Das Internet Grundlagenwissen für die Polizei

Größe: px
Ab Seite anzeigen:

Download "Das Internet Grundlagenwissen für die Polizei"

Transkript

1 Juristische Reihe TENEA/ Bd. 20 MARCO SIEGERT Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie Juristische Reihe TENEA/ Bd

2 19:21 Uhr Seite 1 Marco Siegert, geboren 1978 in Lutherstadt Wittenberg Abitur am Albert-SchweitzerGymnasium in Coswig (Anhalt). Studium an der Fachhochschule der Polizei des Landes Brandenburg Abschluss als Diplom-Verwaltungswirt FH (Polizei). Derzeit Studium am Hasso-Plattner-Institut für Softwaresystemtechnik der Universität Potsdam. Seit mehr als zehn Jahren erweckt eine der bedeutendsten technischen Entwicklungen des 20. Jahrhunderts zunehmend auch das Interesse der breiten Öffentlichkeit - die Rede ist vom Internet. Das Internet ist gerade dabei, alle Lebensbereiche unserer modernen Kommunikationsgesellschaft zu durchdringen. In der Zukunft wird es in fast allen Bereichen unserer Zivilisation eine nicht unwesentliche Rolle spielen. So leuchtend die Zukunft der multimedialen Kommunikationsgesellschaft auch erscheint, so unbestreitbar bringt die Internettechnologie auch neue Gefahren hervor. Damit das Internet nicht zu einem»rechtsfreien Raum«wird, ist es u.a. notwendig, dass nationale und internationale Strafverfolgungsbehörden angemessen im»cyberspace«vorgehen. Hierzu ist es erforderlich, dass Polizeibeamte, Staatsanwälte und Richter über ein gewisses Grundwissen der technischen und soziokulturellen Zusammenhänge des Internets verfügen. Die Literaturrecherche des Autors zum vorliegenden Buch hat den Mangel an Grundlagenliteratur in diesem Bereich bestätigt. Hierbei wird nicht die Fachliteratur zu den straf-, strafprozess-, und zivilrechtlichen Problemstellungen bemängelt, denn diese ist sehr umfangreich vorhanden. Vielmehr wird die polizeispezifische Fachliteratur kritisiert, die sich vor allem mit kriminalistischen und kriminologischen Problemstellungen und Aufgabenstellungen des Gefahrenabwehrrechts auseinandersetzen muss. Das vorliegende Buch soll sich genau an dieser Stelle einordnen und - aus polizeilicher Sicht - die Vermittlung eines ersten Gesamtüberblicks versuchen, ohne dabei einen Anspruch auf Vollständigkeit zu erheben. ISBN ,80 SFr Bd MARCO SIEGERT Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie Juristische Reihe TENEA/ Tenea/jurawelt 20 Siegert 20 Juristische Reihe TENEA/ Bd. 20

3 TENEA Juristische Reihe TENEA/ Bd. 20

4 Tenea ( η Τενέα), Dorf im Gebiet von Korinth an einem der Wege in die Argolis, etwas s. des h. Chiliomodi. Sehr geringe Reste. Kult des Apollon Teneates. T. galt im Alt. sprichwörtl. als glücklich, wohl wegen der Kleinheit [ ] Aus: K. Ziegler, W. Sontheimer u. H. Gärtner (eds.): Der Kleine Pauly. Lexikon der Antike. Bd. 5, Sp München (Deutscher Taschenbuch Verlag), 1979.

5 MARCO SIEGERT Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie

6 Marco Siegert: Das Internet Grundlagenwissen für die Polizei Geschichte Technik Multimediarecht Strafrecht Strafprozeßrecht Gefahrenabwehr Kinderpornographie (Juristische Reihe TENEA/www.jurawelt.com; Bd. 20) TENEA Verlag für Medien Berlin 2002 Alle Rechte vorbehalten. All rights reserved. Digitaldruck und Bindung: Digital-Print-Service Berlin Umschlaggestaltung: nach Roland Angst, München TENEA-Graphik: Walter Raabe, Berlin Printed in Germany 2002 ISBN

7 1 Inhalt 1 Inhalt Vorwort Historische Grundlagen Allgemeines Vorgeschichte Der Kalte Krieg und die Gründung der ARPA IPTO und Neuorientierung der ARPA Die ersten Vernetzungskonzepte unter Taylor Grundlagenarbeit von Baran und Davies Experimentierphase Aufbau eines experimentellen Paketvermittlungsnetzwerkes unter Roberts Die Entwicklung der IMPs bei BBN Die Installation der ersten IMPs und TIPs Skalierungsphase Die Weiterentwicklung des ARPANet ALOHANet, PRNet, SATNet und TCP/IP CSNet, NSFNet und INTERNET Außerbetriebnahme des ARPANet Kurzer Abriß der weiteren Entwicklung Technische Grundlagen Allgemeines Transmission Control Protocol (TCP) Internet Protocol (IP) Domain Name System (DNS) Client-Server-Architektur Routing und Gateways

8 4.7 Organisation des Internets Zugang zum Internet Allgemeines Zugangsmöglichkeiten nach Alpar und Ramm Klassifizierung nach Jofer Die Online-Dienste Schlußfolgerung Ethernet, Btx und Mailboxnetze Ethernet Bildschirmtext (Btx) und T-Online Mailboxnetze und andere Online-Dienste Die Dienste des Internets Allgemeines Elektronische Post ( ) Allgemeines Anhänge (Attachments) Fre Digitale IDs Diskussionsgruppen (News) Allgemeines Verteilerlisten und Listserver Usenet Newsgroups (Usenet News, NetNews) Telnet: Nutzung entfernter Ressourcen Dateitransfer (FTP) Suchdienste Archie Gopher WAIS Zeitgleiche Kommunikation Internet Relay Chat (IRC) Internet Phone (Iphone) Worlds Chat (Wchat) Multiple User Dungeon (MUD) und Multiplayer-Online-Games (MOG)

9 5.8 World Wide Web Allgemeines HTML (Hypertext Markup Language) HTTP (Hypertext Transfer Protocol) Uniform Resource Locator (URL), - Identifier (URI) und Names (URN) WWW-Gateways und WWW-Formulare WWW-Browser Die Zukunft des Internets Die multimediale Zukunft des Internets Das Internet Protocol Version 6 (IPv6) Die mobile Zukunft des Internets Verschmelzung von Telefon und Internet Hyper-G Pornographie im Internet Grundlagen Die Bundesprüfstelle für jugendgefährdende Schriften (BPS) Auswirkungen von Pornographie auf unsere Gesellschaft Pornographie in unserer Gesellschaft Kinderpornographie als Variante der harten Pornographie Allgemeines Die Strategie der Täter Der klassische Markt Der Vertrieb über das Internet Phänomenologie netzbezogener Straftaten Allgemeines Computerkriminalität

10 8.3 Versuch einer Klassifizierung der Computerkriminalität Netzspezifische Verbreitungsdelikte Das Internet als Mittel zur Tatkommunikation Das Internet als virtuelles Tatwerkzeug Kriminologische Erkenntnisgewinnung Mißbrauchsmöglichkeiten ausgewählter Internet-Dienste Allgemeines Mißbrauch ohne Dienstbezug Netzspezifische Verbreitungsdelikte als Mittel der Tatkommunikation als virtuelles Werkzeug News Netzspezifische Verbreitungsdelikte News als Mittel der Tatkommunikation News als virtuelles Werkzeug Telnet Netzspezifische Verbreitungsdelikte Telnet als Mittel zur Tatkommunikation Telnet als virtuelles Werkzeug FTP Netzspezifische Verbreitungsdelikte FTP als Mittel zur Tatkommunikation FTP als virtuelles Tatwerkzeug IRC Netzspezifische Verbreitungsdelikte IRC als Mittel zur Tatkommunikation IRC als virtuelles Tatwerkzeug Iphone Netzspezifische Verbreitungsdelikte Iphone als Mittel zur Tatkommunikation Iphone als virtuelles Werkzeug Netzspezifische Verbreitungsdelikte Das WWW als Mittel zur Tatkommunikation Das WWW als virtuelles Tatmittel Strafverfolgung im Internet Grundlagen des materiellen Strafrechts Allgemeines Territorialitäts -, Ubiquitäts -, Weltrechts und Personalitätsprinzip Der Tatortbegriff nach 9 I StGB Art. 296 EGStGB Rechtfertigungsgründe Verbotsirrtum nach 17 StGB

11 9.1.7 Eingeschränkter Verfolgungszwang der Staatsanwaltschaft nach 153 c StPO Strafbarkeit der Provider Garantenstellung der Provider Das IuKDG und der MDStV , 3 und 4 TDG TDG Sperrung von rechtswidrigen Inhalten Täterschaft und Teilnahme Strafbarkeit von Links zu Seiten mit strafbaren Inhalten Der Begriff der Schrift Stop-Seiten und Exclude-Filter Zusammenfassung Ausgewählte Rechtsprobleme aus dem Bereich des StGB Allgemeines [Verwenden von Kennzeichen verfassungswidriger Organisationen] StGB [Verbreitung pornographischer Schriften] StGB Surfen im Internet und Herunterladen von rechtswidrigem Material Angeben einer falschen Identität Anzeigepflichten Recht am eigenen Bild Newsgroups Chat Suchmaschinen und Verzeichnisse Cookies Hacker-Tools Grundlagen des Strafprozeßrechts Örtliche und sachliche Zuständigkeit Ermittlungen mit Auslandsbezug Aktive Mitwirkungspflichten von Zeugen und Betroffenen Zusammenfassung Ausgewählte Rechtsprobleme aus dem Bereich der StPO Durchsuchung von Räumlichkeiten und Computern Sicherstellung/Beschlagnahme von Hardware Überwachen von Mailboxen Sicherstellung/Beschlagnahme von Computerdaten Abruf von s Zusammenfassung

12 10 Gefahrenabwehr im Internet Allgemeines Abgrenzung von TDG und MDStV Zuständigkeiten Sachliche Zuständigkeit Örtliche Zuständigkeit Materielle Voraussetzungen Störerbegriffe Sonderproblem Hyperlinks Störerauswahl Grundsatz der Verhältnismäßigkeit Allgemeines Geeignetheit Erforderlichkeit Verhältnismäßigkeit im engeren Sinne Die anlaßunabhängige Recherche im Internet durch das BKA Zusammenfassung Schluß Anlagen Anlage 1 Liste wichtiger Institutionen für das Internet Anlage 2 Die Zukunft des mobilen Datenfunks (Stand 1999) Anlage 3 LIST Kommando des Listservers Anlage 4 Einige Smiles und Abkürzungen im IRC Anlage 5 - Ausgewählte indizierungsfähige Medien der BPS

13 13 Verzeichnisse Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Index

14 12

15 2 Vorwort Seit mehr als zehn Jahren erweckt eine der bedeutendsten technischen Entwicklungen des 20. Jahrhunderts zunehmend auch das Interesse der breiten Öffentlichkeit und somit auch der Strafverfolgungsbehörden. Die Rede ist vom Internet. Dieses globale Computernetzwerk ist ein Zusammenschluß aus vielen kleinen (regionalen und überregionalen) Netzwerken auf der Grundlage von TCP/IP. Das Internet ist gerade dabei, alle Lebensbereiche unserer modernen Kommunikationsgesellschaft zu durchdringen. In der Zukunft wird es in fast allen Bereichen unserer Zivilisation eine nicht unwesentliche Rolle spielen. Die Bedeutung des Internets kann mit der Nutzbarmachung des elektrischen Stroms oder der Erfindung des Automobils gleichgesetzt werden. So leuchtend die Zukunft unserer multimedialen Gesellschaft auch erscheint, so unbestreitbar birgt diese Zukunftstechnik aber auch neue Gefahren in sich. Zweifellos überwiegen die Vorteile. Dennoch darf nicht verschwiegen werden, daß neue Technik auch immer neue Mißbrauchsmöglichkeiten oder alte Mißbrauchsmöglichkeiten im neuen Gewande ermöglicht. An dieser Stelle soll sich der Gegenstand des Buches einordnen. Die für Strafverfolgungsbehörden insbesondere die Polizei wichtigen Aspekte sollen in ihrer Komplexität dargestellt, Zusammenhänge auch für den Laien verständlich - herausgearbeitet werden. Die zwei ersten Hauptteile behandeln historische und technische Grundlagen des Internets. Zwei weitere Abschnitte sollen straf- und strafprozeßrechtliche Gesichtspunkte sowie Aspekte der Gefahrenabwehr berücksichtigen. Ein Punkt wird sich mit der Phänomenologie von Internetstraftaten beschäftigen. An dieser Stelle wird aufgezeigt, welche Mißbrauchshandlungen im Internet bereits vorgekommen sind und welche Möglichkeiten die Technik grundsätzlich noch bietet. Abgerundet werden die Darstellungen durch einen internetbezogenen Teil, der sich ausschließlich mit Pornographie im Allgemeinen und Kinderpornographie im Speziellen beschäftigt. Dieses Buch richtet sich vornehmlich an Polizeibeamte. Im Bereich der Gefahrenabwehr wird zwar exemplarisch die Rechtslage im Bundesland Brandenburg behandelt, dennoch haben vor allem die Ausführungen zu den strafund strafprozessrechtlichen Regelungen allgemeingültigen Charakter. Es wird 13

16 vorausgesetzt, daß grundlegende Kenntnisse im Umgang mit Computern vorhanden sind. Die technischen Grundlagen des Internets werden durch dieses Buch erst vermittelt. In der Vergangenheit wurde das Thema Polizei und Internet meist stiefmütterlich behandelt. Dies wird vor allem auch dadurch deutlich, daß meine Recherche zu polizeispezifischer Fachliteratur nur wenige Beiträge hervorbrachte. Es gibt noch genügend polizeibezogene Fragen, die einer ausführlichen Betrachtung bedürfen. M.E. kommt es hierbei nicht so sehr auf die Erörterung juristischer Probleme an, denn hierfür gibt es ausreichend fachspezifische Literatur. Die Polizei muß für ihren eigenen Tätigkeitsbereich - der Prävention und der Repression - forschen. Daher gilt es vor allem kriminalistische und kriminologische Fragestellungen, die sich im Zusammenhang mit den neuen Medien ergeben, zu erforschen. Ich hoffe, durch meine Arbeit einen kleinen Beitrag für die Bewältigung der noch vor uns liegenden Entwicklung geleistet zu haben. Die Ausführungen erheben keinen Anspruch auf Vollständigkeit, dennoch werden nach meinem Empfinden die wesentlichsten Fragen, die sich durch die zunehmende Bedeutung des Mediums Internet ergeben, behandelt werden. Es bedarf sicherlich keiner weiteren Erörterung, daß einzelne Teilbereiche - die diese Arbeit nur anschneiden kann - mehrere Bände füllen könnten. Aus diesem Umstand wird auch ersichtlich, daß es mitunter sehr schwierig sein wird, das Wesentliche vom Unwesentlichen zu trennen. Ich hoffe, daß es mir gelingen wird. Ein weiteres Problem stellen die zur Zeit noch existierenden mannigfachen juristischen Lösungsansätze im Bereich des Straf und des Strafprozeßrechts dar. Nur zögernd wagt sich die Rechtsprechung in das juristische Neuland vor. Dementsprechend werden in der Literatur auch viele unterschiedliche Ansätze und Meinungen vertreten. Es ist daher nicht verwunderlich, daß man durchaus bei der Betrachtung ein und derselben Fragestellung zu unterschiedlichsten Lösungen kommen kann. Dies gilt es zu beachten. Die aktuelle Rechtsprechung wurde soweit ersichtlich eingearbeitet. Beim Lesen der nachfolgenden Ausführungen ist auf folgende Besonderheiten zu achten: Zitate werden durch doppelte Anführungszeichen ( ) eingeschlossen. Text in eckigen Klammern bedeutet innerhalb von Zitaten eine Ergänzung durch den Verfasser ([Ergänzung]). Außerhalb von Zitaten und inner- 14

17 halb von Paragraphenangaben enthalten sie den geläufigsten Paragraphentitel ( 184 [Verbreitung pornographischer Schriften] StGB). Innerhalb von Zitaten bedeuten drei, durch eckige Klammern eingeschlossene Punkte ([...]), Auslassungen durch den Verfasser. Quellenangaben erscheinen in eigener Kurzschreibweise in den Fußnoten. Die genaue Quellenangabe befindet sich im Literaturverzeichnis, welches alphabetisch nach den Nachnamen der Verfasser geordnet wurde. Sofern eine Quelle übernommen wurde, findet sich ihr Nachweis direkt in der jeweiligen Fußnote. Reine Gerichtsurteile wurden teilweise nicht in das Literaturverzeichnis aufgenommen, sondern nach allgemein anerkannten juristischen Regeln direkt in den Fußnoten zitiert. Gesetzesnamen wurden in den geläufigen Abkürzungen verwendet. Es wurde weitestgehend darauf verzichtet, Internetquellen zu zitieren. Wurde eine Quelle aus dem Internet zitiert, wird hinter der URL das Abrufdatum in eckigen Klammern angegeben (http://www.tiscalinet.de[ ]). Dies ist von besonderer Bedeutung, da sich die Adresse von Internetdokumenten schnell ändern kann. Das Datum bezieht sich auf den Zeitpunkt, an dem der Inhalt in der gemeinten Form letztmalig abgerufen wurde 1. Ich wünsche mir, daß meine Ausführungen interessierte und kritische Leser finden werden. Ferner hoffe ich, daß sie andere Autoren die sich vielleicht mit diesem Thema auseinandersetzen möchten inspirieren, ebenfalls ihren durchaus notwendigen Beitrag zum Thema Polizei und Internet zu leisten. Ich möchte mich an dieser Stelle bei all den Menschen bedanken, die direkt, durch fachliche und inhaltliche Unterstützung, oder indirekt, durch ihre Geduld mit meiner ruhelosen Person, zum Gelingen dieser Arbeit beigetragen haben. Insbesondere bedanke ich mich bei Herrn Grossmann, Herrn Prof. Dr. Wirth, Frau Förster, meinen Eltern, Großeltern und Geschwistern und natürlich bei meiner lieben Steffi. Marco Siegert, Potsdam im Dezember Das Internet gewinnt in allen Bereichen der wissenschaftlichen Arbeit zunehmend an Bedeutung. Das ist nicht verwunderlich, denn es wurde ja zu diesem Zweck entwickelt. Eine Möglichkeit, Internetquellen dauerhaft nachvollziehbar zu machen, stellt die Spiegelung (Speicherung) einer Homepage (Internetquelle) auf CD-ROM dar. Durch die Konvertierung von wissenschaftlichen Ausarbeitungen in das HTML-Format könnte eine effektive Einbeziehung der Internettechnik in die wissenschaftliche Literatur erfolgen. 15

18 16

19 3 Historische Grundlagen 3.1 Allgemeines Nach Alpar läßt sich die Entstehung des Internets grundsätzlich in drei Phasen einteilen 2. Er verwendet für diese drei Entwicklungsstufen die Begriffe Experimentierphase, Skalierungsphase und Kommerzialisierung des Internets 3. Hierbei umfaßt die Experimentierphase nach seiner Ansicht das erste Entwicklungsstadium und die Einrichtung der ersten Netzwerkknoten des AR- PANet. Die Skalierungsphase umfaßt das Wachstum des Netzwerkes und dessen Ausbreitung über den nordamerikanischen Kontinent. Berücksichtigt werden müssen hier auch die Parallelentwicklungen außerhalb Amerikas und die Einführung neuer Techniken. Die Entwicklung des NSFNets spielt hierbei eine wesentliche Rolle. Die Kommerzialisierung des Internets setzte ein, als ab 1995 für kommerzielle Unternehmen die Möglichkeit bestand, ihre Netzwerke mit dem Internet zu verbinden oder auf sonstigen anderen Wegen Netzpräsenz zu erlangen. Derzeit befinden wir uns in der Phase der Kommerzialisierung des Internets. Ob es noch eine weitere Entwicklungsstufe geben wird, ist noch nicht genau abzusehen. M.E. ist diese Weiterentwicklung aber sehr wahrscheinlich. Wie sie konkret aussehen wird, kann man zur Zeit noch nicht genau abschätzen, da alle naheliegenden Erweiterungsmöglichkeiten noch im Bereich der Kommerzialisierung liegen. Die zukünftige Entwicklung des Internets wird allein der technischen und gesellschaftspolitischen Entwicklung entsprechen. M.E. ist die Gliederung in die drei beschriebenen Entwicklungsstufen durch Alpar nicht ausreichend, da das ARPANet als Vorläufer des Internet nicht aus dem Nichts entstanden ist. Vor der Installation der ersten Netzwerkknoten gab es eine gewisse Vorlaufzeit, die sich vor allem in drei wesentlichen Punkten von der Experimentierphase unterscheidet. Zuerst wäre an dieser Stelle die politische Situation zu nennen, die einen maßgeblichen Einfluß auf die Entstehung des ARPANets hatte. Zum anderen 2 Alpar, Kommerzielle Nutzung des Internet, Seite Ein kurzer Abriß der Geschichte des Internet bei: Hartung, Internet, dp-special April 1998, Seite

20 war eine gewisse theoretische Vorleistung erforderlich, die im Grunde nicht direkt auf die Errichtung eines Netzwerkes abzielte. Abschließend ist anzumerken, daß ein Experiment nur mit einem Versuchsaufbau im klassischen Sinne beginnen kann. Daher kann man erst ab der wirklichen Installation der ersten Netzwerkknoten von einer wirklichen Experimentierphase sprechen. Als Ergebnis dieser Überlegungen wird sich der nachfolgende Abschnitt an der Gliederung nach Vorgeschichte, Experimentierphase, Skalierungsphase und Kommerzialisierung ausrichten. 3.2 Vorgeschichte Der Kalte Krieg und die Gründung der ARPA In der Literatur wird häufig die Ansicht vertreten, daß das ARPANet - als Vorläufer des Internets - entwickelt wurde, um einem Atomwaffenangriff auf das Territorium der USA, durch die zu der Zeit noch bestehende UdSSR, begegnen zu können 4. Grundlage dieser Meinung ist eine Annahme aus den Anfangszeiten des Kalten Krieges. Dabei ging man von der Hypothese aus, daß die Zerstörung der feindlichen Kommunikationswege die erste Hürde beim angestrebten Sieg über den Feind sei. Durch die Schaffung einer netzähnlichen Kommunikationsstruktur wollte man dieser Gefahr begegnen. Bei der Ausschaltung eines Vermittlungspunktes würde eine Nachricht eben einen anderen Weg nehmen und so auf jeden Fall ihr Ziel erreichen. Diese vorangestellte Aussage wird hartnäckig in der Literatur vertreten. Sie verwehrt aber den Blick auf die wahren Hintergründe, die zur Entwicklung des Netzwerkes führten 5. Aus diesem Grund soll nun an dieser Stelle eine etwas ausführlichere Darstellung der geschichtlichen Abläufe erfolgen. Nach dem Ende des 2. Weltkrieges begann bekanntlich die Phase des Kalten Krieges, in der sich vor allem die USA und die UdSSR als imaginäre Gegner gegenüberstanden. Diese Zeit war auf beiden Seiten nicht nur durch einen Wirtschaftsboom, sondern auch durch Wettrüsten und den Kampf um die Hegemonie im Weltall geprägt. Im Oktober 1957 schickten die Russen ihren 4 Fink, Die Welt von T-Online, Seite Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, Seite 10 18

21 Satelliten Sputnik I in den Kosmos und demonstrierten auf diese Weise ihren erheblichen Forschungs und Technologievorsprung vor den USA. In den Vereinigten Staaten, derzeit unter der Präsidentschaft Eisenhowers, löste der russische Satellitenstart eine nationale Krise aus. Plötzlich saß, wie es der Präsident ausdrückte, der amerikanischen Psyche das Gespenst der umfassenden Vernichtung im Nacken 6, da man die eigene nationale Sicherheit durch die neuen sowjetischen Erfolge in der Raumfahrt bedroht sah. Da Eisenhower erkannte, daß die USA Gefahr liefen, ihren technologischen Vorsprung einzubüßen, strebte er die Mobilisierung der amerikanischen Wissenschaft und Forschung an. Als erstes setzte er sich mit einem Beraterkomitee - bestehend aus einer umfänglichen Abordnung der bedeutendsten amerikanischen Wissenschaftler zusammen, um die Situation zu erörtern. Das Komitee kam zu dem Ergebnis, daß Eisenhower als erstes einen unabhängigen Berater für Wissenschaftsfragen einsetzen sollte. Weiterhin stellte das Gremium fest, daß die wissenschaftliche Forschung auf dem Militärsektor durch eine unabhängige Behörde koordiniert werden sollte. Der Start von Sputnik II, nur einen Monat nach Sputnik I, verstärkte den Druck auf den Präsidenten nochmals. Im November 1957 gab Eisenhower dann seine Entscheidung bekannt. Zum ersten Sonderberater für Wissenschaftsfragen wurde der Präsident des Massachusetts Institute of Technology, Killian, ernannt. Zusammen mit Killian, und nach mehreren Beratungen mit dem wissenschaftlichen Ausschuß, schlug der Verteidigungsminister McElroy die Einrichtung einer unabhängigen Behörde für Entwicklung und Forschung vor. Sie sollte dem Verteidigungsminister direkt unterstellt werden. Die originäre Aufgabe dieser Behörde sollte darin bestehen, Forschungsmittel zentral zu verwalten und erfolgversprechende Forschungsprojekte zu initiieren und zu unterstützen. Durch diese geplante Konzentration wollte man alle Forschungsprojekte, die vorher den einzelnen Teileinheiten der amerikanischen Streitkräfte zugeordnet waren, einer Behörde unterstellen. Sie allein sollte die Koordination übernehmen und die Aufsicht führen. Zudem war McElroy davon überzeugt, daß eine Zentralstelle für die Organisation wissenschaftlicher Forschungsprojekte die Rivalität zwischen den Waffengattungen weitgehend beseitigen wür- 6 ebd., Seite 15 19

22 de, weil damit die staatlichen Forschungsgelder im wesentlichen seiner direkten Aufsicht unterstellt würden. 7 Obwohl die Regierung noch größere Zukunftspläne hatte, die insbesondere die Schaffung einer Raumfahrtbehörde - der National Aeronautics and Space Administration (NASA) - vorsahen, unterstützte der Präsident das Vorhaben. Am 20. November verkündete McElroy vor dem Kongreß seine Pläne, die militärische Forschung einer zentralen Behörde zu unterstellen. Es konnten nun konkrete Dienstanweisungen für die neue Behörde ausgearbeitet werden. Wie erwartet, stießen die Entwürfe in den Stäben der Army, Navy und Air Force auf heftige Kritik, da diese ihre Forschungsgelder schwinden sahen. Ungeachtet entgegenlaufender Bestrebungen, konnten die Entwürfe grundsätzlich umgesetzt werden. Am 7. Januar 1958 beantragte Eisenhower für die neue Behörde mit dem Namen Advanced Research Projects Agency (ARPA) die notwendigen Mittel beim Kongreß, der diese dann auch bewilligte. Der erste Leiter der ARPA wurde Johnson, Vorstandsmitglied von General Electric. Als wissenschaftlicher Leiter wurde York vom Lawrence Livermore Laboratory ausgewählt. Die ARPA nahm mit einer finanziellen Erstausstattung von 520 Millionen Dollar und einem Budget von 2 Milliarden Dollar ihren Dienst im Pentagon auf. Sie erhielt die Oberaufsicht über alle US-amerikanischen Raumfahrtprogramme und alle strategischen Raketenprojekte zählte der Stab etwa 70 Leute. [...] Dabei handelte es sich vor allem um wissenschaftliche Projektleiter, die Anträge für Forschungs und Entwicklungsprojekte analysierten und begutachteten und die Arbeit hunderter Vertragspartner überwachten IPTO und Neuorientierung der ARPA Als im Spätsommer 1958 das Gesetz zur Gründung der NASA in Kraft trat, kamen die ersten gravierenden Änderungen auf die ARPA zu. Die Raumfahrtund die Raketenprogramme wurden der NASA unterstellt. In der Folge sank das Budget der ARPA auf 150 Millionen Dollar. Praktisch jeglicher Legitimation beraubt, suchte die ARPA nach einem neuen Tätigkeitsbereich. In dieser Pha- 7 ebd., Seite 20 8 Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, Seite 22 20

23 se der Aufgabenneuverteilung erkannte man, daß der Behörde der Bereich der wissenschaftlichen Grundlagenforschung übertragen werden konnte. In diesem Sinne wurde die ARPA umstrukturiert und eine Fördereinrichtung für Forschungsprojekte mit relativ ungewissen Erfolgsaussichten - aber auch potentiellem Nutzen. Unter der Präsidentschaft Kennedys und der Aufsicht des Verteidigungsministers McNamara konnte sich die ARPA wieder etablieren. Unter Kennedy wandelte sich die amerikanische Verteidigungsstrategie. Aus einer Politik der massiven Vergeltung wurde eine Strategie der flexiblen Reaktion. Der wissenschaftliche Sektor des Verteidigungsministeriums gewann zunehmend an Bedeutung. Zu Beginn des Jahres 1961 wurde in der ARPA die Position des Vizedirektors neu besetzt. Ruina löste Betts ab. Unter Ruina wurde der Jahresetat der Behörde auf 250 Millionen US Dollar erhöht. Zu der Zeit beschäftigte sich die ARPA vor allem mit Grundlagenforschung zur Raketenabwehr oder mit Nachweismethoden für Atomwaffenversuche sowie Verhaltensforschung im Bereich der militärischen Kommando- und Kontrollstrukturen. Im selben Jahr erhielt die ARPA von der Air Force einen Großcomputer, den Q-32. Dieser war zuvor zur Unterstützung eines Frühwarnsystems der Luftabwehr eingesetzt worden. Innerhalb der ARPA wurde der Computer einem Projekt zugeordnet, das sich ab 1962 unter der Leitung Lickliders mit militärischen Kommando und Kontrollstrukturen beschäftigte. Dieses Projekt sollte erforschen, inwieweit Computer (und hier vor allem Time-Sharing-Systeme 9 ) militärische Entscheidungsprozesse beeinflussen könnten. Unter Licklider konnte die Forschung im Bereich der künstlichen Intelligenz und der gesamten Computerwissenschaft vorangetrieben werden. In diesem Zusammenhang wurden auch erstmals Probleme einer Vernetzung von verschiedensten Computern erörtert und erforscht, wodurch sich grundsätzlich die Hauptzielrichtung der Forschungsabteilung änderte. Über seine Computervisionen verfaßte Licklider 1960 den wegweisenden Artikel Man-Computer-Symbiosis. Licklider zeigte mögliche Beziehungen zwischen Mensch und Maschine auf. Als er 1964 die ARPA verließ, war es ihm gelungen, die Forschungs und Entwicklungstätigkeit der Computerforschungsabtei- 21

24 lung in eine neue Richtung zu lenken: weg von der Beschäftigung mit Command and Control-Systemen [...], hin zu Arbeiten an Time-Sharing-Systemen, Computergrafik und verbesserten Computersprachen 10. Dementsprechend wurde die Abteilung Command and Control Research in Information Processing Techniques Office (IPTO 11 ) umbenannt. Nachfolger Lickliders wurde Sutherland Die ersten Vernetzungskonzepte unter Taylor 1965 wurde Taylor Assistent Sutherlands, später 3. Direktor der IPTO. Er betreute die verschiedenen Computerforschungsprojekte der Abteilung. Zu dieser Zeit konzentrierte sich die Computerforschung vor allem in räumlich weit auseinander-gelegenen Universitäten und ähnlichen Forschungseinrichtungen. Die Institutionen wurden zu diesem Zweck durch die ARPA mit Computern und Forschungsgeldern ausgestattet. Taylor hatte in einem Terminalraum drei Terminals stehen, mit denen er getrennten Zugriff zu drei solcher Computer 12 herstellen konnte. Diese Rechner hatten alle ein anderes Betriebssystem, verlangten eine unterschiedliche Anmeldeprozedur und arbeiteten mit verschiedenen Befehlssätzen. Anhand dieser Problematik erkannte Taylor die revolutionären Möglichkeiten, die Lickliders Computervisionen boten. Ergänzend kamen weitere Aspekte hinzu. Im steigenden Maße forderten die Universitäten für ihre Forschungsarbeiten immer mehr Computerressourcen. Da es sich hierbei ausschließlich um Großrechner handelte, stiegen die Kosten natürlich an. Desweiteren bestand zunehmend die Gefahr, daß in den verschiedenen Institutionen vermehrt Doppelarbeit geleistet wurde, da die Wissenschaftler ja nicht direkt miteinander kommunizieren und so ihre Forschungsergebnisse nicht austauschen konnten. Auch hier bot sich ein Computernetzwerk im Sinne Taylors an, da so Ressourcen gemeinsam genutzt und Rechenleistung verteilt werden konnte. Zusätzlich eröffnete sich dadurch auch 9 Unter Time-Sharing-Systemen versteht man Computer, an denen mehrere Terminals angeschlossen werden und die somit mehreren Nutzern Zugriff auf die Rechenleistung eines Computers ermöglichen 10 Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, Seite Büro für Grundlagen der Datenverarbeitung, IPTO 22

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Einleitung Heutzutage sieht man, wie das Internet in zunehmendem Maße in geschäftlichen und auch in privaten Bereichen vorkommt. Das Wort Internet ist eine Wortkreation aus dem

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

CLEMENS-AUGUST HEUSCH. Die elektronische Signatur

CLEMENS-AUGUST HEUSCH. Die elektronische Signatur CLEMENS-AUGUST HEUSCH Clemens Heusch Die elektronische Signatur Die elektronische Signatur Änderungen des Bürgerlichen Rechts aufgrund der Signatur-Richtlinie (1999/93/EG) durch das Gesetz zur Anpassung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Professionell einkaufen mit dem Internet

Professionell einkaufen mit dem Internet Professionell einkaufen mit dem Internet E-Procurement - Direct Purchasing von Carl Hans Block 1. Auflage Professionell einkaufen mit dem Internet Block schnell und portofrei erhältlich bei beck-shop.de

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings

Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings IGEL Verlag Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings 1.Auflage 2009

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

Das Internet. - Aus dem Inhalt - 1. Einleitung Herkunft des Internet Übertragungsprotokolle Internet-Dienste 3

Das Internet. - Aus dem Inhalt - 1. Einleitung Herkunft des Internet Übertragungsprotokolle Internet-Dienste 3 Das Internet - Aus dem Inhalt - 1. Einleitung 2 2. Herkunft des Internet 2 3. Übertragungsprotokolle 2 4. Internet-Dienste 3 5. Die Struktur des Internet 3 6. Adressierung im Internet 3 7. Das Layered-Protocol-Modell

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Netzwerk-/Übertragungsprotokolle

Netzwerk-/Übertragungsprotokolle Def: Ein Protokoll ist ein Regelwerk, welches die Kommunikation zwischen Subjekten steuert. Der Begriff stammt aus der Diplomatie und bezeichnet hier ein diplomatisches Zeremoniell: Reihenfolge der Begrüßung

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

IPv6 ante Portas Was geschah bisher?

IPv6 ante Portas Was geschah bisher? IPv6 ante Portas Was geschah bisher? Karlsruhe 09.05.2011 Es war einmal vor langer Zeit 1969: Start von ARPANET ARPA = US-Advanced Research Projects Agency (im DoD = Department of Defense = amerikanisches

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr

Die Geschichte des IRC

Die Geschichte des IRC Die Geschichte des IRC Autor: Sandra Fischer (maychara@gmx.de) Formatierung: Alexander Fischer (tbanus@tbanus.de) Lizenz: GFDL Ein kurzer Überblick über die Geschichte des IRC (Internet Relay Chat) Die

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Sicher Surfen I: Das Internet

Sicher Surfen I: Das Internet Sicher Surfen I: Das Internet Georg Wagner 25. Mai 2001 1 Einleitung Zum Verständnis der Sicherheitsprobleme bei der Benutzung des Internets, ist eine grundlegende Kenntnis der Technik des Internets nötig.

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

1. INTERNET. 1.1 Was ist Internet. 1.2 Geschichte. 1.3 Aufbau, Dienste, Konzepte. 1.4 Anbieter. Gründung. Weiterentwicklung bis in die Gegenwart

1. INTERNET. 1.1 Was ist Internet. 1.2 Geschichte. 1.3 Aufbau, Dienste, Konzepte. 1.4 Anbieter. Gründung. Weiterentwicklung bis in die Gegenwart 1. INTERNET 1.1 Was ist Internet 1.2 Geschichte Gründung Weiterentwicklung bis in die Gegenwart 1.3 Aufbau, Dienste, Konzepte Email, Suchmaschinen. Usw Internet Adressen 1.4 Anbieter 1. INTERNET 1.1 Was

Mehr

Internet Der Weg in die Informationsgesellschaft (Teil 1)

Internet Der Weg in die Informationsgesellschaft (Teil 1) Internet Der Weg in die Informationsgesellschaft (Teil 1) Prof. Dr. Hans-Werner Meuer Universität Mannheim VSVI - Veranstaltung 3.12.1997 in Friedberg/Hessen Gliederung Die Internet-Story Wie das Internet

Mehr

Das PlanetLab eine Übersicht

Das PlanetLab eine Übersicht Kurzvortrag: Marcus Wenzel 1 HAW-Hamburg Inhalt Marcus Wenzel 2 HAW-Hamburg ein weltumspannender Rechnerverbund 931 Knoten, an 452 Standorten (Stand: 01-12-08) als Peer-2-Peer Overlay Network realisiert

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking Geschichte des Internets Suchmaschinen Fachinformationszentren Kurze Geschichte des Internets Internet: Geschichte beginnt mit der Entwicklung paketvermittelter Netze. Bei der Paketvermittlung werden Nachrichten

Mehr

1. Einleitung. 2. Was ist Internet?

1. Einleitung. 2. Was ist Internet? Originaldokument enthält an dieser Stelle eine Grafik! Original document contains a graphic at this position! Matthias Geier FOS/BOS Rosenheim Klasse 12xW Termin: 14.12.2004 1. Einleitung In jeder Epoche

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Wie schreibt man eine Seminararbeit?

Wie schreibt man eine Seminararbeit? Wie schreibt man eine Seminararbeit? Eine kurze Einführung LS. Prof. Schulze, 27.04.2004 Vorgehensweise Literatur bearbeiten Grobgliederung Feingliederung (Argumentationskette in Stichpunkten) Zwischenbericht

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

Internet-Suchmaschinen Ein kurzes Exposee zu drei wichtigen Informationsseiten im Internet. 04.03.2012 Computeria Rorschach Roland Liebing

Internet-Suchmaschinen Ein kurzes Exposee zu drei wichtigen Informationsseiten im Internet. 04.03.2012 Computeria Rorschach Roland Liebing Internet-Suchmaschinen Ein kurzes Exposee zu drei wichtigen Informationsseiten im Internet 04.03.2012 Computeria Rorschach Roland Liebing Internet-Suchmaschinen Eine Suchmaschine ist ein Programm zur Recherche

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Sicherheit im Internet gewährleisten D. Brend Chapman & Elizabeth Zwicky Deutsche Übersetzung von Katja Karsunke & Thomas Merz i O'REILLY Cambridge Köln Paris Sebastopol

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Konzept und Idee. Suchmaschinen Shopping und Banking. Mail (mehrere Adressaten, Anhänge etc.)?

Konzept und Idee. Suchmaschinen Shopping und Banking. Mail (mehrere Adressaten, Anhänge etc.)? Internet Computerkurs BCC Inhalt Konzept und Idee unterschiedliche Dienste Suchmaschinen Shopping und Banking Sicherheit Mail (mehrere Adressaten, Anhänge etc.)? Konzept und Historie dezentral organisiertes

Mehr

Das Internet. Geschichte und Aufbau

Das Internet. Geschichte und Aufbau Das Internet Geschichte und Aufbau Der Begriff "Internet" Inter lateinisch = zwischen net englisch = Netz "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige

Mehr

Kurze Einführung in Web Data Mining

Kurze Einführung in Web Data Mining Kurze Einführung in Web Data Mining Yeong Su Lee Centrum für Informations- und Sprachverarbeitung (CIS), LMU 17.10.2007 Kurze Einführung in Web Data Mining 1 Überblick Was ist Web? Kurze Geschichte von

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Hiermit übersende ich den von der Bundesregierung beschlossenen

Hiermit übersende ich den von der Bundesregierung beschlossenen Deutscher Bundestag 6. Wahlperiode Drucksache VI/2028 Sachgebiet 450 Bundesrepublik Deutschland Der Bundeskanzler I/4 (II/2) 350 07 Ze 1/71 Bonn, den 29. März 1971 An den Herrn Präsidenten des Deutschen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

PPP-Zugang unter Windows XP zum RZ der FSU

PPP-Zugang unter Windows XP zum RZ der FSU PPP-Zugang unter Windows XP zum RZ der FSU 1. Vorbemerkung Diese Anleitung gilt sowohl für die Home-Version als auch für die Professional-Version von Windows XP. Das Rechenzentrum der FSU Jena stellt seit

Mehr

Die digitale Welt verstehen

Die digitale Welt verstehen Einleitung Die digitale Revolution hat die Erwartungen, die Kunden an Unternehmen und Marken stellen, und die Kommunikation mit den Kunden verändert. Und diese Entwicklung ist noch längst nicht abgeschlossen.

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen...

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen... Inhalt Vorwort... 2 Installation... 3 Hinweise zur Testversion... 4 Neuen Kunden anlegen... 5 Angebot und Aufmaß erstellen... 6 Rechnung erstellen... 13 Weitere Informationen... 16 1 Vorwort Wir freuen

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke)

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke) und Netzwerke A.Kaiser; WU-Wien MIS 119 Organisationen werden geschaffen, um eine Aufgabe zu erfüllen, die zu umfangreich ist, um von einer einzelnen Person erledigt zu werden Zerlegung einer Aufgabe in

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Footprinting Footprinting stellt bei Sicherheitstests oder vor einem Angriff die Phase der Informationsbeschaffung dar, durch die IP-

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Agenda Einführungsworkshop

Agenda Einführungsworkshop E-Com Workshopreihe Agenda Einführungsworkshop Rechtliche Analysen und Strategien zur Einführung, Anwendung und Entwicklung von E-Commerce in mittelständischen Unternehmen Implementierung des E-Com im

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Anleitungen zu Inside FHNW

Anleitungen zu Inside FHNW Anleitungen zu Inside FHNW Jasmin Kämpf, Sabina Tschanz und Caroline Weibel, elearning.aps@fhnw.ch Version 1.0 20.8.14 Zürich, August 2014 1 Inhaltsverzeichnis 1. Anleitung Inside FHNW Gruppe eröffnen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Informationskompetenz

Informationskompetenz Techniken zur professionellen INFORMATIONSGEWINNUNG DESIGN Hochschulbibliothek Fachhochschule Potsdam 1. Die Welt der Fachinformation Fachdatenbanken ------------------------------------------------------------------

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr