Springe zum Inhalt

Wer sich vorbildlich für Backups entscheidet, sieht sich noch vor der ersten Datensicherung mit weiteren Fragen konfrontiert:

  • Kann ich mir jedes mal eine Vollsicherung erlauben bzw. ist das überhaupt notwendig?
  • Was unterscheidet inkrementelle von differenziellen Backups?

Keine Sorge, denn die Begriffe klingen komplizierter, als das, was sich dahinter verbirgt.

Ist mehr wirklich mehr? Die Vollsicherung!

Symbolbild: Ist mehr wirklich mehr? Die Vollsicherung!
Bei einer Vollsicherung ist der Name Programm, denn bei jedem Backup werden alle Daten gesichert. Eine Vollsicherung lässt sich auch ohne Backup-Software und wenig Technik-Know-How umsetzen, weil plump alle Daten kopiert werden als würde man "Strg+C" und "Strg+V" drücken. Wer sich für diese Backup-Variante entscheidet, muss einerseits viel Zeit mitbringen und andererseits viel freien Speicher haben. Der Grund dafür liegt auf der Hand: Alle Daten werden - unabhängig davon, ob sich eine Datei jemals änderte - bei jeden Durchgang gesichert. Allerdings ist die Wiederherstellung im Ernstfall besonders einfach. Im Gegensatz zu den gleich vorgestellten Backup-Arten ist jede einzelne Datensicherung autark.

Inkrementelle Backups

Symbolbild: Datensicherung: Inkrementelle Backups
Beim ersten Durchlauf unterscheidet sich eine Vollsicherung von inkrementellen Backups nicht. Doch ab dem zweiten Tag - generell: ab dem zweiten Durchgang - werden nur noch die Daten gesichert, die sich seit der letzten inkrementellen Sicherung änderten oder neu hinzugekommen sind. Daher gelten inkrementelle Backups als besonders schnell und benötigen nicht allzu viel Speicher. Diese zwei Aspekte sind besonders in Bezug auf Offsite-Backups von Vorteil, weil nicht jede Nacht hunderte Gigabytes in die Cloud geladen werden. Dennoch gibt es auch hier eine Schattenseite. Vor dem Hintergrund, dass jedes Backup auf die vorherige Datensicherung aufbaut, werden für die Wiederherstellung die Vollsicherung inklusive alle inkrementellen Backups benötigt.

Beispiel: Am Montag war die Vollsicherung, seitdem werden täglich um 03:00 Uhr nachts inkrementelle Datensicherungen angelegt. Am Donnerstagabend verschlüsselt mir ein Trojaner die Festplatte. Um meinen Computer auf den Stand vom Vormittag zu bringen, brauche ich die Vollsicherung vom Montag sowie die inkrementellen Backups von Dienstag, Mittwoch und Donnerstag.

Differenziell: Wie inkrementell; nur anders!

Symbolbild: Fazit: Geht die Kosten-Nutzen-Rechnung auf?
Etwas unabhängiger sind differenzielle Backups. Auch hier beginnt alles mit einer Vollsicherung. Danach werden alle Daten gesichert, die sich seit der Vollsicherung änderten. Das hat den Vorteil, dass im Falle eines Falles alle Daten aus der Vollsicherung und der gewünschten differenziellen Sicherung wiederhergestellt werden. Zur Veranschaulichung greife ich das Beispiel von eben nochmals auf. Am Sonntag fällt mir auf, dass meine Katze eine wichtige Datei löschte, als sie über den Computer lief. Um auf den Stand von Freitag zurückzukehren, braucht es die Vollsicherung und das differenzielle Backup von Freitag. Die höhere Flexibilität hat ihren Preis, der sich Speicherplatz nennt.

Fazit: Geht die Kosten-Nutzen-Rechnung auf?

Symbolbild: Fazit: Geht die Kosten-Nutzen-Rechnung auf?
Alle, denen nicht Terabyte-weise Speicherplatz zur Verfügung steht, werden mit der inkrementellen oder differenziellen Datensicherung am wenigsten Kompromisse eingehen müssen. Zwar kann man prinzipiell auch mit verhältnismäßig wenig Speicherplatz Vollsicherungen erstellen, doch dann muss man regelmäßig alte Backups löschen. Im privaten Umfeld stellt das kein Problem dar, weil jede:r selbst entscheidet wie häufig sie:er Backups erstellt und wie lange man im Ernstfall zurückspringen möchte. Doch auch mit inkrementellen oder differenziellen Backups ist man von dieser Frage nicht befreit; auch wenn es wesentlich länger dauert bis man sich mit der Frage auseinandersetzten muss oder besser gesagt: sollte.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Selbst wer den Browser nicht aktiv (auf allen Endgeräten) nutzt, kennt zumindest den Namen: Firefox.

Im September 2002 veröffentlichten die Mozilla Corporation und die Mozilla Foundation eine sogenannte "Application Suite". Um möglichst wenig Speicher zu verbrauchen, sollten alle wichtigen Internetfunktionen, wie Browser, E-Mail, Adressbuch, etc. in einer Software vereint werden. Allerdings wechselte man den Ansatz, als das US-Unternehmen Apple ein Jahr später vom Gecko-Renderer, den Mozilla entwickelte, zum eigenen KHTML-Renderer wechselte. Damit Software von Mozilla auf Computern schneller startete, beschloss man einzelne und voneinander unabhängige Software zu programmieren. Der Webbrowser hieß fortan "Phoenix", das E-Mail-Programm hieß "Thunderbird" und der Kalender wurde "Sunbird" getauft. Letzteres wurde 2010 eingestellt und wird als Erweiterung für Thunderbird unter dem Namen "Lightning" bereitgestellt.

Von Phoenix zu Firefox

Symbolbild: Von Phoenix zu Firefox
Und wie wurde aus "Phoenix" nun unser "Firefox"? Alles zu seiner Zeit, denn über die Jahre hinweg wechselte Mozilla's Webbrowser seinen Namen. Als erstes klagte der US-amerikanische BIOS-Hersteller "Phoenix Technologies" gegen den Namen. Daraufhin folgte die Umbenennung zu "Firebird", doch aufgrund der Ähnlichkeit mit der Open-Source-Datenbank Firebird folgte eine letzte Namensänderung zu dem uns bekannten Namen: Firefox. Übrigens, Firefox - zu deutsch: Feuerfuchs - hat seinen Ursprung im Tierreich. Zwar gibt es nicht den Firefox, aber Inspiration für den Namen lieferten sowohl der Rotfuchs (engl. red fox) als auch der rotbraune kleine Panda (engl. red panda). Lust auf einen weiteren Fun Fact? - Aufgrund von Streitigkeiten mit dem Debian-Projekt gab es für die Linux-Distribution lange eine Abwandlung des originalen Firefox-Browsers mit dem Namen "Iceweasel". Auch die anderen Mozilla-Programme bekamen einen neuen Namen mit "Ice" bis man sich in 2016 ausgesprochen hat und alle Programme unter den originalen Namen zu finden sind.

Firefox soll minimalistisch bleiben

Symbolbild: Firefox soll minimalistisch bleiben
Auch wenn es Browser mit einer deutlich längeren Historie gibt, als Firefox sie zu bieten hat, so entwickelte man sich mit dem Internet mit. Das "Tabbed Browsing" - sprich: mehrere Websites in einem Programmfenster - oder ein privater Modus, der weder die Chronik noch Cookies speichert, sind nur zwei Beispiele, die in jedem modernen Webbrowser Standard sind.

Allerdings wurde nicht jedes neue Feature so dankbar von den Nutzer:innen angenommen. Früher konnte Firefox von Haus aus RSS-Feeds abonnieren, doch wegen zu geringer Nutzung, ist das Feature nur noch als Add-On verfügbar. Durch Add-On's - dt. Erweiterungen - lassen sich allerlei Funktionen in Firefox nachrüsten. Mozilla rechtfertigt den Schritt damit, dass der Browser nicht überladen sein soll. Im Auslieferungszustand ist nur das Nötigste für die Funktion als Webbrowser dabei, wer mehr braucht, kann sich mit den Add-On's behelfen.

Meine Lieblings-Add-On’s nennen sich "Flagfox" und "Adblock Plus". Zugegeben, Flagfox ist mehr "nerdy" statt einer nützlichen Erweiterung für alle, denn es zeigt nur das Land an, in dem der Server steht. Dahingegen ist Adblock Plus für alle, denn - wie der Name vermuten lässt - blockiert es die Werbeanzeigen auf Websites und die Werbung von bspw. YouTube-Videos. Adblock Plus stammt aus Deutschland; genauer gesagt: Köln. Eine Alternative, die selbiges tut, heißt: AdGuard. Fun Fact - oder sollte ich sagen: Not So Fun Fact: Am 03. Mai 2019 waren alle Add On's zeitweilig gesperrt. Grund war ein abgelaufenes Zertifikat auf den Mozilla Servern. Soweit zu Erweiterungen, zurück zum Browser.

Firefox-Browser auf allen Geräten - unabhängig vom Betriebssystem

Symbolbild: Firefox-Browser auf allen Geräten - unabhängig vom Betriebssystem
Kein offizielles Logo des Firefox Browsers von Mozilla.

Mittlerweile ist Firefox in 86 Sprachen für Windows, macOS, Linux, Android, iOS bzw. iPadOS und sogar für den Amazon Fire TV erhältlich. Im letzten Jahr verwendeten 7,95% der Menschen diesen Browser auf ihren Computern, womit Firefox auf Platz vier liegt. Die Systemvoraussetzungen sind heutzutage nicht mehr der Rede wert: Mindestens 512 Megabyte Arbeitsspeicher und mindestens 200 MB freier Festplattenspeicher werden benötigt. Auf den Smartphones heißt der Browser "Firefox Mobile". Obendrein gibt es für mobile Endgeräte den "Firefox Klar"-Browser, der einen automatischen Tracking-Schutz eingebaut hat. Im Gegensatz zu Android können auf mobilen Apple-Geräten keine Add-On's installiert werden. Und noch was: Könnt ihr euch noch an Gecko erinnern? Genau, der Renderer von Mozilla, den Apple auch nutzte ehe man auf den eigenen KHTML-Renderer umstieg. Davon gibt es jetzt eine Abspaltung, die sich WebKit-Renderer-Engine nennt. Durch die Bedingungen für den App Store ist Mozilla gezwungen in den mobilen Versionen Gecko nicht zu verwenden.

Ein hohes Gut: Der Datenschutz

Symbolbild: Ein hohes Gut: Der Datenschutz
Firefox punktet mit dem Datenschutz: Im Gegensatz zur Konkurrenz müssen Nutzer:innen keiner EULA (dt. Endbenutzer-Lizenzvereinbarung) zustimmen. Stattdessen gibt es unter "about:rights" einige Absätze zu "Lerne deine Rechte kennen". Wenn der Browser abstürzt, muss es explizit erlaubt werden, dass ein Absturzbericht an die Entwickler gesendet wird. Der Absturzbericht enthält eine Auflistung der installierten Add-On's sowie Informationen über den Computer, aber niemals die besuchte Website.

Manche behaupten, dass die Mozilla Foundation ihre früheren Ideale verletzte oder gar hinter sich gelassen hat. Grund dafür sind geschäftliche Beziehungen mit Google. Der Internet-Riese bezahle jährlich schätzungsweise 400 bis 450 Millionen US-Dollar, damit Google die Standard-Suchmaschine bei Firefox ist. Somit soll Google für bis zu 95% der Jahreseinnahmen verantwortlich sein. 2023 läuft der aktuelle Vertrag aus. Fraglich ist, ob der Vertrag verlängert wird, weil durch sinkende Nutzerzahlen Google das Interesse am Firefox-Browser verlieren könnte. Ein weiterer Kritikpunkt, den man sich gefallen lassen muss, ist der hohe RAM-Verbrauch. Mozilla entgegnet, dass dieses Verhalten gewollt sei, denn für ein schnelleres Wechseln zwischen Tabs werden Websites bei ausreichend System-Ressourcen zwischengespeichert.

So viel zum Browser und seiner Geschichte. Für den Abschluss habe ich noch ein Easter Egg in petto: Wer about:mozilla in die Adresszeile seines Browsers tippt, kann einen Vers aus dem Buch Mozilla lesen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Logo: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Google Chrome
Im Gegensatz zu den anderen vorgestellten Internet Browsern kann man den Internet Explorer beim besten Willen keiner Person empfehlen. Selbst Microsoft macht das nicht mehr, weil die Weiterentwicklung mit dem Support-Ende von Windows 7 im Januar 2020 beendet wurde. Absolut notwendige Sicherheitsupdates werden noch bis Mitte 2022 angeboten. Dennoch lohnt es sich über die Geschichte des Internet Explorers mehr zu wissen, weil mit ihr so manche Meilensteine des heutigen World Wide Webs verbunden sind und es andere Browser - wie Mozilla Firefox - womöglich nie gegeben hätte. Dazu später mehr…

Das World Wide Web: Eine Innovation, die sich erst durchsetzen musste

Symbolbild: Das World Wide Web: Eine Innovation, die sich erst durchsetzen musste
Die Microsoft Corporation gründete sich 1975. Zunächst soll das Unternehmen dem weltweiten Internet eher wenig Beachtung gegeben haben, weil anfänglich nur ca. 16 Millionen Menschen - das entsprach 0,4% der Weltbevölkerung - einen Zugang ins World Wide Web hatten. Der damals erfolgreichste Browser war der Netscape Navigator mit 80% Marktanteil. Während das Internet massentauglicher wurde, begann Microsoft zu investieren - nämlich in einen eigenen Internet Browser -, sodass mit dem Betriebssystem Windows 95 auch der Internet Explorer veröffentlicht wurde. Der Internet Explorer war ab dem Zeitpunkt mit Windows vorinstalliert. Dieses Vorgehen veränderte die Browser-Nutzungszahlen um 180°: Der Internet Explorer ist mit über 90% zum Platzhirsch geworden während die vier Prozent vom Netscape Navigator dem Gegenüber fast schon zu vernachlässigen sind.

Bis ins Jahr 2007 sollen 60% der Menschheit einen Internetzugang haben. Microsofts Web-Browser erfreut sich noch immer großer Beliebtheit und ist auf vier von fünf Computern der Standard-Browser. Trotzdem gab es zu dem Zeitpunkt zwei wesentliche Probleme, die dem Internet Explorer noch zum Verhängnis werden sollten. Mit der hohen Verbreitung entwickelte sich der Browser zu einem attraktiven Ziel für Hacker.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät wegen nicht geschlossenen Sicherheitslücken regelmäßig von der Verwendung des Internet Explorers ab. Microsoft reagierte mit Kritik an der Kritik, weil das BSI bei Sicherheitslücken in anderen Browsern weniger drastisch agiere. Dafür muss man wissen, wie Microsoft mit Updates umgeht. Alle fertigen Patches - sprich: geschlossenen Sicherheitslücken - werden bis zum nächsten Patchday gesammelt. Das erleichtert die Arbeit von Administratoren, aber bedeutet, dass bekannte Sicherheitslücken bis zu einem Monat ausgenutzt werden können. Die Patchdays gibt es weiterhin, doch kritische Sicherheitsupdates werden mittlerweile ausgeliefert, sobald sie vorhanden sind. Neben Sicherheitslücken gab es wenig Innovation, weil sich Microsoft zu lange auf seinem Quasi-Monopol ausruhte.

Der Browserkrieg: Ein dunkles, aber innovatives Kapitel

Symbolbild: Der Browserkrieg: Ein dunkles, aber innovatives Kapitel
In 2015 soll der Marktanteil des Internet Explorers von 90% auf nur noch knappe zehn Prozent geschrumpft sein. Konkurrenz-Angebote wie Opera, Mozilla Firefox, Apple Safari oder Google Chrome wühlten den Browser-Markt auf. Der ständige Kampf um Marktanteile führte insbesondere in den noch jungen Tagen des Internets zu Innovation. Netscape entwickelte JavaScript, womit sich die Rechenkapazität von Websites schlagartig erhöhte. Außerdem geht das HTML-Tag blink auf die Kappe von Netscape. Und, ja, der Name ist dort Programm, denn es sorgte dafür, dass der Text von Websites blinkte. (Eine Innovation, die sich glücklicherweise nicht durchsetzte.) Nichtsdestotrotz sah sich Microsoft wohl gezwungen ebenfalls abzuliefern. So entwickelte man das Cascading Style Sheet (kurz: CSS), was sich als Standard für’s Webdesign etablierte. Nicht immer blieb der sogenannte "Browserkrieg" im digitalen Raum, denn zur Veröffentlichung des Internet Explorers Version 4 in sollen Microsoft-Entwickler ein riesiges "E" auf den Rasen vor dem Netscape-Hauptsitz geschmuggelt haben. Netscape reagierte, indem sie das "E" umwarfen und das Mozilla Dinosaueriermaskottchen drauf stellten. Richtig gehört, Netscape öffnete 1999 seine Codebasis, um als Mozilla Foundation - die Stiftung hinter Mozilla Firefox - weitermachen zu können.

Internet Explorer: Das Tor zur Welt (oder einem anderen Browser)

Symbolbild: Internet Explorer: Das Tor zur Welt (oder einem anderen Browser)
Den Internet Explorer abgekürzt mit IE oder MSIE war viele Jahre der vorinstallierte Standardbrowser auf Windows Computern ehe er mit Windows 10 und Edge als Standardbrowser Mitte 2015 abgelöst wurde. Zwischenzeitlich wurde der Internet Explorer nicht nur für Windows und Windows Phone, sondern ebenso für macOS und manche Linux-Distributionen angeboten. In Bezug auf den Internet Explorer gab es wohl nur zwei Lager, die die ihn eben nutzen und diejenigen, die ihn nicht mal mit der Kneifzange anfassen würden. Teils undurchsichtige Angaben zum Datenschutz machten es nicht besser. Microsoft kann Nutzungsdaten speichern und verarbeiten. Durch einen optionalen Phishing-Filter sollen anonym die Website-Adresse, die IP-Adresse, der Browser-Typ und die Phishing-Filter-Version gespeichert worden sein. Eins muss man dem Internet Explorer lassen: So hatten wir direkt einen Browser vorinstalliert, um uns einen besseren Browser aus dem Internet herunterzuladen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Der September ist für Apple-Jünger der Monat, in dem das Technologieunternehmen zu sich nach Cupertino - ihrem Hauptsitz - einlädt, um sich und die neuen Flaggschiffmodelle ihrer Smartphone-Serie zu feiern. So auch am Dienstag (15. September), aber mit dem Unterschied, dass aufgrund der Corona-Pandemie das Event als Stream stattfand und statt neuer iPhones neue Apple Watches sowie neuer Modelle zweier iPad-Generationen vorgestellt wurden.

Apple Watch Series 6

Symbolbild: Apple Watch Series 6
Symbolbild: tatsächliches Aussehen kann abweichen

Das mit Abstand meist beworbene Feature während der einstündigen Präsentation - der sogenannten Keynote - war die Tatsache, dass die Armbanduhren der sechsten Generation den Sauerstoffgehalt im Blut binnen 15 Sekunden messen können sollen. Dafür wirft der "Health Sensor" rotes und Infrarotlicht auf das Handgelenk. Im Anschluss misst das Gerät, wie viel Licht reflektiert wurde. Abschließend braucht es noch die Hilfe eines Algorithmus und schon kennt der Träger seinen Blutsauerstoffgehalt. Wem das zu lange dauert oder zu mühselig sein sollte, der muss schlicht die Apple Watch im Schlaf anbehalten, denn die Messungen können ebenso automatisiert erfolgen und in der Health App hinterlegt werden. Schon länger können die Geräte die Herzfrequenz messen und seit der vierten Generation der Uhren lässt sich der Herzrhytmus bestimmen.

Neben den schon bekannten neuen Zifferblättern kann man sein Memoji - ein digitales Abbild des eigenen Gesichts - sowie mit Stripes die Zugehörigkeit zur LGBTQ+-Community oder zu einem Sportverein zeigen. Aus der Sicht von Sportlern sicherlich schon lange überfällig: die Health App zeigt unter watchOS 7 nun endlich die gelaufene Schrittzahl in Echtzeit an. Die notwendige Power liefert Apples eigener A6S; ein Dual-Core-Prozessor, der auf dem A13 Bionic aus den iPhone 11-Modellen basieren soll. Laut dem Unternehmen zieht das Upgrade eine 20%ige-Performancesteigerung mit sich. Das Always-On-Display soll sogar 2,5 Mal heller sein als sein Vorgänger.

Apple Watch SE

Symbolbild: Apple Watch SE
Symbolbild: tatsächliches Aussehen kann abweichen

Die günstigere, aber im Funktionsumfang eingeschränktere Apple Watch SE ist seit dem 18. September in der GPS-Variante für einen Preis ab über 291€ zu haben. Das Flaggschiffmodell in den Farben blau, gold, silber, space grau, space schwarz sowie rot als (PRODUCT)Red-Variante beginnt bei rund 418€. Mit den neuen "Solo Loop"-Armbändern soll sich die Uhr noch leichter anziehen lassen, denn die Silikon-Armbänder besitzen keine Schnalle oder sich überlappende Einzelteile. Stattdessen genügt es, das Band zu dehnen. Entgegen der gängigen Praxis werden ab sofort keine Netzstecker mehr mitgeliefert. Das Hard- und Softwareunternehmen möchte auf diesem Wege seinem Ziel näher kommen, bis 2030 kohlenstoffneutral zu arbeiten.

Family Setup: Ein Smartphone - viele Uhren

Family Setup: Mit einem iPhone mehrere Apple Watches einrichten und verwalten.
Dank "Family Setup" braucht es künftig nur noch ein Smartphone zum Einrichten und der Verwaltung mehrerer Apple Watches. Dies ist bspw. praktisch, wenn die Kinder oder nicht-technikversierte Menschen gar kein weiteres Endgerät besitzen. Dennoch soll jeder Uhr ein eigener Account sowie eine eigene Telefonnummer zugeordnet werden können. Dadurch haben Eltern die Macht, für jedes Kind separat zu bestimmen, mit welchen Kontakten es Nachrichten austauschen kann. Zusätzlich versendet die Uhr eine Push-Benachrichtigung an die Erziehungsberechtigten, wenn der Nachwuchs an zuvor definierten Orten aufkreuzt (z.B. in der Schule, im Verein oder bei den Großeltern). Im Schulmodus werden eingehende Nachrichten stummgeschaltet und auch sonst stehen nur noch fundamentale Funktionen bereit. Family Setup verlangt mindestens die Apple Watch der vierten Generation in der zellularen Variante, also mit Mobilfunkanbindung. Obendrein muss man in Deutschland seinen Mobilfunkvertrag bei der Telekom, Vodafone oder Telefónica abgeschlossen haben.

Fitness+

Der Launch von Fitness+ soll noch in diesem Jahr erfolgen, aber Menschen in Deutschland müssen sich noch länger gedulden.
Apples neuer Dienst Fitness+ setzt eine Apple Watch plus ein iPhone, iPad, Mac oder Apple TV zur Wiedergabe der Trainingseinheiten voraus. Die eigenen Gesundheitsdaten wie Puls, verbrannte Kalorien oder Schrittzahl werden währenddessen von der Uhr auf das andere Wiedergabegerät dupliziert. Der Dienst umfasst die Trainingseinheiten: Muskelaufbau, Yoga, Radfahren, Tanzen, Laufen - wahlweise auch Rennen auf dem Laufband, Rudern, Tabatatraining oder legt den Fokus auf den Körperschwerpunkt. Zum Runterkommen gibt es ebenso Sessions zur Entspannung. Fitness+ kostet 9,99$ pro Monat bzw. 79,99$/ Jahr bei jährlicher Abrechnung. Käufer:innen einer neuen Apple Watch erhalten die Dienstleistung drei Monate kostenfrei. Der Launch soll noch vor Ende des Jahres erfolgen, aber leider nicht in Deutschland. Durch Family Link können bis zu sechs Familienmitglieder ihren Kalorien den Kampf ansagen.

Für all diejenigen, die mehr als nur einen Dienst nutzen, könnte das Paketbundle Apple One die monatlichen Kosten ein wenig senken. Ab Herbst kosten lausige 50GB iCloud-Speicher, der hauseigene Musikstreaming-Service, der Spieledienst Arcade, tv+, News+ und natürlich auch Fitness+ 14,95€/ Monat. Das Familienabonnement kostet 19,95€; mit immerhin 200GB Online-Speicher für bis zu sechs Familienmitglieder. Für 29.95$ bietet das "Premier"-Modell 2TB Cloud-Storage. Unbedingt zu beachten ist, dass es noch nicht jeden Dienst in jedem Land gibt, weshalb für z.B. Deutschland News+ sowie Fitness+ nicht inbegriffen sind.

iPad 8. Generation

Symbolbild: iPad 8. Generation
Symbolbild; tatsächliches Aussehen kann abweichen.

Zehn Jahre nach der Vorstellung des ersten Tablets, stellte das Hard- und Softwareunternehmen im September das iPad der achten Generation sowie das iPad Air Modell der vierten Generation vor. Ersteres wird von dem 6-Kern-Prozessor A12 Bionic; ein Prozessor, den man sowohl aus dem iPhone XR, XS bzw. XS Max kennt, befeuert. Hinzu kommt ein 4-Kern-Grafikprozessor. Durch die drei Konnektoren am linken Rand ist das neue Modell mit dem Smart Keyboard sowie weiteren Tastaturen von Logitech kompatibel. Für Handschriftfetischisten steht der Eingabestift Apple Pencil der ersten Generation bereit. Im Umkehrschluss heißt das, dass das iPad 8 statt auf den neuen Standard USB-C leider auf die altbekannte Lightning-Technologie setzt. Das Gerät mit seinem 10,2 Zoll Retina Display ist seit Freitag, den 18. September für einen Preis ab 369,40€ zu haben.

iPad Air 4

Symbolbild: iPad Air 4
Symbolbild; tatsächliches Aussehen kann abweichen.

Beim neuen iPad Air ging man einen Schritt zurück, um einen Schritt nach vorne zu gelangen, denn das Design ähnelt stark dem iPhone 5S - bloß ohne Homebutton. Wer denkt, dass deshalb FaceID zum Entsperren des Gerätes verwendet wird liegt ebenso falsch. Wie wird das Tablet dann gesichert? - Etwa nur mit einer PIN?! Mitnichten, denn der Fingerabdrucksensor ist im Powerknopf an der Oberseite verbaut. Das 10,9 Zoll Liquid Retina Display weist eine Auflösung von 2360x1640 Pixeln auf. Das Gerät ist umrahmt von einem Gehäuse in silber, space grau, roségold, grün oder blau. Die Frontkamera filmt FullHD-Videos mit bis zu 60 Bildern/ Sekunde. Die zwölf Megapixel Hauptkamera liefert Videos in 4K bei 60FPS. Slowmotion-Videos erfassen bis zu 240 Bilder je Sekunde. Noch vor den iPhones ist dieses iPad Air, das erste Gerät, in dem der 6-Kern-Prozessor A14 Bionic verbaut worden ist. Für die notwendige Grafikleistung kommt ein 4-Kern-Grafikprozessor auf.

Diese Produktserie unterstützt nun sowohl den Apple Pencil der zweiten Generation als auch das sehr preisintensive Magic Keyboard. Durch den USB-C -Anschluss lassen sich fortan Kameras, Festplatten und weiteres Zubehör mit dem Tablet verbinden. Interessierte sollten mindestens 632€ bereithalten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Im Rahmen ihrer regelmäßigen Präsentation - besser bekannt als Nintendo Direct - stellt der Spiele-Publisher Nintendo allerlei neue Spiele, Erweiterungen im Sinne von Updates, neue Hardware und sonstigen Merch vor. Im folgenden fassen wir das Spannendste der Vorstellung vom 03. September zusammen.

Mario Kart Live - Home Circuit

Symbolbild: Mario Kart Live - Home Circuit von Nintendo erscheint demnächst
Mit Mario Kart Live - Home Circuit wird ein vertrautes Spiel - nämlich Mario Kart - in eine noch vertrautere Umgebung geholt: die eigenen vier Wände. Das Spielgeschehen verläuft dabei folgendermaßen: jede:r Spieler:in benötigt ein kleines ferngesteuertes Auto mit einer Kamera und den Nintendo Charakteren schlechthin: Mario oder Luigi. Vor der Fahrt wird mithilfe der vier mitgelieferten Brücken und zwei sogenannten "Richtungsweisern" die Strecke definiert. Beides besteht aus Pappe. Und schon kann das Rennen beginnen. Leider hat der Spieleentwickler stets den Fokus auf den Bildschirm der Konsole gelegt, sobald ein Item eingesetzt wurde. Daher können wir keine Aussagen darüber treffen, ob das reale Auto durch einen Power-Pilz tatsächlich schneller fuhr oder sich das Auto drehte, wenn eine Banane auf der Fahrstrecke lag. Ab Mitte Oktober ist der Spielspaß käuflich erwerblich; aber mit Preisen von 109€ wird es ein teurer Spaß.

Game & Watch

Symbolbild: Game & Watch
Game & Watch war ursprünglich der Name des ersten Handheld-Systems von Nintendo. Nun wird das Produkt mit einem Farb-LCD-Panel ins 21. Jahrhundert katapultiert. Der Titel ist auch Programm, denn auf dem Gerät lässt sich das vor 35 Jahren in Japan veröffentlichte Super Mario Bros - damals für das NES - spielen. Für Menschen, die auf Retro stehen, aber ebenso neue Ufer betreten möchten, bietet sich "Super Mario Bros.: The Lost Levels" an. Das Spiel mit dem einprägsamen Namen "Ball" hat Mario in der Hauptrolle.

Aber: Hast Du nicht das "Watch" vergessen? Stimmt! Die meiste Zeit wird das System wohl als Uhr hinhalten müssen. Laut Nintendo gebe es dabei "35 kleine Details zu entdecken". Game & Watch kommt voraussichtlich ab 13. November in den Handel.

Super Mario Bros 35

Symbolbild: Super Mario Bros 35 ist ein Online-Multiplayer-Spiel von Nintendo
Super Mario Bros 35 ist ein Online-Multiplayer-Spiel. Auf ein Startsignal durchlaufen alle 35 Spieler das jeweilige Level. Besiegte Gegner, wie Gumbas oder die Schildkröten namens Koopa landen mirnichts dirnichts in den Leveln der anderen Spielern. Natürlich kann es auch umgekehrt geschehen. Es gewinnt, wer als letzter auf der Spielfläche bleibt oder am weitesten gelaufen ist. Ab Oktober ist das Spiel bis zum 31. März 2021 spielbar. Dieses Game wird ausschließlich als digitaler Titel erscheinen, aber nicht nur das: Mario Bros 35 bleibt Switch Online Abonnenten vorbehalten.

Super Mario 3D All-Stars

Super Mario 3D All-Stars; ein Spiel, dass die drei Klassiker Super Mario 64, Super Mario Sunshine sowie Super Mario Galaxy vereint. Nintendo selbst bewirbt den Titel mit einer verbesserten Auflösung und einem 16:9 Breitbild statt 4:3 Seitenverhältnis. Zusätzlich gebe es eine Art Soundbibliothek, die alle Tracks der drei Spiele beinhalte. Schon seit Freitag (18. September) gibt es das Spielebundle für ab 53€ als Kartenversion oder im eShop zu haben. Interessierte müssen sich nicht hetzen, sollten aber auch nicht allzu lange zögern, denn Ende März verschwindet Super Mario 3D All-Stars aus den Ladenregalen und dem Online-Store.

Weitere Spiele & LEGO

Symbolbild: Weitere Spiele von Nintendo & LEGO-NES
Symbolbild; tatsächlicher Inhalt kann vom Dargestellten Abweichen

Im Zuge des 35. Geburtstags von Super Mario Bros erleben Super Mario 3D World und Bowsers Fury ab voraussichtlich dem 12. Februar 2021 ihre Wiedergeburt auf der Switch. Obendrein kooperiert Nintendo mit LEGO. Schon jetzt lassen sich mit den bunten Bausteinen allerlei Level bewältigen. Alle Jugendliche und junggebliebenen können die Spielkonsole NES inklusive Controller, GameCard sowie Fernseher nachbauen. Leider lässt sich der LEGO-Fernseher nicht mit dem LEGO-NES bedienen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Was sind IP-Adressen?

Symbolbild: IP-Adressen sind die Lieferadressen für Daten
Jedes System, das Teil von einem Netzwerk ist, erhält eine IP-Adresse, damit eindeutige Rückschlüsse auf das jeweilige Gerät möglich sind. Eine IP-Adresse ist vergleichbar mit einer Lieferadresse, doch statt physischer Ware werden dem Empfänger Daten zugestellt. Obwohl IP-Adressen weltweit einzigartig sind, kann es passieren, dass dein Handy bei dir im Heimnetzwerk die Gleiche hat, wie die Spielekonsole Deines Kumpels bei ihm zu Hause. Das Stichwort lautet private vs. öffentliche Adressen. Ersteres hilft dem heimischen Router die Anfrage an das passende Gerät weiterzuleiten.

Private vs. öffentliche IP-Adressen

Symbolbild: Private vs. öffentliche IP-Adressen
So beginnen sämtliche private Adressen der Router des Berliner Herstellers AVM mit 192.168.178.xxx. Auf Wunsch lässt sich der IP-Adressbereich in der Benutzeroberfläche ändern. Diese Freiheit gibt es bei öffentlichen IP-Adressen nicht, denn die werden vom Provider zufällig vergeben und in einem bestimmten Intervall geändert. Grund hierfür ist, dass bald nicht mehr genügend IPv4-Adressen zur Verfügung stehen werden. Rein rechnerisch gibt es ein Kontingent von etwas über vier Milliarden IPv4-Adressen. Ungefähr so hoch war die Weltbevölkerung als man sich auf das Schema einigte. Das Internet Protocol der sechsten Version soll diesbezüglich Abhilfe schaffen, doch das ist ein neues Thema.

IP-Adressen führen nicht immer zum Ziel

Symbolbild: IP-Adressen führen nicht immer zum Ziel
Wer die öffentliche IP-Adresse kennt, kann auf das System zugreifen. Aber zum Glück blockieren Router standardmäßig alle Anfragen aus dem Internet auf Geräte im heimischen Netzwerk. Bei Webservern ist das etwas anders. In den Fällen ist es gewünscht, dass diese auf User-Interaktionen reagieren. Doch davon merken die meisten nichts. Den Komfort haben wir DNS-Servern zu verdanken. Statt einer Zahlenkombination braucht es nur die Domain, sozusagen den Namen einer Website. Selbst wenn man den unpraktischen Weg einschlagen würde und wüsste, dass die IP-Adresse 51.89.85.76 zur Webpräsenz von hessentrend.de führt, kommt man nicht weit, denn oft beherbergt ein Webserver mehrere Websites. Das ist das Prinzip von Shared Hosting, da sich ein alleiniger Server für die wenigsten Webpräsenzen lohnen wird.

Der Aufbau von Domains

Symbolbild: Der Aufbau von Domains
Domains folgen immer demselben Schema, das sich anhand der Website von hessentrend.de erklären lässt. Die URL lautet www.hessentrend.de und ist in drei Abschnitte unterteilt, die durch einen Punkt voneinander getrennt sind: "www", "hessentrend" und "de". Das de ist die sogenannte Top Level Domain (kurz: TLD). Sie besagt, dass die Adresse bei der DENIC in Deutschland registriert wurde, die für alle de-Websites zuständig ist. hessentrend lautet der Name des Rechners. Das ist die Second Level Domain (kurz: SLD). Deutsche SLDs dürfen zwischen ein bis 63 Zeichen lang sein, alle Buchstaben des lateinischen Alphabets, die Ziffern 0-9 als auch die 93 Zeichen der Liste für internationalisierte Domains beinhalten. Selbst Bindestriche sind erlaubt, wenn dieser nicht an erster, letzter oder dritter und vierter Stelle steht. Das www ist wohl die bekannteste Subdomain überhaupt. Durch Subdomains lassen sich mit einer Second Level Domain mehrere Angebote, wie ein E-Mail-Dienst betreiben. Weltweit aktive Unternehmen können z.B. für jede Sprache eine Subdomain anlegen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

DNS-Server im Alltag

Symbolbild: DNS-Server im Alltag
Spätestens wenn man mit dem heimischen PC nicht mehr E-Mails schreiben können sollte, der Fernseher die Videowiedergabe verweigert oder sich nicht das neuste Update eines Videospiels laden lässt, stößt man auf DNS-Server. Zur Problembehebung wird oft empfohlen zumindest einen Blick auf die DNS-Einträge zu werfen und/ oder diese gegebenenfalls zu ändern.

Was sind DNS-Server?

Symbolbild: Was sind DNS-Server?
DNS ist die Abkürzung für den technischen Begriff Domain Name System. Ohne es zu wissen, tragen sie einen bedeutenden - wenn nicht den bedeutendsten - Teil zum weltweiten Internet bei. DNS-Servern haben wir es als Menschen vor den Bildschirmen zu verdanken, dass wir in die Adresszeile unseres Browsers einen einprägsamen Namen wie hessentrend.de eingeben können anstatt die IP-Adresse zu kennen. Kurzum: DNS-Server sind das Telefonbuch des Internets, denn in beiden Fällen kennt man sein Ziel, aber nicht den Weg dorthin.

Die Hierarchie der DNS-Server

Symbolbild: Die Hierarchie der DNS-Server
Ohne es zu wahrzunehmen, haben wir alle einen DNS-Server bei uns zu Hause stehen: das Multifunktionswerkzeug schlechthin - der Router. Doch bei der Fülle an Websites liegt es nahe, dass der Heimrouter nicht alle Internetadressen inklusive deren IP-Adressen kennen kann. Sollte der Router mal nicht eine Domain einer IP-Adresse zuordnen können - man sagt auch "einen Domainnamen auflösen" - wird ein übergeordnetes System angefragt. Sofern keine Konfigurationen geändert wurden, ist das der DNS-Server deines Internet Service Providers (kurz: ISP), wie Telekom, Vodafone, 1&1, etc. Sollte auch deren System überfragt sein, reicht es die Anfrage bspw. an die DNS-Server des Domain Registrars weiter. Für sämtliche Adressen, die auf .de enden ist das die Denic. Die Denic hat den Vorteil, dass bei ihr für jede .de-Domain die passenden DNS-Server eingetragen sind. In diesem Fall spricht man häufig von Nameservern. Spätestens jetzt konnte der Domainname aufgelöst werden, die Websitedaten werden vom Webserver geladen und wir landen auf der gewünschten Internetseite.

Aber halt! Damit nicht jedes Mal wieder alle Server gebraucht werden, speichert jeder von ihnen die Antwort für einen Zeitraum von standardmäßig 24 Stunden. Manchmal lässt sich die Time to live (kurz: TTL) auch vom Domain Besitzer beeinflussen. Wichtig zu erwähnen ist auch, dass das vorgestellte Fallbeispiel von der Realität abweichen kann. Jeder DNS-Server entscheidet selbst, welches übergeordnete System er um Hilfe bittet. Es kann auch sein, dass manche Systeme plötzlich kurzzeitig oder dauerhaft offline sind.

DNS-Einstellungen ändern & eigene DNS-Server

Wie von uns in der Einleitung erwähnt, lohnt sich ein Blick in die DNS-Einstellungen des jeweiligen Gerätes oder Routers, wenn der Internetzugang plötzlich nicht mehr funktionieren sollte. Zur Fehlereingrenzung und/ oder -behebung kannst Du die IPv4-Adressen des wohl bekanntesten DNS-Server von Cloudflare eintragen. Diese lauten: 1.1.1.1 sowie 1.0.0.1. Ein weiterer Vorteil ist ein potentiell freieres Web, weil es schon mehrfach vorkam, dass deutsche ISP von Unternehmen oder spätestens per Gerichtsurteil gezwungen wurden bestimmte Anfragen zu blockieren. Selbiges Schicksal kann ebenso Cloudflare, Google oder OpenDNS widerfahren, weshalb der Gedanke einen eigenen DNS-Server zu betreiben nicht so abwegig klingt. Für den familiären Betrieb eignen sich schon die virtuellen Server (kurz: vServer) für wenige Euros im Monat oder eine eigene Maschine wie den Einplatinencomputer Raspberry Pi. Steht der DNS-Server bei dir zu Hause hast du das weltweit am schnellsten zu erreichende System.

Symbolbild: DNS-Einstellungen ändern & eigene DNS-Server
Obwohl wir noch vor wenigen Zeilen einen eigenen DNS-Server für ein uneingeschränktes Surfen im Web vorschlugen, kann man sich diese "Macht" natürlich auch zu Nutze machen und selbst zensieren. Damit meinen wir nicht unbedingt irgendwelche Dienste grundlos zu blockieren, sondern nur Werbeinhalte auszublenden. Ein beliebtes Tool ist PiHole, das wir in in einer der folgenden Sendungen genauer unter die Lupe nehmen werden.

FunFact zum Abschluss

Symbolbild: Es gab tatsächlich ein waschechtes Telefonbuch des Internets
Früher - noch lange zuvor als das Internet in Deutschland überhaupt als Neuland betitelt wurde - gab es tatsächlich ein Telefonbuch des Internets. Zu jeder Website-URL wurde die die dazugehörige IP-Adresse notiert. In gewissen Abständen wurde diese händisch gepflegte Liste an andere Internetnutzer versendet. Heutzutage wäre das aufgrund der Masse kaum noch zu bewältigen und das gravierendere Problem: es gibt zu wenige IPv4-Adressen, weshalb ein Webserver mit nur einer IP-Adresse oft mehrere Websiten bereitstellt.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:

Symbolbild: Was haben Dosenfleisch und Spam gemein?
Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?

Symbolbild: Wie gelangen die Spammer an die Daten?
Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam

Symbolbild: Der korrekte Umgang mit Spam
Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.

Symbolbild: 6% aller versendeten Nachrichten enthalten schadhafte Dateien
Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden

Symbolbild: Unsere Tipps, um Spam zu vermeiden
Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

"Deep Web" und "Darknet": klingen wie böse oder gar gemeine Orte. Aber der erste Eindruck trügt. Und gleich sind beide auch nicht. Aber auf die Frage was die beiden Wörter überhaupt bedeuten, haben wir eine Antwort. Fangen wir mit dem Deep Web an.

Das Deep-Web

Symbolbild: Das Deep-Web
Das Deep Web wird oft auch als "Hidden Web" bezeichnet. Was zu Deutsch "verstecktes Netz" bedeutet. Es beinhaltet alles, das man nicht mit einem einfachen Suchen mit einer Suchmaschine finden kann. Internetseiten, bei denen man einen besonderen Zugriff braucht, zählen dort auch noch dazu. Es gibt verschiedene Arten des Deep Webs, doch alle kurz anzusprechen würde unseren Zeitrahmen sprengen.

Eine Firewall gehört dazu

Symbolbild: Eine Firewall gehört zum Deep-Web dazu
Um ein Beispiel zu nennen aus der Kategorie "Truly Invisible Web": eine Firewall gehört zum Deep Web. Eine Firewall ist schnell gesagt eine Art Mauer, die nur das durchlässt, was der Computer haben soll. Damit ist das Deep Web der Größte Teil des Internets. Da man nicht genau weiß wie groß das Deep Web ist, schätzt man trotzdem, dass das Deep Web zwischen 400 bis 550-mal größer ist als das gesamte Surface Web; der Teil, den man per Suchmaschine erreicht.

Es wird dunkel: Das Darknet

Symbolbild: Es wird dunkel: Das Darknet
Das Darknet hingegen ist ein eigenes Netzwerk. Denn um in das auf Deutsch sogenannte Dunkle Netz zu kommen, benötigt man einen besonderen Internet Browser. Ein Eigenes Programm, dass Tor–Browser heißt. Manche nennen ihn auch Onion Browser. Das nicht zu Unrecht, denn das von der US-amerikanischen Marine entwickelte System nennt sich Onion-Router-Technik. Dieses System funktioniert folgendermaßen: der Computer schickt seine Daten an einen Server. Der Server sucht sich dann das raus was benötigt wird, um die angefragten Daten zu bekommen. Diese Daten schickt dieser Server dann an einen weiteren. Damit weiß schon der zweite Server nicht mehr wer denn da ursprünglich angefragt hat. Das Ganze passiert einige Male. Irgendwann landet die Anfrage beim Ziel und alles geht wieder zurück zum Computer. Doch im Darknet ist das was man so aus dem Internet kennt ganz anders. Denn es gibt ein anderes System.

Symbolbild: Die Vorzüge des Darknets - absolute Anoymität
Dieses System nennt sich Peer-to-Peer; man kann nur von einer Internetseite zur nächsten über Links. Also über direkte Weiterleitungen. Es gibt keine Suchmaschinen, lediglich Ansammlungen von Links. Eine ist zum Beispiel Hidden Wiki. Doch wer denkt im Darknet wird nur Böses getrieben der liegt falsch. Es gibt auch ganz normale Internetseiten wie Facebook im Darknet. Was das Darknet so besonders macht ist, dass alles mit absoluter Anonymität geschieht. So kann man nicht per Kreditkarte zahlen, sondern per Kryptowährung (bspw. Bitcoin).

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Gaston Liepach

Furcht um Rückschritt führte zum Fortschritt

Symbolbild: Das Internet als dezentrales Netz

Die Geschichte des Internets ist so alt, wie der erste Satellit. Im Jahre 1957 schickte die Sowjetunion den Satelliten Sputnik 1 ins Weltall. Dadurch sorgten sich die USA um einen nuklearen Raketenangriff, wodurch sie sich indirekt zu technischem Fortschritt gedrängt fühlten. Um dieses Ziel zu erreichen wurde die DARPA, die Kurzform von Defense Advanced Research Project Agency, gegründet. Ihr Ziel war es den Wissens- und Informationsaustausch durch die Entwicklung eines computergesteuerten Netzwerkes zu beschleunigen. 1963 kam auch Wissenschaftlern die Idee, ihre Computer zu vernetzen, um komplizierte Berechnungen durchführen zu können. Noch im selben Jahrzehnt starteten die ersten Versuche zur Datenübermittlung. Es galt das Wort "LOGIN" als erste Nachricht im Internet an einen entfernten Rechner zu schicken. Anfänglich stürzte das System noch nach "LOG" ab. So kam es, dass sich vier Universitäten aus Kalifornien und Utah zusammenschlossen.

Die erste E-Mail

Symbolbild: Die erste E-Mail im Internet
Schon 1970 existierte ein Netz aus mehreren tausend Rechnern. Die erste E-Mail ging 1971 aus Cambridge in Massachusetts ins Netz. Das @-Zeichen wird seit eh und je für E-Mail-Adressen genutzt, um den Empfänger-Namen und seinem Provider voneinander zu trennen. Zwei Jahre später gab es insgesamt 37 Rechnernetze über den Globus verteilt. Die Kommunikation lief teilweise über Satellit. Das ARPANET war geboren. Seine Besonderheit war die Dezentralität; es gab keinen zentralen Netzknoten. Dadurch war das Netz ausfallsicherer, aber auch der Datenaustausch verschnellerte sich, denn die Datenpakete ließen sich parallel über diverse Routen versenden. Das war auch wichtig, denn die damalige Netzgeschwindigkeit lag bei wenigen kbit/s.

Der Wandel vom ARPANET zum Internet (durch HTML)

Symbolbild: Der Wandel vom ARPANET zum Internet (durch HTML)
HTML-Quelltext

Ab den 1980er Jahren wurde aus dem ARPANET ein allgemein zugängliches Computernetz. Zu dem Austausch von Wissen kam der Verwendungszweck der Kommunikation hinzu. Einen weiteren Meilenstein erlangte das Internet durch Tim Berners-Lee. Am europäischen Forschunszentrum CERN erfand er die Seitenbeschreibungssprache HTML für die Darstellung inklusive dem Hypertext zum Finden der Inhalte. Es ist die Basis des World Wide Webs. Durch sein Gesamtpaket können auch Laien im Netz recherchieren, denn es ermöglicht die Verlinkung von Inhalten, wie Texten, Bilder oder Filmen. Der Chef von Tim Berners-Lee kommentierte die Idee mit "Wage, aber aufregend". Du möchtest wissen, wie die erste Website aussah? Unter der originalen Domain info.cern.ch existiert selbst heutzutage noch eine Kopie von den ursprünglichen Inhalten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann