Glossar

Fachbegriffe | Abkürzungen A–Z

M


Mailbox (Computer), Maus, Messenger, Microkernel, Mikrokern, MITM-Angriff, MMS, Modem, MP3, MPEG-1, MPEG-2, Multi-Device-Funktionalität, MultiSIM, MySQL


Mailbox

  • Anrufbeantworter im GSM-Mobilfunknetz, bei manchen Netzbetreibern auch Mobilbox genannt
  • E-Mail-Postfach
  • Computer, der seine Dienste Dritten anbietet (freie Software oder Informationen). Siehe auch FidoNet

Mailbox (Computer)

Eine Mailbox, englisch bulletin board system (BBS) (frei übersetzt elektronisches schwarzes Brett) genannt, ist ein meist privat betriebenes Rechnersystem, das per Datenfernübertragung (DFÜ) zur Kommunikation und zum Datenaustausch genutzt werden kann.

Bis in die frühen 1990er Jahre war das IP-basierte Internet hauptsächlich an Universitäten verfügbar. In den 1980er und frühen 1990er Jahren waren vernetzte Mailboxen der Hauptzugang für nicht-akademische Internetnutzung oder internetähnliche Dienste, wie private Mail und öffentliche Nachrichtengruppen. Ihre verhältnismäßig einfache Technik erlaubte eine dezentrale und von den technisch interessierten Nutzern betriebene Infrastruktur, die die heutige Internetinfrastruktur nicht mehr erreicht. Heute streben einzelne Initiativen wie zum Beispiel Freifunk nach einem ähnlichen Betriebsmodell in Nutzerhand.

In Deutschland entwickelte sich Anfang der 1992 aus den locker organisierten Betreibervereinen der Mailbox-Netze die Einkaufsgemeinschaft Individual Network e.V., die erste Points of Presence (POP) betrieben und so IP-Zugang über DFÜ (SLIP) im Nahbereich anboten, bevor kommerzielle Internet-Provider dies kostengünstig einer breiten Öffentlichkeit zugänglich machten.

Mit dem Einzug von ISDN und besonders dem mit Internet-Zugang häufig gebündelten DSL-Anschlüssen ging die Zeit der Mailboxen zumindest in Deutschland zu Ende. Eine kleine Zahl von Mailboxen betreiben noch die traditionellen DFÜ-Technik, aber viele der verbleibenden Mailboxen sind heute nur ohne DFÜ, direkt aus dem Internet über IP (Telnet) erreichbar. In anderen Ländern, wie zum Beispiel Taiwan sind Mailboxen nach wie vor verbreitet. So betreibt eine Studentenorganisation der Nationaluniversität Taiwan mit der PTT BBS eine der größten Mailboxen mit 1,5 Millionen registrierten Nutzern und 150.000 gleichzeitigen Nutzern zu Spitzenzeiten auf dem Campus mit eigener Hardware. Die Mailbox-Software wird in einem Open-Source-Projekt gepflegt.

Technik

Zentrales Element einer Mailbox ist ein Host (im weitesten Sinne, häufig Heimcomputer oder PCs) der die eigentliche Mailboxsoftware betreibt. Dieser stellt Datenhaltung und Zugangsschnittstellen bereit. Der digitale Zugang erfolgte traditionell über Serielle Schnittstellen.

Telefon mit Wählscheibe an einem Akustikkoppler

Über Akustikkoppler und später auch selbstwählende Modems konnten sich die Nutzer über Telefonleitungen einwählen. Sie belegten damit den Zugang (Port) für die Dauer des Anrufs. Auch die heute verbreitetere Nutzung via Telnet belegt zwar einen von vielen virtuellen Ports, aber damals waren viele Mailboxen nur über ein Modem und damit nur für einen Nutzer zur Zeit erreichbar. Nutzer können während dieser Verbindung die Funktionen der Mailbox interaktiv über eine menügeführte Textschnittstelle nutzen. Dies reicht vom Lesen und Schreiben von Nachrichten in öffentlichen Gruppen oder im privaten Postfach an andere Nutzer bis hin zu textbasierten Spielen oder das Herunterladen von Dateien.

Das Modem USRobotics Courier Dual Standard mit V.32bis erreichte Anfang 1990er 14,4 KBps und war durch die gezielte Vermarktung an Mailboxbreitreiber in den USA und Deutschland stark verbreitet.

Bis Anfang der 1980er Jahre wurden hauptsächlich Akustikkoppler oder interne Modemkarten eingesetzt. Letztere bedurften allerdings Treibern und mit den unterschiedlichen Bussystemen von Altair, TRS-80, Apple-II und anderen brauchte man entsprechende Modellvarianten. Das Smartmodem 300s von Hayes nutzte 1981 als erstes den RS-232-Anschluss für Daten und Steuersignale. Hierzu führte der Hayes-Mitarbeiter Dale Heatherington die Escape-Sequenz +++ und den bis heute genutzten AT-Befehlssatz ein. Beim Auftauchen von +++ im Datenstrom (eingebettet in zwei 1-Sekundenpausen) schaltete der hierfür eingeführte Mikrocontroller im Modem in den Steuerungsmodus und erwartete AT-Befehle zur Konfiguration oder Anwahl der Gegenstelle. Alle Modem-Hersteller übernahmen dies mit der Zeit und es führte zu einer starken Vereinfachung der Modem-Anbindung an Heimcomputer, bei dem jedes Modem mit leicht angepassten AT-Befehlszeilen an der Seriellen Schnittstelle genutzt werden konnte.

Akustikkoppler waren mit 300–2400 Bit/s für die interaktive Nutzung gut geeignet. Modems erreichten Anfang der 1990er Jahre das Fünffache und bis Ende des Jahrzehnts das 20fache (V.90 mit 56.000 Bit/s). Dies ermöglichte die Vernetzung und machte die Nutzung von sogenannten Points effizienter als die interaktive Nutzung.

Vernetzung

Die alleinstehende Mailbox ist nur ihren Nutzern zugänglich. Das schränkt die erreichbare Öffentlichkeit für Mails und Nachrichten ein. Meist waren bis zu 100 und selten auch an die Tausend Nutzer über eine Mailbox erreichbar. Zwar war es nicht unüblich, sich in mehreren Mailboxen aufzuhalten, doch dies beschränkte sich in Deutschland auf den relativ kostengünstigen Telefonnahbereich. Die Kosten für Ferngespräche waren in den 1980er Jahren für DFÜ vielfach zu hoch.

Das Z-Netz im Januar 1993 mit ca. 280 Mailboxen. Verbindungen zeigen die nächtlichen Netcalls (Peering) zum Routing der Nachrichten.

Mit FIDO, Maus oder Z-Netz bildeten sich allerdings Netze von Mailboxen, die über jeweils gemeinsame technische Datenaustauschstandards (z. B. MausTausch, ZConnect) Nachrichten an andere Mailboxen im gleichen Mailbox-Netz und via sogenannte Gateways auch in andere Mailbox-Netze austauschten. Hierzu führten die Mailboxen untereinander in regelmäßigem Abstand automatisch die notwendigen Ferngespräche und tauschten ihre Daten untereinander aus.

Auf gleiche Weise konnten auch Nutzer ihre interaktive Nutzung auf ihren eigenen Computer verlagern. Die Einführung sogenannter Points erlaubte ebenfalls den automatisierten Datenaustausch von abonnierten Brettern und persönlichen Nachrichten mit der Mailbox. Nach dem relativ kurzen Anruf las und beantwortete der Nutzer seine Nachrichten offline, also im Point-Programm auf dem eigenen Computer ohne bestehende Verbindung zur Mailbox.

Obwohl die von den verschiedenen Netzen verwendete Software zueinander inkompatibel war, entstanden zwischen diesen Netzen rasch Schnittstellen, sogenannte Gateways, mit denen über die Netzgrenzen hinweg Nachrichten verschickt werden konnten. Diese Gateways ermöglichten auch den Datenaustausch mit Amerika, sodass in vielen Mailboxen auch englischsprachige News und Diskussionsebenen zur Verfügung gestellt wurden.

Betrieb und Angebot

Der verantwortliche Betreiber hat den Status des System Operators (Sysop), sein Aufgabenbereich gleicht dem eines Administrators. Jeder Benutzer (User) der Mailbox hat ein eigenes Postfach, in dem elektronische Nachrichten für ihn gespeichert und von ihm abgerufen werden können. Zudem gibt es meist öffentliche Bereiche, oft Foren, Bretter oder Echos genannt, in denen die Benutzer sich austauschen und diskutieren können. Eine durchschnittliche Mailbox bot im Schnitt mehr als 300 Bretter (Newsbereiche) an, in denen die Besucher (User) lesen, schreiben und antworten konnten. Häufig boten Mailboxen darüber hinaus einen umfangreichen Download-Bereich für Dateien an oder Zusatzleistungen wie z. B. Onlinespiele (diese Zusatzleistungen bzw. Onlinespiele wurden „Doors“ genannt). Die Grafik entsprach mindestens der des vom Fernsehen her bekannten Videotexts.

In der Regel war die Nutzung der Mailboxen für die Nutzer, bis auf die eigentlichen Verbindungsentgelte der Telefonleitung, kostenlos. In den USA gab es größere kommerzielle Mailboxen, aus denen teilweise ISP entstanden. Daneben gab es eine Reihe von sogenannten Warez-Mailboxen oder geschützten Bereichen in Mailboxen, die Software-Piraterie betrieben und hierfür auch Geld verlangten.

Dieser Text basiert auf dem Artikel Mailbox_(Computer) aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Maus

Eines der wichtigsten Eingabegeräte (Befehlsgeber) bei modernen Computern. Die Entwicklung grafischer Benutzeroberflächen hat die Computermaus zu einem heute praktisch an jedem PC verfügbaren Standardeingabegerät gemacht.

Die Bewegung der Maus (normalerweise mit der Hand) auf dem Tisch oder einer speziellen Unterlage, dem Mauspad, wird über einen Sensor in der Maus aufgenommen, digitalisiert und über eine Schnittstelle an den angeschlossenen Computer übertragen. Über Funktionen des Betriebssystems wird diese zweidimensionale Bewegungsinformation in eine gleichartige Bewegung des Mauszeigers auf dem Bildschirm umgesetzt. Durch Betätigung der Tasten oder zusätzlicher Elemente der Maus kann der Nutzer verschiedene Aktionen in dem Betriebssystem oder Anwendungsprogramm durchführen. Die Einführung der Computermaus kann als ein entscheidender Durchbruch in der Verbesserung der Benutzerfreundlichkeit von Computern angesehen werden. Im Jahre 2005 wurden schätzungsweise mehr als eine Milliarde „Mäuse“ weltweit verkauft.

Seit Anfang der 90er Jahre bildet die Maus somit für fast alle Computertätigkeiten zusammen mit dem Monitor und der Tastatur eine der wichtigsten Mensch-Maschine-Schnittstellen.

Dieser Text basiert auf dem Artikel Maus_(Computer) aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Messenger

Diese Liste mobiler Instant-Messenger bei Wikipedia enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (SmartphoneTabletcomputer) für Instant Messaging eingesetzt werden:

https://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern

Dieser Text basiert auf dem Artikel Liste_von_mobilen_Instant-Messengern aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Microkernel bzw. Mikrokern

bezeichnet einen Betriebssystemkern. Der Microkernel verfügt im Gegensatz zu einem monolithischen Kernel nur über grundlegende Funktionen – in der Regel lediglich Funktionen zur Speicher- und Prozessverwaltung, sowie Grundfunktionen zur Synchronisation und Kommunikation. Alle weiteren Funktionen werden als eigene Prozesse (Server), die mit den nachfragenden Programmen (Client) kommunizieren, oder als Programmbibliothek, welche von den nachfragenden Programmen eingebunden wird, im Benutzer-Modus implementiert.

Dieser Text basiert auf dem Artikel Microkernel aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein.

Beispiele für MITM-Angriffe

Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:

  • Angreifer befindet sich im selben LAN wie der Angegriffene:
    • Der Angreifer hat physischen Zugang zu den Datenleitungen.
    • Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System. Diese Methode ermöglicht auch das Abhören des Datenverkehrs an Switches, siehe ARP-Spoofing. Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind. Dies ist auch bei Kabelnetzanbietern und z. B. bei öffentlichen WLAN-Hotspots gegeben.
    • Der Angreifer hängt am selben Netzwerkbus wie das Opfer, wodurch ohnehin alle Pakete auch bei ihm ankommen. Dies funktioniert allerdings nur noch bei Netzwerken mit Busstruktur, wie z. B. Ethernet mit Hub oder 10BASE2 sowie bei einer Token-Ring-Infrastruktur.
    • Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers. Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
  • Nur für WLAN-relevante Angriffe:
    • Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing. Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.
  • Weitere MITM-Angriffe:
    • Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird. Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
    • Durch DNS Cache Poisoning gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
    • Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden. Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben. Siehe dazu: Pharming

Bekannte Computerprogramme für MITM-Angriffe sind Ettercap und Cain & Abel.

Gegenmaßnahmen

Sicherung vor Mitlesen

Am effektivsten lässt sich dieser Angriffsform mit einer Verschlüsselung der Datenpakete entgegenwirken, wobei allerdings Schlüssel über ein zuverlässiges Medium verifiziert werden müssen. Das bedeutet, es muss eine gegenseitige Authentifizierung stattfinden; die beiden Kommunikationspartner müssen auf anderem Wege ihre digitalen Zertifikate oder einen gemeinsamen Schlüssel ausgetauscht haben, d. h., sie müssen sich entweder kennen oder eine Zertifizierungsstelle nutzen. Sonst kann z. B. ein Angreifer bei einer verschlüsselten Verbindung beiden Opfern falsche Schlüssel vortäuschen und somit auch den Datenverkehr mitlesen. Dem Grundsatz dieser Form der Geheimhaltung entspricht in jedem Fall dem HBCI-Standard.

Anmerkungen zu einzelnen Protokollen, die Verschlüsselung verwenden:

  • SSH (Secure Shell) bietet eine Möglichkeit, durch Fingerabdruck („fingerprint“) nach dem erstmaligen Anmelden („login“) zu prüfen, ob man tatsächlich den Zielrechner erreicht hat.
  • TLS (Transport Layer Security): Das u. a. bei HTTPS verwendete TLS beruht auf Zertifikaten; einem Schlüssel-Paar (öffentlicher und privater) plus beschreibender Informationen. Dieses Zertifikat wird i. d. R. von einer vertrauenswürdigen Zertifizierungsstelle unterschrieben, nachdem diese die Identität des Antragstellers festgestellt hat. Es ist allerdings zu bedenken, dass mittels TLS lediglich die Übertragung verschlüsselt sowie die Authentizität der involvierten Parteien gesichert werden kann. Gezielte Manipulationen bei der Datenverarbeitung in den Systemen der einzelnen Parteien selbst, z. B. durch Malware, können weder festgestellt noch ausgeschlossen werden. Ein weiterer Schwachpunkt: Wenn die Zertifizierungsstelle mit dem Lauscher kooperiert, z. B. auf behördliche Anordnung oder aufgrund einer Kompromittierung, kann der Mann-in-der-Mitte einen TLS-Proxy aufbauen und unbemerkt mithören; natürlich kann er dann auch Inhalte vortäuschen. Bei einer manuellen Prüfung des Zertifikats (z. B. durch Abgleich des Fingerabdrucks) scheidet diese Möglichkeit aus.

Im Oktober 2014 wurde die Sicherheitslücke Poodle bekannt, die mittels Man-in-the-Middle-Angriff bei SSL 3.0 sowie bei TLS 1.0 und 1.1 besteht.

Sicherung vor Manipulation

Neben Verschlüsselung gibt es weitere Techniken, die zwar nicht vor dem Mitlesen schützen, aber eine Veränderung der Daten durch MITM-Angriffe verhindern oder sichtbar machen. Dazu gehören:

  • Die sogenannte Integrity Protection, wie sie im UMTS Radio Access Network eingesetzt wird. Hierbei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code (MAC), der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird. Nur wenn der mit der Nachricht empfangene MAC dem vom Empfänger erwarteten MAC entspricht, wird die Nachricht vom Empfängersystem als gültig anerkannt und weiterverarbeitet.
  • Gegen einen Angriff mittels ARP-Spoofing (s. o.) hilft das eigene Überwachen der physischen Adresse, da bei einem solchen Angriff die Ziel-Adresse verändert wird (sichtbar in der Konsole (arp -a)). Um einen MITM-Angriff zu verhindern, kann zudem die physische Adresse manuell in die Konsole eingegeben werden.
Sicherung durch zweiten Kanal

Mit der mobilen TAN (mTAN) wird ähnliches erreicht. Bei diesem Verfahren wird dem Anwender über einen zweiten Kanal, dem Mobiltelefon, per SMS eine TAN zugesendet, die nur für die gerade eingegebene Transaktion (z. B. Überweisung) verwendet werden kann. Üblicherweise werden dabei neben der TAN auch Empfängerdaten mitgeteilt, so dass der Nutzer am PC auch über den zweiten Kanal die Information erhält, welche Transaktion er gerade bestätigt. So können missbräuchliche Verfügungen verhindert werden. Nutzer des PIN/TAN-Systems sollten sich aber darüber im Klaren sein, dass die gängigen „Trojaner“ zunächst die Zugangskennung und PIN ausspähen und damit die vertraulichen Kontodaten für den man in the middle oder jeglichen anderweitig unberechtigten Kontenzugriff zugänglich werden, das Konto also kompromittiert wird. Dies hat unter Umständen – soweit über das Onlinebankingportal dem Kunden der Zugriff auf seine hinterlegte Telefonnummer gestattet ist – zur Folge, dass diese verfügbaren Informationen abgeschöpft werden, um auch das Mobiltelefon zu manipulieren. Betroffen sind insbesondere Smartphones oder andere Telefone mit Internetzugang. Unter dem scheinbar harmlosen Angebot, die Telefonsoftware zu aktualisieren, verbirgt sich tatsächlich eine Komponente, welche die von der Bank empfangene mTAN ohne Kenntnis des Berechtigten an einen vorgegebenen Drittanschluss weiterleitet. Dadurch erhält der letztliche Empfänger wiederum die Möglichkeit, über das Konto wie ein Berechtigter zu verfügen.

Bei dem im Dezember 2006 vorgestellten eTAN, oder auch TAN Generator werden die Empfängerdaten (Empfänger-IBAN oder Empfängerkontonummer) eingegeben. Unter Berücksichtigung der Uhrzeit oder weiterer definierter Daten wird eine TAN erzeugt (generiert) und auf dem Gerät angezeigt. Diese TAN muss nun wiederum über die Tastatur eingegeben werden. Die TAN ist durch diesen Vorgang mit dem Empfängerkonto verknüpft und nur wenige Minuten gültig. Eine Veränderung oder Manipulation der Informationen bei der Übermittlung kann der Anwender selbst nicht feststellen. Die Bank hat jedoch die Möglichkeit, die Gültigkeit der TAN in Zusammenhang mit den am Gerät eingegebenen Empfängerinformationen und dem Zeitpunkt der Übermittlung zu prüfen.

Eine weitere Möglichkeit zur Verhinderung von Man-in-the-Middle-Angriffen besteht in der Zwei-Faktor-Authentifizierung beispielsweise nach dem U2F-Standard der FIDO-Allianz. Dabei ist bei der Authentifizierung ein Security-Token erforderlich, der von einem entsprechenden Angreifer nicht simuliert werden kann, sondern physisch vorhanden sein muss.

Dieser Text basiert auf dem Artikel Man-in-the-Middle-Angriff aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

MMS

(engl. Abk.): Multimedia Messaging Service. Ist als eine Weiterentwicklung von SMS (Short Message Service) und EMS (Enhanced Message Service) anzusehen und bietet die Möglichkeit, mit einem Mobiltelefon multimediale Nachrichten an andere mobile Endgeräte oder an E-Mail-Adressen zu schicken.

Dieser Text basiert auf dem Artikel Multimedia_Messaging_Service aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Modem

Das Modem (aus Modulator und Demodulator gebildetes Portmanteauwort, daher auch manchmal männl. der Modem) ist ein Gerät, um digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten auszutauschen. Vom sendenden Modem wird ein digitales Signal auf eine Trägerfrequenz im Hochfrequenzbereich aufmoduliert, vom empfangenden Modem wird daraus die ursprüngliche Information durch Demodulieren zurückgewonnen. Dabei arbeiten Modems des neueren Standards DSL mit höheren Trägerfrequenzen und größeren Bandbreiten auf der Telefonleitung als die Modelle nach dem älteren „Schmalband“-Standard. Der Begriff Modem war in den 1970er und 1980er Jahren präsenter als später, weil die Benutzung eines Modems damals synonym mit online gehen war, also damit, seinen Computer mit anderen zu vernetzen.

Dieser Text basiert auf dem Artikel Modem aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

MP3

Eigenschreibweise mp3 (Bezeichnung nach der Dateinamenserweiterung; eigentlich MPEG-1 Audio Layer III oder MPEG-2 Audio Layer III) ist ein Verfahren zur verlustbehafteten Kompression digital gespeicherter Audiodaten. MP3 bedient sich dabei der Psychoakustik mit dem Ziel, nur für den Menschen wahrnehmbare Signalanteile zu speichern. Dadurch wird, bei nicht (oder kaum) verringert wahrgenommener Audioqualität, eine starke Reduktion der Datenmenge möglich.

Bei einer Beispiel-Datenrate von 192 kbit/s, die bereits eine hohe Qualität ermöglicht, beträgt die Kompressionsrate einer MP3-Audiodatei etwa 85 % gegenüber einer unkomprimierten Audio-CD. MP3 ist das dominierende Verfahren zur Speicherung und Übertragung von Musik auf Computern, Smartphones, im Internet und auf tragbaren Musikabspielgeräten (MP3-Player), obwohl es mittlerweile eine Anzahl von technisch weiterentwickelten Optionen gibt. Das Verfahren wurde unter der Leitung von Karlheinz Brandenburg und Hans-Georg Musmann im Wesentlichen in Deutschland entwickelt.

Im Mai 2017 stellten die Entwickler die Lizenzierungen für das Format ein, nachdem die letzten Patente in den USA ausgelaufen waren (in Europa war MP3 bereits seit 2012 patentfrei). Es handelt sich somit nun um einen frei verfügbaren Standard.

Dieser Text basiert auf dem Artikel MP3 aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Multi-Device-Funktionalität

Multi-Device (engl.): Mehrere Geräte. Einige Instant-Messaging-Services (kurz: IMS) bieten bereits diese „Mehrgeräte-Funktionalität” unter einer Benutzerkennung, meist „ID” genannt. Diese Lösungen sind aber nicht wirklich sicher! Ermittlungsbehörden, Geheimdienste und Kriminelle haben es daher leicht, WA, FC, Telegram etc. abzuhören. Dafür wird einfach beim IMS im Namen des Inhabers ein Gerät für Multi-Device angemeldet. Der Angreifer nennt dem IMS die Kennung des Messengers, meistens ist das eh die Mobilfunknummer. Der IMS schickt dem Inhaber eine Sicherheitsabfrage per SMS. Die fängt der Angreifer ab, so bleibt der Angriff unbemerkt. Die Lösung der Threema GmbH ist in einem Entwicklungsstadium, wo technische Details noch Änderungen unterworfen sind, aber das Grundgerüst ist aufgebaut.


MultiSIM

Zusätzliche Telekom-SIM-Karte mit gleicher Rufnummer wie Hauptkarte ermöglicht gleichzeitige Erreichbarkeit auf mehreren Geräten und erspart lästiges Wechseln der kleinen SIM-Karte zwischen den genutzten Mobilfunkendgeräten wie z. B. Autotelefon, Tablet, Notebook mit eingebautem UMTS-Modem, USB-Modem als USB-Stick etc.


MySQL

Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Es ist als Open-Source-Software sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und bildet die Grundlage für viele dynamische Webauftritte.

MySQL wurde seit 1994 vom schwedischen Unternehmen MySQL AB entwickelt. Im Februar 2008 wurde MySQL AB vom Unternehmen Sun Microsystems übernommen, das seinerseits im Januar 2010 von Oracle gekauft wurde.

Der Name MySQL setzt sich zusammen aus dem Vornamen My, den die Tochter des MySQL AB Mitbegründers Michael Widenius trägt, und SQL.

Dieser Text basiert auf dem Artikel MySQL aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Zurück zur Übersicht

Stichwortliste: BBS, Benutzer, Betriebssystem, CD, Cache, Client, Computer, DNS, DSL, Download, E-Mail, EMS, FidoNet, GSM, Glossar, Gruppen, HTTPS, Hardware, Hersteller, IP, ISDN, ISP, Internet, Kommunikation, M, MMS, MP3, MPEG-1, MPEG-2, Mailbox, Maus, Microkernel, Mikrokern, Modem, Monitor, MultiSIM, MySQL, Nachrichten, Notebook, Offline, Online, PC, Programm, Provider, SIM, SMS, SQL, SSL, Server, Service, Smartphone, Software, TLS, Tablet, Technik, Telnet, Threema, UMTS, URL, USB, USB-Stick, User, Verschlüsselung, WLAN, Webserver

Letzte Bearbeitung: