Internet

3.401465798025 (2456)
Geschrieben von goldorak 27/02/2009 @ 13:03

Tags : internet, high-tech

Neueste Nachrichten
Regierung will Internet sicherer machen - sueddeutsche.de
Berlin - Die Bundesregierung will das Internet für Kinder und Jugendliche sicherer machen. Bundesverbraucherministerin Ilse Aigner (CSU) startete am Dienstag die Kampagne "Watch Your Web", die Jugendliche beim Besuch von sozialen Netzwerken vor...
Französisches Internet-Sperren-Gesetz nicht verfassungskonform - Heise Newsticker
Das Französische Verfassungsgericht hat den Einsprüchen von Abgeordneten der Sozialistischen Partei (PS) Frankreichs gegen das umstrittene "Gesetz zur Verbreitung und zum Schutz kreativer Inhalte im Internet" am heutigen Mittwoch stattgegeben....
Arcor bietet symmetrische Internet-Anschlüsse mit bis zu 20 MBit/s - Heise Newsticker
Der Netzbetreiber Arcor nimmt für sein SDSL-Angebot Arcor-Business DSL profi zusätzliche symmetrische Internet-Anschlüsse mit bis zu 20 MBit/s ins Programm auf. Damit umfasst Arcors SDSL-Geschäftskundenangebot sieben Übertragungsraten: 2, 4, 6, 8, 10,...
World Wide Peinlich So bekämpfen Sie Rufmord im Internet - WELT ONLINE
Das Internet kann ganz schön peinlich werden: Ob Fotos von Partysünden oder rufschädigende Foreneinträge – manches würde man am liebsten wieder ganz schnell entfernen lassen. Einige Firmen übernehmen solche Aufräumaktionen. Doch gegen Cybermobbing muss...
Experten: Internet-TV gewinnt an Bedeutung - sueddeutsche.de
Fürth (dpa) - Medienexperten rechnen in den kommenden Jahren mit einer wachsenden Bedeutung von Internet-Fernsehen und Online-Videos - vor allem unter Jugendlichen und jungen Erwachsenen. «Sie holen sich Fernsehen immer mehr aus dem Internet;...
Chinesische Regierung rechtfertigt Filtersoftware - Heise Newsticker
Der einzige Verwendungszweck der Software sei, Pornografie aus dem Internet zu blockieren, sagte Liu Zhengrong, im chinesischen Staatsrat zuständig für Internetangelegenheiten laut einem Bericht der Zeitung China Daily. Computerhersteller müssen ab dem...
The Phone House: Mobiles Internet bei mobileworld günstiger - teltarif.de
The Phone House senkt die Preise für die mobile Internet-Nutzung bei seiner Prepaid-Marke mobileworld, die das E-Plus-Netz nutzt. Ab 1. Juli werden je übertragenem Megabyte über GPRS bzw. UMTS nur noch 29 statt bisher 35 Cent vom Prepaid-Guthaben...
Weiter Streit um US-Aufsicht über die Internet-Verwaltung - Heise Newsticker
Die mögliche Verlängerung des Vertrages zwischen der US-Regierung und der Internet Corporation for Assigned Names and Numbers (ICANN) sorgt erneut für Diskussionen über Alternativen zur Einheits-Rootzone im Domain Name System (DNS)....
Kanada Vorerst keine Internet-Lizenzgebühren - Gulli
Die Canadian Radiotelevision and Telecommunications Commission (CRTC) hat bekannt gegeben, dass es vorerst keine Lizenzgebühren auf mediale Inhalte im Internet geben wird. Dass Inhalte ihren Weg schon vor langer Zeit ins Internet gefunden haben,...
Kommunalwahl: Grüne gewinnen in Stuttgart ++ Auszeichnung: Lech ... - WELT ONLINE
Die Grünen haben die Kommunalwahl in Stuttgart gewonnen. Nach Informationen der Deutschen Presse-Agentur vom Dienstag stellen sie im Rathaus der Landeshauptstadt 16 Stadträte. Damit sind die Grünen erstmals die stärkste Fraktion vor der CDU,...

Internet

Typische Verbindung zum Internet bei Heimanwendern

Das Internet (wörtlich etwa „Zwischennetz“ oder „Verbundnetz“, von engl.: interconnected Networks: „untereinander verbundene Netzwerke“) ist ein weltweites Netzwerk bestehend aus vielen Rechnernetzwerken, durch das weltweit Daten ausgetauscht werden. Es ermöglicht die Nutzung der Internetdienste wie E-Mail, Telnet, Usenet, Dateiübertragung, WWW und in letzter Zeit zunehmend auch Telefonie, Radio und Fernsehen. Im Prinzip kann dabei jeder Rechner weltweit mit jedem anderen Rechner verbunden werden. Der Datenaustausch zwischen den einzelnen Internet-Rechnern erfolgt über die technisch normierten Internetprotokolle. Die Technik des Internet wird durch die RFCs der IETF (Internet Engineering Task Force) beschrieben. Umgangssprachlich wird „Internet“ häufig synonym zum World Wide Web verwendet, da dieses einer der meistgenutzten Internetdienste ist, und im wesentlichen zum Wachstum und der Popularität des Mediums beigetragen hat. Im Gegensatz dazu sind andere Mediendienste, wie Telefonie, Fernsehen und Radio erst kürzlich über das Internet erreichbar und haben immer noch ihre eigenen Netzwerke.

Das Internet ging aus dem im Jahr 1969 entstandenen ARPANET hervor, einem Projekt der Advanced Research Project Agency (ARPA) des US-Verteidigungsministeriums. Es wurde zur Vernetzung von Universitäten und Forschungseinrichtungen benutzt. Ziel des Projekts war zunächst, die knappen Rechenkapazitäten sinnvoll zu nutzen, erst in den USA, später weltweit. Die anfängliche Verbreitung des Internets ist eng mit der Entwicklung des Betriebssystems Unix verbunden. Nachdem das Arpanet im Jahr 1982 TCP/IP adaptierte, begann sich auch der Name Internet durchzusetzen.

Nach einer weit verbreiteten Legende bestand das ursprüngliche Ziel des Projektes vor dem Hintergrund des Kalten Krieges in der Schaffung eines verteilten Kommunikationssystems, um im Falle eines Atomkrieges eine störungsfreie Kommunikation zu ermöglichen. In Wirklichkeit wurden vorwiegend zivile Projekte gefördert, auch wenn die ersten Knoten von der Advanced Research Projects Agency (ARPA) finanziert wurden.

Die wichtigste Applikation in den Anfängen war die E-Mail. Bereits im Jahr 1971 überstieg das Gesamtvolumen des E-Mail-Verkehrs das Datenvolumen, das über die anderen Protokolle des Arpanet, das Telnet und FTP abgewickelt wurde.

Rasanten Auftrieb erhielt das Internet seit dem Jahr 1993 durch das World Wide Web, kurz WWW, als der erste grafikfähige Webbrowser namens Mosaic veröffentlicht und zum kostenlosen Download angeboten wurde. Das WWW wurde im Jahr 1989 im CERN (bei Genf) von Tim Berners-Lee entwickelt. Schließlich konnten auch Laien auf das Netz zugreifen, was mit der wachsenden Zahl von Nutzern zu vielen kommerziellen Angeboten im Netz führte. Der Webbrowser wird deswegen auch als die „Killerapplikation“ des Internet bezeichnet. Das Internet ist ein wesentlicher Katalysator der Digitalen Revolution.

Im Jahr 1990 beschloss die US-amerikanische National Science Foundation, das Internet für kommerzielle Zwecke zu nutzen, wodurch es über die Universitäten hinaus öffentlich zugänglich wurde.

Neue Techniken verändern das Internet und ziehen neue Benutzerkreise an: IP-Telefonie, Groupware wie Wikis, Blogs, Breitbandzugänge (zum Beispiel für Vlogs und Video-on-Demand), Peer-to-Peer-Vernetzung (vor allem für File Sharing) und Online-Spiele (z. B. Rollenspiele, Taktikshooter, …).

Das rasante Wachstum des Internets sowie Unzulänglichkeiten für immer anspruchsvollere Anwendungen bringen es jedoch möglicherweise in Zukunft an seine Grenzen, so dass inzwischen Forschungsinitiativen begonnen haben, das Internet der Zukunft zu entwickeln.

Das Internet gilt bei vielen Experten als eine der größten Veränderungen des Informationswesens seit der Erfindung des Buchdruckes mit großen Auswirkungen auf diverse Bereiche des alltäglichen Lebens.

Schon Anfang der 1980er Jahre waren Mailbox-Netze entstanden, basierend auf Datenfernübertragung über das Telefonnetz oder auf Netzen wie Datex-P. Diese Technik blieb aber Experten vorbehalten, wie auch der Zugang zu weltweiten TCP/IP-Netzen lange Zeit nur über Universitäten möglich war. Erst mit kommerziellen Verbreitung der Internet E-Mail Anfang der 90er und durchgreifend dann mit dem World Wide Web etablierte sich das Internet seit Mitte der 1990er Jahre zunehmend als Standard für die Verbreitung von Informationen jeder Art.

Waren dies in der Anfangszeit vor allem Kommunikation per E-Mail und der Selbstdarstellung von Personen und Firmen, folgte im Zuge der New Economy zum Ende des letzten Jahrtausends der Online-Handel. Mit steigenden Bandbreiten und sinkenden Preisen und nicht zuletzt durch die Verfügbarkeit von DSL-Flatrates dient es auch der Verbreitung größerer Datenmengen. Hiermit verbunden sind vor allem massenhafte Urheberrechtsverletzungen, deren Bekämpfung heute einen Großteil der Internet-Gesetzgebung ausmachen.

Eine zunehmende Bedeutung erhält auch der Online-Journalismus, der heute zu einem großen Konkurrenten der klassischen Medienlandschaft geworden ist. Aktuell sehen Beobachter zudem einen Wandel des Nutzers vom „surfenden“ (passiven) Medienkonsumenten zum aktiven Web 2.0-Autor, der sich zu vielerlei Themen in Online-Communitys mit Gleichgesinnten vernetzt, die die klassische, bisher eher techniklastige Netzkultur ergänzt. Örtlich bedingte Grenzen sind im Internet völlig aufgehoben und werden durch themenbezogene Gruppen ersetzt. Durch die Vielzahl der Informationsquellen stellt der sinnvolle Umgang mit dem Internet größere Anforderungen an die Medienkompetenz der Benutzer als klassische Medien. Zudem ist das Internet in weiten Teilen de facto ein rechtsfreier Raum, da Gesetze – so überhaupt vorhanden – durch die internationale Struktur und durch eine weitgehende Anonymität kaum durchsetzbar sind. Bei Anwendungen wie E-Mail zeigt sich, dass die Technik auf das Phänomen des Spam überhaupt nicht vorbereitet ist.

Dienste wie MySpace sollen den Aufbau Sozialer Netzwerke ermöglichen; Funktionen wie Instant Messaging erlauben auch online beinahe spontane Kommunikation.

Mit der steigenden Verbreitung des Internets wird in den Medien der Begriff Internetsucht immer wieder thematisiert, der wissenschaftlich jedoch umstritten ist. Ob und wann die extensive Nutzung des Internets einen „schädlichen Gebrauch“ oder Missbrauch darstellt und zur Abhängigkeit führt, wird in verschiedenen Studien aktuell untersucht.

Staatliche Stellen hatten lange Zeit von der Funktion des Internet wenig Kenntnisse und wenig Erfahrung mit der Anwendung der Gesetze. Bis zur New Economy-Entwicklung ab dem Jahr 1998 war zudem die Bedeutung des Internet seitens der Politik unterschätzt worden. Dies änderte sich erst danach, Gesetze wurden angepasst und die Rechtsprechung hat eine Reihe von Unsicherheiten zumindest de jure beseitigt. Der zunehmende Einfluss des Staates wird dabei teils als Steigerung der Rechtssicherheit begrüßt, teils als Fortschreiten in Richtung auf einen Überwachungsstaat kritisiert, etwa durch den im April 2007 vom deutschen Bundeskabinett beschlossenen Gesetzesentwurf zur Vorratsdatenspeicherung. Auch international wird die Kontrolle des Internet durch den Staat aufmerksam beobachtet, etwa beim Internet in der Volksrepublik China.

Physikalisch besteht das Internet sowohl kontinental als auch interkontinental hauptsächlich aus Glasfaserkabeln. Diese bieten eine enorme Übertragungskapazität und wurden vor einigen Jahren sowohl als Land- als auch als Seekabel in Erwartung sehr hohen Datenverkehr-Wachstums in hoher Kapazität verlegt. Da sich das benötigte Datentransportvolumen jedoch nicht, wie die Unternehmen vielfach annahmen, jährlich verzehnfachte, sondern nur verdoppelte, sitzt das Internet hier zur Zeit auf sehr hohen Überkapazitäten. Von manchen Glasfaserkabeln werden z. B. nur 3 % der enthaltenen Glasfasern benutzt während gleichzeitig die physikalische mögliche Übertragungsrate pro Glasfaser mit fortschrittlicher Licht-Einspeisetechnik noch immens vergrößerbar ist.

Auch Satelliten sind in die globale Internet-Struktur eingebunden, haben jedoch einen geringeren Anteil an Übertragungskapazität und sind in der Leistung teurer.

An Internet-Knoten werden die verschiedenen Netzwerke über leistungsstarke Verbindungen (Backbones) miteinander vernetzt. Ein solcher Internet-Knoten kann prinzipiell beliebig viele Netzwerke miteinander verbinden. Am DE-CIX in Frankfurt am Main, dem größten Internet-Knoten Deutschlands, sind es beispielsweise mehr als hundert Netzwerke.

Da das Arpanet als dezentrales Netzwerk möglichst ausfallsicher sein sollte, wurde schon bei der Planung beachtet, dass es keinen Zentralrechner, keinen zentralen Internet-Knoten sowie keinen Ort geben sollte, an dem alle Verbindungen zusammenlaufen. Diese geplante Dezentralität wurde jedoch auf der administrativen Ebene des Internet nicht durchgängig eingehalten. Die Internet Corporation for Assigned Names and Numbers (ICANN), die zuständige Organisation für die Pflege der Zuordnung von IP-Adressen auf Domain-Namen, untersteht wenigstens indirekt dem Einfluss des US-Wirtschaftsministeriums und koordiniert den Betrieb der Root-Nameserver in zahlreichen Ländern. Um den Einfluss der Vereinigten Staaten auf das Domain Name System (DNS) einzugrenzen, wurde das in erster Linie europäische Open Root Server Network aufgebaut, das jedoch mit dem Jahresende 2008 aus nachlassendem Interesse wieder abgeschaltet wurde.

Die netzartige Struktur sowie die Heterogenität des Internets sorgen für eine sehr hohe Ausfallsicherheit. Für die Kommunikation zwischen zwei Nutzern des Internets existieren meistens mehrere mögliche Kommunikationswege. Erst bei der tatsächlichen Datenübertragung wird entschieden, welcher Weg benutzt wird. Dabei können zwei hintereinander versandte Datenpakete beziehungsweise eine Anfrage und die Antwort je nach Auslastung verschiedene Kommunikationswege durchlaufen. Deshalb hat der Ausfall einer physikalischen Verbindung im Internet meistens keine schwerwiegenden Auswirkungen, sondern kann durch die Verwendung alternativer Kommunikationswege ausgeglichen werden.

Privatpersonen greifen auf das Internet entweder über einen Schmalband- (zum Beispiel per Modem oder ISDN) oder Breitband-Zugang (zum Beispiel DSL oder Kabelmodem) eines Internet-Providers zu, siehe auch Internet by Call. Firmen oder staatliche Einrichtungen sind häufig per Standleitung mit dem Internet verbunden. Die einzelnen Arbeitsplatzrechner erhalten dabei meistens eine private IP-Adresse, die per NAT maskiert wird. Auf diese Rechner kann aus dem Internet nicht direkt zugegriffen werden, was meistens zwar aus Sicherheitsgründen erwünscht ist (siehe auch: Firewall), aber auch manche Nachteile hat.

Im Bereich der Katastrophenforschung werden flächendeckende Missbräuche oder Ausfälle des Internets, sog. D-Gefahren, sehr ernst genommen. Ein Zusammenbruch des Internets oder einzelner Teile hätte weitreichende Folgen.

Das Internet basiert auf der einheitlichen TCP/IP-Protokollfamilie, welche die Adressierung und den Datenaustausch zwischen verschiedenen Computern und Netzwerken in Form von offenen Standards reglementiert. Ein großer Vorteil ist, dass die Kommunikation völlig unabhängig von den verwendeten Betriebssystemen und Netzwerktechnologien geschehen kann.

Das Domain Name System ist ein wichtiger Teil der Internet-Infrastruktur. Um einen bestimmten Computer ansprechen zu können, identifiziert ihn das IP-Protokoll mit einer eindeutigen IP-Adresse. Dabei handelt es sich bei der heute üblichen Version IPv4 um 4 Byte (Zahlen im Bereich von 0 bis 255), die durch einen Punkt getrennt angegeben werden, beispielsweise 66.230.200.100. Man kann sich diese Zahl als eine Art Telefonnummer mit dem DNS als Telefonbuch vorstellen. Das DNS ist eine verteilte Datenbank, die einen Übersetzungsmechanismus zur Verfügung stellt: Ein für Menschen gut merkbarer Domänenname (zum Beispiel „wikipedia.de“) kann in eine IP-Adresse übersetzt werden und umgekehrt. Dies geschieht – vom Nutzer unbemerkt – immer dann, wenn er etwa im Webbrowser auf einen neuen Link klickt oder direkt eine Webadresse eingibt. Der Browser fragt zuerst einen ihm bekannten DNS-Server nach der IP-Adresse und verbindet sich dann mit dieser Adresse, um die Inhalte abzurufen. Basierend auf dieser Technik stellt das Internet den Nutzern verschiedene Dienste zur Verfügung, durch die dem Anwender erst ein Nutzen aus dem Internet entsteht.

Die Internetstandards und Protokolle des Internets werden in RFCs beschrieben und festgelegt.

Die meisten Webseiten benutzen das HTTP (Hypertext Transfer Protocol), das meist auf TCP Port 80 zu erreichen ist. Außerdem gibt es für verschlüsselte Seiten das HTTPS (Hypertext Transfer Protocol Secure), basierend auf SSL/TLS und TCP, erreichbar über Port 443.

Der Strombedarf in den Privathaushalten ist durch die intensive Nutzung des Internets in den letzten Jahren erheblich angestiegen und wird seriösen Schätzungen zu Folge auch in den nächsten Jahren weiter steigen. Im Jahr 2003 wurden in Deutschland etwa 6,8 Milliarden Kilowattstunden elektrischer Strom für den Betrieb des Internets benötigt, für das Jahr 2010 gehen Schätzungen von einem Energiebedarf des Internets von 31,3 Milliarden Kilowattstunden nur in Deutschland aus. Berücksichtigt wurden sowohl die Endgeräte von Privathaushalt und Gewerbe sowie der Energieaufwand zur Bereitstellung der notwendigen Infrastruktur des Internets an Serverstandorten. Nicht in diese Rechnung eingegangen ist der Energiebedarf von Serverstandorten im Ausland. Am Stromverbrauch eines Privathaushaltes ist die Nutzung des Internets zu einem großen Teil beteiligt.

Für das Jahr 2005 wird weltweit von einem Energieverbrauch von 123 Milliarden Kilowattstunden nur für den Betrieb der Infrastruktur für das Internet ausgegangen. Unberücksichtigt bleiben nach dieser Studie die Geräte der Endverbraucher. Aufgrund der stetigen Vergrößerung des Netzes auch in den Entwicklungsländern ist mit einem weiteren Anstieg des Verbrauches zu rechnen, derzeit werden etwa 0,8 % der weltweiten Stromerzeugung für den Betrieb des Internets benötigt.

Die Anzahl der Teilnehmer oder angeschlossenen Geräte im Internet ist nicht exakt bestimmbar, da Nutzer mit unterschiedlichen technischen Geräten (PCs, Mobilgeräten, …) über verschiedene Anschlusstechnologien kurzfristig Teil des Internets werden oder dieses auch wieder verlassen können. Laut IWS hatten im März 2007 etwa 16,9 Prozent der Weltbevölkerung Zugang zum Internet. Laut EITO nutzen Anfang 2008 1,23 Milliarden Menschen das Internet. In der EU nutzen Anfang 2008 mehr als die Hälfte (51 Prozent) der 500 Millionen EU-Bürger regelmäßig das Internet, wobei 40 Prozent das Internet gar nicht benutzen. In den EU-Ländern gibt es starke Unterschiede bei den regelmäßigen Internetbenutzern: siehe Tabelle. 80 Prozent der Haushalte mit Internetanschluss verfügen über einen Breitbandzugang. In den USA sind es bereits 75 Prozent, skandinavische Länder 70 Prozent, osteuropäische Staaten teilweise bei 14 Prozent. Besonders verbreitet ist das Internet in Estland, da Estland per Gesetz den kostenlosen Zugang ins Internet garantiert. Etwa 60 Prozent aller Deutschen nutzen regelmäßig das Internet, Tendenz steigend um 2 bis 3 Prozent jährlich. In etwa 75 Prozent der deutschen Haushalte stehen PCs mit Internetanschluss, die jedoch mehr von jungen Menschen als von alten Menschen genutzt werden. In Deutschland verfügen ungefähr 68 Prozent der Erwachsenen über einen Internetanschluss. Etwa 80 Prozent der deutschen Jugendlichen (10-13 Jahre) nutzen das Internet. Neben alten Menschen nutzen in Deutschland auch sozial Schwache und Arbeitslose das Internet weniger (siehe auch Digitale Kluft). In Deutschland verfügen ca. 60 Prozent der Internetnutzer über einen Breitbandzugang. In der Schweiz verfügen im Jahr 2006 67 Prozent der Bevölkerung über einen privaten Internetzugang. In China hatten nach dem Report über die Entwicklung des Internets Mitte 2007 162 Millionen Menschen einen Internetzugang, davon besaßen 122 Millionen einen Breitbandanschluss. Bei jungen Europäern verdrängt das Internet das Fernsehen und andere traditionelle Medien. US-Amerikaner nutzen als Nachrichtenquellen vorwiegend (48 Prozent) das Internet.

Deutsche besuchen statistisch gesehen regelmäßig acht Internet-Seiten. (Männer: durchschnittlich 9,4; Frauen: 6,4 Seiten / 14- bis 19-jährige: 5,8; 30 bis 39 Jahre alte: 9,1 Seiten). Die Jungen nutzen bevorzugt Unterhaltungsangebote. Die deutschen Männer sind im Durchschnitt 1,3 Stunden am Tag online, bei den deutschen Frauen sind es durchschnittlich 0,8 Stunden.

Der Begriff „Internet“ ist ein Anglizismus, der sich aus der ursprünglich rein fachbezogenen Benutzung im Rahmen der gesellschaftlichen Durchdringung unverändert in der Alltagssprache als Eigenname etabliert hat. Er wurde aus der Beschreibung „Interconnected Networks“, also „mit-/untereinander verbundene Netzwerke“, auch „Zusammengeschaltete Netzwerke“, gebildet, da das Internet aus einem Zusammenschluss zahlreicher Teilnetze mittels der technischen Standards des sehr dezentral strukturierten Arpanets entstand. Eine weitere mögliche Übersetzung ist also „Verbundnetz“.

In der deutschen Sprache gibt es, teils aus Eindeutschungsbemühungen von Sprachpflegevereinen, verschiedene Synonyme wie „Weltnetz“, „Zwischennetz“ oder „Internetz“. Einige davon, etwa 'Weltnetz', werden auch oder vornehmlich in rechtsgerichteten Kreisen verwendet. Andere sind zwar seit Mitte der 1990er Jahre bekannt und in diversen sprachkritischen Publikationen zu finden, haben aber in der Alltagssprache keine praktische Bedeutung erlangt. Weder „Weltnetz“ noch „Zwischennetz“ sind – im Gegensatz zu „Internet“ – bis heute in den Duden (24. Auflage) aufgenommen worden. In der Alltagssprache wird der Begriff „Internet“ oft schlicht mit dem Wort „Netz“ abgekürzt.

Zum Seitenanfang



Rechtsextremismus im Internet

Rechtsextremismus im Internet bezeichnet die Nutzung des Internet von dem Rechtsextremismus zugeordneten Einzelpersonen, Gruppen, Parteien und Medien zur Selbstdarstellung, Werbung, Kommunikation, Vernetzung, politischen und/oder kriminellen Einflussnahme.

Diese Nutzung wird seit etwa 1993 in einigen Rechtsstaaten, darunter Deutschland, als Problem öffentlich beobachtet und erörtert, besonders sofern die Verbreitung rechtsextremer Inhalte im Netz sich dem national geltenden Strafrecht entzieht. Dies hat - wie in vergleichbaren anderen Bereichen - verschiedene gesellschaftliche, staatliche und internationale Gegenmaßnahmen in Gang gesetzt.

In den USA ermöglichten Computer seit den 1980er Jahren Datentransfers und neue Kommunikationsformen, die sie auch für Rechtsextremisten attraktiv machten.

Die Versendung von E-Mails an eine durch eine Telefonnummer zugängliche Mailbox, die alle Benutzer eines Bulletin Board Systems (BBS) gemeinsam erhalten, war die erste Form, die Rechtsextremisten in den USA zum Datenaustausch nutzten. Sie bauten darüber digitale Diskussionsforen auf, veröffentlichten aber auch persönliche Daten ihrer politischen Gegner und verbreiteten Gewaltaufrufe gegen diese.

So betrieb der Rassist Louis Ray Beam, Führer des Ku Klux Klan in Texas, seit 1983 solche Netze, darunter das Aryan Nations Liberty Net („Freiheitsnetz der arischen Nationen“) für die Neonazi-Gruppe Aryan Nations in Hayden Lake, Idaho. Sie enthielt u.a. eine Adressenliste (Know your Enemy) von Mitgliedern der Menschenrechtsorganisation Anti-Defamation League (ADL). Neue Netzmitglieder konnten mit Mordanschlägen gegen diese Gegner - Politiker, Bürgerrechtler, Polizeibeamte oder Minderheitenvertreter - den Status eines „Arischen Kriegers“ (Aryan Warrior) im Ku Klux Klan erlangen. Das Netz hatte etwa 1.000 Benutzer. Der Rassist Tom Metzger gründete ein ähnliches Mailbox-Netz der White Aryan Resistance (W.A.R.), an dem sich etwa 2.000 Neonazis beteiligten.

Unter diesen und weiteren Netzteilnehmern verbreitete Beam seit 1992 sein Konzept vom „führerlosen Widerstand“ (leaderless resistance). Dieses setzt auf selbstständige Aktionen geheimer Widerstandszellen, die bewusst auf Leiter und hierarchische Befehlsstrukturen verzichten und nicht durch direkte Kontakte, sondern nur durch ihre in anonymen Mailboxen ausgetauschte Ideologie miteinander verbunden sind. Sie sollten unabhängig voneinander Terroranschläge planen und ausführen, ohne diese zu koordinieren und mit einem Hauptquartier abzustimmen. Das Konzept beeinflusste andere rechtsextreme Gruppen, u.a. in Schweden und Deutschland, und führte dort zu Ansätzen eines dezentralen Rechtsterrorismus.

In bundesdeutschen Mailboxen tauchte rechtsextreme Propaganda erstmal 1989 auf, z.B. im CL-, Fido- und Z-Netz. Da die meisten Nutzer dieser Boxen politisch eher links oder liberal orientiert waren, gelang es ihnen rasch, den Zugang oder Schreibzugriff für Rechtsextremisten zu sperren.

Daraufhin bauten diese 1991 nach US-Vorbild das Thule-Netz als eigenes Mailboxnetz auf. Im März 1993 ging der Widerstand BBS in Erlangen an dieses Netz. Bis zu 13 weitere Boxen im Bundesgebiet und vier ausländische Boxen schlossen sich an. Auf rund 90 Boards - u.a. für Nachrichten, Außenpolitik, Geschichte, Computertechnik, Jugend, Volksmusik, Oi!-Musik, Organisation, Recht, Esoterik, Heidentum, Witze - tauschten bis zu 200 Benutzer Daten aus.

Die meisten Betreiber der Thule-Mailboxen waren Anhänger der NPD und Junge Nationaldemokraten. Die Initiative ging vorwiegend von der Parteijugend aus. Im Juni 1991 beschloss der Parteivorstand die Gründung eines Arbeitskreises Neue Medien und Techniken. Dieser nutzte Kontakte zu US-Rechtsextremisten wie William Pierce, Vorsitzender der National Alliance, um die neuen Kommunikationstechniken zu übernehmen.

1994 folgten Die Republikaner dem NPD-Vorbild mit dem Mailboxverbund REP-Netz, dem nur zwei Boxen angehörten. Damals verlor das Medium der Mailbox für Rechtsextremisten bereits an Bedeutung. Vom Thule-Netz spaltete sich nach internem Streit 1997 das noch stärker neonazistische Nordland-Netz ab. 1999 lösten sich beide Netze auf, da man das ursprüngliche Ziel des Aufbaus politisch wirksamer Strukturen als verfehlt ansah. Nur das 1998 gegründete kleine Thing-Netz ehemaliger Thule-Benutzer arbeitete weiter.

Im Juni 1993 erschien auf Disketten, deren Inhalt auch über Mailboxen verbreitet worden sein soll, das PC-Journal Endsieg mit der Publikationsreihe Eine Bewegung in Waffen, darunter ein Handbuch für improvisierte Sprengtechnik. Darin wurde der Bau von Brand- und Sprengstoffbomben genau erklärt. Als Verfasser des Textes wurde die dem Rechts-Terrorismus zugerechnete NSDAP/AO (Auslands- und Aufbauorganisation) mit Sitz in Lincoln (Nebraska) vermutet.

Rechtsextremisten entwarfen seit den späten 1980er Jahren auch einfache Computerspiele, deren Kopien auf Schulhöfen im Tausch gegen andere Spiele verbreitet wurden. Einige wurden nicht von Grund auf neu programmiert, sondern waren abgeänderte Versionen bestehender Spiele. Sie basierten auf der Technik des damals gängigen Homecomputers Commodore 64.

Die Spielideen verlangten z.B. das Sammeln von Punkten durch Beantworten von einfachen Fragen mit rassistischen Alternativen: z.B. der „Anti-Neger-Test“, „Anti-Türken-Test“, „Ariertest“, „Hitler Diktator“, „Die Hitler Show“. „KZ Manager“ verlangte das möglichst effektive Führen eines Konzentrationslagers.

Diese Spiele wurden durch die Bundesprüfstelle für jugendgefährdende Schriften verboten und beschlagnahmt, wenn sie gefunden wurden.

Andere sind heute noch im Internet abrufbar und werden zum Herunterladen angeboten. Dazu gehören White Power-DOOM oder Nazi-DOOM, eine neonazistisch abgewandelte Version des kommerziellen Ego-Shooter DOOM. Zur Moorhuhnjagd gibt es eine antisemitische Version.

Rechtsextremisten bilden auch Spieleclans im Internet mit Namen wie Combat 18, Sturmtrupp Division 88 (die 88 steht für den 8. Buchstaben des Alphabets H und ist ein Code für "Heil Hitler") oder White-Power-Clan und eigenen Clanhomepages. Sie spielen etwa zu den Ego-Shootern Counter-Strike, Unreal Tournament, Soldiers of Fortune oder dem Echtzeit-Strategiespiel Command & Conquer.

Das 1990 mit dem Internet entstehende Usenet umfasst Zehntausende von sogenannten Newsgroups, deren Benutzer - ähnlich wie im BBS, nur mit anderer Zugangstechnik - Informationen und Meinungen zu Spezialgebieten austauschen können. Rechtsextremisten sammelten sich bald in zahlreichen sogenannten hate groups und verbreiteten dort vor allem Geschichtsrevisionismus und Holocaustleugnung.

Die National Alliance - die größte sich an Adolf Hitler orientierende Neonazi-Organisation in den USA - verbreitete ihre Propaganda in den 1990er Jahren vor allem durch Spamming in hunderten Diskussionsforen. Führender Aktivist war dabei Milton Kleim, Autor einer „Einführung in den Nationalsozialismus“ und des Romans „The Turner Diaries“, der als literarische Vorlage zum Anschlag von Oklahoma diente. In einer internen Anleitung „Über Strategie und Taktik für das Usenet“ forderte er Neonazis 1995 auf, sich als „Cyber-Guerillas“ zu betätigen. Angepasst an das jeweilige Diskussionsthema sollten mehrere Neonazis dort koordiniert ihre antisemitischen und nazistischen Meinungen einbringen und ständig wiederholen. Dabei solle man nach dem Prinzip „zuschlagen und wegtauchen“ vermeiden, sich als Rassist zu erkennen zu geben und auf offene Argumentationen einzulassen. Positiv reagierende Unbekannte solle man sofort per e-mail kontaktieren und in die eigene Arbeit einzubinden versuchen. Dies zielte primär auf nichtorganisierte Gleichgesinnte.

Zur Koordination solcher Internetaktivitäten gründete und leitete Kleim das Aryan Corps Combat Information Center. Im Juni 1996 initiierte er eine Abstimmung im Usenet darüber, ob man ein neues Diskussionsforum für rassistische Musik einrichten sollte (rec.music.white-power). Dies wurde mit 592 zu 33.033 Stimmen abgewiesen. Daraufhin verkündete Kleim im August 1996 seinen Ausstieg aus der US-Neonazi-Szene.

Die neonazistischen Netzaktivitäten stießen auch innerhalb eigener geschlossener Foren zunehmend auf Widerspruch, so dass sie sich immer mehr in Mailinglisten, die nur Gleichgesinnten zugänglich gemacht werden, verlagerten.

1992 richtete die NPD Seiten im Bildschirmtext-System der Bundespost für Parteimitglieder, Presse und Btx-Öffentlichkeit ein. 1993 folgten wiederum die Republikaner. Doch wegen seiner hohen Kosten für Benutzer blieb das Btx-System auch für rechtsextreme Inhalte relativ bedeutungslos.

Mit dem WWW eröffneten sich auch Rechtsextremisten neue preiswerte und einfach zu handhabende Möglichkeiten der Selbstdarstellung, Propaganda und Vernetzung, etwa über eigene Domains und Webseiten mit variablem Design und multimedialer Ausstattung, Texten, Grafiken, Bildern, Musik, Animationen usw.

Zum einen erleichtert das WWW internationale und dauerhafte Kontakte zwischen rechtsextremen Gruppen und Personen verschiedener Staaten. Diese Kontakte werden zu ideologischer Konsensbildung und Verabredung gemeinsamer politischer Einflussnahme - auch durch Anschläge und anderen Straftaten - genutzt.

Zum anderen nutzen Rechtsextremisten die unterschiedliche Rechtslage etwa in den USA und europäischen Staaten aus, um in ihren eigenen Ländern indizierte Inhalte über ausländische Server und Provider - vor allem aus den USA und Kanada - risikolos im Aus- und Inland zu verbreiten und Strafverfolgung in ihren Heimatländern - etwa wegen Volksverhetzung - zu unterlaufen.

Zum dritten erlaubt der prinzipiell offene und leichte Zugang zu Webseiten des WWW es schon wenigen Einzelvertretern rechtsextremer Gruppen, mit großer Breitenwirkung für ihre Ziele und Mittel zu werben und neue Mitglieder, Interessenten und Anhänger - besonders der jüngeren Generation - zu gewinnen, die ohne das Netz nur schwer erreichbar wären. Zugleich können sich Ersteller, Autoren und Betreiber dieser Seiten viel leichter der Verantwortung für strafbare Inhalte entziehen als in herkömmlichen Medien.

Zugleich sollten Insider Bereiche für den geheimen Austausch brisanter politischer Informationen in vier Kategorien einrichten: Usenet policies, Usenet policies, 'illegal' , Real-world policies und Real-world policies, 'illegal' . Diese Geheimbotschaften sollten mit dem 1991 entwickelten Programm Pretty Good Privacy (PGP) verschlüsselt werden und nur eindeutig als Rechtsextremisten erkennbaren und in öffentlichen Foren in die Defensive geratenen Nutzern zur Verfügung gestellt werden, um ihnen Unterstützung zukommen zu lassen.

Als drittes strategisches Ziel wurde wie schon im Thulenetz die Verbreiterung der Anhängerschaft ausgegeben: Öffentlichkeitsarbeit im Netz sollte gezielt Nicht-Rechtsextremisten ansprechen, sie auch über direkten Mailkontakt auf rechtsextreme Netzangebote aufmerksam machen, sie so für die eigenen Themen und Organisationen interessieren und anwerben.

Als Erster erstellte der Neonazi Stephen Donald Black, ein weiteres früheres Mitglied des Ku Klux Klans, für die Gruppe Stormfront eine rechtsextreme Webseite: die White Nationalist Ressource Page („Quellen und Materialien für weiße Nationalisten“). Black wurde für drei Jahre inhaftiert, nachdem er auf der Karibikinsel Dominica gewaltsam einen Staat nur für Weiße errichten wollte. Er bildete sich in der Haftzeit technisch weiter, so dass er danach zum Internet-Dienstleister für rechtsextreme Gruppen wurde. Sein Erstlingswerk blieb eine sehr umfangreiche und professionell aufgemachte Präsenz von Neonazis im Netz mit Texten, die Adolf Hitler verherrlichen, Sammlungen von NS-Abzeichen, Listen rassistischer Gruppen in den USA und Links zu ihnen und zu Mailboxnetzen wie dem Thulenetz. Dazu gehörten auch Unterseiten für Frauen (Stormfront for Women) und Kinder (Stormfront for Kids).

Ein gefragter Verbreiter rechtsextremer Propaganda aus den USA, die in Europa strafbar ist, ist Gary Lauck, Gründer und Leiter der NSDAP/AO.

Augsburger NPD-Aktivisten bauten nach ihrer Btx-Präsenz 1996 die Webseite Der Aufbruch auf, die programmatische Texte wie „Bündnis Deutschland. Erklärung der bayerischen NPD“ und Adressen der NPD und JN anbot. Udo Voigt kündigte direkt nach seiner Wahl zum NPD-Vorsitzenden am 23. März 1996 den bundesweiten Aufbau ähnlicher Webseiten für die „elektronische Vernetzung der europäischen Nationalisten“ an.

Es folgten weitere WWW-Homepages, etwa von Jürgen Jost (Oftersheim), der vor allem für Mailboxen des Thulenetzes warb. Dieses ging seit Juli 1996 mit einer eigenen Domain ins WWW, die nach Auflösung des Mailboxnetzes fortbestand. Sie enthält die bewusst provokative Rubrik „Strafbare Inhalte“, in der u.a. Hitlers Mein Kampf nachlesbar ist.

Der Konservative Gesprächskreis Hannover, damals ein Leserkreis der Wochenzeitung Junge Freiheit, ging als eine der ersten Seiten aus dem Umfeld der Neuen Rechten ebenfalls 1996 online. Ihm folgte bald die Deutschland-Bewegung von Alfred Mechtersheimer und der San-Casciano-Verlag mit Angeboten rechtsesoterischer Literatur.

Zwischen 1996 und 1999 hat sich die Zahl aus Deutschland eingespeister Websites mit rechtsextremen Inhalten verzehnfacht, wobei zugleich das Internet um ein Vielfaches expandierte.

Obwohl nach den Anschlägen von Rostock, Solingen und Mölln einige neonazistische Organisationen verboten wurden, tauchten im WWW im Jahr 2000 Seiten deutscher Rechtsextremisten auf, die ihre Leser zum Bombenbau anleiteten. So bot die „Kameradschaft Gifhorner Reichssturm“ auf ihrer Homepage unter der Rubrik „Kanackenfeind-Terror“ chemische Rezepte, Mischverhältnisse, Zünder und Materialbeschaffung an. Erklärtes Ziel solcher Anschläge sollten „national befreite Zonen ohne Autonome und Ausländer“ sein. Bei Rechtsextremisten im Umfeld der „Kameradschaft Bremen-Nord“ fanden Staatsschützer selbstgemachten hochexplosiven Sprengstoff für einen Anschlag auf ein Asylbewerberheim. Szeneblätter wie der „Reichsruf“, erstellt von dem Neonazi Stefan Michael Bar, forderten darüber hinaus, den gewaltsamen politischen Umsturz „endlich einzuleiten“.

Der Verfassungsschutzbericht von 2006 rechnet mit bis zu 1000 von Deutschen erstellten rechtsextremen Webseiten. Sie verbreiten nach wie vor Holocaustleugnung - z.B. das National Journal, Altermedia oder Metapedia -, veröffentlichen Listen mit Fotos und Adressen politischer Gegner aus der Antifa-Szene (ähnlich wie umgekehrt auch manche dieser Gruppen), um diese einzuschüchtern, und rufen auch offen oder verdeckt zu Gewalt gegen sie auf. Unter den Gelisteten sind Verfassungsschützer, Privatpersonen und Vertreter von Gegeninitiativen, die ihrerseits solche Seiten beobachten.

Etwa 85 Prozent der von Deutschen erstellten WWW-Angebote, besonders die mit in Deutschland strafbaren Inhalten, werden vom Ausland aus ins Netz gestellt. Dadurch soll ihre Kontrolle erschwert und Strafverfolgung vereitelt werden. Während über ausländische Dienste oft offene Holocaustleugnung und sonstige Volksverhetzung propagiert wird, werden in Deutschland betriebene Seiteninhalte oft verschlüsselt oder bewusst harmlos dargestellt. Zur getarnten Kommunikation verwenden Rechtsextremisten im Internet oft ihnen bekannte rechtsextreme Symbole und Zeichen als legale Codes für teilweise illegale Botschaften.

1985 warnte die Anti-Defamation League als erste Nichtregierungsorganisation in den USA mit dem Bericht Computerized Networks of Hate („Computernetze des Hasses“) vor rechtsextremen Mailboxnetzen.

Im Januar 1991 gründete Kenneth McVay als Reaktion auf seine Entdeckung von Geschichtsfälschungen in einer rechtsextremen Newsgroup das Nizkor Project. Anfangs ebenfalls als eigene Newsgroup konzipiert, beobachtete das Projekt rechtsextreme Propaganda im Usenet, sammelte und veröffentlichte sie und verfasste sachliche, historisch belegte Erwiderungen darauf. Daraus entstand eine der umfangreichsten Datenbanken mit Holocaustdokumenten und detaillierten Widerlegungen von Holocaustleugnern, mit denen direkte Netzkommunikation geführt und gesucht wird.

Seit 1996 entstanden zahlreiche private oder von Medien getragene „Initiativen gegen Rechts“ auch im WWW, z.B. Mut gegen rechte Gewalt der Zeitschrift Stern. Ihre Strategien und Herangehensweisen unterscheiden sich. Zu den Initiativen, die mit Rechtsextremisten Dialoge und Interviews führt und diese veröffentlicht in der Hoffnung, dass sie „sich dadurch selbst entlarven“, zählt HateWatch. Sie überwacht 200 Seiten und nennt ihrerseits mindestens deren Führer beim Namen.

Eine sehr erfolgreiche Initiative ist die Unterseite von haGalil mit dem Titel Hass ist das Ende der Welt - Nazis im Internet. Sie enthält ein Meldeformular, mit dem man rechtsextreme Seiten und Inhalte unkompliziert melden kann. Sie werden dann von Anwälten bearbeitet und gegebenenfalls zur Anzeige gebracht. Auf solche Anzeigen hin wurden in den vergangenen Jahren bis zu 50 Prozent aller von Deutschland aus betriebenen rechtsextremen Webseiten geschlossen. Jedoch entstehen laufend neuangemeldete Homepages aus diesem Umfeld, auch auf ausländischen Servern.

2002 schlossen sich zunächst zehn antirassistische Organisationen und Online-Meldestellen aus Europa, Russland und den USA zum International Network Against Cyber Hate (INACH) zusammen. Ziel sind grenzüberschreitende Aktionen gegen rechtsextreme Netzangebote und gemeinsame Maßnahmenbündel, um internationale staatliche Bekämpfung von Netzkriminalität effektiver zu gestalten.

Deutschland wird dabei durch jugendschutz.net vertreten. Diese 1997 gegründete Initiative der Jugendminister aller Bundesländer arbeitet eng mit der Kommission für Jugendmedienschutz (KJM) zusammen, überprüft jugendgefährdende Netzangebote und drängt Provider auf deren Veränderung oder Herausnahme, um deren Selbstkontrolle den Jugendschutzstandards von Printmedien anzugleichen. Sie geht erfolgreich gegen strafbare rechtsextreme Netzangebote vor und bietet medienpädagogische Kurse für Jugendliche und Pädagogen an, um deren Medienkompetenz in der Auseinandersetzung mit rechtsextremer Hasspropaganda zu stärken und Privatinitiativen für Demokratie und Toleranz im Netz zu fördern. Dazu wurde eine CD-ROM „Rechtsextremismus im Internet“ erstellt und mehrfach aktualisiert.

Bereits 1993 begannen politische Überlegungen, rechtsextreme Propaganda wie im Thule-Netz auch gesetzlich einzudämmen.

Heute werden neonazistische Seiten auf Betreiben der deutschen Bundesregierung und der Bundesländer sowie der Bezirksregierungen/Regierungspräsidien aus dem Netz genommen. Die Provider werden verpflichtet, rechtsextremistische URLs erst gar nicht zuzulassen oder zu blocken.

Erschwert wird dies durch weltweit uneinheitliche Richtlinien: In den USA ist durch den ersten Verfassungszusatz jede staatliche Zensur verboten. Dagegen stellte das deutsche Bundesverfassungsgericht 1994 fest, die Holocaustleugnung sei eine erwiesen unwahre Tatsachenbehauptung, die nicht der Meinungsfreiheit unterliege.

Oft weichen die Betreiber neonazistischer und anderweitig rechtsextremistischer Internetplattformen und Foren deshalb ins Ausland aus, um die dort weniger strengen oder gar nicht vorhandenen gesetzlichen Grundlagen zu nutzen und die Inhalte somit auch in Deutschland, Österreich und der Schweiz in deren Landessprache zugänglich zu machen.

Auf europäischer Ebene bemüht sich u.a. die OSZE um koordinierte Maßnahmen gegen Rassismus und Rechtsextremismus im Internet. Dazu fand vom 16. bis 17. Juni 2004 in Paris die OSZE-Konferenz Hatecrimes and Internet statt, bei der auch die INACH und Jugendschutz.net ihre Initiativen vorstellten und Vorschläge machten. Angestrebt wird nicht nur ein internationales gesetzliches Vorgehen gegen unzulässige Netzseiten, sondern auch die Förderung von Medienkompetenz und seriösen Informationsangeboten. Die Schlusserklärung von 55 Mitgliedsstaaten warnte vor der Zunahme des Rassismus im Netz, betonte den Willen zu vielfältigen Gegenmaßnahmen, forderte internationale Zusammenarbeit und Selbstkontrolle der Provider sowie intensivere Information und Pädagogik zum Phänomen Rechtsextremismus im Internet.

Zum Seitenanfang



Internet Movie Database

Die Internet Movie Database (kurz IMDb; englisch für „Internet-Filmdatenbank“, oft auch mit „IMDB“ abgekürzt) ist eine Datenbank über Filme, Fernsehserien, Videoproduktionen und Videospiele sowie über Personen, die daran mitgewirkt haben. Aktuell gibt es Einträge zu über einer Million Filmproduktionen aller Art und zu über zwei Millionen Filmschaffenden. Die Nutzung ist kostenlos. Gegen Bezahlung bietet IMDbPro.com ein zusätzliches Informationsangebot (aktuelle Box-Office-Statistiken, Zugriffsstatistiken, Agenten-Kontakte etc.) an.

In der Datenbank werden Daten aller Kino-, Video- und Fernsehfilme sowie Videospiele gesammelt, die seit Beginn der Kinematographie produziert wurden. Ein Großteil der Kinofilme der westlichen Welt ist schon in der Datenbank repräsentiert, wohingegen vor allem bei Fernsehproduktionen weltweit noch große Lücken bestehen. Anders als bei ähnlichen Projekten werden auch pornografische Produktionen archiviert. Sowohl fehlende Informationen können nachgetragen, als auch fehlende Profile zu Filmen oder Filmschaffenden von den Benutzern (nach vorheriger Registrierung) angelegt werden. Diese werden von der Redaktion gegengeprüft und in der Regel nach einigen Wochen veröffentlicht. Allerdings ist nicht jede veröffentlichte Information zwangsweise richtig.

Es kann sowohl nach Filmen, als auch nach Personen, Film-Charakteren, Zitaten, innerhalb von Biographien sowie (über verschiedene erweiterte Suchen) nach vielen weiteren Angaben gesucht werden. Der Umfang der angebotenen Informationen ist abhängig vom Bekanntheitsgrad der Filme und Personen oder davon, wie viel Material durch interessierte Personen an IMDb übermittelt wurde. Da Filme und Stars aus Hollywood weltweit am bekanntesten sind, gibt es hierzu meist auch besonders viele Informationen.

Besucher können zu Filmen Bewertungen und Kommentare abgeben, die dann nach einem auf der Bayesschen Wahrscheinlichkeitsverteilung beruhenden System ausgewertet werden. Zum einen wird ab fünf abgegebenen Stimmen ein Durchschnittswert zum Film berechnet, zum anderen nach einem weiteren Berechnungssystem eine Liste der 250 (in der IMDbpro-Version 500) besten und 100 schlechtesten Filme erstellt. Seit Juli 2006 kann man nicht mehr nur Filme, sondern auch Fernsehserien und einzelne Episoden bewerten.

Seit längerem wird die Website unter der Adresse german.imdb.com mit einer deutschsprachigen Navigation angeboten, die auch deutsche Filmtitel berücksichtigt. Seit November 2008 gibt es eine komplett deutsche, aber erheblich abgespeckte Version. Sie hält nur wenige Basisangaben für jeden Film bereit und blendet die nur auf Englisch vorliegenden Zusatzangaben wie inhaltliche Zusammenfassungen, Filmfehler, Auszeichnungen, Links zu Trailern und viele weitere Menüpunkte aus. Eine internationale Version (akas.IMDb.com) liefert zu jedem Film die Verleihtitel in allen erfassten Sprachen.

2007 brachte im Projekt zwei größere Neuerungen. Zum Einen ist es nun möglich, in einer FAQ genannten Sektion bestimmte Detailfragen zu erörtern. Diese werden ähnlich wie bei einem Wiki ohne redaktionelle Überprüfung in Echtzeit dargeboten und ergänzen das schon angebotene Programm an Diskussionsforen. Zum Anderen ist seit dem Spätsommer die Anlage von Charakterseiten möglich. Hier kann man auf einer den biografischen Artikeln nachempfundenen Seite die Filmdaten von realen Figuren (beispielsweise Gaius Iulius Caesar) oder fiktiven Figuren (beispielsweise James Bond) sammeln und Biografien verfassen sowie Zitate und Trivia angeben. Diese Daten werden relativ schnell ergänzt, IMDb gibt eine Wartezeit von sechs Stunden an.

Der Ursprung der IMDb liegt in der Newsgroup rec.arts.movies, einer Diskussionsplattform für Filmbegeisterte. Weit vor 1990 begannen einige Teilnehmer damit, Listen über Schauspieler, Regisseure und anderes zu führen und regelmäßig über rec.arts.movies zu veröffentlichen. Im Oktober 1990 fanden sich in diesen von Hand geführten Listen über 23.000 Einträge, die Col Needham mit Hilfe einiger Programme zusammenführte und durchsuchbar machte – das Ergebnis war die Internet Movie Database: Episode I – The Text-Only Unix Version. Das System war mit dem heute verfügbaren kaum vergleichbar, zu diesem Zeitpunkt musste noch jeder Benutzer die gesamte Datenbank auf seinen eigenen Rechner kopieren, um sie benutzen zu können.

1994 wurde die Datenbank per E-Mail zugänglich, und kurz darauf, noch bevor der erste große Webbrowser NCSA Mosaic herauskam, nahm die erste Web-Version Gestalt an.

Die steigende Anzahl von Benutzern und Daten machte es 1996 erforderlich, dass das private Projekt IMDb unter heftigen Debatten pro/contra Kommerzialisierung in eine Firma umgewandelt wurde. Eigentümer der Firma waren diejenigen, die auch bislang die Listen geführt hatten. Die Arbeit an der IMDb und für die Internet Movie Database, Ltd. erledigten sie meist neben Schule, Studium und Beruf.

Bis 1998 hatte sich die Größe von 1996 nochmals verdoppelt, und der Ressourcenbedarf drohte die Möglichkeiten ihrer nebenberuflich und praktisch unentgeltlich arbeitenden Eigentümer zu übersteigen. Wegen der Befürchtung, dass das Projekt in seine Bestandteile zerlegt werden würde, wurden zunächst mehrere Kaufangebote ausgeschlagen. 1998 ging die IMDb dann an das Internet-Versandhaus Amazon.com.

Die Wurzeln der IMDb sind auch heute noch erkennbar. Die Datenbank lebt zu großen Teilen nach wie vor von der Mitwirkung der Netzgemeinde und gibt den Großteil ihrer Bestände nach wie vor kostenfrei an die Netzgemeinde zurück, nicht nur über die Portalseite, sondern den größten Teil auch in Form von Rohdaten.

Registrierte Nutzer können mit Punkten von 1 bis 10 alle Filme bewerten. Sind mindestens 5 Bewertungen zusammengekommen, wird ein Durchschnittswert errechnet. Haben noch viel mehr Personen eine Bewertung abgegeben, kann der Film bei genügend hoher (oder tiefer) Punktzahl in der Rangliste der besten (mit einem Minimum von 1300 Stimmen) oder schlechtesten (mit einem Minimum von 650 Stimmen) Filme erscheinen. Diese Listen gibt es global für alle Filme und für Filmgenres (Dokumentationen, Kriegsfilme, Dramen etc.). Ebenso kann man auf den personenbezogenen Artikeln unter „sorted by rating“ sehen, wie gut die Filme eines Regisseurs oder eines Schauspielers untereinander abschneiden.

Um zu den 250 besten Filmen zu gehören, muss ein Film derzeit von mindestens 1300 Nutzern mit einer durchschnittlichen Punktzahl von mindestens etwa 8,0 bewertet sein (für diese Bewertung werden jedoch nur die Stimmen „regelmäßiger Bewerter“ zur Hand genommen; diese Bewertung kann mehr oder weniger stark von der „normalen“ Bewertung eines Filmes abweichen). Allerdings reicht auch diese nicht immer aus, weil IMDb noch weitere, der Öffentlichkeit nicht bekannte Werte verarbeitet.

Zum Seitenanfang



Windows Internet Explorer

Internet Explorer 3 auf Windows 95

Windows Internet Explorer (früher Microsoft Internet Explorer, Abkürzung: IE oder auch MSIE) bezeichnet einen Webbrowser von Microsoft für das Betriebssystem Microsoft Windows. Seit Windows 95b, SR2 ist der Internet Explorer fester Bestandteil von Windows-Betriebssystemen. Bei älteren Windows-Versionen kann er nachinstalliert werden. Die derzeit aktuelle Version ist Windows Internet Explorer 7.

Seit dem Erscheinen der 7. Generation des Webbrowsers, erschienen im Jahre 2006, lautet der Produktname Windows Internet Explorer (Abkürzung: WIE).

Den Microsoft Internet Explorer gab es für einige Zeit auch in Versionen für Mac OS und Unix-Derivate wie Solaris und HP-UX.

Der Internet Explorer wurde, ähnlich dem Netscape Navigator, aus dem NCSA Mosaic weiterentwickelt, einem Browser der ersten Generation, der ursprünglich am National Center for Supercomputing Applications programmiert wurde. Microsoft entwickelte die erste Version im Jahr 1995, aufbauend auf einem Lizenzvertrag der Firma Spyglass. Im Rahmen einer Vereinbarung wurden Spyglass eine quartalsmäßige Gebühr sowie ein Prozent der Einnahmen versprochen. Da Microsoft den Browser kostenfrei vertreibt und somit keine direkten Einnahmen macht, zahlte das Unternehmen lediglich das versprochene Minimum. 1997 drohte Spyglass mit einer vertraglichen Prüfung, was Microsoft mit einer Zahlung von acht Millionen US-Dollar beglich.

Microsoft hatte der wachsenden Bedeutung des World Wide Webs zunächst keine Aufmerksamkeit zukommen lassen und konnte bis zur dritten Version mit dem Netscape Navigator nicht mithalten. Daher wurde versucht, durch das Bewerben und die kostenlose Bereitstellung der Software (auch für Macintosh- und Unix-User) einen Vorsprung zu erzielen.

Ab Version 4.0 wurde der Internet Explorer tiefer in das Windows-Betriebssystem integriert und der Active Desktop eingeführt. Dieser ermöglicht die automatisch aktualisierte Darstellung von Webseiten wie Wetterkarten, Aktienkursen und jeder anderen Seite auf der Arbeitsoberfläche des Computers (Desktop). Einige der wichtigeren Neuerungen dieser Version betrafen das Betriebssystem selbst, so wurde eine Schnellstartleiste eingeführt (mit einem Klick auf "Desktop anzeigen" werden alle geöffneten Fenster minimiert und der Desktop damit frei, Programmicons können dauerhaft in der Taskleiste gespeichert werden). Zudem wurde der Windows Explorer verbessert (UNC-Pfade und Netzwerkrechner lassen sich direkt über die Adresszeile ansteuern, Icons lassen sich beliebig nach Bedarf verändern), und es gab Einstellungsmöglichkeiten für Grafikkarten und Monitor; des Weiteren ließen sich jetzt visuelle Darstellungen verändern (z. B. Anti-Aliasing). Diese betriebssystemnahen Erweiterungen waren nur für Windows vorgesehen und in der Macintosh-Version nicht enthalten.

Das Update auf 4.0b1 brachte zum ersten Mal auch eine (allerdings unvollständige) PNG-Unterstützung (keine Alpha-Transparenz) und war auch wieder ohne Explorer-Erweiterungen erhältlich. Erstmals überstieg die Zahl der IE-Nutzer die der Netscape-Nutzer, und der Internet Explorer konnte technologisch mit Konkurrenzprodukten gleichziehen.

Version 5 brachte die Unterstützung von bidirektionalem Text, Ruby-Markup, XML und MHTML. Da der Konkurrenzkampf zu Netscape noch nicht gewonnen war, gab es die Version 5.0 auch noch für Windows NT 3.51 und Windows 3.11/ WfW 3.11.

Version 5.5 brachte Verbesserungen in der Druckvorschau, in der Unterstützung von CSS und HTML sowie in den Programmierschnittstellen. Das war die letzte Version für Windows 95.

Version 6 erschien im Oktober 2001 und verbesserte die Unterstützung von CSS 1, DOM 1 und SMIL 2.0. Zudem wurden die XML-Fähigkeiten erweitert, eine Medien-Symbolleiste und eine Bilder-Symbolleiste sowie die Unterstützung von P3P ergänzt. Außerdem wurde die Benutzerschnittstelle (unter anderem die Symbole) überarbeitet, um sie dem Aussehen von Windows XP anzugleichen.

Am 9. September 2002 wurde das Service Pack 1 für den Internet Explorer 6 veröffentlicht, das zahlreiche Sicherheitsprobleme behob, aber davon abgesehen keine Änderungen beinhaltete. Das war die letzte Version für Windows 98, NT 4.0v und 2000. Im August 2004 erschien das Service Pack 2 für Windows XP und den IE 6.0. Im Gegensatz zum ersten Service Pack brachte dieses verschiedene Neuerungen mit sich, darunter einen Popup-Blocker und eine Verwaltung für Browserzusätze. Der IE6 wurde mit dem Erscheinen von Windows XP Professional x64 erstmals als 64-Bit Variante angeboten.

Die Entwicklung des Internet Explorers in der Version 7.0 war zunächst nicht als eigenständiges Produkt geplant. Im Herbst 2001, kurz nach der Veröffentlichung der Version 6.0, löste Microsoft das Entwicklerteam um den Internet Explorer auf. Nur noch ein paar Mitarbeiter blieben, um sich um vorhandene Sicherheitslücken zu kümmern. Im Mai 2003 berichtete Microsoft zunächst, dass diese Version die letzte sein werde, die als eigenständige Installation verfügbar sein würde. Der Browser sollte nur noch als Teil des Betriebssystems Windows Vista (Codename Longhorn) weiterentwickelt werden. Mitte Februar 2005 ließ Microsoft-Gründer Bill Gates jedoch verlauten, dass es nun doch eine eigenständige Version 7 geben werde. Diese Kehrtwende wird vielerorts als Reaktion Microsofts auf den fallenden Marktanteil des Internet Explorer gewertet, welcher unter anderem durch den Aufstieg des konkurrierenden Browsers Mozilla Firefox seit dem Jahr 2004 bedingt war.

Am 19. Oktober 2006 erschien schließlich die fertige Version 7 für Windows XP (32-Bit- und 64-Bit-Edition) und Windows Server 2003 mit englischsprachiger Benutzerführung. Die deutschsprachige Version folgte am 31. Oktober 2006. Seit dieser Version wird der Internet Explorer nicht mehr als Microsoft Internet Explorer, sondern analog zu Programmen wie dem Windows Media Player und dem Windows Defender als Windows Internet Explorer bezeichnet. Die neue Version wird seit November 2006 als Update mit hoher Dringlichkeit vertrieben. Auf XP-Systemen wurde der Microsoft-Browser bisher nur selten auf Version 7 aktualisiert. Am 12. Februar 2008 wurde Version 7 im Zuge der selbsttätigen Betriebssystem-Updates für Firmensysteme erstmals automatisch installiert.

Mit der Version 7 wurde die Benutzerschnittstelle grundlegend umgebaut und vereinfacht. Erstmals ist die Registernavigation (auch als „Tabbed Browsing“ bekannt) sowie der Aufruf von Umlautdomains von Haus aus möglich. Es lassen sich RSS- sowie Atom-Feeds abonnieren, und die Unterstützung von CSS 2 und PNG-Grafiken mit Alphakanal wurde verbessert. Ein eingebauter Filter soll den Anwender vor Phishing-Angriffen schützen. Über ein ständig präsentes Suchfeld können verschiedene Suchmaschinen direkt genutzt werden. Persönliche Daten (zwischengespeicherte Dateien aus dem Web, gespeicherte Cookies, die Liste der besuchten Seiten, Passwörter und Formulardaten) lassen sich nunmehr auf einen Klick löschen. Neben der Möglichkeit, die Schriftgröße einer Webseite anzupassen, erlaubt Version 7 es, die gesamte Webseite samt Grafiken und Layout-Proportionen über die Zoom-Funktion zu vergrößern. Beim Ausdrucken einer Webseite wird diese automatisch skaliert, so dass sie auf die gedruckte Seite passt. Daneben können weitere Druckoptionen wie Ränder sowie Kopf- und Fußzeilen und die Druckgröße angepasst werden.

Mit vielen dieser Änderungen knüpfte Microsoft an die Entwicklungen im Browsermarkt seit Erscheinen der Version 6 an und adaptierte verbreitete Fähigkeiten von anderen Browsern.

Microsoft gab im Mai 2006 bei der Vorstellung von Windows Vista in Singapur bekannt, dass zukünftig jedes Jahr eine neue Internet-Explorer-Version veröffentlicht werden soll. Dieses Ziel ist jedoch laut einer Pressemeldung im Mai 2007 von Chris Wilson (Internet-Explorer-Team) nicht realisierbar. Nach Wilsons Aussage soll der Internet Explorer 8 spätestens zwei Jahre nach dem Internet Explorer 7 erscheinen. Zwischenversionen sind nicht geplant.

Am 6. März 2008 wurde die erste, am 27. August 2008 die zweite Beta-Version des Internet Explorer 8 veröffentlicht. Die nächste Vorabversion, genannt Release Candidate, ist am 26. Januar 2009 erschienen. Microsoft will unter anderem bestimmte Aktionen wie zum Beispiel das Versenden von Daten per E-Mail oder das Nachschlagen einer Adresse durch Aktionen im Kontextmenü vereinfachen. Zusätzlich sollen Webstandards besser unterstützt werden, so soll diese Version beispielsweise den Acid2-Test bestehen. Allerdings erzielt die aktuell vorliegende Version des Internet Explorers im Acid3-Test nur 20 von 100 Punkten. Außerdem wurde das Wiederherstellen der geöffneten Tabs nach einem Absturz integriert und der Phishing-Filter soll verbessert worden sein.

Die Entwicklung der Internet Explorer für Macintosh wurde im Juli 2003 mit der Version 5.1.7 für Mac OS 9 eingestellt, einen Monat davor gab es mit der Version 5.2.3 die letzte Version für Mac OS X. Der Internet Explorer war eines der zusätzlichen Programme, die bei einer Standardinstallation von Mac OS von Version 8.1 bis Mac OS X Version 10.3 installiert wurden.

Am 31. Dezember 2005 wurde der offizielle Support von Microsoft für den Internet Explorer unter Mac OS vollständig eingestellt. Microsoft empfiehlt dabei, dass die Macintosh-Anwender auf "aktuellere Webbrowsing-Technologien wie Apples Safari" umsteigen. Im Februar 2006 wurde der Browser außerdem aus dem Downloadangebot von Microsoft herausgenommen, der Support in Microsoft-Newsgroups und der Microsoft Knowledge Base wird aber erhalten bleiben.

Die Macintosh-Version des Internet Explorers unterschied sich von seinem Windows-Pendant hauptsächlich in der Verwendung der Rendering-Engine. Während unter Windows die Trident-Engine zum Einsatz kommt, basierte die Macintosh-Version auf die Tasman-Engine.

Die Entwicklung des Internet Explorer für Unix (HP-UX und Sun Solaris) wurde 2002 eingestellt; auf der Website von Microsoft steht der Internet Explorer für Unix auch nicht mehr zum Download bereit. Support über die microsoft-eigenen Newsgroups und die "Knowledge Base" ist aber noch verfügbar.

Der Internet Explorer wird durch seine große Benutzerschaft mit zahlreichen Mediendateien im Internet auf Fehler geprüft. Dabei brachte ihm die Ausnutzung von Sicherheitslücken den Ruf eines der unsichersten unter den verbreiteten Browsern ein. Diese Sicherheitslücken ermöglichten es in der Vergangenheit wiederholt, den Browser zum Absturz zu bringen, persönliche Daten des Benutzers auszulesen, Einstellungen zu verändern (so genanntes Entführen, engl. hijacking) oder ungefragt Programme auszuführen.

Manche Kritiker vertreten die Auffassung, Microsoft kümmere sich nicht genug um Sicherheit. Andere hingegen sind der Meinung, dass der Internet Explorer nicht signifikant mehr Sicherheitslücken als vergleichbare Browser habe. Durch die besondere Verbreitung sei der Internet Explorer lediglich das vorrangige Ziel von Angriffen. Deshalb würden dessen Lücken schneller bekannt, während Fehler eines weniger verbreiteten Browsers unbekannt blieben.

Ferner wird kritisiert, dass Microsofts Umgang mit Sicherheitslücken übertrieben formalisiert sei. Statt die Korrektur einer Sicherheitslücke möglichst schnell nach der Entdeckung der Lücke anzubieten, veröffentlicht Microsoft einmal im Monat alle Patches des Monats (Patch Day). Zwar bietet dieses Vorgehen einige Vorteile für Systemadministratoren, aber im schlimmsten Fall können zwischen der Entdeckung und der Schließung einer Lücke mehrere Wochen vergehen, in denen sich Exploits bereits verbreiten und großen Schaden anrichten können. Microsoft veröffentlicht deshalb manchmal Patches für besonders kritische Lücken auch vor dem nächsten planmäßigen Patch-Day.

Microsoft zeigt sich bemüht, die Sicherheit zu verbessern. Durch das Service Pack 2 für Windows XP wurden viele Sicherheitslücken geschlossen. Der Internet Explorer 7 für Windows Vista besitzt den sogenannten „geschützten Modus“ (ähnlich der in Windows-Server-Varianten existierenden Erweiterung). In diesem Modus läuft der Browser mit besonders eingeschränkten Zugriffsrechten, die Schreibzugriffe nur mehr auf den Browser-Cache ermöglicht. Im Falle der Ausnutzung einer Sicherheitslücke kann sich Schadsoftware dadurch nicht im Windows-Betriebssystem einnisten. In allen Varianten des Internet Explorer 7 werden zudem fremde, nicht vertrauenswürdige ActiveX-Controls automatisch geblockt.

Das Ausnutzen von Sicherheitslücken von Windows-Programmen im Allgemeinen und des Internet Explorers im Speziellen wird durch unbekümmertes Verhalten der Anwender begünstigt. So ist es für viele Windows-Anwender selbstverständlich, im Alltag ein so genanntes Administratoren-Profil zu nutzen, das mit privilegierten Zugriffsrechten ausgestattet ist. Das ermöglicht im Falle eines Angriffs eine weitaus größere Kontrolle über den Computer, als es ein normales Benutzerprofil erlauben würde. Da der alltägliche Gebrauch von privilegierten Profilen unter anderen Betriebssystemen selten ist, werden die weitverbreiteten Windows-basierten Systeme häufiger Opfer solcher Angriffe.

Es wird daher nicht nur Internet-Explorer-Anwendern geraten, beim Websurfen ein eingeschränktes Benutzerprofil zu verwenden. Zudem sollte man regelmäßig Aktualisierungen einspielen und Zusatzprogramme wie Antivirenprogramme verwenden. Die meisten Sicherheitslücken in Browsern treten bei so genannten aktiven Inhalten (Skripten oder ActiveX-Steuerelementen) auf. Daher wird meist geraten, diese zu deaktivieren oder in ihrer Funktion einzuschränken. Zahlreiche Webseiten können dann aber nicht im vollen Umfang genutzt werden, weil sie auf diesen Funktionen aufbauen.

Der Heise-Browsercheck demonstriert einige der Sicherheitsprobleme des Internet Explorers. Dort kann man überprüfen, ob der eigene Browser mit seiner speziellen Konfiguration von bekannten Sicherheitslücken betroffen ist.

Die offengelegten Programmierschnittstellen (APIs) des Internet Explorers erlauben es anderen Programmierern, bei ihrer Software-Entwicklung auf Microsofts Browsertechnik aufzusetzen. Zahlreiche Programme machen davon Gebrauch, weshalb die Vor- und Nachteile des Internet Explorers dann auch für diese Anwendungen gelten. Beispielhaft hierfür sind die häufig verwendeten E-Mail-Programme Microsoft Outlook und Outlook Express. Sie verwenden zur Darstellung von HTML-formatierten E-Mails dieselben Softwarekomponenten, die der Internet Explorer für Webseiten benutzt. Deshalb reicht es oft, Benutzern dieser Programme eine E-Mail zu senden, um Sicherheitslücken auszunutzen.

Nachdem der Internet Explorer der Vorreiter bei der Implementierung von Web-Standards wie CSS 1.0 und dem DOM 1 war, wird heutzutage die unvollständige und teilweise fehlerhafte Implementierung von XHTML, CSS 2.0, DOM 2 und 3, PNG und SVG und anderen neueren Webtechniken kritisiert. Diese unzureichende Unterstützung von aktuellen Standards wird zum Teil damit erklärt, dass der Internet Explorer lange Zeit nach Erscheinen der Version 6 im Jahr 2001 nicht weiterentwickelt wurde. Die 2006 erschienene Folgeversion 7 brachte erhebliche Verbesserungen, besteht aber beispielsweise den so genannten Acid2-Test noch nicht. Microsoft kündigte an, mit den kommenden Versionen die Unterstützung der Webstandards weiterhin schrittweise zu verbessern.

Es widerspricht ferner dem Standard, dass der Internet Explorer die Content-Type-Angabe in der HTTP-Antwort des Webservers nur eingeschränkt auswertet. Beispielsweise werden Daten als HTML behandelt, die wie HTML aussehen, auch wenn der Webserver ausdrücklich einen anderen Inhaltstyp angegeben hat.

Der Internet Explorer ist während des Kartellrechtsprozesses gegen Microsoft durch seine Bündelung mit dem Betriebssystem Windows in das Blickfeld der Medien gekommen. Durch diese Bündelung soll Microsoft seinen stärksten Konkurrenten und früheren Marktführer Netscape aus dem Markt gedrängt haben. Bei der außergerichtlichen Einigung musste Microsoft sich verpflichten, den Anwendern eine freie Wahl des Web-Browsers und anderen mit Windows mitgelieferten Anwendungen zu gewähren. Das geschah in Form eines Auswahldialoges in neueren Versionen von Windows (in Windows 2000 ab Service Pack 4 und in Windows XP ab Service Pack 1), jedoch kann der Internet Explorer dadurch nur „versteckt“, aber nicht entfernt werden.

Microsoft gibt an, dass die bei der Nutzung des Internet Explorers entstehenden Daten vom Konzern gespeichert und verarbeitet werden können. Welcher Art diese Daten sind, wird von Microsoft nicht präzisiert. Microsoft befolgt eigenen Angaben nach eine Vereinbarung zwischen der US-Regierung und der Europäischen Union über die Sammlung, Verwendung und Aufbewahrung von Daten, die aus der Europäischen Union stammen. Microsoft behält sich den Zugriff und die Offenlegung der Daten vor. Gründe für ein solches Vorgehen können laut Microsoft gesetzliche Vorschriften, aber auch der Schutz und die Verteidigung der Rechte und des Besitzes von Microsoft sein. Außerdem könne ein solches Vorgehen in dringenden Fällen nötig sein, um die persönliche Sicherheit von Microsoft-Angestellten, Nutzern von Microsoft-Produkten oder -Dienstleistungen sowie der Öffentlichkeit zu gewährleisten. Die Nutzung der Daten kann auch dann erfolgen, wenn Microsoft im guten Glauben handelt, dass ein solches Vorgehen nötig sei.

Bei der Nutzung des Phishing-Filters des Internet Explorers wird die Adresse der aufgerufenen Webseite, die IP-Adresse, der Browser-Typ und die Versionsnummer des Phishing-Filters mit Hilfe einer verschlüsselten Verbindung an Microsoft gesendet. Außerdem werden Statistiken zur Nutzung des Phishing-Filters erstellt und an den Konzern geschickt. Diese Statistiken sind laut Microsoft anonym. Der Konzern versichert, dass die Informationen, die aus der Analyse des Phishing-Filters gewonnen werden, nicht dazu dienen, den Nutzer zu identifizieren.

Nach der Verdrängung des Netscape Navigators im so genannten Browserkrieg (1995 bis 1998) ist der Internet Explorer heute der meistgenutzte Browser im World Wide Web. Das ist zum einen auf die Einbindung des Internet Explorers in das Windows-Betriebssystem zurückzuführen, zum anderen war der Internet Explorer mehrere Jahre nahezu konkurrenzlos, nachdem die Entwicklung des ehemaligen Marktführers Netscape Navigator Anfang 1998 eingestellt wurde und Opera lange Zeit nicht kostenlos verfügbar war.

Seit der Veröffentlichung des auf der Netscape-Technologie basierenden Konkurrenten Mozilla Mitte 2002 und des daraus hervorgegangenen Firefox Ende 2004 ist der Marktanteil des Internet Explorers kontinuierlich gesunken. OneStat.com beispielsweise misst einen weltweiten Marktanteil von 83,27 Prozent. In Deutschland benutzten gemäß dieser Statistik 67,63 Prozent der untersuchten Websurfer den Internet Explorer (Stand: Februar 2008). Laut WebHits liegt der Marktanteil auf deutschen Webseiten bei 65,8 Prozent (Stand: Januar 2009). Nach Angaben des US-amerikanischen Marktforschungsinstituts Janco verlor der Browser 2007 weiter an Nutzern und erreicht nur noch einen Marktanteil von 63,86 Prozent (Stand: September 2007).

Insgesamt sind Browserstatistiken immer mit großen Fragezeichen behaftet und geben zuverlässig nur die grobe Verteilung und ggf. Trends an, weil jede Statistik nur auf der Auswertung der Logdateien ausgewählter Websites beruht und es keine unbestritten repräsentative Auswahl dafür zu verwendender Websites gibt. Sowohl regional wie auch je nach Zielgruppe des jeweiligen Webangebotes gibt es starke Abweichungen von diesen Durchschnittswerten. Ein extremes Beispiel: Die sehr populären Seiten des IT-Verlages Heise verzeichnen einen Internet-Explorer-Anteil von nur 20,9 Prozent (Stand: Oktober 2008).

Zum Seitenanfang



Source : Wikipedia