Einleitung
Einleitung
Bis in die späten sechziger Jahre hinein war jeder Computer eine in sich abgeschlossene Datenwelt. Man konnte seine Programme auf der Maschine seines Rechenzentrums laufen lassen, aber nicht seine Daten über eine elektrische Verbindung an einen anderen Computer oder gar ein anderes Rechenzentrum übertragen. Dann kam die Datenfernübertragung, mit der es möglich wurde, von einem Ein-Ausgabe-Gerät, das weit entfernt vom Rechner steht (womöglich in einem anderen Kontinent), über Telefonverbindungen mit dem Rechner zu kommunizieren: Daten in ihn einzugeben und Ergebnisse von ihm zurückzubekommen. Diese Technik ist auch heute noch in vollem Einsatz, wie man beim Bezahlen mit EC-Karten feststellen kann (es wird meist vor dem Bezahlen eine Telefonverbindung mit der Bank aufgebaut).
Wenn aber ein Rechner und ein Mensch (durch ein entfernt stehendes Ein-Ausgabe Gerät) auf diese Weise kommunizieren können, warum sollen es nicht auch zwei Rechner miteinander können? Und wenn es zwei können, dann müssten es doch auch zehn oder fünfzig können. Es entstand die Idee, mehrere Rechner über ein Verbindungsnetz so zusammenzuschalten, dass sie ein Rechnernetz bilden.
Seit den achtziger Jahren hat die Vernetzung der Computer einen unaufhaltsamen Siegeszug angetreten. Das ARPA-Net startete mit wenigen Rechnern. Schon 1985 waren es 2000 Rechner, 1990 über 300000, 2000 über 100 Millionen und 2013 etwa 1 Milliarde. Heutzutage sind Computernetze aus dem täglichen Leben nicht mehr wegzudenken. Neben Computern sind auch Handys, Fernseher, sogar Heizungen und vieles mehr an das Internet - das größte Computernetz - angeschlossen.
Was aber ist ein Rechnernetz genau? Wie sind solche Netze aufgebaut? Wie kommunizieren die Rechner miteinander? Wie anfällig sind solche Netze? Welchen Vorteil bringen sie und welche Gefahren können von ihnen ausgehen?
Nutzen eines Computernetzes
In einem Computernetz werden verschiedene eigenständige Geräte miteinander verbunden. Der Aufwand lohnt sich aber nur dann, wenn der Benutzer daraus einen Nutzen ziehen kann.
Man kann beispielsweise Drucker, Scanner oder externe Festplatten mit mehreren anderen Rechnern gemeinsam nutzen. Das senkt die Kosten und reduziert die Wartungsarbeiten. Eine Familie mit mehreren Rechnern kommt in aller Regel mit einem Drucker aus (gemeinsame Nutzung von Ressourcen). Ein solcher Netzdrucker kann darüber hinaus noch so eingerichtet werden, dass der 11-jährige Sprössling zum Beispiel maximal 100 Seiten pro Monat drucken darf (Verwaltung von Benutzerrechten).
Im Schulnetz ist es von Vorteil, wenn man auf seine Dokumente zugreifen kann, egal an welchem Rechner man arbeitet (gemeinsamer Fileserver). Im weltweiten Internet können alle Benutzer auf die zur Verfügung gestellten Dienste wie Webserver, Mailserver oder ähnliches zugreifen.
Die Grenzen zwischen lokalem Rechner und Rechnern im einem Netzwerk oder sogar im Internet verschwinden zunehmend. Bei der Benutzung von Laufwerken ist es kaum noch ersichtlich, auf welchem Rechner die Dateien gespeichert werden. Sogar Cloud-Speicher können als Unterordner in das eigene Dateisystem eingebunden werden. Das macht die verantwortungsvolle Nutzung dieser Dienste notwendig und setzt ein Verständnis für die Hintergründe voraus.
Ablauf der Kommunikation
Spätestens nachdem man sich über die Vorteile eines Rechnernetzes einig geworden ist, muss man die Frage beantworten, auf welche Weise die Rechner eigentlich miteinander kommunizieren sollen.
Im Alltag machen wir uns selten Gedanken darüber, was eigentlich die Voraussetzungen für eine erfolgreiche Kommunikation sind: wir reden einfach miteinander. Wenn wir aber verstehen wollen, wie Computer untereinander Informationen austauschen, dann müssen wir den Vorgang des Informationsaustauschs etwas genauer analysieren. Speziell müssen wir alle Voraussetzungen wegdenken, die zwar für die menschliche Kommunikation selbstverständlich sind, für die Computerkommunikation aber nicht zutreffen.
Kommunikationsmedium
Bei einem Gespräch zwischen Menschen ist die Luft die Überträgerin des Schalls. Welche Übertragungsmedien gibt es für Computer? Denkbar sind elektrische Kabel, Lichtwellenleiter, Funkverbindungen usw.
Ablauf des Kommunikationsprozesses
Der nächste zu klärende Punkt betrifft den Ablauf der Kommunikation: bei einem Telefongespräch kann immer nur einer der beiden Teilnehmer reden, der andere muss zuhören. Es ist also der eine der Sender der Information, der andere der Empfänger. Und natürlich gehört es zum guten Ton, dass die Rollen nach zumutbaren Zeitabschnitten getauscht werden. Beim Telefongespräch ergeben sich die Gelegenheiten für den Rollentausch sozusagen automatisch, z.B. dadurch, dass der momentane „Sender“ eine Frage stellt oder eine Pause macht.
Schwieriger zu organisieren ist eine Kommunikation zwischen vielen Teilnehmern. Wenn wir Wert darauf legen, dass nach dem Ende der „Kommunikationssitzung“ alle Teilnehmer über alle Informationen verfügen, die während der Sitzung genannt wurden, dann muss zumindest gewährleistet sein, dass stets nur einer der Teilnehmer spricht und alle anderen zuhören müssen! So sollte Schulunterricht eigentlich ablaufen... Wenn hingegen z.B. bei der Generalversammlung eines Vereins alle anwesenden Mitglieder dauernd munter durcheinanderreden, wird am Ende der Veranstaltung keiner der Anwesenden einen Überblick darüber haben, welche Argumente es für die vorgeschlagene Satzungsänderung gibt.
Für die Computerkommunikation muss man Vereinbarungen (=Protokolle) treffen, die die Regeln der Kommunikation genau festlegen.
Übertragungssicherheit
Woher weiß ich, ob die Information, die ich abgeschickt habe, auch unverfälscht beim Empfänger ankommt? Um im Bild sich unterhaltender Menschen zu bleiben: Bei Spielen von „stiller Post“ wird eine Nachricht von einer Person zur nächsten weiter geflüstert. Dabei kann es durchaus vorkommen, dass aus „Ich habe keinen Bock“ „Ich habe keinen Rock“ wird...
Diese Fehler können sowohl unabsichtlich sein als auch bewusst herbeigeführt. Vielleicht hat eine der Personen in der Reihe die Nachricht ausgetauscht. Außerdem besteht noch das Problem, dass man nicht bei jeder Nachricht möchte, dass alle Personen dazwischen die Nachricht erfahren. Und wer sagt, dass die Nachricht wirklich von der Person kommt, die angeblich der Absender ist?
Dies sind Probleme, die von der Kryptologie behandelt werden. Wie werden Nachrichten verschlüsselt oder signiert?
Hintergrundinformationen: Herunterladen [odt][355 KB]
Hintergrundinformationen: Herunterladen [pdf][533 KB]
Weiter zu Bestandteile eines Netzwerks