischen Daten zugreifen zu können.
Opt-out / Opt-in
Beim Opt-out trifft der Anbieter eine Voreinstellung, ermöglicht dem Nutzer aber, diese Einstellung zu ändern. Ein Beispiel ist etwa die Festlegung, dass dem Nutzer personalisierte Werbung angezeigt wird, er diese jedoch deaktivieren kann. Viele Nutzer wissen allerdings gar nicht, dass sie bei bestimmten Funktionen die Option haben, sie abzustellen. Als verbraucherfreundlicher gilt daher der Opt-in: Hier wird die jeweilige Funktion erst dann aktiviert, wenn der Nutzer sie bewusst einschaltet.
Proxyserver
Das englische Wort „proxy“ heißt „Stellvertreter“. Ein mögliches Anwendungsszenario eines Proxyservers besteht darin, als Stellvertreter des Nutzers zu fungieren, wenn der Nutzer etwa seine Suchanfrage nicht direkt an Google schicken möchte, sondern indirekt über einen dazwischengeschalteten Server. Das ist vor allem sinnvoll, wenn der Surfer anonym bleiben will, denn bei der Umleitung einer Suchanfrage über einen Proxyserver erfährt Google die reale IP-Adresse des Nutzers nicht.
Tracking
Von Tracking spricht man, wenn Seitenbetreiber oder Werbenetzwerke das Nutzerverhalten verfolgen. Tracking findet zum Beispiel über Cookies statt. So können Seitenbetreiber und Netzwerke das Verhalten des Nutzers genau analysieren. Das lässt sich jedoch zumindest teilweise mit Anti-Tracking-Software oder Browsereinstellungen unterbinden.
VPN-Programme
„VPN“ steht für „virtuelles privates Netzwerk“. VPN-Programme werden vor allem von Firmen genutzt, um eine sichere Verbindung zwischen ihren Netzwerken und Mitarbeitern herzustellen, die sich zu Hause oder auf Dienstreise befinden Mitarbeitern. VPN-Programme können aber auch für private Nutzer sinnvoll sein – etwa, um sich aus der Ferne mit dem Heimnetzwerk zu verbinden. Die Programme können außerdem verwendet werden, um online die eigene Privatsphäre zu schützen – ähnlich wie Proxyserver verbergen sie die reale IP-Adresse des Nutzers.
Zwei-Faktor-Authentifizierung
Methode, die beim Login zusätzliche Sicherheit bietet. Viele Internetseiten verlangen beim Einloggen des Nutzers nur einen Faktor, um ihn zu identifizieren – das Passwort. Erfährt ein Fremder jedoch das Passwort, kann er sich im Namen des eigentlichen Nutzers einloggen und private Daten einsehen, manipulieren oder stehlen. Die Zwei-Faktor-Authentifizierung erschwert das „Einbrechen“ in fremde Konten, indem der Nutzer beim Login mehr als nur sein Passwort eingeben muss. Das kann zum Beispiel ein zusätzlicher Code sein, den der Seitenbetreiber dem Nutzer per Smartphone zuschickt (alternativ kann ein Sicherheitsschlüssel eingesetzt werden). So müsste der Datendieb nicht nur das Passwort des Nutzers kennen, sondern auch dessen Smartphone entwendet haben.
-
- Nach US-Giganten wie Facebook und Google ermöglichen es jetzt auch zwei deutsche Anbieter, sich auf verschiedenen Internetseiten mit demselben Passwort einzuloggen. Bei...
-
- App-Tracking-Transparenz (ATT): So heißt die neue Funktion, mit der Apple iPhone-Besitzer vor Datenkraken schützen will. Leider hilft der Tracking-Schutz nur begrenzt.
-
- Datensparsamer im Netz: Wer Googles Suche umgehen will, kann ganz einfach festlegen, welche Suchmaschine der Browser stattdessen verwenden soll. Wir sagen, wie das geht.
Diskutieren Sie mit
Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.
Nutzerkommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.
@Breity_555: Wie Ihre Kontakte womöglich an Google gelangten, können wir nicht beurteilen. Nach unseren Informationen gehört Telegram nicht zu Google.
(dda)
Was ich erschreckend finde ist, dass ich seit 2004 Google meide, auf meinem iPhone definitiv niemals Google benutze. Dann habe ich mir ein "Spam" E-Mail Fach für wirklich unwichtige Dinge bei Google zugelegt ( natürlich am Rechner ). Und siehe da bei Kontakte standen plötzlich ganz viele meiner Bekannten, Kollegen und Freunde inkl. Telefon Nr.
Der einzige Messenger, den ich im Zusammenhang mit Telefon benutze ist Telegram.
Wurde das etwa inzw. auch von Google geschluckt?
Kommentar vom Autor gelöscht.
@hobra1: Gute Ideen, aber ...
1. Die privaten Daten auf einer extra "Festplatte ohne Internet-Anschluss": Gibt es nicht. Nicht die Platte hat den Internet-Anschluss, sondern der Rechner. Man muss also jedes mal den Stecker ziehen, was Disziplin verlangt und eine Fehlerquelle ist. Es sei denn, auf der "privaten" Platte ist eine eigene Installation, auf der sämtliche Netzwerk-Funktionen deaktiviert sind. Dann kann man gleich zu VM, siehe 3.
2. Jedenfalls für die Möglichkeit drei bietet sich ein Live-System an. Das bootet von CD (nicht veränderbar) oder von einen (schreibgeschützten!) USB-Stick. Beispielsweise bietet die c't geeignete Systeme "surfix" und "bankix an: ct.de/yv6q. Das ist sicherer als eine beschreibbare Installation, und weil Linux ohnehin sicherer denn Windows.
3. Ich persönlich arbeite mit einem gestaffelten System mit virtuellen Maschinen (statt der Wechselplatten), innerhalb einer VM mit mehreren Benutzern, und unter einem Benutzer mehreren Firefox-Profilen.
Kommentar vom Autor gelöscht.