GLOSSAR
BIOMETRIE Verfahren zur Erkennung von Personen, um nur Befugten den Zutritt zu bestimmten Gebäuden, Geldautomaten sowie speziellen Bereichen der Informationstechnologie zu gewähren oder die Kontrolle von Personen, z. B. an Grenzübergängen oder Flughäfen, zu verbessern. Grundlage zum computergestützten Erkennen von Menschen: biologische Merkmale, wie Fingerabdruck, Handabdruck, Hand- und Fingergeometrie, Gesicht, Auge (Iris und Netzhaut), typische Körperbewegungen, sogar der Körpergeruch oder die Stimme.
BLACK HAT HACKER handeln mit krimineller Energie und beabsichtigen beispielsweise, ein System zu beschädigen oder Daten zu stehlen.
BRUTE-FORCE-ATTACK Die Brute-Force-Methode ist eine Lösungsmethode für Probleme aus den Bereichen der Kryptologie, u. a. zur Entschlüsselung von Passwörtern. Es basiert auf dem Ausprobieren aller möglichen Fälle. Auch der Begriff »erschöpfende Suche« ist in Gebrauch.
CHATLOG Aufgezeichneter Verlauf eines Chats/Gesprächs
CRAWLER Ein Suchagent, der das Netz nach vorprogrammierten Eigenschaften durchwühlt.
CYBERWAR Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, den Cyberspace, vorwiegend mit Mitteln aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter.
CYBORG-INSEKTEN Insekten, denen Kameras, Mikrofone und andere Sensoren implantiert wurden. Einsatzmöglichkeiten im Bereich der Katastrophenhilfe, Sprengstoffsuche und Überwachung.
DARKNET Ein Darknet ist ein privates Netz, in dem sich die Nutzer nur mit den Menschen verbinden, denen sie vertrauen. Nicht selten werden die Daten verschlüsselt übertragen und gespeichert.
DNS-SERVER Das DNS ist ein weltweit auf Tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst.
EMP-BOMBE Hierbei handelt es sich um eine sehr kurze, aber äußerst starke elektromagnetische Welle. Durch die induzierten Ströme in elektrisch leitfähigem Material kann so elektrisches und elektronisches Equipment zerstört werden. Es gibt mehrere Möglichkeiten, einen zumindest dem EMP ähnlichen Effekt zu erreichen.
FARADAYKÄFIG Der Faradaykäfig ist eine allseitig geschlossene Hülle aus einem elektrischen Leiter. Bei äußeren statischen oder quasistatischen elektrischen Feldern bleibt der innere Bereich infolge der Influenz feldfrei. Statische oder langsam variierende Magnetfelder (wie das Erdmagnetfeld) werden durch einen faradayschen Käfig nicht abgeschirmt.
HIRN-ZU-HIRN-KOMMUNIKATION Die Royal Society warnt vor einer Technologie, mit der Drohnen oder andere Systeme mit Gedanken gesteuert werden können. Menschen können fortan mithilfe von Computer-Hirn-Schnittstellen (Computer Brain Interfaces) Roboterarme bewegen, Waffen oder gar Menschen steuern. Der Bereich der technischen Telepathie wird ermöglicht.
IP-ADRESSE Eine IP-Adresse ist eine Adresse in Computernetzwerken. Sie wird Geräten zugewiesen, welche an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen. Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein. Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert.
IRC-CHAT Internet Relay Chat ist ein rein textbasiertes Chatsystem. Es ermöglicht Gesprächsrunden mit einer beliebigen Anzahl von Teilnehmern in sogenannten Channels.
KILL SWITCH Synchrones Abschalten aller Kommunikationseinrichtungen wie Internet und Mobilfunk durch die Regierungen im Falle eines nationalen Notstands oder einer Bedrohungslage.
LOGFILES Aus Logfiles können Zugriffe auf ein System nachvollzogen werden.
MIRROR-SERVER Ein Spiegelserver hält in Netzwerken eine exakte Kopie eines Datensatzes vor.
PSYCHOTRONICS Auf der Suche nach Methoden, das Bewusstsein des Menschen durch elektromagnetische Strahlen zu beeinflussen, forschen US- und Sowjetmilitärs bereits seit vierzig Jahren. Der Frequenzbereich zwischen sechs und neun Hertz soll sich besonders gut zur Manipulation, aber auch zur direkten psychischen Einflussnahme eignen.
ROOT-SERVER Root-Nameserver, kurz Root-Server, sind Server zur Namensauflösung an der Wurzel (Root) vom Domaine Name System im Internet. Die Zone der Root-Server umfasst Namen und IP-Adressen aller Nameserver aller Top- Level-Domains. Praktisch jeder ans Internet angeschlossene Rechner bekommt einen Nameserver zugewiesen, der Namen auf die IP-Adresse übersetzen kann. Root-Server werden von verschiedenen Institutionen betrieben. Die Internet Corporation for Assigned Names and Numbers (ICANN) koordiniert den Betrieb.
RSA-VERSCHLÜSSELUNG RSA ist ein asymmetrisches kryptografisches Verfahren, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar, bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nur mit extrem hohem Aufwand aus dem öffentlichen Schlüssel berechnet werden.
TESLASPULEN Ein Teslatransformator, auch als Teslaspule bezeichnet, ist ein nach seinem Erfinder Nikola Tesla benannter Resonanztransformator zur Erzeugung hochfrequenter Wechselspannung. Er dient zur Erzeugung von Hochspannung.
TOR Programm für ein weitestgehend anonymes Surfen im Internet.
VIRUS Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.
WHITE HAT HACKER Verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik.
WURM Ein Computerwurm ist ein Programm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren. Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dafür benötigen sie gewöhnlich ein Hilfsprogramm wie einen Netzwerkdienst oder eine Anwendungssoftware als Schnittstelle zum Netz.