Diese Arbeit setzt sich mit den Rahmenbedingungen und gesellschaftlichen
Auswirkungen der aktuellen Kommunikationsformen E-Mail, Chat und Newsgroup
auseinander. Eine Darstellung traditioneller und aktueller Kommunikationstheorien
zeigt die Veränderungen der „realen“ hin zur technisch vermittelten
Kommunikation.
Die Auswirkungen der neuen Kommunikationsformen werden auf sozialer,
psychologischer und sprachlicher Ebene untersucht. Im soziologischen Bereich
wird näher auf gesellschaftliche Ungleichheiten bzw. alters- und geschlechtsspezifische
Besonderheiten eingegangen. Auf dem Gebiet der Psychologie steht
die Problematik der "virtuellen Identität" und der Netzsucht im Mittelpunkt, und im
Bereich der Sprache werden neuartige Stilmixe und orthographische
Besonderheiten genauer untersucht.
Schließlich wird versucht, Anwendungsmöglichkeiten der neuen Kommunikationsformen
im Bereich des Bildungswesens sowie damit zusammenhängende
didaktische Implikationen darzustellen. This thesis centers on the basic conditions and social effects of the current
communication forms E-Mail, Chat and newsgroup. A representation of traditional
and current information theories shows the changes of the "real" to technically
mediated communication.
In the sociological field inequality within society and gender-specific characteristics
are focused. The section "psychology" stresses the problems of virtual identities
and net-addiction and the chapter "language" examines new style-mixes and
orthographic peculiarities.
Finally application possibilities of the new communication forms within the range of
the training system are shown as well as the coherent didactical implications.
Inhaltsverzeichnis
1 Vorwort
2 Begriffsklärungen: Internet, E-Mail, Chat, Newsgroups
2.1 Die Geschichte des Internet
2.2 Technische Exkurse: Prinzipien der Funktionsweise des Internets und seiner Dienste
2.2.1 Client-Server-Modell und Peer-To-Peer-Netzwerke
2.2.2 Das Schichtenmodell (7-Schichten-ISO-OSI-Referenzmodell)
2.2.3 Internetprotokolle
2.2.3.1 Das Grundprotokoll des Internet: TCP/IP
2.2.3.1.1 IP (Internet Protocol)
2.2.3.1.2 TCP (Transmission Control Protocol)
2.2.3.2 IPv6 - Das zukünftige Internet-Übertragungsprotokoll
2.2.3.3 Ausgewählte Standardisierte Protokolle der Anwendungsschicht
2.3 Dienste im Internet
2.3.1 Definitionsversuche einiger relevanten Dienste im Internet
2.3.1.1 E-Mail
2.3.1.2 Newsgroups
2.3.1.3 Chat
2.4 Zusammenfassung
3 Kommunikationstheorien
3.1 Was ist Kommunikation?
3.1.1 Grundschema der Kommunikation
3.1.2 FTF und CMC
3.2 Theorien der FTF-Kommunikation
3.2.1 Pragmatische Axiome nach Paul Watzlawick
3.2.2 Psychologisches Modell der zwischenmenschlichen Kommunikation nach Friedemann Schulz von Thun
3.3 Theorien der CMC-Kommunikation
3.3.1 Kanalreduktion
3.3.2 Filtertheorien
3.3.3 Rationale Medienwahl
3.3.4 Normative Medienwahl
3.3.5 Interpersonale Medienwahl
3.3.6 Soziale Informationsverarbeitung
3.3.7 Simulation und Imagination
3.3.8 Digitalisierung und Oraliteralität
3.4 Zusammenfassung
4 Rahmenbedingungen und Auswirkungen der neuen Kommunikationsformen
4.1 Gesellschaftliche Aspekte
4.1.1 Voraussetzungen und Rahmenbedingungen
4.1.2 Geschlechtsspezifisches
4.1.3 Alter
4.1.4 Soziale Netzwerke
4.2 Psychologische Aspekte
4.2.1 Virtuelle Identität
4.2.2 Netzsucht
4.3 Sprachliche Aspekte
4.3.1 Konzeptionelle und mediale Schriftlichkeit/ Mündlichkeit
4.3.2 Orthographie und Syntax
4.3.2.1 Abkürzungen und Akronyme
4.3.2.2 Emoticons
4.3.3 Hypertext
4.4 Zusammenfassung
5 Anwendungsfeld Bildungswesen
5.1 Multimedialer und computerunterstützter Unterricht in Schulen
5.2 Internet im Unterricht
5.2.1 Anwendungsformen des Internets und der neuen Kommunikationsformen im Unterricht
5.2.1.1 Recherchieren im Netz
5.2.1.2 Publizieren im Netz
5.2.1.3 Kommunizieren im Netz
5.2.1.3.1 E-Mail-Projekte:
5.2.1.3.2 Mailinglisten und Newsgroups
5.2.1.3.3 Chat und Videokonferenzen
5.3 Veränderung des Lernens durch Nutzung des Internets
5.4 Telelearning
5.4.1 Fernstudium und Telelearning
5.4.2 Open-Distance-Learning, Teletouring, Teleteaching
5.4.3 Vor- und Nachteile des Telelernens
5.5 Zusammenfassung
6 Zusammenfassung und Ausblick
7 Literaturverzeichnis
1 Vorwort
Die Verbreitung und Nutzung von Internet und den dadurch möglich gewordenen Kommunikationsformen E-Mail, Chat und Newsgroup, die in dieser Arbeit als Beispiele herausgegriffen und untersucht wurden, ist in den letzten Jahren kontinuierlich gestiegen. Für viele Menschen gehört es inzwischen zum alltäglichen Leben. Das alles stellt eine große Herausforderung für die Gesellschaft dar, und bringt natürlich auch Veränderungen mit sich.
Diese Arbeit unternimmt die Anstrengung, die Voraussetzungen und Auswirkungen dieser neuen Kommunikationsformen zu untersuchen. Da sich das Themengebiet als viel zu komplex, um ihm auch nur annähernd gerecht zu werden, herausgestellt hat, erfolgt die Darstellung des Gesamtphänomens konzentriert auf einige spezielle Aspekte.
Grundsätzlich stellen sich folgende Fragen: Welche Formen technisch vermittelter Kommunikation existieren überhaupt? Wie und von wem werden diese neuen Formen genutzt? Welche Auswirkungen bringen sie mit sich?
Kapitel 1 beginnt mir einem historischen Abriss der Geschichte des Internets, bevor es auf die grundsätzlichen Begriffe und technischen Funktionsweisen des Internets und der zu untersuchenden Kommunikationsformen eingeht.
Der Gegensatz von realen Gesprächssituationen und computervermittelter Kommunikation findet seinen Ausdruck unter anderem in diversen Kommunikationstheorien. Diese werden in Kapitel 2 dargestellt. Als Kontrast werden allgemeine, etablierte Kommunikationstheorien (u.a. jene von Paul Watzlawick) vorangestellt.
Kapitel 3 geht dann genauer auf die der Arbeit zugrundeliegenden Aspekte ein und fragt nach den Voraussetzungen und Rahmenbedingungen für die Nutzung der neueren Kommunikationsformen auf sozialer, psychologischer und sprachlicher Ebene.
Im Bereich der Gesellschaft interessieren zunächst die unterschiedlichen Zugangsbedingungen durch soziale Ungleichheiten, wie unterschiedliche finanzielle Ressourcen oder technisches Verständnis. Genauer behandelt werden hier alters- und geschlechtsspezifische Fragestellungen.
Ein weites Feld ergibt sich mit der Betrachtung der neuen sozialen Bindungen, die sich durch die neuen Kommunikationsformen erschließen und der Frage nach deren Vor- und Nachteilen im Gegensatz zu realen Vergemeinschaftungen und Sozialräumen.
Die beleuchteten psychologischen Aspekte umfassen vor allem die Diskussion um die Frage nach der (virtuellen) Identität bzw. Authentizität und der Selbstdarstellung im Netz, sowie möglichen Gefahren und Folgeerscheinungen zu intensiver Nutzung, wie Netzsucht und Vereinsamung.
Der letzte Bereich betrifft den der sprachlichen Veränderungen. Hier wird näher auf den Ansatz der konzeptionellen und medialen Schriftlichkeit/ Mündlichkeit, auf Auswirkungen und Veränderungen auf die Rechtschreibung und das Entstehen neuer Sprachregelungen eingegangen, sowie auf Spezifika wie Akronyme und Emoticons. Eine weitere Betrachtung gilt dem Hypertext, der eine Abkehr von der traditionellen Lesweise mit sich bringt.
In Kapitel 4 wird schließlich ein Anwendungsfeld als Beispiel herausgehoben. Das Vorhaben, auch die Einsatzmöglichkeiten im Bereich der Arbeitswelt und des privaten Gebrauchs zu analysieren, hätte den Rahmen dieser Arbeit bei weitem gesprengt. Augrund des gegebenen Anlasses wird daher der Bildungsbereich eingehender untersucht
Ausgehend von der Diskussion über computerunterstütztes Lernen und den Vor- und Nachteilen der neuen Kommunikationsformen bzw. allgemeiner: des Internetgebrauchs im Unterricht, wird auf deren verschiedenen Einsatz- Möglichkeiten eingegangen und überblicksweise dargestellt:
Informationsbeschaffung aus dem Internet, etwa durch Experten-Konsultation per E-Mail oder Chat, Teilnahme an Mailinglisten, Newsgroups zu speziellen Themen, unterrichtsbezogene Projekte wie z.B. E-Mail-Austausch mit Partnerschulen anderer Länder, "virtuelle Lerngemeinschaften", etc.
Alle in dieser Arbeit verwendeten personenbezogenen Bezeichnungen gelten auch in ihrer weiblichen Form.
2 Begriffsklärungen: Internet, E-Mail, Chat, Newsgroups
Alle in dieser Arbeit behandelten technisch vermittelten Kommunikationsformen sind Bestandteile des landläufig sogenannten Internets, dessen Geschichte, Aufbau und grundsätzliche technische Funktionsweise, sowie die in ihm angebotenen Dienste hier vorweg dargestellt werden sollen.1
2.1 Die Geschichte des Internet
On a Future System Development: We will soon be living in an era in which we cannot guarantee survivability of any single point. However, we can still design systems in which system destruction requires the enemy to pay the price of destroying n of n stations. If n is made sufficiently large, it can be shown that highly survivable system structures can be built--even in the thermonuclear era. In order to build such networks and systems we will have to use a large number of elements. We are interested in knowing how inexpensive these elements may be and still permit the system to operate reliably.2
Das Internet in seiner derzeitigen Form ist nur bedingt mit jenen Netzen nachrichtentechnischer Kommunikation zu vergleichen, die aber dennoch als Vorfahren des Internet zu bezeichnen sind, beispielsweise das Telegraphen- oder das Telefonnetz.
Das SITA-Netz z.B. war ein Zusammenschluss von 175 Fluggesellschaften, die über 9 Knotenpunkte miteinander kommunizierten und dabei erstmals die Technik des „packet switching“ verwendeten. Diese Technik sah vor, dass Nachrichten in viele kleine Pakete aufgeteilt und so verschickt, und dann erst beim Empfänger zusammengesetzt werden.
Gemeinhin wird aber das 1969 mit 4 Knotenpunkten in Betrieb genommene ARPANET als eben das wichtigste solcher Vorgängernetze für das Internet genannt, da sich in dieser frühen Verknüpfung von Computern über Telefonleitungen bereits die auch heute noch gültigen technischen Prinzipien des Internet finden lassen, wie beispielsweise die oben beschriebene Paketorientierung der Datenübertragung oder der dezentrale, nicht hierarchische Aufbau des Netzes selbst. Weiters war von Anfang an vorgesehen, dass unterschiedlichste Hardwareplattformen darin integriert werden können. Das ARPANET war eine Entwicklung der militärischen Forschungsbehörde ARPA („Advanced Research Projects Agency“). Diese wurde als eine von mehreren Maßnahmen Ende der fünfziger Jahre des letzten Jahrhunderts gegründet und sollte als ein Glied in einer Kette von Bestrebungen in Zeiten des „kalten Krieges“ den technologischen Vorsprung der USA gegenüber der UdSSR wieder herstellen, nachdem letztere für erstere schockierender Weise 1957 den ersten Satelliten namens „Sputnik“ in eine Weltumlaufbahn brachten.
Dieses Netz sollte ausfallssicher sein und sogar im Falle eines eventuellen atomaren Zwischenfalls noch die Möglichkeit bieten, Kommunikation in eingeschränktem Rahmen zu gewährleisten.
Als ein außerhalb des ARPA-Projekts sich entwickelndes Netz und Vorgänger der heute bekannten Newsgroups, ist das USENET ("ARPANET des armen Mannes"3 ) zu nennen, das 1978 erste Konturen angenommen hat und als weltweites elektronisches schwarzes Brett mit Diskussionsgruppen zu allen möglichen Themen zu definieren ist.
Man brauchte damals "nur" einen unter UNIX laufenden Computer und einen Telefonanschluß um daran teilzunehmen. „1980 waren 15 Rechner an das USENET angeschlossen, und täglich wurden 10 Nachrichten („News“) gepostet. [...] Bereits 1985 war weltweit die Zahl der an das USENET angeschlossenen Rechner auf 1300 und die der täglichen Nachrichten auf 375 gestiegen, womit das Datenvolumen erstmals über einem Megabyte täglich lag.“4
Im weiteren Verlauf seiner Verbreitung wurden heftige Diskussionen geführt, welche Inhalte im USENET denn eigentlich vertreten sein sollen, was im Anschluss zur Erschaffung der bekannten grundsätzlichen Newsgroups -
Hierarchien, wie z.B. „sci“ (Wissenschaft), „rec“ (Freizeit) oder „news“
(Neuigkeiten), führte. Diese wiederum werden ständig erweitert, wobei prinzipiell jeder Nutzer neue Gruppen initiieren kann (wenn er sich an ein gewisses, netzinternes Prozedere hält).
2.2 Technische Exkurse: Prinzipien der Funktionsweise des Internets und seiner Dienste
2.2.1 Client-Server-Modell und Peer-To-Peer-Netzwerke
Der Austausch von Informationen im Internet wird nach dem Client/Server- Prinzip gehandhabt.5
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:6
Client-Server-Modell
Das Grundlegende dieses Modells, welches die Basis der Architektur aller modernen Netzwerke darstellt, ist, dass einige wenige Server meist mehrere Internet-Dienste gleichzeitig vielen anfragenden Clients zur Nutzung anbieten. Dabei fordert der Client7 bei einem Server8 einen bestimmten Dienst an und der Server gibt dem Client den gewünschten Dienst oder eine Fehlermeldung zurück. Der Server stellt also passiv einen Dienst zur Verfügung und wartet darauf, dass ein Client bei ihm anfragt. Die Kommunikation läuft dabei einem Protokoll entsprechend ab.
Es lassen sich u.a. diese typischen Server im Internet identifizieren:
Webserver: dies ist ein Rechner der mit dem Internet verbunden ist und auf dem eine Reihe von Webseiten liegen.
Mailserver: ein Rechner der ständig mit dem Internet verbunden ist und der mehrere Dienste zum Empfangen und Senden von Emails anbietet.
Domain Name Server: ein Rechner im Internet der als Service eine automatische Übersetzung von alphanumerischen Domainnamen (z.B. "www.derstandard.at") in die für die Übertragung notwendigen numerischen IP Nummern (z.B. "193.154.164.57") vornimmt.
Des Weiteren gibt es auch durchaus Netzwerkarchitekturen, deren Konzept nicht so ganz in die Klasse des Client-Server-Modells passen. Es handelt sich hierbei um die sogenannten peer-to-peer Netzwerke, bei welchen jeder Client zugleich Server ist.9
Die Organisation solcher Netze findet dezentral und selbstständig statt. Der Vorteil liegt darin, dass wichtige Informationen automatisch repliziert werden und dadurch keine Engpässe im Datendurchsatz entstehen. Information wandert durch ihre Anfrage auch automatisch topologisch an Bereiche wo sie mehr gebraucht wird, wodurch sich Netzwerkverkehr vermindert.
Anwendung findet diese Form bei meist illegalen Filesharing-Projekten (z.B. Kazaa) oder im Freenet, einem dezentralen Dokumentenmanagementsystem.
2.2.2 Das Schichtenmodell (7-Schichten-ISO-OSI-Referenzmodell)
Die Kommunikation im Internet läuft über ein Schichtenmodell von Protokollen ab, wobei man in einer ersten Annäherung und grob von drei vorzufindenden Schichten ausgehen kann10:
Die Netzwerkschicht als unterste Schicht beinhaltet den physischen Netzwerkzugang über Leitungen (z.B. Kabel, Glasfasern, Telefonleitungen) und bietet die Möglichkeit Pakete zu adressieren, und zwar über die für jedes Gerät im Internet vergebene, eindeutige, vier Byte (32 Bit) lange IP-Adresse. Pakete stellen die Nachrichteneinheit in der Netzwerkschicht dar.
Die Transportschicht abstrahiert über die Paketschicht hinweg und beinhaltet die für die Übermittlung der Daten im Internet wichtigsten Protokolle TCP (TransferControlProtocol, verbindungsorientiert, definiert nach RFC11 793) und UDP: (UserDatagramProtocol, verbindungslos, definiert nach RFC 768). Dabei ist
TCP für den Transport der einzelnen Nachrichtenpakete in beliebiger Reihenfolge und den korrekten Zusammenbau am Ziel zuständig.
In der Anwendungsschicht werden die Nachrichten nun semantisch behaftet: aus Paketströmen werden nun E-Mail, Webseiten oder Dateien bzw. Protokolle zum Transfer dieser Objekte. Sie beinhaltet Dienste wie DNS, FTP, HTTP, SMTP, etc.
Abbildung in dieser Leseprobe nicht enthalten 12
Das Basisreferenzmodell OSI (Open Systems Interconnect) der ISO (International Standards Organisation) besteht aus 7 Schichten und dient zur Beschreibung der Struktur und Funktion von Protokollen für die Datenkommunikation.13 Für jede der Schichten werden dabei gewisse Funktionen der Protokolle definiert, wobei auch mehrere Protokolle an der Erfüllung der Funktion einer Schicht beteiligt sein können. Es ergibt sich folgende Übersicht der Schichten und ihrer Funktionen:
1) Bitübertragungsschicht:
Definiert die physikalischen Eigenschaften der Übertragungswege
2) Sicherungsschicht:
Sorgt für die zuverlässige Übertragung der Daten über die physikalischen Verbindungen
3) Vermittlungsschicht:
Verwaltet die Verbindungen zwischen den Rechnern im Netz für die höheren Schichten
4) Transportschicht:
Garantiert die fehlerfreie Datenübertragung durch Fehlererkennung und - Korrektur
5) Kommunikationssteuerungsschicht:
Verwaltet die Verbindungen zwischen den Anwendungen
6) Darstellungsschicht:
Standardisiert das Format der Daten auf dem Netz
7) Anwendungsschicht:
Besteht aus den Anwendungen mit denen man das Netz nutzen kann
2.2.3 Internetprotokolle
Die Regeln und formalen Beschreibungen der Client-Server-Kommunikation nennt man Protokolle. Dabei ist es unabdingbare Voraussetzung für die Kommunikation zwischen Client und Server, dass beide Seiten dasselbe Protokoll verwenden. Protokolle spezifizieren üblicherweise die Kommunikationskanäle und die Grammatiken mit denen Anmeldung, Informationsaustausch, Anfrage, Antwort und Abmeldung erfolgen. Nicht all diese Schritte müssen immer explizit angegeben werden, wenn sie für den Anwendungszweck nicht von Belang sind.
2.2.3.1 Das Grundprotokoll des Internet: TCP/IP
Despite its popularity and widespread use, the details of TCP/IP protocols and the structure of software that implements them remain a mystery to most computer professionals.1415
2.2.3.1.1 IP (Internet Protocol)
Das Internet Protokoll stellt die Basis-Dienste für die Übermittlung von Daten in TCP/IP-Netzen bereit und seine Aufgaben sind:
- Die Definition von Datengrammen
- Die Definition des Adressierungsschemas
- Die Übermittlung der Daten von der Transportebene zur Netzwerkschicht - Das Routing von Datengrammen durch das Netz
- Die Fragmentierung und Zusammensetzen von Datengrammen
Die maximale Paketgröße ist 65535 Bytes, die tatsächliche Größe ist aber meistens geringer, da sie von den Kapazitäten der Teilnetze bestimmt ist. Das IPProtokoll überträgt alle Pakete einzeln ohne Bezug zu den anderen Paketen und enthält keine Funktionen für eine Sicherung der Ankunft des Datengramms. Ein Paket folgt einer genauen Syntax und setzt sich aus einem Header sowie den Daten zusammen. Im Header finden sich die Paketeigenschaften.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:
IP-Header16
Es folgt nun eine Entschlüsselung der Bedeutung der einzelnen Elemente im IP- Header:
Versions-Feld: gibt die Versionsnummer des IP-Protokolls an, wobei manche Router nur bestimmte Versionen bearbeiten können. Der derzeitiger Standard ist v.4, der zukünftige Standard v.6 (siehe 2.2.3.2).
Länge: Länge des Protokollkopfes, da dieser nicht konstant ist.
Servicetypen: Anweisung, um Nachrichten nach bestimmten Kriterien zu behandeln (Zuverlässigkeit vs. Geschwindigkeit), hat meist aber Wert: 0.
Paketlänge: gesamte Länge des Pakets, also Header + Daten.
Identifikationsfeld: vom Absender vergebene Nummer zur Identifizierung beim Zielhost.
Flags: bestehen aus den 2 Bits DF („Don’t Fragment“) und MF („More Fragment“), die angeben, ob weitere Teilpakete folgen oder nicht.
Fragmentabstand: gibt an, wo das Datenfragment in Relation zum Beginn des gesamten Datengramms eingefügt werden soll.
Lebenszeit: („Time To Live“, max. 255s): führt zu einer Begrenzung der Lebensdauer von IP-Paketen. Durch jeden Router wird der Zähler um 1 verringert, was Endlosschleifen verhindern helfen soll.
Transport: Nummer des Transportprotokolls, an welches das Paket weitergeleitet werden muss (nach RFC 1700 definiert).
Kopfprüfsumme: der Felder im IP-Header.
Absender-/Empfängeradresse: 32 Bit lange Internetadressen.
Optionen: Möglichkeit, das IP-Protokoll um andere Informationen zu erweitern, die nicht im ursprünglichen Design des Aufbaus vorgesehen waren:
- End of Option List
- No Option: Auffüllbits
- Security: in der Praxis redundant, da diese Option keine Verschlüsselung auslöst
- Loose Source-Rooting, Strict Source-Routing: Möglichkeit, dem Datenpaket einen bestimmten Weg (Router) vorzugeben
- Record Route: Aufzeichnung der durchlaufenen Knotenpunkte
- Time Stamp: Aufzeichnung der Uhrzeit bei durchlaufenen Knotenpunkten17
2.2.3.1.2 TCP (Transmission Control Protocol)
Das Transmission Control Protocol (TCP) ist ein zuverlässiges, verbindungs- orientiertes, Bytestrom Protokoll. Die Hauptaufgabe von TCP besteht in der Bereitstellung eines sicheren Transports von Daten durch das Netzwerk. TCP ist im RFC 793 definiert. Diese Definitionen wurden im Laufe der Zeit von Fehlern und Inkonsistenzen befreit (RFC 1122) und um einige Anforderungen ergänzt (RFC 1323).18
Insofern überprüft das TCP-Protokoll, ob ein Datenpaket beim Empfänger angekommen ist oder nicht und fordert gegebenenfalls verlorene Pakete an, was eine (virtuelle) Verbindung zur Gegenstation notwendig macht. Diese Verbindung zwischen zwei Hosts wird über ein sogenanntes Dreiwege- Handshake (three-way handshake) aufgebaut, wobei Steuerinformationen ausgetauscht werden, welche die logische Ende-zu-Ende-Verbindung etablieren.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:
“three-way handshake”19
TCP segmentiert den Datenstrom mit 536 Byte und nummeriert diese, wobei der Empfänger anhand dieser Nummerierung den Empfang bestätigen oder im Fehlerfall eine Neuübertragung aller Daten seit der letzten Empfangsbestätigung fordern kann.
Der 20 Byte große TCP-Header wird am Beginn jedes Paketes zusätzlich zum IPHeader angehängt:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:
TCP-Header20
Begriffsklärungen: Internet, E-Mail, Chat, Newsgroups 18
Hierbei bedeuten:
Quell- und Zielport: Bezeichnen die jeweiligen Endpunkte der Verbindung, deren Größe jeweils 16 Bit beträgt. Der Port entscheidet über die Internetanwendung, für die die übertragenen Daten bestimmt sind, z.B. 119 (Newsport).
Sequenz- und Bestätigungsnummer: beziffert die Stellung der Daten des Segments innerhalb des Datenstroms. Sie sind jeweils 32 Bit lang.
Kopflänge: Dieses Feld gibt die Länge des TCP-Headers an.
6 Stück 1-Bit Flags: Aktivierung bestimmter Aktionen im TCP-Protokoll wie folgt
- URG-Bit gesetzt: Urgent Pointer wird verwendet
- ACK-Bit gesetzt: gültige Bestätigungsnummer
- PSH-Bit gesetzt: jeweilige Daten werden empfängerseitig sofort der Anwendung zugeführt ohne sie vorher zu puffern
- RST-Bit gesetzt: bei Übertragungs-Fehlern: Rücksetzen der Verbindung - SYN-Bit gesetzt: Verbindungsaufbau
- FIN-Bit gesetzt: Beenden der Verbindung
Fenstergröße: damit erfolgt die Flusssteuerung. Das TCP-Protokoll arbeitet nach dem Prinzip eines Schiebefensters mit variabler Größe (Sliding Window). Jede Seite einer Verbindung darf die Anzahl Bytes senden, die im Feld für die Fenstergröße angegeben ist, ohne auf eine Quittung von der Empfängerseite zu warten. Während des Sendens können gleichzeitig Quittungen für die von der anderen Seite empfangenen Daten eintreffen (diese Quittungen können wiederum neue Fenstergrößen einstellen).
Prüfsumme: Sie prüft den Protokollkopf, Daten, und Pseudo-Header.
Urgent-Zeiger: Weist zusammen mit der Sequenznummer auf ein Datenbyte hin, welches sofort gelesen werden sollte.
Optionen: Dient der Bereitstellung von erweiterten Funktionen.
- End of Option List
- No-Operation
- Maximum Segment Size: ein Host kann damit angeben, wie viele Nutzdaten er annehmen kann oder will 21
2.2.3.2 IPv6 - Das zukünftige Internet-Übertragungsprotokoll
Ein äußerst langfristiges Vorhaben ist die geplante Einführung des neuen Ipv6, wobei sich dabei die Frage stellt, warum es überhaupt notwendig ist, ein neues Basis-Übertragungsprotokoll für das Internet zu schaffen.
Die Antwort muss lauten: wegen des exorbitanten Wachstums des Netzes der Netze: der Adressraum im Internet wird immer knapper, da eine IPv4-Adresse nur eine Länge von 32 Bit aufweist, und damit theoretisch 232 (rund 4,3 Milliarden) Adressen möglich wären, aus technologischen Gründen aber sogar weniger und gäbe es keine Hilfsmittel, wie z.B. NAT (Network Address Translation) würde der IPv4-Adressraum auch heute schon nicht mehr ausreichen.
Deshalb ist bei IPv6 der Adressumfang nicht nur verdoppelt oder verzehnfacht worden, sondern gleich auf 2128 erhöht. Das reicht aus, um jeden Quadratmillimeter der Erdoberfläche inklusive Ozeanen mit rund 600 Billiarden Adressen zu bepflastern.22
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:
Vergleich von IPv4 und IPv6
Neben diesem augenscheinlichen Vorteil bringt eine Einführung von IPv6 weitere Annehmlichkeiten v.a. für Netzwerkadministratoren:
- Automatische Internetkonfiguration von Endgeräten mittels Plug & Play
- Verwendung von mobilen Endgeräten, wie z.B. Laptops und Handys ohne manuelle Rekonfiguration in fremden Netzen
- Service-Verbesserungen durch Redundanz und Lastverteilung durch Anbindung an das Internet über mehrere Wege
- Bereitstellung einer garantierten Dienstgüte
- Raschere Verarbeitung durch Erkennen von zusammengehörigen Datenströmen
- zudem beinhaltet IPv6 nun im Protokoll selbst (anders als bei IPv4, wo externe Maßnahmen notwendig waren) Mechanismen zur sicheren Datenübertragung. Wichtige neue Merkmale von IPv6 sind hier Authentifikation (authentication), Datenintegrität (data integrity) und Datenverlässlichkeit (data confidentiality)23
2.2.3.3 Ausgewählte Standardisierte Protokolle der Anwendungsschicht
TELNET:
TELNET ist das Protokoll für virtuelle Terminals. Es dient dazu, Zugriff auf einen am Netz angeschlossenen Rechner in Form einer Terminalsitzung (auch remote login genannt) zu liefern. Der TELNET-Dienst benutzt den TCP-Port 23. TELNET ist im RFC 854 spezifiziert.
FTP:
Mit dem File Transfer Protocol - FTP lassen sich Dateien externer Rechner übertragen, löschen, ändern oder umbenennen. FTP ist im RFC 959 definiert. Von FTP werden die Ports 20 und 21 benutzt. Port 21 wird als Kommandokanal verwendet und Port 20 dient als Datenkanal.
SMTP:
Das Simple Mail Transfer Protocol - SMTP ist das Protokoll für die elektronische Post im Internet. Das Übertragungsprotokoll für elektronische Post ist im RFC 821 und das Nachrichtenformat im RFC 822 spezifiziert.
DNS:
Der Domain Name Service - DNS dient dazu ASCII-Zeichenketten in InternetAdressen und umgekehrt zu wandeln. DNS ist ein hierarchisches Benennungssystem, das auf Domänen basiert und ein verteiltes Datenbanksystem zur Implementierung des Benennungsschemas. Es wird im Wesentlichen dazu benutzt Hostnamen und E-Mailadressen (mit denen Menschen nun einmal besser umgehen können) in IP-Adressen umzuwandeln. DNS ist in den RFCs 1034 und 1035 definiert.
NFS:
Mit dem Network File System - NFS lassen sich mehrere Rechner auf transparente Weise miteinander verbinden. Der NFS-Dienst stellt eine virtuelle Verbindung von Laufwerken und Festplatten her, so dass sich entfernte Dateisysteme als Erweiterung des eigenen lokalen Dateisystems darstellen.
2.3 Dienste im Internet
Als standardisierter Internet-Dienst kann jeder im Internet angebotene Dienst bezeichnet werden, der eine weltweite, nennenswerte Verbreitung vorweisen kann und auf einem eigenen Protokoll zur Kommunikation zwischen dem Anbieter (Server) und dem Nutzer (Client) aufbaut.24
Tatsächlich ist aber so, dass nach technischer Definition ein Dienst bereits dann existiert, wenn für ihn eine eigene Portnummer nach RFC reserviert wurde.25
2.3.1 Definitionsversuche einiger relevanten Dienste im Internet und Begriffe im Umfeld derselben
2.3.1.1 E-Mail
Im Zusammenhang von E-Mail (bzw. Electronic Mail) kann man von einem der ältesten und zudem (neben dem Wide World Web, WWW) meist genutzten Dienste überhaupt sprechen. Das E-Mail-Übertragungsprotokoll stellt die geringsten Anforderungen an die Teilnehmer, sowohl hardware- als auch softwareseitig, wodurch u.a. seine weite Verbreitung zu erklären ist. Je nach verwendetem Betriebssystem sind spezifische E-Mailprogramme, welche Nachrichten von einem Server abholen und an einen Server schicken, die Voraussetzung um diesen Dienst nutzen zu können (z.B. Eudora, Pegasus, Outlook oder Pine, um nur wenige zu nennen). Eine weitere Voraussetzung ist die pro Nutzer einmalige E-Mailadresse, die von Mailserverbetreibern vergeben werden und sich aus der Userkennung (zumeist frei wählbar) und dem Rechnernamen (Mailserver) zusammensetzen und mit dem Zeichen @ (=at) verbunden sind (z.B. wolfgang.buric@gmx.at).
Der Ablauf des Versandes einer E-Mail vom Absender zum Empfänger ist in der Abbildung rechts schematisch dargestellt.
Der Aufbau einer E-Mail (siehe ebenfalls Abbildung rechts) kann durch die Angabe von drei Komponenten beschrieben werden:
- Header-Anweisungen und Logausgaben über den Transport der E-Mail
- E-Mail-Text
- Signatur (optional)26
Die Header-Anweisungen und die darin enthaltenen Logginformationen dienen zur Analyse oder Fehlersuche der Transportwege und -dauer. Sie werden eventuell von jedem durchlaufenen Knotenpunkt u.a. zu diesem Zweck ergänzt. Den Benutzern der diversen E-Mail-Programme stehen oft erweiterte Möglichkeiten der Handhabung der E-Mail-Kommunikation zur Verfügung, wie z.B. Filter, Attachments, MIME- und HTML-E-Mails.
Filter:
Die Aufgabe von Filter ist hauptsächlich die Überprüfung eingehender E-Mails nach zuvor erstellten Kriterien und die nach diesen Regeln entsprechende Weiterbearbeitung derselben. So können z.B. Mails von bestimmten Absendern oder gewissem Inhalts (vgl. Junkmails weiter unten) sofort gelöscht werden oder E-Mails mit einem Standardtext beantwortet werden (Urlaubsabwesenheiten).
Anhänge verschicken (Attachments):
Mit den zum jetzigen Zeitpunkt verfügbaren gängigen E-Mail-Clients ist es problemlos möglich der E-Mail andere Dateien (z.B. Grafiken, ausführbare Programme o. ä.) „anzuhängen“. Dabei wird diese binäre Datei automatisch für den Versand über SMTP umkodiert (als Textdatei), und, ein zeitgemäßes E-Mail- Programm beim Empfänger vorausgesetzt, dort wieder zurückkodiert. Zu beachten ist, dass oftmals Beschränkungen hinsichtlich der Größe von (mit Attachments versehenen) E-Mails auf den Mail-Servern herrschen: so werden Mails, die eine festgesetzte Größe übersteigen (z.B. 5MB), nicht angenommen und retourniert.
MIME- und HTML-E-Mails:
Diese stellen eine Weiterentwicklung der herkömmlichen E-Mails dar, insofern, als mit ihnen Objekte (z.B. Grafiken, Textverarbeitungsdokumente) in das Mail integriert werden können und im Falle von HTML-Mails auch die Fähigkeiten der WWW-Sprache zur (grafischen) Gestaltung verwendet werden können.27 Mittlerweile ist die Verbreitung einschlägiger E-Mail-Programme, die die Voraussetzung zur korrekten Darstellung von MIME- und HTML-E-Mails darstellen, weitgehend sichergestellt.
Junkmail and SPAM (Spiced Pork and Ham):
Bei beiden Termini handelt es sich schlicht ausgedrückt um unerwünschte elektronische Massensendungen. Sie werden, ohne angefordert worden zu sein, an Mailadressen geschickt und dienen oftmals jenem Zweck, dem Absender in irgendeiner Weise Geld einzubringen. „Doch auch politische Botschaften, Aufrufe zu wohltätigen Spenden oder unaufgeforderte Informationen können zu dieser Kategorie gehören.“28
Mit der kommerziellen Vereinnahmung des Internets durch Unternehmen und Konzerne, haben in den letzten Jahren solche Formen von Werbung hohe Verbreitung gefunden, da sich jene dadurch preisgünstig einem immer größer werdenden Publikum zuwenden können.
Der Hauptanteil solcher Art von Massenaussendungen mittels E-Mail fällt thematisch auf den Bereich Pornographie, ein weiterer großer Teil in den Bereich „Angebote zur Einkommensverbesserung“.29
Mailinglisten:
Hierbei handelt es sich um Diskussionsgruppen, deren Kommunikation über E- Mail realisiert wird. „Grundidee einer Mailing-Liste ist, daß Informationen an eine größere Anzahl von Mailboxen (weiter)geleitet werden, wobei die Mailing-Liste selbst eine E-Mail-Adresse für die Zusendung von Beiträgen hat.“30 (siehe Abbildung)
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:
Grundprinzip einer Mailing- Liste31
Es werden also alle Beiträge, die an die Adresse der Mailing-Liste geschickt wurden, an alle abonnierenden Teilnehmer dieser Liste weiter geschickt.
Man unterscheidet zwischen moderierten (gefilterte) und interaktiven (ungefilterte) Mailinglisten.
Oliver Schade listet sechs Regeln auf, die sich allgemein bereits etabliert haben und die man bei der E-Mail-Kommunikation beachten sollte (die sogenannte E- Mail-Netiquette):
- E-Mail sollte täglich gelesen und beantwortet werden.
- E-Mails sind kurz und prägnant; mehr als 40 Zeilen werden ungern gelesen.
- E-Mails sind persönlich, es ist durchaus üblich, sich sofort (unabhängig von Position und Stand) mit „Du“ anzureden, wobei bei Kontakten mit Firmen und Institutionen dies nicht unbedingt ratsam ist.
- E-Mails sollten mit 76 Zeichen je Zeile fest umgebrochen werden (d.h. an jedem Zeilenende die RETURN-Taste drücken).
- Großschrift wird vom Empfänger als „lautes Schreien“ gelesen.
Besondere Punkte können mit den Symbolen “*“ oder „_“ am Wortanfang und -ende hervorgehoben werden.
- Es gilt als extrem unhöflich, persönliche E-Mails ohne Zustimmung des Autors an Mailinglisten oder Newsgruppen weiterzuleiten.32
2.3.1.2 Newsgroups
Der Internetbasisdienst News hat sich aus dem USENET heraus entwickelt (siehe 2.1) und verwendet heute das Net News Transfer Protocol (NNTP: nach RFC 977 definiert) über den Port 119 für seine technische Kommunikation zwischen den Nutzern und den jeweiligen News-Servern.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung:
Prinzipien der NewsKommunikation33
Zur Teilnahme an den Newsgroups ist ein Newsreader (Client-Programm) notwendig, wie sie vielfältig, auch kostenlos, zur Verfügung stehen (z.B. Free Agent oder Mozilla).
Das inhaltliche Grundprinzip dieses Dienstes kann folgendermaßen beschrieben werden, dass ein Teilnehmer („User“) eine Information an eine bestimmte Newsgroup schickt („postet“), welche von den Teilnehmern dieser Newsgroup gelesen und eventuell beantwortet werden.34
Dabei ist das oberste Prinzip eine ohne Lektorschaft oder Zensur stattfindende Kommunikation in diskursiver oder informativer Form über alle erdenklichen Themen. Die Vielzahl der Inhalte ist durch die Existenz der vielen einzelnen Gruppen repräsentiert (derzeit über 40000), wobei „die Themen nach Bereichen klassifiziert und durch Kategorien hierarchisiert“35 werden. Die fortschreitende Tiefe dieser Namenshierarchie gibt die Tiefe der Spezialisierung des Bereiches an, wie z.B. „de.comp.os.linux.hardware“ eine deutschsprachige (de) Newsgroup benennt, die sich mit Hardwarefragen im Umfeld des Betriebssystems (os) Linux beschäftigt.
All diese Gruppen liegen nicht zentral auf nur einem Server, sondern sind auf vielen Rechnern weltweit gespiegelt (den sogenannten mirrors).
Die Newsartikel selbst sind analog zu E-Mails aus den drei Komponenten HeaderAnweisung mit Logangaben über den Transport des Artikels, dem Text, sowie einer optionalen Signatur aufgebaut. Ebenso wie bei E-Mail finden sich hier Regeln der Kommunikation, die sogenannte News-Netiquette, wobei im Übrigen die E-Mail-Netiquette ebenso gültig ist.
- Vor der Veröffentlichung eines eigenen Artikels sollte die Newsgruppe ein bis zwei Wochen nur gelesen werden, damit der Teilnehmer ein Gefühl über den Umgangston und die Diskussionsthemen der erhält. [..]
- Bei einer öffentlichen Antwort sollte der Originaltext auf wenige Zeilen gekürzt sowie die Signatur des Autors gelöscht werden. Antworten gehören unterhalb des zitierten Originaltextes.
- Nach einer schwierigen Frage mit vielen Diskussionsbeiträgen wird eine Zusammenfassung der Antworten von dem Autoren des ersten Artikels bzw. der Frage erwartet.36
[...]
1 Vgl. Musch, Jochen: Die Geschichte des Netzes: ein historischer Abriß. In: Batinic, Bernard (Hrsg.): Internet für Psychologen.- Göttingen, Bern, Toronto, Seattle: Hogrefe-Verlag, 2.Auflage, 2000, S.15ff. Ab hier zitiert als: Musch
2 Baran, Paul: On Distributed Communications, Memorandum RM-3420-PR, August 1964 http://www.rand.org/publications/RM/RM3420/ (Abruf: 21. 11. 2002)
3 vgl. Hauben, 1993. Zitiert nach Musch, S.26
4 Musch, S.27
5 Heindl, Eduard: Der Webmaster. Praktische Realisierung der Internetpräsenz.- München, Boston u.a.: Addison-Wesley-Verlag, 3. Auflage, 2001 S.13. Ab hier zitiert als: Heindl.
6 Quelle: Schade, Oliver: Dienste im Internet. In: Batinic, Bernard (Hrsg.): Internet für Psychologen.- Göttingen, Bern, Toronto, Seattle: Hogrefe-Verlag, 2. Auflage, 2000, S.42. Ab hier zitiert als: Schade
7 Als Client bezeichnet man ein Gerät oder einen Prozess, welcher den Dienst eines oder mehrerer Server in Anspruch nimmt.
8 Anbieter eines Dienstes. Seine Aufgabe ist es, auf Anfragen Berechnungen durchzuführen und die Ergebnisse als protokollkonforme Antworten zu formulieren.
9 vgl. Berger, Sacha: Client-/Server-Architektur und Internet: http://www.server-client.com (Abruf: 22.02. 2003)
10 vgl. ebd.
11 RFC steht für „Request for Comment“, einer Veröffentlichungsinstitution des Internets, aus der viele standardisierte Protokolle entstanden sind.
12 Abbildung: Schichten beim Datentransport im Internet. Quelle: Heindl, S. 20
13 vgl. Rothacker, Martina: TCP/IP-Grundlagen: http://www.ruhr-uni- bochum.de/~rothamcw/Lokale.Netze/tcpip.html (Abruf: 22.03.2003)
14 Comer Douglas. E., Stevens David L (Hrsg.): Internetworking with TCP/IP.- Englewood Cliffs, NJ u.a.: Prentice-Hall, 3. Auflage, 1999. Zitiert nach: Holtkamp, Heiko: Einführung in TCP/IP.: http://www.rvs.uni- bielefeld.de/~heiko/tcpip/tcpip.html (Abruf 04. 03. 2003). Ab hier zitiert als Holtkamp.
15 vgl. Heindl, S. 20ff.
16 Quelle: Heindl, S. 21
17 vgl. Heindl, S.23f.
18 Holtkamp
19 Quelle: ebd.
20 Quelle: Heindl, S. 23
21 vgl. Bauer, Kurt: IPv6 - Das Internetprotokoll der nächsten Generation. In: Comment. 03/1. S. 35ff.
22 Leitner, Felix von: Das nächste Netz. IPv6 wird zum Protokoll-Unterbau des Internet. In: c't 16/01.
23 Vgl. Holtkamp
24 Schade, S.39
25 vgl. ebd., S.46ff.
26 Quelle: Runkehl, Jens: Sprache und Kommunikation im Internet. Überblick und Analysen.- Opladen: Westdeutscher Verlag, 1998, S.30 Ab hier zitiert als: Runkehl
27 vgl. ebd., S.51
28 Dyson, S. 154. Zitiert nach Runkehl S.43
29 vgl. Runkehl, S.45
30 ebd., S.46
31 Quelle: ebd., S.46
32 Schade, S.50
33 Quelle: Runkehl, S.52
34 vgl. ebd., S.52
35 ebd., S.53
36 Schade S.57
- Citar trabajo
- Wolfgang Buric (Autor), 2003, E-Mail, Chat und Newsgroups - Aktuelle Kommunikationsformen und ihre Auswirkungen auf die Gesellschaft, Múnich, GRIN Verlag, https://www.grin.com/document/18888
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.