Das Internet ist ein weltweites Computer-Netzwerk, das aus vielen kleinen Netzwerken besteht. Es ermöglicht die Nutzung von Diensten wie die E-Mail und das World Wide Web.
Das weltweite Internet besteht aus vielen einzelnen Netzwerken, durch das Daten ausgetauscht werden. Dabei kann sich jeder Rechner weltweit mit einem anderen Rechner verbinden. Als gemeinsame Basis für die Datenübertragung kommen mehrere Internetprotokolle zum Einsatz.
Der Begriff Internet leitet sich vom englischen "Interconnected Network" ab, was so viel bedeutet wie verbundenes Netzwerk.
Geschichte des Internet
Der Vorläufer des heutigen Internet war das 1969 entstandene Arpanet. Das Projekt des US-Verteidigungsministeriums diente zur Vernetzung von Universitäten und Forschungseinrichtungen. Mit dem Projekt sollten die Kapazitäten der Großrechner erst in den USA und später weltweit sinnvoll genutzt werden.
Mit der Umstellung auf die neu noch heute verwendete Protokollfamilie TCP/IP (Transmission Control Protocol/Internet Protocol) Anfang der 80er-Jahre setzte sich auch immer mehr der Begriff Internet durch. Im Jahr 1990 wurde beschlossen, das Internet auch für kommerzielle Zwecke zugänglich zu machen. 1991 veröffentlichte Tim Barners-Lee sein Projekt eines Hypertext-Dienstes, bei dem Dokumente untereinander mit Links verknüpft werden. Damit legte er die Grundlage des heutigen Internet.
Die Verwaltung des Internet übernimmt die Internet Corporation for Assigned Names and Numbers (ICANN). Die Organisation mit Sitz in den USA regelt die Vergabe von IP-Adressen, die Zuteilung neuer Top-Level-Domains wie ".mobi" und die Koordination der Root-Nameserver. Die weltweit 13 Root-Nameserver kennen zu jedem Domainnamen die zuständigen IP-Adressen der Server.
Internetdienste
Umgangssprachlich wird das World Wide Web (WWW) häufig mit dem Internet gleichgesetzt. Das World Wide Web sind über Links miteinander verknüpfte Dokumente, die über das Hypertext Transfer Protocol (HTTP) übertragen werden.
Auch wenn es sich beim World Wide Web um einen der meistgenutzten Internetdienste handelt, ist es nur ein Dienst von vielen. Weitere häufig genutzte Dienste sind die E-Mail und der Datenaustausch (File Transfer Protocol, FTP).
Offenbar missbrauchen Kriminelle massenhaft Joomla-Sites für die Verbreitung von Schadsoftware. Schuld daran sind Betreiber, die eine längst bekannte Sicherheitslücke immer noch nicht beseitigt haben.
>>
Sicherheitsexperten haben eine kritische Sicherheitslücke in Smart-TVs von Samsung entdeckt. Angreifer können aus der Ferne die Kontrolle über die Geräte erlangen und USB-Sticks auslesen.
>>
Ein Analyseunternehmen hat im Internet Explorer eine Schwachstelle entdeckt, über die sich Mausbewegungen mitlesen lassen. Angeblich wird die Lücke genutzt, um das Benutzerverhalten zu beobachten.
>>
Betreiber von Bot-Netzwerken versuchen, unbemerkt und anonym zu bleiben. Sicherheitsanalysten haben mit Skynet ein Bot-Netz aufgedeckt, dessen Kommandozentrale nur über den Anonymisierungsdienst Tor erreichbar ist.
>>
QR-Codes werden nicht nur bei Smartphone-Nutzern immer populärer. Auch Kriminelle haben den zweidimensionalen Strichcode für ihre Machenschaften entdeckt und verbreiten darüber Schadcode.
>>
Nachdem die SPD-Fraktion im Oktober einen ausführlichen Fragenkatalog zum Staatstrojaner eingereicht hat, verkündet die Bundesregierung lapidar, dass erst gegen Ende 2014 mit einer eigenen Überwachungssoftware zu rechnen ist.
>>
Der Instant Messenger Hike könnte ein ernsthafter Konkurrent für das bereits etablierte WhatsApp werden. Allerdings gibt es auch bei Hike noch Nachbesserungsbedarf bei der Sicherheit.
>>
Jeder Browser hinterlässt beim Besuch einer Webseite Spuren. Aber wie präzise lässt sich ein wiederkehrender Browser identifizieren? Ein Informatik-Student hat ein Forschungsprojekt gestartet, um das herauszufinden.
>>
Sophos hat seinen alljährlichen Sicherheitsbericht veröffentlicht. Demnach stellen zurzeit vor allem Web-Angebote, die mit dem Blackhole-Exploit-Kit infiziert sind, eine ernsthafte Bedrohung dar.
>>
Eine Sicherheitslücke in der SMS-Funktion bei Twitter erlaubte Angreifern, den Nutzeraccount zu übernehmen. Nach monatelanger Verschleppung hat das Unternehmen nun die Spoofing-Lücke geschlossen.
>>