{"id":67,"date":"2015-11-13T00:00:00","date_gmt":"2015-11-12T23:00:00","guid":{"rendered":"https:\/\/loeben.net\/blog\/?p=67"},"modified":"2024-05-19T06:21:48","modified_gmt":"2024-05-19T04:21:48","slug":"25jahrewww","status":"publish","type":"post","link":"https:\/\/loeben.net\/blog\/25jahrewww\/","title":{"rendered":"25 Jahre WWW &#8211; Gefahren und Chancen"},"content":{"rendered":"\n<p>Inzwischen wird von Web 2.0 gesprochen und (gesch\u00e4ftliche) Prozesse werden \u00fcber das Internet mit all seinen Vorteilen und Nachteilen abgewickelt. Die Vorteile sind sicher die schnelle \u00dcbermittlung und die st\u00e4ndige Verf\u00fcgbarkeit. Die Gefahren sehe ich in der zunehmenden Abh\u00e4ngigkeit von technischen Infrastrukturen und die Verwundbarkeiten in Bezug auf Vertraulichkeit und Integrit\u00e4t. <\/p>\n\n\n\n<p>Die Nachrichten zu penetrierten und nicht ausreichend abgesicherten IT-Systemen, gestohlenen Daten zeigen deutlich, wie es um den Betrieb sicherer und zuverl\u00e4ssiger IT-Systeme im Internet bestellt ist. Diesbez\u00fcglich hat uns <a rel=\"noopener\" href=\"https:\/\/de.wikipedia.org\/wiki\/Edward_Snowden\" target=\"_blank\">Edward Snowden<\/a>, der ab Juni 2013 die \u00dcberwachungs- und Spionageaff\u00e4re aufdeckte, die Augen ge\u00f6ffnet.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/loeben.net\/blog\/wp-content\/uploads\/2015\/11\/Tux.png\" alt=\"TUX\" class=\"wp-image-1164\" width=\"133\" height=\"157\" title=\"TUX\" srcset=\"https:\/\/loeben.net\/blog\/wp-content\/uploads\/2015\/11\/Tux.png 265w, https:\/\/loeben.net\/blog\/wp-content\/uploads\/2015\/11\/Tux-253x300.png 253w\" sizes=\"auto, (max-width: 133px) 100vw, 133px\" \/><figcaption>lewing@isc.tamu.edu Larry Ewing and The GIMP, Attribution, via Wikimedia Commons<\/figcaption><\/figure><\/div>\n\n\n\n<p>Aber wie es mit Technik immer so ist, schlecht konstruierte und gewartete Technik hat immer Sch\u00e4den verursacht. Meinem PKW g\u00f6nne ich ja auch immer regelm\u00e4\u00dfig eine Tankf\u00fcllung, einen \u00d6lwechsel, eine Inspektion und steuere das Fahrzeug selbst. In \u00e4hnlicher Form pflege ich auch meine &#8222;Fahrzeuge&#8220;, mit denen ich im WWW unterwegs bin.<\/p>\n\n\n\n<p>Idealerweise weder Windows noch Internet Explorer nutzen oder starten, sondern besser ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tux_(Maskottchen)\" target=\"_blank\" rel=\"noreferrer noopener\">TUX<\/a> getriebenes Ger\u00e4t mit dem Feuerfuchs nutzen, der sich automatisch und regelm\u00e4\u00dfig mit den neuesten Software-Flicken versorgt und so f\u00fcr einen hohen Sicherheitsstandard sorgt. Damit steigt erheblich die Wahrscheinlichkeit, dass mein WWW-Surfwerkzeug nicht Bestandteil eines <a rel=\"noopener\" href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/GefahrenImNetz\/BotNetze\/botnetze_node.html\" target=\"_blank\">Bot-Netzes<\/a> wird, nicht fremdbestimmt und auch nicht missbraucht wird.<\/p>\n\n\n\n<p>Mal sehen wie wir in 20 Jahren unsere Internet-Surfvehikel pflegen, mit denen wir auf verteilte und vernetzte Informationen, auf das Wissen der Menschheit zugreifen.<\/p>\n\n\n\n<p>Weiterf\u00fchrende Links zum Thema:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/web.archive.org\/web\/20230628063316\/http:\/\/info.cern.ch\/\" target=\"_blank\" rel=\"noopener\">http:\/\/info.cern.ch<\/a><\/li><li><a href=\"http:\/\/de.wikipedia.org\/wiki\/Industrialisierung\" target=\"_blank\" rel=\"noopener\">http:\/\/de.wikipedia.org\/wiki\/Industrialisierung<\/a><\/li><li><a href=\"http:\/\/de.wikipedia.org\/wiki\/Digitale_Revolution\" target=\"_blank\" rel=\"noopener\">http:\/\/de.wikipedia.org\/wiki\/Digitale_Revolution<\/a><\/li><li><a href=\"http:\/\/de.wikipedia.org\/wiki\/WorldWideWeb\" target=\"_blank\" rel=\"noopener\">http:\/\/de.wikipedia.org\/wiki\/WorldWideWeb<\/a><\/li><li><a href=\"http:\/\/www.handelsblatt.com\/technologie\/it-tk\/it-internet\/wie-das-world-wide-web-die-welt-eroberte\/4466566.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.handelsblatt.com\/technologie\/it-tk\/it-internet\/wie-das-world-wide-web-die-welt-eroberte\/4466566.html<\/a><\/li><li><a href=\"http:\/\/www.heise.de\/thema\/Hacking\" target=\"_blank\" rel=\"noopener\">http:\/\/www.heise.de\/thema\/Hacking<\/a><\/li><li><a href=\"http:\/\/t3n.de\/news\/web-zukunft-6-vorhersagen-internetnutzung-morgen-264014\/\" target=\"_blank\" rel=\"noopener\">http:\/\/t3n.de\/news\/web-zukunft-6-vorhersagen-internetnutzung-morgen-264014\/<\/a><\/li><li><a href=\"https:\/\/de.wikipedia.org\/wiki\/Edward_Snowden\" target=\"_blank\" rel=\"noopener\">https:\/\/de.wikipedia.org\/wiki\/Edward_Snowden<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Hat heute vor 25 Jahren nach der industriellen Revolution die digitale Revolution begonnen?<br \/>Hat das Web am 13. November Geburtstag?<\/p>\n<p style=\"text-align: justify;\">Der Wunsch von <a href=\"http:\/\/de.wikipedia.org\/wiki\/Timothy_Berners-Lee\" target=\"_blank\" rel=\"noopener\">Sir Timothy John Berners-Lee<\/a> nach einfachem Zugriff auf verteilte und vernetzte Informationen war die <a href=\"https:\/\/web.archive.org\/web\/20230628063316\/http:\/\/info.cern.ch\/\" target=\"_blank\" title=\"http:\/\/info.cern.ch\" rel=\"noopener\">Geburt<\/a> des WWW. Ver\u00f6ffentlicht hat er am Europ\u00e4ischen Kernforschungszentrum (CERN) in Genf die aus heutiger Sicht spartanisch gestaltete Webseite <a href=\"https:\/\/web.archive.org\/web\/20230628063316\/http:\/\/info.cern.ch\/\" target=\"_blank\" rel=\"noopener\">http:\/\/info.cern.ch<\/a>, die erkl\u00e4ren sollte worum es beim &#8222;WWW&#8220; geht und wer dahinter steckt. Erste technische Konzepte zur Seitenbeschreibungssprache HTML und die Entwicklung der ersten Werkzeuge zur Darstellung (Browser) hat die Verf\u00fcgbarkeit von Informationen revolutioniert.<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[13],"tags":[230,231,225,248,247,246,229,213,212,232,233,234,235,236,239,240,241,242,243,244,223,224,227,245,226,238,228,249],"class_list":["post-67","post","type-post","status-publish","format-standard","hentry","category-datenschutz-datensicherheit","tag-angriff","tag-angriffe","tag-berners-lee","tag-bot","tag-bot-netze","tag-botnetz","tag-cern","tag-datenschutz","tag-datensicherheit","tag-einbruch","tag-firmware-hack","tag-gezielte-angriffe","tag-hack","tag-hacker","tag-hackerangriff","tag-hackermagazin","tag-hackerparagraph","tag-hackerwettbewerb","tag-hacks","tag-hacktivismus","tag-html","tag-internet","tag-john-berners-lee","tag-massenhack","tag-sir-timothy-john-berners-lee","tag-snowden","tag-timothy-john-berners-lee","tag-zombie"],"_links":{"self":[{"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/posts\/67","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/comments?post=67"}],"version-history":[{"count":7,"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/posts\/67\/revisions"}],"predecessor-version":[{"id":1925,"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/posts\/67\/revisions\/1925"}],"wp:attachment":[{"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/media?parent=67"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/categories?post=67"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/loeben.net\/blog\/wp-json\/wp\/v2\/tags?post=67"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}