Internet
Martin Weissenböck
Entwicklung der Internet
ARPAnet
Vor etwa 20 Jahren wurde in den USA das ARPAnet aus der Taufe gehoben. Dieses experimentelle Netz war als militärisches Versuchsnetz angelegt. Sein Ziel: Kommunikationsstrukturen zu schaffen, die auch einem Bombenangriff widerstehen können. Jeder Computer in dem Netz sollte mit jedem anderen Verbindung aufnehmen können. Wenn eine Verbindung ausfällt, sollte eine andere automatisch gewählt werden.
Das so entstandene Netz wurde danach von den Universitäten genutzt. Damit kam die nächste Forderung: Rechner unterschiedlichster Typen und mit den verschiedensten Betriebssystemen sollten miteinander arbeiten können. Abseits von Bemühungen der Organization for International Standardization (ISO) um eine Norm zur Verbindung unterschiedlichster Computer wurde das Internet Protocol (IP) - entwickelt in den USA - in den USA, Großbritannien und den skandinavischen Ländern eifrig eingesetzt und zum de-facto-Standard.
1983 wurden Workstations in Form von lokalen Netzwerken (Local area network, LAN) miteinander verbunden.
In den späten 80er Jahren wurden auf Initiative der National Science Foundation (NSF) fünf Zentren von Supercomputern eingerichtet. Nur fünf Zentren - die Kosten waren sehr hoch! Daher sollte die Rechenleistung auch anderen zugänglich gemacht werden. Das ARPAnet sollte dafür eingesetzt werden, aber die Bürokratie verhinderte den Einsatz. Die NSF baute daraufhin ihr eigenes Netz, das NSFNET auf. Basierend auf der ARPAnet-Technologie wurden Leitungen mit 56 kbit/s eingesetzt.
Rasch wurden diese Dienstleistungen angenommen, das Netzt wuchs. Andere Netze (BITNET, DECnets) wurden angebunden - das Internet war da!
Internet-Dienste
Welcher Dienste des Internet werden am meisten in Anspruch genommen?
WWW
World Wide Web - die weltweite Vernetzung von nun mehr als 20.000.000 Rechnern. Das WWW ist vermutlich der populärste und bekannteste Dienst des Internet, ein Dienst, der Zugang zu unerschöpflichen Daten bietet. Die Nachteile sollen nicht verschwiegen werden: die Daten sind nicht geordnet. Außerdem fehlt jede Bewertung der Daten - ein kritischer Umgang mit der Fülle an Material soll von Anfang an geübt werden!
WWW-Seiten durch sogenannte Browser-Programme sichtbar. Die bekanntesten sind: Internet Explorer (aktuell: Version 4.0) und Netscape Communicator.
Der Basisdienst E-Mail (electronic mail, elektronische Post) war ursprünglich nur für den Transport von Texten vorgesehen. Die elektronische Post läßt sich am besten mit der Korrespondenz über Postfächer vergleichen: die Post bleibt in einem Fach solange, bis sie abgeholt wird. Beim Postfach muß der Inhaber die Poststücke abholen. Bei der E-Mail wird die Post mit dem Computer bearbeitet. Daher mit der Computer über eine Leitung (meist eine Telefonleitung) mit dem Postfach verbunden. Zwischen die Leitung und den Computer muß noch ein Modem geschaltet werden.
Jeder an den modernen Telekommunikation Interessierte sollte zumindest einen E-Mail-Zugang haben - aber einen eigenen! Es ist sinnlos, wenn mehrere Personen eine E-Mail-Adresse haben.
E-Mail-Adressen werden von verschiedenen Institutionen und einigen Schulen auch kostenlos ausgegeben.
Zum Bearbeiten von E-Mails können eigene Programme (wie etwa Eudora oder Pegasus-Mailer) verwendet werden oder die E-Mail-Teile der Browser werden verwendet.
FTP
File Transfer Protocol. FTP steht für einen Dienst, der vor allem von EDV-Spezialisten sehr geschätzt wird. Wann auch immer Programme (wie z.B. die neusten WWW-Programme), Hilfsprogramme (wie Virenscanner) und Treiber (z.B. für einen neuen Drucker) benötigt werden, werden Dateien über das Internet mittels FTP transportiert.
Statt der Serviceleistungen der Firmen, die Datenblätter oder Disketten versenden, werden die Kunden ermuntert, die Informationen von den Rechnern der Firmen selbst abzuholen.
Aus der Bringschuld der Information wird eine Holschuld!
FTP-Dienste können mit eigenen Programmen, die meistens FTP... heißen, genutzt werden oder mit den bekanntesten Browsern.
Newsgroups
Newsgroups sind spezialisierte, weltweite Diskussionsforen im Netz. Derzeit gibt es etwa 2000 weltweite Newsgroups zu den verschiedensten Themen. Newsgroups sind den E-Mails im Prinzip sehr ähnlich.
News werden mit Newsreadern gelesen oder geschrieben. Auch für dieses Dienst eignen sich die Browser-Programme.
Adressen im Netz
IP-Adressen
Computer verständigen sich im allgemeinen über Zahlen. Fürs erste sei angenommen, daß jeder Rechner im Internet eine weltweit eindeutige Nummer, eine sogenannte IP-Adresse hat. (IP steht für Internet Protocol.)
Rechner, die über Wählleitungszugänge am Internet hängen, bekommen meist eine Adresse zugewiesen. Diese Adresse kann sich von Mal zu Mal ändern. Somit ist in diesem Fall die Zuordnung Adresse - Rechner nicht immer dieselbe. Dessen ungeachtet kommt aber diese Adresse im gesamten Internet weltweit nur einmal vor. Aber auch dabei gibt es eine Ausnahme, auf die noch eingegangen wird.
Diese Adresse ist (derzeit noch) eine 32 Bit lange Zahl. 32 Bit in 8er-Gruppen ergibt vier achtstellige Binärzahlen. Jede achtstellige Binärzahl entspricht einer Dezimalzahl zwischen 0 und 255. Netzadressen werden durch vier Dezimalzahlen (zwischen 0 und 255), getrennt jeweils durch Punkte, angegeben. Beispiel: 194.135.10.66.
32 Bit erlauben theoretisch 2hoch32 Zahlen oder rund 4 Milliarde Kombinationen. In Wirklichkeit sind es weniger, da die erste und die letzte Nummer nicht vergeben werden, aber das ändert nichts am Prinzip. Nun sollen aber darüber hinaus die Nummern auch ein logisches Ordnungskriterium enthalten. Es ist durchaus sinnvoll, wenn die 100 Rechner einer Firma die Nummern 194.135.10.1 bis 194.135.10.100 bekommen. Solche Gruppen von Nummern werden Class-A-, Calls-B- und Class-C-(Sub)Netze genannt.
Bei einem Class-A-Netz beginnt die erste Binärzahl mit 0. Es gibt daher 126 Class-A-Netze, von (binär) 00000000 bis 01111111 oder (dezimal) 0 bis 127. Die restlichen 24 Binärstellen sind frei verfügbar. Jedes Class-A-Netz besitzt daher 224-2 Nummern (das sind 16.777.214 Nummern), von xxx.000.000.001 bis xxx.255.255.254. Verständlich, daß Class-A-Netze nur sehr, sehr große Nutzer zugewiesen bekommen.
Bei einem Class-B-Netz beginnt die erste Binärzahl mit 10. Es gibt daher 16.384 Class-B-Netze, beginnend mit (binär) 10000000 bis 10111111 oder (dezimal) 128 bis 191. Die restlichen 16 Binärstellen sind frei verfügbar. Jedes Class-B-Netz besitzt daher 216-2 oder 65534 Nummern, von xxx.xxx.000.001 bis xxx.xxx.255.254. (Auch hier fehlen die Zahlen 000 und 255!) Auch Class-B-Bereiche sind normalerweise nicht mehr zu bekommen.
Bei einem Class-C-Netz beginnt die erste Binärzahl mit 110. Es gibt daher 2.097.152 Class-C-Netze, beginnend mit (binär) 11000000 bis 11011111 oder (dezimal) 192 bis 223. Die letzten 8 Binärstellen sind frei verfügbar. Jedes Class-C-Netz besitzt daher (theoretisch) 28-2 = 254 Nummern, von xxx.xxx.xxx.001 bis xxx.xxx.xxx.254. Nur Class-C-Netze oder Teilmengen davon werden heute zugewiesen.
Aber nicht nur Rechner erhalten eine IP-Adresse: auch Drucker im (lokalen) Netz müssen eine eigene Adresse bekommen. Da es in den meisten Fällen wenig Sinn macht, einen Drucker weltweit zugänglich zu machen, und da IP-Adressen inzwischen knapp geworden sind, werden andere Lösungen gesucht.
Bestimmte Nummernbereiche werden überhaupt nicht im Internet weitergeschaltet (weiter-"gerouted"). Es sind dies (gemäß RFC 1592) die folgenden Bereiche:
Class-A: 10.0.0.0 bis 10.255.255.255
Class-B: 172.16.0.0 bis 172.31.255.255
Class-C: 192.168.0.0 bis 192.168.255.255
Diese Nummernbereich können von allen Interessenten frei, z.B. für interne Zwecke, verwendet werden. Allerdings darf kein Rechner mit einer dieser speziellen Nummern im Internet sichtbar sein. Sogenannten Firewallrechner dienen (auch) dazu, den internen Bereich und das Internet zu trennen.
Seit Jahren wird bereits fleißig an einem neuen Nummernsystem gearbeitet. Es soll statt mit 4 Bytes mit 10 Bytes pro Nummer arbeiten.
Namen
Da Adressen in Zahlenform für den Menschen nur schwer zu merken sind, werden eigene Rechner, sogenannte Domain Nameserver (DNS), eingesetzt, die leicht merkbare Namen in Adressen übersetzen. So bietet beispielsweise die HTL Wien 4 Informationen im WWW an. Der Rechner heißt: www.htlw4.ac.at. Diese Adresse wird vom DNS in 194.xxx.xxx.xxx übersetzt. Aber auch diese Namen haben eine Struktur. Von rechts nach links gelesen:
at ist der ISO-Landescode von Österreich. Da er das höchste Ordnungskriterium ist, heißt dieser Teil auch top level domain.
ac ist die Kennzeichnung der Gruppe der academic user, also der im wissenschaftlichen Bereich tätigen Institutionen. Bezeichnung: secondary level domain.
htlw4" ist der leicht verständliche Name der Organisation selbst. In dieser Bezeichnung steckt häufig der Firmenname (meist als Abkürzung). Bei Schulen empfiehlt sich der Schultyp und ein Hinweis auf den Ort, wie auch in htlw4".
www ist der Name des Rechners. Rechner, die WWW-Informationen anbieten, heißen häufig www.... Das ist aber nicht verpflichtend!
Von links nach rechts bedeutet www.htlw4.ac.at: die gesuchte Information liegt am Rechner www der Organisation htlw4", die ein academic user" ist und in at, Österreich, zu finden ist.
Im secondary level domain name bedeutet:
or Organisation. Beliebig, kann etwa ein Verein sein. Beispiel: ccc.or.at
gv Government. eine Bundes- oder Landesdienststelle. Beispiel: bmuk.gv.at
ac Academic user. Universität, Fachhochschule, in Österreich auch eine Schule. Beispiel: htlw4.ac.at
co Commercial. Kommerzielle Nutzung, Geschäftsadresse. Beispiel: schneider.co.at
priv Privat. Eine nette österreichische Spezialität. Zusammen mit dem Landescode wird daraus priv.at, also zum Beispiel meier.priv.at.
Namen ohne diese Kennzeichnung waren lange den Internet-Providern vorbehalten (Beispiel: ping.at). Da inzwischen eine Registriergebühr eingeführt worden ist, können alle Bewerber eine kürzer Bezeichnung beantragen - sie ist nur etwas teurer. Beispiel: adim.at.
Der top level domain name ist üblicherweise der nach ISO genormte Landescode. Eine Tabelle findet sich im nächsten Abschnitt. Nur in den USA wird - da das Internet dort seinen Ursprung hat - auf den Landescode us (noch?) verzichtet. Die Endung die Namens gibt daher sofort an, ob es sich um ein kommerziellen Unternehmen, ein Ausbildungsinstitut usw. handelt.
org Organisation. Beispiel: ieee.org
gov Government. Regierungsdienststelle oder andere staatliche Stelle. Beispiel: whitehouse.gov
mil Military. Militärdienststelle.
edu Education. Ausbildungsinstitut, Universität usw.
com Commercial. Am häufigsten verwendete Endung, fast immer in Verbindung mit dem Firmennamen.
net Net. Netz-Betreiber.
Noch mehr Verwirrung entsteht dadurch, daß auch europäische Internet-Nutzer sich in den USA registrieren lassen. Beispiel: meinl.com. Dies vor allem dann, wenn sie als multinationale Unternehmen tätig sind.
Das Fehlen der Endung us und die damit verbundene Dominanz der USA wurde in jüngster Zeit sehr kritisiert. Auf internationaler Ebene wird versucht, auch die USA-Adressen in ein weltweit gültiges Schema zu bringen.
Aktuelle Zahlen
Frame 47Aus einer Presseaussendung:
Silicon Valley/California (6. September 97/13:57) - Weiterhin starkes Internet-Wachstum verzeichnet das US-Unternehmen Network Wizards Inc., das seit Jänner 1994 regelmäßig die Ergebnisse seines Internet Domain Survey veröffentlicht. Demnach ist allein bei den registrierten Second Level Domainnamen (xy.com, xy.net etc.) seit Jahresbeginn ein Anstieg um 60 % zu verzeichnen. Die Zahl der Hosts, der Internet-Rechner, entwickelt sich dagegen langsamer. In der aktuellen Untersuchung wurden etwa nur zwanzigmal mehr gemessen als im Jänner 1993. http://www.nw.com/
Mark Lottor von Network Wizards gibt in seiner Untersuchung auch an, wieviele Rechner auf ein Ping antworteten. Bei einem Ping wird ein winziges Datenpaket an einen anderen Rechner geschickt und die Zeit für die Datenübertragung gestoppt. Das Ziel der Messung besteht aber nicht darin, die Geschwindigkeit der Rechner zu ermitteln, sondern wieviele Rechner mit eigener IP zum Zeitpunkt der Messung mit dem Internet verbunden sind.
Und dieser Anteil an der Gesamtzahl der Rechner scheint stabil: Nur etwa ein Viertel bis ein Fünftel der Internet-Hosts ist (etwa über eine Standleitung) mit dem Internet verbunden. Ein anderes Ergebnis der Untersuchung zeigt, welche Funktionalität Rechner mit eigenem Domainnamen üblicherweise erfüllen sollen.
Siehe auch:
http://www.nw.com/
zone/WWW/firstnames.html
Mindestens 60 % WWW-Rechner
Laut der Untersuchung sind knapp 60 % (754.716) der insgesamt 1.301.000 Domainnamen mit der Bezeichnung www. versehen. Die meisten anderen Rechner dienen etwa als Mail-Server (z.B. smtp.domainname.com), als FTP-Server (z.B. ftp.domainname.com), als News-Server (news.domainname.com) oder als Server für das Domain Name System (DNS, z.B. ns.domainname.com). In diesem Ergebnis spiegelt sich allerdings wieder, daß die meisten Länder bzw. Internet-Unternehmen sich dem Stil der amerikanischen Praxis der Namensvergabe angepaßt haben. Wer einen kommerziellen Domainnamen in den USA für einen WWW-Auftritt registriert hat, der entscheidet sich meist dafür, die Adresse in folgender Form anzugeben: http://www.domainname.com/
Funktionale Second Level Domain
Dieser american style wurde aber nicht in jedem Land kopiert. In Großbritannien
ist es beispielsweise nicht möglich, eine eigene Second Level Domain zu
erhalten. http://www.nic.uk/ Dort muß vielmehr bei jeder Domainregistration
auch der Verwendungszweck angegeben werden. Wer sich für ein kommerzielles
Angebot bewirbt, erhält eine Adresse in der Art
firmenname.co.uk.
Siehe auch
http://www.alldomains.com/
nics/uk/ukdnsfrm.html
Diese Art der Domainvergabe hat weltweit nicht allzuviele Nachahmer gefunden. Dabei wäre diese Methode durchaus dazu geeignet, die Streitigkeiten um Domainnamen einzuschränken. Vermutlich befürchten aber zu viele Unternehmen, daß sie bei diesem Verfahren kein Besitzrecht an ihrer Domain erhalten, oder daß sie sich gleichzeitig einem bestimmten Provider anschließen müßten. Auch wenn beide Vorstellungen falsch sind: Das von InterNIC praktizierte Verfahren hat sich durchgesetzt, und daran wird sich auch so schnell nichts mehr ändern.
Das letzte von Mark Lottor veröffentlichte Ergebnis macht dies besonders deutlich: Hier geht es um die Verteilung der Hosts auf die einzelnen Top Level Domains. Wie bei allen früheren Untersuchungen auch, wird hier die Liste durch die kommerziellen Adressen (.com) angeführt.
Details dazu unter
http://www.nw.com/
zone/WWW/dist-bynum.html
Domain |
Anzahl |
Bedeutung |
com |
4.501.039 |
Commercial |
edu |
2.942.714 |
Educational |
net |
2.164.815 |
Networks |
jp |
955.688 |
Japan |
uk |
878.215 |
United Kingdom |
de |
875.631 |
Germany |
us |
825.048 |
United States |
au |
707.611 |
Australia |
ca |
690.316 |
Canada |
mil |
542.295 |
US Military |
org |
434.654 |
Organizations |
gov |
418.576 |
Government |
nl |
341.560 |
Netherlands |
fi |
335.956 |
Finland |
fr |
292.096 |
France |
se |
284.478 |
Sweden |
it |
211.966 |
Italy |
no |
209.034 |
Norway |
nz |
155.678 |
New Zealand |
ch |
148.028 |
Switzerland |
dk |
137.008 |
Denmark |
kr |
132.370 |
Korea |
es |
121.823 |
Spain |
za |
117.475 |
South Africa |
at |
87.408 |
Österreich |
aq |
0 |
Antarktis |
Sicherheit
Wird eine E-Mail im Netz verschickt, passiert sie im Klartext eine Unzahl von Rechnern. Der Weg einer Verbindung kann mit verschiedenen Hilfsprogrammen sichtbar gemacht werden. Auf jedem dieser Rechner kann mit geringem Aufwahl eine E-Mail herausgefischt werden: wenn zu Beispiel ein bestimmtes Wort vorkommt, oder die E-Mail von der bestimmten Person oder an eine bestimmt Person gerichtet ist.
Wenn gleich im privaten Verkehr nur selten schwerwiegende Geheimnisse ausgetauscht werden, geht es hier doch um ein in westlichen Demokratien allgemein anerkanntes Rechts auf Privatsphäre. Aber auch einem privaten Nutzer kann es nicht gleichgültig sein, wenn er bespielsweise eine Bestellung per E-Mail aufgibt, seine Kreditkarte zur Bezahlung anbietet und Nummer und Ablaufdatum durch die Übertragung im Klartext in falsche Hände gerät.
Das ist übrigens kein Problem der EDV: wer mit Kreditkarte zahlt, weiß, daß meistens drei Belege im Durchschreibeverfahren erzeugt werden: einer für den Kunden, einer für die Kreditkartenorganisation und einer für den Verkäufer. Wenn nun der Verkäufer oder der Kunde seinen Beleg einfach im Altpapier entsorgt, können unangenehme Zeitgenossen schon damit Mißbrauch treiben.
Firmen haben noch weniger Interesse daran, daß ihr interner Schriftverkehr, etwa zwischen einzelnen Filialen, in falsche Hände gerät.
Die Lösung lautet: verwenden Sie Kryptographieprogramme und verschlüsseln
Sie Ihre Botschaften! Eine Zusammenstellung dazu findet sich im Internet
unter
http://ourworld.compuserve.com/
homepages/Burkhard_Schroeder/krypto.htm.
PGP
PGP heißt Pretty Good Privacy und ein modernes, sehr starkes Verfahren. Starkes Verfahren heißt, daß mit PGP verschlüsselte Botschaften auch mit modernsten Großcomputern, etwa der national Security Agency - wohl der geheimsten Regierungsbehörde in den USA - nicht geknackt werden können.
Kryptographieprogramm gelten in den USA als strategische Güter und dürfen
nicht in elektronischer Form exportiert werden. Es daher nicht zulässig
und wird manchmal auch technisch verhindert, die in den USA frei zugänglichen
Programme via FTP nach Europa zu holen. Es ist aber nicht verboten, ein
Buch, in dem das Programm abgedruckt ist, nach Europa zu senden und das
Programm dort einzuscannen. So verrückt sind Gesetze und so gering sind
die Kenntnisse mancher Verantwortlicher! Daher gibts PGP auch in Europa,
in der jeweilige i=international Version. Ein gutes Archiv ist unter
http://gd.tuwien.ac.at/
privacy/pgp/pc/windows95/ghindex.shtml
zu finden.
Der Umgang mit PGP erfordert nur einen geringen Aufwand und bietet ein extrem hohes Maß an Sicherheit.
Da - wie schon erwähnt - auch Regierungsdienststellen die verschlüsselten Texte nicht brechen können, sehen einige Regierungen darin eine Gefahr für die nationale Sicherheit. In verschiedenen Ländern werden Gesetzesvorlagen vorbereitet bzw. sind bereits Gesetze in Kraft, die die Verwendung von Verschlüsselungsprogrammen verbieten oder fordern, daß die verwendeten Schlüssel bei einer Regierungsdienststelle hinterlegt werden müssen. Wird nun ein Verbrechen vermutet, dann sollen die Schlüssel - vermutlich auf richterlichen Beschluß - herangezogen werden und die geheimen Botschaften entschlüsselt werden. Diese Idee ist von einer geradezu rührenden Naivität und wäre es nicht mit den Gesetzesvorlagen wirklich ernst, könnte man darüber nur lachen: welche verbrecherische Organisation würde denn ihre Schlüssel brav abliefern? Und wenn, dann noch nicht die echten! Übrig bleibt wieder einmal der brave Staatsbürger, der einfach einen Wunsch nach Privatsphäre hat.
Noch ein Gedanke dazu: gerade jene (westlichen) Regierungen, die um ihre nationale Sicherheit so besorgt sind, sind gerne bereit, Freiheitsbewegungen in totalitären Staaten zu unterstützen. Und wie kommunizieren diese demokratischen Kräfte? Erraten: heute mit Laptop und PGP! PGP kann doch nicht gleichzeitig schlecht und gut sein, oder?
Bekämpfung des organisierten Verbrechens? Gut, aber nicht mit untauglichen Mitteln, die gleichzeitig massiv in das Recht des Bürger auf Privatsphäre eingreifen!
Steganographie
Was aber, wenn ein verschlüsselter Text gar nicht als solcher zu erkennen ist? Dieses Verfahren heißt Stenagographie. Eine geheime Botschaft wird in einer anderen Nachricht versteckt.
Dazu ein technisches Beispiel: ein harmloses Bild wird per E-Mail als Attach-File
versandt. Das niedrigstwertige Bit bei der Helligkeits- oder Farbdarstellung
wird nun entsprechend der geheimen Botschaft verändert. Die Veränderung
an dem Bild ist mit freiem Auge nicht merkbar, die Nachricht ist in der
viel umfangreicheren Nachricht des Bildes verborgen. Auch Musikstücke eignen
sich dazu, usw. Inzwischen gibt es schon mehrere Programme, die genau solche
Veränderungen an Bilddateien und anderen vornehmen. Steganographie-Programme
und weitere Hinweise sind beispielsweise unter
http://www.steganography.com/
deutsch/steganos/download.htm,
http://members.iquest.net/
~mrmil/stego.html und
http://www.heise.de/
ct/pgpCA/stego.shtml
zu finden.
HTML
Wie sind nun WWW-Seiten aufgebaut? Die Sprache, aus denen die Seiten bestehen, heißt HTML = Hyper Text Markup Language.
http://www.teamone.de/selfhtml/
Aufbau
Eine HTML-Datei besteht nur aus den ASCII-Zeichen mit den Nummern 32 bis 126. Umlaute und Sonderzeichen müssen umschrieben werden.
Eine einfache Seite sieht so wie in der nebenstehenden Tabelle aus.
Wird der Text der linken Spalte mit einem beliebigen Editor eingegeben und dann mit dem Netscape Communicator oder dem Internet Explorer betrachtet, ist der Text
Das ist ein Text! Wichtig Viele Grüße aus Wien
zu sehen.
Ein Tip: betrachten Sie eine Seite im Internet mit dem Netscape-Communicator oder dem Internet Explorer und schalten Sie dann auf den Quellentext um. Die Seite wird so ähnlich aufgebaut sein.
Werkzeuge
Natürlich ist diese Art der Seitengestaltung nicht sehr bequem. Etliche
unterschiedliche Seiteneditoren sind unter http://gd.tuwien.ac.at/
infosys/editors/
zu finden. Aber auch die beiden bekanntesten Browser (Netscape Communicator
und Internet Explorer) sind zum Gestalten von Seiten geeignet.
Technische Voraussetzungen
Für die Verbindung zwischen Computer und Internet-Service-Provider ist eine Verbindung notwendig. Betrachten wir als Beispiel die Anbindung einer Schule ans Internet. Zwei Zugangsarten sind zu unterscheiden:
Wählleitungszugang
Ein Rechner, ggf. aber auch ein local area network (LAN) der Schule, werden über ein Modem oder eine ISDN-Leitung mit einem Internet Service-Provider verbunden. Bei Modemverbindungen beträgt die Geschwindigkeit bis zu 33,6 kbit/s, bei ISDN-Verbindungen 64 kbit/s oder 128 kbit/s. (128 kbit/s = doppelter Tarif!)
Vorteil:
Rasch herstellbar (zumindest was die Einzelplatzlösung betrifft).
Nachteile:
Bei intensiver Nutzung fallen (trotz der bevorstehenden Gebührenreform) relativ hohe und auch nicht exakt planbare Gebühren an.
WWW-Angebote einer Schule sind nicht direkt möglich
Die mögliche Arbeitszeit pro Schüler sinkt je nach zulässigen Kosten auf weniger als 5 Minuten im Monat.
Standleitung
Das LAN der Schule (und damit eine große Zahl an Rechnern) wird mit dem Internet verbunden.
Vorteile:
an vielen Arbeitsplätzen kann gleichzeitig gearbeitet werden.
Die Kosten sind kalkulierbar und hängen nicht vom Nutzungsgrad ab.
Nachteil:
Standleitungen sind für Schulen fernab der Ballungszentren nach geltenden Tarifen noch (1997) unerschwinglich
Neue Telekommunikationswege können hier eine Lösung bieten. Über die Leitungen der Telekabelgesellschaften, die Glasfaserleitungen der Elektrizitätsversorgungsunternehmen und der Bundesbahn werden in Kürze nicht nur Telefonaten preiswerter transportiert, sondern auch Daten. Für die Schulen jedenfalls ein Hoffnungsschimmer!
Internet und Chancengleichheit
Die einzig technisch sinnvolle Anbindung einer Schule ans Internet ist somit eine Standleitung. Dies gilt nicht nur für technische Schulen, sondern für alle Typen. Die Umsetzung dieser Forderung ist eng mit der Forderung nach Chancengleichheit verbunden; sie ist keine technische Frage, sondern eine finanzielle und damit auch eine bildungspolitische.
Tarife
Die aktuellen Tarife für Wählleitungszugänge in Österreich sind unter http://www.pta.at/homepage.html zu finden.
Die Tarife für Standleitungen hängen von der Entfernung und der gewünschten Übertragungsrate ab. Mit dem Fallen des Leitungsmonopols der Post (Jänner 1998) ist mit billigeren Leitungen zu rechnen.
Highway 194
Eine besondere Serviceleistung ist der (Daten-)Highway 194. Unter der (in ganz Österreich einheitlichen) Telefonnummer 194, gefolgt von weiteren Ziffern, können bestimmt Internet-Provider aus ganz Österreich zum Ortstarif erreicht werden.
Zum Highway 194 ist im Internet zu finden:
Die Auffahrt zum Datenhighway wird billiger.
Hinter dem griffigen Namen Highway 194" verbirgt sich eine im Grunde simple Sache: Die Post vergibt eigene Telefonnummern, die mit den Ziffern 1-9-4 beginnen. Sie werden ausschließlich für den Datenverkehr eingerichtet und kosten dann den jeweiligen Anrufer nur mehr die Ortsgebühr. Die Kostenersparnis. Diese Billignummern sind besonders für jene Unternehmen interessant, die mehrere Standorte, ein Filialnetz oder einen Außendienst unterhalten und nicht permanent Daten über Telefonleitung mit der Zentrale austauschen müssen. Ein Handelsunternehmen etwa, das mehrmals täglich die Kassenstände oder Verkaufsdaten für die Warenwirtschaft aus sämtlichen Filialen in den Bundesländern nach Wien übermittelt bekommt, kann erheblich an Kosten sparen. Dasselbe gilt für den Außendienst, der von überall in Österreich seine Zentrale zum Ortstarif anwählen kann, um die neuesten Bestelldaten zu übermitteln oder die aktuelle Preisliste vom Rechner herunterzuladen.
Frame 50Für die Einrichtung der Nummer muß je nach technischem Aufwand einmalig eine Errichtungsgebühr gezahlt werden. Die Techniker der Telekom untersuchen die Art des Rechners oder Netzwerkes, das angeschlossen werden soll, und implementieren entsprechende Zugangssoftware. Weiters muß der Betreiber des Rechners 60 Groschen pro Minute Onlinezeit bezahlen. Zusammen mit der Ortsgebühr kostet die Datenübertragung für ein Unternehmen dann insgesamt 1,27 Schilling pro Minute, unabhängig von der Entfernung.
Zum Vergleich dazu: Der bis 31. Oktober 1997 geltende Telefontarif für die zweite Fernzone (über 100 Kilometer) beträgt tagsüber 4 Schilling.
Quelle
http://www.industriemagazin.co.at/
heft/9609/highway194.html
Provider
Der Zugang zum Internet über Telefonwähl- oder Standleitungen wird über
Internet-Service-Provider hergestellt. Eine Liste findet sich unter
http://www.pcnews.at/srv/pro/~pro.htm
In alphabetischer Reihenfolgen von A bis Z sind sie unter
http://www.pcnews.at/
srv/pro/~proalp.htm
zu finden, nach Postleitzahlen unter
http://www.pcnews.at/
srv/pro/~progeo.htm
Grob können folgende Gruppen unterschieden werden:
Provider, die österreichweit agieren. Dazu gehören große Firmen wie Eunet (vormals Ping), Netway, Magnet usw. Viele dieser Provider verfügen über einen Highway-194-Zugang zum Orts- (jetzt: Regional-)tarif.
Regionale Provider verfügen über Einwahlpunkte, die in mehreren Orten zu finden sind.
Lokale Provider sind nur an einem Ort zu finden.
Suchmaschinen
Wie werden Informationen im Internet gefunden? Beschränken wir uns auf das WWW-Angebot. Das Wesentliche sind offenbar die Adressen im Netz. Zu neuen Stellen (Adressen) kommen wird
durch Anklicken von Links (Links sind unterstrichene Textteile, die mit einer WWW-Adresse im Hintergrund verbunden sind)
durch das direkte Eingeben von WWW-Adressen (zum Beispiel aus Büchern, Zeitungen oder aus diesem Beitrag) und durch die Abfrage von Suchmaschinen.
Suchmaschinen sind große Datenbanken, die über das Internet abgefragt werden: nach der Eingabe von einem oder mehreren Stichworten liefern sie kurze oder lange Listen von Internet-Adressen, die diese Stichworte enthalten. Dabei hängt viel von der richtigen Fragestellung ab. Liefert eine Suche 20 Treffen, ist wahrscheinlich etwas Brauchbares darunter. Liefert die Suche 20.000 Treffer, ist das Ergebnis unbrauchbar. In diesem Fall muß die Suche durch eine geeignete Kombination von Schlagworten eingeschränkt werden. Die richtige Fragestellung ist sehr wichtig - und genau das muß geübt und gelernt werden!
Einige bekannte Suchmaschinen:
Deutschsprachige: Aladin - Crawler.De - Fireball - Kolibri - NetGuide - Swiss - Yahoo.de. Englischsprachige: Yahoo! - Alta Vista - Excite - HotBot - Infoseek - Lycos
Yahoo ist beispielsweise unter der Internetadresse http://www.yahoo.de zu finden.
Natürlich gibt es auch im Internet Listen von Suchmaschinen. Hier zwei Beispiele:
http://www.geocities.com/
SiliconValley/Heights/8934/
http://www.stud.uni-wuppertal.de/
~la0018/links/suche.html
Wie werde ich gefunden?
Praktisch alle Betreiber von Suchmaschinen bieten ihren Benutzern die Möglichkeit an, eigene Seiten in das Angebot der Suchmaschine aufzunehmen. Darüber hinaus gibt es Dienste, über die Einträge automatisch an vielen Stellen gleichzeitig erfolgen können.
Auch dazu ein Beispiel
http://www.yahoo.de/
Computer_und_Internet/Internet/
World_Wide_Web/
Ankuendigungsdienste_fuer_neue_Web_Sites/
Unerwünschtes im Netz
Österreichs Justiz ist in diesem Jahr (1997) weltweit bekannt geworden, da durch eine Beschlagnahme von Geräten Spuren von pornographischen Inhalten aus dem Jahr 1996 (!) sichergestellt werden sollten. In den Schulen wird daher auch über die Gefahren des Internet diskutiert. Die Lösungsansätze reichen von skurillen Ideen (Schüler dürfen nur auf schuleigenen Seiten surfen) über technisch wenig aussichtsreiche Vorschläge (Sperren von Seiten) und realistischere Ansätze (Logfiles bei Bedarf auswerten) bis zur Erkenntnis, daß auch das Internet nur ein Spiegel unserer Gesellschaft ist.
Wie wäre es mit folgendem Lösungsansatz:
Aktive Auseinandersetzung mit den weniger erfreulichen Seiten des Netzes im Unterricht.
Gezieltes Erarbeiten von Kontrapositionen durch attraktive Aufbereitung wissenschaftlich gesicherter Inhalte (zum Beispiel der Zeitgeschichte).
Persönliche Betreuung von Schülern, die besondere einseitige Interessen haben.