Springe zum Inhalt

Was sind IP-Adressen?


Jedes System, das Teil von einem Netzwerk ist, erhält eine IP-Adresse, damit eindeutige Rückschlüsse auf das jeweilige Gerät möglich sind. Eine IP-Adresse ist vergleichbar mit einer Lieferadresse, doch statt physischer Ware werden dem Empfänger Daten zugestellt. Obwohl IP-Adressen weltweit einzigartig sind, kann es passieren, dass dein Handy bei dir im Heimnetzwerk die Gleiche hat, wie die Spielekonsole Deines Kumpels bei ihm zu Hause. Das Stichwort lautet private vs. öffentliche Adressen. Ersteres hilft dem heimischen Router die Anfrage an das passende Gerät weiterzuleiten.

Private vs. öffentliche IP-Adressen


So beginnen sämtliche private Adressen der Router des Berliner Herstellers AVM mit 192.168.178.xxx. Auf Wunsch lässt sich der IP-Adressbereich in der Benutzeroberfläche ändern. Diese Freiheit gibt es bei öffentlichen IP-Adressen nicht, denn die werden vom Provider zufällig vergeben und in einem bestimmten Intervall geändert. Grund hierfür ist, dass bald nicht mehr genügend IPv4-Adressen zur Verfügung stehen werden. Rein rechnerisch gibt es ein Kontingent von etwas über vier Milliarden IPv4-Adressen. Ungefähr so hoch war die Weltbevölkerung als man sich auf das Schema einigte. Das Internet Protocol der sechsten Version soll diesbezüglich Abhilfe schaffen, doch das ist ein neues Thema.

IP-Adressen führen nicht immer zum Ziel


Wer die öffentliche IP-Adresse kennt, kann auf das System zugreifen. Aber zum Glück blockieren Router standardmäßig alle Anfragen aus dem Internet auf Geräte im heimischen Netzwerk. Bei Webservern ist das etwas anders. In den Fällen ist es gewünscht, dass diese auf User-Interaktionen reagieren. Doch davon merken die meisten nichts. Den Komfort haben wir DNS-Servern zu verdanken. Statt einer Zahlenkombination braucht es nur die Domain, sozusagen den Namen einer Website. Selbst wenn man den unpraktischen Weg einschlagen würde und wüsste, dass die IP-Adresse 51.89.85.76 zur Webpräsenz von hessentrend.de führt, kommt man nicht weit, denn oft beherbergt ein Webserver mehrere Websites. Das ist das Prinzip von Shared Hosting, da sich ein alleiniger Server für die wenigsten Webpräsenzen lohnen wird.

Der Aufbau von Domains


Domains folgen immer demselben Schema, das sich anhand der Website von hessentrend.de erklären lässt. Die URL lautet www.hessentrend.de und ist in drei Abschnitte unterteilt, die durch einen Punkt voneinander getrennt sind: "www", "hessentrend" und "de". Das de ist die sogenannte Top Level Domain (kurz: TLD). Sie besagt, dass die Adresse bei der DENIC in Deutschland registriert wurde, die für alle de-Websites zuständig ist. hessentrend lautet der Name des Rechners. Das ist die Second Level Domain (kurz: SLD). Deutsche SLDs dürfen zwischen ein bis 63 Zeichen lang sein, alle Buchstaben des lateinischen Alphabets, die Ziffern 0-9 als auch die 93 Zeichen der Liste für internationalisierte Domains beinhalten. Selbst Bindestriche sind erlaubt, wenn dieser nicht an erster, letzter oder dritter und vierter Stelle steht. Das www ist wohl die bekannteste Subdomain überhaupt. Durch Subdomains lassen sich mit einer Second Level Domain mehrere Angebote, wie ein E-Mail-Dienst betreiben. Weltweit aktive Unternehmen können z.B. für jede Sprache eine Subdomain anlegen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Facebook entfernt rechtspopulistisches "Compact-Magazin"

Die sozialen Netzwerke Facebook und Instagram sperrten die Accounts des rechtspopulistischen "Compact-Magazins". Das soziale Netzwerk argumentiert mit ihrem Regelwerk gegen Hass im Netz gegen das die Herausgeber von Compact verstoßen haben.


Die entsprechenden Seiten bzw. die Inhalte seien seit Freitagabend nicht mehr verfügbar, wenn man versucht diese aufzurufen. Facebook bestätigte WDR sowie NDR den nicht angekündigten Entschluss. Doch gänzlich spontan war der Entschluss sicherlich nicht, denn immer mehr Werbepartner machen Druck, indem sie drohen, auf Facebook keine Werbung mehr zu schalten, wenn das Netzwerk nicht konsequent gegen Hass im Netz reagiere. Das Compact-Magazin verbreitet rechte Verschwörungstheorien und rührte für die mittlerweile aufgelöste Demonstration gegen die Corona-Auflagen in Berlin kräftig die Werbetrommel. Die Compact-Seite bei Facebook zählte 90.000 Likes.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Blaulicht-Meldungen Spezial: 35-Jähriger ruft verfassungsfeindliche Parolen


Am Mittwoch (26.) gegen 17:45 Uhr kommt es in der Rheinstraße/ Ecke Grafenstraße bei der Baustelle zu einer verbalen sowie körperlichen Auseinandersetzung. Ein 35-jähriger Mann soll zuerst zwei junge Männer dunklen Hauttyps rassistisch beleidigt haben ehe er sie tätlich angriff. Ein Zeuge filmte das Geschehen und stellte den Videoclip ins Internet. Dort ist zu hören wie er mehrfach den Führer des NS-Regimes gutheißt bevor er auf den Luisenplatz flüchtet. Laut dem Zeugen, der auf Instagram als mo_som zu finden ist, versuchte der Mann im weißen Hemd mit einem Taxi zu entkommen. Als die Polizei nach dem gescheiterten Fluchtversuch eintraf, soll der Täter gegenüber dem Zeugen, der Zivilcourage zeigte, gesagt haben, dass man ihn wie die Juden im KZ vergasen solle. Laut mo_som war der 35-Jährige weder alkoholisiert noch stand er unter Drogeneinfluss. Die Beamten nahmen die Personalien des Darmstädters auf und schalteten zugleich den Staatsschutz ein. Zur Aufklärung der Tat bittet Polizeisprecherin Katrin Pipping vor allem die zwei jungen Männer sich auf der Dienststelle zu melden; aber auch alle anderen Zeugen werden zu einem Anruf unter der 06151-9690 gebeten.

Zusätzliche lokale Themen aus Darmstadt findest Du im Abschnitt » Darmstadt vor.

Kollegentaxi: Polizisten holen betrunkenen Kollegen ab


Laut dem Redaktionsnetzwerk extratipp.com filmte ein Anwohner schon Ende Januar wie Polizisten einen Kollegen von einem offenbar privaten Kneipenbesuch mit einem Streifenwagen abholen. Anschließend fahren sie falsch herum in die Einbahnstraße im Offenbacher Nordend. Der Redakteur Christian Reinartz bemühte sich seitdem um einen Kontakt bis ihm Mitte August der Geduldsfaden riss, er sich ans Innenministerium wandte und den Vorfall publik machte. Urplötzlich bestätigte das Polizeipräsidium Südosthessen in Offenbach den Vorwurf und sagte, dass kein dienstlicher Grund vorlag; weder für das Abholen noch die Missachtung der StVO. Drei Beamte sind identifiziert, die allesamt mit Disziplinarverfahren zu rechnen haben. Unter ihnen sei auch der Revierleiter, der von seinen Aufgaben entbunden und innerhalb des Präsidiums versetzt wurde. Andreas Grün von der Gewerkschaft der Polizei (GdP) nennt das Verhalten "nicht tolerierbar". Auch sonst - aufgrund rechtsextremer Netzwerke, Polizeigewalt und den NSU-2.0-Drohschreiben bekleckert sich die Polizei zur Zeit nicht mit Ruhm.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

Neuseeland: Lebenslange Haftstrafe für Christchurch-Attentäter


Im März 2019 im neuseeländischen Christchurch griff ein 29-jähriger Rechtsextremist aus Australien zwei Moscheen an, wobei er 51 Menschen das Leben nahm und 50 weitere teils lebensgefährlich verletzte. Die gesamte Tat streamte er per Helmkamera in weltweite Internet - wir berichteten. Die Überlebenden des Attentats sind arbeitsunfähig oder leiden unter starken Schmerzen. Am Donnerstag (27.) verurteilte Richter Cameron Mander den Terroristen zu einer lebenslangen Haftstrafe ohne die Möglichkeit einer vorzeitigen Entlassung. Damit entspricht das Urteil der Forderung der Staatsanwalt, das zugleich das höchste Strafmaß des Pazifikstaats ist. Premierministerin Jacinda Ardern begrüßt das Urteil: "Er verdient völlige Stille auf Lebenszeit". Ihre Regierung verschärfte im Zuge des Attentats die Waffengesetze. Erst im März diesen Jahres bekannte sich der Rechtsextremist in allen Anklagepunkten schuldig. Diese lauten: 51-facher Mord, 41-facher versuchter Mord sowie Terrorismus. Er ist der Erste, der nach dem "Terrorism Suppression Act" von 2002 verurteilt wurde.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

Cyberkriminalität: Viele Taten wenig Ermittlernachwuchs


Im Jahre 2019 stieg die Anzahl an Straftaten, die im oder durch das Internet begangen worden sind von 33.334 auf über 35.000 im Vergleich zum Vorjahr an. 2017 sollen es noch unter 20.000 Fälle gewesen sein. Daher - im Kampf gegen Cyberkriminalität - wurden die Studienmöglichkeiten bei der Kriminalpolizei in Hessen erweitert. Ab September hätte der Studiengang Cyberkriminalistik in Mühlheim am Main (Landkreis Offenbach) studiert werden können. Doch mangels Interesse wurde der Studienstart abgesagt und auf Februar 2021 verschoben. Von den 50 möglichen Plätzen hätten mindestens 18 belegt werden müssen, aber laut Michael Rudolph (Polizeiakademie Hessen) lag die Bewerberzahl "im oberen einstelligen Bereich". Innenminister Peter Beuth (CDU) sieht diesbezüglich einen "großen Personalbedarf" und Andreas Grün von der Gewerkschaft der Polizei (GdP) kann sich das mangelnde Interesse nicht erklären. Der Bund Deutscher Kriminalbeamter kritisiert die Studiengruppe. Es brauche studierte Informatiker*innen, die mit ihrer Expertise zur Aufklärung von Straftaten beitragen statt IT-versierten Sachbearbeitern.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

©2020 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:


Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?


Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam


Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.


Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden


Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Im ersten Teil der Miniserie "So funktioniert das Internet" im April setzten wir uns mit der Funktionsweise sowie der Geschichte des WorldWideWeb auseinander. Zum Schluss entzauberten wir die zu sehr "gehypten" (~viel Wirbel um Nichts) Begriffe "Deep- bzw. Darkweb". In Teil zwei von "So funktioniert das Internet" wirst Du erfahren, was amerikanisches Dosenfleisch und Werbemüll im E-Mail-Postfach gemein haben. Spoiler: Es geht um Spam. Des Weiteren erklären wir den Sinn von IP-Adressen oder den Aufbau von Internetadressen. Zum krönenden Abschluss nehmen wir das "Telefonbuch des Internets" genauer unter die Lupe. Die Kirsche auf der Sahnetorte: Unsere Technik-News fassen das Wesentliche aus der digitalen Welt zusammen.

Also, einschalten lohnt sich!

Redaktionelle Ergänzung: Laut den Aussagen unseres geschätzten Vereinskollegen Aurel sind Crawler heutzutage in puncto Spam kaum noch ein Problem. Er nannte mir dafür ein Beispiel aus der Praxis. Auch er hat eine Website. In dem Postfach der im Impressum genannten E-Mail-Adresse hat er bis heute keine einzige Spam-Nachricht erhalten. Ich habe dieses Glück leider nicht, aber kann weder dementieren noch bestätigen, dass das die Schuld von Crawlern ist.


Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.August · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

"Deep Web" und "Darknet": klingen wie böse oder gar gemeine Orte. Aber der erste Eindruck trügt. Und gleich sind beide auch nicht. Aber auf die Frage was die beiden Wörter überhaupt bedeuten, haben wir eine Antwort. Fangen wir mit dem Deep Web an.

Das Deep-Web


Das Deep Web wird oft auch als "Hidden Web" bezeichnet. Was zu Deutsch "verstecktes Netz" bedeutet. Es beinhaltet alles, das man nicht mit einem einfachen Suchen mit einer Suchmaschine finden kann. Internetseiten, bei denen man einen besonderen Zugriff braucht, zählen dort auch noch dazu. Es gibt verschiedene Arten des Deep Webs, doch alle kurz anzusprechen würde unseren Zeitrahmen sprengen.

Eine Firewall gehört dazu


Um ein Beispiel zu nennen aus der Kategorie "Truly Invisible Web": eine Firewall gehört zum Deep Web. Eine Firewall ist schnell gesagt eine Art Mauer, die nur das durchlässt, was der Computer haben soll. Damit ist das Deep Web der Größte Teil des Internets. Da man nicht genau weiß wie groß das Deep Web ist, schätzt man trotzdem, dass das Deep Web zwischen 400 bis 550-mal größer ist als das gesamte Surface Web; der Teil, den man per Suchmaschine erreicht.

Es wird dunkel: Das Darknet


Das Darknet hingegen ist ein eigenes Netzwerk. Denn um in das auf Deutsch sogenannte Dunkle Netz zu kommen, benötigt man einen besonderen Internet Browser. Ein Eigenes Programm, dass Tor–Browser heißt. Manche nennen ihn auch Onion Browser. Das nicht zu Unrecht, denn das von der US-amerikanischen Marine entwickelte System nennt sich Onion-Router-Technik. Dieses System funktioniert folgendermaßen: der Computer schickt seine Daten an einen Server. Der Server sucht sich dann das raus was benötigt wird, um die angefragten Daten zu bekommen. Diese Daten schickt dieser Server dann an einen weiteren. Damit weiß schon der zweite Server nicht mehr wer denn da ursprünglich angefragt hat. Das Ganze passiert einige Male. Irgendwann landet die Anfrage beim Ziel und alles geht wieder zurück zum Computer. Doch im Darknet ist das was man so aus dem Internet kennt ganz anders. Denn es gibt ein anderes System.


Dieses System nennt sich Peer-to-Peer; man kann nur von einer Internetseite zur nächsten über Links. Also über direkte Weiterleitungen. Es gibt keine Suchmaschinen, lediglich Ansammlungen von Links. Eine ist zum Beispiel Hidden Wiki. Doch wer denkt im Darknet wird nur Böses getrieben der liegt falsch. Es gibt auch ganz normale Internetseiten wie Facebook im Darknet. Was das Darknet so besonders macht ist, dass alles mit absoluter Anonymität geschieht. So kann man nicht per Kreditkarte zahlen, sondern per Kryptowährung (bspw. Bitcoin).

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Gaston Liepach

Furcht um Rückschritt führte zum Fortschritt

Die Geschichte des Internets ist so alt, wie der erste Satellit. Im Jahre 1957 schickte die Sowjetunion den Satelliten Sputnik 1 ins Weltall. Dadurch sorgten sich die USA um einen nuklearen Raketenangriff, wodurch sie sich indirekt zu technischem Fortschritt gedrängt fühlten. Um dieses Ziel zu erreichen wurde die DARPA, die Kurzform von Defense Advanced Research Project Agency, gegründet. Ihr Ziel war es den Wissens- und Informationsaustausch durch die Entwicklung eines computergesteuerten Netzwerkes zu beschleunigen. 1963 kam auch Wissenschaftlern die Idee, ihre Computer zu vernetzen, um komplizierte Berechnungen durchführen zu können. Noch im selben Jahrzehnt starteten die ersten Versuche zur Datenübermittlung. Es galt das Wort "LOGIN" als erste Nachricht im Internet an einen entfernten Rechner zu schicken. Anfänglich stürzte das System noch nach "LOG" ab. So kam es, dass sich vier Universitäten aus Kalifornien und Utah zusammenschlossen.

Die erste E-Mail


Schon 1970 existierte ein Netz aus mehreren tausend Rechnern. Die erste E-Mail ging 1971 aus Cambridge in Massachusetts ins Netz. Das @-Zeichen wird seit eh und je für E-Mail-Adressen genutzt, um den Empfänger-Namen und seinem Provider voneinander zu trennen. Zwei Jahre später gab es insgesamt 37 Rechnernetze über den Globus verteilt. Die Kommunikation lief teilweise über Satellit. Das ARPANET war geboren. Seine Besonderheit war die Dezentralität; es gab keinen zentralen Netzknoten. Dadurch war das Netz ausfallsicherer, aber auch der Datenaustausch verschnellerte sich, denn die Datenpakete ließen sich parallel über diverse Routen versenden. Das war auch wichtig, denn die damalige Netzgeschwindigkeit lag bei wenigen kbit/s.

Der Wandel vom ARPANET zum Internet (durch HTML)

Das Internet ist ein Netzwerk aus Millionen von Rechnern, wie dem PC, Smartphone, Fernseher oder gar Auto, die untereinander Daten und Informationen austauschen. Dieses Konstrukt besteht im Wesentlichen aus vier Hardware-Komponenten: Server, Kabel, Router als auch den internetfähigen Clients.

Die Aufgaben von Servern


Das mittlerweile eingedeutschte Wort "Server" heißt übersetzt Diener. Kurz gesagt sind Server leistungsstarke Computer - meist ohne Bildschirm oder grafische Benutzeroberfläche -, die auf Anfragen aus dem Internet reagieren. Der Endbenutzer, also Du vor Deinem Bildschirm erhält daraufhin eine Kopie der Nachricht, einer Website, eines Videos, oder, oder, oder, denn die Originaldatei befindet sich weiterhin auf dem Server. Danach folgen die Kabel in der Rangliste der "digitalen Nahrungskette". Obwohl im privaten Umfeld oft versucht wird, so wenig Kabel wie möglich zu verwenden, sind sie für das weltweite Netz absolut notwendig. Nur so können Daten über längere Strecken, z.B. in die Vereinigten Staaten transportiert werden.

Wozu Kabel? Ich hab' WLAN!


Dabei ist die Frage berechtigt, ob man das weltweite Internet nicht auch mithilfe von Satelliten unterstützen könnte. Die Antwort lautet aus einfachen Gründen nein. Die Daten müssten eine Strecke von 44.000 Meilen - 22.000 Meilen einfach - zurücklegen. Das würde zu einer enorm hohen Latenz führen. Selbst wenn bspw. Smartphones nur kabellos im Netz unterwegs sind, ist es dennoch immer an einem Kabelnetz angeschlossen: entweder durch den Heimrouter oder die Funkzelle. Der Router wandelt bei einer Ethernet-Verbindung die Lichtsignale in technische Signale um, während Funkzellen die Informationen in Form von elektromagnetischen Wellen weiterleite. Durch das sogenannte Transmission-Control Protocol oder Internet Protocol (kurz: TCP/ IP) spielt es keine Rolle, welche Technologien Server oder Anwender benutzen. Die Dokumente werden transportiert.

Der Router: Das Navi für Deine Daten


In jedem Fall gehört das Kabelnetz einem Provider; häufig große Dienstleister der Telekommunikation, die für die Nutzung entlohnt werden wollen. Provider ist der englische Begriff für Anbieter oder Lieferant. Mit Vertragsabschluss folgt der schon mehrfach erwähnte Router. Seine Aufgabe ist es, dass die Daten beim richtigen Gerät ankommen. Sonst könnte es passieren, dass die Websiten, die man nur im Inkognito-Modus besucht auf dem Smartphone seiner Oma landet. Ähnlich agieren die viel leistungsstärkeren Router im Server-Gebilde: sie suchen den passenden Weg, wodurch das Internet effizienter als andere Netze wurde.

Eine Analogie zum Postnetz


Vergleichen wir es mit dem Postnetz. Dieses ist weitaus weniger fehlertolerant, wenn sich der Absender nicht strikt an die Vorgaben hält. Das Internet ist dem überlegen, denn die Datenpakete müssen nicht den identischen Weg einschlagen. Darüber hinaus kann ein Client den Server ein weiteres Mal anfragen, wenn Pakete verloren gegangen sein sollten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte des Podcasts: Du brauchst ein wenig Abwechslung zur andauernden Berichterstattung rund um das Corona-Virus? Dann ist das Technik-Magazin radio.exe genau richtig für Dich! In der neusten Episode fragen wir uns, ob das neue iPhone SE seinem Vorgänger oder den Flaggschiff-Modellen das Wasser reichen kann. Für Android-Nutzer*innen brachte OnePlus ebenfalls ein weiteres Smartphone auf den Markt. In der zweiten Hälfte beschäftigen wir uns mit DEM Internet. Wie entstand es? Wie funktioniert das? Was sind Deep- bzw. Darkweb? All das beantworten wir in der April-Folge von radio.exe.


Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 26.April · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify als auch bei Deezer.

Wer die Wahl hat, hat die Qual! Auch vor dem Kauf der Festplatten für den eigenen Netzwerkspeicher macht dieses Sprichwort keinen Halt. Es gibt solche mit einem geringen Stromverbrauch, dann für den Betrieb einer Videoüberwachung, Backup-Datenträger mit besonders viel Speicherkapazität, aber verminderter Schreibgeschwindigkeit sowie leistungsstarke, aber keineswegs leise oder stromsparende Festplatten. Im Laufe der Zeit kamen SSDs hinzu. Theoretisch lassen sich alle Modelle überall einbauen, solange sie über den korrekten Anschluss verfügen, doch warum das keine gute Idee ist, zeigen wir in den nächsten Minuten auf.

NAS- vs. Desktopfestplatten


Bei handelsüblichen Desktopfestplatten geht man von einer maximalen täglichen Nutzung von bis zu zehn Stunden aus. Im Gegensatz dazu stehen netzgebundene Speicher nicht nur einer Einzelperson zur Verfügung, sondern womöglich der gesamten Familie, Verwandten, Freunden oder der Kollegenschaft. Andernfalls braucht man das Gerät nicht. Unter Umständen kommen NAS-Festplatten höchstens bei Stromausfall zur harten Ruhe. Zusätzlich kommen NAS-Komponenten selten allein, wodurch sie erhöhte Temperaturen durch die kompakte Bauweise ertragen sollen. Aber auch die aufeinander auswirkenden Vibrationen durch Schreib- und Lesevorgänge sind nicht ohne. Um das zu verstehen, muss gesagt sein, dass sich in Festplatten stetig Speicherscheiben drehen. In der Regel sind es 5.400 oder 7.200 Umdrehungen/ Minute. Auf Befehl erreichen die Schreib- oder Leseköpfe blitzschnell den geforderten Bereich.


Kurz gesagt: Datenträger in solchen Systemen haben es ein wenig schwerer. Daher sollten sie mit den erschwerten Bedingungen problemlos auskommen und selbst kaum weitere Vibrationen erzeugen. Darüber hinaus sind Lesefehler nicht auszuschließen. Desktop-Festplatten würden die Situation durch mehrmaliges Lesen lösen. In Server-Einheiten kann das zum Verhängnis werden, denn ein RAID-Controller toleriert das nicht und stuft stattdessen den Datenträger als generell defekt ein. In redundanten Umgebungen springt die schnellste Festplatte ein und meldet diesen Lesefehler. Die Robustheit der Geräte hat natürlich auch ihren Preis, doch dafür geben Hersteller oft einen längeren Gewährleistungszeitraum.

NAS-Festplatten im Desktop-PC

Umgekehrt kann es sogar positiv sein, eine NAS-Festplatte in sein passiv gekühltes Computergehäuse einzubauen.

Archiv-Festplatten fürs NAS-Datengrab?


Obwohl Netzwerkspeicher früher hauptsächlich als Datengrab verstanden wurden und es heutzutage noch einen hohen Stellenwert hat, ist der Einsatz von sogenannten Archiv- oder Backup-Festplatten keine gute Idee. Das liegt an der speziellen Bauweise der Datenträger. Um möglichst kostensparend massenweise Dateien zu hinterlegen, wendeten die Produzenten einen Trick an. Durch die enge Anordnung überlagern sich die Spuren auf den Datenscheiben. Exakt dieser Prozess verbirgt sich hinter dem technischen Shingled Magnetic Recording (kurz: SMR). Daher wird der Schreibkopf bei Änderung des Datenbestandes durch Hinzufügen oder Löschen von Inhalten teils anliegende Spuren neu beschreiben. Für uns Nutzer*innen resultiert das in einer geminderten Schreibgeschwindigkeit.

Darf es noch etwas mehr sein? SSDs im NAS


Wenn der Geschwindigkeit ein hoher Stellenwert zugeschrieben wird, gelten Solid State Drives (kurz: SSDs) als das Nonplusultra. Zusätzlich ist diese Art von Speichermedien geräuschlos, hat einen geringen Energieverbrauch, wird kaum warm und lässt sich von Vibrationen nicht beeinflussen. Daher liegt der Gedanke nahe, eine SSD in sein NAS einzubinden. Allerdings lassen sich die Vorzüge im privaten Einsatz nicht ausspielen. Üblicherweise ist ein Gigabit-Ethernet- Port verbaut. Der Anschluss macht seinem Namen alle Ehre und übermittelt Daten mit einer Geschwindigkeit von bis zu 1 Gbit/s. Umgerechnet macht das maximal 125 Megabyte je Sekunde; also etwas mehr als eine zweistündige Audio-Podcast-Episode von uns. Selbst durch die sogenannte Link Aggregation, also der Bündelung von zwei Anschlüssen lassen sich die Übertragungsraten von 500 MB/s nicht annähernd ausreizen.


Je nach Aufstellort mag der leise Betrieb ein Argument sein, doch ein netzgebundener Speicher braucht nichts weiteres als eine Stromversorgung als auch den Netzwerkanschluss. Daher lassen sich NAS-Geräte auch im Wohnzimmer oder gar im Keller platzieren. Einzig und allein als Cache - das ist ein besonders schneller Zwischenspeicher - würden wir zu SSDs greifen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte des Podcasts: "Kein Backup, kein Mitleid!" ist meist eine scherzhafte, aber wahre Aussage von Administratoren, die sich um die Sicherung ihrer Daten bemühen. Entweder aus Vorsorgegründen oder, weil sie bereits einmal selbst sämtliche Daten verloren. Damit Du nach einem Gerätedefekt keinen Datenverlust erleidest, klären wir über die 3-2-1-Backup-Strategie auf. Außerdem sprechen wir über diverse Festplatten-Typen sowie RAID-Verbünde im Zusammenhang mit NAS-Systemen. Die Kirsche auf der Sahnetorte ist wie immer unsere Technik-News!


Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.Februar · 17-18Uhr anhören!

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts!