logo
header

Glossar

 

Adblocker

Adblocker kommen in der Regel als Erweiterungen für deinen Browser heraus. Hast du sie in deinem Chrome/Safari/Firefox installiert, erkennt es, wenn eine Webseite dir Werbung ausliefern will und lässt das nicht zu. So kannst du beinahe werbefrei im Internet unterwegs sein und es werden weniger Daten über dich gesammelt. z.B. Adblock Plus

 

AGB

AGB (Allgemeine Geschäftsbedingungen) oder im englischen TOS (Terms of Service) regeln die Rechte und Pflichten zwischen Dienstanbieter und dir - wie du dich auf der Plattform zu verhalten hast oder wie der Dienstanbieter deine Nutzung in bestimmten Fällen einschränken darf. Meist hast du nicht die Wahl: Willst du den Dienst nutzen, musst du die AGB oder TOS akzeptieren. Viele lesen sich die Bedingungen nicht einmal durch, sondern klicken sie weg. Das ist nicht so ratsam, wenn auch verständlich. Schließlich sind diese Texte oft in einem unverständlichen und todlangweiligen Juristendeutsch geschrieben. Es hilft aber zu wissen, dass die Diensteanbieter nicht alles dürfen. Widerspricht ein Punkt in den AGB vorhandenen rechtlichen Regelungen, ist dieser Punkt ungültig und stattdessen gilt die gesetzliche Regelung.

 

Anonymität / Pseudo­nymität

Oft willst du Dinge im Internet tun, ohne dabei deine Identität zu offenbaren. Das ist gar nicht so leicht, denn du bist über verschiedene Methoden identifizierbar. Eine Möglichkeit ist, dir für Internetdienste ein Pseudonym auszudenken. Anonymität ist aber etwas anderes. Das bist du nur, wenn deine Handlungen keinem Individuum mehr zuzuordnen sind. Dafür gibt es bei Browsern den "Privacy-Modus." (Firefox: “Neues privates Fenster”, Chrome: “Inkognito”, Internet Explorer: “InPrivate”, Safari: “Privates Surfen”).

Jedoch kann dich dann immer noch dein Internetprovider über deine IP-Adresse identifizieren. Wenn du auch das verhindern willst, musst du z.B. über Tor oder VPN im Netz unterwegs sein.

 

App

Eine App ist ein kleines Programm für das Smartphone oder Tablet. Sie dient meist einem einzigen Zweck, wie dem Online-Banking, der Musikerkennung oder dem Chatten. Apps sollte man immer nur aus dem offiziellen App-Store laden, um keine gefälschten Apps zu installieren.

 

Beacons

Beacons (engl. Leuchtfeuer) sind kleine Sensoren, die in Innenräumen installiert werden können und über Bluetooth mit Mobiltelefonen Daten austauschen können. Derzeit finden viele Testinstallationen in Kaufhäusern statt, um Kundinnen und Kunden die Navigation zwischen den Regalen zu ermöglichen (“Bring mich zur Butter”), aber auch um Rabatte oder Produktwerbung zielgerichtet an die Kundinnen und Kunden auszuliefern. Derzeit muss zu diesem Zweck aber immer eine passende App installiert sein, damit die Beacons genutzt werden können.

 

Cloud

Immer mehr Dinge, die du mit dem Computer machst, kannst du heute an Dienste im Internet auslagern. Vor allem Daten lassen sich über verschiedene Cloud-Dienste speichern und abrufen. So ist es leichter, Daten von verschiedenen Geräten aus zu nutzen, Daten mit anderen zu teilen und sie vor Verlust zu bewahren, falls der eigene Rechner mal ausfällt. Doch wer nicht genug auf seine Sicherheit achtet, kann Opfer von Kriminellen werden, die möglicherweise Zugriff auf sensible Daten haben. Wichtig ist daher: Ein sicheres Passwort zu verwenden und keine heiklen Informationen in der Cloud zu speichern.

 

Cookies

Kleine Textdateien auf dem eigenen Rechner, anhand derer Webseiten dich wiedererkennen können. So können Webseiten ihr Angebot auf dich anpassen, oder zum Beispiel zielgerichtete Werbung schalten. Manche Cookies sind sogenannte Cross-site-Cookies, die nicht einer einzigen Webseite gehören, sondern Surfverhalten übergreifend speichern. Du kannst in allen Browsern Cookies löschen und einstellen, wie mit ihnen zu verfahren ist. Das kann aber unpraktisch sein, weil du dich dann häufiger auf Webseiten wieder neu einloggen musst. Mit Browser Plug Ins wie ghostery kann man sich ansehen, wie Seiten über Cookies verknüpft sind.

 

Ende-zu-Ende-Ver­schlüsselung

Die meiste, alltägliche Verschlüsselung wie SSL ist Transport­verschlüsselung. Dabei werden die Daten nur von deinem Computer zum Server verschlüsselt. Auf dem Server sind die Daten aber wieder einsehbar. Vielleicht willst du aber auch, dass dein E-Mailanbieter ebenfalls nicht in die Daten schauen kann. Dann musst du Ende-zu-Ende-verschlüsseln. Bei diesem Verfahren generierst du und dein/e Kommunikationspartner/in jeweils einen privaten und einen öffentlichen Schlüssel (eine lange Zeichenkette). Den öffentlichen Schlüssel tauscht ihr aus, den privaten behaltet ihr sicher für euch. Wenn dein/e Kommunikationspartner/in dir nun eine verschlüsselte Mail schreiben möchte, kann sie/er sie mittels deines öffentlichen Schlüssels verschlüsseln und nur du kannst sie mit deinem dazugehörigen privaten Schlüssel wieder entschlüsseln. So kann niemand, außer euch Beiden, eure Kommunikation mitverfolgen. Eine populäre Anwendung dieses Verfahrens für E-Mail ist OpenGPG.

 

Freifunk / offenes W-Lan

Internet für unterwegs hat nicht aufgehört ein Problem zu sein. Sei es, dass dein Mobilfunkprovider gerade schlechtes Netz hat, sei es, dass dein Datentarif beschränkt ist und du nicht gedrosselt werden willst. Da freust du dich, wann immer du ein offenes W-Lan entdeckst. Leider sind offene W-Lans selten geworden, weil die Anbieter/innen oft für die Handlungen haftbar gemacht werden, die Fremde über ihre Leitung tun. Doch in Cafés oder Hotels findet sich dann doch der ein oder andere freie Hotspot. Neben solchen Serviceangeboten gibt es noch Freifunk. Freifunk ist eine Gemeinschaft von freiwilligen Idealist/innen, die finden, dass freier Zugang zum Netz ein Menschenrecht sein sollte. Sie haben sich organisiert, um ein freies, nichtkommerzielles Netz für Alle anzubieten. Wann immer du also in deinen W-Lan-Einstellungen Freifunk entdeckst, haben diese Aktivist/innen dir Internet geschenkt. Das kostet dich zwar nichts, aber dennoch kannst du auch was zurückgeben, indem du selbst zum Freifunker wirst. Außerdem solltest du darauf achten, in offenen Netzen sicher unterwegs zu sein. Siehe z.B. VPN.

 

In-App-Käufe

Manche Apps sind zuerst mal umsonst, jedoch kannst du sie nur eingeschränkt nutzen. Um einen erweiterten Funktionsumfang nutzen zu können, wirst du statt dessen um In-App-Käufe gebeten, etwa um einen neuen Level für ein Spiel freizuschalten, oder neue Features für die ToDo-App. So kann es passieren, dass du nach und nach zu viel mehr Geldausgeben verleitet wirst, als du eigentlich vor hattest. Vor allem Kinder fallen leicht auf diese Verlockungen rein und präsentieren ihren verdutzten Eltern dann Rechnungen von mehreren hundert Euro. Die Funktion kann aber deaktiviert werden: Bei Apple-Geräten ist sie allgemein abschaltbar, auf Android-Geräten indirekt durch Festlegen eines Passworts für App-Käufe. Apps mit In-Apps-Käufen erscheinen zudem seit Herbst in den App-Stores nicht mehr als “gratis”.

 

IP-Adresse

Eine eindeutige Zeichenkombination, die jedem Gerät mit Internetverbindung zugewiesen wird. Das bisherige Schema (IPv4) sieht etwa folgendermaßen aus: “123.123.123.123”, der immer weiter verbreitete, neue Standard (IPv6) so “2001:0db8:85a3:08d3:1319:8a2e:0370:7344”. Die IP-Adresse ist das, was Webseitenbetreiber oder andere Dienste von dir sehen, wenn du dich mit ihnen verbindest. Die Zuordnung von IP-Adresse zu deiner normalen Identität kennt aber nur dein Internetprovider.

 

LockIn

Klar hast du heute als Verbraucher/in eine große Auswahl an Smartphones, Diensten und Plattformen. Aber ist es wirklich so leicht zu wechseln, wenn deine Lieblings-App nun mal nur auf Android läuft, alle Freunde nur auf Facebook sind und du alle deine Bilder der letzten Jahre schon bei Flickr hochgeladen hat? Je länger und intensiver wir Dienste nutzen, desto mehr haben wir uns eingerichtet und das macht einen Wechsel schwer. Wir haben uns selbst in gewisser Weise eingesperrt, deswegen nennt man diesen Effekt den LockIn-Effekt.

 

Mobilfunkortung

Alle Smartphones haben einen Empfänger für Satellitensignale des Global Positioning Systems. Sie ermöglichen eine metergenaue Ortung des Telefons. GPS lässt sich abschalten, doch Smartphones können auch über vorhandene WLANs die Position des Smartphones recht gut feststellen. Diese Funktionen lassen sich je nach Betriebssystem teilweise oder ganz deaktivieren, oder separat für verschiedene Apps. Nicht abstellen lässt sich die Ortung per Mobilfunkmast, weil sie für die Datenverbindung des Handys unabdingbar ist. Der Provider muss wissen, wo ein Handy sich aufhält, um es gegebenenfalls klingeln zu lassen.

 

MultiFaktor Authentifizierung

Bei Online-Diensten musst du dich meist mit Nutzernamen und Passwort anmelden. Das Problem ist, dass Passwörter immer wieder von Hackern geklaut oder erraten werden. Deswegen gehen immer mehr Online-Dienste zur MultiFaktor (oder ZweiFaktor) Authentifizierung über. Neben dem Passwort soll es noch ein weiteres Merkmal geben, das abgefragt wird. Neben dem, was nur du weißt (dein Passwort), ist es meist etwas, was nur du haben kannst (so wird z.B. ein weiteres Passwort an dein Mobiltelefon gesendet, oder du musst eine bestimmte Checkkarte in ein Lesegerät halten.) Die Authentifizierung mittels mehrerer Faktoren ist deutlich sicherer, allerdings musst du dafür oft deine Telefonnummer beim Dienstanbieter hinterlegen.

 

Netzwerkeffekte

"Der erste Nutzer des Telefons hat ein schlechtes Geschäft gemacht". So geht ein Witz, der verdeutlichen soll, dass ein Telefon sinnlos ist, wenn keine zweite Person da ist, die man anrufen könnte. Ein Kommunikationsmedium wird umso nützlicher, je mehr Menschen darüber erreichbar sind. Am Ende sind alle bei dem einen Social Network, weil man dort eben alle erreicht. Dieser Netzwerkeffekt bestimmt die Onlinewirtschaft in einem sehr hohen Maße und und somit auch die Entscheidungsfreiheit der Verbraucher/innen.

 

Online Banking

Immer wenn man mit Geld hantiert, ist Sicherheit das A und O. Vor allem Online. So solltest du darauf achten, dass du nur per SSL auf deiner Bankwebseite bist. Außerdem sollten Transaktionen mit MultiFaktor Authentifikation (z.B. Mobile-TAN) abgesichert sein. Auch wenn du angebliche E-Mails von deiner Bank bekommst, solltest du die Links darin nicht anklicken, weil die Phishing-Gefahr sehr groß ist. Das Gerät, von dem aus du die Transaktionen tätigst, sollte nicht das selbe sein, wie das, auf das die TANs eingehen, sonst hat ein Angreifer auf einen Schlag beides.

 

Passwort

Gerade auf mobilen Geräten ist es oft mühsam, ein mehr als zwölfstelliges Passwort aus Groß- und Kleinbuchstaben sowie Nummern einzugeben. Doch auch wenn es Zeit kostet - ein gutes Passwort ist sicherheitstechnisch die wichtigste Maßnahme im Netz. Einfache Passwörter können von speziellen Programmen schnell geknackt werden. Du solltest unterschiedliche Passwörter für verschiedene Dienste verwenden. Vor allem dein E-Mailkonto sollte mit einem guten Passwort ausgestattet sein, denn wenn dein Mailaccount gehackt wird können sich die Hacker Passwort-Zurücksetzen-Links an die Adresse schicken lassen und alle deine Accounts übernehmen. Ein gute Methode um Passwörter zu generieren ist, sich einen Satz zu merken, dessen Anfangsbuchstaben mit Groß- und Kleinschreibung als Passwort zu nehmen. Eine andere Methode ist, einen Passwortmanager zu verwenden.

 

Passwortmanager

Ein Passwortmanager ist ein Programm für den Rechner und/oder das Smartphone, das sichere Passörter generiert und speichert und sie dann für den LogIn-Prozess automatisch zur Verfügung stellt. Hat man dort ein Passwort einer Webseite abgelegt, bietet es dir beim Ansurfen der Seite an, das Login-Formular auszufüllen. Somit musst du dir die vielen Passwörter nicht mehr merken, sondern nur noch das eine für deinen Passwortmanager.

 

Phishing

Als Phishing bezeichnet man das gezielte Abgreifen von Passwörtern, Konto- und Kontaktinformationen. Dazu wird meist versucht, die Nutzer/innen hinters Licht zu führen, indem man sie auf gefälschte Webseiten schickt, die der eigentlichen (etwa die Bankwebseite) sehr ähnlich sehen. In den meisten Fällen wird die falsche Fährte mittels gefälschter, unaufgeforderter E-Mails des Bankinstituts ausgelegt. Klicken die Nutzer/innen auf den falschen Link, glauben sie, auf ihrer gewohnten Bankwebseite zu sein und tragen arglos ihre LogIn-Daten ein.

 

Preisdiskriminierung

Onlineshops wissen eine Menge über ihre Kundinnen und Kunden, bevor diese den Einkauf in die Wege leiten. Sie wissen zum Beispiel in welcher Gegend du wohnst, welches Betriebssystem und welchen Browser du verwendest und ob du das erste Mal auf ihre Seite kommst. Aufgrund dieser Daten können sie statistisch einschätzen, wie viel du unter Umständen bereit wärst, für ein Produkt zu zahlen und wie attraktiv es für sie ist, dich als Kund zu gewinnen. Ein Algorithmus errechnet dann aus diesen Wahrscheinlichkeiten den für den Webshop optimalen Preis für das Produkt, für das du dich interessierst. Das tun nicht alle Webshops, aber immer mehr. Wenn du bei einem Shop sicher gehen willst, überprüfe mit dem Privacy-Modus deines Browsers oder einem anderen Computer oder Smartphone, ob derselbe Shop dir plötzlich andere Preise anzeigt.

 

Scoring

Geschäfte machen bedeutet Risiken einzugehen. Um das Risiko, sein Geld nicht zu bekommen, einzugrenzen, gibt es so genannte Scoring-Dienste oder Auskunfteien, deren bekannteste die SCHUFA ist. Sie bewerten anhand verschiedener Anhaltspunkte die Kreditwürdigkeit. Darunter fallen Dinge, wie Anzahl und Saldi von Bankkonten, Beruf, bisherige Rückzahlungsquote und oft sogar der Wohnort. Du hast einen Rechtsanspruch darauf zu erfahren, wie du von den Auskunfteien eingeschätzt wirst und welche Daten dazu herangezogen wurden. Verbraucherzentralen bieten dafür Formschreiben an.

 

SSL

Um sicher zu gehen, dass deine Kommunikation über das Internet nicht von Dritten ausgelesen werden kann, ist Verschlüsselung nötig. Im Browser funktioniert das über SSL (Secure Sockets Layer) oder auch TLSSL (Transport Layer Security) genannt. Du erkennst eine über SSL-verschlüsselte Verbindung, wenn du in der Adresszeile deines Browsers ein https://, bzw. wenn du ein grünes Schloßsymbol siehst. Die Kommunikation zwischen deinem Rechner und der Webseite kann dann nicht mitverfolgt werden. Sogenannte Zertifikate garantieren dabei, dass du auch mit dem richtigen Server verbunden bist und niemand dich auszutricksen versucht. Wenn ein Zertifikat nicht (mehr) gültig ist, wird die Verbindung rot angezeigt. Dann solltest du sehr vorsichtig sein und die Seite eventuell nicht benutzen.

 

Streaming

Heute kannst du Musik oder Videos online anschauen/anhören, ohne Dateien herunterzuladen. Das ist flexibel und bequem, allerdings wird dein Konsum von den Anbietern stetig überwacht. Außerdem solltest du bedenken, dass dir deine Musik nicht mehr zur Verfügung steht, wenn dein Abo ausläuft oder du den Dienst aus anderen Gründen nicht mehr nutzen kannst.

 

Transparenz

Unsere Welt ist voll mit Produkten. Das macht eine informierte Verbraucherentscheidung oft nicht ganz leicht. Richtig genutzt hilft das Internet dabei Übersicht und Transparenz zu bekommen. Mit Produkt- und Preissuchmaschinen lassen sich oft die besten Preise finden. Mit Apps, die Barcodes einscannen, kannst du direkt im Laden Informationen einholen, wie Produktrezensionen oder Informationen zu Inhaltsstoffen. Das Internet und auch mobile Apps bringen nicht nur neue Gefahren, sondern können die Möglichkeiten und die Macht der Verbraucher/innen auch enorm steigern.

 

Trojaner

Ein kleines Programm, das sich auf einem Rechner einnistet und Befehle von Dritten ausführt. Ist es erst auf deinem Rechner aktiv, kann es unbemerkt Informationen ausspionieren, aufgerufene Webseiten umlenken oder sogar zusätzliche Felder in “echte” Webseiten einfügen (siehe Phishing). Manche Trojaner können mittels Anti-Virensoftware gefunden werden, andere jedoch nicht.

 

Viren

Bösartige Programme, die ein Gerät infizieren können, um autonom schädliche Befehle auszuführen. Das kann so weit gehen, dass Geräte sich nicht mehr bedienen lassen. Besonders Benutzer/innen mit Windows-Geräten sollten immer ein Virenschutzprogramm installiert haben, da die meisten Viren für Windows-Desktops und -Smartphones geschrieben werden. Doch auch Android-Geräte sind immer stärker im Blick von Kriminellen. Auch solltest du darauf achten, ein Virenschutzprogramm zu installieren und dir keine beliebigen Apps aus den App-Stores installieren, die nicht von Google überprüft werden.

 

Werbung als Geschäftsmodell

Viele Online-Dienste sind kostenlos und finanzieren sich ausschließlich durch Werbung. Anhand der Daten, die sie über ihre Nutzer/innen sammeln, können sie sehr zielgerichtet Werbung ausliefern und lassen sich das gut bezahlen. Wenn du das nicht wünschst, kannst du zum Beispiel Anonym surfen oder Apps installieren, oder dir einen Adblocker installieren. Eventuell bist du bei einem werbefreien Anbieter, bei dem du Geld bezahlst besser aufgehoben.

 

Zugriffsrechte

Mobile Apps können auf viele Bereiche eines Geräts zugreifen, etwa das Adressbuch, die Kamera, den Standort und den Browserverlauf. Bei der Installation listen Apps auf, was sie alles machen wollen. In manchen Fällen wollen sie auch im Namen der Nutzer/innen twittern, E-Mails verschicken oder das Telefonbuch nach Kontakten durchsuchen. Wenn man Zweifel hat, sollte man die App erst einmal nicht installieren und sich noch einmal informieren, etwa auf surfer-haben-rechte.de.