Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Ein­lei­tung

Ein­lei­tung

Bis in die spä­ten sech­zi­ger Jahre hin­ein war jeder Com­pu­ter eine in sich ab­ge­schlos­se­ne Da­ten­welt. Man konn­te seine Pro­gram­me auf der Ma­schi­ne sei­nes Re­chen­zen­trums lau­fen las­sen, aber nicht seine Daten über eine elek­tri­sche Ver­bin­dung an einen an­de­ren Com­pu­ter oder gar ein an­de­res Re­chen­zen­trum über­tra­gen. Dann kam die Da­ten­fern­über­tra­gung, mit der es mög­lich wurde, von einem Ein-Aus­ga­be-Gerät, das weit ent­fernt vom Rech­ner steht (wo­mög­lich in einem an­de­ren Kon­ti­nent), über Te­le­fon­ver­bin­dun­gen mit dem Rech­ner zu kom­mu­ni­zie­ren: Daten in ihn ein­zu­ge­ben und Er­geb­nis­se von ihm zu­rück­zu­be­kom­men. Diese Tech­nik ist auch heute noch in vol­lem Ein­satz, wie man beim Be­zah­len mit EC-Kar­ten fest­stel­len kann (es wird meist vor dem Be­zah­len eine Te­le­fon­ver­bin­dung mit der Bank auf­ge­baut).

Wenn aber ein Rech­ner und ein Mensch (durch ein ent­fernt ste­hen­des Ein-Aus­ga­be Gerät) auf diese Weise kom­mu­ni­zie­ren kön­nen, warum sol­len es nicht auch zwei Rech­ner mit­ein­an­der kön­nen? Und wenn es zwei kön­nen, dann müss­ten es doch auch zehn oder fünf­zig kön­nen. Es ent­stand die Idee, meh­re­re Rech­ner über ein Ver­bin­dungs­netz so zu­sam­men­zu­schal­ten, dass sie ein Rech­ner­netz bil­den.

Seit den acht­zi­ger Jah­ren hat die Ver­net­zung der Com­pu­ter einen un­auf­halt­sa­men Sie­ges­zug an­ge­tre­ten. Das ARPA-Net star­te­te mit we­ni­gen Rech­nern. Schon 1985 waren es 2000 Rech­ner, 1990 über 300000, 2000 über 100 Mil­lio­nen und 2013 etwa 1 Mil­li­ar­de. Heut­zu­ta­ge sind Com­pu­ter­net­ze aus dem täg­li­chen Leben nicht mehr weg­zu­den­ken. Neben Com­pu­tern sind auch Han­dys, Fern­se­her, sogar Hei­zun­gen und vie­les mehr an das In­ter­net - das größ­te Com­pu­ter­netz - an­ge­schlos­sen.

Was aber ist ein Rech­ner­netz genau? Wie sind sol­che Netze auf­ge­baut? Wie kom­mu­ni­zie­ren die Rech­ner mit­ein­an­der? Wie an­fäl­lig sind sol­che Netze? Wel­chen Vor­teil brin­gen sie und wel­che Ge­fah­ren kön­nen von ihnen aus­ge­hen?

Nut­zen eines Com­pu­ter­net­zes

In einem Com­pu­ter­netz wer­den ver­schie­de­ne ei­gen­stän­di­ge Ge­rä­te mit­ein­an­der ver­bun­den. Der Auf­wand lohnt sich aber nur dann, wenn der Be­nut­zer dar­aus einen Nut­zen zie­hen kann.

Man kann bei­spiels­wei­se Dru­cker, Scan­ner oder ex­ter­ne Fest­plat­ten mit meh­re­ren an­de­ren Rech­nern ge­mein­sam nut­zen. Das senkt die Kos­ten und re­du­ziert die War­tungs­ar­bei­ten. Eine Fa­mi­lie mit meh­re­ren Rech­nern kommt in aller Regel mit einem Dru­cker aus (ge­mein­sa­me Nut­zung von Res­sour­cen). Ein sol­cher Netz­dru­cker kann dar­über hin­aus noch so ein­ge­rich­tet wer­den, dass der 11-jäh­ri­ge Spröss­ling zum Bei­spiel ma­xi­mal 100 Sei­ten pro Monat dru­cken darf (Ver­wal­tung von Be­nut­zer­rech­ten).

Im Schul­netz ist es von Vor­teil, wenn man auf seine Do­ku­men­te zu­grei­fen kann, egal an wel­chem Rech­ner man ar­bei­tet (ge­mein­sa­mer File­ser­ver). Im welt­wei­ten In­ter­net kön­nen alle Be­nut­zer auf die zur Ver­fü­gung ge­stell­ten Diens­te wie Web­ser­ver, Mail­ser­ver oder ähn­li­ches zu­grei­fen.

Die Gren­zen zwi­schen lo­ka­lem Rech­ner und Rech­nern im einem Netz­werk oder sogar im In­ter­net ver­schwin­den zu­neh­mend. Bei der Be­nut­zung von Lauf­wer­ken ist es kaum noch er­sicht­lich, auf wel­chem Rech­ner die Da­tei­en ge­spei­chert wer­den. Sogar Cloud-Spei­cher kön­nen als Un­ter­ord­ner in das ei­ge­ne Da­tei­sys­tem ein­ge­bun­den wer­den. Das macht die ver­ant­wor­tungs­vol­le Nut­zung die­ser Diens­te not­wen­dig und setzt ein Ver­ständ­nis für die Hin­ter­grün­de vor­aus.

Ab­lauf der Kom­mu­ni­ka­ti­on

Spä­tes­tens nach­dem man sich über die Vor­tei­le eines Rech­ner­net­zes einig ge­wor­den ist, muss man die Frage be­ant­wor­ten, auf wel­che Weise die Rech­ner ei­gent­lich mit­ein­an­der kom­mu­ni­zie­ren sol­len.

Im All­tag ma­chen wir uns sel­ten Ge­dan­ken dar­über, was ei­gent­lich die Vor­aus­set­zun­gen für eine er­folg­rei­che Kom­mu­ni­ka­ti­on sind: wir reden ein­fach mit­ein­an­der. Wenn wir aber ver­ste­hen wol­len, wie Com­pu­ter un­ter­ein­an­der In­for­ma­tio­nen aus­tau­schen, dann müs­sen wir den Vor­gang des In­for­ma­ti­ons­aus­tauschs etwas ge­nau­er ana­ly­sie­ren. Spe­zi­ell müs­sen wir alle Vor­aus­set­zun­gen weg­den­ken, die zwar für die mensch­li­che Kom­mu­ni­ka­ti­on selbst­ver­ständ­lich sind, für die Com­pu­ter­kom­mu­ni­ka­ti­on aber nicht zu­tref­fen.

Kom­mu­ni­ka­ti­ons­me­di­um

Bei einem Ge­spräch zwi­schen Men­schen ist die Luft die Über­trä­ge­rin des Schalls. Wel­che Über­tra­gungs­me­di­en gibt es für Com­pu­ter? Denk­bar sind elek­tri­sche Kabel, Licht­wel­len­lei­ter, Funk­ver­bin­dun­gen usw.

Ab­lauf des Kom­mu­ni­ka­ti­ons­pro­zes­ses

Der nächs­te zu klä­ren­de Punkt be­trifft den Ab­lauf der Kom­mu­ni­ka­ti­on: bei einem Te­le­fon­ge­spräch kann immer nur einer der bei­den Teil­neh­mer reden, der an­de­re muss zu­hö­ren. Es ist also der eine der Sen­der der In­for­ma­ti­on, der an­de­re der Emp­fän­ger. Und na­tür­lich ge­hört es zum guten Ton, dass die Rol­len nach zu­mut­ba­ren Zeit­ab­schnit­ten ge­tauscht wer­den. Beim Te­le­fon­ge­spräch er­ge­ben sich die Ge­le­gen­hei­ten für den Rol­len­tausch so­zu­sa­gen au­to­ma­tisch, z.B. da­durch, dass der mo­men­ta­ne „Sen­der“ eine Frage stellt oder eine Pause macht.

Schwie­ri­ger zu or­ga­ni­sie­ren ist eine Kom­mu­ni­ka­ti­on zwi­schen vie­len Teil­neh­mern. Wenn wir Wert dar­auf legen, dass nach dem Ende der „Kom­mu­ni­ka­ti­ons­sit­zung“ alle Teil­neh­mer über alle In­for­ma­tio­nen ver­fü­gen, die wäh­rend der Sit­zung ge­nannt wur­den, dann muss zu­min­dest ge­währ­leis­tet sein, dass stets nur einer der Teil­neh­mer spricht und alle an­de­ren zu­hö­ren müs­sen! So soll­te Schul­un­ter­richt ei­gent­lich ab­lau­fen... Wenn hin­ge­gen z.B. bei der Ge­ne­ral­ver­samm­lung eines Ver­eins alle an­we­sen­den Mit­glie­der dau­ernd mun­ter durch­ein­an­der­re­den, wird am Ende der Ver­an­stal­tung kei­ner der An­we­sen­den einen Über­blick dar­über haben, wel­che Ar­gu­men­te es für die vor­ge­schla­ge­ne Sat­zungs­än­de­rung gibt.

Für die Com­pu­ter­kom­mu­ni­ka­ti­on muss man Ver­ein­ba­run­gen (=Pro­to­kol­le) tref­fen, die die Re­geln der Kom­mu­ni­ka­ti­on genau fest­le­gen.

Über­tra­gungs­si­cher­heit

Woher weiß ich, ob die In­for­ma­ti­on, die ich ab­ge­schickt habe, auch un­ver­fälscht beim Emp­fän­ger an­kommt? Um im Bild sich un­ter­hal­ten­der Men­schen zu blei­ben: Bei Spie­len von „stil­ler Post“ wird eine Nach­richt von einer Per­son zur nächs­ten wei­ter ge­flüs­tert. Dabei kann es durch­aus vor­kom­men, dass aus „Ich habe kei­nen Bock“ „Ich habe kei­nen Rock“ wird...

Diese Feh­ler kön­nen so­wohl un­ab­sicht­lich sein als auch be­wusst her­bei­ge­führt. Viel­leicht hat eine der Per­so­nen in der Reihe die Nach­richt aus­ge­tauscht. Au­ßer­dem be­steht noch das Pro­blem, dass man nicht bei jeder Nach­richt möch­te, dass alle Per­so­nen da­zwi­schen die Nach­richt er­fah­ren. Und wer sagt, dass die Nach­richt wirk­lich von der Per­son kommt, die an­geb­lich der Ab­sen­der ist?

Dies sind Pro­ble­me, die von der Kryp­to­lo­gie be­han­delt wer­den. Wie wer­den Nach­rich­ten ver­schlüsselt oder si­gniert?

 

Hin­ter­grund­in­for­ma­tio­nen: Her­un­ter­la­den [odt][355 KB]

Hin­ter­grund­in­for­ma­tio­nen: Her­un­ter­la­den [pdf][533 KB]

 

Wei­ter zu Be­stand­tei­le eines Netz­werks