MK:

Was bedeuten eigentlich diese ganzen technischen Begriffe?

Ein Glossar

AI (Artificial Intelligence)

Sammelbegriff für Algorithmen, Computersysteme, Software oder Hardware, die vermeintlich intelligent ist und ganz oder teilweise autonom Entscheidungen oder Handlungen durchführen kann.

Bot

Computerprogramm, das weitgehend automatisch Aufgaben abarbeitet, ohne auf Eingaben von menschlichen Benutzer*innen angewiesen zu sein.

Briar

Freier Messenger-Dienst, der ohne zentrale Server (→Peer-to-Peer-Netzwerk) auskommt und nur minimale Infrastruktur benötigt. Alle Gespräche sind verschlüsselt (→End-to-End-Verschlüsselung) und können anonym (→Tor) geführt werden

Chatbot

Ein Bot, der mittels →AI oder einfachen Entscheidungsbäumen automatisiert Fragen beantworten oder Konversationen führen kann.

Coding

Sammelbegriff für das Programmieren und Schreiben von Software-Codes aller Art.

DDoS (Distributed Denial of Service)

Mutwillige Blockade eines Internetdienstes durch gehäufte Anfragen und Überlastung der Serverkapazitäten. Wird oft über ein Netzwerk von Bots durchgeführt. Vergleichbar in der physischen Welt mit einer Sitzblockade.

Deepfake

Realistisch wirkende Medieninhalte – z.B. Bilder, Videos oder Audioaufnahmen –, die durch die Verwendung von →AI synthetisch hergestellt oder manipuliert wurden.

Geofencing

Automatisiertes Auslösen einer Aktion (z.B. Benachrichtigung, Warnsignal oder Deaktivierung), wenn ein Endgerät einen bestimmten Bereich in Städten oder Ländern verlässt.

Gotham

Von →Palantir entwickelte Software, welche die Suche und Ermittlung von Daten ermöglicht. Wird insbesondere von Polizei und Nachrichtendiensten zur Vernetzung unterschiedlicher Datenbanken genutzt.

Leak

Nicht autorisierte Veröffentlichung – zum Beispiel von Investigativjournalist*innen, Hacker*innen oder Whistleblower*innen – von meist geheimen Informationen. Oft auf spezifischen Plattformen wie WikiLeaks.

Malware

Schadsoftware wie zum Beispiel Viren oder →Trojaner, welche mit der Absicht entwickelt wurden, beim Opfer unerwünschte oder schädliche Funktionen auszuführen. Werden oft in vermeintlich unproblematischer Software versteckt oder heimlich eingeschleust und verbreitet sich mitunter selbstständig weiter

Ende-zu-Ende-Verschlüsselung

Verschlüsselung von übertragenen Daten über alle Stationen hinweg. Nur die Endpunkte der Kommunikation können die Nachrichten entschlüsseln.

Incel

Von Misogynie geprägter cis-heterosexueller Mann, der nach Eigenaussage unfreiwillig keinen Sex hat, aber einen Anspruch auf den Körper von Frauen und ein Recht auf Sex geltend zu machen versucht.

IP-Adresse

Adresse in Computernetzwerken wie zum Beispiel dem Internet. Sie wird verwendet, um Datenpakete an die vorgesehenen Empfänger*innen zu transportieren.

MixNet

Ein Netzwerk, in dem die Kommunikation durch das Umleiten über mehrere Zwischenstationen (sogenannte Mixe) anonymisiert wird.

OCEAN

Weitverbreitetes Standardmodell der Persönlichkeitspsychologie, in welchem Menschen anhand von fünf Skalen (openness/Offenheit, conscientiousness/Gewissenhaftigkeit, extraversion/Extraversion, agreeableness/Verträglichkeit und neuroticism/Neurotizismus) eingeordnet werden

Open-Source

Hardware oder Software mit öffentlichem Quellcode oder Bauplan.

Palantir

US-amerikanisches Unternehmen, welches sich auf die Analyse von großen Datenmengen spezialisiert. Bekannt durch die Zusammenarbeit mit Anti-Terror-Behörden (→Gotham) und als Dienstleister von Banken und Hedgefonds (→Foundry).

Parler

Alternatives soziales Netzwerk für Mikroblogging. Wird vor allem von rechtslibertären, rassistischen und verschwörungsideologischen Männern verwendet.

Peer-to-Peer-Netzwerk (P2P)

Netzwerk aus gleichberechtigten Rechnern (sogenannte Peers), die unabhängig voneinander mit allen anderen kommunizieren und Daten austauschen können.

RCE (Remote Code Execution)

Angriff, bei welchem die angreifende Person oder Organisation aus der Distanz Befehle im Zielsystem ausführen kann.

Server

Gerät, das über ein Netzwerk Dienstleistungen, Daten oder Programme für andere Computer (sogenannte Clients) zur Verfügung stellt.

Signal

Messaging-Dienst, welcher ausschließlich auf →Open-Source und →Ende-zu-Ende-Verschlüsselung setzt und kaum Daten über die Benutzer*innen zentral speichert. Die Nachrichten werden allerdings über einen zentralistischen Dienst vermittelt, der somit anfällig für →DDoS ist.

Telegram

In Russland entwickelter und vor allem in rechtslibertären und verschwörungsideologischen Kreisen weitverbreiteter Messaging-Dienst. Über öffentliche Gruppen können auch Funktionen von anderen sozialen Netzwerken übernommen werden. Telegram betreibt – ähnlich wie →Signal – eine zentralistische Infrastruktur, allerdings mit starker Verteilung und vielen Serverstandorten.

Tor

Netzwerk, welches die Verbindungsdaten wirksam anonymisiert. Es schützt die Nutzer*innen vor der Überwachung, Zensur und Analyse des Datenverkehrs im Internet.

Torrent

Protokoll für den kollaborativen, dezentralen und schnellen Austausch von großen Datenmengen in kleinen Einheiten über ein Peer-to-Peer-Netzwerk.

Trojaner

Schadprogramm, welches als nützliche Anwendung getarnt, aber im Hintergrund unwissentlich andere Funktionen – meist zur Überwachung oder externen Steuerung (→RCE) – ausführt.

Twitch

Weitverbreitete und vor allem bei Gamer*innen beliebte Live-Streaming-Plattform.

Wordpress

Freie und →Open-Source-Software, um Informationen und Inhalte im Internet anzuzeigen und zu bewirtschaften. Rund 30 Prozent der Websites nutzen Wordpress, das durch die einfache Erweiterbarkeit und Anpassbarkeit oft diverse Einfallstore für →Malware, →RCE oder andere Angriffe bietet.

Cum-Ex

Form der Steuerhinterziehung: Aktionäre, Banken und Investoren ließen sich über Jahre Steuern erstatten, die sie nie gezahlt hatten.

Entn.: Sibylle Berg: „RCE – #RemoteCodeExecution“, S.683 ff.