Springe zum Inhalt

Sicher unterwegs, auch auf Reisen

Symbolbild: Sicher unterwegs, auch auf Reisen
In einigen Bundesländern sind die Sommerferien schon in vollem Gange; hier bei uns in Hessen sind sie immerhin in greifbarer Nähe. Passend dazu gibt das Bundesamt für Sicherheit in der Informationstechnik Tipps, sodass der Urlaub nur aufgrund schöner Erlebnisse in Erinnerung bleibt.

Mancher Ärger lässt sich schon vor der eigentlichen Reise verhindern. Wer Reisepässe, Ausweise, Impfpässe und sonstige Buchungsunterlagen vorsorglich einscannt, soll die Dateien nur verschlüsselt auf einem USB-Stick oder in der Cloud ablegen. Eventuell genügen auch nur die Kopien, sodass die Originale zu Hause bleiben dürfen. Ein Urlaub dient auch der Entspannung. Daher sollten nur absolut notwendige Geräte eingepackt und auf den neusten Stand gebracht werden. Diese Geräte sollten mit einem Passwort oder biometrischen Daten, z.B. Fingerabdruck geschützt werden. Besonders sensible Apps und Dienste können mittels Zwei-Faktor-Authentisierung zusätzlich abgeriegelt werden. Wer sich keine Passwörter merken kann, sollte auf Passwörter auf Notizzetteln verzichten und vor der Reise sich mit Passwort-Managern vertraut machen. Wenn die ganze Familie außer Haus ist, bietet es sich an, das WLAN zu deaktivieren oder gar den ganzen Router auszuschalten; das spart auch noch ein wenig Energie. Wer ein Smarthome betreibt, kann es in den "Abwesenheitsmodus" schalten.

Prepaid-SIM-Karten verhindern eine hohe Telefonrechnung. Wer dennoch nicht auf seinen Vertrag mitsamt der Nummer verzichten kann, sollte insbesondere im EU-Ausland das "Datenroaming" in den Einstellungen deaktivieren.

Mittlerweile sind öffentliche WLAN-Hotspots weit verbreitet. Diese Netzwerke haben entweder ein schwaches oder gar kein Passwort. Wer es nicht braucht, sollte auf die Nutzung verzichten. In jedem Fall gilt: Niemals mit dem Administrator-Account online gehen. Stattdessen einen zweiten Benutzer einrichten. Darüber hinaus sollten öffentliche PCs, wie in Internetcafés gemieden werden. Auch im Urlaub gilt: Keinen Links in E-Mails folgen. Besser die Website der eigenen Bank oder des Online-Shops selbst eintippen und auf das grüne Schloss (https://) achten.

Schnappschüsse aus dem Urlaub mit aller Welt zu teilen, mag zwar schön sein, doch es birgt auch Gefahren: Kriminelle wissen dadurch, dass ihr nicht zu Hause seid. Also, Bilder erst nach dem Urlaub in den sozialen Netzwerken teilen.

Weitere Berichte aus der digitalen Welt sind in der Kategorie » Leben im Netz gelistet.

Wetter

Der Sonntag macht seinem Namen alle Ehre; zumindest anfänglich, denn im Tagesverlauf überwiegen dann doch die Wolken. Immerhin bleibt es trocken. Zwar geht steigt das Thermometer nur auf 24 Grad an, aber die Tiefsttemperatur verändert sich nicht.

Am Montag duellieren sich Sonne und Wolken, wobei die Wolken das Duell gewinnen: Es wird überwiegend wolkig, aber trocken. Das alles bei Temperaturen zwischen 13 bis höchstens 26 Grad.

Der Dienstag wird sommerlich. Es sind nur leichte Wolken bei bis zu 30 Grad zu erwarten.

©2022 Hessentrend/ Leon Ebersmann

Erste Anträge für IT-Sicherheitskennzeichen möglich

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das IT-Sicherheitskennzeichen auf den Weg gebracht. Ab sofort können Anbieter von Breitbandroutern und E-Mail-Diensten die Zertifizierung beantragen.

Symbolbild: Erste Anträge für IT-Sicherheitskennzeichen möglich
Das BSI hat dann bis zu sechs Wochen Zeit, um den Antrag zu bearbeiten. Es kann durchaus kritisiert werden, dass das IT-Sicherheitskennzeichen basierend auf einer Selbstauskunft der Anbieter erteilt wird. Die Behörde prüfe lediglich die Angaben auf ihre Plausibilität und führe im Nachgang stichprobenartige technische Kontrollen durch. Wenn im Zuge dessen Sicherheitsmängel auffallen, dann informiere man Verbraucher:innen "auf der zum Kennzeichen gehörige[n] Website". Zusätzlich werde das BSI den Anbieter in Kenntnis setzen. Arne Schönbohm (BSI-Präsident) spricht von einem regen Interesse seitens Verbänden, Unternehmen sowie Vertretern der Zivilgesellschaft. Das IT-Sicherheitskennzeichen biete Verbraucher:innen "künftig Orientierung auf dem digitalen Markt". Er fährt fort: "Informationssicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung!" Ein Zertifikat für Router und E-Mail-Dienste ist der Anfang, denn weitere Kategorien sollen folgen.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Fahrplanwechsel am 12. Dezember

Symbolbild: Fahrplanwechsel am 12. Dezember
Bus, Bahn und der Zugverkehr fahren mit Betriebsbeginn am Sonntag (12.) nach einem neuen Fahrplan. Für den Raum Darmstadt zieht der Fahrplanwechsel folgende Änderungen mit sich: Die Straßenbahnlinien 3, 5, 8 und 9 verkehren montags bis donnerstags bis ca. 01:00 Uhr, aber fahren bereits wieder ab 03:30 Uhr. Freitags und samstags rollen die genannten Linien die ganze Nacht im 30-Minuten-Takt. Durch zusätzliche Frühfahrten auf allen Bahnlinien wolle man die ersten S- und Regionalbahnfahrten ab 04:30 Uhr am Darmstädter Hauptbahnhof besser erreichbar machen. Die Straßenbahnlinie 3 fährt bis 23:00 Uhr im 15-Minuten-Takt. Die Linie 9 hält samstags von 09:00 Uhr bis 21:00 Uhr sogar im 10-Minuten-Takt. An Sonn- und Feiertagen verkehren alle Bahnlinien zwischen 09:00 Uhr und 23:00 Uhr im 15-Minuten-Takt. Die neuen Fahrpläne können unter heagmobilo.de/fahrplaene heruntergeladen werden. Weitere Anpassungen im Bus- und Straßenbahnverkehr sollen nach den Osterferien am 25. April 2022 folgen. Ab Sommer nächsten Jahres werde die Odenwaldbahn durch weitere Fahrzeuge ausgebaut.

Zusätzliche lokale Themen aus Darmstadt findest Du im Abschnitt » Darmstadt.

NRW: Zehntausende ohne Strom

Symbolbild: NRW: Zehntausende ohne Strom
Von einem Stromausfall in Teilen des Rhein-Sieg-Kreises sind mehr als 40.000 Menschen betroffen. Wie der Netzbetreiber Westnetz mitteilte, sei der Brand in einer Umspannanlage ursächlich für den Ausfall. Schon am späten Freitagabend informierte der Netzbetreiber über einen möglichen Kurzschluss. Jetzt ist bekannt, dass die Umspannanlage Hasenbach wegen eines technischen Defekt am Freitag (10.) gegen 19:15 Uhr in Flammen stand. Umschaltungen im Netz, um wichtige Anlagen wieder mit Strom versorgen zu können, sollen keine Option gewesen sein, weil die "redundante Infrastruktur […] durch den Brand stark beschädigt wurde". Wo es möglich war, habe man mittels Notstromaggregaten eine provisorische Stromversorgung aufgebaut. Der WDR berichtete, dass am Samstagmorgen immerhin 5000 wieder mit Strom versorgt werden konnten. Ansonsten (Stand: Samstagvormittag) sei die Lage unverändert. Die stark beschädigten Schaltanlagen werden weiterhin gereinigt und instand gesetzt. Die Kreisleitstelle empfiehlt, den eigenen Stromverbrauch aufs absolut nötigste zu reduzieren, über akkubetriebene Geräte das Radio einzuschalten, den Notruf nicht durch unnötiges Nachfragen zu blockieren und im Notfall Polizei- oder Feuerwehrwachen direkt aufzusuchen.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

©2021 Hessentrend/ Leon Ebersmann

Männliche Opfer häuslicher Gewalt: Ansturm auf Hilfetelefon

Ein rund um die Uhr besetztes Hilfetelefon oder Frauenhäuser, doch vergleichbare Infrastruktur für Männer sucht man(n) vergebens. Das "Hilfetelefon Gewalt an Männern" zeigt, dass der Bedarf real ist, weshalb die Sprechzeiten verlängert werden sollen.

Symbolbild: Männliche Opfer häuslicher Gewalt: Ansturm auf Hilfetelefon
Jeden Donnerstagnachmittag widmen sich die Telefonberater:innen den Anliegen der Anrufer. Pro Werktag wählen acht bis neun Männer die Nummer des Hilfetelefons. Dabei verstehe man sich als Lotse, um Handlungsmöglichkeiten aufzuzeigen oder neue Denkanstöße zu geben. Laut der Stuttgarter Sozialberaterin Hasl gehe die Gewalt zu 90% von Frauen aus. Der Körperlichen überwiege die psychische Gewalt, wie Bedrohungen, Beleidigung, Erpressung oder Stalking. Gewalt gegen Männer sei noch immer ein Tabu, so Hasl. Bisher gibt es das Hilfetelefon nur in den drei Bundesländern, die es finanzieren: Bayern, Nordrhein-Westfalen sowie - seit April - Baden-Württemberg. NRW fördert das Projekt bis Ende 2022 mit 115.00€ während das Sozialministerium prüft, ob Baden-Württemberg nach dem 31. März 2022 nochmals 50.000€ investieren wird.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Stundenlanger Ausfall im Facebook-Imperium

Symbolbild: Stundenlanger Ausfall im Facebook-Imperium
Von Montagabend (04.) bis kurz nach Mitternacht waren weder das soziale Netzwerk Facebook noch seine weiteren Dienste, wie Instagram oder WhatsApp erreichbar. Schätzungen zufolge sollen rund 3,5 Milliarden Menschen mindestens einen Facebook-Dienst nutzen. Die Unternehmensaktie schloss mit einem Einbruch von knapp 5%. Zum Zeitpunkt des Ausfalls äußerte sich das Unternehmen kaum während Experten einen Konfigurationsfehler in Facebooks Netzwerk-Infrastruktur vermuteten. Die Fehlermeldungen, die man beim Aufruf der Dienste im Webbrowser zu sehen bekam, ließen darauf schließen, dass die DNS-Auflösung - die Zuordnung einer Domain zu einer IP-Adresse - nicht korrekt ablief. In einem am Dienstag veröffentlichten Blogeintrag wurde es konkreter. Der Ausfall sei einer fehlerhaften Änderung der Netzwerkkonfiguration geschuldet. Router, die eigentlich den Datenverkehr zwischen Facebooks verweigerten die Arbeit. Als Konsequenz wurde die Kommunikation zwischen den Rechenzentren unterbrochen und obwohl weder Facebook, Instagram noch WhatsApp tatsächlich offline waren, konnten wir stundenlang keinen dieser Dienste nutzen. Auch offline sorgte die Fehlkonfiguration für Probleme, denn digitale Türschlösser ließen Mitarbeiter nicht mehr eintreten. Der Ausfall interner Systeme sowie Software-Werkzeuge erschwerten Diagnose und die Problemlösung. Laut der "New York Times" musste das soziale Netzwerk ein Team nach Santa Clara um die betroffenen Systeme händisch zurückzusetzen. Twitter begrüßte die erhöhte Nutzung seiner Plattform mit den Worten "hello literally everyone" (dt.: hallo an buchstäblich alle). NSA-Whistleblower Edward Snowden nutzte die Gunst der Stunde - bzw. Stunden - um Werbung für den Messenger "Signal" zu machen.

Weitere Berichte aus der digitalen Welt sind in der Kategorie » Leben im Netz gelistet.

Trump blockiert Untersuchungsausschuss in USA

Symbolbild: Trump blockiert Untersuchungsausschuss in USA
US-Präsident Joe Biden hat der Übermittlung von Akten im Zusammenhang mit der Erstürmung des US-Kapitols am 6. Januar an einen parlamentarischen Untersuchungsausschuss zugestimmt - sehr zum Missfallen seines Vorgängers Donald Trump. Dieser hatte eigenen Angaben vom Freitag zufolge an die Nationalarchive geschrieben, um die Übergabe von Dokumenten wie Sitzungsprotokollen, E-Mails und Mitteilungen aus den letzten Wochen seiner Amtszeit an den Kongress-Untersuchungsausschuss zu verhindern. Dabei hatte sich Trump auf das sogenannte Exekutivprivileg berufen. Dieses erlaubt es einem Präsidenten, bestimmte Dokumente geheim zu halten. Rechtsexperten sind sich allerdings nicht einig, ob das Privileg auch für einen ehemaligen Präsidenten gilt. Biden lehnte es ab, das Recht im Namen von Trump geltend zu machen. Anhänger Trumps hatten am 6. Januar den Sitz des US-Kongresses in Washington erstürmt, um die formelle Zertifizierung von Bidens Wahlsieg zu verhindern. Dabei kamen fünf Menschen ums Leben. Trump musste sich wegen des Angriffs einem Amtsenthebungsverfahren stellen, weil er seine Anhänger zuvor in einer Rede aufgestachelt hatte. Den von einer ganzen Reihe von Gerichten bestätigten Wahlsieg des Demokraten Biden erkennt der Republikaner Trump bis heute nicht an.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

22-jähriger Gegner der Corona-Regeln raubt Daten von 1,4 Mio. Menschen

Symbolbild: 22-jähriger Gegner der Corona-Regeln raubt Daten von 1,4 Mio. Menschen
Ein 22-jähriger Student. Die Ermittler der Abteilung für Internetkriminalität der Pariser Kriminalpolizei fanden den Mann zu Hause in seinem Elternhaus in Ollioules bei Toulon. Der Student habe zugegeben, dass er im Sommer die Server der Pariser Krankenhäuser zuerst angegriffen habe um die Daten von 1,4 Millionen Menschen zu entwenden, die sich auf das Coronavirus testen ließen. Das digitale Diebesgut bot er auf einer neuseeländischen Website zum Download an. Identität, Sozialversicherungsnummer, weitere Kontaktdaten der Getesteten, Identität und Kontaktdaten des medizinischen Fachpersonals sowie das Testergebnis selbst enthielt der Datensatz. Laut eigenen Aussagen wollte der 22-jährige lediglich Fehler im Computersystem der AP-HP (Assistance publique-Hôpitaux de Paris) aufzeigen. Allerdings bestreitet der Tatverdächtige, gewusst zu haben, dass auch persönliche Daten dabei waren. Er habe nicht gehandelt, um sich in irgendeiner Form zu bereichern. Sein Motiv seien die Corona-Regeln mit dem sogenannten Gesundheitspass. Der Gesundheitspass, der einen Nachweis für "Genesen, Geimpft oder Getestet" darstellt, ist in Frankreich für den Restaurantbesuch oder Veranstaltungen für alle ab dem zwölften Lebensjahr verpflichtend.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

©2021 Hessentrend/ Leon Ebersmann

Was sind IP-Adressen?

Symbolbild: IP-Adressen sind die Lieferadressen für Daten
Jedes System, das Teil von einem Netzwerk ist, erhält eine IP-Adresse, damit eindeutige Rückschlüsse auf das jeweilige Gerät möglich sind. Eine IP-Adresse ist vergleichbar mit einer Lieferadresse, doch statt physischer Ware werden dem Empfänger Daten zugestellt. Obwohl IP-Adressen weltweit einzigartig sind, kann es passieren, dass dein Handy bei dir im Heimnetzwerk die Gleiche hat, wie die Spielekonsole Deines Kumpels bei ihm zu Hause. Das Stichwort lautet private vs. öffentliche Adressen. Ersteres hilft dem heimischen Router die Anfrage an das passende Gerät weiterzuleiten.

Private vs. öffentliche IP-Adressen

Symbolbild: Private vs. öffentliche IP-Adressen
So beginnen sämtliche private Adressen der Router des Berliner Herstellers AVM mit 192.168.178.xxx. Auf Wunsch lässt sich der IP-Adressbereich in der Benutzeroberfläche ändern. Diese Freiheit gibt es bei öffentlichen IP-Adressen nicht, denn die werden vom Provider zufällig vergeben und in einem bestimmten Intervall geändert. Grund hierfür ist, dass bald nicht mehr genügend IPv4-Adressen zur Verfügung stehen werden. Rein rechnerisch gibt es ein Kontingent von etwas über vier Milliarden IPv4-Adressen. Ungefähr so hoch war die Weltbevölkerung als man sich auf das Schema einigte. Das Internet Protocol der sechsten Version soll diesbezüglich Abhilfe schaffen, doch das ist ein neues Thema.

IP-Adressen führen nicht immer zum Ziel

Symbolbild: IP-Adressen führen nicht immer zum Ziel
Wer die öffentliche IP-Adresse kennt, kann auf das System zugreifen. Aber zum Glück blockieren Router standardmäßig alle Anfragen aus dem Internet auf Geräte im heimischen Netzwerk. Bei Webservern ist das etwas anders. In den Fällen ist es gewünscht, dass diese auf User-Interaktionen reagieren. Doch davon merken die meisten nichts. Den Komfort haben wir DNS-Servern zu verdanken. Statt einer Zahlenkombination braucht es nur die Domain, sozusagen den Namen einer Website. Selbst wenn man den unpraktischen Weg einschlagen würde und wüsste, dass die IP-Adresse 51.89.85.76 zur Webpräsenz von hessentrend.de führt, kommt man nicht weit, denn oft beherbergt ein Webserver mehrere Websites. Das ist das Prinzip von Shared Hosting, da sich ein alleiniger Server für die wenigsten Webpräsenzen lohnen wird.

Der Aufbau von Domains

Symbolbild: Der Aufbau von Domains
Domains folgen immer demselben Schema, das sich anhand der Website von hessentrend.de erklären lässt. Die URL lautet www.hessentrend.de und ist in drei Abschnitte unterteilt, die durch einen Punkt voneinander getrennt sind: "www", "hessentrend" und "de". Das de ist die sogenannte Top Level Domain (kurz: TLD). Sie besagt, dass die Adresse bei der DENIC in Deutschland registriert wurde, die für alle de-Websites zuständig ist. hessentrend lautet der Name des Rechners. Das ist die Second Level Domain (kurz: SLD). Deutsche SLDs dürfen zwischen ein bis 63 Zeichen lang sein, alle Buchstaben des lateinischen Alphabets, die Ziffern 0-9 als auch die 93 Zeichen der Liste für internationalisierte Domains beinhalten. Selbst Bindestriche sind erlaubt, wenn dieser nicht an erster, letzter oder dritter und vierter Stelle steht. Das www ist wohl die bekannteste Subdomain überhaupt. Durch Subdomains lassen sich mit einer Second Level Domain mehrere Angebote, wie ein E-Mail-Dienst betreiben. Weltweit aktive Unternehmen können z.B. für jede Sprache eine Subdomain anlegen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

DNS-Server im Alltag

Symbolbild: DNS-Server im Alltag
Spätestens wenn man mit dem heimischen PC nicht mehr E-Mails schreiben können sollte, der Fernseher die Videowiedergabe verweigert oder sich nicht das neuste Update eines Videospiels laden lässt, stößt man auf DNS-Server. Zur Problembehebung wird oft empfohlen zumindest einen Blick auf die DNS-Einträge zu werfen und/ oder diese gegebenenfalls zu ändern.

Was sind DNS-Server?

Symbolbild: Was sind DNS-Server?
DNS ist die Abkürzung für den technischen Begriff Domain Name System. Ohne es zu wissen, tragen sie einen bedeutenden - wenn nicht den bedeutendsten - Teil zum weltweiten Internet bei. DNS-Servern haben wir es als Menschen vor den Bildschirmen zu verdanken, dass wir in die Adresszeile unseres Browsers einen einprägsamen Namen wie hessentrend.de eingeben können anstatt die IP-Adresse zu kennen. Kurzum: DNS-Server sind das Telefonbuch des Internets, denn in beiden Fällen kennt man sein Ziel, aber nicht den Weg dorthin.

Die Hierarchie der DNS-Server

Symbolbild: Die Hierarchie der DNS-Server
Ohne es zu wahrzunehmen, haben wir alle einen DNS-Server bei uns zu Hause stehen: das Multifunktionswerkzeug schlechthin - der Router. Doch bei der Fülle an Websites liegt es nahe, dass der Heimrouter nicht alle Internetadressen inklusive deren IP-Adressen kennen kann. Sollte der Router mal nicht eine Domain einer IP-Adresse zuordnen können - man sagt auch "einen Domainnamen auflösen" - wird ein übergeordnetes System angefragt. Sofern keine Konfigurationen geändert wurden, ist das der DNS-Server deines Internet Service Providers (kurz: ISP), wie Telekom, Vodafone, 1&1, etc. Sollte auch deren System überfragt sein, reicht es die Anfrage bspw. an die DNS-Server des Domain Registrars weiter. Für sämtliche Adressen, die auf .de enden ist das die Denic. Die Denic hat den Vorteil, dass bei ihr für jede .de-Domain die passenden DNS-Server eingetragen sind. In diesem Fall spricht man häufig von Nameservern. Spätestens jetzt konnte der Domainname aufgelöst werden, die Websitedaten werden vom Webserver geladen und wir landen auf der gewünschten Internetseite.

Aber halt! Damit nicht jedes Mal wieder alle Server gebraucht werden, speichert jeder von ihnen die Antwort für einen Zeitraum von standardmäßig 24 Stunden. Manchmal lässt sich die Time to live (kurz: TTL) auch vom Domain Besitzer beeinflussen. Wichtig zu erwähnen ist auch, dass das vorgestellte Fallbeispiel von der Realität abweichen kann. Jeder DNS-Server entscheidet selbst, welches übergeordnete System er um Hilfe bittet. Es kann auch sein, dass manche Systeme plötzlich kurzzeitig oder dauerhaft offline sind.

DNS-Einstellungen ändern & eigene DNS-Server

Wie von uns in der Einleitung erwähnt, lohnt sich ein Blick in die DNS-Einstellungen des jeweiligen Gerätes oder Routers, wenn der Internetzugang plötzlich nicht mehr funktionieren sollte. Zur Fehlereingrenzung und/ oder -behebung kannst Du die IPv4-Adressen des wohl bekanntesten DNS-Server von Cloudflare eintragen. Diese lauten: 1.1.1.1 sowie 1.0.0.1. Ein weiterer Vorteil ist ein potentiell freieres Web, weil es schon mehrfach vorkam, dass deutsche ISP von Unternehmen oder spätestens per Gerichtsurteil gezwungen wurden bestimmte Anfragen zu blockieren. Selbiges Schicksal kann ebenso Cloudflare, Google oder OpenDNS widerfahren, weshalb der Gedanke einen eigenen DNS-Server zu betreiben nicht so abwegig klingt. Für den familiären Betrieb eignen sich schon die virtuellen Server (kurz: vServer) für wenige Euros im Monat oder eine eigene Maschine wie den Einplatinencomputer Raspberry Pi. Steht der DNS-Server bei dir zu Hause hast du das weltweit am schnellsten zu erreichende System.

Symbolbild: DNS-Einstellungen ändern & eigene DNS-Server
Obwohl wir noch vor wenigen Zeilen einen eigenen DNS-Server für ein uneingeschränktes Surfen im Web vorschlugen, kann man sich diese "Macht" natürlich auch zu Nutze machen und selbst zensieren. Damit meinen wir nicht unbedingt irgendwelche Dienste grundlos zu blockieren, sondern nur Werbeinhalte auszublenden. Ein beliebtes Tool ist PiHole, das wir in in einer der folgenden Sendungen genauer unter die Lupe nehmen werden.

FunFact zum Abschluss

Symbolbild: Es gab tatsächlich ein waschechtes Telefonbuch des Internets
Früher - noch lange zuvor als das Internet in Deutschland überhaupt als Neuland betitelt wurde - gab es tatsächlich ein Telefonbuch des Internets. Zu jeder Website-URL wurde die die dazugehörige IP-Adresse notiert. In gewissen Abständen wurde diese händisch gepflegte Liste an andere Internetnutzer versendet. Heutzutage wäre das aufgrund der Masse kaum noch zu bewältigen und das gravierendere Problem: es gibt zu wenige IPv4-Adressen, weshalb ein Webserver mit nur einer IP-Adresse oft mehrere Websiten bereitstellt.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Im ersten Teil der Miniserie "So funktioniert das Internet" im April setzten wir uns mit der Funktionsweise sowie der Geschichte des WorldWideWeb auseinander. Zum Schluss entzauberten wir die zu sehr "gehypten" (~viel Wirbel um Nichts) Begriffe "Deep- bzw. Darkweb". In Teil zwei von "So funktioniert das Internet" wirst Du erfahren, was amerikanisches Dosenfleisch und Werbemüll im E-Mail-Postfach gemein haben. Spoiler: Es geht um Spam. Des Weiteren erklären wir den Sinn von IP-Adressen oder den Aufbau von Internetadressen. Zum krönenden Abschluss nehmen wir das "Telefonbuch des Internets" genauer unter die Lupe. Die Kirsche auf der Sahnetorte: Unsere Technik-News fassen das Wesentliche aus der digitalen Welt zusammen.

Also, einschalten lohnt sich!

Redaktionelle Ergänzung: Laut den Aussagen unseres geschätzten Vereinskollegen Aurel sind Crawler heutzutage in puncto Spam kaum noch ein Problem. Er nannte mir dafür ein Beispiel aus der Praxis. Auch er hat eine Website. In dem Postfach der im Impressum genannten E-Mail-Adresse hat er bis heute keine einzige Spam-Nachricht erhalten. Ich habe dieses Glück leider nicht, aber kann weder dementieren noch bestätigen, dass das die Schuld von Crawlern ist.

Teaser: So funktioniert das Internet II: Spam, IP-Adressen & DNS-Server
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.August · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Cloudflare: Fehlerhafte Routerkonfiguration legt Netz lahm

In den meisten Haushalten leistet ein Router tagtäglich - mehr oder weniger - seine Arbeit. Auch der Dienstleister Cloudflare, der vor allem für seine Content-Delivery-Networks (CDN) oder DNS-Resolver bekannt ist, nutzt Router; mit dem Unterschied, dass deren Geräte deutlich mehr Schaden anrichten können.

Symbolbild: Cloudflare: Fehlerhafte Routerkonfiguration legt Netz lahm
So sorgte eine selbstverschuldete Aktion seitens Cloudflare in der Nacht zu Samstag (18.) zu zahlreichen Ausfällen bei Internetdiensten, wie Discord, Facebook, den Amazon Web Services und den Online-Spielen League of Legends sowie Fortnite. Der Datentraffic über die Infrastruktur des Unternehmens soll um 50% eingebrochen sein. Laut Cloudflare dauerte die Störung über 27 Minuten. Eigentlich sollte der fehlerhaft konfigurierte Router in Atlanta eine Vorsorge gegen Datenstau auf einer bestimmten Strecke in den USA sein. Stattdessen riss der Router den gesammten Datenverkehr an sich, woran er zusammenbrach. Cloudflare betont, dass kein Angriff oder Einbruch Grund für die Störung war.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

Twitter: Bitcoin-Betrug über verifizierte Accounts

Symbolbild: Twitter: Bitcoin-Betrug über verifizierte Accounts
Überweise mir innerhalb der nächsten 30 Minuten Geld in der Kryptowährung Bitcoin und ich sende dir die doppelte Menge zurück. Solche Spam-Tweets wurden ab Mittwochabend vermehrt über verifizierte Accounts abgesetzt. Es begann mit kuriosen Nachrichten von Unternehmen aus der Kryptowährungsbranche. Später ging die Attacke über auf Tesla-Chef Elon Musk, Microsoft-Gründer Bill Gates, Amazon-Gründer Jeff Bezos, Ex-US-Präsident Barack Obama oder Apples Unternehmensaccount mit teils Millionen Followern. Twitter reagierte, indem sie zuerst nur die betroffenen Konten sperrten. Später durfte kein verifizierter Nutzer mehr Nachrichten absetzen. Eigentlich soll eine Verifikation seitens Twitter Fake-Accounts eindämmen, doch jetzt wurden sie zur Zielscheibe. Es wird vermutet, dass die Angreifer über einen Mitarbeiter Zugriff auf interne Administratoren-Software erhielten. Damit sollen sich sowohl mühelos Passwörter ändern und Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung abschalten lassen. Twitter bestätigt die Hypothese, dass ein Mitarbeiter durch Social Engineering, z.B. Brisantes aus seiner Vergangenheit unter Druck gesetzt wurde. Bis Donnerstagnachmittag gingen umgerechnet 100.000 US-Dollar auf den Konten der Angreifer ein.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Lieferkettengesetz

Symbolbild: Lieferkettengesetz
Unternehmen wird oftmals vorgeworfen, im Handel und der Produktion ihrer Waren grundlegende Menschenrechte zu missachten und dem Planeten nachhaltig zu schaden. Kinderarbeit, Ausbeutung, Diskriminierung, fehlende Arbeitsrechte, illegale Abholzung oder Wasser- und Luftverschmutzung sind nur die Spitze des Eisbergs. Deshalb soll ein sogenanntes Lieferkettengesetz Abhilfe schaffen, dass Entwicklungsminister Gerd Müller sowie Bundesarbeitsminister Hubertus Heil bis zur nächsten Wahl in geltendes Recht umsetzen wollen. Hintergrund ist eine Befragung der Bundesregierung von 2250 deutschen Unternehmen. Nur 455 hätten reagiert, wovon weniger als 50% ihrer Sorgfaltspflicht nachkämen. Daher soll das Sorgfaltspflichtengesetz deutsche Unternehmen ab über 500 Mitarbeiter für die Einhaltung von Mindeststandards verantwortlich machen. Sie seien aus der Haftung, sobald man alles mögliche unternommen habe. 60 Unternehmen, darunter Tchibo, Rewe, Nestlé sowie Alfred Ritter sin dafür. Andere Unternehmen kritisieren den Gesetzentwurf mit Verweis auf die Regeln der Vereinten Nationen und dem Krisenbetrieb seit Ausbruch der Corona-Pandemie. Die Ausdehnung auf EU-Ebene befürworten Bundeswirtschaftsminister Altmaier (CDU) und das SPD-Wirtschaftsforum.

Alles rund um Geschehnisse in der Politik bündelten wir in der Kategorie » Politik.

BGH-Urteil: Vermieter kann zum Renovieren verpflichtet werden

Symbolbild: BGH-Urteil: Vermieter kann zum Renovieren verpflichtet werden
Wenn ein Mietobjekt unrenoviert übergeben wurde, müssen beide Parteien - Mieter und Vermieter - die Kosten für Schönheitsreparaturen tragen. Diese Annahme folgt aus dem Grundsatz, dass eigentlich der Vermieter für ein regelmäßiges Streichen verantwortlich ist. Doch in der Praxis wird die Pflicht durch eine vertragliche Sonderregelung auf den Mieter abgewälzt. In 2015 entschied deswegen der BGH in Karlsruhe, dass die Regelung nicht auf unrenovierte Wohnungen zutrifft. Vor kurzem änderten die Bundesrichter ihre Einstellung diesbezüglich, sodass sich beide Seiten zu gleichen Teilen an der Instandhaltung beteiligen müssen. Man ist überzeugt, dass die Mieter schon bei der Besichtigung oder Einzug wissen werden, worauf sie sich einlassen. Wer demnach auf Kosten seines Vermieters modernisieren lassen würde, bekäme mehr als anfangs vorgefunden. Für Mieter kann das Urteil ein teurer Spaß werden, da grundsätzlich der Vermieter den Handwerker bestimmen darf; es sei denn, er gerät in Verzug.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

17. Juli: Welt-Emoji-Tag

Symbolbild: 17. Juli: Welt-Emoji-Tag
Ein Bild sagt bekanntlich mehr als tausend Worte. Vielleicht gerade deswegen haben Emojis ihren jetzigen Stellenwert erlangt. Du weißt nicht wie du es ausdrücken sollst? -Sag' es mit einem Emoji! Und gestern wurden diese kleinen bunten Bildchen ein weiteres Mal am Welt-Emoji-Tag gefeiert. Im Zuge dessen kündigte Google mit dem Pümpel 117 neue Emoticons für Android 11 im Herbst an. Darunter sind ein Smiley mit Freudentränchen, ein Zauberstab sowie eine Babuschka. Ebenso passte das Internetunternehmen einige Emojis an den Darkmode an. Mit den neusten Softwareversionen stehen uns 3300 Emoticons zur Auswahl bereit. Das zuständige Gremium ist das Unicode Konsortium. Es organisiert die stetige Neuaufnahme, aber für die Ausgestaltung sind die Hersteller verantwortlich. So ist Apple der Grund, weshalb der Welt-Emoji-Tag am 17. Juli stattfindet, weil das Kalender-Emoticon unter iOS den Tag anzeigt. Bei WhatsApp ist es der 24. Februar, da an dem Datum in 2009 WhatsApp gegründet wurde. Auf Platz Eins der beliebtesten Emojis weltweit ist der "Weinen vor Lachen Smiley", gefolgt von dem roten Herz und dem Smiley mit Herzaugen. Die diesjährigen Trends seien Diversität und Genderneutralität.

Es brannte in der Kathedrale von Nantes

Symbolbild: Es brannte in der Kathedrale von Nantes
Am Samstagmorgen (18.) begann es in der Kathedrale von Nantes zu brennen. Die 60 Einsatzkräfte, die den Brand unter Kontrolle bekamen, wurden um 07:44Uhr alarmiert. Mittlerweile ermittelt auch die Staatanwaltschaft wegen des Verdachts auf Brandstiftung. Laut dem Staatsanwalt von Nantes Pierre Sennes seien die Flammen an drei Stellen ausgebrochen. Zum einen Nahe der großen Orgel sowie links und rechts im Kirchenschiff, wie de Fernsehsender BFMTV berichtete. Laut dem Feuerwehrchef Laurent Ferlay sei die Plattform der Orgel sehr instabil und droht einzustürzen. Der Brand erinnert an den Vorfall aus April 2019 als die Pariser Kathedrale Notre-Dame, deren Brandursache gegenwärtig noch nicht 100%ig geklärt ist, lichterloh brannte.

Alle Inhalte mit EU-weiter Relevanz sammeln wir für Dich im gleichnamigen Archiv » Europa.

©2020 Hessentrend/ Leon Ebersmann

"Deep Web" und "Darknet": klingen wie böse oder gar gemeine Orte. Aber der erste Eindruck trügt. Und gleich sind beide auch nicht. Aber auf die Frage was die beiden Wörter überhaupt bedeuten, haben wir eine Antwort. Fangen wir mit dem Deep Web an.

Das Deep-Web

Symbolbild: Das Deep-Web
Das Deep Web wird oft auch als "Hidden Web" bezeichnet. Was zu Deutsch "verstecktes Netz" bedeutet. Es beinhaltet alles, das man nicht mit einem einfachen Suchen mit einer Suchmaschine finden kann. Internetseiten, bei denen man einen besonderen Zugriff braucht, zählen dort auch noch dazu. Es gibt verschiedene Arten des Deep Webs, doch alle kurz anzusprechen würde unseren Zeitrahmen sprengen.

Eine Firewall gehört dazu

Symbolbild: Eine Firewall gehört zum Deep-Web dazu
Um ein Beispiel zu nennen aus der Kategorie "Truly Invisible Web": eine Firewall gehört zum Deep Web. Eine Firewall ist schnell gesagt eine Art Mauer, die nur das durchlässt, was der Computer haben soll. Damit ist das Deep Web der Größte Teil des Internets. Da man nicht genau weiß wie groß das Deep Web ist, schätzt man trotzdem, dass das Deep Web zwischen 400 bis 550-mal größer ist als das gesamte Surface Web; der Teil, den man per Suchmaschine erreicht.

Es wird dunkel: Das Darknet

Symbolbild: Es wird dunkel: Das Darknet
Das Darknet hingegen ist ein eigenes Netzwerk. Denn um in das auf Deutsch sogenannte Dunkle Netz zu kommen, benötigt man einen besonderen Internet Browser. Ein Eigenes Programm, dass Tor–Browser heißt. Manche nennen ihn auch Onion Browser. Das nicht zu Unrecht, denn das von der US-amerikanischen Marine entwickelte System nennt sich Onion-Router-Technik. Dieses System funktioniert folgendermaßen: der Computer schickt seine Daten an einen Server. Der Server sucht sich dann das raus was benötigt wird, um die angefragten Daten zu bekommen. Diese Daten schickt dieser Server dann an einen weiteren. Damit weiß schon der zweite Server nicht mehr wer denn da ursprünglich angefragt hat. Das Ganze passiert einige Male. Irgendwann landet die Anfrage beim Ziel und alles geht wieder zurück zum Computer. Doch im Darknet ist das was man so aus dem Internet kennt ganz anders. Denn es gibt ein anderes System.

Symbolbild: Die Vorzüge des Darknets - absolute Anoymität
Dieses System nennt sich Peer-to-Peer; man kann nur von einer Internetseite zur nächsten über Links. Also über direkte Weiterleitungen. Es gibt keine Suchmaschinen, lediglich Ansammlungen von Links. Eine ist zum Beispiel Hidden Wiki. Doch wer denkt im Darknet wird nur Böses getrieben der liegt falsch. Es gibt auch ganz normale Internetseiten wie Facebook im Darknet. Was das Darknet so besonders macht ist, dass alles mit absoluter Anonymität geschieht. So kann man nicht per Kreditkarte zahlen, sondern per Kryptowährung (bspw. Bitcoin).

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Gaston Liepach

Das Internet ist ein Netzwerk aus Millionen von Rechnern, wie dem PC, Smartphone, Fernseher oder gar Auto, die untereinander Daten und Informationen austauschen. Dieses Konstrukt besteht im Wesentlichen aus vier Hardware-Komponenten: Server, Kabel, Router als auch den internetfähigen Clients.

Die Aufgaben von Servern

Symbolbild: Die Aufgaben von Servern
Das mittlerweile eingedeutschte Wort "Server" heißt übersetzt Diener. Kurz gesagt sind Server leistungsstarke Computer - meist ohne Bildschirm oder grafische Benutzeroberfläche -, die auf Anfragen aus dem Internet reagieren. Der Endbenutzer, also Du vor Deinem Bildschirm erhält daraufhin eine Kopie der Nachricht, einer Website, eines Videos, oder, oder, oder, denn die Originaldatei befindet sich weiterhin auf dem Server. Danach folgen die Kabel in der Rangliste der "digitalen Nahrungskette". Obwohl im privaten Umfeld oft versucht wird, so wenig Kabel wie möglich zu verwenden, sind sie für das weltweite Netz absolut notwendig. Nur so können Daten über längere Strecken, z.B. in die Vereinigten Staaten transportiert werden.

Wozu Kabel? Ich hab' WLAN!

Symbolbild: Wozu Kabel im Internet? Ich hab' WLAN!
Dabei ist die Frage berechtigt, ob man das weltweite Internet nicht auch mithilfe von Satelliten unterstützen könnte. Die Antwort lautet aus einfachen Gründen nein. Die Daten müssten eine Strecke von 44.000 Meilen - 22.000 Meilen einfach - zurücklegen. Das würde zu einer enorm hohen Latenz führen. Selbst wenn bspw. Smartphones nur kabellos im Netz unterwegs sind, ist es dennoch immer an einem Kabelnetz angeschlossen: entweder durch den Heimrouter oder die Funkzelle. Der Router wandelt bei einer Ethernet-Verbindung die Lichtsignale in technische Signale um, während Funkzellen die Informationen in Form von elektromagnetischen Wellen weiterleite. Durch das sogenannte Transmission-Control Protocol oder Internet Protocol (kurz: TCP/ IP) spielt es keine Rolle, welche Technologien Server oder Anwender benutzen. Die Dokumente werden transportiert.

Der Router: Das Navi für Deine Daten

Symbolbild: Der Router: Das Navi für Deine Daten
In jedem Fall gehört das Kabelnetz einem Provider; häufig große Dienstleister der Telekommunikation, die für die Nutzung entlohnt werden wollen. Provider ist der englische Begriff für Anbieter oder Lieferant. Mit Vertragsabschluss folgt der schon mehrfach erwähnte Router. Seine Aufgabe ist es, dass die Daten beim richtigen Gerät ankommen. Sonst könnte es passieren, dass die Websiten, die man nur im Inkognito-Modus besucht auf dem Smartphone seiner Oma landet. Ähnlich agieren die viel leistungsstärkeren Router im Server-Gebilde: sie suchen den passenden Weg, wodurch das Internet effizienter als andere Netze wurde.

Eine Analogie zum Postnetz

Symbolbild: Eine Analogie zum Postnetz
Vergleichen wir es mit dem Postnetz. Dieses ist weitaus weniger fehlertolerant, wenn sich der Absender nicht strikt an die Vorgaben hält. Das Internet ist dem überlegen, denn die Datenpakete müssen nicht den identischen Weg einschlagen. Darüber hinaus kann ein Client den Server ein weiteres Mal anfragen, wenn Pakete verloren gegangen sein sollten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte des Podcasts: Du brauchst ein wenig Abwechslung zur andauernden Berichterstattung rund um das Corona-Virus? Dann ist das Technik-Magazin radio.exe genau richtig für Dich! In der neusten Episode fragen wir uns, ob das neue iPhone SE seinem Vorgänger oder den Flaggschiff-Modellen das Wasser reichen kann. Für Android-Nutzer*innen brachte OnePlus ebenfalls ein weiteres Smartphone auf den Markt. In der zweiten Hälfte beschäftigen wir uns mit DEM Internet. Wie entstand es? Wie funktioniert das? Was sind Deep- bzw. Darkweb? All das beantworten wir in der April-Folge von radio.exe.

radio.exe: iPhone SE, OnePlus 8 (Pro) und DAS INTERNET: Funktion, Geschichte, Dark- & Deep-Web
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 26.April · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify als auch bei Deezer.