DIE FRAGE

pixabay, Creative Commons CCO Browsen durch das Zwischennetz

Colourbox.de BROWSER

DER DATENSTROM

im Zwischennetz DIE FRAGE

SUCHMASCHINEN

5 DIE GESELLSCHAFT DER SUCHE

6 MAN KÖNNTE EINEN BROWSER ALS DAS TOR ZUR DIGITALEN WELT BEZEICHNEN. DENN DIESER IST DER »SCHLÜSSEL« ZUM INTERNET BZW. ZUM WWW, MIT DEM WIR SOWOHL PRIVATE ALS AUCH BERUFLICHE BROWSER AUFGABEN ERLEDIGEN.

Nach der Eingabe einer Domain in die Adresszeile des Browsers wird die entsprechende Webseite vom Browser aufgerufen.

Nach dem Erreichen der Webseite, enthält der Browser entsprechende Informationen, BROWSER welche Inhalte er laden soll.

Was der Browser tut Nachdem der Ladevorgang abgeschlossen ist, stellt der Browser den Inhalt der Webseite in einer für den Nutzer lesbaren Form dar. DER VERRAT DER BROWSER

BROWSER

Was der Browser weiß

https://www.netzwelt.de/tool s/wie-lautet-meine-ip.html

Sind die Logindaten kompromittiert?

BROWSER Vertrauen ist gut, aber IT-Sicherheit ist kein statischer Zustand, sondern ein laufender Prozess Kuketz-Blog 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

REGELN 6. Sichere Downloads FÜR EINEN SICHEREN UMGANG MIT 7. Vorsicht im Internet NEUEN MEDIEN 8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Sicheres Surfen asdfghjklöä-:;MNBVCXY 6. Abzockerfallen erkennen

7. Sichere Downloads

8. Vorsicht im Internet

9. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

6. Sichere Downloads

7. Vorsicht im Internet

8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

REGELN 6. Sichere Downloads FÜR EINEN SICHEREN UMGANG MIT 7. Vorsicht im Internet NEUEN MEDIEN 8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

REGELN 6. Sichere Downloads FÜR EINEN SICHEREN UMGANG MIT 7. Vorsicht im Internet NEUEN MEDIEN 8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

REGELN 6. Sichere Webseiten FÜR EINEN SICHEREN UMGANG MIT 7. Vorsicht im Internet NEUEN MEDIEN 8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen https:// 6. Sichere Webseiten

7. Vorsicht im Internet

8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

REGELN FÜR EINEN SICHEREN 6. Sichere Downloads UMGANG MIT NEUEN MEDIEN 7. Vorsicht im Internet

8. Gesunden Menschenverstand nutzen 1. Sicheres Passwort

2. Regelmäßige Updates

3. Zurückhaltende Datenpreisgabe

4. Privatsphäreneinstellungen setzen

BROWSER 5. Abzockerfallen erkennen

GOLDENE REGELN 6. Sichere Downloads FÜR EINEN SICHEREN UMGANG MIT 7. Vorsicht im Internet NEUEN MEDIEN 8. Gesunden Menschenverstand nutzen Microsoft Edge  Chrome

BROWSER

21 Der quelloffene Webbrowser ist nicht nur standalone als Surfhilfe im Netz nutzbar, Chromium sondern auch der Unterbau für diverse populäre und kleinere Internet-Browser – darunter etwa Opera, Vivaldi, Iron, sowie natürlich . Letzterer stellt auch die offizielle, stabile BROWSER Version von Chromium dar, und nutzt wie diese die - Webengine. 22 Eine Suchmaschine aus Deutschland drängt auf den internationalen Markt. Schon bisher hatte der Browser Cliqz eine hauseigene Suchmaschine und ein Anti-Tracking-System, Cliqz das nicht zuletzt Werbegeschäft

zumindest ein wenig ausbremst. Nun soll der Browser durch die Verschmelzung mit einem weltweit bekannten Add-on attraktiver für Nutzer werden, die nicht quer durchs Internet verfolgt werden wollen: Die Cliqz GmbH aus BROWSER München, eine Tochter des Verlags Hubert Burda Media, kauft die Marke Ghostery und deren Tracking-Blocker-Technik 23 Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten, das mit einem modifizierten Tor und Orfox (Android) Mozilla Firefox betrieben wird.

BROWSER

24 DER DATENSTROM

im Zwischennetz

Suchen kann jeder, finden nicht! Nicht so viele Informationen wie Hektor Haarkötter, Hochschule für Medien, möglich, Kommunikation und Wirtschaft (HMKW) in Köln sondern so wenige wie nötig!

Operatoren

DER DATENSTROM

im Zwischennetz AND OR NOT * „...“ (...)

Operatoren

DER DATENSTROM

site:DOMAIN SUCHWORT im Zwischennetz

„site:heise.de Suchmaschinen“

Google Parameter Wortsuche

DER DATENSTROM

Intitle:SUCHWORT im Zwischennetz Intext:SUCHWORT

Allintitle:SUCHWÖRTER Allintext:SUCHWÖRTER

Google erklärt, welche Daten es erfasst und verwendet

DER DATENSTROM

https://privacy.google.com/intl/de/ im Zwischennetz your- data.html?utm_source=google&utm_med ium=my- account&utm_campaign=inbound-site- link

Google und die Privatsphäre

DER DATENSTROM

https://myaccount.google.com/intro/ im Zwischennetz privacycheckup?hl=de DIE FRAGE

 Es fällt Benutzern schwer, ihr Informationsbedürfnis genau zu artikulieren, da die gesuchte Information eine Lücke in ihrem Wissen darstellt.

ASK-HYPOTHESE

32

Bilder Audio Video Firefox Fakten WolframAlpha Nachrichten Nachrichtenfinder

DIE SUCHOBJEKTE

Fachliteratur Metager 3D-Objekte Yobi3D Antworten DirectAnswers (Google) Reisen Tripadvisor Produktvergleich MisterWong

FRAGE

im Zwischennetz Gibsbein Maschienenbau SUCHEINGABE Maschienenbau …

Gibsbein … Aufgabe Da hab ich neulich ein Buch gelesen von einem, der hat nur Kokosnüsse gegessen! Wie heißt das Buch und wer hat‘s geschrieben?

DIE FRAGE

36 Was wir außer Google und Wikipedia brauchen, ist die Kompetenz, zu hinterfragen und kritisch zu denken.

DIE FRAGE Ein kritisches Verständnis erfordert, dass wir uns zuerst einmal hinsetzen und zuhören. Dann müssen wir lesen, statt nur zu entziffern, und lernen, zu interpretieren und zu verstehen Geerd Lovink, niederländisch-australischer Medienwissenschaftler und Netzaktivist

DIE FRAGE UND IHR VERRAT

DER DATENSTROM

im Zwischennetz

Suchmaschine

DIE WOLKE UND IHR VERRAT

40

SUCHMASCHINEN 1. Google 1. Aktion: 2. Yandex Recherchiere deinen eigenen 3. Duckduckgo Namen! 4. WolframAlpha 2. Aktion: 5. Yasni Wer war 1974 Bundeskanzler von Deutschland? 6. Qwant 7. MetaGer 8. Unbubble.eu 7. (Yacy.net localhhost:8090) 41 VORGESCHLAGENE

2. Aktion: ADRESSE Informiere dich über 1. www.netzausglas.de Personensuchmaschinen! (2009)

42 VORGESCHLAGENE SUCHMASCHINEN 3. Aktion: Frage, was das Netz über dich 1. Beliebige weiß! Suchmaschine 2. Google Vergleiche die Ergebnisse! 3. Ixquick

4. Cliqz

43

www.netzdurchblick.de/wiefunktioniertdas.html

44 MOBILE SUCHE Suche mit den Parametern Kontext und/oder Zeit DIE FRAGE

Reichenau Web DIE FRAGE

Reichenau Bilder DIE FRAGE

Reichenau Videos DIE FRAGE

Web DIE FRAGE

Suchstrategien im Internet intitle: "Deep Search" SUCHMASCHINEN

UND DEMOKRATIE

Suchmaschinen haben einen Einfluss darauf, welche Informationen wir wahrnehmen. Welche Informationen wir wahrnehmen, hat wiederum Einfluss auf unsere politische Haltung. Unsere politische Haltung hat Einfluss auf die Wahlen. Schlau genug für das Internet? https://www.pcwelt.de/rat geber/Test-Sind-Sie- schlau-genug-fuer-das- Internet-10076430.html

SUCHMASCHINEN

52 SUCHMASCHINEN

53

Suchen mit Google Online-Recherche für Fortgeschrittene Schneller surfen lernen in zehn Minuten SUCHMASCHINENEINFÜHRUNGEN https:// lehrerfortbildung- bw.de/u_gewi/wag/wrs/weiteres/nm/7anleitungen/suche_google. htm https://www.youtube.com/watch?v=R7yYj4P54gA http://www.akademie-fuer-publizistik.de/magazin/tipps- tricks/online-recherche/  Alle  News  Bilder  Shopping Google  Bücher  Mehr  Einstellungen  Tools

SUCHMASCHINEN

55 Russische Suchmaschine Yandex

SUCHMASCHINEN

56 Ixquick ist eine aus den Niederlanden stammende Metasuchmaschine, die Startpage sich freiwillig verpflichtet, private Daten von Nutzern nicht zu erfassen oder zu speichern

SUCHMASCHINEN

57  Web  Bilder  Videos Duckduckgo  Länderspezifische Suche  Zeitfilter  Explizite Suche  Englischsprachig

SUCHMASCHINEN

58 Rechnende WolframAlpha Wissensmaschine Semantische Suchmaschine Ergebnis in Form von Daten, Grafiken und SUCHMASCHINEN Bildern

59 Baidu Chinesische Suchmaschine

SUCHMASCHINEN

60 Quaero Une aventure humaine www.quaero.org Le programme Quaero se fonde sur un consortium public-privé unique de 32 partenaires franco-allemands. Il est composé de groupes industriels, de PME, de SUCHMASCHINEN laboratoires et d’institutions publiques, à la pointe dans leur domaine de recherche. 61 Google leidet an Datenfettsucht Google ist indifferent gegenüber der Aufforderung zur sorgfältigen Aufbewahrung von Daten Das primäre Interesse Googles ist es, Verbindungsdaten und – profile an interessierte Dritte zu verkaufen

 Lovink

GOOGLE

62  Calendar YouTube Talks Takeout Docs Maps Phone Earth Übersetzer Play Store Google Deutschland Play Kiosk Google+ GOOGLEKRAKE Play Books Chrome Google Home  63 GOOGLESCHOLAR

64 Knowledge Graph App Engine OK Google Wallet Coupons/Offers  Launcher

GOOGLE SUCHMASCHINE

65  Chrome Apps  My Tracks

 Google X

 Catalogue

 Nexus  Web Accelerator

 Answers

 Hangouts on Air  Keep

 Google Compare  Now Launcher

 Google+  Reader

 Lively  Bump

 Wave  Flock

 Buzz  Checkout

 Google X  VideoPlayer

 Viewer

 Now Launcher

GOOGLE SUCHMASCHINE FLOPS

66

cache: nur von Google gespeicherte Seiten info: gibt Informationen zu einer bestimmten Seite zurück side: Suche in einer angegebenen Domäne related: ähnliche Seiten

GOOGLE SUCHMASCHINE

67 Webcrawler verfolgen Indexierung nach Links Schlüsselwörtern und Suchbegriffen

Console Zeigt Probleme einer Webseite für Google auf

Google Page Speed Optimiert eine Webseite für Google GOOGLE SUCHMASCHINE

68 Linkpopularität Suchbegriff im Page Rank Wert Dokumententitel, Überschriften oder als Ankertext Verbindung zwischen einzelnen Wörtern einer GOOGLE ALGORITHMUS Suchanfrage Standort

Sprache 69 metacrawler.de metarobot.de metager.de webcrawler.de fastboot.de fatbot.de metaspinner.de multimeta.com netzz.de netzsider.com avana.de  hotbot.de suchen.com  xeeyo.com mainseek.com METASUCHMASCHINEN blitzsuche.de seekXL.de 70 Suchmaschinenverzeichnis Suchmaschinenoptimierung für Webseiten Suchmaschinenarten

SUCHMASCHINEN-ONLINE.DE

71 Suchkataloge Metasuchmaschinen Spezielle Suchmaschinen Eintragsdienste Suchmaschinentipps

FINDE-SUCHMASCHINEN.DE

72 Suchmaschinensuchmaschine Über 200 Suchmaschinen mit Bewertungen

SUCHMASCHINEN-DATENBANK.DE

73 ALLE-SUCHMASCHINEN.DE

74 WISSENSCHAFTLICHE-SUCHMASCHINEN.DE 75  Das WorldWideWeb als Die Bibliothek von Babel?

 Lovink

TIEFE SUCHE

76 Problem der Informationsüberlastung

Zu viel Information Zu verwirrende Information Zu unstrukturierte Information

TIEFE SUCHE -DEEP SEARCH http://www.martinkrengel.com/marketing/zuviel -information-overload/ 77  Geerd Lovink Konrad Becker/Felix Stalder (Hrsg.)Politik des  Die Gesellschaft des Suchens jenseits von Suchens Google Bundeszentrale für politische Bildung, 2010 (2008) TIEFE SUCHE HTTPS://WWW.BPB.DE/GESELLSCHAFT/DIGITALES /POLITIK-DES-SUCHENS/

78 DIE GESELLSCHAFT DER SUCHE

79 Die Gesellschaft der Suche – fragen oder googeln? Die Abwesenheit eines editorischen Prinzips führt zu einer Flut von Desinformation Der Computer war einst eine Kriegsmaschine – daher wird es ein langer Weg sein, ihn in ein universelles menschliches Instrument zu verwandeln Lovink DIE GESELLSCHAFT DER SUCHE

80 Suchtechniken sollten zu einem Teil unserer Kultur werden Ein Weg dahin könnte über die weitere Revolutionierung der Suchwerkzeuge und die Anhebung der allgemeinen Medienkompetenz führen Einstweilen werden wir uns obsessiv mit der schwindenden Qualität der Antworten auf unsere Suchanfragen beschäftigen – statt uns mit dem grundlegenden Problem zu befassen, nämlich der schlechten Qualität unserer Bildung und der schwindenden Fähigkeit, kritisch zu denken DIE GESELLSCHAFT DER SUCHE Lovink

81 Wie antworten Künstler, Designer und Architekten auf die Frage nach der Interaktion mit Informationen? Hört auf zu suchen. Fangt an zu fragen. Statt uns gegen die „Informationsflut“ zu verteidigen, sollten wir der Situation kreativ begegnen – als Gelegenheit, neue Formen zu erfinden, die unserer informationsreichen Welt angemessen sind.

 Lovink DIE GESELLSCHAFT DER SUCHE

82 Aufgabe Was ist Nowitschok, wer hat es und wer schreibt darüber?

DIE GESELLSCHAFT DER SUCHE

83

Geerd Lovink The Society of the Query and the Googlisation of Our Lives Yvonne Hofstätter www.sueddeutsche.de/kultur/netz-kritik-eine-stille-revolution- 1.3216373 Siva Vaidhyanathan The of Everything: (And Why We Should Worry)

NETZKRITIK

84  Richard Rogers Zur Frage der Vergoogelung - Hin zu einer unkritisierbaren Maschine?

www.bpb.de/gesellschaft/medien/politik-des- suchens/75913/zur-frage-der-vergoogelung?p=all

NETZKRITIK

85  Kritik, die nicht Herrschafts- oder Kritik, die ihrerseits genaue Profitinteressen, sondern das Kenntnis von der technischen Interesse an gesellschaftlicher Entwicklung hat und sie für sich Demokratisierung, Ausweitung der nutzt, Freiheiten und Möglichkeiten der Kritik, die wenigstens in Ansätzen Einzelnen, Stärkung von auch eine positive Vorstellung von zivilgesellschaftlichen Akteuren zu möglichen Alternativen zur ihrem Maßstab wählt, gegenwärtigen Entwicklung hat, Kritik, die die gesellschaftlichen und diese selbst umzusetzen Konsequenzen der technischen versucht, Entwicklung reflektiert, Kritik, die sich politisch versteht und NETZKRITIK NETZKRITIK.ORG somit die Entwicklung zu beeinflussen sucht, durch Vernetzung, Öffentlichkeit, Aktionen etc. 86

Elcolmsoft Cloud eXplorer Extrahieren Sie alles aus Google-Konten. Laden Sie vielfältige Daten von Benutzern herunter wie beispielsweise Standortverlauf, Kontakte, Hangouts-Nachrichten, , Chrome Browserverlauf, Suchhistorie, Seitenübergänge, Kalender, Bilder und vieles mehr.

HTTPS://MYACTIVITY.GOOGLE.COM/

87 Google Hacking Google Dorks – Goggletrottel Suchparameter https://www.kuketz-blog.de/google-hacking-die-dunkle-seite- der-suchmaschine/

GOOGLE HACKING: DIE DUNKLE SEITE DER SUCHMASCHINE

88  Cookies löschen

 Persönlichen Suchverlauf löschen

 Standort am Smartphone ausschalten

 Irgendwer im DEEPDEEPWEB hat alles gespeichert

AUFRÄUMEN!

89