7. Ausblick

 

 

In der Vergangenheit war das Design und die Weiterentwicklung der TCP/IP-Protokollfamilie nicht an Zielen wie IT-Sicherheit oder Datenschutz ausgerichtet; lediglich die Ausfallsicherheit von Netzwerken ist als Designkriterium erkennbar und durchgehalten. Inzwischen werden in den einschlägigen RFCs jedoch eine Reihe von sicherheitsrelevanten Problemen behandelt. Um die Dynamik dieses Prozesses zu verdeutlichen, sei hier auf eine zentrale und für die Entwicklung der Firewallsysteme besonders bedeutsame Neuerung hingewiesen, nämlich die Sicherheitsmerkmale (IPSec) der IP-Version 6 (IPv6). Sie sollen eine konsistente Lösung einer Reihe von Sicherheitsproblemen mit IPv4 ermöglichen, siehe auch [BonWol].

IPSec wird die wesentlichen Dienste Authentifikation und Vertraulichkeitssicherung implementieren. So wird auch ein Modus zur Vertraulichkeitssicherung verfügbar sein, bei dem komplette IP-Pakete verschlüsselt und mit einem neuen IP-Header versehen werden (sog. tunnel mode). Wird ein solches Verfahren in einem Gateway oder einer Firewall implementiert, so kann dadurch nicht nur der unbefugte Zugriff auf die Inhalte der Datagramme vermieden, sondern auch die Verkehrsflussanalyse erschwert werden. Denn die IP-Pakete tragen lediglich die Absenderadresse des Gateways oder der Firewall und aus dem Inhalt der Datagramme kann auch kein Rückschluss gezogen werden. Verbindungen dieser Art zwischen Firewalls eignen sich zur Kopplung von LANs eines VPN. Die Migration zu einer solchen Lösung gestaltet sich problemlos, da keine weiteren (insbesondere konzeptionellen) Änderungen nötig sind.

Sollen jedoch andere Szenarien als diese Art von VPN realisiert werden, sind weitere Probleme zu lösen. Zum einen ist eine Schlüsselverwaltung notwendig, die den Zugriff auf Authentifikationsschlüssel bisher unbekannter Partner ermöglicht. Eine solche Infrastruktur ist jedoch kein originäres Problem von IPSec, sondern wird in gleicher Weise für die Sicherung der Zurechenbarkeit etwa von elektronischer Post oder von HTTP-Verbindungsinhalten benötigt. Darüber hinaus lassen sich IP-Datagramme im tunnel mode auch durch eine Firewall senden, ohne dass diese die Datagramme in der bisher üblichen Weise analysieren kann. Hier stellt sich die Frage, ob man der Firewall erlauben sollte, die Pakete mitzulesen und ihr das Schlüsselmaterial zur Verfügung zu stellen oder nicht. Die erste Alternative erfordert ein hohes Maß an Hostsicherheit, stellt dafür aber eine echte, gegen Abhören auf dem gesamten Transportweg kryptographisch gesicherte Ende-zu-Ende-Verbindung dar. Im zweiten Fall bestehen an den beteiligten Firewalls Abhörmöglichkeiten, dafür kann die Firewall aber bestimmte Angriffe abwehren, die sonst erst beim Host erkennbar und behandelbar sind.

Neben den Protokollneuerungen im Rahmen der Version 6 des Internet Protocol sind noch weitere Änderungen zu erwarten. Das betrifft Fragen, die sich aus Protokollerweiterungen für mobile Teilnehmer ergeben, ebenso wie Probleme im Zusammenhang mit der Sicherung von Hochgeschwindigkeitsverbindungen.

Festzuhalten bleibt, dass der Anschluss von Netzen der öffentlichen Verwaltung an das Internet nur dann das Attribut datenschutzgerecht verdient, wenn auf die sicherheitsrelevanten Entwicklungen auf dem Gebiet von Internet-Protokollen und -Werkzeugen bis hin zur Endgerätesicherheit zeitnah und adäquat reagiert wird.

8. Anhang

8.1 Weiterführende Informationen und Literatur

8.1.1 Fundstellen im WWW

Allgemeine Informationen und Verweise finden sich unter:
http://www.datenschutz.de
Hamburger Datenschutzhefte - Datenschutz bei Multimedia und Telekommunikation
http://www.hamburg.de/Behoerden/HmbDSB/Material/hamdat.htm
Landesbeauftragter für den Datenschutz Schleswig-Holstein: Die wichtigsten Bestimmungen des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) und des Mediendienstestaatsvertrages (MDStV)
http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/multimed/index.htm
Materialien des Arbeitskreises Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:
- Arbeitspapier Datenschutzfreundliche Technologien - Privacy Enhancing Technology PET
http://www.datenschutz-berlin.de/to/datenfr.htm
- Arbeitspapier Datenschutzfreundliche Technologien in der Telekommunikation:
http://www.datenschutz-berlin.de/to/tk/ds_tk123.htm
Ergebnisse der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
http://www.datenschutz-berlin.de/doc/de/konf/index.htm
Die Adressen der Landesbeauftragten für den Datenschutz:
http://www.datenschutz-berlin.de/sonstige/behoerde/ldbauf.htm
Die Adressen der Aufsichtsbehörden für den Datenschutz
http://www.datenschutz-berlin.de/sonstige/behoerde/aufsicht.htm
Gesetze und datenschutzrechtliche Regelungen auf Bundesebene:
http://www.datenschutz-berlin.de/recht/de/rv/index.htm
- Telekommunikationsgesetz:
http://www.datenschutz-berlin.de/recht/de/rv/tk_med/tkg_de1.htm
- Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG) (Art.1: Teledienstegesetz, Art. 2 Teledienstedatenschutzgesetz, Artikel 3 Signaturgesetz und weitere Artikel)
http://www.datenschutz-berlin.de/recht/de/rv/tk_med/iukdg_de.htm
Mediendienste-Staatsvertrag:
http://www.datenschutz-berlin.de/recht/de/stv/mdstv.htm
Das CERT (Computer Emergency Response Team) warnt vor neuen Angriffstechniken aus dem Internet und gibt Ratschläge für Sicherheitsmaßnahmen. CERT-Warnings erscheinen unregelmäßig in der Newsgroup comp.security.announce. Das deutsche CERT ist unter der folgenden Adresse zu erreichen:
DFN-CERT, Universität Hamburg, FB Informatik,

Vogt-Kölln-Str. 30, D-22527 Hamburg

Telefon: 040/5494-2262, Telefax: 040/5494-2241

E-Mail:dfncert@cert.dfn.de (für Mitteilungen, die konkrete Vorfälle oder Sicherheitslücken betreffen) oder info@cert.dfn.de (für sonstige Anfragen oder Kommentare),
WWW: www.cert.dfn.de
Technische Informationen zum Internet:
http://www.geocities.com/CollegePark/Quad/6450/menu.htm

8.1.2 Broschüren

Folgende Publikationen können beim Bundesbeauftragten für den Datenschutzangefordert werden: (Der Bundesbeauftragte für den Datenschutz; Postfach 200112; 53131 Bonn; Tel.: 0228/81995-0; Fax: -550; E-Mail: poststelle@bfd.bund400.de)

8.1.3 Literatur

[AKT-DFT]  Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern – Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder: Datenschutzfreundliche Technologien (allgemein und in der Telekommunikation), Schwerin, 1998

[ArsRie]  Arslan, Ahmet; Riekert, Wolf-Fritz: Sicherheit für Benutzer der Internet-Technologie, Studie des Forschungsinstituts für anwendungsorientierte Wissensverarbeitung (FAW) Ulm im Auftrag des Landes Baden-Württemberg, Ulm, 1997 –
http://www.david-datenschutz.de/secinternet.html

[BonWol]  Bonnard, Andreas; Wolff, Christian: Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall, München, 1997 –
http://www.bsi.bund.de/literat/studien/fw-stud.pdf

[BSI]  Bundesamt für Sicherheit in der Informationstechnik (Hg.): Sicherheit im Internet. – Bonn, 1997. –
http://www.bsi.bund.de/literat/faltbl/015_netz.htm

[ChaZwi]  Chapman, D. Brent; Zwickey, Elizabeth D.: Einrichten von Internet Firewalls, Bonn, 1996

[CheBel]  Cheswick, William R.; Bellovin, Steven M.: Firewalls und Sicherheit im Internet - Schutz vernetzter Systeme vor cleveren Hackern, Bonn, Paris, 1996

[HamDa]  Der Hamburgische Datenschutzbeauftragte/Datenschutzbeauftragter des debis Systemhaus: Hamburger Datenschutzhefte – Datenschutz bei Multimedia und Telekommunikation; Hamburg, 1998

[MV-TuD]  Der Landesbeauftragte für den Datenschutz Mecklenburg Vorpommern: Technik und Datenschutz, Schwerin, 1996
http://www.tec.informatik.uni-rostock.de/RA/LfD-MV/ak_tech/tud/index_td.html

[Nds]  Der Landesbeauftragte für den Datenschutz Niedersachsen: Checkliste Grundschutz durch Firewalls, Hannover, 1998 –
http://www.lfd.niedersachsen.de/dokumente/firewall.pdf

[Poh]  Pohlmann, Norbert: Firewall-Systeme – Sicherheit für Internet und Intranet, Bonn, 1997

[Ran]  Ranum, Marcus J.: Thinking About Firewalls, Proceedings of Second International Conference on System and Network Security, Washington DC, 1993, V2.0 („Beyond Perimeter Security“) – http://www.clark.net/pub/mjr/pubs/think/

[RanCur]  Ranum, Marcus J.; Curtin, Matt: Internet Firewalls Frequently Asked Questions, 26.05.1998 – http://www.clark.net/pub/mjr/pubs/fwfaq/ oder http://www.interhack.net/pubs/fwfaq/

[TelMedR]  Telekommunikations- und Multimediarecht; Becktexte im DTV, München, 1998

8.2 Stichwortverzeichnis

ActiveX
Anschlussarten
Anschlussmöglichkeiten
Applet
Authentisierung
Broschüren
CGI
Crack
Datenschutzrecht
Datensicherheit
Datenverarbeitung im Auftrag
Demilitarized Zone (DMZ) bei Firewalls
Dienstvereinbarung
DNS
Dual-homed Gateway
Firewall-Konzept
Vor-/Nachteile
Einwilligung
E-Mail
Fernmeldegeheimnis
Firewall
Architekturen
Auswahl
Charakteristika
gestaffelte
kaskadierte
mit entmilitarisierter Zone
Packet Filter
Sandwich-System
Schutzniveau
Stateful Inspection
Technologien
zentrale
Firewall-Systeme
FTP
HTML
Identifikation
Inhaltskontrolle
Intranet
IP-Adresse
Java
JavaScript
JVM
Kommunikationsanalyse
Kommunikationsbedarf
Leistungs- und Verhaltenskontrolle
Mediendienste
Mediendienste-Staatsvertrag
Mitbestimmung
Modem
Multimedia
News
Packet Filter
Firewall-konzept
Vor-/Nachteile
Persönlichkeitsrecht
Plug Ins
Positivliste
Protokollierung
Risikoanalyse
Risikobegrenzung
Sandbox-System
Sandwich-System
Firewall-konzept
Vor-/Nachteile
secure Shell
Security Policy
Sicherheitsrisiken
Sperrung
Spoofing
SSH
Stateful Inspektion
Firewall-konzept
Vor-/Nachteile
TDDSG
Teledienste
Telekommunikation
Telekommunikationsdienste
Telnet
TKG
Viren
Virencheck
WWW
WWW-Adressen zum Datenschutz
Zweckbindung

8.3 Abbildungsverzeichnis

Abbildung 2.1: Direktanschluss eines Rechners an das Internet
Abbildung 2.2: Zentrale Kopplung eines lokalen Netzes an das Internet
Abbildung 2.3: Dezentraler Anschluss eines lokal vernetzten Rechners an das Internet
Abbildung 3.1: Zentrale Firewall-Anordnung
Abbildung 3.2: Gestaffelte Firewall-Anordnung
Abbildung 3.3: Kaskadierte Firewall-Anordnung mit DMZ
Abbildung 3.4: Screened Gateway (Sandwich-System)
Abbildung 3.5: Screened Gateway (Sandwich-System) mit DMZ
Abbildung 4.1: Protokollierung von Internetzugriffen

8.4 Abkürzungsverzeichnis

ARP Address Resolution Protocol 
CGI Common Gateway Interface
DMZ Demilitarisierte Zone
DNS  Dynamic Name Service
FTP  File Transfer Protocol
HTML  HyperText Markup Language
HTTP  HyperText Transport Protocol 
ICMP  Internet Control Message Protocols
IP  Internet Protocoll
MDStV Mediendienste-Staatsvertrag
NFS  Network File System
SSH  secure shell
TCP Transmission Control Protocol
TDDSG Teledienstedatenschutzgesetz
TDG Teledienstegesetz
TKG Telekommunikationsgesetz
WWW Word wide Web

8.5 Wichtige Dienste und Begriffe

(Mit freundlicher Genehmigung der Autorin aus http://www.klick.link-m.de/hilfe/glossar entnommen, überarbeitet und ergänzt.)

Das Internet ist ein weltumspannender Zusammenschluß vieler lokaler Computernetze. Die Zahl der Benutzerinnen und Benutzer wurde Anfang 1998 auf etwa 100 Millionen geschätzt. Bisher wurde das Internet hauptsächlich von wissenschaftlichen Einrichtungen wie Universitäten genutzt. Inzwischen hat sich der Nutzerkreis ausgeweitet, und es ist eine fortschreitende Nutzung für kommerzielle Zwecke zu beobachten. Der Datenübertragung im Internet liegen die einheitlichen TCP/IP-Protokolle (Transmission Control Protocol/Internet Protocol) zugrunde.

Jeder Rechner im Internet erhält eine eindeutige numerische Adresse, die IP-Adresse. Die zu übertragenden Daten werden in Pakete zerlegt, die u. a. mit der Absender- und der Empfänger-IP-Adresse versehen werden. Die Datenpakete werden über zumeist eine Vielzahl von Zwischenstationen weitergeleitet, die den Weg zum Zielrechner aufgrund der Adressinformationen bestimmen (Routing). Die Zwischenstationen tauschen die Daten über Wähl- oder Standverbindungen im Telefonnetz (per Kabel oder Satellit) aus.

Im Folgenden werden einige Termini und Dienste des Internet sowie weitere Begriffe der Datenfernübertragung (DFÜ) erklärt.
 

Account Account heißt übersetzt Konto. Gemeint ist ganz allgemein der Zugang zum Internet oder sonstigen Netzen. Ein Account beinhaltet immer einen ( Usernamen, ein Passwort und natürlich bestimmte Nutzungsbedingungen.
Archie Archie ist ein mächtiger Dienst für die weltweite Suche nach Dateien auf ( FTP-Servern. Der Zugriff erfolgt über ( Telnet, ( E-Mail oder einen eigenen Archie-Client. Als Suchergebnis liefert Archie entweder Server-, Verzeichnis- und Dateinamen oder eine Kurzbeschreibung zu gesuchten Dateien.
Attachment Heute kann man an ( E-Mails Dateien (z. B. ein Winword-Dokument) anhängen und gemeinsam verschicken. Diese Anlagen werden Attachments genannt.
Brett Brett ist die deutsche Bezeichnung für ( Newsgroup. Der Begriff ist vor allem in Mailboxnetzen geläufig und kommt von dem Vergleich mit einem schwarzen Brett, einer Pinwand für öffentliche Nachrichten. Newsgroups werden auch Foren oder Diskussionsgruppen genannt.
Browser Ein Browser ist das Programm, mit dem man durch das ( WWW surfen kann. Ein Browser ist notwendig, um WWW-Seiten überhaupt anschauen zu können (siehe auch ( HTML).
Cookies Cookies (engl. cookie = Keks) sind kleine Datenmengen, die zusammen mit den eigentlich angeforderten Daten aus dem Internet an den Computer des Benutzers übermittelt werden. Dort werden diese Daten gespeichert und für einen späteren Abruf bereitgehalten. Dadurch wird im einfachsten Fall ein wiederholter Zugriff eines bestimmten Benutzers (exakt: des Browsers auf dem Computer, den er verwendet) auf das Internet-Angebot erkennbar. Vor allem Firmen benützen Cookies, um Kundenprofile zu erstellen, oder ein persönliches Angebot zusammenstellen zu können. Man kann einstellen, ob der Browser Cookies akzeptieren darf: InternetExplorer 3.0: Menü Ansicht/Optionen/ Erweitert, Netscape 4.0: Menü Bearbeiten/Einstellungen/Erweitert. 
DFÜ DFÜ (Abk. für Datenfernübertragung) ist der Sammelbegriff für alles, was elektronische Kommunikation beinhaltet, besonders verbreitet im Mailboxbereich.
Domain Eine Domain ist eine weltweit erreichbare Adresse, die von Computern im Internet gebraucht wird, um Nachrichten automatisch zustellen zu können. Rhein-main.de, spiegel.de oder aol.com sind  z. B. eine Domain, siehe auch ( Username.
Download Download nennt man den Vorgang, wenn man sich von einem fremden Rechner via ( DFÜ eine Datei lädt. Man stellt sich den fremden Rechner quasi oben und den eigenen unten vor (siehe auch ( Upload).
E-Mail Electronic Mail (kurz E-Mail) ist der am weitesten verbreitete Internet-Dienst. E-Mail ermöglicht das Verschicken von „elektronischen Briefen“ zwischen mehreren Computerbenutzern. Die Nachrichten können aus Texten, Programmen, Grafiken oder Tönen bestehen. Sender und Empfänger müssen jeweils eine eindeutige E-Mail-Adresse besitzen (Form: Name@Anschrift), die ähnlich der postalischen Anschrift funktioniert. Um E-Mails in andere Datennetze zu verschicken oder von dort zu empfangen, werden Gateways benötigt, die den Übergang von einem System zum anderen handhaben. E-Mail kann außerdem für eine indirekte Inanspruchnahme von anderen Diensten (z. B. ( FTP, ( WWW) genutzt werden. ( Mailbox
Emoticons auch Smileys genannt, mit ihnen werden Stimmungen in Texten (z. B. in mail und news) ausgedrückt (z. B.: :-) lächeln; ;-) verschmitzt lächeln; :-( traurig)
FAQ FAQs (Abk. für Frequently Asked Questions) sind sehr hilfreiche Texte, die für Neueinsteigerinnen und Neueinsteiger empfehlenswert sind und verhindern sollen, dass immer dieselben Fragen gestellt werden.
Finger Finger ist ein Werkzeug zur Suche nach Informationen über Personen und Rechner, die an der Kommunikation im Internet beteiligt sind. Es können sowohl personenbezogene Daten (Name, E-Mail-Adresse, Telefonnummer, Arbeitszeit, öffentliche Schlüssel usw.) als auch sicherheitsrelevante Informationen über angeschlossene Rechner in Erfahrung gebracht werden.
FTP FTP steht für File Transfer Protocol und dient dem Übertragen von Dateien zwischen Rechnern mit Hilfe eines normierten Befehlssatzes. Auf dem eigenen Rechner läuft der FTP-Client, der die Befehle an den entfernten FTP-Server weiterleitet. Voraussetzung für die Nutzung sind Accounts auf beiden Rechnern oder eine öffentliche Zugriffsmöglichkeit auf dem FTP-Server durch „Anonymous FTP“, wodurch ein eingeschränkter Zugriff auf bestimmte Dateien des entfernten Rechners ermöglicht werden kann. Weltweit gibt es tausende Anonymous-FTP-Server, die Programme, Texte, Grafiken oder Tondateien bereithalten.
Gate(way)  Ein Gateway ist ein Computer, der den Übergang von einem Netz zu dem anderen (z. B. von dem Internet zu einem Mailboxnetz) darstellt. Gateways sind notwendig, da die verschiedenen Netze mit unterschiedlichen technischen Sprachen (( Protokollen) arbeiten.
Gopher Gopher ist ein menü-orientiertes Werkzeug zur Recherche, das unabhängig davon eingesetzt werden kann, auf welchem Rechner die gesuchten Informationen zu finden sind, in welchem Format sie vorliegen und welche Zugriffsmöglichkeiten (( FTP, ( Telnet, ( WAIS usw.) existieren. Jeder Gopher-Server ist öffentlich zugänglich. Benutzer können mit ihrem Gopher-Client nur lesend auf die angebotenen Daten zugreifen. Gopher ist im ( WWW integriert.
Header Der Header ist der erste Teil (Vorspann) einer Nachricht, in dem die Adresse, der Absender, die Länge der Nachricht, das Datum und andere Informationen stehen.
HTML HTML (Abk. für Hypertext Markup Language) ist die Sprache, in der Webseiten geschrieben werden. Erst der ( Browser ermöglicht eine grafische Umsetzung der HTML Befehle. Das Besondere von HTML sind die universelle Einsetzbarkeit für alle Arten von Computern und die Verweise, sog. ( Links. 
HTTP HTTP (Abk. für Hypertext Transport Protokoll) ist quasi die technische Grundlage für das WWW. Dem Computer wird mitgeteilt, dass die Daten aus HTML-Code bestehen, deswegen beginnen WWW Adressen mit http:// Bei neueren Browsern funktioniert das Ansehen von Webseiten allerdings auch, wenn man http:// weglässt.
Hypertext Hypertext wird ein Text genannt, der interaktive Verweise (( Links) beinhaltet.
IRC IRC (Internet Relay Chat) ist ein Internetdienst, der die Möglichkeit bietet, nicht nur via ( E-Mail und ( Newsgroups zeitversetzt zu diskutieren, sondern „live“ in Echtzeit rund um die Welt. 
ISDN ISDN ist eine Telefon(leitungs)-Technik. Herkömmliche Telefonleitungen funktionieren analog, d. h. übertragen Töne. ISDN hingegen funktioniert – wie der Computer – digital und überträgt also 0 und 1. ISDN bedeutet vor allem auch dadurch eine Geschwindigkeitsverbesserung. Ein ISDN-Anschluss beinhaltet 3 bis 10 Rufnummern und 2 Leitungen, was den Nebeneffekt hat, dass man während des Surfens auch telefonieren kann.
IP-Adresse,
IP-Nummer
IP-Adressen sind Zahlenkombinationen wie z. B. 195.35.6.214. Diese Zahlenkombinationen sind die Adresse des Computers. Jeder Computer hat sowohl eine Adresse aus Wörtern (siehe Domain) als auch eine IP-Adresse. Die IP-Adresse wird von den Computern benutzt, die Namen sind für die Menschen leichter zu merken.
Link Link ist der engl. Ausdruck für Verbindung und bezeichnet die (anklickbaren) Verweise von einer WWW-Seite auf eine andere. 
Mailbox  1. Im Internet wird das Wort Mailbox für ein persönliches Postfach benutzt, in dem eingehende Nachrichten (( E-Mails) gespeichert werden.

2. Ansonsten ist damit allerdings ein Mailbox-Computer gemeint, der anrufbar ist und nicht nur die persönliche Post für seine Nutzerinnen und Nutzer aufbewahrt, sondern auch öffentliche Diskussionsforen anbietet. Auch Firmen bieten manchmal Mailboxen an, um Produktinformationen, Treiber und Software anzubieten. Eine Mailbox muss man direkt anrufen (dazu muß man oft einen Account besitzen) und im Gegensatz zum Internetprovider verlässt man den angerufenen Rechner nicht, sondern greift nur auf dort vorhandene Informationen zu. Deswegen sind Mailboxen zu Mailboxnetzen zusammengeschlossen, um eine Vielzahl von Informationen anbieten zu können. 

Mailingliste Eine Mailingliste ist eine Art Diskussionsforum via Briefverteiler. Alle teilnehmenden Personen müssen sich bei dem Mailinglistenverteiler anmelden und schicken alle Nachrichten dorthin. Die Nachrichten werden dann an alle Teilnehmerinnen und Teilnehmer weitergeleitet. Mailinglisten gibt es zu allen erdenklichen Themen. Je nach Mailingliste können verschiedene Regeln gelten. Generell stellt man sich meistens kurz vor. Mailinglisten bieten überschaubarere Gemeinschaften als ( Newsgroups. 
Metasearch Metasearch nennt man eine Suche, die in mehreren Katalogen und Datenbanken unterschiedlicher Suchmaschinen gleichzeitig erfolgt, bzw. eine Suchmaschine, die anbietet, auf einfache Art und Weise dieselbe Suche auf beliebigen Suchmaschinen durchzuführen. 
Netcall Netcall nennt man sowohl den Datenaustausch von ( Mailboxen untereinander, als auch das Anrufen und Nachrichtenabgleichen eines ( Points bei der ( Mailbox.
Netikette Die Netikette ist die Menge der Umgangsregeln für das Internet und die anderen Netze. 
Newsgroup Newsgroup ist die Internetbezeichnung für öffentliche Foren, Gesprächsgruppen, also den öffentlichen Bereich, in dem alle die von einer Person gesendeten Nachrichten lesen und beantworten können (siehe auch  Usenet-News  Brett).
Online Online bedeutet „mit offener Telefonleitung“. Nach der Einwahl beim einem ( Provider oder einer ( Mailbox ist man „online“, also mit bestehender Telefonverbindung zu einem anderen Rechner.
Offline Offline ist das Gegenteil von Online. Aus Kostengründen gibt es auch Programme, mit denen man Nachrichten lesen und schreiben kann ohne Telefonverbindung und erst hinterher die fertigen Nachrichten über die Telefonleitung verschickt.
PGP Pretty Good Privacy, ein Verschlüsselungsprogramm für ( E-Mails. Das Programm kann sowohl elektronische Unterschriften leisten als auch E-Mails sicher verschlüsseln. 
Point Ein Point ist ein Programm, dass sich in die ( Mailbox (2.) einwählt und automatisch die neuen Nachrichten empfängt und versendet, so dass man die Nachrichten in Ruhe daheim schreiben kann, ohne bestehende Telefonverbindung (( offline).
PoP PoP (Abk. für Point of Presence), gleichbedeutend mit Provider, bzw. Einwahlknoten.
Postmaster Postmaster sind die Verantwortlichen eines Systems. Bei Unis oder sonstigen Providern gibt es in der Regel immer einen Account Postmaster, an den man schreiben kann, wenn man Hilfe braucht. 
PPP (Point to Point Protocoll) PPP ist notwendig, um sich von Zuhause über Modem und Telefonleitung ins Internet einzuwählen. Die meisten Betriebssysteme und Provider unterstützen dieses Protokoll.
Protokoll Ein Protokoll ist eine technische Regelung von Abläufen, quasi eine Sprachregelung, mit der sich Computer verständigen.
Provider Ein Provider ist ein Internetanbieter. Er ermöglicht Privatpersonen/Firmen Zugang zum Internet.
Proxy Ein Proxy-Server ist ein Rechner, der nicht direkt jede Anfrage einer Internetadresse in das Netz weitergibt, um die Seite anzufordern, sondern erst in seinen Speicher nachschaut, ob jemand diese Seite heute (oder in den letzen Stunden oder etc.) bereits aufgerufen hat, so dass er sie nicht erneut anfordern muss. Er speichert also jede angeschaute Datei zwischen, um so die Leitungen zu entlasten. Proxy-Server werden vor allem auch bei Firmenintranets, die ans Internet angeschlossen sind, verwendet, um Verbindungskosten zu sparen und die Arbeitsgeschwindigkeit zu erhöhen.
Signatur(e)  1. Abspann nach einer Mail. Meist ein Spruch oder vielleicht auch eine Postadresse, die ähnlich wie bei einem bedruckten Briefpapier immer mitgeschickt wird. Es sollten nur kurze Signaturen verwendet werden, da lange Signaturen eine überflüssige Datenlast ausmachen, die die Leitungen belegt.

2. digitale Signatur: Siegel zu digitalen Daten, das den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt (vgl. auch § 2 Abs. 1 Signaturgesetz). Ein solches Siegel wird mit Hilfe spezieller kryptographischer Verfahren aus dem Signaturschlüssel und den Daten erzeugt.

TCP/IP Internetprotokoll (Genaugenommen zwei verschiedene Protokolle: Transmission Control Protocol/Internet Protocol). Die technische Erfindung, die es erlaubt, dass sich völlig unterschiedliche Computer verstehen können und die festlegt, was warum wie wohin gesendet wird und somit die technische Basis des Internets darstellt. 
Telnet Mit Hilfe von Telnet ist es möglich, auf einem entfernten Rechner eine Terminalsitzung aufzubauen (Remote Login) und textorientierte Anwendungen zu nutzen. Dazu benötigt man einen ( Account oder einen öffentlichen Zugang auf dem entfernten Rechner. Über Telnet sind zum Beispiel Informationssysteme wie Datenbanken oder Bibliotheken zu nutzen (z. B. ( Archie). Telnet wird ebenfalls häufig für die Fernwartung von Rechnern eingesetzt.
URL Ein URL (Universal Ressource Locator) ist eine exakte Adressangabe für Dateien im Internet.Http://tal.cs.tu-berlin.de/~babajaga/fliegen ist ebenso eine URL wie http://www.tagesschau.de.
Usenet-News Öffentliche Nachrichten werden im Internet in thematisch gegliederten Diskussionsforen (( Newsgroups) ausgetauscht. Dieser News-Dienst wird auch als Usenet (Kurzform von Users´ Network) bezeichnet. Er gleicht einer riesigen Zeitung mit Fachartikeln, Leserbriefen und Kleinanzeigen. Zur Zeit gibt es etwa 10.000 verschiedene Newsgroups, in denen pro Monat rund 3,2 Millionen Artikel mit einem Datenvolumen von ca. 14 GB geschrieben werden (Stand: August 1995). Die Artikel werden auf zentralen Rechnern (Newsservern) in Datenbanken gehalten; der Zugriff erfolgt über Newsreader-Programme.
Username Name, der jeder Benutzerin und jedem Benutzer zugewiesen wird, z. B. nora.b danach kommt immer ein @ und der Name der Mailbox oder des Heimatrechners (also des Providers z. B.) und danach die Domain (die Internetadresse des Rechners). Im Gesamten also nora.b@ipn-b.de (Dies ist die E-Mail-Adresse der Autorin des Original-Glossars.) Der Teil der Adresse nach dem @ kann unterschiedlich lang sein und hängt von dem Heimatrechner bzw. Provider ab. 
Wais WAIS (Wide Area Information Server) ermöglicht eine Volltextsuche in einer Vielzahl von Datenbanken ohne Kenntnis komplizierter Abfragesprachen. WAIS-Abfragen können mit ( Telnet, ( E-Mail, einem eigenen WAIS-Client oder über ( WWW durchgeführt werden.
WhoIs WhoIs wurde speziell zur Recherche nach personenbezogenen Daten von im Internet registrierten Nutzerinnen und Nutzern entwickelt. Das Vorhaben, eine Datenbank mit weltweit allen Internet-Nutzern aufzubauen, konnte nicht realisiert werden. Zur Zeit existiert eine Vielzahl von einzelnen WhoIs-Servern, auf die mit ( Telnet oder mit besonderer Client-Software zugegriffen werden kann.
WWW Der Internet-Dienst WWW (World Wide Web) kann nahezu alle anderen Dienste integrieren. Durch einen multimediafähigen Hypertext-Mechanismus wird eine einfache Bedienbarkeit erreicht. Der Kommunikation zwischen dem WWW-Client und dem WWW-Server, der die multimedialen Daten anbietet, liegt das Protokoll ( HTTP (HyperText Transport Protocol) zugrunde. Die WWW-Dokumente werden mit der Definitionssprache ( HTML (HyperText Markup Language) erstellt. Für die Generierung interaktiver WWW-Seiten können CGI (Common Gateway Interface)-Skripte installiert werden.

Weitere Glossare:

http://www.geocities.com/CollegePark/Quad/6450/menu.htm
 
 
  Orientierungshilfe Internet