Glossar
A B C D E F G H I J K L M N O P Q R S T U V W Y Z

Glossar


CCC

Abkürzung für Chaos Computer Club

CD

Abkürzung für "Compact Disc".

In den 1970er Jahren entwickeltes und 1979 der Öffentlichkeit vorgestelltes optisches Speichermedium, welches für die Speicherung von Audiodaten (Musik) sowie auch Computerdaten verwendet werden kann. Eine normale CD fasst etwa 74 Minuten Musik, was einer Speicherkapazität von etwa 650 Megabyte entspricht.

Die CD ist ein optisches Speichermedium, weil die auf gespeicherten Daten mit einem Lichtstrahl (genauer: einem Laser) ausgelesen (und geschrieben) werden. Im Gegensatz dazu steht beispielsweise eine Festplatte oder eine Diskette, auf denen Daten mittels einer Magnetisierung der Datenträgeroberfläche gespeichert und mittels Abtastung dieser Magnetisierung gelesen werden.

Heute ist die CD das Speichermedium mit dem höchsten Verbreitungsgrad für die Verteilung von Software und Musik. Im Softwarebereich wird sie jedoch aufgrund der stetig ansteigenden Datenmengen von modernen Anwendungsprogrammen immer stärker von der DVD verdrängt

CERT

Abkürzung für "Computer Emergency Response Team".
Organisationen, die sich mit der Sicherheit von Computersystemen befassen und öffentlich auf Sicherheitslücken und/oder neu aufgetretene Schadprogramme hinweisen und in diesem Zusammenhang Lösungsmöglichkeiten anbieten. Zumeist geschieht die Veröffentlichung über EMailbenachrichtigungen an registrierte Mitglieder sowie über die Webseite der jeweiligen Einrichtung.
In Deutschland gibt es unter anderem das CERT an der Universität Stuttgart. Weiterhin wurde durch die Initiative des Bundesinnenministeriums sowie des Bundesministeriums für Arbeit und Wirtschaft das MCERT gegründet, welches sich vor allem an mittelständische Unternehmen richtet.
Für die Institutionen und Organisationen des Bundes existiert das CERT-Bund des Bundesamtes für Sicherheit in der Informationstechnik BSI.

Chaos Computer Club

Der Chaos Computer Club ist ein im Jahre 1981 gegründeter Zusammenschluss von und für Hacker. Die Ziele des Vereins sind die Informationsfreiheit und ein Menschenrecht auf Kommunikation. Die Mitgliedschaft im CCC steht jedem offen, der sich mit diesen Zielen identifizieren kann. Der einige Jahre später zum eingetragenen Verein ungewandelte CCC soll Hackern eine Plattform bieten, über deren Aktivitäten zu berichten, ohne dass diese eine Strafverfolgung befürchten müssen.

Der CCC ist bundesweit dezentral in Gruppen organisiert. Kleinere Gruppen werden dabei als "Chaostreff" bezeichnet, größere als ERFA-Gruppen (Erfahrungsaustauschgruppen). Zentrale Zusammenkünfte des CCC sind der einmal jährlich stattfindende Chaos Communication Congress sowie die unregelmäßig durchgeführten Chaos Communication Camps. Öffentlich weite Bekanntheit erlangte der CCC mit den Aktionen "BTX-Hack" und "NASA-Hack", bei denen Mitglieder des CCC in Computersysteme eindrangen, die zu dieser Zeit als hochsicher galten.

Beim "BTX-Hack" 1984 wurde eine Schwachstelle im BTX-System der Deutschen Bundespost ausgenutzt, die zufällige Inhalte des BTX-Zentralsystems an einen beliebigen Benutzer schickte und auf dessen Bildschirm sichtbar machte. Dadurch erlangten Mitglieder des CCC das Passwort der Hamburger Sparkasse. Mit diesem wählten sie sich nun als Benutzer "Hamburger Sparkasse" erneut ein und riefen kostenpflichtige BTX-Seiten für rund 135.000 DM ab. Das Geld wurde später vom CCC an die Sparkasse zurückgezahlt.

Beim NASA-Hack 1987 gelang es Mitgliedern des CCC in die Computersysteme der amerikanischen Raumfahrtbehörde NASA einzudringen, so dass sie die dortigen Datenbestände vollständig kontrollieren konnten. Insgesamt zählt der CCC heute etwa 1500 Mitglieder.

Chat

Vom englischen "to chat" (Plaudern, Schwätzen).

Im Internet weit verbreitete Kommunikationsform für zwei oder mehr Teilnehmer, die dabei in Echtzeit Textnachrichten austauschen können.

Dabei werden drei Formen des Chats unterschieden.

  1. Internet Relay Chat (IRC)
    Mithin die älteste Chat-Technik. Für diese Chatform benötigt man einen eigenen Server. Ebenso müssen die Teilnehmer eine spezielle Software auf ihren Computern installieren, um das System nutzen zu können.

  2. Web-Chat
    Dabei werden die benötigten Komponenten des Chat-Systems auf einer Webseite eingebunden, so dass sich die Teilnehmer lediglich anmelden müssen.

  3. Eine neuere Form des Chats ist das so genannte Instant Messaging, bei dem die Textnachrichten nicht öffentlich ausgetauscht werden, sondern nur unter den Teilnehmern, die eine spezielle Software installiert haben, wie etwa den Yahoo Messenger oder den Windows Live Messenger.


Client

Engl. "Kunde".

Bezeichnung für einen Computer, der über eine Netzwerkverbindung mit einem Server verbunden ist und dessen Dienste in Anspruch nimmt.
Umgangssprachlich wird der Begriff auch benutzt, um einen Computer in einem Netzwerk zu identifizieren.

Code

In der EDV wird unter "Code" umgangssprachlich der Programmcode verstanden.

Ein Programm liegt, bevor es benutzt werden kann, im Klartext vor. Dieser Text besteht aus den Anweisungen, die den Ablauf des Programms bestimmen, dem Programmcode. Anschließend muß das Programm in eine für den Computer verständliche Sprache übersetzt werden. Diesen Vorgang nennt man auch "Kompilieren".

Am Ende dieses Kompilierens steht eine Datei, deren Inhalte aus Maschinencode, also aus für die Maschine lesbaren Anweisungen besteht. Dieser Code kann dann vom Computer verarbeitet werden.

Cohen, Fred

Fred Cohen Dr. Fred Cohen ist ein Veteran der Computergeschichte. Besonderes Aufsehen erregte seine im Jahr 1984 veröffentlichte Doktorarbeit mit dem Titel "Computer Viruses - Theory and Experiments". In dieser machte Cohen besonders auf die Sicherheitsproblematik von Computerviren aufmerksam, so dass seine Arbeit auch international Interesse weckte. Nicht unumstritten war die Veröffentlichung seiner Doktorarbeit, da er unter anderem ein funktionsfähiges Virus für das Betriebssystem UNIX mitlieferte.

Cohens Definition eines Computervirus war : "Ein Computervirus ist ein Computerprogramm, das andere Computerprogramme insofern verändert, als dass es sich selber (in einer abgeänderten Form) hineinkopiert."


Verwendung des Fotos mit freundlicher Genehmigung von Dr. Fred Cohen

COM

1. Dateierweiterung
Unter Windows-Betriebssystemen steht die Dateierweiterung ".com" für ausführbare Dateien, also Programmdateien. COM-Dateien waren jedoch besonders unter MS-DOS häufig anzutreffen.

2. Top-Level Domain
In Internetadressen war die Endung ".com" ursprünglich für kommerzielle Webseiten gedacht. Mittlerweile kann sich jedoch jeder Teilnehmer des World Wide Web eine com-Domain registrieren, so dass diese scharf begrenzte Trennung heute nicht mehr in vollem Umfang gültig ist.

Concept

Eines der ersten Makro-Viren, die sich schnell und in größerem Umfang verbreitet haben.
Concept kann nur dann aktiv werden, wenn es die englischen Versionen von Microsoft Word vorfindet. Wenn dem so ist, kann das Virus sämtliche Dokumente infizieren, die mit den Versionen 6 und 7 erstellt wurden.
Dabei sucht das Virus zunächst in der Datei "normal.dot", also der Standardvorlage von Word, nach bestimmten Makros, die es selbst mitbringt. Sind diese nicht vorhanden, das Dokument also nicht infiziert, kopiert das Virus seine eigenen Makros in die Vorlagendatei. Gleichzeitig wird dem Benutzer ein Dialogfenster angezeigt, welches als einzigen Inhalt die Ziffer "1" und einen OK-Knopf zeigt.
Mit der Infektion der "normal.dot" sorgt Concept dafür, dass jedes neuerstellte Dokument beim Abspeichern ebenfalls infiziert wird.
Obwohl Concept bereits 1996 zum ersten Male aufgetreten ist, finden sich heute noch vereinzelt Exemplare in freier Wildbahn.

Cookie

Kleine Textdatei, die auf dem Computer des Anwenders gespeichert wird und dazu dient, diesen beim wiederholten Besuch einer Webseite wiederzuerkennen.

Dabei kann der Cookie verschiedene Aufgaben übernehmen. So ist es möglich, eine Anmeldung über einen Cookie zu realisieren, so dass sich der Benutzer beim nächsten Mal nicht extra mit seinem Namen und seinem Passwort anmelden muss, was eine sehr unsichere Methode darstellt, da es sich bei Cookies um reinen Text handelt, der mit einfachsten Mitteln ausgelesen werden kann.
Weiterhin können Einstellungen in einem Cookie gespeichert werden, wenn der Benutzer eine Webseite seinem persönlichen Geschmack angepasst hat.
Grundsätzlich sind Cookies keine Bedrohung und auch kein Angriff. Allerdings nutzen Werbeanbieter diese Möglichkeit oft, um den Weg eines Benutzers über viele verschiedene Webseiten verfolgen und so ihre Werbebotschaften gezielter einsetzen zu können. Auch ist es möglich, durch Auswertung der Cookies gezielter für bestimmte Produkte zu werben, indem analysiert wird, welche Webseiten ein Benutzer besucht.

Cracker

Meist mit einem hohen Fachwissen ausgestatteter Computerspezialist, der widerrechtlich in fremde Computersysteme eindringt, um auf diesen Daten zu stehlen, zu verändern oder (meist) zu zerstören.

Im Gegensatz dazu stehen die Hacker, die zwar auch meist widerrechtlich in fremde Systeme eindringen, jedoch niemals Daten verändern oder zerstören.

Cracks

Spezielle Software, die dazu dient, die normalen Beschränkungsmechanismen von lizenzpflichtiger Software zu umgehen oder auszuschalten.

Dies können z.B. Patches sein, die eine zu Testzwecken kostenlos verbreitete (und meist zeitlich oder funktional beschränkte) Software in eine voll funktionsfähige Version umwandeln.
Ebenso gebräuchlich sind kleine Programme, die den Lizenzschlüssel von Anwendungssoftware errechnen und somit eine lizenzpflichtige Software ohne einen offziellen (legalen) Schlüssel nutzbar machen.

Eine weitere Form sind die so genannten "No-CD-Cracks". Dabei wird eine Anwendung so abgeändert, dass diese auch ohne eine Original-CD lauffähig ist, obwohl diese bei der unveränderten Version in jedem Falle notwendig wäre. Vor allem bei Spielen ist dieser Crack häufig zu finden.
In Einzelfällen können solche No-CD-Cracks jedoch auch Fehler beheben. So kann ein solcher Crack einen Fehler in einer mäßig bekannten Aufbausimulation beheben, der dazu führte, dass das Spiel nach der Installation einer bestimmten Sicherheitsaktualisierung auf Windows 2000 keinen Ton mehr ausgab. Illegal ist diese Veränderung trotzdem weiterhin.