05.11.2012 Aufrufe

Zwischenmenschliche Kommunikation und Datenkommunikation des

Zwischenmenschliche Kommunikation und Datenkommunikation des

Zwischenmenschliche Kommunikation und Datenkommunikation des

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Zwischenmenschliche</strong> <strong>Kommunikation</strong><br />

<strong>und</strong> <strong>Datenkommunikation</strong> <strong>des</strong> Internets<br />

Gr<strong>und</strong>lagen <strong>und</strong> Störungen der Prozesse<br />

Ein Vergleichsversuch<br />

Denis Krämer, 12c<br />

Seminarkurs<br />

Liebfrauenschule Sigmaringen<br />

Sigmaringen, den 18.06.2008


Inhaltsverzeichnis<br />

1. Einführung........................................................................................................................................1<br />

2. Gr<strong>und</strong>legen<strong>des</strong> zum <strong>Kommunikation</strong>sbegriff.................................................................................. 3<br />

2.1 <strong>Kommunikation</strong> als Prozess.......................................................................................................3<br />

2.2 <strong>Kommunikation</strong>sarten................................................................................................................3<br />

2.3 Sprache.......................................................................................................................................4<br />

2.3.1 Semiotik............................................................................................................................. 5<br />

2.4 Ein einfaches <strong>Kommunikation</strong>smodell......................................................................................6<br />

2.4.1 Sender <strong>und</strong> Empfänger.......................................................................................................6<br />

2.4.2 Medium <strong>und</strong> Kanal.............................................................................................................7<br />

2.4.3 Rauschen als Störung......................................................................................................... 7<br />

3. <strong>Zwischenmenschliche</strong> <strong>Kommunikation</strong>........................................................................................... 8<br />

3.1 Gr<strong>und</strong>lagen.................................................................................................................................8<br />

3.1.1 Verhalten............................................................................................................................ 8<br />

3.1.2 Handeln als Mittel zum Zweck – Verfolgung eines variablen Ziels.................................. 8<br />

3.1.3 Verständigung als konstantes Ziel......................................................................................9<br />

3.1.4 Erreichen von Verständigung............................................................................................. 9<br />

3.1.5 Interaktion........................................................................................................................ 10<br />

3.1.5.1 Begegnung mit dem Empfängerresultat (Feedback)................................................ 10<br />

3.1.5.2 <strong>Kommunikation</strong> als kreisförmiger Prozess.............................................................. 11<br />

3.1.5.3 <strong>Kommunikation</strong> als mehrschrittiger Prozess............................................................11<br />

3.1.6 Nonverbale <strong>Kommunikation</strong>............................................................................................11<br />

3.1.7 Metakommunikation........................................................................................................ 12<br />

3.1.8 allgemeine Störungen.......................................................................................................12<br />

3.1.8.1 Sender.......................................................................................................................12<br />

3.1.8.2 Empfänger................................................................................................................ 12<br />

3.1.9 Exkurs: Massenkommunikation.......................................................................................13<br />

3.2 Schultz von Thun..................................................................................................................... 13<br />

3.2.1 Das Nachrichtenquadrat...................................................................................................13<br />

3.2.1.1 Aus Sicht <strong>des</strong> Senders...............................................................................................14<br />

3.2.1.2 Aus Sicht <strong>des</strong> Empfängers........................................................................................14<br />

3.2.2 Störungen auf Gr<strong>und</strong> von einseitiger Rezeption (Vier-Ohren-Modell)...........................15<br />

3.2.2.1 Das Sachohr..............................................................................................................15<br />

3.2.2.2 Das Beziehungsohr...................................................................................................15<br />

3.2.2.3 Das Selbstoffenbarungsohr.......................................................................................16<br />

3.2.2.4 Das Appellohr...........................................................................................................16<br />

3.2.3 Die ankommende Nachricht.............................................................................................16<br />

3.2.4 Beispiele für <strong>Kommunikation</strong>sprobleme......................................................................... 17<br />

3.2.4.1 Probleme auf Selbstoffenbarungsebene................................................................... 17<br />

3.2.4.2 Probleme auf Sachebene.......................................................................................... 18<br />

3.2.4.3 Probleme auf Beziehungsebene................................................................................18<br />

3.2.4.4 Probleme auf Appellebene........................................................................................19<br />

3.3 Watzlawick...............................................................................................................................20<br />

3.3.1 Die Axiome <strong>und</strong> mögliche Störungen..............................................................................20<br />

3.3.1.1 „Man kann nicht nicht kommunizieren.“................................................................. 20<br />

3.3.1.2 Inhalts- <strong>und</strong> Beziehungsaspekt einer Nachricht....................................................... 20<br />

3.3.1.3 Interpunktion............................................................................................................ 21<br />

3.3.1.4 Digitaler <strong>und</strong> analoger Aspekt..................................................................................21<br />

3.3.1.5 Gleichheit <strong>und</strong> Unterschiedlichkeit.......................................................................... 22<br />

3.3.2 Weitere interessante Eigenschaften der menschlichen <strong>Kommunikation</strong>..........................22<br />

4. <strong>Datenkommunikation</strong>..................................................................................................................... 23


4.1 Funktionsweise eines Computers.............................................................................................23<br />

4.2. Formen der Datenübertragung................................................................................................26<br />

4.2.1 Analoge Übertragungsverfahren...................................................................................... 26<br />

4.2.2 Digitale Übertragungsverfahren.......................................................................................26<br />

4.3 Gr<strong>und</strong>lagen von Computernetzwerken.................................................................................... 27<br />

4.3.1 Verbindungsmöglichkeiten <strong>und</strong> Hardware.......................................................................28<br />

4.3.1.1 Direkte Verbindung der Knoten................................................................................28<br />

4.3.1.2 Indirekte Verbindung der Hosts................................................................................28<br />

4.3.1.3 Verbindung der einzelnen Netzwerke.......................................................................29<br />

4.3.1.4 Topologie..................................................................................................................30<br />

4.3.1.5 Netzwerkgrößen....................................................................................................... 30<br />

4.3.1.6 Zentralisierungsgrad.................................................................................................31<br />

4.3.2 Adressen........................................................................................................................... 31<br />

4.3.3 Verbindungsleitungen.......................................................................................................32<br />

4.3.4 Netzwerkmodelle beziehungsweise -architekturen..........................................................32<br />

4.3.4.1 Schichten <strong>und</strong> Kapselung......................................................................................... 32<br />

4.3.4.2 Die OSI-Architektur.................................................................................................33<br />

4.3.4.3 Die Internetarchitektur............................................................................................. 35<br />

4.3.4.4 Unterstützung <strong>und</strong> Kompatibilität............................................................................ 36<br />

4.3.5 Anwendungsprotokolle <strong>und</strong> Software als „Nutzer“ <strong>des</strong> Netzwerks.................................36<br />

4.3.5.1 Gr<strong>und</strong>lagen: Kanäle..................................................................................................36<br />

4.3.5.2 Beispiel: FTP............................................................................................................38<br />

4.3.5.3 Beispiel: WWW........................................................................................................38<br />

4.3.6 Störungen......................................................................................................................... 38<br />

4.3.6.1 Diverse Störungen.................................................................................................... 39<br />

4.3.6.2 Ausfallklassen...........................................................................................................39<br />

4.3.7 Spezifische Eigenschaften eines paketvermittelten Netzwerks....................................... 40<br />

4.3.7.1 Bandbreite................................................................................................................ 40<br />

4.3.7.2 Latenz....................................................................................................................... 40<br />

4.3.7.3 Jitter..........................................................................................................................40<br />

4.4 Das weltweite Netzwerk – das Internet................................................................................... 40<br />

4.4.1 Die erste Schicht: (Fast) Ethernet (mit Twisted-Pair)...................................................... 41<br />

4.4.1.1 Der Ethernet-Header.................................................................................................42<br />

4.4.1.2 MAC-Adressen.........................................................................................................43<br />

4.4.1.3 Uni-, Broad- <strong>und</strong> Multicast...................................................................................... 44<br />

4.4.1.4 CSMA/CD................................................................................................................44<br />

4.4.2 Die zweite Schicht: IP......................................................................................................45<br />

4.4.2.1 Der IP-Header...........................................................................................................45<br />

4.4.2.2 ARP.......................................................................................................................... 47<br />

4.4.2.3 IP Routing.................................................................................................................47<br />

4.4.2.4 Spezielle IP-Adressen...............................................................................................48<br />

4.4.2.5 Ergänzung: ICMP.....................................................................................................48<br />

4.4.3 Die dritte Schicht: TCP (<strong>und</strong> UDP)..................................................................................49<br />

4.4.3.1 Der TCP-Header.......................................................................................................50<br />

4.4.3.2 Verbindungsaufbau...................................................................................................51<br />

4.4.3.3 Verbindungsabbau.................................................................................................... 52<br />

4.4.3.4 (De-)Multiplexing.................................................................................................... 52<br />

4.4.4 Die vierte Schicht: diverse Anwendungsprotokolle.........................................................53<br />

4.4.5 Eine vereinfachte Zusammenfassung...............................................................................53<br />

5. Ein Vergleichsversuch beider <strong>Kommunikation</strong>prozesse................................................................ 55<br />

5.1 Gr<strong>und</strong>legende Eigenschaften................................................................................................... 55<br />

5.2 Aus der Sicht <strong>des</strong> Menschen.................................................................................................... 56


5.2.1 Allgemeines <strong>und</strong> Gr<strong>und</strong>legen<strong>des</strong>..................................................................................... 56<br />

5.2.1.1 Verhalten...................................................................................................................56<br />

5.2.1.2 Handeln.................................................................................................................... 56<br />

5.2.1.3 Verständigung...........................................................................................................57<br />

5.2.1.4 Interaktion <strong>und</strong> Feedback......................................................................................... 57<br />

5.2.1.5 Nonverbale <strong>Kommunikation</strong>.................................................................................... 58<br />

5.2.1.6 Metakommunikation................................................................................................ 58<br />

5.2.1.7 <strong>Kommunikation</strong>sstörungen...................................................................................... 59<br />

5.2.1.8 Massenkommunikation............................................................................................ 59<br />

5.2.2 Schultz von Thun............................................................................................................. 59<br />

5.2.2.1 Das Nachrichtenquadrat........................................................................................... 59<br />

5.2.2.2 Sender <strong>und</strong> Empfänger............................................................................................. 63<br />

5.2.2.3 Störungen auf Gr<strong>und</strong> einseitiger Rezeption............................................................. 63<br />

5.2.2.4 Die ankommende Nachricht.....................................................................................64<br />

5.2.3 Watzlawick....................................................................................................................... 64<br />

5.2.3.1 Erstes Axiom............................................................................................................ 64<br />

5.2.3.2 Zweites Axiom......................................................................................................... 65<br />

5.2.3.3 Drittes Axiom........................................................................................................... 65<br />

5.2.3.4 Viertes Axiom...........................................................................................................66<br />

5.2.3.5 Fünftes Axiom.......................................................................................................... 66<br />

5.3 Aus der Sicht <strong>des</strong> PCs.............................................................................................................. 66<br />

5.3.1 Gr<strong>und</strong>legen<strong>des</strong>................................................................................................................. 66<br />

5.3.1.1 Übertragungsverfahren.............................................................................................66<br />

5.3.1.2 Verbindungsmöglichkeiten.......................................................................................67<br />

5.3.1.3 Adressen................................................................................................................... 67<br />

5.3.1.4 Eigenarten eines paketvermittelten Netzwerks........................................................ 67<br />

5.3.3 TCP/IP-Architektur <strong>und</strong> Protokollfamilie........................................................................68<br />

5.3.3.1 Ethernet.................................................................................................................... 68<br />

5.3.3.2 IP.............................................................................................................................. 70<br />

5.3.3.3 TCP...........................................................................................................................71<br />

5.3.3.4 Anwendungsschicht..................................................................................................72<br />

5.4 Erwähnenswertes..................................................................................................................... 72<br />

5.4.1 Exkurs: Der Turing-Test...................................................................................................72<br />

5.4.2 Ein Blick auf das Individuum.......................................................................................... 73<br />

5.5 Zusammenfassung der Ergebnisse...........................................................................................73<br />

6. Ergebnis <strong>und</strong> Nachwort.................................................................................................................. 77<br />

Quellen.................................................................................................................................................. I<br />

Bücher...............................................................................................................................................I<br />

Internetquellen.................................................................................................................................II<br />

Abbildungen.................................................................................................................................. VI<br />

Deckblatt..................................................................................................................................... VIII<br />

Verwendete Programme.............................................................................................................. VIII<br />

Anmerkungen................................................................................................................................ IX<br />

Erklärung............................................................................................................................................. X


1. Einführung<br />

<strong>Kommunikation</strong> hat der Menschheit zum großen Fortschritt auf allen Ebenen verholfen.<br />

Der Mensch ist nicht mehr auf sich allein gestellt, Probleme können gemeinsam angegangen<br />

werden <strong>und</strong> Erfahrungen ausgetauscht werden. Hierbei entstehen, wie wir alle wissen,<br />

zwangsläufig auch Missverständnisse über das von sich Gegebene.<br />

Mit der Entwicklung von digitalen Rechenmaschinen, heute zusammenfassend Computer<br />

genannt, stand den Menschen ein neuer Weg offen, bisher unangetastete Probleme in Angriff<br />

zu nehmen. Das Militär versuchte, ein kriegssicheres <strong>und</strong> daher dezentrales Netzwerk zu<br />

schaffen. Wissenschaftler suchten einen Weg ihre Ergebnisse auszutauschen. Was eigentlich<br />

als ein Verb<strong>und</strong> militärischer <strong>und</strong> wissenschaftlicher Einrichtungen begann, führte zum<br />

größten Netzwerk der Welt, dem heutigen Internet. 1<br />

Ziel der Arbeit soll es sein, zwischenmenschliche <strong>Kommunikation</strong> mit der <strong>Kommunikation</strong><br />

von Computern, auch <strong>Datenkommunikation</strong> genannt, zu vergleichen. Es wird besonders Wert<br />

auf die Wechselseitigkeit <strong>des</strong> <strong>Kommunikation</strong>sprozesses, die Interaktion, gelegt.<br />

Dazu wird zunächst definiert, was generell unter <strong>Kommunikation</strong> zu verstehen ist, welche<br />

Eigenschaften <strong>Kommunikation</strong>sprozesse aufweisen <strong>und</strong> wie sie dargestellt werden (können).<br />

Danach wird mit Hilfe dieses Wissens die zwischenmenschliche <strong>Kommunikation</strong> erläutert<br />

<strong>und</strong> aufgezeigt, welche Probleme beziehungsweise Störungen dabei auftreten können. Es gilt<br />

hierbei, einen möglichst breiten Überblick zu verschaffen, um möglichst viele vergleichbare<br />

Aspekte zu bieten. Der Fokus liegt hier auf verbaler <strong>und</strong> nonverbaler sowie<br />

Massenkommunikation.<br />

Das Gleiche gilt für die <strong>Datenkommunikation</strong>. Wir werden uns auf die verbreitetste <strong>und</strong><br />

zugänglichste Technik beschränkten, folglich sind das Personal Computer (PCs) in<br />

Verbindung mit dem Internet. Es wird ausschließlich das Internetmodell zum Vergleich<br />

herangezogen, da es außer diesem eine riesige Anzahl anderer, aber nicht so verbreiteter,<br />

Standards gibt.<br />

Darauf folgt ein Vergleich beider <strong>Kommunikation</strong>sprozesse. Es werden Gemeinsamkeiten,<br />

Ähnlichkeiten <strong>und</strong> Unterschiede beleuchtet.<br />

Zuletzt wird das Ergebnis ausführlich dargestellt, die wichtigsten Punkte zusammengefasst,<br />

wodurch sich möglicherweise weiterreichende Ergebnisse finden, <strong>und</strong> ein Ausblick auf<br />

mögliche Änderungen in naher Zukunft gegeben.<br />

Ein weiteres Ziel der Arbeit ist es, die beiden Themenbereiche möglichst großflächig<br />

1 vgl. http://www.isoc.org/internet/history/brief.shtml<br />

1


abzudecken, um dadurch einen großen Vergleichsrahmen zu erreichen <strong>und</strong> außerdem den<br />

Leser zu ermutigen, selbst nach Ähnlichkeiten zu suchen. Der darauf folgende Vergleich soll<br />

nur einen Versuch darstellen.<br />

Es ist anzumerken, dass die <strong>Kommunikation</strong> zwischen Mensch <strong>und</strong> Maschine nicht behandelt<br />

wird. Die Frage ist schließlich nicht, wie Mensch <strong>und</strong> Maschine miteinander kommunizieren<br />

<strong>und</strong> hat daher nichts mit einer Interaktion zwischen Mensch <strong>und</strong> Maschine zu tun. Im<br />

Gegenteil. Die <strong>Kommunikation</strong>svorgänge <strong>des</strong> Menschen <strong>und</strong> der Maschine werden<br />

voneinander isoliert betrachtet, um sie anschließend zu vergleichen.<br />

Es bedarf hier der Anmerkung, dass dies ist die ursprüngliche Fragestellung war <strong>und</strong> sie auch<br />

unverändert weitergeführt werden soll, obwohl sich hiermit ein elementares Problem ergibt,<br />

welches später noch genauer erläutert wird <strong>und</strong> hier nur kurz angeschnitten werden soll:<br />

Computer, <strong>und</strong> damit auch Personal Computer, sind vom Menschen geschaffene Maschinen.<br />

Obwohl sie umfassende Technik zur <strong>Kommunikation</strong> enthalten, kommunizieren Computer<br />

nicht von selbst miteinander, sondern erst, wenn ihnen dazu „befohlen“ wird.<br />

Aber genau dieser Umstand macht es zugleich interessant. Der Mensch hat den Computer<br />

erschaffen. Haben Entwickler „bekanntes aus dem Leben“ übernommen? Es ist bekannt, dass<br />

Wissenschaftler oft Sachverhalte aus der Natur abschauen. Etwas ähnliches könnte auch hier<br />

geschehen sein.<br />

Und wie sieht es mit den <strong>Kommunikation</strong>sstörungen aus? Wurden auch<br />

<strong>Kommunikation</strong>sprobleme zwangsläufig ins Konzept übernommen? Und wenn ja, wie äußern<br />

sich die selben Probleme in nicht-menschlicher Umgebung? Wie sehen die zugehörigen<br />

Lösungsansätze aus <strong>und</strong> ähneln sie denen der zwischenmenschlichen <strong>Kommunikation</strong>?<br />

Konnten bestimmte Eigenarten der menschlichen <strong>Kommunikation</strong> nicht umgesetzt werden<br />

<strong>und</strong> mussten anders gelöst werden?<br />

2


2. Gr<strong>und</strong>legen<strong>des</strong> zum <strong>Kommunikation</strong>sbegriff<br />

Bevor auf die spezifischen Eigenschaften beider <strong>Kommunikation</strong>sprozesse eingegangen wird,<br />

soll zunächst ein Überblick über die <strong>Kommunikation</strong> an sich verschafft werden.<br />

<strong>Kommunikation</strong> stammt vom lateinischen Wort communicare <strong>und</strong> bedeutet übersetzt:<br />

„eine Mitteilung machen“, „mitteilen“, „gemeinsam machen“, „teilen“, „vereinigen“. Für<br />

die zwischenmenschliche <strong>Kommunikation</strong> bedeutet dies, dass sich mehrere Individuen etwas<br />

(mit-)teilen. Die <strong>Kommunikation</strong>swissenschaft beschäftigt sich mit den Bedingungen für,<br />

den Prozessen der, <strong>und</strong> den Wirkungen von <strong>Kommunikation</strong>. 2<br />

2.1 <strong>Kommunikation</strong> als Prozess<br />

<strong>Kommunikation</strong> ist nichts statisches, sondern ein Vorgang, bei dem Bedeutungen vermittelt<br />

werden. Damit ist es ein Prozess, der zwischen zwei oder mehr Menschen abläuft, die<br />

miteinander in Beziehung treten. Man spricht von einem <strong>Kommunikation</strong>sprozess. 3<br />

2.2 <strong>Kommunikation</strong>sarten<br />

Es gibt verschiedene <strong>Kommunikation</strong>sarten, die die Umstände beschreiben, wie oder mit<br />

wem kommuniziert wird:<br />

– die subanimale <strong>Kommunikation</strong><br />

Hierunter versteht man die Einwirkung eines nichtlebenden Systems auf ein anderes, was<br />

durch physikalische oder chemische Zusammenhänge geschieht, beispielsweise die<br />

Anziehungskraft der Erde.<br />

– die animalische <strong>Kommunikation</strong><br />

Sie beschreibt die biologische Kooperation beziehungsweise Konkurrenz, beispielsweise<br />

die Symbiose.<br />

– die Mensch-Tier-<strong>Kommunikation</strong><br />

Sie ist eine besondere Art animalischer <strong>Kommunikation</strong>, die zwischen Mensch <strong>und</strong> Tier<br />

stattfindet, etwa Tierhaltung oder Dressur.<br />

– die Humankommunikation<br />

2 vgl. Latein Wörterbuch, http://www.albertmartin.de/latein/?q=communicare&con=0 <strong>und</strong> Grimm, Rüdiger<br />

(2005): Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München, S. 88, 91<br />

3 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2 .Aufl.), Böhlau Verlag, Wien; Köln; Weimar,<br />

S. 30ff<br />

3


Dies ist die zwischenmenschliche <strong>Kommunikation</strong>, wie sie durch Verhalten, Gesten,<br />

Sprache oder Schrift zum Ausdruck kommt <strong>und</strong> somit verbale <strong>und</strong> nonverbale Aspekte<br />

besitzt. Weiterhin wird zwischen intentionaler <strong>Kommunikation</strong> <strong>und</strong> Verhalten<br />

unterschieden. Sie ist wesentlicher Bestandteil <strong>des</strong> dritten Kapitels.<br />

– die intrapersonale <strong>Kommunikation</strong><br />

Zum Beispiel Notizen, Selbstorganisation <strong>und</strong> -gespräche.<br />

– die Massenkommunikation<br />

Sie beschreibt eine, in eine Richtung ausgelegte, Humankommunikation an eine lose<br />

Öffentlichkeit über ein aktiv betriebenes Verbreitungsmedium, etwa das Fernsehen.<br />

– die digitale <strong>Kommunikation</strong><br />

Unter ihr versteht man die Humankommunikation mit Hilfe elektronischer Medien, zum<br />

Beispiel Telefon, Fax, E-Mail, WWW.<br />

– die Mensch-Computer-<strong>Kommunikation</strong> (auch Mensch-Maschine-<strong>Kommunikation</strong>)<br />

Sie beschreibt die menschliche <strong>Kommunikation</strong> mit einem nicht-lebenden System durch<br />

physikalische beziehungsweise chemische Prozesse, etwa Lichtpunkte <strong>des</strong> Bildschirms. 4<br />

– die <strong>Datenkommunikation</strong><br />

Sie stellt die <strong>Kommunikation</strong> zwischen Computern dar, die mit Hilfe von Sende- <strong>und</strong><br />

Empfangsmodulen realisiert wird. Die zwischen ihnen ausgetauschten Informationen<br />

werden binär, das heißt durch Verwendung von Einsen <strong>und</strong> Nullen, übertragen. 5<br />

2.3 Sprache<br />

Sprache, das Mittel, mit dem kommuniziert wird, unterstützt gemeinsames Handeln. Sie wird<br />

über ein Medium übertragen <strong>und</strong> schließlich lokal verarbeitet. Sie hat verschiedene Aspekte:<br />

1) Sprache als Abbild der Wirklichkeit<br />

Zu Zeiten <strong>des</strong> Mittelalters wurde versucht, eine ideale, vollkommene <strong>und</strong> objektive<br />

Sprache zu schaffen, die dem Weltverständnis dienen sollte.<br />

2) Unvollständigkeit in der Mathematik <strong>und</strong> Informatik<br />

Es wird <strong>des</strong>halb versucht, Axiome, das heißt unbeweisbare Behauptungen,<br />

aufzustellen, die zwar der Erklärung eines Vorgangs dienen, jedoch unvollständig sind<br />

<strong>und</strong> „Löcher“ aufweisen.<br />

3) Sprache als <strong>Kommunikation</strong>smittel<br />

4 vgl. Grimm, Rüdiger (2005): Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München, S.<br />

92f<br />

5 vgl. http://www.itwissen.info/definition/lexikon/<strong>Datenkommunikation</strong>-DC-data-communication.html<br />

4


Sie hat die Eigenschaften, unscharf <strong>und</strong> ungenau zu sein, was sie interessanterweise<br />

überhaupt erst brauchbar macht. Fordert man jemanden beispielsweise auf, sich etwa<br />

rechts neben den Tisch zu stellen, so gibt es dennoch unzählige Möglichkeiten, wie<br />

sich die aufgeforderte Person neben den Tisch stellen kann. Eine h<strong>und</strong>ertprozentig<br />

exakte Aufforderung kann weder formuliert noch umgesetzt werden.<br />

Sprache ist dynamisch, denn sie verbindet das Sprechen (an sich) mit dem Handeln<br />

(ihrer Wirkung). Es gibt keine zusammenhanglose Bedeutung sprachlicher<br />

Äußerungen. 6<br />

Es soll hier noch angemerkt sein, dass Sprache(n) sowie deren Analyse <strong>und</strong> Vergleich kein<br />

Hauptteil dieser Arbeit darstellen, allerdings trotzdem zum Vergleich nützlich sind.<br />

2.3.1 Semiotik<br />

Die Syntax bestimmt die Form, in der Informationen vermittelt werden. Dazu stellt sie<br />

Regeln beziehungsweise eine Struktur auf, wie die verwendeten Elemente zusammengesetzt<br />

werden müssen, die dann als korrekt angesehen werden <strong>und</strong> von den Teilnehmern verwendet<br />

werden müssen, zum Beispiel die Grammatik, Code, Kanäle, Kapazität, Rauschen,<br />

Red<strong>und</strong>anz. Sie stellen somit statische Faktoren dar. 7<br />

Die Semantik legt die Bedeutung der Inhalte fest. Hierzu ordnet sie den Zeichen<br />

Bedeutungen zu, was allerdings unabhängig vom Handlungszusammenhang geschieht <strong>und</strong><br />

somit alle möglichen Bedeutungen verkörpert, die ein Zeichen aufweisen kann. Sie wird von<br />

der Syntax beeinflusst. Es wird ein Übereinkommen zwischen den <strong>Kommunikation</strong>spartnern<br />

vorausgesetzt, das heißt beide müssen die Zeichen <strong>und</strong> ihre Bedeutungen kennen, da sonst ein<br />

<strong>Kommunikation</strong>svorgang unmöglich ist. 8<br />

Die Pragmatik beschreibt ebenfalls die Bedeutung der Inhalte, diesmal jedoch bezogen auf<br />

einen Handlungszusammenhang. Der abstrakten Bedeutung eines Zeichens wird folglich eine<br />

bestimmte Bedeutung zugeordnet. Watzlawick versteht hierunter jedoch im weiteren Sinne<br />

die Beeinflussung aller <strong>Kommunikation</strong>steilnehmer durch den anderen. 9<br />

6 vgl. Grimm, Rüdiger (2005): Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München, S.<br />

51-63<br />

7 vgl. ebd. S.7f, 11 <strong>und</strong> vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche<br />

<strong>Kommunikation</strong> (10. Aufl.), Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 22, 33<br />

8 vgl. ebd. S. 8f, 15 <strong>und</strong> vgl. ebd. S. 22<br />

9 vgl. ebd. S. 7f, 11 <strong>und</strong> vgl. ebd. S. 22f<br />

5


2.4 Ein einfaches <strong>Kommunikation</strong>smodell<br />

Ein Modell hebt bestimmte Gesichtspunkte eines Vorgangs hevor, um sie zu betonen. Es ist<br />

folglich keine wirklichkeitsgetreue Darstellung, sondern eine Veranschaulichung.<br />

Ein sehr gr<strong>und</strong>legen<strong>des</strong> aber auch sehr anschauliches Modell ist das Kommunikator-<br />

Rezipient-Modell (auch Sender-Empfänger-Modell genannt), es besteht aus 10 :<br />

einem Kommunikator, der etwas mitteilen will<br />

– einer Aussage, die die Bedeutungsinhalte enthält<br />

– einem Medium, das die Bedeutungen (in symbolischer Form) transportiert<br />

– <strong>und</strong> einem Rezipient, an den die Botschaft gerichtet ist <strong>und</strong> der versucht, sie zu<br />

verstehen 11<br />

Abbildung 1: Ein einfaches <strong>Kommunikation</strong>smodell.<br />

2.4.1 Sender <strong>und</strong> Empfänger<br />

Für einen <strong>Kommunikation</strong>svorgang muss ein Sender <strong>und</strong> Empfänger vorhanden sein, wobei<br />

der Sender seine Nachricht (unter Verwendung eines Co<strong>des</strong>) encodiert, um sie versenden zu<br />

können. Dazu werden bestimmte Regeln benötigt, mit denen bestimmten Signalen<br />

Bedeutungen zugeordnet werden können, etwa Morsecode.<br />

Der Empfänger muss über die gleichen Verschlüsselungsregeln verfügen, da er die<br />

übertragenen Signale (den Code) decodieren muss. Dadurch kann er die Nachricht <strong>des</strong><br />

Empfängers nur rekonstruieren, das heißt sie ist unter Umständen nicht identisch mit der<br />

Ursprünglichen. 12<br />

10 vgl. Grimm, Rüdiger (2005): Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München, S.<br />

89ff<br />

11 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2 .Aufl.), Böhlau Verlag, Wien; Köln; Weimar,<br />

S. 56f<br />

12 vgl. http://www.uni-oldenburg.de/germanistik-kommprojekt/sites/1/1_01.html<br />

6


2.4.2 Medium <strong>und</strong> Kanal<br />

Diese Co<strong>des</strong> müssen für den anderen physikalisch wahrnehmbar gemacht werden. Diese<br />

Transporteinheit wird Medium oder auch Kanal genannt. Über sie läuft die encodierte<br />

<strong>Kommunikation</strong> ab. Unvermittelte <strong>Kommunikation</strong> ist daher nicht möglich. 13<br />

2.4.3 Rauschen als Störung<br />

Alle <strong>Kommunikation</strong>svorgänge sind von einer oder mehreren Störquellen begleitet, was<br />

meist durch Umwelteinflüsse geschieht. Gr<strong>und</strong>legend kann man sie als „Rauschen“<br />

bezeichnen, etwa das Rauschen eines Radios, sodass die Nachricht nicht mehr zu verstehen<br />

ist. 14<br />

Dieses gr<strong>und</strong>legende <strong>Kommunikation</strong>smodell wird in den jeweiligen Kapiteln zu Mensch <strong>und</strong><br />

Computer präzisiert.<br />

13 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2 .Aufl.), Böhlau Verlag, Wien; Köln; Weimar,<br />

S. 36ff<br />

14 vgl. http://www.uni-oldenburg.de/germanistik-kommprojekt/sites/1/1_01.html<br />

7


3. <strong>Zwischenmenschliche</strong> <strong>Kommunikation</strong><br />

In diesem Kapitel wird essentielles Wissen der menschliche <strong>Kommunikation</strong> <strong>und</strong> der<br />

möglichen Störungen vermittelt.<br />

Es wurden, zur Beschreibung <strong>des</strong> <strong>Kommunikation</strong>sprozesses, verschiedene Modelle<br />

entwickelt, um das Verständnis oder die Diagnose zu erleichtern. Gängige Modelle, unter<br />

anderem von Paul Watzlawick, Friedemann Schulz von Thun <strong>und</strong> Roland Burkart werden<br />

angesprochen. Bei jedem Modell werden zusätzlich die <strong>Kommunikation</strong>sstörungen<br />

aufgeführt.<br />

Wo es nötig ist werden zusätzliche Themen angesprochen, die nicht direkt mit dem Thema in<br />

Verbindung stehen, allerdings für die Fragestellung interessant sind oder helfen, Grenzen<br />

klarer aufzuzeigen.<br />

3.1 Gr<strong>und</strong>lagen<br />

3.1.1 Verhalten<br />

Bevor der Mensch anfängt zu kommunizieren, verhält er sich nur. Verhalten bedeutet,<br />

Reaktion auf einen Reiz zu zeigen. Dieser Reiz wird von der Umgebung ausgelöst. Bei<br />

zwischenmenschlicher <strong>Kommunikation</strong> ist Verhalten eine Reaktion auf den anderen. 15<br />

3.1.2 Handeln als Mittel zum Zweck – Verfolgung eines variablen Ziels<br />

Der Mensch verhält sich jedoch nicht nur <strong>und</strong> bleibt passiv, er handelt auch zielgerichtet <strong>und</strong><br />

aktiv. <strong>Kommunikation</strong> ist Mittel zum Zweck. Handeln ist bewusstes Verhalten, mit dem wir<br />

unsere Zielvorstellungen, auch Intentionen, verwirklichen wollen. 16<br />

Die Ziele, die wir realisieren wollen, können sehr unterschiedlich sein, wie auch die Gründe,<br />

warum wir etwas verwirklichen wollen. Zum einen könnten Probleme zwischen den<br />

Individuen herrschen, die zu beseitigen versucht werden (auf Gr<strong>und</strong> von Überzeugungen,<br />

Wissen, Meinungen <strong>und</strong> Vorstellungen). Zum anderen können Lösungen angestrebt werden,<br />

die etwas mit der Umgebung zu tun haben, beispielsweise das Tragen eines schweren<br />

Gegenstan<strong>des</strong> von A nach B. Der Gr<strong>und</strong>, warum <strong>Kommunikation</strong> aufgenommen wird, ist,<br />

dass beide Problemfälle nicht von einem Individuum allein gelöst werden können. Daher<br />

15 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2.Aufl), Böhlau Verlag, Wien; Köln; Weimar, S.<br />

20ff<br />

16 vgl. ebd. S. 23f<br />

8


muss der Sender dem Empfänger seine Beweggründe plausibel machen, um von ihm<br />

(freiwillige) Unterstützung zu erhalten. 17<br />

3.1.3 Verständigung als konstantes Ziel<br />

Der reine Versuch eines Individuums zu kommunizieren genügt jedoch nicht. Die<br />

<strong>Kommunikation</strong>spartner müssen beidseitige Verständigung erlangen, damit der Prozess<br />

erfolgreich abläuft. 18 Um Verständigung zu erreichen, müssen die geteilten Bedeutungen<br />

beiden Partnern bekannt sein.<br />

3.1.4 Erreichen von Verständigung<br />

Bedeutungen werden mit Hilfe von Symbolen erlangt. Symbole sind Zeichen, die etwas<br />

repräsentieren oder vertreten. Der Mensch besitzt nicht nur die Eigenschaft auf die<br />

wahrgenommenen Symbole zu reagieren, er kann sie darüber hinaus auch verstehen. Das<br />

heißt, er sieht nicht das Symbol, das an sich nur ein Zeichen ist, sondern er sieht viel mehr das<br />

vertretende Objekt dahinter. Welche Symbole der Mensch nun kennt, hängt von seinen<br />

persönlichen Erfahrungen ab. Daraus folgt, dass alle Symbole stark subjektiv sind <strong>und</strong> daher<br />

für jeden von uns etwas anderes bedeuten. Infolge <strong>des</strong>sen häuft sich jeder einen „Vorrat“ von<br />

Bedeutungen an <strong>und</strong> erfährt damit eine subjektive Wirklichkeit. Dies ist eine häufige Quelle<br />

für Missverständnisse. Bei der <strong>Kommunikation</strong> müssen die Partner die gleichen Symbole<br />

kennen, um Verständigung erreichen zu können. Dabei kann die Bedeutung der Symbole<br />

teilweise Unterschiede aufweisen, was die natürliche Regel darstellt. Beim<br />

Informationsaustausch werden die Bedeutungen dann bei beiden Partnern „aktualisiert“, das<br />

heißt der Vorrat der Partner wird „erweitert“. 19<br />

Es ist situationsabhängig, welche „Qualitäten“ man einem bestimmten Objekt zuschreibt,<br />

das heißt je nach Situation beurteilt man unterschiedliche Aspekte eines Objekts<br />

unterschiedlich stark. Beispielsweise kann man ein Auto als Sportfahrzeug, in einer<br />

brenzligen Lage jedoch als Lebensretter ansehen. 20<br />

17 vgl. http://www.pflegewiki.de/wiki/<strong>Kommunikation</strong><br />

18 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2.Aufl), Böhlau Verlag, Wien; Köln; Weimar, S.<br />

32ff<br />

19 vgl. ebd. S. 38-48<br />

20 vgl. ebd. S. 49-53<br />

9


3.1.5 Interaktion<br />

Wir haben die Eigenschaften kommunizierender Individuen <strong>und</strong> die Gr<strong>und</strong>lagen der<br />

menschlichen <strong>Kommunikation</strong> kennengelernt. Was zwischenmenschliche beziehungsweise<br />

soziale <strong>Kommunikation</strong> ist, soll nun erläutert werden.<br />

Interaktion bezeichnet die gegenseitige Einflussnahme <strong>und</strong> lässt sich als ein offenes System<br />

zwischen Menschen betrachten. Das System ist als Ganzes zu betrachten. Ändert sich ein Teil,<br />

so werden gleichzeitig alle andere Teile ebenfalls modifiziert. Watzlawick betont, dass es<br />

nötig ist, nicht die Eigenschaften der einzelnen Teile <strong>des</strong> Systems, sondern das System selbst<br />

zu betrachten, <strong>und</strong> nennt dies Übersummation. 21<br />

Ein Empfangsvorgang besteht aus dem Ablauf der Prozesse <strong>des</strong> Wahrnehmens, <strong>des</strong><br />

Interpretierens <strong>und</strong> letztendlich <strong>des</strong> Fühlens, die den inneren Vorgang <strong>des</strong> Empfängers<br />

darstellen. Der Wahrnehmungsprozess könnte daraus bestehen, dass wir etwas sehen. Wir<br />

weisen dem Wahrgenommenen dann eine Bedeutung zu, wir interpretieren es. Abschließend<br />

löst das bei uns ein Gefühl aus. 22<br />

3.1.5.1 Begegnung mit dem Empfängerresultat (Feedback)<br />

Der Rezipient (Empfänger) verrichtet allerdings noch mehr, als nur die Botschaft <strong>des</strong> Senders<br />

zu verstehen. Der Empfänger gibt dem Sender automatisch Informationen zurück wie gut er<br />

ihn verstanden hat. Der Kommunikator erfährt dadurch, wie gut sein kommunikatives<br />

Handeln auf den anderen wirkt. Er will ja, da er kommuniziert, ein Ziel erreichen. Folglich<br />

wird er sein Verhalten dementsprechend ändern <strong>und</strong> anpassen, wird demnach durch den<br />

Rezipient beeinflusst. 23<br />

Als Informationsaustausch wird die Übertragung einer Information von A nach B<br />

beschrieben, die eine Reaktion von B auf A nach sich zieht. Diese Rückkoppelung,<br />

Feedback genannt, kann entweder positiv sein, wodurch der Einfluss verstärkt wird, oder sie<br />

kann negativ sein, was beispielsweise ein Schweigen <strong>und</strong> anschließende Verminderung der<br />

<strong>Kommunikation</strong> zur Folge hat. 24<br />

21 vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10. Aufl.),<br />

Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 115-121<br />

22 vgl. Schulz von Thun, Friedemann (1981): Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch<br />

Verlag, Reinbek bei Hamburg, S. 72ff<br />

23 vgl. ebd. S. 69f<br />

24 vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10. Aufl.),<br />

Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 29-32<br />

10


3.1.5.2 <strong>Kommunikation</strong> als kreisförmiger Prozess<br />

Der Empfänger wird sich auf Dauer jedoch nicht mit Verständnis <strong>und</strong> Feedback zufrieden<br />

geben, er ist ja ein Teil der Handlung selbst. Er wird im Laufe <strong>des</strong> Prozesses zum Sender,<br />

während der ursprüngliche Sender dadurch zum Empfänger wird. Der Rollenwechsel<br />

verschmilzt mit dem Feedback. Es entsteht ein kreisförmiger <strong>Kommunikation</strong>sprozess. 25<br />

3.1.5.3 <strong>Kommunikation</strong> als mehrschrittiger Prozess<br />

Der kreisförmige Prozess erfolgt meist in mehreren Schritten.<br />

– Zunächst äußert ein <strong>Kommunikation</strong>spartner eine Mitteilung, nachdem er sich über sein<br />

Ziel bewusst geworden ist. Der Empfänger muss ihn aber erst noch hören, um darauf<br />

regieren zu können. Es gilt: gesagt ist noch nicht gehört.<br />

– Angenommen der Empfänger hat den Sender vernommen. Er hat uns aber möglicherweise<br />

noch nicht verstanden. Dies erfährt der Sender mit Hilfe <strong>des</strong> Feedbacks. Es gilt: gehört ist<br />

noch nicht verstanden.<br />

– Wenn uns der Empfänger gehört <strong>und</strong> verstanden hat, bedeutet das nicht, dass er uns auch<br />

zustimmt. Es gilt: verstanden ist noch nicht einverstanden. 26<br />

3.1.6 Nonverbale <strong>Kommunikation</strong><br />

Kurz gesagt ist nonverbale <strong>Kommunikation</strong> der Teil der zwischenmenschlichen<br />

<strong>Kommunikation</strong>, der ohne Verwendung von Sprache erfolgt. Hierunter fallen etwa Mimik,<br />

Gestik <strong>und</strong> Körperhaltung. Sie sind allesamt Ausdrucksmittel, die den Beziehungsaspekt<br />

betreffen. Wir können nonverbale <strong>Kommunikation</strong>saspekte nicht vollständig kontrollieren <strong>und</strong><br />

geben solche Mitteilungen daher oft unterbewusst von uns. 27 Mehr hierzu bei Watzlawick.<br />

25 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2.Aufl), Böhlau Verlag, Wien; Köln; Weimar, S.<br />

60-66<br />

26 vgl. http://www.berlin-kobras.de/static_content/wd-academy/Gr<strong>und</strong>lagen%20der%20<strong>Kommunikation</strong>.pdf, S.<br />

5<br />

27 vgl. http://www.uni-tuebingen.de/cog/teaching/ss2007/sem_language/02_HumNonverbCom/Nonverbale<br />

%20<strong>Kommunikation</strong>%20ohne%20Bilder.ppt<br />

11


3.1.7 Metakommunikation<br />

Metakommunikation beschreibt die <strong>Kommunikation</strong> über <strong>Kommunikation</strong>. Dabei<br />

werden dieselben kommunikativen Mittel verwendet, die auch bei „normaler“<br />

<strong>Kommunikation</strong> verwendet werden. Dies kann bei der Klärung von Problemen zwischen den<br />

<strong>Kommunikation</strong>spartnern helfen, da man die Möglichkeit bekommt, sich selber über die<br />

Schulter zu schauen. Außerdem kann man zusätzlich zu einer vermittelten Information<br />

betonen, wie diese verstanden werden soll. Dies hilft unter anderem, Missverständnissen <strong>und</strong><br />

der selbsterfüllenden Prophezeiung vorzubeugen. 28<br />

3.1.8 allgemeine Störungen<br />

An dieser Stelle sei auf das Kapitel Schultz von Thun <strong>und</strong> Watzlawick verwiesen, da sie viele<br />

menschlichen <strong>Kommunikation</strong>sstörungen beschreiben.<br />

3.1.8.1 Sender<br />

Der Sender muss sich gr<strong>und</strong>sätzlich darüber im Klaren sein, was er dem Empfänger überhaupt<br />

mitteilen will <strong>und</strong> wie er dies am Besten bewerkstelligen sollte, damit der<br />

<strong>Kommunikation</strong>svorgang erfolgreich abläuft. 29<br />

3.1.8.2 Empfänger<br />

Was die Interaktion angeht, wurde gezeigt, dass der Empfänger mitverantwortlich am<br />

<strong>Kommunikation</strong>sprozess ist. Dies stellt ihn vor eine Reihe von Voraussetzungen. Er muss sich<br />

selbst als Individuum gut kennen <strong>und</strong> in ihm Klarheit schaffen, um eine positive<br />

<strong>Kommunikation</strong> zu ermöglichen. Das heißt, er muss seine eigenen (Vor-)Urteile kritisch<br />

überprüfen, um nicht einer Selbsttäuschung zu unterliegen (selbsterfüllende Prophezeiung),<br />

sonst können diese die <strong>Kommunikation</strong> erschweren <strong>und</strong> belasten. Weiterhin muss er dazu<br />

beitragen, Unausgesprochenes <strong>und</strong> Unklarheiten zu beseitigen – am Besten durch<br />

Metakommunikation. 30<br />

28 vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10. Aufl.),<br />

Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 38, 91-96<br />

29 persönliche Erfahrungen<br />

30 vgl. Schulz von Thun, Friedemann (1981): Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch<br />

Verlag, Reinbek bei Hamburg, S. 75-78<br />

12


In den Nachrichten <strong>des</strong> Empfängers sind „Ich-“ <strong>und</strong> „Du-Botschaften“ enthalten. Bei der<br />

Vermittlung von Ich-Botschaften gibt der Empfängers einen hohen Teil an Selbstoffenbarung<br />

frei, was die <strong>Kommunikation</strong> erleichtert, da es offen <strong>und</strong> unmissverständlich ist. Bei der<br />

Verwendung von Du-Botschaften hingegen treten leicht Konflikte auf, weil<br />

(Miss-)Interpretationen der Botschaft <strong>des</strong> Senders damit auftreten, auf die dieser meist<br />

allergisch reagiert. 31<br />

3.1.9 Exkurs: Massenkommunikation<br />

Massenkommunikation lässt sich insofern schlecht mit bisher Erläutertem vergleichen, als<br />

hier kein klassisches Sender-Empfänger Verhältnis vorliegt. Daher ist auch Feedback nur in<br />

eingeschränkter Form möglich. Dies kommt dadurch zustande, dass die Positionen <strong>des</strong><br />

Kommunikators <strong>und</strong> der breiten, gemischten Empfängerschaft zu unterschiedlich sind. Selbst<br />

wenn eine Rückmeldung durch mehrere Empfänger erfolgen sollte, erreichen diese oft nicht<br />

den eigentlichen Kommunikator, sondern werden etwa von Redakteuren bearbeitet. Allenfalls<br />

lässt sich ein „statistischer Druchschnittsrezipient“ ermitteln, der aber nicht existiert. 32<br />

3.2 Schultz von Thun<br />

3.2.1 Das Nachrichtenquadrat<br />

Nach Friedmann Schultz von Thun enthält die bei der <strong>Kommunikation</strong> übermittelte<br />

Nachricht gleich mehrere Botschaften. Er weist in seinen Erläuterungen teilweise<br />

Ähnlichkeiten mit Watzlawick auf, die später nicht wiederholt werden sollen. Das von ihm,<br />

vor allem zur einfacheren Problemdiagnose <strong>und</strong> -bewältigung, entworfene Modell unterteilt<br />

die jede Nachricht in vier Seiten, wodurch es auch auf die Individuen (genauer: die innere<br />

Verfassung der Sender <strong>und</strong> Empfänger) eingeht. Danach besteht eine Nachricht aus:<br />

(1) dem Sachinhalt, der die sachlichen Informationen der Nachricht enthält.<br />

(2) der Selbstoffenbarung, die Informationen über die Person <strong>des</strong> Senders verkörpert.<br />

(3) der Beziehung, die beschreibt, wie der Sender zum Empfänger steht <strong>und</strong> was er von<br />

ihm hält (Bsp: Formulierung, Tonfall).<br />

(4) dem Appell, mit Hilfe <strong>des</strong>sen der Sender versucht, Einfluss auf den Empfänger zu<br />

31 vgl. ebd. S. 79f<br />

32 vgl. Burkart, Roland (1995): <strong>Kommunikation</strong>swissenschaft (2 .Aufl.), Böhlau Verlag, Wien; Köln; Weimar,<br />

S. 66ff<br />

13


nehmen. 33<br />

Abbildung 2: Die vier Aspekte einer Nachricht nach Schultz von Thun.<br />

3.2.1.1 Aus Sicht <strong>des</strong> Senders<br />

Wie wir erkennen können, ist eine Nachricht eigentlich ein vielseitiges Paket, das aus<br />

verbalen <strong>und</strong> nonverbalen Anteilen mit verschiedenen Botschaften besteht. Explizite<br />

Botschaften sind direkt <strong>und</strong> ausdrücklich, wobei implizite indirekt sind, wie etwa Nonverbales<br />

oder sprachliche Umschreibungen. 34<br />

Eine kongruente Nachricht liegt dann vor, wenn sich Verbales <strong>und</strong> Nonverbales miteinander<br />

decken <strong>und</strong> übereinstimmen. Es kommt zur Qualifikation. Im Gegensatz stimmen bei der<br />

inkongruenten Nachricht diese nicht überein, was beim Empfänger zum „Stirnrunzeln“ führt.<br />

Diese Nachrichten führen zu einer gestörten <strong>Kommunikation</strong>, da sie unter anderem<br />

widersprüchliche Handlungsaufforderungen schaffen, was eine Schizophrenie <strong>des</strong> Empfänger<br />

zur Folge hat, da dieser nicht weiß, was er tun soll. Außerdem kann sich der Sender durch die<br />

Verwendung einer solchen Nachricht jeglicher Verantwortung entziehen, was ein großes<br />

<strong>Kommunikation</strong>sproblem darstellt („So hab' ich's doch gar nicht gemeint...“). Der Sender ist<br />

innerlich unsicher, was dazu führt, dass er verschiedene Botschaften gleichzeitig von sich<br />

gibt, die miteinander verschmelzen. 35<br />

3.2.1.2 Aus Sicht <strong>des</strong> Empfängers<br />

Nach Schultz von Thun besitzt der Empfänger wiederum vier Ohren, die jeweils für die<br />

33 vgl. Schulz von Thun, Friedemann (1981): Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch<br />

Verlag, Reinbek bei Hamburg, S. 26-30<br />

34 vgl. ebd. S. 33<br />

35 vgl. ebd. S. 33-42 <strong>und</strong> vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche<br />

<strong>Kommunikation</strong> (10. Aufl.), Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 171-174<br />

14


einzelnen Botschaften <strong>des</strong> Senders empfänglich sind. Menschen reagieren (unterbewusst) in<br />

verschiedenen Situationen auf verschiedene Mitteilungsaspekte <strong>des</strong> Senders. 36<br />

Abbildung 3: Das Vier-Ohren-Modell nach Schultz von Thun.<br />

3.2.2 Störungen auf Gr<strong>und</strong> von einseitiger Rezeption (Vier-Ohren-Modell)<br />

Störungen auf Gr<strong>und</strong> von einseitiger Rezeption treten auf, wenn der Empfänger nur einen<br />

bestimmten Aspekt der ankommenden Nachricht besondere Aufmerksamkeit schenkt,<br />

während der die anderen drei vollständig oder teilweise vernachlässigt. 37<br />

3.2.2.1 Das Sachohr<br />

Es wird, unter Vernachlässigung jeglicher Umstände, versucht, eine Auseinandersetzung<br />

über die Sache zu suchen.<br />

Ein weiteres Problem besteht darin, Beziehungsprobleme auf der Sachebene auszutragen, was<br />

nicht möglich ist. Dies findet sich auch bei Watzlawick wieder <strong>und</strong> ist dort genauer<br />

beschrieben. 38<br />

3.2.2.2 Das Beziehungsohr<br />

Eine Überempfindlichkeit <strong>des</strong> Beziehungsohrs beim gleichzeitigen Ignorieren <strong>des</strong><br />

Sachaspekts führt dazu, dass eigentlich vorurteilslose Nachrichten als Kritik an der<br />

eigenen Persönlichkeit angesehen werden. 39<br />

Es muss zwischen dem Selbstoffenbarungs- <strong>und</strong> Beziehungsaspekt einer Nachricht<br />

36 vgl. Schulz von Thun, Friedemann (1981): Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch<br />

Verlag, Reinbek bei Hamburg, S. 44ff<br />

37 vgl. ebd. S. 45ff<br />

38 vgl. ebd. S. 47-50<br />

39 vgl. ebd. S. 51<br />

15


unterschieden werden. So signalisiert zum Beispiel ein Rückzug auf Beziehungsebene: „Lass<br />

mich in Ruhe, mir reicht's!“. Dies führt dazu, dass der andere denkt: „Er/Sie mag mich nicht<br />

mehr!“ Auf der Selbstoffenbarungsebene hingehen wird etwa „Ich brauche etwas Ruhe.“ zum<br />

Ausdruck gebracht. Der Empfänger denkt: „Er/Sie will einfach allein sein.“<br />

Wir sehen, dass viele Interpretationsspielräume für den Empfänger vorhanden sind, die je<br />

nachdem, welches Ohr geöffnet ist, ankommen. 40<br />

3.2.2.3 Das Selbstoffenbarungsohr<br />

Das Selbstoffenbarungsohr sagt dem Empfänger etwas über den Sender.<br />

Hier ist etwas Sensitivität generell als positiv einzustufen, da es zur „Diagnose“ der<br />

Stimmung <strong>des</strong> anderen durch einfaches Zuhören führt. Übersensivität ist wiederum<br />

schädigend, da der andere zum Objekt wird, auf den jegliche Schuld geschoben wird<br />

(„Mechanisierung“). 41<br />

3.2.2.4 Das Appellohr<br />

Eine Übersensitivität führt dazu, dass jegliche Nachrichten als Appell aufgefasst wird,<br />

wodurch keine Zeit mehr für sich selbst gef<strong>und</strong>en werden kann <strong>und</strong> man sich selbst<br />

vernachlässigt.<br />

Die Gefahren beziehen sich auf Manipulation <strong>und</strong> Funktionalitätsunterstellung. 42<br />

3.2.3 Die ankommende Nachricht<br />

Der Empfänger kann, wie angesprochen, die Nachricht beliebig interpretieren <strong>und</strong> dadurch<br />

leicht etwas in den falschen Hals kriegen.<br />

Der Sender kodiert die Nachricht mit Zeichen, die für ihn etwas bestimmtes Bedeuten.<br />

Wenn der Sender die aus Zeichen bestehende Nachricht dekodiert, kann er die ursprüngliche<br />

Nachricht nicht vollkommen wiederherstellen, da die Zeichen ebenfalls etwas bestimmtes<br />

(<strong>und</strong> anderes) für ihn bedeuten. Es kommt zur Interpretation durch den Empfänger <strong>und</strong> den<br />

resultierenden (verdeckten, unaufgeklärte) Missverständnissen. 43<br />

40 vgl. ebd. S. 53f<br />

41 vgl. ebd. S. 54-58<br />

42 vgl. ebd. S. 58ff<br />

43 vgl. ebd. S. 61ff<br />

16


Häufige Empfängerfehler sind:<br />

– Sprachmilieus (Verständnis, Schichtzugehörigkeit)<br />

– Kulturen (Folge: Sach- <strong>und</strong> Beziehungsprobleme)<br />

– Selbstkonzept<br />

– Konzept vom Sender („Schubladen“, selbsterfüllende Prophezeiung)<br />

– korrelierte Botschaften<br />

Hierbei werden einfache Appelle mit der Beziehung in Verbindung gebracht<br />

(Versäumnisse, Schuldzuschiebung, Vorwürfe). 44<br />

3.2.4 Beispiele für <strong>Kommunikation</strong>sprobleme<br />

Störungen der <strong>Kommunikation</strong> können verschiedenste Ursachen haben.<br />

Gr<strong>und</strong>sätzlich ist jedoch zu sagen: <strong>Kommunikation</strong> ist ein wechselseitiger Prozess. Es sind<br />

somit beide <strong>Kommunikation</strong>spartner an den vorhandenen Störungen verantwortlich.<br />

Dieser Prozess muss natürlich irgendwo einen Anfang nehmen. Des Weiteren wissen wir, dass<br />

auch Nonverbales eine große Rolle spielt <strong>und</strong> wir uns außerdem unserer eigenen<br />

<strong>Kommunikation</strong> nicht immer ganz bewusst sind (s. Watzlawick). 45<br />

3.2.4.1 Probleme auf Selbstoffenbarungsebene<br />

Zunächst ist die Angst, vor allem vor eigenen, als negativ empf<strong>und</strong>enen Eigenschaften<br />

beziehungsweise Aspekten, mitunter Minderwertigkeitsgefühlen, vorhanden.<br />

Zusätzlich werden Persönlichkeitsmerkmale, die als unerwünscht galten, in einem<br />

Lernprozess mit der Zeit abgespalten. Dies führt etwa, gefördert durch schulische<br />

Erfahrungen, zur Prüfungsangst. Man ordnet darauf hin sich selbst oder dem anderen die<br />

„Richterrolle“ zu, während der andere den „Rivalen“ darstellt. Aus diesem Gedanken<br />

entwickeln sich schließlich „Imponier- <strong>und</strong> Fassadentechniken“, durch die ein besseres<br />

Selbstbild von einem selbst beim anderen entstehen soll. 46<br />

Die offene „Ich-Botschaft“, die Selbstklärung, Selbsterkennung <strong>und</strong> Offenheit voraussetzt,<br />

steht im Gegensatz zu den „Man-, Wir-, Du-, Es-Botschaften“, die zum Verstecken<br />

persönlicher Eigenschaften dienen. Durch öffentliche Selbsterniedrigung kann außerdem<br />

44 vgl. ebd. S. 63-68<br />

45 vgl. vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10.<br />

Aufl.), Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 72ff<br />

46 vgl. Schulz von Thun, Friedemann (1981): Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch<br />

Verlag, Reinbek bei Hamburg, S. 100-105<br />

17


versucht werden, sich von drängenden Aufgaben zu befreien. 47<br />

Die Folgen gestörter Selbstoffenbarung sind weniger Sachinhalt der Nachricht <strong>des</strong><br />

Betroffenen. Außerdem führt dieses Verhalten zu einer „Isolation“, an der alle beteiligten<br />

Menschen leiden, verstärkt. Letztendlich kann die so aufgebaute innere Spannung zu<br />

körperlichen Krankheiten führen. 48<br />

3.2.4.2 Probleme auf Sachebene<br />

(1) Es fällt einem schwer, ganz bei der Sache zu sein.<br />

Bei Verständigung, die hauptsächlich auf Sachebene geschieht, kann es schwer fallen,<br />

Respekt vor der Meinung anderer zu haben, sobald sich diese von der eigenen<br />

unterscheidet. Das Problem ist, dass der andere dabei sofort als Feind angesehen wird.<br />

(2) (Schwer-)Verständlichkeit. 49<br />

3.2.4.3<br />

Probleme auf Beziehungsebene<br />

Der Beziehungsaspekt einer Nachricht enthält, genau genommen, zwei Botschaften:<br />

(1) „so einer bis du“<br />

(2) „so stehen wir zueinander“<br />

Das Problem hierbei liegt, dass die Persönlichkeit <strong>des</strong> anderen durch frühere Erfahrungen, die<br />

keinen großen Umfang aufweisen, von einem selbst „ergänzt“ werden. 50 Mögliche<br />

Mitteilungen sind:<br />

(1)<br />

– Wert- beziehungsweise Geringschätzung<br />

– Lenkung, Bevorm<strong>und</strong>ung, Einflussnahme<br />

– Projektion (der eigenen Verhaltensweisen auf den anderen, wodurch wir uns selbst<br />

erkennen <strong>und</strong> es nicht ausstehen können)<br />

– Übertragung (<strong>des</strong> Gegenüber auf eine andere Person)<br />

– (un-)repräsentativer Kontakt (falsches <strong>und</strong> einseitiges Bild <strong>des</strong> anderen auf Gr<strong>und</strong> von<br />

beschränkten Erfahrungen → selbsterfüllende Prophezeiung) 51<br />

47 vgl. ebd. S. 105-110, 113f<br />

48 vgl. ebd. S. 115<br />

49 vgl. ebd. S. 129-134, 140ff<br />

50 vgl. ebd. S. 156-159<br />

51 vgl. ebd. S. 162ff, 175-178<br />

18


(2)<br />

– Akzeptieren: der andere verhält sich stimmig<br />

– durchgehen lassen: Empfänger bestätigt ohne zu erwidern<br />

– Zurückweisen: Empfänger antwortet, dass er dieser Beziehung nicht übereinstimmt<br />

– Ignorieren: Empfänger verweigert jegliche Reaktion (Entwertung) 52<br />

Es gibt drei Gr<strong>und</strong>arten von Beziehungen:<br />

– symmetrische Beziehung<br />

beide können dem anderen das gleiche Verhalten zeigen<br />

– komplementäre Beziehung<br />

beide zeigen ein spezifisches Verhalten, es herrscht Über- beziehungsweise Unterlegenheit<br />

– metakomplementäre Beziehung<br />

Beispiel: A bittet B um Hilfe --> B hat die Oberhand, aber: A hat die „Oberoberhand“, da<br />

die Handlung (die Bitte) von ihm ausgeht. 53<br />

3.2.4.4 Probleme auf Appellebene<br />

– heimliche beziehungsweise verdeckte Appelle<br />

– paradoxe Appelle<br />

– offene Appelle 54<br />

Das Problem besteht darin, dass bei der zwischenmenschlichen <strong>Kommunikation</strong> eine Balance<br />

zwischen Ausdruck (etwas mitteilen; zum Beispiel Anteilnahme) <strong>und</strong> Wirkung (etwas<br />

erreichen,bewirken; zum Beispiel trösten) liegen muss. Ausdruck wird durch Stimmigkeit <strong>und</strong><br />

Wahrheit erreicht, was zur Authentizität führt. Wirkung wird durch Taktik erreicht, eine<br />

„Überdosis“ davon führt zur Manipulation. 55<br />

52 vgl. ebd. S. 179ff <strong>und</strong> vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche<br />

<strong>Kommunikation</strong> (10. Aufl.), Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 75-85<br />

53 vgl. Schulz von Thun, Friedemann (1981): Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch<br />

Verlag, Reinbek bei Hamburg, S. 181f<br />

54 vgl. ebd. S. 221f, 237-240, 245f<br />

55 vgl. ebd. S. 210ff<br />

19


3.3 Watzlawick<br />

3.3.1 Die Axiome <strong>und</strong> mögliche Störungen<br />

Paul Watzlawik hat zur Beschreibung der zwischenmenschlichen <strong>Kommunikation</strong> fünf<br />

Axiome aufgestellt. Er selbst sieht dies lediglich als Versuch zur Beschreibung der Eigenarten<br />

der menschlichen <strong>Kommunikation</strong> an, die nicht nachweisbar, aber dennoch von sich aus<br />

verständlich sind. 56<br />

3.3.1.1 „Man kann nicht nicht kommunizieren.“<br />

Das erste Axiom besagt, das man in einer sozialen Situation nicht nicht kommunizieren kann<br />

<strong>und</strong> somit jegliches Verhalten eine (unfreiwillige) Mitteilung darstellt. Man kann sich einer<br />

sozialen Situation folglich nicht entziehen. „Hartnäckiges Schweigen“ führt ausschließlich zu<br />

einer negativen Entwicklung <strong>und</strong> / oder Minderung der <strong>Kommunikation</strong>. Die Botschaft, dass<br />

man nicht angesprochen werden will, wird dennoch übertragen <strong>und</strong> hat somit<br />

Mitteilungscharakter. 57<br />

Weitere Umstände, die Störungen herbeirufen:<br />

– Vermeidung einer eigenen Stellungnahme <strong>und</strong> Versuch eines Verantwortungsentzugs.<br />

– Ignorieren, Abweisen <strong>und</strong> Entwerten <strong>des</strong> anderen sowie eine widerwillige Annahme oder<br />

einseitige Beendigung der <strong>Kommunikation</strong>.<br />

– Vortäuschung eines Symptoms, um die <strong>Kommunikation</strong> abzulehnen zu „dürfen“ (etwa<br />

Kopfschmerzen). 58<br />

3.3.1.2 Inhalts- <strong>und</strong> Beziehungsaspekt einer Nachricht<br />

Laut dem zweiten Axiom hat jede Nachricht einen Inhalts- <strong>und</strong> einen Beziehungsaspekt,<br />

wobei die Beziehung den Inhalt bestimmt. Wir können nicht rein inhaltlich kommunizieren,<br />

es wird zusätzlich immer offensichtlich, welche Beziehung wir zu unserem Gegenüber haben.<br />

Der Beziehungsaspekt beeinflusst unser Handeln <strong>und</strong> den Inhalt, den wir von uns geben. Es<br />

handelt sich daher um Metakommunikation.<br />

Es ist fatal, inhaltliche Konflikte auf Beziehungsebene zu lösen <strong>und</strong> ebenso umgekehrt, weil<br />

56 vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10. Aufl.),<br />

Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 70f<br />

57 vgl. http://www.uni-oldenburg.de/germanistik-kommprojekt/sites/1/1_05.html <strong>und</strong> vgl. Watzlawick, Paul;<br />

Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10. Aufl.), Hans Huber Verlag,<br />

Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 50-53<br />

58 vgl. ebd. <strong>und</strong> vgl. ebd. S. 74-78<br />

20


sich dadurch eine kleine Meinungsverschiedenheit zum Beziehungsproblem entwickeln kann.<br />

Klarheit auf der Beziehungsebene ist eine Gr<strong>und</strong>voraussetzung für eine positive<br />

<strong>Kommunikation</strong>. 59<br />

3.3.1.3 Interpunktion<br />

Nach dem dritten Axiom ist <strong>Kommunikation</strong> ein kreisförmiger Prozess, das heißt das<br />

Verhalten von A immer eine Reaktion auf das Verhalten von B ist. Des Weiteren ist diese<br />

Reaktion von A der Gr<strong>und</strong> für einen Reiz, der wiederum das Verhalten von A beeinflusst –<br />

<strong>und</strong> so weiter. Watzlawick verwendet hierfür auch den Begriff Interpunktion, für den es auch<br />

das bekannte Beispiel <strong>des</strong> streitenden Paares gibt: Eine Frau nörgelt an ihrem Mann herum,<br />

weshalb sich der Mann zurückzieht. Dadurch, dass sich ihr Mann zurückzieht, nörgelt sie<br />

weiter. Es entsteht ein kreisförmiger Konflikt, der nicht einfach zu lösen ist, da beide Partner<br />

jeweils das Verhalten <strong>des</strong> anderen als Gr<strong>und</strong> für ihr eigenes (aktives) Handeln suchen. Es ist<br />

somit problematisch einen „Urheber“ zu finden, da es ihn einfach nicht gibt. 60<br />

3.3.1.4 Digitaler <strong>und</strong> analoger Aspekt<br />

Das vierte Axiom besagt, dass <strong>Kommunikation</strong> digital <strong>und</strong> analog abläuft. Das Digitale stellt<br />

die Sprache dar, während das Analoge Nonverbales, etwa Gestik, Mimik <strong>und</strong> Körperhaltung,<br />

vertritt. Dabei bieten digitale Modalitäten (Ausdrucksmittel) zwar eine logische Syntax,<br />

allerdings enthalten sie für den Beziehungsaspekt eine mangelnde Semantik. Hingegen bieten<br />

analoge Ausdrucksmittel diese semantische Fülle, besitzen aber keine logische Syntax, sind<br />

daher nicht eindeutig, aber dennoch für den Beziehungsaspekt erforderlich. 61<br />

Diese Aussage deckt sich bei genauerer Überlegung nicht mit anderen Erläuterungen <strong>und</strong><br />

widerspricht ihnen sogar. Deshalb soll folgende Überlegung aufgezeigt werden: Die<br />

Sprachen, die wir Menschen verwenden, sind tatsächlich eindeutig zu encodieren, aber<br />

Wörter sind, nach Burkart, Symbole, die etwas vertreten. Obwohl Sprachen digital sind,<br />

haben die Zeichen(-folgen, sprich Wörter) der Sprache für jeden eine subjektive,<br />

unterschiedliche Bedeutung. Lässt sich in dem Zusammenhang noch von „digitalem“, sprich<br />

eindeutigem, <strong>Kommunikation</strong>saspekt reden?<br />

Störungen entstehen, wenn Übersetzungsfehler zwischen digitaler <strong>und</strong> analoger<br />

59 vgl. ebd. <strong>und</strong> vgl. ebd. S. 53-56, 79ff, 127<br />

60 vgl. ebd. <strong>und</strong> vgl. ebd. S. 57-61, 122f<br />

61 vgl. ebd. <strong>und</strong> vgl. ebd. S. 61-64, 68<br />

21


<strong>Kommunikation</strong> auftreten. So kann Nonverbales meist nur mehrdeutig digitalisiert werden,<br />

wobei sich die Digitalisierungen widersprechen können, wodurch falsche Interpretationen<br />

eines Verhaltens entstehen. 62<br />

3.3.1.5 Gleichheit <strong>und</strong> Unterschiedlichkeit<br />

Schließlich stellt das fünfte Axiom dar, dass <strong>Kommunikation</strong>sprozesse symmetrisch oder<br />

komplementär sein können, die <strong>Kommunikation</strong>spartner demnach gleiche oder<br />

unterschiedliche Ränge einnehmen, was bereits bei Schutz von Thun angesprochen wurde. Es<br />

lassen sich unterschiedliche Beziehungen auf Basis <strong>des</strong> Rangs beobachten. Eine symmetrische<br />

Beziehung beschreibt die Beziehung gleichrangiger Individuen, beispielsweise die Schüler<br />

einer Klasse. Es entsteht das Problem, dass jeder „ein bisschen gleicher“ sein will als der<br />

andere <strong>und</strong> es zum „Wettrüsten“ kommt. Bei einer komplementären Beziehung finden sich<br />

Individuen unterschiedlichen Rangs, die sich gegenseitig ergänzen, etwa Lehrer <strong>und</strong> Schüler.<br />

Bei einer starren Komplementarität können jedoch Erscheinungen wie etwa Abhängigkeit <strong>und</strong><br />

Unselbstständigkeit. 63<br />

3.3.2 Weitere interessante Eigenschaften der menschlichen <strong>Kommunikation</strong><br />

In diesem Abschnitt sollen weitere Beobachtungen aufgeführt werden, die es Wert sind,<br />

erwähnt zu werden:<br />

– <strong>Kommunikation</strong> besitzt eine einschränkende Wirkung, da durch den Austausch die<br />

Anzahl der noch möglichen Mitteilungen vermindert wird <strong>und</strong> man sich so die übrigen<br />

Reaktionsmöglichkeiten ebenfalls einschränkt. 64<br />

– Menschen drücken ihre Gedanken beziehungsweise was sie vermitteln wollen nicht<br />

immer korrekt aus <strong>und</strong> sich sich ihrer <strong>Kommunikation</strong> nicht bewusst. 65<br />

– Schizophrenie: die Sprache überlässt dem Menschen selbst, wie er sich ausdrücken<br />

möchte, was Widersprüche hervorrufen kann. 66<br />

62 vgl. ebd. <strong>und</strong> vgl. ebd. S. 96ff<br />

63 vgl. ebd. <strong>und</strong> vgl. ebd. S. 68ff, 103ff<br />

64 vgl. Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000): Menschliche <strong>Kommunikation</strong> (10. Aufl.),<br />

Hans Huber Verlag, Kalifornien; Bern; Göttingen; Toronto; Seattle, S. 126f<br />

65 vgl. ebd. S. 72ff<br />

66 vgl. ebd. S. 73f<br />

22


4. <strong>Datenkommunikation</strong><br />

Ein Computer ist heutzutage unser Alltagswerkzeug.<br />

Ein Computer alleine ist fähig, ihm erteilte Aufgaben mathematisch zu lösen.<br />

Durch den Zusammenschluss mehrerer Computer ist es möglich, Informationen<br />

auszutauschen. Wussten Sie, dass Sie beim öffnen einer weißen (komplett leeren) Website<br />

ihren Computer dazu veranlassen, 17 Nachrichten mit einem anderen Computer<br />

auszutauschen? 67<br />

Das alles soll hier aber unbehandelt bleiben. Wird werden den Computer nicht als ein<br />

<strong>Kommunikation</strong>smittel <strong>des</strong> Menschen betrachten. Statt<strong>des</strong>sen müssen wir, um einen<br />

späteren Vergleich zum Menschen ziehen zu können Computer isoliert betrachten.<br />

Dies wirft einige Probleme auf, da Computer beispielsweise keine, mit dem Menschen<br />

vergleichbaren Intentionen aufweisen, die ja Ursprung einer <strong>Kommunikation</strong>saufnahme sind.<br />

Trotzdem müssen wir umdenken, bevor wir die <strong>Kommunikation</strong> zwischen Computern, auch<br />

<strong>Datenkommunikation</strong>, behandeln. 68<br />

Zwar steuert der Mensch den Computer, das heißt er gibt ihm den Anlass etwas zu tun, wie<br />

etwa zu kommunizieren. Trotzdem führt der Computer dies dann (auf Basis programmierter<br />

Routinen) selbst aus. Diese Routinen sind zwar ebenfalls vom Menschen geschaffen, laufen<br />

aber von dann aus selbstständig. Genau diese Routinen wollen wir betrachten, die<br />

menschliche Mitwirkung spielt für uns im Augenblick keine Rolle. Bevor auf die<br />

<strong>Kommunikation</strong> zwischen Computern eingegangen wird, soll daher zunächst der Computer<br />

<strong>und</strong> seine gr<strong>und</strong>legende Funktionsweise erläutert werden. Dies ist wichtig um zu verstehen,<br />

wie Computer kommunizieren, wie auch für den späteren Vergleich. 69<br />

Bei der <strong>Datenkommunikation</strong> werden wir uns, um einen überschaubaren Rahmen nicht zu<br />

sprengen, auf einige wenige Standards, die im Internet <strong>und</strong> lokalen Netzen häufig anzutreffen<br />

sind, beschränken (genauer: Fast Ethernet, TCP/IP-Stack mit IPv4). Davor folgen jedoch<br />

einige Gr<strong>und</strong>lagen zu Computernetzwerken. 70<br />

4.1 Funktionsweise eines Computers<br />

Vorweg sei gesagt, das dieses Kapitel nicht das Ziel verfolgt, einen „Beispielcomputer“ in<br />

67 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 5<br />

68 vgl. Frank, Reinhold (1986): Rechnernetze <strong>und</strong> <strong>Datenkommunikation</strong> (k.A.), Springer Verlag, Berlin;<br />

Heidelberg; New York; Tokyo, S. 11<br />

69 persönliche Erfahrungen (auf Gr<strong>und</strong> von Assembler- <strong>und</strong> C-Programmierung)<br />

70 persönliche Erfahrungen (auf Gr<strong>und</strong> von langjähriger Nutzung <strong>des</strong> Betriebssystems GNU/Linux <strong>und</strong> damit<br />

Erfahrung im Bereich der Netzwerkadministration)<br />

23


seine Einzelteile zu zerlegen <strong>und</strong> die Funktion der Komponenten zu erläutern. Vielmehr wird<br />

mit Hilfe von abstrakten Modellen (<strong>und</strong> damit starken Vereinfachungen) versucht, die für uns<br />

wichtigsten Aspekte hervorzuheben. Dafür fokussieren wir uns nicht darauf, was auf dem<br />

Bildschirm „passiert“, noch betrachten wir, wie ein Computer von innen aussieht.<br />

Zur Hardware eines Computers gehört praktisch alles, was man anfassen kann. Obwohl die<br />

Modellvielfalt der PCs („Personal Computer“) beinahe grenzenlos ist, funktioniert der Kern<br />

jeder Rechenmaschine nach ähnlichen Prinzipien. Dieser Kern, das Herz je<strong>des</strong> PCs, wird<br />

CPU („Central Processing Unit“, Prozessor) genannt, der aus Silizium hergestellt wird <strong>und</strong><br />

gewisse elektrische Eigenschaften besitzt (genauer: er besteht aus Transistoren <strong>und</strong><br />

elektrischen Leitungen). 71 Wir wollen uns auf ihn konzentrieren.<br />

Was ein Computer auf unterster Ebene eigentlich vollbringt sind Rechenoperationen. Auch<br />

das englische Wort „computer“ kommt von „to compute“, was sich mit „(be-)rechnen“<br />

übersetzen lässt. Wir können uns den Prozessor als eine „<strong>und</strong>urchsichtige Box“ vorstellen.<br />

Ihm überreichen wir Daten (etwa 1 <strong>und</strong> 2), sowie eine Anweisung, was er mit den Daten zu<br />

bewerkstelligen hat (zum Beispiel: führe eine Addition durch). Wir erhalten dann auf der<br />

anderen Seite der „Box“ das Ergebnis (1 + 2 = 3). Allerdings können Computer noch mehr,<br />

sie können nämlich eine Reihe von Zahlen bearbeiten. Das heißt, sie können diese Reihen<br />

lesen, schreiben <strong>und</strong> verändern (löschen beziehungsweise erneut schreiben). Das ist im<br />

Endeffekt die gr<strong>und</strong>legende Funktionsweise eines Computers, ganz gleich, welche Tätigkeiten<br />

er ausführt (Musik abspielen, Bilder anzeigen, ...). Er wird erst dadurch nützlich, dass er<br />

Millionen von diesen kleinen Schritten in der Sek<strong>und</strong>e durchführen, seine Ergebnisse<br />

zwischenspeichern <strong>und</strong> anschließend weiterverarbeiten kann. Welche Daten er mit<br />

welchen Operanden verarbeitet, wird von der Software, die auf dem Computer läuft,<br />

bestimmt. Hierdurch entsteht die Möglichkeit (<strong>und</strong> die Illusion), dass etwas viel komplexeres<br />

am Werk ist. 72<br />

Alle Computer bestehen aus min<strong>des</strong>tens drei Elementen, um diese Arbeitsschritte ausführen<br />

zu können:<br />

– Speicher<br />

Der Computer muss die Daten (die Zahlen), mit denen er umgeht, zwischenspeichern<br />

können (ein sehr schneller, aber kleiner Speicher ist der sogenannte Cache).<br />

– Die arithmetisch-logische Einheit (arithmetic logical unit, ALU)<br />

71vgl. http://www.galileocomputing.de/openbook/linux/linux_kap01_001.htm <strong>und</strong> vgl.<br />

http://www.overclockers.at/glossary.php?&ltr=CPU <strong>und</strong> vgl. http://www.dreyhauptschule.de/schuelerarbeiten/cpu_gero_wendt/index.htm<br />

72 vgl. Stokes, Jon (2007): Inside the Machine (k.A.), No Starch Press, San Francisco, S. 2ff, 6f <strong>und</strong> persönliche<br />

(Programmier-)Erfahrungen<br />

24


Mit ihr können arithmetische Operationen (zum Beispiel Addition, Substraktion, ...)<br />

durchgeführt werden. Hierbei bedient sich die ALU den Zahlen aus dem Speicher,<br />

bearbeitet sie auf Gr<strong>und</strong> <strong>des</strong> Operators <strong>und</strong> schreibt sie anschließend in den Speicher<br />

zurück.<br />

– Busse<br />

Mit ihrer Hilfe werden die Zahlen zwischen Speicher <strong>und</strong> ALU übertragen. Mehrere,<br />

elektrische Leitungen ermöglichen dies. Obwohl ein Bus verschiedene Einheiten <strong>des</strong><br />

Prozessors miteinander verbinden kann (interne Busse), ist er auch in der Lage, das<br />

Gleiche für komplexere Bestandteile oder gesamte Systeme zu tun (externe Busse). Er<br />

dient folglich der Kopplung beziehungsweise Vernetzung <strong>und</strong> stellt dafür spezifische<br />

Schnittstellen zur Verfügung. 73<br />

Diese Erläuterungen sollen genügen. Sie sind enorm wichtig, besonders die Busse verdienen<br />

viel Aufmerksamkeit. Sie sind die Schnittstelle, durch die Vernetzungen entstehen können.<br />

Dennoch soll nicht detaillierter beschrieben werden, wie diese Aufgaben realisiert werden <strong>und</strong><br />

mit welchen Hilfsmitteln der Prozessor sie abarbeitet, da dies den Rahmen sprengen würde<br />

<strong>und</strong> es eigentlich nicht zum Hauptthema dieser Arbeit gehört.<br />

Es mag strittig erscheinen, nur den Kern eines Computers zu betrachten. Schließlich gibt es<br />

viel Peripherie, die man zusätzlich an einen PC anschließen <strong>und</strong> ihn so erweitern kann – selbst<br />

der Gr<strong>und</strong>aufbau eines PCs besteht aus mehr als nur der CPU, die nur sehr gr<strong>und</strong>legende<br />

Funktionalitäten besitzt. Dennoch ist der Prozessor ein klassisches Beispiel der<br />

„Arbeitsmethode“ eines Computers, <strong>des</strong>sen Wurzel sich nie verändert hat.<br />

Um jedoch noch Teil <strong>des</strong> Internets werden zu können, muss der Computer ein Peripheriegerät<br />

aufweisen, dass für eine<br />

<strong>Kommunikation</strong> mit dem Internet<br />

geeignet ist. Wir werden uns später<br />

auf einen Standard festlegen. Ganz<br />

allgemein lässt sich von einem<br />

Netzwerkadapter sprechen.<br />

Der abstrakte Aufbau, auf den wir uns<br />

konzentrieren, sieht letztendlich wie<br />

folgt aus:<br />

Abbildung 4: Die Hardwaregr<strong>und</strong>lage.<br />

73 vgl. ebd. S. 4ff <strong>und</strong> vgl. http://de.wikipedia.org/wiki/Bus_%28Datenverarbeitung%29, <strong>und</strong> vgl.<br />

http://de.wikipedia.org/wiki/Host_Bus_Adapter<br />

25


4.2. Formen der Datenübertragung<br />

Gr<strong>und</strong>lage der <strong>Kommunikation</strong> zwischen Maschinen ist die Informations- beziehungsweise<br />

Datenübertragung. Hierbei kommt das klassische Sender-Empfänger-Modell zum Einsatz,<br />

womit auch der menschliche <strong>Kommunikation</strong>sprozess beschrieben wurde. Technische Geräte,<br />

die miteinander verb<strong>und</strong>en sind, beeinflussen sich durch <strong>Kommunikation</strong>, indem sie beim<br />

Empfang ihren Zustand verändern. 74<br />

Um dies technisch zu realisieren, wird vom Sender eine physikalische Größe, etwa<br />

elektrischer Strom, mit der Zeit verändert. Man spricht von einem Stromimpuls. Der<br />

Empfänger misst dann diese Veränderung. Dies war beispielsweise der Anfang der<br />

Telegrafie, <strong>des</strong> Radios <strong>und</strong> Fernsehens. 75<br />

4.2.1 Analoge Übertragungsverfahren<br />

Zunächst wurden zur Übermittlung der Informationen analoge Verfahren verwendet. Dabei<br />

wird die physikalische Größe vom Sender stetig verändert. Die Werte sind daher zu jedem<br />

Zeitpunkt vom Empfänger zu messen.<br />

Dies wirft insofern Probleme auf, dass die physikalische Größe (ergo der Nachrichtenkanal)<br />

anfällig für Umwelteinflüsse ist. Selbst Abschirmung ist keine perfekte Blockade für<br />

Störungen. Hinzu kommt, dass der Empfänger das Empfangssignal nicht exakt messen kann.<br />

Auch mit Verstärkern, die außerdem viel (elektrische) Energie benötigen, lässt sich ein<br />

Informationsverlust nicht vermeiden. 76<br />

4.2.2 Digitale Übertragungsverfahren<br />

Um diese Probleme zu lösen, wurde die digitale Datenübertragung entwickelt. Hierbei werden<br />

die Daten nicht stetig, sondern getrennt voneinander versendet. Die Werte der<br />

physikalischen Größe (für uns: die elektrischen Impulse) dürfen sich nur zwischen<br />

bestimmten, eindeutigen <strong>und</strong> sich nicht überschneidenden Grenzen bewegen. Dies ist etwa<br />

bei binärer Datenübertragung der Fall, die nur Einsen <strong>und</strong> Nullen kennt. Zusätzlich dazu gilt<br />

74 vgl. http://de.wikipedia.org/wiki/Daten%C3%BCbertragung <strong>und</strong> vgl. Grimm, Rüdiger (2005): Digitale<br />

<strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München, S. 192<br />

75 vgl. ebd. <strong>und</strong> vgl. ebd. S. //xx!<br />

76 vgl. http://de.wikipedia.org/wiki/Daten%C3%BCbertragung<br />

26


ein einzelner Wert nur innerhalb eines bestimmten Zeitintervalls <strong>und</strong> wird vom<br />

Empfänger jeweils einmal pro Intervall gemessen. Die Folge der hintereinander gemessenen<br />

Werte ergibt zusammen die Information. Dies erleichtert eine fehlerfreie Übertragung<br />

ungemein, da die Anforderungen an die Abschirmung nicht mehr so groß sind. Die<br />

Wahrscheinlichkeit von Datenverlusten kann weiterhin durch die Wahl geeigneter Zeit- <strong>und</strong><br />

Wertintervalle <strong>und</strong> den Einsatz von Fehlerkorrekturmaßnahmen erhöht werden.<br />

Digitale Informationsübertragung findet bei Computern Verwendung. Computer sind<br />

schließlich selbst digitale Rechenmaschinen. Der Computer verwendet digitale<br />

Datenübertragung intern, um die einzelnen Hardwarebausteine miteinander zu verbinden.<br />

Doch auch um mehrere Computer miteinander zu verbinden wird auf digitale Technik gesetzt.<br />

Dies zeigt sich in den etablierten LANs (Local Area Networks, „lokale Netzwerke“), die<br />

mittlerweile auch in Privathaushalten vorzufinden sind. 77<br />

4.3 Gr<strong>und</strong>lagen von Computernetzwerken<br />

Ein Netzwerk besteht aus Verbindungen zwischen mehreren Computern, um Daten<br />

auszutauschen. Man kann ein Netzwerk in grob drei Bereiche unterteilen:<br />

– Hardware<br />

Hierunter versteht man die verschiedenen Geräte <strong>und</strong> ihre Verkabelung, die zum Aufbau<br />

eines Netzwerks nötig sind.<br />

– Protokolle<br />

Sie stellen die verwendete <strong>Kommunikation</strong>sstruktur dar. Sie tragen wesentlich zum<br />

Aufbau eines Netzwerks bei <strong>und</strong> werden später noch genau beschrieben.<br />

– Software<br />

Sie sind die Anwendungen, die das Netzwerk für vielseitige Zwecke benutzen, etwa ein<br />

Webbrowser oder ein E-Mail Client. Weiterhin sind es Anwendungen, die bestimmte<br />

Dienste im Netzwerk bereitstellen. 78<br />

Ein Netzwerk ermöglicht allen angeschlossenen Systemen den Austausch digitaler Daten.<br />

Um diesen Austausch zu realisieren, muss es Möglichkeiten anbieten, um die Daten zu<br />

transportieren beziehungsweise zu übertragen, das heißt vom Sender entgegenzunehmen<br />

<strong>und</strong> zum angegebenen Empfänger zu leiten.<br />

77 vgl. ebd. <strong>und</strong> vgl. http://www.univie.ac.at/photovoltaik/cose/digdat.pdf, S. 1ff<br />

78 vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 537<br />

27


4.3.1 Verbindungsmöglichkeiten <strong>und</strong> Hardware<br />

Als Computernetzwerk wird eine Verbindung, auch Konnektivität, zwischen mehreren<br />

Computern bezeichnet. Dabei muss das Netzwerk selbst ausbaufähig (skalierbar) sein, um<br />

neue Anforderungen decken zu können. Die Computer an den Enden werden als Hosts<br />

bezeichnet, zwischen ihnen liegt eine physische Verbindungsleitung. 79<br />

4.3.1.1 Direkte Verbindung der Knoten<br />

Die (zunächst) einfachste Methode, ein (kleines) Netzwerk aufzubauen, besteht in der<br />

direkten Verbindung zweier PCs, da man lediglich ein Kabel <strong>und</strong> zwei Computer inklusive<br />

Netzwerkkarten benötigt. Will man jedoch weitere Computer anbinden, merkt man schnell,<br />

dass es unmöglich ist, dies vernünftig zu realisieren. Man muss schließlich jeden Computer<br />

mit jedem anderen verbinden, was unwirtschaftlich ist <strong>und</strong> einen enormen technischen<br />

Aufwand darstellt. Zur Verdeutlichung: Ein Netzwerk, dass auf direkte Verbindungsmethoden<br />

setzt <strong>und</strong> aus n PCs besteht, benötigt (nach etwas Überlegung) f(n)=0.5n*(n-1)<br />

Netzwerkkabel entsprechender Länge <strong>und</strong> g(n)=2*f(n)=n*(n-1) Netzwerkadapter<br />

entsprechenden Typs (2 Netzwerkkarten pro Kabel, da direkte Verbindung). Bei 50 PCs<br />

wären das f(50)=1225 Kabel <strong>und</strong> g(50)=2450 Netzwerkkarten – <strong>und</strong> natürlich riesige<br />

Computer, die so viel Hardware unterbringen, einbinden <strong>und</strong> ansteuern können. 80<br />

4.3.1.2 Indirekte Verbindung der Hosts<br />

Es wäre jedoch enorm aufwändig <strong>und</strong> kostspielig (<strong>und</strong> praktisch unmöglich), alle Computer<br />

<strong>des</strong> Netzwerks direkt mit einem Kabel zu verbinden. Daher wird eine indirekte Methode<br />

verwendet, wodurch der Verb<strong>und</strong> der Computer zu einem vermittelten Netzwerk wird, in<br />

dem Nachrichten in Pakete aufgeteilt werden. Dieses Netzwerk bietet allen angeschlossenen<br />

Systemen die Möglichkeit, mit jedem von ihnen in Verbindung zu treten <strong>und</strong> Daten<br />

auszutauschen, obwohl sie nicht direkt miteinander verb<strong>und</strong>en sind. Dies wird Vermittlung<br />

(engl.: switching) genannt. Für uns ist lediglich der indirekte Verbindungsmethode relevant.<br />

79 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S.7<br />

80 vgl. persönliche Erfahrungen (Netzwerkadministration) <strong>und</strong> Überlegungen (f(n), g(n))<br />

28


Das Netzwerk wird durch sogenannte Knoten verwirklicht, die eben für diese Übertragungs-<br />

<strong>und</strong> Vermittlungsaufgaben zuständig<br />

sind, sowie den Verbindungsleitungen<br />

zwischen den Knoten selbst <strong>und</strong> den<br />

angeschlossenen Hosts. Diese<br />

Vermittlungssysteme werden Switches<br />

genannt. 81 Die Abbildung (5) lässt<br />

erkennen, wie ein solches Netzwerk<br />

auszusehen hat.<br />

Weitere Vorteile sind die hohe<br />

Fehlertoleranz, da die Datenpakete<br />

Abbildung 5: Ein geswitchtes Netzwerk.<br />

einfach auf einem anderen Weg zu ihren<br />

Ziel geleitet werden Auch die Geschwindigkeit <strong>des</strong> Übertragungsvorgangs ist dynamisch<br />

anpassbar. 82<br />

4.3.1.3 Verbindung der einzelnen Netzwerke<br />

Um mehrere „Wolken“, sprich Netzwerke,<br />

miteinander zu verbinden, muss ein<br />

Gateway zwischen sie geschaltet werden,<br />

um einen „Übergang“ zwischen ihnen zu<br />

ermöglichen. Dieses Gateway stellt<br />

ebenfalls (wie auch ein Switch, auch wenn<br />

er eine andere Funktion hat) einen Knoten<br />

dar <strong>und</strong> wird Router genannt. 83<br />

Eine Aufteilung der übertragenen<br />

Nachrichten in Pakete ist erforderlich, weil<br />

nie eine direkte Verbindung zwischen<br />

Abbildung 6: Routing zwischen mehreren<br />

Netzwerken.<br />

Sender <strong>und</strong> Empfänger besteht, <strong>und</strong><br />

statt<strong>des</strong>sen eine Verbindung über mehrere Vermittlungsstellen hergestellt wird. Grob werden<br />

81 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 8<br />

<strong>und</strong> vgl. Frank, Reinhold (1986): Rechnernetze <strong>und</strong> <strong>Datenkommunikation</strong> (k.A.), Springer Verlag, Berlin;<br />

Heidelberg; New York; Tokyo, S. 4<br />

82 vgl. Kyas, Othmar (1997): Internet professionell (1. Aufl, 1. unveränderter Nachdruck), Thomson Publishing,<br />

Bonn, S. 36f<br />

83 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S.9<br />

29


dabei für jede zu versendende Nachricht folgende Arbeitsschritte verwendet:<br />

– Unterteilung der Daten in kleinere Einheiten, sogenannte Pakete (dies wird auch<br />

Fragmentierung genannt).<br />

– Je<strong>des</strong> Paket wird vom Sender mit Sender- <strong>und</strong> Empfängeradresse versehen.<br />

– Der Sender übergibt das Paket, welches unter Umständen zuerst über einen oder mehrere<br />

Switches geht, zum nächstgelegenen Router.<br />

– Der Router leitet das Paket (eventuell über mehrere Router) zum Empfänger weiter.<br />

– Der Empfänger nimmt das Paket an <strong>und</strong> die erhaltenen Pakete werden schließlich durch<br />

entsprechende Hard- <strong>und</strong> Software verarbeitet. 84<br />

4.3.1.4 Topologie<br />

Die Topologie beschreibt, wie die einzelnen Systeme eines Netzwerks miteinander verb<strong>und</strong>en<br />

sind <strong>und</strong> welche Form sie dadurch bilden. Die für uns relevante ist die sternförmige<br />

Topologie, bei der alle Systeme mit einem zentralen Vermittlungsglied (einem Switch)<br />

verb<strong>und</strong>en sind. Es können jedoch auch mehrere Switches verwendet werden (s. Abb. 4).<br />

Es existieren außerdem, der Vollständigkeit wegen, folgende Topologien:<br />

– die Bus-Topologie<br />

– die Ring-Topologie<br />

– die Baum-Topologie<br />

4.3.1.5 Netzwerkgrößen<br />

Es wird zwischen vier Größenordnungen eines Netzwerks unterschieden:<br />

– Ein LAN („Local Area Network“) ist ein Netzwerk, dass an ein zusammenhängen<strong>des</strong><br />

„Gebiet“ geb<strong>und</strong>en ist, beispielsweise ein Raum oder ein Gebäude.<br />

– Ein MAN („Metropolien Area Network“) umfasst eine Stadt oder eine Gemeinde.<br />

– Ein WAN („Wide Area Network“) ist ein Fernnetzwerk <strong>und</strong> reicht demnach von einer<br />

bestimmten Region bis zu einem Land.<br />

– Ein GAN („Global Area Network“) ist ein über mehrere Länder verbreitetes Netzwerk,<br />

etwa das Internet. 85<br />

84 vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 538<br />

85 vgl. ebd. S. 551<br />

30


4.3.1.6 Zentralisierungsgrad<br />

Es gibt zwei verschiedene Arten von Netzwerken, die sich dadurch unterscheiden, welche<br />

Rolle die einzelnen Hosts im Netzwerk einnehmen.<br />

– Server-Client Netzwerk<br />

Bei diesem Netzwerktyp gibt es zwei verschiedene Rollen, die ein Host einnehmen kann.<br />

Arbeitet der Host als Server („Dienstleister“), so stellt er bestimmte Ressourcen zur<br />

Verfügung. Da nur er diese Ressourcen bereitstellt, sind sie zentral organisiert.<br />

Ein anderer Host wird die Rolle <strong>des</strong> Clients („K<strong>und</strong>e“) einnehmen. Dieser nimmt die<br />

bereitgestellten Ressourcen in Anspruch.<br />

– Peer-to-Peer Netzwerk (Peer: „Ebenbürtiger“)<br />

In diesem Netzwerktyp sind alle Hosts gleichberechtigt, das heißt jeder stellt Ressourcen<br />

zur Verfügung <strong>und</strong> jeder nimmt Ressourcen in Anspruch, ohne eine Feste Rolle<br />

einzunehmen. 86<br />

Es ist zu beachten, dass Server <strong>und</strong> Clients sowie Peers nicht spezielle Computer darstellen.<br />

Sie erlangen diese Funktionalitäten durch spezielle Software, die entweder auf Anfragen<br />

wartet oder diese sendet, beziehungsweise bei<strong>des</strong> tut. Im Internet kommen beide<br />

Netzwerktypen vor. 87<br />

4.3.2 Adressen<br />

Bloße Konnektivität führt jedoch zu noch keiner Verbindung. Da die Hosts nicht direkt<br />

miteinander Verb<strong>und</strong>en sind, werden Adressen zur eindeutigen Identifikation derselbigen<br />

benötigt. Um trotzdem Nachrichten verschicken zu können, legt ein Sender A seiner<br />

Nachricht die Zieladresse <strong>des</strong> Empfängers B bei, so dass die Pakete von den Routern<br />

<strong>und</strong> Switches entsprechend ihrem Ziel weitergeleitet werden. Wir werden noch sehen,<br />

dass bei der <strong>Datenkommunikation</strong> mehrere, verschiedene Adressen pro verb<strong>und</strong>enem System<br />

existieren. 88<br />

86 vgl. ebd. S. 553<br />

87 persönliche (Administrations-)Erfahrungen<br />

88 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S.10<br />

31


4.3.3 Verbindungsleitungen<br />

Da ein Netzwerk aus vielen Hosts <strong>und</strong> Knoten besteht, die Nachrichten verschicken, aber nur<br />

eine beschränkte Anzahl physikalischer Leitungen vorhanden ist, müssen die vorhandenen<br />

Leitungen parallel genutzt werden können. Dies wird als (De-)Multiplexen der<br />

Datenströme bezeichnet. Die Übertragung einer Nachricht geschieht hierbei auf Anfrage.<br />

Es gibt kein festes Zeitfenster, es wird viel mehr die Größe als Beschränkung festgelegt. Da<br />

eine Nachricht einer Anwendung jedoch größer sein kann, als die Beschränkung es zulässt,<br />

wird die zu übertragende Nachricht in Pakete aufgeteilt. Beim Übertragen einer großen<br />

Nachricht wird die Nachricht auf viele Pakete aufgeteilt, die dann einzeln über das Netzwerk<br />

geschickt werden. Der Empfänger setzt die Pakete wieder zur Nachricht zusammen.<br />

Dies führt zu einer gewissen „Fairness“, da jede Instanz im Netzwerk bestimmte Kriterien wie<br />

Größe, Zeit <strong>und</strong> Abfolge der Pakete einhalten muss. In der Fachsprache nennt man dies<br />

Quality of Service, kurz QoS, oder zu deutsch: Dienstgüte 89<br />

4.3.4 Netzwerkmodelle beziehungsweise -architekturen<br />

Als Netzwerkarchitektur bezeichnet man den Leitfaden für die Entwicklung von<br />

Netzwerken. Dabei sollen Netzwerke für die Anwendungen, die Benutzer <strong>und</strong> die Knoten<br />

transparent sein, das heißt die einzelnen Komponenten sollten voneinander unabhängig sein.<br />

Aus diesem Gr<strong>und</strong> wird das Netzwerk in verschiedene Schichten beziehungsweise Ebenen<br />

unterteilt, die jeweils zu einem bestimmten Nutzen dienen. Man fängt mit der untersten<br />

Ebene, der Hardwareebene an. Diese Basis wird nun mit der nachsthöheren Dienstebene<br />

versehen. Dabei kann über der Dienstebene eine Weitere folgen. Dieses Modell wird als<br />

Schichtenmodell bezeichnet <strong>und</strong> dient der Festlegung von Standards. 90<br />

4.3.4.1 Schichten <strong>und</strong> Kapselung<br />

Die einzelnen Schichten (Layer) <strong>des</strong> Netwzerksystems werden auch Protokolle genannt. Sie<br />

dienen zur <strong>Kommunikation</strong> der höhergelegenen Ebenen <strong>und</strong> definieren Regeln, damit die<br />

Knoten sich verstehen können. Dies führt zu einem gr<strong>und</strong>legenden, statischen Aufbau <strong>des</strong><br />

Systems, das trotzdem modular bleibt, da die einzelnen Schichten durch andere ersetzt<br />

werden können.<br />

89 vgl. ebd. S.11-14<br />

90 vgl. ebd. S. 19f<br />

32


Zur erfolgreichen <strong>Kommunikation</strong> müssen die Schichten jedoch auf allen Knoten<br />

standardisiert sein. Dabei Interpretieren die einzelnen Protokolle die erhaltenden Daten<br />

nicht, sondern legen einfach ihren spezifischen Mantel um das Paket <strong>und</strong> reichen es weiter.<br />

Dies wird Kapselung genannt, wobei Kopfteile (engl: Header) vor die Nutzdaten gestellt<br />

werden. Diese Header enthalten Steuerinformationen, die zusätzlich zu den zu<br />

übertragenden Informationen (Nutzdaten) verschickt werden. Mit dieses zusätzlichen<br />

Informationen wissen alle Netzwerkteilnehmer, wie sie die Nachricht zu behandeln haben. 91<br />

4.3.4.2 Die OSI-Architektur<br />

Die OSI-Architektur ist ein Referenzmodell einer Netzwerkarchitektur, in der 7<br />

aufeinanderliegende Schichten definiert werden. OSI steht für „Open Systems<br />

Interconnection“, sozusagen ein „Verb<strong>und</strong> offener Systeme“. Jeder Schicht können ein oder<br />

mehrere Protokolle zugeordnet werden. 92<br />

Beginnend von unten nach oben ergibt sich folgende Struktur:<br />

– Die erste Schicht besteht aus dem sogenannten „Physical Layer“ <strong>und</strong> beschreibt die<br />

Übertragung von Bits über eine Verbindungsleitung.<br />

– Die zweite Schicht ist der sogenannte „Data Link Layer“, auf dem die Bits zu einem<br />

größeren Verb<strong>und</strong>, Frame genannt, zusammengefasst werden.<br />

– Die dritte Schicht, der „Network Layer“, ist für das Routing zwischen den Knoten<br />

zuständig. Dabei wird eine Dateneinheit als Paket bezeichnet, obwohl zwischen einem<br />

Frame <strong>und</strong> einem Paket kein Unterschied besteht. Ab hier ist es ein „paketvermitteltes<br />

Netzwerk“.<br />

Der Transport digitaler Daten erfolgt mit Hilfe von Vermittlungsautomaten, die für eine<br />

korrekte Weiterleitung der Pakete verantwortlich sind. Zu diesen Geräten gehören Router <strong>und</strong><br />

Switches. Die Bedeutung der Daten, die sie weiterleiten, spielt für sie keine Rolle, daher sind<br />

nur die ersten drei Schichten in jedem Knoten <strong>des</strong> Netzwerks implementiert (vorhanden),<br />

weil sie benötigt werden, um Daten korrekt weiter- beziehungsweise umzuleiten. Ab der<br />

vierten Schicht sind nur noch Implementierungen für Endsysteme beziehungsweise Hosts<br />

realisiert, Router <strong>und</strong> Switches haben <strong>und</strong> benötigen diese nicht mehr. 93<br />

91 vgl. ebd. S. 20-25<br />

92 Einen sehr guten <strong>und</strong> kompletten Überblick über das OSI-Modell erhält man ebenfalls durch die sehr<br />

ausführliche Grafik von www.godofbytes.de, zu finden auf der Seite<br />

http://upload.wikimedia.org/wikipedia/de/4/41/OSI7Layer_model.png.<br />

93 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 26f<br />

33


Weiter mit dem OSI-Modell:<br />

– Die vierte Schicht wird „Transport Layer“ genannt <strong>und</strong> ist ein Kanal zwischen Prozessen<br />

beziehungsweise Anwendungen. Eine Dateneinheit wird an hier als Nachricht aufgefasst.<br />

– Die fünfte Schicht ist der „Session Layer“. Er kümmert sich um die Verknüpfung<br />

mehrerer Transportströme, die einen Teil der darüberliegenden Anwendung darstellen, <strong>und</strong><br />

fasst sie zusammen beziehungsweise kombiniert sie. 94<br />

– Die sechste Schicht wird als „Presentation Layer“ bezeichnet <strong>und</strong> formatiert den<br />

Datenstom.<br />

– Die siebte Schicht, der „Application Layer“, stellen Protokolle wie FTP <strong>und</strong> WWW dar,<br />

die vorhin angesprochen wurden. Über dieser Schicht können dann Anwendungen Daten<br />

austauschen.<br />

Ein Beispiel zum <strong>Kommunikation</strong>svorgang zwischen 2 Hosts:<br />

Abbildung 7: Ein Beispel eines <strong>Kommunikation</strong>svorgangs über das<br />

OSI-Modell.<br />

Eine Anwendung auf<br />

dem Host A will mit<br />

einer Anwendung <strong>des</strong><br />

Hosts B Daten<br />

austauschen. Die<br />

Anwendung von A muss<br />

nun zunächst die<br />

Anwendungsschicht<br />

beauftragen, ihre Daten<br />

zu versenden. Die<br />

Nutzdaten wandern<br />

weiter zur<br />

Darstellungsschicht <strong>und</strong><br />

immer weiter nach<br />

unten, wobei um sie bei jeder Schicht, die sie durchlaufen, einen spezifischen Mantel<br />

umgelegt bekommen (vgl. Kapselung). Die verpackten Daten wandern nun über die<br />

physikalische Leitung <strong>und</strong> über einen oder mehrere Knoten zum Ziel. Am Host B gelangen sie<br />

auf der physikalischen Schicht an <strong>und</strong> werden nach oben weitergereicht, wobei die jeweilige<br />

Schicht ihren spezifischen Mantel entfernt. Was oben an der eigentlichen Anwendung<br />

94 vgl. ebd. S. 27<br />

34


ankommt sind wieder die ursprünglichen Nutzdaten <strong>des</strong> Hosts A. 95<br />

Dieses Modell ist nur der Vollständigkeit wegen erwähnt, da es die Gr<strong>und</strong>lage für die<br />

Internetarchitektur darstellt. Es sollen aber keine weiteren Erklärungen zum OSI-Modell<br />

erfolgen.<br />

4.3.4.3 Die Internetarchitektur<br />

Die Internetarchitektur wird auch als TCP/IP-Architektur bezeichnet, da TCP/IP ihre<br />

wichtigsten Protokolle darstellen.<br />

– Die unterste Schicht wird von der verwendeten Hardwaretechnologie bestimmt. Sie wird<br />

auch Netzzugangsschicht genannt.<br />

– Die zweite Schicht stellt IP dar. IP steht für „Internet Protocol“ <strong>und</strong> dient dem Verb<strong>und</strong><br />

vieler physikalischer Netztechnologien zu einem logischen Verb<strong>und</strong>. Den Verb<strong>und</strong><br />

bezeichnet man auch als Internetwork <strong>und</strong> die Schicht als Internetschicht.<br />

– Die dritte Schicht besteht aus TCP. Daher auch der Name der Architektur: TCP/IP.<br />

Zusätzlich zu dem Transmission Control Protocol (TCP) findet hier ebenfalls UDP<br />

Verwendung. Während TCP logische, zuverlässige Bytestromkanäle für Anwendungen<br />

bereitstellt, gilt das User Datagram Protocol (UDP) als unzuverlässig <strong>und</strong> wird zur<br />

Übertragung von einfachen Nachrichten verwendet. TCP <strong>und</strong> UDP dienen dem<br />

Informationstransport.<br />

– Die darüberliegende Schicht setzten sich aus Anwendungsprotokollen wie FTP <strong>und</strong><br />

HTTP zusammen.<br />

Besonderheit der Internetarchitektur ist zum Beispiel das freie Schichtenmodell, dass die<br />

betroffene Anwendung nicht unbedingt nutzen muss, es könnte auch „direkter“<br />

kommunizieren, ohne alle Schichten zu nutzen. (Anmerkung: Anwendungen bzw. Software,<br />

die das Internet verwenden, setzen auf die vierte Schicht, die Anwendungsschicht, auf, das<br />

heißt sie stehen über den Anwendungsprotokollen. Über dieser Schicht befinden quasi wir uns<br />

– als Anwender der Anwendungen.) 96<br />

Das „Internet Protocol“ ist der Mittelpunkt der <strong>Kommunikation</strong>sprozesse. Unterhalb von<br />

IP werden viele Netztechnologien, oberhalb viele Anwendungen miteinander verknüpft.<br />

Dadurch ist das System als solches enorm anpassungs- <strong>und</strong> ausbaufähig. 97<br />

95 vgl. ebd. S. 26f <strong>und</strong> persönliche Erfahrungen (Netzwerkadministration)<br />

96 persönliche Erfahrungen (Netzwerkadministration)<br />

97 vgl. ebd. S. 28f<br />

35


Die folgende Abbildung soll nochmals die Unterschiede zwischen dem OSI- <strong>und</strong> dem<br />

Internetmodell aufzeigen:<br />

Abbildung 8: OSI-Architektur (links), Internetarchitektur (Mitte), Internetprotokolle (rechts)<br />

Abschließend lässt sich sagen, dass das OSI-Modell eher einen Standard darstellt, dem offene<br />

Netzwerke folgen sollten. Die Internetarchitektur ist eine Umsetzung dieses Modells, das auch<br />

praktische Einschränkungen miteinbezieht <strong>und</strong> berücksichtigt. 98<br />

4.3.4.4 Unterstützung <strong>und</strong> Kompatibilität<br />

Damit die Endsysteme überhaupt fähig sind, mit dem Rest <strong>des</strong> Netzwerks zu kommunizieren,<br />

müssen auf ihnen Schnittstellen verfügbar sein, die die gewünschten Architekturen<br />

unterstützen. Es hat sich eingebürgert, diese Implementierungen im Betriebssystem<br />

vorzunehmen. Darunter befinden sich unter anderem einfache Funktionen, wie beispielsweise<br />

Möglichkeiten zur Initiierung („Öffnung“) <strong>und</strong> Schließung einer Verbindung, sowie Sende-<br />

<strong>und</strong> Empfangsfunktionen. 99<br />

4.3.5 Anwendungsprotokolle <strong>und</strong> Software als „Nutzer“ <strong>des</strong> Netzwerks<br />

4.3.5.1 Gr<strong>und</strong>lagen: Kanäle<br />

Ein Netzwerk dient dazu, dass die Computer miteinander kommunizieren können.<br />

Genauer: die Anwendungen, die auf den Computern laufen <strong>und</strong> die<br />

Anwendungsprotokolle unter ihnen benutzen, müssen kommunizieren können. Noch<br />

98 vgl. Schwenk, Jörg (2005): Sicherheit <strong>und</strong> Kryptographie im Internet (2. Aufl.), Vieweg Verlag, Wiesbaden,<br />

S. 1f<br />

99 vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S.<br />

30-39<br />

36


genauer: die Funktionen, aus denen eine Anwendungen besteht <strong>und</strong> die auf einem PC<br />

laufen, müssen mit den Funktionen, die auf einem weiteren PC laufen, Informationen<br />

austauschen, sich gegenseitig steuern <strong>und</strong> beeinflussen können. Dies wird durch die<br />

Bereitstellung von abstrakten, logischen Kanälen erreicht.<br />

Ein Kanal ist ein Verbindungsglied, dass die Anwendungen beziehungsweise Prozesse<br />

Abbildung 9: Eine logische Verbindung.<br />

als Semantik zwischen den Hosts angesehen werden.<br />

miteinander verbindet<br />

(„Pipeline“). Die Anwendungen<br />

stellen hierbei eine Reihe von<br />

Anforderungen an die Kanäle.<br />

Beispielsweise sollte der Kanal<br />

fehlerfrei sein, die Reihenfolge<br />

der Pakete soll beibehalten<br />

werden oder es werden<br />

vertrauliche Informationen<br />

gesendet <strong>und</strong> der Kanal soll<br />

Verschlüsselungsoptionen<br />

anbieten. 100<br />

Verschiedene Kanaltypen können<br />

Anfrage-Antwort-Kanäle gewährleisten, dass die gesendeten Nachrichten überhaupt<br />

angekommen sind, erreichen die Knoten durch Metakommunikation. Sie senden<br />

Bestätigungen für die erhaltenen Pakete an den Absender. Somit wird auch gewährleistet, dass<br />

Pakete nicht mehrmals gesendet werden.<br />

Im Gegensatz zum Anfrage-Antwort-Kanal sind Nachrichtenstromkanäle für einfache <strong>und</strong><br />

fortlaufende Echtzeitdaten gedacht. Als Beispiel sei hier eine digitale Videokonferenz<br />

genannt. Die Nachricht kann teilweise lückenhaft sein, da dies nur eines von vielen Bildern<br />

beeinflussen würde. Wichtiger jedoch: die Reihenfolge, in der die Pakete beim Empfänger<br />

eintreffen, muss stimmen. Zusätzlich dazu möchte man bei größeren Konferenzen die<br />

Nachrichten eventuell an mehrere Hosts gleichzeitig <strong>und</strong> effizient senden. 101<br />

100vgl. ebd. S.15f <strong>und</strong> Grimm, Rüdiger (2005): Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg<br />

Wissenschaftsverlag, München, S. 159<br />

101vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S.17<br />

37


4.3.5.2 Beispiel: FTP<br />

Als Beispiel dient das einfache FTP (File Transfer Protocol). Wie der Name sagt, kann damit<br />

entfernt auf Dateien zugegriffen werden. Dabei spielen zwei Prozesse zusammen, die das<br />

Protokoll verwenden:<br />

Ein Prozess fordert die Daten an. Wir nennen ihn Client. Der andere Prozess bietet<br />

Unterstützung für den Zugriff <strong>und</strong> stellt Speicherplatz bereit. Er wird Server genant.<br />

Ein Lesevorgang einer Datei läuft folgendermaßen ab: Der Client sendet eine kurze Nachricht<br />

mit einer Anfrage an den Server. Der Server antwortet in einer langen Nachricht, die die<br />

Dateidaten enthält. Beim Schreibvorgang sendet der Client eine lange Nachricht inklusive der<br />

Dateidaten, worauf der Server mit einer kurzen OK-Nachricht bestätigt, das die Datei<br />

geschrieben wurde.<br />

4.3.5.3 Beispiel: WWW<br />

Ein weiteres Beispiel mit einem anderen Anwendungsgebiet stellt WWW (World Wide Web)<br />

dar. Das WWW lässt sich (in seiner einfachen Form) als „digitale Bibliothek“ ansehen.<br />

Der Vorgang zwischen den Hosts läuft gleich ab: Der Client schickt eine Anfrage (Request),<br />

der Server antwortet mit den gewünschten Daten. 102<br />

Dabei besteht das WWW aus mehreren Teilen:<br />

– dem eigentlichen Anwendungsprotokoll (HTTP, „HyperText Transfer Protocol“)<br />

– einer „Programmiersprache“, in der die Dokumente verfasst sein müssen<br />

– einem Serverprogramm, welches HTTP-Anfragen entgegennimmt <strong>und</strong> die angefragten<br />

Dokumente ausliefert<br />

– einem Anwendungsprogramm, das die erhaltenen Dokumente anzeigt; dem Webbrowser<br />

(ein Clientprogramm) 103<br />

4.3.6 Störungen<br />

Die Zuverlässigkeit eines Netzwerks ist für die Anwendungen unsichtbar <strong>und</strong> lässt sich aus<br />

ihrer Sicht nicht beurteilen, da das Netzwerk transparent selbst gegen bestimmte<br />

Ausfallarten vorgeht, das heißt es korrigiert Fehler, ohne dass die Anwendungen etwas davon<br />

102vgl. ebd. S. 16<br />

103vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 542<br />

38


mitbekommen. 104<br />

Die Informationen, die entweder innerhalb oder auch zwischen Computern ausgetauscht<br />

werden, müssen jedoch eindeutig <strong>und</strong> gleich sein. Da der Computer auf unterster Ebene mit<br />

Nullen <strong>und</strong> Einsen rechnet, bedeutet eine Störung (0-->1, 1-->0) bereits eine<br />

Beeinträchtigung. Was sich zum Beispiel bei Bildern etwa in Farbfehlern niederschlagen<br />

kann, bedeutet für Programme bereits einen Absturz. Das System wird instabil <strong>und</strong><br />

unbrauchbar. 105<br />

4.3.6.1 Diverse Störungen<br />

Die Überlastung eines Switches führt dazu, dass sein interner Speicher immer voller wird,<br />

bis keine Pakete mehr zwischengespeichert werden können. In diesem Falle werden die<br />

Pakete unwiederbringlich verworfen („gedropped“). Die Knoten müssen diese Pakete folglich<br />

erneut senden. 106<br />

Eine Weiterleitungssoftware, die etwa auf Routern läuft, kann unter Umständen Pakete in ein<br />

virtuelles, schwarzes Loch leiten, so dass sie nie am Ziel ankommen. 107<br />

4.3.6.2 Ausfallklassen<br />

– Ausfälle der ersten Klasse<br />

Sie entstehen auf der niedrigsten Ebene, der Bitebene. Hierbei treten Bitfehler auf (0-->1,<br />

1-->0). Sogenannte Burstfehler bezeichnen mehrere aufeinanderfolgene Bitfehler.<br />

Mögliche Ursachen sind normalerweise Blitzschläge, Stromausfälle oder<br />

elektromagnetische Felder nahe der Knoten <strong>und</strong> Leitungen.<br />

Lösungsansätze <strong>des</strong> Netzwerks bestehen aus dem einfachen Umdrehen der betroffenen<br />

Bits oder aus der erneuten Sendung <strong>des</strong> Pakets, das die fehlerhaften Bits enthält.<br />

– Ausfälle der zweiten Klasse<br />

Sie entstehen auf Paketebene. Dies kann zum Verlust eines kompletten Pakets führen.<br />

Gründe können die eben angesprochenen Bitfehler, aber auch ein überlasteter Knoten<br />

sein, der einen überlasteten Zwischenspeicher aufweist oder unter einem Softwarefehler<br />

leidet.<br />

104vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 18<br />

105vgl. Ullman, Ellen (1999), Close to the Machine (1 .Aufl.), Suhrkamp Verlag, Frankfurt am Main, S.27f<br />

106vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 14<br />

107vgl. ebd. S. 18<br />

39


– Die dritte Fehlerklasse<br />

Sie beschreibt Ausfälle auf Knoten- beziehungsweise Verbindungsebene. Probleme<br />

kann ein gebrochener Verbindungsleiter sein, oder der Absturz eines Knotens durch<br />

Softwarefehler, Stromausfälle beziehungsweise Benutzertrollen.<br />

Die größte Zwickmühle hierbei ist zu erkennen, ob „der andere“ komplett ausgefallen<br />

oder einfach nur langsam angeb<strong>und</strong>en ist <strong>und</strong> <strong>des</strong>halb so lange braucht, um zu<br />

antworten. 108<br />

4.3.7 Spezifische Eigenschaften eines paketvermittelten Netzwerks<br />

4.3.7.1 Bandbreite<br />

Die Leistung eines Netzwerks wird durch die Anzahl der Bits bestimmt, die je Zeitraum<br />

übertragen werden können <strong>und</strong> wird auch Bandbreite genannt. 109<br />

4.3.7.2 Latenz<br />

Dabei beschreibt die Latenz die Verzögerung, die bis zur Übertragung einer Nachricht von A<br />

nach B (<strong>und</strong> eventuell wieder zurück) vergeht. 110<br />

4.3.7.3 Jitter<br />

Weiterhin wird durch den sogenannten Jitter erkannt, wie groß die Latenz zwischen den<br />

einzelnen Paketen ist („Paketabstand“). 111<br />

4.4 Das weltweite Netzwerk – das Internet<br />

Der Begriff Internet ist eine Kurzform für „Interconnected Networks“, was so viel heißt<br />

wie „miteinander verb<strong>und</strong>ene Netzwerke“. Hieraus besteht das Internet. Es ist eine<br />

Zusammenschaltung vieler, dezentraler Netzwerke, die dadurch zu Subnetzen werden. 112<br />

Dies hat den Vorteil, dass der Informationsaustausch innerhalb eines Netzwerkes auch<br />

108vgl. ebd. S. 18f<br />

109vgl. ebd. S. 40-44<br />

110vgl. ebd. S. 41-46<br />

111vgl. ebd. S. 48ff<br />

112vgl. Nickles, Michael (2004): Nickles PC Report 2004 (ungekürzte Sonderausgabe), Franzis Verlag, Poing,<br />

S. 626 <strong>und</strong> vgl. http://www.faqs.org/rfcs/rfc1087.html <strong>und</strong> vgl. http://www.faqs.org/rfcs/rfc950.html<br />

40


innerhalb dieses Netzwerks bleibt – <strong>und</strong> damit das Internet nicht unnötig belastet. Dadurch ist<br />

es sehr robust bzw. red<strong>und</strong>ant. 113<br />

Damit ein Netzwerk ein Teil <strong>des</strong> Internets wird <strong>und</strong> mit anderen kommunizieren kann, muss<br />

es das Netzwerkprotokoll IP <strong>und</strong> eines der Transportprotokolle (TCP beziehungsweise<br />

UDP) verwenden. Außerdem muss es für andere Netzwerke erreichbar <strong>und</strong> somit<br />

zugänglich sein, damit es zum Internet „gehört“. Dies schließt sogenannte Intranets, sprich<br />

interne <strong>und</strong> nicht öffentlich zugängliche Netzwerke, etwa von Firmen, aus. 114<br />

Das Internet ist <strong>des</strong>halb so populär, weil es Anwendungen <strong>und</strong> <strong>Kommunikation</strong>svorgänge klar<br />

voneinander abgrenzt <strong>und</strong> genaue Hard- <strong>und</strong> Softwarevoraussetzungen definiert, die man<br />

erfüllen muss, um ein Teil davon zu werden. Hinzu kommt, dass jeder angeschlossene<br />

Computer mit jedem kommunizieren kann. 115<br />

Wir werden uns nun die einzelnen Schichten, auf die wir uns beschränken, nacheinander<br />

genauer betrachten. Dazu fangen wir mit der untersten Ebene der Internetarchitektur an.<br />

4.4.1 Die erste Schicht: (Fast) Ethernet (mit Twisted-Pair)<br />

Obwohl Ethernet bei weitem nicht die einzige Möglichkeit darstellt, Computer zu vernetzten,<br />

werden wir uns auf es beschränken, da es unzählige Möglichkeiten gibt, Netzwerke<br />

aufzubauen. Es sei vorab bemerkt, dass Ethernet nicht gleich Ethernet ist. Wir werden uns<br />

auf die kostengünstige, schnelle <strong>und</strong> weit verbreitete Ausführung beschränken, die Fast<br />

Ethernet (IEEE 802.3u) genannt wird <strong>und</strong> Twisted-Pair-Kabel zur Vernetzung vorschreibt.<br />

Es gibt wiederum unterschiedliche Twisted-Pair-Kabel. Das wichtigste ist, dass sie die<br />

Geschwindigkeit <strong>des</strong> Netzwerks entscheidend mitbestimmen. Fast Ethernet stellt eine<br />

Möglichkeit dar, Computer ans Internet anzuschließen <strong>und</strong> auch lokal miteinander zu<br />

verbinden. 116<br />

Jedoch soll angemerkt sein, dass das Internet sich solcher Popularität erfreut, weil man eben<br />

unabhängig in der Wahl der verwendeten Verbindungstechnologie ist. Man könnte<br />

beispielsweise auch Glasfaser- <strong>und</strong> Telefonleitungen sowie drahtlose Methoden verwenden,<br />

die zwar inkompatibel zu Ethernet, aber trotzdem kompatibel zu IP sind.<br />

113vgl. Nickles, Michael (2004): Nickles PC Report 2004 (ungekürzte Sonderausgabe), Franzis Verlag, Poing,<br />

S. 626ff<br />

114vgl. Schwenk, Jörg (2005): Sicherheit <strong>und</strong> Kryptographie im Internet (2. Aufl.), Vieweg Verlag, Wiesbaden,<br />

S. 1<br />

115vgl. Frank, Reinhold (1986): Rechnernetze <strong>und</strong> <strong>Datenkommunikation</strong> (k.A.), Springer Verlag, Berlin;<br />

Heidelberg; New York; Tokyo, S. 8f<br />

116vgl. http://www.rvs.uni-bielefeld.de/~mblume/seminar/ss97/ethernet/ieee_standard.html<br />

41


Ethernet stellt die unterste Schichte der Internetarchitektur dar. Es ist einerseits eine<br />

Technologie zum physikalischen Verbinden von Hosts <strong>und</strong> stellt damit eine physikalische<br />

Schicht („PHY“) dar. Außer der Hardware (Netzwerkkarten, Kabel, Buchsen, ...) wird in<br />

Ethernet gleichzeitig auch Software verwendet, etwa um Fehlerkorrekturmaßnahmen zu<br />

realisieren oder Schnittstellen via Gerätetreiber ansprechbar zu machen. Dies ist die<br />

Bitübertragungsschicht von Ethernet, auch MAC („Media Access Control“) genannt. 117<br />

4.4.1.1 Der Ethernet-Header<br />

Der Ethernet-Header sieht wie folgt aus:<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Präambel | SFD |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| MAC-Zieladresse | MAC-Quelladresse |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| TPID | TCI | Typ |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Daten | Füllung |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Prüfsumme (CRC) |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 118<br />

Die Bestandteile sind:<br />

– Präambel<br />

Die Präambel war ursprünglich vorhanden, um die Netzwerkgeräte miteinander zu<br />

synchronisieren, das heißt sie aufmerksam zu machen, dass sie sich in<br />

Empfangsbereitschaft begeben sollen. (Dies ist heutzutage allerdings nicht mehr<br />

notwendig, da statt einem Busnetzwerk ein sternförmiges Netzwerk verwendet wird,<br />

womit die Präambel nur aus Kompatibilitätsgründen noch vorhanden sind.)<br />

– SFD<br />

Die„Start Frame Delimiter“ (SFD) signalisiert den Start eines Ethernet-Frames. (Es hat<br />

die Größe von einem Byte (acht Bits) <strong>und</strong> ist immer die binäre Folge 10101011.)<br />

– MAC-Quell- <strong>und</strong> MAC-Zieladresse<br />

Diese Adressen identifizieren den Sender <strong>und</strong> Empfänger (jeweils einen oder auch<br />

mehrere, sprich Uni-, Broad-, oder Multicast). Alle MAC-Adressen sind weltweit<br />

eindeutig <strong>und</strong> außerdem fest mit der Netzwerkhardware (dem Anschluss) gekoppelt <strong>und</strong><br />

damit nicht veränderbar.<br />

117vgl. http://www.computerbase.de/lexikon/Ethernet<br />

118vgl. http://standards.ieee.org/getieee802/download/802.3-2005_section1.pdf, S. 83-88 <strong>und</strong> vgl. ebd.<br />

(modifiziert)<br />

42


– VLAN-Tag (mit TCI <strong>und</strong> TPID)<br />

Ein VLAN („Virtual Local Area Network“) ist ein physikalisches LAN, dass sich aus<br />

mehreren logischen, virtuellen LANs zusammensetzt. Mit dem VLAN-Tag kann das<br />

zugehörige, virtuelle Netzwerk identifiziert werden.<br />

– Typ-Feld („EtherTyp“)<br />

Es gibt an, welches Protokoll in der nächsthöheren Schicht verwendet wird (zum Beispiel:<br />

IP).<br />

– Daten <strong>und</strong> ggf. Füllung<br />

In diesem Bereich sind die vollständigen Daten (inklusive Header) der nächsthöheren<br />

Schicht enthalten. Es sind somit die eigentlichen Daten, die von Ethernet übertragen<br />

werden sollen. Falls sie nicht groß genug sind wird das Paket aufgefüllt, da eine (kleine)<br />

Min<strong>des</strong>tgröße für je<strong>des</strong> Ethernet-Paket vorgegeben ist.<br />

– Prüfsumme<br />

In diesem Feld befindet sich die FCS („Frame Check Sequence“), die dem Überprüfen <strong>des</strong><br />

versendeten Pakets dient. Der Sender generiert diese Prüfsumme beim Versand <strong>des</strong> Pakets<br />

<strong>und</strong> hängt sie hinten an das Paket an. Der Empfänger prüft nach dem Empfang <strong>des</strong> Pakets<br />

<strong>des</strong>sen Inhalt, indem er die Prüfsumme auf die gleiche Art wie der Sender berechnet.<br />

Stimmen die beiden Prüfsummen nicht überein, so geht der Empfänger von einer<br />

fehlerhaften Übertragung aus <strong>und</strong> verwirft das Paket. 119<br />

4.4.1.2 MAC-Adressen<br />

Jede Ethernet-Schnittstelle (jeder Netzwerkanschluss) ist mit einer einmaligen<br />

Identifikationsnummer versehen, der MAC-Adresse. Die Datenpakete, auf der<br />

Netzzugangsschicht noch Frames genannt, werden mit den MAC-Adressen <strong>des</strong> Senders <strong>und</strong><br />

Empfängers versehen. Anschließend erfolgt ein Versand an alle Instanzen <strong>des</strong> Netzwerks<br />

(genauer: <strong>des</strong> Subnetzes) . Die einzelnen Instanzen prüfen nun, ob die Daten für sie<br />

bestimmt sind oder nicht <strong>und</strong> nehmen sie ggf. an. (Es sei hier angemerkt, dass die<br />

Möglichkeit besteht, die Netzwerkkarte in einen bestimmten Modus zu schalten, so dass alle<br />

Frames akzeptiert werden, auch wenn sie an jemand anderen gerichtet sind.) 120<br />

Es kann bei vielen Netzteilnehmern <strong>und</strong> viel Datenverkehr vermehrt zu Kollisionen der<br />

119vgl. http://www.computerbase.de/lexikon/Ethernet <strong>und</strong> vgl.<br />

http://www.techfest.com/networking/lan/ethernet2.htm<br />

120vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 558f <strong>und</strong> vgl http://www.computerbase.de/lexikon/Ethernet<br />

43


Pakete kommen, die das Netzwerk unbenutzbar machen können. Abhilfe schaffen hier<br />

Switche, die die MAC-Adressen der angeschlossenen Systeme zwischenspeichern <strong>und</strong> die<br />

Daten nur zu ihren wirklichen Empfängern statt an alle weiterleiten. Des Weiteren wird<br />

dadurch den Instanzen <strong>des</strong> Netzwerks gleichzeitiges Senden <strong>und</strong> Empfangen ermöglicht. 121<br />

4.4.1.3 Uni-, Broad- <strong>und</strong> Multicast<br />

Es gibt verschiedene Möglichkeiten, wie Pakete versandt werden können:<br />

– Unicast: Das Paket wird von einem Punkt zum anderen, das heißt von einem Sender zu<br />

einem Empfänger übertragen.<br />

– Broadcast: Das Paket eines Senders wird zu allen Systemen im lokalen Subnetz<br />

geschickt. Hierdurch ist es vor allem möglich Bandbreite zu sparen, wenn die gleichen<br />

Daten von allen lokalen Systemen angefordert werden, da die Informationen nicht für<br />

je<strong>des</strong> System separat übertragen werden müssen<br />

– Multicast: Pakete von einem oder mehreren Sendern werden zu einer bestimmten Gruppe<br />

von Empfängern versendet, was ebenfalls Bandbreite spart. 122<br />

4.4.1.4 CSMA/CD<br />

Das Netznutzungsverfahren CSMA/CD („Carrier Sense Multiple Access with Collision<br />

Detection“) findet sich in allen Ethernetformen wieder.<br />

Es funktioniert folgendermaßen:<br />

– Ein System, das Daten senden möchte, lauscht den Netzabschnitt ab, um festzustellen,<br />

ob dieser gerade frei ist (<strong>und</strong> kein anderes System sendet). Dies wird „Carrier Sense“<br />

genannt.<br />

– Wenn der Netzabschnitt frei ist, werden die Daten gesendet. (Es kann jedoch<br />

vorkommen, dass dadurch zwei Systeme gleichzeitig senden, weil auch sie die Leitung für<br />

frei bef<strong>und</strong>en hat.)<br />

– Falls tatsächlich zwei (oder mehr) Systeme gleichzeitig angefangen haben zu senden,<br />

findet eine Datenkollision statt. Diese wird von den sendenden Systemen entdeckt<br />

(„Collision Detection“), die daraufhin eine Warnmeldung senden („jam signal“).<br />

– Einer der Netzwerkteilnehmer beginnt nach einem gewissen Zeitfenster von wenigen<br />

121vgl. Nickles, Michael (2004): Nickles PC Report 2004 (ungekürzte Sonderausgabe), Franzis Verlag, Poing,<br />

S. 629 <strong>und</strong> vgl. ebd.<br />

122vgl. http://www.erg.abdn.ac.uk/users/gorry/course/intro-pages/uni-b-mcast.html<br />

44


Millisek<strong>und</strong>en erneut mit dem Senden. (Das Zeitfenster wird so gewählt, dass sich die<br />

Systeme nicht erneut in die Quere kommen.) 123<br />

4.4.2 Die zweite Schicht: IP<br />

Nach der Netzzugangsschicht kommt die Vermittlungsschicht. Beim Internetmodell kümmert<br />

sich IP um die Vermittlung, wobei es, wie bereits angesprochen, unabhängig von der<br />

Netzzugangsschicht ist.<br />

IP steht für „Internet Protocol“ <strong>und</strong> ist dafür zuständig, einzelne Computer zu adressieren.<br />

Man spricht von IP-Adressen. Mit ihrer Hilfe kann ein Computer eindeutig identifiziert<br />

werden. Datenpakete werden auf IP-Ebene als Datagramme bezeichnet. 124<br />

4.4.2.1 Der IP-Header<br />

Ein IP-Header sieht folgendermaßen aus:<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

|Version| IHL | Dienstart | Gesamtlänge |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Identifikation |Flags| Fragmentversatz |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Time to Live | Protokoll | Prüfsumme |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Senderadresse |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Empfängeradresse |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Optionen | Füllung |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Daten |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 125<br />

Die Angaben, die ein solcher Header enthält - der die Nutzdaten <strong>und</strong> den TCP-Header<br />

umschließt - sind u.a:<br />

– Version <strong>des</strong> IP Protokolls<br />

Die zur Zeit meist genutzte <strong>und</strong> verbreitetste Version, auf die wir uns beschränken, ist die<br />

Version 4, kurz IPv4.<br />

– Internet Header Length (IHL)<br />

123vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 559f<br />

124vgl. ebd. S.575f<br />

125vgl. http://www.faqs.org/rfcs/rfc791.html (modifizierte <strong>und</strong> übersetzte Version)<br />

45


Dieser Wert enthält die Länge <strong>des</strong> Headers.<br />

– Dienstart<br />

Dieser Code bestimmt die Art <strong>des</strong> Datenpakets, so dass sie identifiziert werden kann.<br />

– Gesamtlänge <strong>des</strong> Pakets, inklusive aller Header <strong>und</strong> Nutzdaten der vierten, dritten <strong>und</strong><br />

zweiten Schicht.<br />

– Identifikation<br />

Ein Wert, der frei gewählt werden kann, <strong>und</strong> zur Bestimmung <strong>des</strong> Pakets (etwa bei<br />

Fragmentierung) dient.<br />

– Flags (Flaggen)<br />

Diese sogenannten „Flags“ dienen der Kontrolle der Paketfragmentierung, sprich ob sie<br />

erlaubt werden soll oder nicht.<br />

– Fragmentversatz<br />

Dieser Wert bestimmt, welche Stelle dieses Paket gegenüber dem Gesamtpaket einnimmt<br />

(bei Fragmentierung).<br />

– Adressen <strong>des</strong> Senders <strong>und</strong> Empfängers - „IP-Adressen“<br />

Nachdem der Sender das Paket verschickt hat, können die Vermittlungsstellen <strong>des</strong><br />

Internets, die Router, das Paket so weiterreichen, dass es bei der Empfängeradresse<br />

ankommt. Dabei können Pakete, die zu einem gleichen Host adressiert sind, trotzdem<br />

mehrere, verschiedene Wege nehmen, da das Internet keine zentrale Vermittlungsstelle<br />

aufweist. Dies wird Routing genannt.<br />

Der Empfänger sieht durch die Angaben im Header, von wem das Paket stammt, <strong>und</strong> kann<br />

es entsprechend weiterverwerten. Außerdem können dadurch Fehlermeldungen zum<br />

Sender zurückgeleitet werden.<br />

– Time To Live (TTL, „Lebenszeit“)<br />

Wenn ein Paket durch das Internet verschickt wird, leiten viele Router das Paket zu<br />

seinem Ziel weiter. Die TTL legt fest, wie viele Router das Paket passieren darf, bevor es<br />

verworfen wird. Dies ist ein Schutz gegen Pakete, die ihr Ziel nicht finden <strong>und</strong> so<br />

unendlich lange im Netzwerk kreisen, es auslasten <strong>und</strong> schließlich unbenutzbar machen<br />

würden.<br />

– folgen<strong>des</strong> Protokoll<br />

Im IP-Header wird außerdem angegeben, welches Protokoll auf es folgt, so dass der<br />

Empfänger weiß, mit welchem er es zu tun bekommt (etwa TCP oder UDP, die im<br />

nächsten Kapitel erläutert werden).<br />

– Prüfsumme<br />

46


Mit ihr kann die Integrität <strong>des</strong> Pakets von jedem geprüft werden. Das Paket wird<br />

verworfen, wenn es keine korrekte Prüfsumme (mehr) enthält.<br />

– Optionen <strong>und</strong> Füllung<br />

Hierunter fallen weitere, spezielle Optionen, die aber nicht erforderlich sind <strong>und</strong><br />

bestimmte Features aktivieren. 126<br />

Allerdings lässt sich mit IP nicht feststellen, ob ein Paket auch angekommen ist. Das heißt, es<br />

ist ein zustandloses Protokoll. Außerdem können mit IP nur einzelne Computer, aber nicht<br />

die darauf laufenden Anwendungen adressiert werden. Hier kommen die Protokolle der<br />

nächsthöheren Schicht zum Einsatz, die sogenannten Transportprotokolle. Die wichtigsten<br />

sind TCP <strong>und</strong> UDP. 127<br />

4.4.2.2 ARP<br />

Das „Address Resolution Protocol“ (ARP), etwa das Adressauflösungsprotokoll, ist ein<br />

Bestandteil von IP. Es kümmert sich, vereinfacht gesagt, um die Umsetzung der IP-Adressen<br />

zu den Hardware-Adressen der Netzwerkschnittstellen („MAC-Adressen“). Es ist zu<br />

beachten, dass die IP-Adressen nicht zwangsläufig festgelegt werden müssen <strong>und</strong> sich daher<br />

ständig ändern können. Die MAC-Adressen sind jedoch fest mit der der jeweiligen<br />

Hardware verknüpft, das heißt sie sind einmalig <strong>und</strong> ändern sich nicht. Zur eigentlichen<br />

<strong>Kommunikation</strong> (auf unterster Ebene) werden daher immer die eindeutigen Hardware-<br />

Adressen benutzt. 128<br />

4.4.2.3 IP Routing<br />

Falls die Daten nicht einfach an das lokale Netzwerk geschickt werden, sondern an ein<br />

anderes Netzwerk, muss es weitergeleitet werden. Dieser Vorgang heißt Routing, so sind<br />

analog dazu Router für diesen Vorgang verantwortlich. Sie erkennen, ob die Daten für lokale<br />

Computer (<strong>und</strong> damit das lokale Netzwerk) bestimmt sind oder an ein anderes Netzwerk<br />

übergeben werden müssen. Falls die Daten für ein anderes Netzwerk bestimmt sind, werden<br />

sie über bestimmte Router (<strong>und</strong> eventuell über das Internet) zu ihrem Ziel weitergeleitet.<br />

126vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 587ff<br />

127vgl. ebd. S. 601<br />

128vgl. ebd. S. 576f<br />

47


Dabei ist keine Route vorgeschrieben. Somit können die Daten, die ja in Pakete aufgeteilt<br />

sind, jeweils unterschiedliche Wege nehmen <strong>und</strong> daher auch zu unterschiedlichen Zeiten in<br />

einer anderen Reihenfolge ankommen. 129 Dabei sorgt das sogenannte RIP („Routing<br />

Information Protocol“) dafür, dass die Router wissen, wohin sie die Pakete weiterleiten sollen.<br />

Sie besitzen dafür eine Art dynamischen „Fahrplan“ (korrekter Begriff: „routing table“). 130<br />

4.4.2.4 Spezielle IP-Adressen<br />

Der Vollständigkeit wegen sollen hier noch einige spezielle IP-Adressen angesprochen<br />

werden. Diese Adressen unterscheiden sich durch gewisse Eigenschaften von den „normalen“<br />

IP-Adressen, wie sie vorher angesprochen wurden. (Wie es genau dazu kommt, dass sich die<br />

Adressen unterscheiden soll nicht behandelt werden.) 131<br />

– Der Loopback-Adressbereich<br />

Wenn ein PC, der das Internetprotokoll verwendet, sich mit einer der IP-Adressen<br />

zwischen 127.0.0.1 <strong>und</strong> 127.255.255.254 verbindet, so landet er bei sich selbst. Er kann<br />

somit über das Netzwerk mit sich selbst kommunizieren. 132<br />

– Private IP-Adressbereiche<br />

Netzwerkteilnehmer, die sich in diesen Bereichen befinden, gehören LANs an. Sie haben<br />

vollen Zugriff auf alle weiteren Teilnehmer in ihrem Subnetz, können allerdings vom<br />

Internet aus nicht erreicht werden, da diese Adressbereiche nicht im Internet geroutet<br />

werden. Darunter fallen auch die Intranets von Firmen. Durch das NAT-Protokoll<br />

(„Network Address Translation“) ist es denen am privaten Netzwerk angeschlossenen<br />

Teilnehmern dennoch weiterhin möglich, auf das Internet zuzugreifen. 133<br />

4.4.2.5 Ergänzung: ICMP<br />

ICMP steht für „Internet Control Message Protocol“ <strong>und</strong> beinhaltet die Fehlerbehandlung im<br />

Internet schlechthin. Es ist sozusagen der Partner von IP <strong>und</strong> kümmert sich um die<br />

Fehlerberichterstattung, so dass der Sender erfährt, falls seine Nachricht nicht das Ziel<br />

erreicht hat. Gründe können, wie wir gesehen haben, verschiedenster Natur sein. Nochmals<br />

129vgl. http://www.erudition.net/freebsd/Basic-Routing-HOWTO<br />

130vgl. http://documentation.netgear.com/reference/enu/tcpip/pdfs/Chapter.pdf, S. 1f<br />

131vgl. ebd. S. 2-8<br />

132persönliche Erfahrungen („Netzwerkadministration“) <strong>und</strong> vgl.<br />

http://www.stophiphop.com/modules/news/article.php?storyid=184<br />

133vgl. http://en.wikipedia.org/wiki/Private_network<br />

48


einige Beispiele:<br />

– der Zielhost ist nicht erreichbar<br />

– die TTL hat 0 erreicht<br />

– ein Router findet das Ziel nicht<br />

Über ICMP ist es ebenfalls möglich, dass Router den Senderhost über eine bessere Route<br />

informieren, wodurch er seine Nachrichten zukünftig über die empfohlene Route schickt. 134<br />

4.4.3 Die dritte Schicht: TCP (<strong>und</strong> UDP)<br />

Das „User Datagram Protocol“ (UDP) ist ebenfalls zustandslos, das heißt es kann passieren,<br />

dass Pakete <strong>und</strong> damit Informationen verloren gehen. Dafür ist es schneller als andere<br />

Protokolle, da es keine Rückmeldungen vorsieht, falls etwas schief läuft, wodurch das<br />

Netzwerk entlastet wird. Es gilt demnach Schnelligkeit vor Zuverlässigkeit. Allerdings spielt<br />

es im Internet nur eine untergeordnete Rolle <strong>und</strong> der Großteil der <strong>Kommunikation</strong> läuft über<br />

TCP ab. Daher soll es nur bei dieser Erwähnung bleiben. 135<br />

Das „Transmission Control Protocol“ (TCP) hingegen erwartet für je<strong>des</strong> gesendete Paket<br />

eine Quittung, dass es auch angekommen ist. Das heißt, der Empfänger muss dem Sender<br />

je<strong>des</strong> erhaltene Paket bestätigen. Dies wird „Acknowledgement“, oder kürzer „ACK“,<br />

genannt. Wenn dieses zu lange ausbleibt, wird das Paket als verloren betrachtet <strong>und</strong> muss<br />

erneut gesendet werden. Im Gegensatz zu UDP müssen daher Sender <strong>und</strong> Empfänger aktiv<br />

Kontakt miteinander aufnehmen. Man nennt TCP daher ein verbindungsorientiertes<br />

Protokoll. Um den Überblick über die versendeten Pakete zu bewahren, werden sie vom<br />

Sender <strong>und</strong> Empfänger von Anfang an mitgezählt <strong>und</strong> durchnummeriert. Das Netzwerk<br />

wird dadurch zuverlässig <strong>und</strong> die ursprüngliche Reihenfolge der empfangenen Pakete kann<br />

wiederhergestellt werden. 136<br />

TCP erweitert die Funktionalität von IP, da es von nun an möglich ist, auch einzelne<br />

Programme auf einem Computer eindeutig anzusprechen, statt nur den Computer selber. Dies<br />

wird durch sogenannte Ports erreicht. Einen Port kann man sich wie eine Art Tür an einem<br />

ans Netzwerk angeschlossenen Computer vorstellen. Ein Computer hat davon genau 65535<br />

Stück. Für oft genutzte Anwendungsprotokolle, etwa HTTP, wurde eine Liste von Standards<br />

entworfen, an welchen Ports eine Anwendung zu lauschen hat. Bei HTTP wäre das<br />

134vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 264<br />

135vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 604f<br />

136vgl. ebd. S. 601f<br />

49


eispielsweise der Port 80. 137<br />

4.4.3.1 Der TCP-Header<br />

Der schematische Aufbau eines TCP-Headers sieht wie folgt aus:<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Quellport | Zielport |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Sequenznummer |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Bestätigungsnummer |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

|Daten- | |U|A|P|R|S|F| |<br />

|versatz|Reserviert |R|C|S|S|Y|I| Fenster |<br />

| | |G|K|H|T|N|N| |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Prüfsumme | Urgent Zeiger |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Optionen | Füllung |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

| Daten |<br />

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 138<br />

Er enthält unter anderem:<br />

– Quell- <strong>und</strong> Zielport<br />

Wie bereits angesprochen wird durch einen Port die Identifikation <strong>und</strong> Zuordnung der<br />

Daten zu einer bestimmten Anwendung auf einem entfernten Rechner möglich. Quell- <strong>und</strong><br />

Zielport können unterschiedlich sein <strong>und</strong> sind es im Falle <strong>des</strong> Internets auch meistens.<br />

– Sequenz- <strong>und</strong> Bestätigungsnummer<br />

Diese Zusatzinformationen dienen der Sicherstellung einer lückenlosen<br />

Informationsübertragung.<br />

– Datenversatz<br />

Dieser Wert gibt einfach gesagt an, wo die Daten im Paket vorzufinden sind.<br />

– Reserviert<br />

Dieser Abschnitt wird bisher für zukünftige Anwendungen freigelassen.<br />

– Flags (Flaggen) <strong>und</strong> „Urgent Zeiger“<br />

Hiermit können bestimmte Status- <strong>und</strong> Steuerungsfunktionalitäten beansprucht werden.<br />

Einige davon sind:<br />

URG: Es wird signalisiert, dass eine Zustandsänderung beim Sender eingetreten ist,<br />

137vgl. Nickles, Michael (2004): Nickles PC Report 2004 (ungekürzte Sonderausgabe), Franzis Verlag, Poing,<br />

S. 628f<br />

138vgl. http://www.faqs.org/rfcs/rfc793.html (modifizierte, übersetzte Version)<br />

50


über die dringend informiert werden muss.<br />

ACK: Der Empfänger bestätigt dem Sender den erfolgreichen Erhalt der Daten.<br />

PSH: Es wird von allen Knoten gefordert, das Paket ohne Verzögerung weiterzuleiten.<br />

RST: Es wird gefordert, dass die Verbindung zurückgesetzt wird.<br />

SYN: Es wird gefordert, dass die Sequenznummern synchronisiert werden.<br />

FIN: Benachrichtigung, dass die Sequenz zu Ende ist <strong>und</strong> keine weiteren Daten vom<br />

– Fenster<br />

Absender zu erwarten sind.<br />

Dieser Wert gibt an, wie groß die Pakete höchstens sein dürfen, die der Empfänger zum<br />

Sender zurückschickt.<br />

– Prüfsumme<br />

Mit ihrer Hilfe wird ermittelt, ob die übertragenen Daten korrekt sind.<br />

– Optionen <strong>und</strong> Füllung<br />

Sie sind bieten Platz für weitere Zusatzinformationen, sind jedoch nicht erforderlich.<br />

– Daten<br />

Hierin befinden sich die Daten der nächsthöheren Schicht, ergo der<br />

Anwendungsprotokolle. 139<br />

4.4.3.2 Verbindungsaufbau<br />

Ein Verbindungsaufbau läuft folgendermaßen ab:<br />

Wenn zwei Hosts miteinander kommunizieren wollen, wird zwischen ihnen eine virtuelle<br />

Punkt-zu-Punkt-Verbindung hergestellt (vgl. Kanäle). Bevor die eigentliche<br />

Datenübertragung beginnen kann, ist ein sogenannter Drei-Wege-Handshake erforderlich.<br />

Hierbei werden drei Pakete, die noch keine Nutzdaten enthalten, ausgetauscht.<br />

(1) Zunächst beginnt der Host, der die Verbindung in Gang setzt, mit dem Senden eines<br />

Pakets, dass das Flag SYN gesetzt hat, womit er vom Empfänger eine<br />

Synchronisation anfordert.<br />

(2) Der Empfänger sendet daraufhin ein Paket mit den Flags SYN <strong>und</strong> ACK.<br />

(3) Der Sender muss im Folgenden ein Paket setzten, bei dem nur das ACK-Flag gesetzt<br />

ist. 140<br />

Erst nachdem diese drei Schritte erfolgt sind, kann der Übertragungsvorgang der<br />

139vgl. Kersken, Sascha (2007): Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn,<br />

S. 602f<br />

140vgl. ebd. S. 603<br />

51


Nutzdaten beginnen. Dabei verschickt der Sender eine Reihe von Paketen an den<br />

Empfänger, die die Nutzdaten enthalten. Während<strong>des</strong>sen folgt die Sequenznummer dem<br />

Übertragungsvorgang <strong>und</strong> wird bei jedem verschickten Paket erhöht. Für je<strong>des</strong> korrekt<br />

empfangene Paket schickt der Empfänger dem Sender ein Bestätigungspaket, welches<br />

das ACK-Flag gesetzt bekommt <strong>und</strong> noch weitere Informationen enthält. 141<br />

Das wäre der Idealfall. Dem Alltag ist aber nicht so <strong>und</strong> <strong>des</strong>halb sind auch bestimmte<br />

Routinen vordefiniert, falls einmal etwas schief laufen sollte:<br />

Falls der Sender keine Bestätigung (kein „ACK“) für ein bestimmtes Paket vom Empfänger<br />

erhält, spricht man nach einer gewissen Zeitspanne von einem „Timeout“, einer<br />

Zeitüberschreitung. Der Sender verschickt daraufhin dasselbe Paket erneut – <strong>und</strong> zwar<br />

unaufgefordert. Das Prinzip: Bleibt die Erfolgsmeldung aus, so gehe automatisch vom<br />

Misserfolg aus. Dadurch wird die hohe Zuverlässigkeit <strong>des</strong> Internets erreicht, was die<br />

Übertragung angeht. 142<br />

4.4.3.3 Verbindungsabbau<br />

Ein Verbindungsabbau läuft wie folgt ab:<br />

– Ein Host schickt dem Empfänger eine Paket mit dem FIN-Flag (FIN (engl.): finish, das<br />

Ende).<br />

– Der Empfänger antwortet dem Sender wie erwartet mit einem ACK <strong>und</strong> sendet zusätzlich<br />

dazu noch ein Paket, dass ebenfalls mit dem FIN-Flag versehen ist.<br />

– Der ursprüngliche Sender bestätigt das FIN <strong>des</strong> Empfängers erwartungsgemäß mit einem<br />

weiteren ACK. 143<br />

4.4.3.4 (De-)Multiplexing<br />

Beim (De-)Multiplexen auf TCP-Ebene (vorher: Hardwareebene) werden die Nutzdaten mit<br />

einem einzigartigen Schlüssel versehen, der sich im Header befindet <strong>und</strong> mit <strong>des</strong>sen Hilfe das<br />

Paket später beim Empfänger zur richtigen Anwendung zugeordnet werden kann. 144<br />

141vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S.<br />

380-391<br />

142vgl. ebd. S. 376f <strong>und</strong> vgl. Stevens, W. Richard (2004): TCP/IP (1. Aufl.), Hüthig Telekommunikation, Bonn,<br />

S. 385<br />

143vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 386<br />

144vgl. Peterson, Larry L.; Davie, Bruce S., (2004): Computernetze (3.Aufl), dpunkt Verlag, Heidelberg, S. 25<br />

52


4.4.4 Die vierte Schicht: diverse Anwendungsprotokolle<br />

An dieser Stelle sei auf das Kapitel FTP sowie WWW verwiesen, die als Beispiele genügen<br />

sollen.<br />

Der Vollständigkeit wegen soll hier noch das „Domain Name System“ (DNS) erwähnt<br />

werden. Es ist ein wichtiger Dienst <strong>des</strong> Internets, ohne jedoch einen praktischen Nutzen für<br />

die datenkommunizierenden Systeme darzustellen. Das DNS-Protokoll der<br />

Anwendungsschicht dient kurz gesagt der Namensauflösung. Wenn sie etwa www.google.de<br />

in einen Webbrowser eingeben, so kämen sie ohne das DNS nirgendwo hin. Einfach gesagt<br />

wandelt das DNS den Namen, den sie eingegeben haben, in eine IP-Adresse um, damit ihr PC<br />

überhaupt weiß, mit wem er kommunizieren muss. Dies hat den Vorteil, dass wir uns keine<br />

IP-Adressen merken müssen (wie etwa 74.125.39.147). 145<br />

4.4.5 Eine vereinfachte Zusammenfassung<br />

Das Internetmodell wird auf Gr<strong>und</strong> ihrer wichtigsten, nun erläuterten Protokolle IP <strong>und</strong> TCP<br />

auch TCP/IP-Modell genannt. 146 Einen kurzen <strong>und</strong> stark vereinfachten Überblick über<br />

TCP/IP soll nochmals folgende Abbildung geben 147 :<br />

Abbildung 10: Vereinfachter Aufbau eines TCP/IP-Pakets (von links nach rechts).<br />

Hierbei ist Ethernet-Header der untersten Schicht nicht berücksichtigt, der vor dem IP-Header<br />

steht <strong>und</strong> bekanntlich die Netzzugangsschicht darstellt.<br />

Ein gekapseltes Datenpaket sieht demnach (vereinfacht) wie folgt aus:<br />

145vgl. ebd. S. 634-638<br />

146vgl. http://leechuck.de/voip/node11.html<br />

147Anm.: Einen ebenfalls übersichtlichen <strong>und</strong> unterhaltsamen Einblick erhält man durch den Klassiker<br />

„Warriors of the Net“, zu finden unter http://www.warriorsofthe.net<br />

53


Abbildung 11: Datenkapselung<br />

54


5. Ein Vergleichsversuch beider <strong>Kommunikation</strong>prozesse<br />

Ein Vergleich ist insofern schwierig, da gewöhnliche PCs, die einen Großteil der Endsysteme<br />

darstellen, sich nicht „menschlich“ verhalten. Dazu gehört hauptsächlich intentionales<br />

Handeln, das ein Computer von selbst nicht aufweist. Es wird eine Benutzerinteraktion<br />

benötigt, um ein bestimmtes Ereignis auszulösen, dass den Computer dazu auffordert,<br />

kommunikativ zu Handeln (Daten über einen Bus, hier die Netzwerkkarte, zu schicken).<br />

Zusätzlich dazu kommt dieses „bestimmte Ereignis“ nur zu Stande, weil vom Menschen<br />

während der Entwicklungsphase bestimmte Verhaltensweisen beim Auftreten bestimmter<br />

Faktoren programmiert wurden („if → then; else“), die der Computer unwissend abarbeitet.<br />

Es wird versucht beide behandelte Themen nun gegenüberzustellen. Wir wissen ja, dass der<br />

Mensch die „Rechenmaschine“ erschaffen hat. Inwiefern sich das auf die Entwicklung von<br />

<strong>Kommunikation</strong>sstandards ausgewirkt hat, soll hier untersucht werden. Vielleicht ist ihnen<br />

auch schon die ein oder andere Ähnlichkeit aufgefallen.<br />

Um den Vergleich durchführen zu können, müssen wir die <strong>Kommunikation</strong>svorgänge<br />

aneinander angleichen. Das heißt, wir fangen an der Basis an, an der sich beide Prozesse auf<br />

Gr<strong>und</strong> der Verwendung <strong>des</strong> Sender-Empfänger-Modells noch nicht unterscheiden. Dann<br />

wandern wir weiter aufwärts <strong>und</strong> erläutern nach den gr<strong>und</strong>legenden Übereinstimmungen <strong>und</strong><br />

Unterschieden die für jeden <strong>Kommunikation</strong>sprozess spezifischen Eigenarten. Es ist möglich,<br />

dass sich gewisse Eigenschaften <strong>des</strong> einen Prozesses beim anderen überhaupt nicht<br />

wiederfinden lassen <strong>und</strong> schlicht nicht vorhanden sind. Zu jedem einzelnen Vergleich wird<br />

versucht eine Interpretation zu formulieren, warum dies so sein könnte. Abschließend folgt<br />

eine Tabelle, um wichtige Punkte <strong>des</strong> Vergleichs zusammenzufassen.<br />

5.1 Gr<strong>und</strong>legende Eigenschaften<br />

Hier soll lediglich betont werden, dass sämtliche, in Kapitel 2 besprochene Eigenschaften für<br />

beide <strong>Kommunikation</strong>sarten weitgehend gelten. Vor allem das Gr<strong>und</strong>legende Kommunikator-<br />

Rezipient-Modell lässt sich auf beide Prozesse übertragen. Es ist schließlich auch ein<br />

gr<strong>und</strong>legen<strong>des</strong> Modell der Nachrichtentechnik (wir werden noch sehen, dass dem nicht ganz<br />

so ist). 148<br />

148vgl. http://www.uni-oldenburg.de/germanistik-kommprojekt/sites/1/1_01.html<br />

55


5.2 Aus der Sicht <strong>des</strong> Menschen<br />

Wir werden nun alle <strong>Kommunikation</strong>svorgänge aus der Sicht <strong>des</strong> Menschen betrachten <strong>und</strong><br />

versuchen, Ähnlichkeiten, Übereinstimmungen, Gegensätze oder schlichtes<br />

Nichtvorhandensein bei Computern zu „finden“.<br />

5.2.1 Allgemeines <strong>und</strong> Gr<strong>und</strong>legen<strong>des</strong><br />

5.2.1.1 Verhalten<br />

Wie Menschen zeigen auch Computer Reaktionen auf Einflüsse eines anderen <strong>und</strong> verändern<br />

dabei ihren Zustand. Sie passen sich außerdem an ihre „Umwelt“, sprich die<br />

Netzwerkumgebung, an, etwa dadurch, dass sie die Übertragungsgeschwindigkeit so wählen,<br />

dass der andere mitkommt. 149 Während Menschen jedoch, mit Hilfe ihrer Sinnesorgane sich<br />

gewisse Reaktionen anlernen, müssen Computern erst bestimmte Routinen beziehungsweise<br />

Funktionen beigebracht, das heißt einprogrammiert, werden, damit sie „reagieren“ können.<br />

Sie weisen folglich keine eigenständige Lernfähigkeit auf <strong>und</strong> können nur nach ihren<br />

Routinen agieren (etwa: wenn n=1, dann mache dies; sonst mache das). Es wird bei der<br />

<strong>Kommunikation</strong> lediglich die Information (der Sachaspekt) aktualisiert.<br />

5.2.1.2 Handeln<br />

Obwohl Computer auch aktiv handeln, indem sie beispielsweise eine Verbindung von selbst<br />

initiieren, geschieht dies, wie wir bereits wissen, einzig auf Gr<strong>und</strong> ein- <strong>und</strong><br />

vorprogrammierter Routinen, die nacheinander abgearbeitet werden. Ein PC handelt ohne<br />

Bewusstsein, er arbeitet stur ein oder mehrere Programme ab. Die eigentliche Initiative geht<br />

von Programmierern <strong>und</strong> Benutzerinteraktionen aus, die wir allerdings von vornherein<br />

ausgegrenzt haben. Ein Computer verfolgt demnach kein persönliches Ziel, wenn er<br />

kommuniziert – er hat keine Intentionen. Lediglich die Programmierer haben sozusagen das<br />

Ziel verfolgt, dass er gewisse Ziele verfolgen soll, um für Menschen benutzbar zu werden.<br />

Folglich können heutige PCs nicht handeln, sie können sich nur verhalten. Dies weist einen<br />

vollständigen Gegensatz zum Menschen auf, die durch ihre Intentionen überhaupt erst<br />

anfangen zu kommunizieren. Es gibt keinen Zufall <strong>und</strong> keine Initiative, die auf Software<br />

basiert <strong>und</strong> trotzdem vernünftiges Verhalten (genauer: „für Menschen vernünftiges<br />

149vgl. Grimm, Rüdiger (2005): Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München, S.<br />

192<br />

56


Verhalten“) erzeugt. 150 Sie weisen demnach, im Gegensatz zu den Menschen, kein<br />

Bewusstsein auf, auf <strong>des</strong>sen Basis sie handeln könnten.<br />

Man kann zwar Programme schreiben, die sich verhalten, als ob sie bestimmte Eigenschaften<br />

wie etwa Spontaneität aufweisen würden. Tatsächlich wird jedoch auf der untersten Ebene,<br />

der Ebene der Maschinenbefehle, immer noch nach einer vorprogrammierten Logik<br />

„gehandelt“. Falls jedoch wirklich etwas Unvorhergesehenes geschieht, dann hat dies andere<br />

Folgen, wie etwa Systemabstürze. 151<br />

5.2.1.3 Verständigung<br />

Ein PC strebt eigentlich nicht nach Verständigung, denn das wird viel mehr von den<br />

Entwicklern bewältigt, da sonst ein Netzwerk auf Gr<strong>und</strong> von Inkompatibilitäten gar nicht erst<br />

zu Stande kommen würde. Es existiert allerdings durchaus Netzwerksoftware, die (simple)<br />

„Kompromissfähigkeiten“ besitzt <strong>und</strong> sich damit an die Netzwerkumgebung anpasst. Vor<br />

allem relevant sind hier Konflikte in unterschiedlichen Programmversionen, die dadurch<br />

kompensiert werden.<br />

Erreicht wird eine Verständigung ebenfalls durch repräsentative Zeichen, durch Symbole. Sie<br />

besitzen ebenfalls für alle kompatible Hard- <strong>und</strong> Software das Gleiche <strong>und</strong> führt zu<br />

identischen Reaktionen. Angemerkt sein soll jedoch, dass unterschiedliche Versionen von<br />

Netzwerkhard- <strong>und</strong> software, aber auch komplett unterschiedliche Ansätze zu deren<br />

Realisierung existieren. Dies führt hin <strong>und</strong> wieder ebenfalls zu „Missverständnissen“.<br />

Ein gr<strong>und</strong>legender Unterschied besteht jedoch zwischen Mensch <strong>und</strong> Computer: Während<br />

Menschen die Symbole verstehen (<strong>und</strong> erkennen, was sich hinter ihnen verbirgt), können dies<br />

Computer nicht. Sie sehen nur (wenn das laufende Programm es fordert), dass gewisse Zahlen<br />

oder Zeichenketten identisch sind oder bestimmte Abhängigkeiten aufweisen <strong>und</strong> reagieren<br />

dann, je nachdem, ob die Gleichung erfüllt ist oder nicht, mit einer weiteren, jeweiligen<br />

Routine. Computer kennen daher keinen Unterschied, ob sie mit sich selbst oder mit anderen<br />

Computern kommunizieren.<br />

5.2.1.4 Interaktion <strong>und</strong> Feedback<br />

Was das Feedback angeht, so haben wir gesehen, dass sich alle Netzteilnehmer unter<br />

150vgl. Der Turing-Test – Kritik <strong>und</strong> Argumente, http://home.arcor.de/kornecke/works/turing.pdf, S.18-21<br />

151vgl. Ullman, Ellen (1999), Close to the Machine (1 .Aufl.), Suhrkamp Verlag, Frankfurt am Main, S.27f<br />

57


Verwendung von TCP für je<strong>des</strong> versendete Paket eine Bestätigung schicken, was als eine<br />

simple Form von „Feedback“ aufzufassen ist. Darin kann auch enthalten sein, wie gut der<br />

Empfänger den Sender verstanden hat <strong>und</strong> wie sich der Sender in Zukunft zu verhalten hat.<br />

Weiterhin ist interessant, dass für je<strong>des</strong> versendete Paket eine Bestätigung folgt <strong>und</strong> nicht nur<br />

für die komplette Nachricht. Der Sender bekommt also kontinuierlich „Feedback“, wie beim<br />

Menschen auch. Außerdem ist zu beobachten, dass dem Menschen ähnliche Verhaltensweisen<br />

auf den Erhalt einer Bestätigung oder das Ausbleiben einer solchen vorhanden sind. So wird<br />

beim Ausbleiben <strong>des</strong> Feedbacks (Mensch: Schweigen, Computer: kein ACK) die weitere<br />

<strong>Kommunikation</strong> vermindert bzw. abgeschwächt – für den Computer aber ohne negativen<br />

Beigeschmack, wohl aber mit Unsicherheit. So weiß der sendende Computer nicht, ob der<br />

andere sein Paket auch wirklich erhalten hat <strong>und</strong> schickt dieses nach einer gewissen Zeit<br />

einfach erneut.<br />

<strong>Datenkommunikation</strong> ist demnach ebenfalls ein kreisförmiger Prozess, bei dem alle<br />

Teilnehmer die anderen beeinflussen können <strong>und</strong> je nach Softwarerichtlinien auch<br />

vollständige Antworten statt nur Feedback von sich geben.<br />

5.2.1.5 Nonverbale <strong>Kommunikation</strong><br />

Eins ist sicher: Gestik, Mimik <strong>und</strong> Körperhaltung sind bei Computern schlicht nicht<br />

vorhanden. Da diese Elemente Mitteilungen über die Beziehung zwischen den<br />

<strong>Kommunikation</strong>spartnern <strong>und</strong> deren Emotionen verkörpern, kann davon ausgegangen werden,<br />

dass Rechenmaschinen diese Ausdrucksfähigkeiten nicht besitzen. Es lässt sich beim<br />

nonverbalem Aspekt meiner Meinung nach auch im entferntesten Sinne keine Kongruenz<br />

zwischen Mensch <strong>und</strong> Computer feststellen. Dennoch lassen sich bei Computern Störungen<br />

beobachten, die auf „Kulturdifferenzen“ zurückzuführen sind (siehe hierzu 5.2.2.4).<br />

5.2.1.6 Metakommunikation<br />

Wie wir bereits wissen metakommunizieren Netzwerksysteme ständig miteinander über ihre<br />

eigentlichen Nachrichten <strong>und</strong> fügen eine große Anzahl metakommunikative Botschaften hinzu<br />

(mehr hierzu beim anschließenden Vergleich mit Schultz von Thun).<br />

58


5.2.1.7 <strong>Kommunikation</strong>sstörungen<br />

Wie im Kapitel zur zwischenmenschlichen <strong>Kommunikation</strong> sei hier auf Schultz von Thun <strong>und</strong><br />

Watzlawick hingewiesen.<br />

Senderstörungen gibt es bei der <strong>Datenkommunikation</strong> eigentlich nicht, solange die Software<br />

richtig programmiert ist, eine funktionsfähige Rechenmaschine vorliegt <strong>und</strong> keine<br />

physikalischen Einwirkungen erfolgen.<br />

Ein Empfängercomputer muss zwar über keine „innere Klarheit“ verfügen, aber er sollte eine<br />

verlässliche Datenübertragung „im eigenen Interesse“ (sonst möglicher Absturz) sicherstellen.<br />

Er wird die erhaltenen Daten demnach auf eine bestimmte Weise überprüfen <strong>und</strong> sie<br />

anschließend akzeptieren oder verwerfen – etwas dazwischen gibt es nicht.<br />

5.2.1.8 Massenkommunikation<br />

Obwohl man beim Begriff Internet schnell an ein riesiges Netzwerk denkt <strong>und</strong> damit leicht in<br />

die Versuchung kommt, es mit Massenkommunikation gleichzustellen, irrt man. Im Internet<br />

laufen (fast) alle <strong>Kommunikation</strong>svorgänge quasi „face-to-face“ ab, das heißt die<br />

<strong>Kommunikation</strong> zwischen Sender <strong>und</strong> Empfänger ist auf einen einzigen Empfänger explizit<br />

zielgerichtet (Unicast). Wie wir wissen existieren allerdings auch Broad- <strong>und</strong> Multicast, die<br />

aber eigentlich eher in lokalen Netzwerken (LANs) als im Internet vorkommen.<br />

5.2.2 Schultz von Thun<br />

5.2.2.1 Das Nachrichtenquadrat<br />

Wie wir bereits wissen, enthält jede menschliche Nachricht nach Schultz von Thun 4 Aspekte.<br />

Obwohl dies nur ein Modell zur zwischenmenschlichen <strong>Kommunikation</strong> darstellt finde ich es<br />

sehr gelungen <strong>und</strong> hilfreich. Der Vergleich:<br />

59


Abbildung 12: Das Nachrichtenquadrat<br />

<strong>des</strong> Menschen.<br />

Erstaunlicherweise hat eine Nachricht <strong>des</strong> Menschen wie auch ein Paket <strong>des</strong> Internets gleich<br />

viele Aspekte zu besitzen. Diese Aspekte stehen jedoch in keinerlei Verhältnis zueinander<br />

(Beispiel: Appel != IP), es geht hier demnach lediglich um die Anzahl. In einem Internetpaket<br />

sind nämlich pro Schicht noch sehr viele Unteraspekte vorhanden, die ein so einfaches<br />

Unterteilen unmöglich machen. Angemerkt sei hier außerdem, dass ein Paket fast<br />

ausschließlich ein Bruchteil der eigentlichen digitalen Nachricht darstellt, während beim<br />

Mensch die komplette Nachricht übertragen wird.<br />

Ein Vergleich der vier Aspekte:<br />

Abbildung 13: Das „Nachrichtenquadrat“ der<br />

<strong>Datenkommunikation</strong> <strong>des</strong> Internets (im<br />

Uhrzeigersinn).<br />

Ein Gesichtspunkt, der jedoch auf jeden Fall vergleichbar scheint, ist der Sachinhalt <strong>und</strong> die<br />

Anwendungsschicht, da sie beide die eigentlichen „Nutzdaten“ enthalten.<br />

Weiterhin lässt sich sagen, dass ein Computer dem Empfänger durchaus<br />

Selbstoffenbarungsinformationen mitteilt. So schickt er meist unaufgefordert<br />

Versionsnummern seiner Programme, damit der Empfänger weiß, mit wem er es zu tun<br />

bekommt.. Außerdem teilt er dem Empfänger seine Identität mit – <strong>und</strong> zwar gleich mehrere<br />

verschiedene (MAC- <strong>und</strong> IP-Adresse, usw.). Ist ein kommunizierender Computer etwa<br />

schizophren? Nein. Es ist, wie wir gesehen haben, eine technische Notwendigkeit, diverse<br />

Identifikationsmechanismen bereitzustellen. Es sind demnach vorwiegend Ich-Botschaften<br />

enthalten, während Du-Botschaften nie oder nur in wenigen, speziellen Fällen vorkommen.<br />

Einen Beziehungsaspekt zu finden, halte ich für schwierig. Es gibt durchaus<br />

Anwendungsprogramme, die bestimmten Computern (genauer: bestimmten Adressen)<br />

besondere Privilegien oder Einschränkung bereitstellen <strong>und</strong> sich dementsprechend verhalten,<br />

das heißt, die Reaktion <strong>des</strong> Programms ändert sich, je nachdem, wer nach etwas fragt. Die<br />

60


„Beziehung“ bleibt allerdings „neutral“. Es gibt allerdings, wie auch beim Menschen,<br />

verschiedene Beziehungsarten. Eine komplementäre Beziehung liegt bei einem Server-Client-<br />

Modell vor, eine symmetrische hingegen bei einem Peer-to-Peer-Netzwerk.<br />

Appelle sind, wie auch bei Menschen, zweifellos vorhanden. Mit Nachrichten werden bei der<br />

<strong>Datenkommunikation</strong> vor allem Informationen von anderen Computern angefragt <strong>und</strong><br />

-gefordert. Zweifellos sollte der Empfänger darauf eine verständliche Antwort liefern. Ob eine<br />

Antwort nun positiv (Empfänger hat das Gesuchte gef<strong>und</strong>en) oder negativ<br />

(Informationsverlust) ist, vermag ein Computer nicht zu beurteilen. Bei legitimen Anfragen<br />

sind es meist offene Appelle. (Nur Cracker 152 , sprich Menschen, die Sicherheitsbarrieren<br />

umgehen, nutzen verdeckte Mechanismen (<strong>und</strong> lösen somit verdeckte Appelle aus), um<br />

Systemen zu schaden. Sie sind allerdings nicht Teil der klassischen <strong>Datenkommunikation</strong>.)<br />

Die obigen Vergleichsprobleme sprechen für einen zweiten Vergleichsversuch:<br />

Ein Nachrichtenaspekt eines Internetpakets ist noch sehr komplex. Obwohl man mit<br />

Sicherheit vermuten könnte, dass auch ein Aspekt einer menschlichen Nachricht sehr<br />

umfangreich ist, so ist dies von Schultz von Thun in keinem Modell festgehalten. Das soll uns<br />

jedoch nicht davon abhalten, wenigstens ein Internetpaket zu zerlegen.<br />

Die einzelnen Schichten <strong>und</strong> ihre „Aspekte“:<br />

Abbildung 14: „Aspekte“ von Ethernet. Abbildung 15: „Aspekte“ von IP.<br />

152vgl. http://catb.org/jargon/html/C/cracker.html<br />

61


Abbildung 16: „Aspekte“ von TCP.<br />

Ein gesamtes Paket sieht demnach wie folgt aus:<br />

Die vierte Schicht, die Anwendungsschicht,<br />

kann beliebige <strong>und</strong> unterschiedliche Daten<br />

enthalten, sodass ein konkreter Vergleich auf<br />

dieser Ebene eine zu starke Einschränkung<br />

bedeuten würde. Dennoch wird, falls es sich<br />

anbietet, auf entsprechende Anwendungen<br />

<strong>und</strong> deren spezifische Protokolle<br />

hingewiesen.<br />

Abbildung 17: „Aspekte“ eines vollständigen Internetpakets.<br />

62


Wenn man alle Aspekte betrachtet, ohne auf die variablen Anwendungsdaten einzugehen,<br />

kommt man auf satte 34 Gesichtspunkte plus einen für die Anwendungsdaten – insgesamt<br />

somit 35. Hieraus könnte man im Gegensatz zum vorher vorgestellten<br />

Nachrichtenquadratvergleich schließen, dass ein Paket der <strong>Datenkommunikation</strong> sehr viele<br />

Aspekte besitzt, deren Inhalt allerdings sehr simpel <strong>und</strong> einfach berechenbar ist. (Nur die<br />

Anwendungsdaten können umfangreicher sein.) Bei einer menschlichen Nachricht existieren<br />

zwar wenige Aspekte, die jedoch sehr umfangreich, schwer eindeutig zu entschlüsseln <strong>und</strong><br />

aufzuteilen sind.<br />

5.2.2.2 Sender <strong>und</strong> Empfänger<br />

Aus der Sicht <strong>des</strong> Senders ist ein Internetpaket ebenfalls, um Herrn Schultz von Thuns<br />

Ausdruck zu folgen, ein „vielseitiges Paket“. Außer den eigentlichen Nutzdaten, die<br />

Übertragen werden sollen (quasi der Sachinhalt), werden noch eine Reihe weiterer<br />

Informationen übertragen. Dies geschieht bei der <strong>Datenkommunikation</strong> allerdings im<br />

Gegensatz zum Menschen nicht unfreiwillig. Wie auch beim Menschen müssen dennoch alle<br />

Aspekte vom Sender übertragen werden, um einen erfolgreichen <strong>Kommunikation</strong>sprozess zu<br />

erhalten, das heißt er muss entsprechende Routinen unterstützen, um sich mit einer anderen<br />

Instanz verständigen zu können.<br />

Der Empfänger muss bei beiden <strong>Kommunikation</strong>sarten mehrere Ohren besitzen <strong>und</strong> die<br />

jeweiligen Aspekte „deuten“ beziehungsweise „abarbeiten“. Ein Computer benötigt<br />

entsprechende Routinen, um das gekapselte Paket Schritt für Schritt zu zerlegen <strong>und</strong> zu<br />

bearbeiten, so wie der Mensch auch die gleiche Sprache beherrschen muss <strong>und</strong> sich auf Gr<strong>und</strong><br />

der Bedeutungen einer Nachricht verhält oder handelt.<br />

5.2.2.3 Störungen auf Gr<strong>und</strong> einseitiger Rezeption<br />

Generell lässt sich hier sagen, dass ein Phänomen wie die einseitige Rezeption bei der<br />

<strong>Datenkommunikation</strong> schlicht nicht auftritt (<strong>und</strong> nicht auftreten kann), da Computer auf<br />

Gr<strong>und</strong> ihrer Programmierung sozusagen dazu verflucht sind, jedem Aspekt ihre volle<br />

Aufmerksamkeit schenken zu müssen.<br />

63


5.2.2.4 Die ankommende Nachricht<br />

Wie auch Menschen interpretieren Computer die erhaltenen Nachrichten – <strong>und</strong> auch nicht alle<br />

Computer verrichten dies auf die gleiche Weise, wodurch es ebenfalls hin <strong>und</strong> wieder zu<br />

Konflikten kommt. Dies kommt dadurch zu Stande, dass die Netzwerkfunktionen heutzutage<br />

dem Betriebssystem beiliegen, wobei es davon bekanntlich unterschiedliche gibt. Zusätzlich<br />

existieren aber auch verschiedene Versionen der Betriebssysteme <strong>und</strong> damit der<br />

Netzwerkfunktionen. Zwar müssen sie alle dem Standard der Internetarchitektur, wenn sie ein<br />

Teil <strong>des</strong> Internets werden wollen. Es gibt aber unterschiedliche Ansätze zur Realisation <strong>und</strong><br />

damit auch unterschiedliche Interpretationsvorgänge, von denen sich bestimmte manchmal in<br />

die Quere kommen.<br />

Allerdings gibt es einen entscheidenden Detailunterschied zum Menschen: die Übertragung<br />

erfolgt vollständig digital, womit die ankommende Nachricht der verschickten gleicht,<br />

wenn keine Hardwarestörungen eintreten. Nur: Die ankommende Nachricht wird von den<br />

Anwendungen, die auf dem Empfängercomputer laufen, interpretiert. Die Anwendungen<br />

zwischen Sender <strong>und</strong> Empfänger können allerdings (obwohl sie die eigentliche<br />

Gr<strong>und</strong>funktion erfüllen) Unterschiede aufweisen, wie die Gr<strong>und</strong>funktion umgesetzt wurden.<br />

Bei der unüberblickbaren Programm- <strong>und</strong> Versionsvielfalt, die heutzutage dem selben Zweck<br />

dienen, kommt dies im Internet praktisch ständig vor. Als Beispiel sollen hier verschiedene<br />

Webbrowser dienen, die das Anwendungsprotokoll HTTP nutzen. Man stellt aber fest, dass<br />

verschiedene Browser die identischen Nachrichten <strong>des</strong> Webservers unterschiedlich<br />

interpretieren <strong>und</strong> Webseiten <strong>des</strong>halb manchmal komplett unterschiedlich darstellen. 153 Nach<br />

Schultz von Thun würden hier Probleme auf Gr<strong>und</strong> von Sprach- <strong>und</strong> Kulturdifferenzen<br />

herrschen.<br />

5.2.3 Watzlawick<br />

5.2.3.1 Erstes Axiom<br />

Wie auch ein Mensch kann ein Computer <strong>des</strong> Internets nicht nicht kommunizieren,<br />

sobald er Teil <strong>des</strong> Netzwerks geworden ist. Zunächst musste er erst einmal kommunizieren,<br />

um überhaupt Teil <strong>des</strong> Internets zu werden. Wenn er direkt angesprochen wird, so wird er<br />

auch antworten, selbst wenn er eine gewisse Funktion nicht unterstützt (Ausnahme:<br />

Netzwerkfirewalls). Außerdem synchronisiert sich das Netzwerk auf der untersten Schicht<br />

ständig, so dass immer ein paar Bits über die Leitung fließen. Das Schweigen eines<br />

153vgl. http://browsershots.org <strong>und</strong> vgl. http://trac.browsershots.org/wiki/MissionStatement<br />

64


<strong>Kommunikation</strong>spartners führt nach einer gewissen Zeit ebenfalls zur Verminderung der<br />

<strong>Kommunikation</strong>. Da Computer jedoch keine oder nur eingeschränkte Lernfähigkeiten <strong>und</strong><br />

kein Bewusstsein <strong>und</strong> damit verb<strong>und</strong>ene Intentionen besitzen, können hieraus keine weiteren<br />

<strong>Kommunikation</strong>sstörungen entstehen (etwa mutwillige Entwertung oder Abweisung <strong>des</strong><br />

anderen).<br />

Der Vollständigkeit wegen sei erwähnt, dass sich die Vortäuschung eines Symptoms jedoch<br />

auch in der <strong>Datenkommunikation</strong>, vorzugsweise bei Netzwerkfirewalls, wiederfinden lässt.<br />

Firewalls sind Netzwerkknoten, die ein Netzwerk von einem anderen abschirmen <strong>und</strong> nur<br />

noch bestimmte Pakete hindurch lassen. Den Sendern aller unzulässigen Pakete wird dann<br />

berichtet, dass das Paket nicht angenommen wurde, oder die Firewall schweigt einfach vor<br />

sich hin. 154<br />

5.2.3.2 Zweites Axiom<br />

Wie bei Schultz von Thun angesprochen ist in gewisser Weise auch ein Beziehungsaspekt bei<br />

der <strong>Datenkommunikation</strong> vorhanden. Zweifellos bestimmt er den Inhalt der Pakete<br />

entscheidend mit. Es gibt allerdings keine Emotionen <strong>und</strong> somit keine positiven oder<br />

negativen Beziehungen. Meistens gibt es Beziehungen nur noch auf Basis von Vertrauen, so<br />

dass bestimmte Computer (genauer: ihre IP-Adressen) erweiterte Privilegien besitzen, sobald<br />

sie sich authentifiziert haben. 155<br />

5.2.3.3 Drittes Axiom<br />

Wie wir gesehen haben ist auch <strong>Datenkommunikation</strong> ein kreisförmiger Prozess, der auf der<br />

Netzzugangsschicht zwar immer bestehen bleibt, auf höheren Schichten wie der IP-Schicht<br />

<strong>und</strong> vor allem der Transportschicht aber von beiden Seiten jederzeit komplett beendet werden<br />

kann. Außerdem wird auch hier das Verhalten <strong>des</strong> anderen als „Gr<strong>und</strong>“ für die eigene<br />

Reaktion gesehen. Ein Computer, der beispielsweise dafür zuständig ist Daten zu verschicken,<br />

wird sie nicht von selbst wild durch das Internet schicken sondern auf eine Anfrage warten,<br />

um darauf zu reagieren <strong>und</strong> die gewünschten Daten daraufhin auszuliefern. Es lässt sich<br />

allerdings der Urheber, sprich derjenige, der die Verbindung ursprünglich initiiert <strong>und</strong> eine<br />

Anfrage geschickt hat, bestimmen.<br />

154persönliche Erfahrungen (Netzwerkadministration)<br />

155ebd.<br />

65


5.2.3.4 Viertes Axiom<br />

Wie bereits besprochen, ist sind nonverbale Ausdrucksformen nicht anzutreffen, aber<br />

durchaus ähnliche Probleme. Sprache mit einer logischen Syntax <strong>und</strong> vereinbarten<br />

Bedeutungen ist ebenfalls vorhanden <strong>und</strong>, wie wir bereits wissen, für die<br />

<strong>Datenkommunikation</strong> zwingend erforderlich. Es findet daher keine Übersetzung zwischen<br />

dem digitalem <strong>und</strong> dem (nicht vorhandenen) analogen Aspekt statt.<br />

5.2.3.5 Fünftes Axiom<br />

Symmetrische <strong>und</strong> komplementäre Beziehungen sind bei beiden <strong>Kommunikation</strong>sarten<br />

vorhanden, was bereits beim Vergleich mit Schultz von Thun angesprochen wurde. Daraus<br />

resultieren zunächst keine Probleme. Bei komplementären Beziehungen (sprich Server-Client-<br />

Szenario) treten aber Abhängigkeitsverhältnisse auf. Wenn der Server nämlich nicht zu<br />

erreichen ist, muss der potentielle Client warten, bis die Probleme behoben sind.<br />

5.3 Aus der Sicht <strong>des</strong> PCs<br />

In diesem Kapitel wollen wir uns an der <strong>Datenkommunikation</strong> orientieren <strong>und</strong> daraus<br />

Vergleiche zu Menschen ziehen. Bereits Untersuchtes wird nur der Vollständigkeit halber<br />

nochmals erwähnt.<br />

5.3.1 Gr<strong>und</strong>legen<strong>des</strong><br />

5.3.1.1 Übertragungsverfahren<br />

Menschen kommunizieren im Gegensatz zu Computern nicht digital. Wir nehmen<br />

Sachverhalte mit unseren Sinnesorganen weder eindeutig auf, noch ist eine Sprache <strong>und</strong><br />

<strong>des</strong>sen Inhalte, die von Menschen verwendet wird, unverwechselbar. Obwohl wir, wie<br />

Watzlawick richtig behauptet, zur verbalen <strong>Kommunikation</strong> digitale Sprache verwenden,<br />

entsteht daraus der paradoxe Umstand, dass sie genau durch diese Verwendung nicht<br />

länger eindeutig ist – zumin<strong>des</strong>t für uns Menschen nicht. Wir verwenden Sprache nicht auf<br />

eine eindeutige Weise, wodurch unsere Mitteilungen immer eine gewisse Unschärfe<br />

66


aufweisen.<br />

Des Weiteren besitzen wir Möglichkeiten zur nonverbalen <strong>Kommunikation</strong>, was einem<br />

Computernetzwerk vorenthalten bleibt.<br />

Außerdem sei angemerkt, dass Computer eine fehlerfreie <strong>Kommunikation</strong> anstreben<br />

(müssen), während dies Menschen nicht unbedingt immer versuchen.<br />

5.3.1.2 Verbindungsmöglichkeiten<br />

Die direkte Verbindungsmethode von Computern gleicht am ehesten der<br />

zwischenmenschlichen <strong>Kommunikation</strong>. Sie ist, wie wir gesehen haben, auf eine gewisse<br />

Anzahl von <strong>Kommunikation</strong>spartnern beschränkt (etwa zwischen 1-6).<br />

Im Internet wird jedoch ausnahmslos die indirekte Methode verwendet, das heißt die<br />

Nachrichtenpakete gelangen über eine Reihe von Zwischenstationen an ihr Ziel. Da<br />

Menschen jedoch nicht für jede Mitteilung andere Menschen beauftragen, ihre Nachrichten<br />

nacheinander weiterzugeben <strong>und</strong> zum Ziel weiterzuleiten, liegt keine indirekte, dem Internet<br />

ähnelnde, Verbindungsmethode vor. Menschen machen sich nicht zum Teil eines Netzwerks,<br />

wenn sie mit einem anderen Mensch kommunizieren wollen. Daher ist auch kein routing-<br />

ähnliches Phänomen zu beobachten.<br />

5.3.1.3 Adressen<br />

Computer als auch Menschen benötigen ein Mittel zur eindeutigen Identifikation. Während<br />

Computer teils sogar weltweit eindeutige Adressen (MAC-Adressen) verwenden, benutzen<br />

Menschen meist nur Vornamen, die sehr viele andere Menschen auch noch haben. Menschen<br />

genügt ein kleines Unterscheidungsmerkmal, die einen Mensch von allen anderen lokal<br />

anwesenden abhebt. Computer verwenden in lokalen Netzwerken allerdings auch IP-<br />

Adressen, die nicht weltweit eindeutig sind.<br />

5.3.1.4 Eigenarten eines paketvermittelten Netzwerks<br />

Ein paketvermitteltes Netzwerk wie das Internet weist gewisse Eigenschaften auf, die sich<br />

nicht bei der zwischenmenschlichen <strong>Kommunikation</strong> wiederfinden lassen.<br />

Das Routing wurde bereits angesprochen.<br />

Weiterhin auffällig ist die Fragmentierung, sprich die Aufteilung, der zu übertragenen<br />

67


Informationen in Pakete. Dadurch kann es passieren, dass die Pakete in einer anderen<br />

Reihenfolge beim Empfänger eintreffen. Beim Menschen ist dies nicht der Fall. Es findet<br />

keine Aufteilung statt.<br />

Weiterhin können Menschen nicht im Entferntesten eine solch große Anzahl gleichzeitiger<br />

Verbindungen bewältigen wie PCs <strong>des</strong> Internets. Bei uns ist nach maximal zehn<br />

gleichzeitigen „Verbindungen“ Schluss, während Computer nur an die verfügbare<br />

Netzwerkbandbreite, ihren Speicher <strong>und</strong> ihre Verarbeitungsgeschwindigkeit geb<strong>und</strong>en sind<br />

<strong>und</strong> daher mehrere h<strong>und</strong>ert Verbindungen gleichzeitig aufrecht erhalten können. 156<br />

Des Weiteren ist die Geschwindigkeit, mit der in heutigen Netzwerken Zeichen übertragen<br />

werden, um einiges schneller verglichen mit dem Menschen. 157 Ein Computer, der Fast<br />

Ethernet benutzt, kann außerdem mit voller Geschwindigkeit gleichzeitig Senden <strong>und</strong><br />

Empfangen, was einem Menschen nicht möglich ist. 158<br />

5.3.3 TCP/IP-Architektur <strong>und</strong> Protokollfamilie<br />

Zwar lässt sich das TCP/IP-Schichtenmodell nicht direkt mit der menschlichen<br />

<strong>Kommunikation</strong> vergleichen. Dennoch bestehen gr<strong>und</strong>legende Ähnlichkeiten. So<br />

kommunizieren bei der <strong>Datenkommunikation</strong> immer nur die jeweiligen Schichten der<br />

gleichen Ebene miteinander (Ethernet mit Ethernet, IP mit IP, ...), genau wie der Mensch<br />

bestimmte Aspekte einer Nachricht mit dem jeweiligen Ohr hört (Sachinhalt → Sachohr,<br />

Appell → Appellohr, ...). Der Unterschied besteht darin, dass die Nachricht bei der<br />

<strong>Datenkommunikation</strong> von den Schichten eingepackt wird (Kapselung), während bei der<br />

zwischenmenschlichen <strong>Kommunikation</strong> die Aspekte der Nachricht nebeneinander<br />

vorkommen.<br />

5.3.3.1 Ethernet<br />

Je nachdem, welcher Verbindungsstandard verwendet wird, stößt man bei der<br />

Netzzugangsschicht auf gewisse physikalische Notwendigkeiten <strong>und</strong> Einschränkungen<br />

(Kabel, ...). Der Mensch ist hingegen wesentlich durch seine Sinnesorgane an bestimmte<br />

156vgl. http://ubuntuforums.org/showthread.php?t=331278 <strong>und</strong> vgl. http://www.cfsoftware.com/p/r-faq.html#q7<br />

157Die Geschwindigkeit von Fast Ethernet (100MBit/s = 100.000.000 Bits pro Sek<strong>und</strong>e) entspricht bei<br />

Verwendung von (erweitertem) ASCII 12.500.000 Buchstaben in der Sek<strong>und</strong>e (vgl.<br />

http://www.pruefziffernberechnung.de/Begleitdokumente/ASCII.shtml <strong>und</strong> http://www.kegeln-erzgebirge.de/<br />

bits-bytes.html).<br />

158vgl. http://www.at-mix.de/vollduplex.htm<br />

68


<strong>Kommunikation</strong>smöglichkeiten geb<strong>und</strong>en. Bei beiden gilt: das Medium beeinflusst die<br />

<strong>Kommunikation</strong> <strong>und</strong> bestimmt sie entscheidend mit.<br />

Die Präambel dient (beziehungsweise diente) der Synchronisation der Netzwerkteilnehmer,<br />

bevor die eigentliche Datenübertragung beginnt. Der Mensch weist solches Verhalten<br />

ebenfalls auf. So wird er seinen <strong>Kommunikation</strong>spartner zunächst begrüßen, um seine<br />

Aufmerksamkeit zu erregen.<br />

Eine Prüfsumme, wie sie in diversen Headern vorkommt, ist bei der zwischenmenschlichen<br />

<strong>Kommunikation</strong> nicht anzutreffen. Hier ist es dem Empfänger überlassen, wie er die<br />

Nachricht interpretiert. Der Sender kann lediglich durch Feedback auf den<br />

<strong>Kommunikation</strong>serfolg schließen.<br />

Füllungen, die ebenfalls in Headern vorkommen, um bei einer geringen Nachrichtengröße<br />

eine vordefinierte Untergrenze der Paketgröße zu erreichen, kommen auch bei Menschen vor.<br />

Man denke an all die Redewendungen, die wir in unsere Alltagssprache, meist aus sozialen<br />

Gründen, einbauen (mit fre<strong>und</strong>lichen Grüßen, ...).<br />

Abschließend zu Ethernet soll auf selbiger Ebene verglichen werden, wie eine Verbindung<br />

zwischen zwei Partnern überhaupt zu Stande kommt. Dazu vergleichen wir die Situation in<br />

einem Klassenzimmer der gleichen in einem LAN:<br />

– Der Kommunikator A will mit dem Rezipient B kommunizieren.<br />

Der menschliche Kommunikator ruft seine Nachricht durch das Klassenzimmer. Er<br />

versucht, die Aufmerksamkeit <strong>des</strong> Rezipienten zu erregen, indem er seinen Namen ruft.<br />

Der Rezipient mit diesem Namen fühlt sich angesprochen <strong>und</strong> wendet sich A zu, während<br />

der Rest freudig verquatscht.<br />

Der Host A sendet seine Nachricht an alle lokalen Netzteilnehmer. Während alle Hosts, für<br />

die die Nachricht (auf Gr<strong>und</strong> der MAC-Adresse) nicht bestimmt ist, diese nicht weiter<br />

beachten, antwortet der Rezipient B, <strong>des</strong>sen Adresse mit derjenigen <strong>des</strong> Pakets<br />

übereinstimmt, auf die Mitteilung.<br />

– Gibt es neugierige Lauscher, die alles interessiert, was gesagt wird?<br />

Menschen verbringen oft Zeit, anderen Menschen zuzuhören, auch wenn sie nicht Teil <strong>des</strong><br />

Gesprächs sind.<br />

Die Netzwerkadapter lassen sich in einen bestimmten Modus (den sogenannten<br />

„promiscuous mode“) schalten, so dass alle versendeten Mitteilungen empfangen werden,<br />

auch wenn sie nicht für einen bestimmt sind.<br />

– Was passiert, wenn das Klassenzimmer beziehungsweise das LAN überfüllt sind?<br />

Im Klassenzimmer unterhalten sich jetzt sehr viele Menschen, so dass die Geräuschkulisse<br />

69


unerträglich geworden ist <strong>und</strong> man sich kaum noch verständigen kann. Auf Gr<strong>und</strong> der<br />

Menschenmenge hilft es auch nichts mehr, sich gegenseitig ausreden zu lassen.<br />

Das Netzwerk ist auf Gr<strong>und</strong> der vielen Hosts <strong>und</strong> der Datenpakete, die sie senden, so stark<br />

belastet, dass sich die Geräte verstärkt in die Quere kommen. Irgendwann geht alles nur<br />

noch sehr schleppend voran (CSMA/CD).<br />

5.3.3.2 IP<br />

Das Internetprotokoll hat meiner Meinung nach am wenigsten Ähnlichkeiten mit der<br />

zwischenmenschliche <strong>Kommunikation</strong>, obwohl es ein wichtiger Baustein <strong>des</strong> Internets ist.<br />

Der Zweck von IP ist ja die Kopplung der verschiedenen Standards der Netzzugangsschicht<br />

(wir haben Ethernet kennengelernt), so dass sie alle miteinander auf einer logischen Ebene<br />

kommunizieren können. Ich sehe hier keine Ähnlichkeiten zum Menschen.<br />

Auch die Daten, die im IP-Header vorkommen, finden sich beim Menschen nicht oder nur in<br />

abgewandelter Form. So gibt es keine unterschiedlichen Versionen der<br />

zwischenmenschlichen <strong>Kommunikation</strong> <strong>und</strong> wir teilen unserem <strong>Kommunikation</strong>spartner<br />

nicht zuerst mit, wie lang unsere Nachricht eigentlich sein wird.<br />

Ein TTL-ähnliches Phänomen sehe ich nur bei indirekter menschlicher <strong>Kommunikation</strong>, etwa<br />

wenn Geschichten weitererzählt werden. Irgendwann gehen die Geschichten verloren, wie<br />

auch die TTL irgendwann 0 erreicht <strong>und</strong> das Paket (allerdings aktiv) verworfen wird.<br />

Außerdem werden Pakete nicht verändert, wenn sie weitergeleitet werden – im Gegensatz zu<br />

Erzählungen.<br />

Die speziellen IP-Adressen sind von größerem Interesse. So gibt es, wie wir anfangs gesehen<br />

haben, die interpersonale <strong>Kommunikation</strong>, aber auch die intrapersonale <strong>Kommunikation</strong>. Sie<br />

lässt sich mit dem Loopback-Adressbereich gleichsetzen, durch die ein Computer ebenfalls<br />

mit sich selbst kommunizieren kann. Des Weiteren könnten private Adressbereiche der<br />

<strong>Datenkommunikation</strong> aus rein kommunikativer Sicht einem „Verhörszenario“ zugeordnet<br />

werden. Während der zu Verhörende die Polizisten nicht sehen kann, können sie dies durch<br />

den Spiegel sehr wohl (<strong>und</strong> außerdem hinter dem Spiegel private Gespräche führen).<br />

Wie wir erfahren haben, dient ICMP der Fehlerberichterstattung. Menschen können sich auf<br />

einen solchen Dienst nicht verlassen. Ein menschlicher Sender muss demnach selbst prüfen,<br />

ob die <strong>Kommunikation</strong> erfolgreich war.<br />

70


5.3.3.3 TCP<br />

Die Ähnlichkeit eines ACKs mit dem menschlichen Feedback wurde bereits angesprochen.<br />

Der Mensch verfügt, wie es scheint, über keine Ports oder ähnliche Gegebenheiten.<br />

Obwohl das Vorhandensein einer nonverbalen <strong>Kommunikation</strong> bei Computern verneint wurde<br />

(wobei es auch bleibt), soll dennoch auf die Flags der TCP-Pakete hingewiesen werden. Sie<br />

erfüllen gewisse Steuermechanismen, die in ihren Funktionen der nonverbalen<br />

<strong>Kommunikation</strong> ähneln (im entferntesten Sinne <strong>Kommunikation</strong>saufbau <strong>und</strong> -abbau;<br />

Signalisierung, dass eine wichtige Nachricht vorliegt; Bestätigung <strong>des</strong> Erhalts einer<br />

Nachricht).<br />

– Ein <strong>Kommunikation</strong>saufbau zwischen Menschen <strong>und</strong> zwischen Computern (Sender A,<br />

Empfänger B).<br />

Menschen versuchen zunächst die Aufmerksamkeit <strong>des</strong> anderen zu erregen, wie wir<br />

bereits gesehen haben. Dazu spricht A den Partner B mit seinem Namen an. Wenn sich A<br />

sicher ist, dass er von B wahrgenommen wird, beginnt er mit dem Informationsaustausch.<br />

Der Sender A fordert von B eine Synchronisation, worauf B ebenfalls eine<br />

Synchronisation von A fordert. Außerdem bestätigen sich beide Stationen. Wenn B nicht<br />

auf A reagiert, versucht es A erneut.<br />

– Ein <strong>Kommunikation</strong>sabbau.<br />

Nachdem sich die <strong>Kommunikation</strong>spartner miteinander unterhalten haben <strong>und</strong> es nichts<br />

mehr zu sagen gibt verabschieden sich beide voneinander.<br />

Einer der Hosts signalisiert dem anderen, dass er die Verbindung beenden möchte. Der<br />

andere signalisiert dies ebenfalls <strong>und</strong> beide Stationen bestätigen ihre Anfrage nochmals.<br />

– Wie werden Fehler <strong>und</strong> Probleme, die hierbei auftreten, behandelt <strong>und</strong> behoben?<br />

<strong>Kommunikation</strong>saufbau:<br />

Reagiert der Empfänger nicht auf den Sender, obwohl A ihm etwas mitzuteilen hat, so<br />

versucht er es erneut.<br />

Der sendende Host versucht es so lange erneut, bis eine Verbindung zu Stande kommt.<br />

Möglicherweise gibt er nach einer gewissen Zeitspanne auf.<br />

<strong>Kommunikation</strong>sabbau:<br />

Will einer der Partner das Gespräch noch nicht beenden, so wird er den anderen darauf<br />

hinweisen (klare Beziehung) oder auch nichts sagen <strong>und</strong> sich verabschieden (gestörtes<br />

Selbstkonzept beziehungsweise gestörte Beziehung).<br />

Wenn etwa A die Verbindung beenden will, B aber nicht auf seine Anfrage antwortet, wird<br />

er es weiterversuchen <strong>und</strong> nach einer bestimmten Zeit die Verbindung stillschweigend<br />

71


schließen.<br />

5.3.3.4 Anwendungsschicht<br />

Wie bereits erwähnt lässt sich die Anwendungsschicht mit dem Sachinhalt einer Nachricht<br />

vergleichen, wodurch dieser Aspekt unterschiedlichste Inhalte besitzen kann.<br />

5.4 Erwähnenswertes<br />

Hierunter fallen Überlegungen, die weder explizit der Daten- noch der zwischenmenschlichen<br />

<strong>Kommunikation</strong> zugeordnet werden kann.<br />

5.4.1 Exkurs: Der Turing-Test<br />

Alan Turing hat versucht, einen Test zur Prüfung auf „Intelligenz“ von Computern zu<br />

erstellen, allerdings sind seine Ansätze veraltet <strong>und</strong> auch nicht widerspruchsfrei. Dieser Test<br />

wird Turing-Test genannt. 159<br />

Er läuft folgendermaßen ab:<br />

Eine Person führt mit zwei Unbekannten über ein Computerterminal (via Tastatur <strong>und</strong><br />

Bildschirm) ein Gespräch, wobei sich die beiden Unbekannten nicht untereinander<br />

verständigen können. Wenn die Person nach einem dreißig-minütigen Dialog nicht beurteilen<br />

kann, welcher der Unbekannten der Mensch <strong>und</strong> wer das Computerprogramm ist, dann hat<br />

das Programm den Turing-Test bestanden. Turing testet damit meiner Meinung nach nicht die<br />

Intelligenz. Er definiert selbst nicht genau, was sein Test eigentlich genau untersuchen<br />

beziehungsweise über was er Aussagen machen soll. 160 Ich denke, dass sein Test untersucht,<br />

inwiefern Computerprogramme „menschliche Dialogfähigkeiten“ aufweisen. Dies führt uns<br />

nicht weiter, da es sich eindeutig um Mensch-Maschine-<strong>Kommunikation</strong> handelt. Der<br />

Vollständigkeit wegen soll er erwähnt werden, um Verwechslungen mit der Fragestellung<br />

dieser Arbeit zu vermeiden.<br />

Heutige Anwendungen bestehen den Turing-Test nicht. 161<br />

159vgl. Der Turing-Test – Kritik <strong>und</strong> Argumente, http://home.arcor.de/kornecke/works/turing.pdf, S.5, 15f, 17<br />

160vgl. Künstliche Intelligenz,<br />

http://www.kde.cs.unikassel.de/lehre/ws2004-05/wissensverarbeitung/folien/4Folie_Kapitel_C_K_nstlicheIntelligenz.pdf,<br />

S. 1 <strong>und</strong><br />

vgl. Der Turing-Test – Kritik <strong>und</strong> Argumente, http://home.arcor.de/kornecke/works/turing.pdf, S. 5ff<br />

161vgl. Der Turing-Test – Kritik <strong>und</strong> Argumente, http://home.arcor.de/kornecke/works/turing.pdf, S. 21f<br />

72


5.4.2 Ein Blick auf das Individuum<br />

Es hat den Anschein, dass zwischenmenschliche <strong>Kommunikation</strong> zur Entwicklung eines<br />

Individuums beiträgt. Er sammelt dadurch Erfahrungen <strong>und</strong> weist eine Lernfähigkeit auf.<br />

Gelerntes wird dafür verwendet zukünftiges Verhalten <strong>und</strong> Handeln zu beeinflussen.<br />

Computer kommunizieren hingegen erst, wenn ihre „Entwicklung“, sprich ihr<br />

physikalischer <strong>und</strong> softwaretechnischer Aufbau, vollendet ist <strong>und</strong> verhalten sich danach<br />

einzig <strong>und</strong> allein auf Gr<strong>und</strong> bestimmter Softwareroutinen. Es sind keine Lernprozesse<br />

vorhanden, durch die sich der <strong>Kommunikation</strong>svorgang verändern könnte. Auch soll hier<br />

nochmals betont werden, dass ein PC, der mit dem Internet verb<strong>und</strong>en ist, nicht von selbst<br />

kommuniziert, sondern erst, wenn er dazu veranlasst wird (entweder direkt durch eine<br />

Benutzerinteraktion oder indirekt durch ein Programm, das den Ursprung aber wiederum<br />

beim Menschen hat <strong>und</strong> nicht oder nur beschränkt nachträglich dazu lernt beziehungsweise<br />

lernen kann).<br />

5.5 Zusammenfassung der Ergebnisse<br />

Es folgt eine Tabelle, die die wichtigsten Punkte <strong>des</strong> Vergleichs nochmals zusammenfasst<br />

(√ = vorhanden, ½ = teilweise vorhanden beziehungsweise ähnlich, ﻼ = nicht vorhanden):<br />

Unterscheidungs-<br />

merkmal<br />

<strong>Kommunikation</strong> im<br />

Sinne von<br />

„communicare“<br />

<strong>Kommunikation</strong> als<br />

kreisförmiger Prozess<br />

Verwendung von<br />

Sprache mit<br />

vorbestimmten<br />

Bedeutungen<br />

zwischen-<br />

menschliche<br />

<strong>Kommunikation</strong><br />

Daten-<br />

kommunikation<br />

√ √ identisch<br />

√ √ identisch<br />

Ähnlichkeitsgrad<br />

√ √ unterschiedliche Sprachen,<br />

gleiche Funktion<br />

Sender-Empfänger- √ ½ - √ vom Prinzip identisch, auf<br />

73


Modell Gr<strong>und</strong> der Paketvermittlung<br />

jedoch einige Eigenarten<br />

vorhanden<br />

Verhalten √ √ identisch<br />

Handeln √ ﻼ Computern fehlen Intentionen<br />

Verständigung √ ½ Verständigung wird von<br />

Computern angestrebt,<br />

allerdings nicht selbstständig<br />

Interaktion √ √ sehr ähnlich (s. Vgl.)<br />

Nonverbales √ ½ bei Computern nicht<br />

vorhanden, aber ähnliche<br />

Störungen wie beim Menschen<br />

Metakommunikation √ √ Computer metakommunizieren<br />

ständig, Menschen nicht<br />

Massenkommunikation ﻼ ½ bestimmte Umstände (im<br />

Netzwerk) können zu<br />

Ähnlichkeiten mit der<br />

Massenkommunikation führen<br />

Senderstörungen √ ½ Störungen fallen bei<br />

Empfängerstörungen √ ½ s.o.<br />

Schultz von Thuns<br />

Nachrichtenquadrat<br />

<strong>und</strong> das Vier-Ohren-<br />

Modell<br />

erstes Axiom<br />

Watzlawicks<br />

Computern, da kein<br />

Bewusstsein <strong>und</strong> keine<br />

Intentionen vorhanden sind,<br />

deutlich simpler aus <strong>und</strong><br />

beschränken sich auf<br />

physikalische Gegebenheiten<br />

<strong>und</strong> Softwarefehler (genaueres<br />

in jeweiligen Kapiteln)<br />

√ ½ Ähnlichkeiten vorhanden<br />

√ √ identisch<br />

(siehe Vergleichskapitel)<br />

74


Störungen beim ersten<br />

Axiom<br />

zweites Axiom<br />

Watzlawicks<br />

Störungen beim<br />

zweiten Axiom<br />

drittes Axiom<br />

Watzlawicks<br />

Störungen beim dritten<br />

Axiom<br />

viertes Axiom<br />

Watzlawicks<br />

Störungen beim vierten<br />

Axiom<br />

fünftes Axiom<br />

Watzlawicks<br />

Störungen beim fünften<br />

Axiom<br />

Datenübertragung<br />

durch Veränderung<br />

einer physikalischen<br />

Größe<br />

direktes<br />

Verbindungsnetzwerk<br />

indirektes,<br />

paketvermitteltes<br />

√ √ sehr ähnlich (s. Vgl.)<br />

√ ½ ähnlich, wenn auch ohne<br />

Emotionen bei Computern<br />

√ ½ bei Computern nur beschränkt<br />

vorhanden<br />

√ √ identisch (s. kreisförmiger<br />

Prozess)<br />

√ ﻼ Urheber lässt sich bei der<br />

<strong>Datenkommunikation</strong><br />

bestimmen<br />

√ ½ bei Computern nicht<br />

vorhanden (s. Nonverbales<br />

<strong>und</strong> Sprache)<br />

√ ﻼ keine Übersetzungsfehler bei<br />

√ √ identisch<br />

Computern, da keine analoge<br />

<strong>Kommunikation</strong> vorhanden<br />

√ ½ keine emotional belastete<br />

Beziehungen, keine<br />

symmetrische Eskalation,<br />

Abhängigkeit vorhanden<br />

(kompl.)<br />

√ √ unterschiedliche Methoden,<br />

gleiche Funktion<br />

√ √ bietet eine bessere<br />

Vergleichbarkeit, ist allerdings<br />

nicht unser Thema (ist nicht<br />

das Internetmodell)<br />

ﻼ √ keine Paketvermittlung beim<br />

Menschen vorhanden (daher<br />

75


Netzwerk sind auch weitere<br />

Eigenschaften eines<br />

paketvermittelten Netzwerks<br />

nicht vorhanden)<br />

Verbindungsmedien √ √ ohne Medium keine<br />

Adressierung √ (etwa durch<br />

Namen)<br />

<strong>Kommunikation</strong> möglich, aber<br />

Verwendung unterschiedlicher<br />

Medien<br />

√ unterschiedliche Methoden,<br />

gleiche Funktion<br />

Kapselung ﻼ (↔ Aspekte) √ menschliche Nachrichten<br />

Schnelligkeit <strong>und</strong><br />

Verzögerung<br />

besitzen Aspekte <strong>und</strong> werden<br />

nicht ummantelt<br />

√ √ natürlich bei<strong>des</strong> Mal<br />

vorhanden, aber Computer<br />

sind effektiver<br />

Netzzugang (Ethernet) ½ √ vollkommen unterschiedliche<br />

Realisierung, ähnliche<br />

Funktionen<br />

Vermittlung (IP) ﻼ - ½ √ sehr wenige, aber durchaus<br />

interessante Ähnlichkeiten<br />

Transport (TCP) ½ - √ √ sehr ähnlicher<br />

<strong>Kommunikation</strong>sablauf,<br />

unterschiedliche Realisierung<br />

Anwendungsschicht √ (Sachinhalt) √ bei<strong>des</strong> Mal vorhanden,<br />

unterschiedliche Inhalte<br />

Wie wir außerdem gesehen haben ist der Vergleich der beiden <strong>Kommunikation</strong>sprozesse<br />

methodisch nicht einwandfrei zu realisieren, da PCs <strong>des</strong> Internets nicht von selbst<br />

kommunizieren (s. 5.4.2).<br />

76


6. Ergebnis <strong>und</strong> Nachwort<br />

Sind die beiden <strong>Kommunikation</strong>sprozesse gleich? Ich denke man konnte davon ausgehen,<br />

dass dem nicht so ist. Aber sie weisen interessante <strong>und</strong> erstaunliche Parallelen auf, wie wir<br />

gesehen haben. Eine kurze Zusammenfassung der Ergebnisse ist im Kapitel 5.5 zu finden.<br />

Die Fragestellung ist, wie wir gesehen haben, nicht einfach zu beantworten. Während<br />

Menschen auf Gr<strong>und</strong> eigener Zielvorstellungen überhaupt erst anfangen zu kommunizieren,<br />

besitzt ein Computer keine Intentionen. Wie soll er denn kommunizieren, wenn ihm selbst<br />

dazu der „Impuls“ fehlt? Hier kommt der Mensch ins Spiel, der dem Computer befiehlt sich<br />

mit anderen Netzwerkteilnehmern zu verbinden. Es lassen sich die beiden<br />

<strong>Kommunikation</strong>sprozesse daher nicht einwandfrei voneinander isoliert vergleichen, weil<br />

der Mensch den Computer erst anstoßen muss, womit ein kleiner Teil einer Mensch-<br />

Maschine-<strong>Kommunikation</strong> vorhanden ist. Die <strong>Datenkommunikation</strong> dient letztendlich dem<br />

Menschen, der den Computer als Informationsträger benutzt, <strong>und</strong> nicht dem Computer selbst.<br />

Wurde die Frage hinreichend beantwortet? Meiner Meinung nach wurde mit dieser Arbeit<br />

nur an der Oberfläche gekratzt. Die Gr<strong>und</strong>lagen <strong>und</strong> Störungen beider<br />

<strong>Kommunikation</strong>sprozesse zu vergleichen ist eine Aufgabe, die viel Wissen voraussetzt. Aus<br />

diesem Gr<strong>und</strong> wurden die Gr<strong>und</strong>lagen in einem angemessenen Rahmen erläutert, ohne sich<br />

auf eine einzige Quelle zu jedem Thema zu beschränken, um einen möglichst großen<br />

Vergleichsrahmen zu erhalten. Darin liegt aber auch die Schwäche der Fragestellung. Bei<br />

einer solch großen Menge an Informationen stößt man an bestimmte Grenzen. Ich denke<br />

trotzdem, dass man sich nicht sofort auf einen kleineren Teil beschränken hatte sollen, ohne<br />

vorher das Gesamtbild zu kennen, da der Leser sonst keine Vorstellung hat <strong>und</strong> sich nicht<br />

orientieren kann. Dennoch ist ein weitreichender Überblick entstanden, der die Frage<br />

beantwortet.<br />

Wurde etwas von der zwischenmenschlichen <strong>Kommunikation</strong>, die zuerst existierte, von<br />

der <strong>Datenkommunikation</strong> übernommen <strong>und</strong> wie wurden Umsetzungsprobleme gelöst?<br />

Wie wir gesehen haben, ist das Internet ein paketvermitteltes Netzwerk, dass sich gr<strong>und</strong>legend<br />

von unserem <strong>Kommunikation</strong>svorgang unterscheidet, so dass selbst das Sender-Empfänger-<br />

Modell nur noch prinzipiell zum Vergleich dienen kann. Nichts<strong>des</strong>totrotz weist ein solches<br />

Netzwerk Ähnlichkeiten zum zwischenmenschlichen <strong>Kommunikation</strong>svorgang auf, die aber<br />

eher, bis auf physikalische Gegebenheiten, zufällig erscheinen <strong>und</strong> nur auf Gr<strong>und</strong> technischer<br />

Notwendigkeit realisiert wurden.<br />

Wie äußern sich ähnliche Störungen in der nicht-menschlichen Umgebung?<br />

77


Allgemein ist zu sagen, dass bei der <strong>Datenkommunikation</strong> die <strong>Kommunikation</strong>sstörungen um<br />

einiges einfacher ausfallen, da ein emotionaler Beziehungsaspekt komplett außer Acht<br />

gelassen werden kann. Störungen auf Gr<strong>und</strong> von physikalischen Gegebenheiten haben jedoch<br />

sehr ähnliche Auswirkungen auf beide <strong>Kommunikation</strong>sprozesse. Des Weiteren findet sich<br />

Feedback bei beiden <strong>Kommunikation</strong>sprozessen wieder. Meiner Meinung nach lässt sich<br />

durch den Vergleich daher auch sehr leicht auf die essentiellen Elemente eines<br />

<strong>Kommunikation</strong>svorgangs schließen.<br />

Wie geht es weiter? An dieser Stelle soll der Leser ermutigt werden, sich Gedanken über die<br />

<strong>Kommunikation</strong>sprozesse zu machen <strong>und</strong> möglicherweise neue vergleichbare Aspekte zu<br />

finden. Ich wäre erfreut von ihren Beobachtungen erfahren zu dürfen. Es gibt sehr detaillierte<br />

Literatur zur zwischenmenschlichen <strong>Kommunikation</strong> <strong>und</strong> zur <strong>Datenkommunikation</strong>, die die<br />

jeweiligen <strong>Kommunikation</strong>svorgänge sehr genauer beschreibt. Die Literaturliste ist definitiv<br />

ein guter Start, um sich in einzelne Bereiche zu vertiefen <strong>und</strong> weitere Analogien aufzudecken.<br />

Abschließend ist zu sagen:<br />

Ein Computer besitzt nicht die vollen Eigenschaften eines Menschen. Alles, was bei der<br />

Betrachtung von ihm übrig bleibt, sind Aspekte wie „Logik, Ordnung, Regel, <strong>und</strong> Klarheit“ 162 .<br />

„Er ist die Projektion eines sehr kleinen Teils von uns“ 163 .<br />

Trifft dies ihrer Meinung nach auch auf die <strong>Datenkommunikation</strong> zu?<br />

162Ullman, Ellen (1999), Close to the Machine (1 .Aufl.), Suhrkamp Verlag, Frankfurt am Main, S.91<br />

163ebd.<br />

78


Quellen<br />

Bücher:<br />

Burkart, Roland (1995):<br />

<strong>Kommunikation</strong>swissenschaft (2 .Aufl.), Böhlau Verlag, Wien; Köln; Weimar<br />

Frank, Reinhold (1986):<br />

Rechnernetze <strong>und</strong> <strong>Datenkommunikation</strong> (k.A.), Springer Verlag, Berlin; Heidelberg; New<br />

York; Tokyo<br />

Grimm, Rüdiger (2005):<br />

Digitale <strong>Kommunikation</strong> (k.A.), Oldenbourg Wissenschaftsverlag, München<br />

Kersken, Sascha (2007):<br />

Handbuch für Fachinformatiker (2 .Aufl., 2. Nachdruck), Galileo Press, Bonn<br />

Kyas, Othmar (1997):<br />

Internet professionell (1. Aufl, 1. unveränderter Nachdruck), Thomson Publishing, Bonn<br />

Nickles, Michael (2004):<br />

Nickles PC Report 2004 (ungekürzte Sonderausgabe), Franzis Verlag, Poing<br />

Peterson, Larry L.; Davie, Bruce S. (2004):<br />

Computernetze (3 .Aufl.), dpunkt Verlag, Heidelberg<br />

Schulz von Thun, Friedemann (1981):<br />

Miteinander Reden 1 (Originalausgabe), Rowohlt Taschenbuch Verlag, Reinbek bei Hamburg<br />

Schwenk, Jörg (2005):<br />

Sicherheit <strong>und</strong> Kryptographie im Internet (2. Aufl.), Vieweg Verlag, Wiesbaden<br />

Stevens, W. Richard (2004):<br />

TCP/IP (1. Aufl.), Hüthig Telekommunikation, Bonn<br />

Stokes, Jon (2007):<br />

Inside the Machine (k.A.), No Starch Press, San Francisco


Ullman, Ellen (1999):<br />

Close to the Machine (1 .Aufl.), Suhrkamp Verlag, Frankfurt am Main<br />

Watzlawick, Paul; Beavin, Janet H.; Jackson, Don D. (2000):<br />

Menschliche <strong>Kommunikation</strong> (10. Aufl.), Hans Huber Verlag, Kalifornien; Bern; Göttingen;<br />

Toronto; Seattle<br />

Internetquellen:<br />

A Brief History of the Internet,<br />

http://www.isoc.org/internet/history/brief.shtml, 10.12.2003, 02.06.2008 17:40<br />

ASCII,<br />

http://www.pruefziffernberechnung.de/Begleitdokumente/ASCII.shtml, 03.03.2005,<br />

15.06.2008 13:12<br />

Basic Routing,<br />

http://www.erudition.net/freebsd/Basic-Routing-HOWTO, 28.10.2002 20:35, 11.06.2008<br />

20:30<br />

Bits and Bytes,<br />

http://www.kegeln-erzgebirge.de/bits-bytes.html, 21.01.2007 02:56, 15.06.2008 13:14<br />

Browsershots,<br />

http://browsershots.org, k.A., 14.06.2008 13:16<br />

http://trac.browsershots.org/wiki/MissionStatement, 15.08.2006 13:51, 14.06.2008 13:17<br />

Bus,<br />

http://de.wikipedia.org/wiki/Bus_%28Datenverarbeitung%29, 06.05.2008 08:56, 25.05.2008<br />

14:38<br />

CPU – Prozessor,<br />

http://www.galileocomputing.de/openbook/linux/linux_kap01_001.htm, 26.08.2005 14:50,<br />

25.05.2008 12:59


http://www.overclockers.at/glossary.php?&ltr=CPU , k.A., 25.05.2008 13:01<br />

http://www.dreyhaupt-schule.de/schuelerarbeiten/cpu_gero_wendt/index.htm, 07.11.2002<br />

13:46, 25.05.2008 13:04<br />

Cracker,<br />

http://catb.org/jargon/html/C/cracker.html, 29.12.2003 19:34, 14.06.2008 14:21<br />

<strong>Datenkommunikation</strong>,<br />

http://www.itwissen.info/definition/lexikon/<strong>Datenkommunikation</strong>-DC-data-<br />

communication.html, k.A., 25.05.2008 01:03<br />

Datenübertragung,<br />

http://de.wikipedia.org/wiki/Daten%C3%BCbertragung, 19.02.2008 17:24, 17.04.2008 13:18<br />

Digitale Datenübertragung,<br />

http://www.univie.ac.at/photovoltaik/cose/digdat.pdf, 04.07.2005 09:30, 25.05.2008 19:06<br />

Ethernet,<br />

http://www.computerbase.de/lexikon/Ethernet, 08.06.2008 02:00, 08.06.2008 19:49<br />

Ethernet LAN via CSMA/CD,<br />

http://standards.ieee.org/getieee802/download/802.3-2005_section1.pdf, k.A., 04.06.2008<br />

19:02<br />

Ethernet Level,<br />

http://folk.uio.no/od/tcp-ip-intro/subsection3_2_3.html, 29.09.1994 19:43, 06.06.2008 17:50<br />

Ethernet Standards,<br />

http://www.rvs.uni-bielefeld.de/~mblume/seminar/ss97/ethernet/ieee_standard.html, k.A.,<br />

04.06.2008 19:08<br />

Ethernet Technical Summary,<br />

http://www.techfest.com/networking/lan/ethernet2.htm, 06.01.2007 03:42, 12.06.2008 22:58<br />

Ethics and the Internet - RFC 1087,


http://www.faqs.org/rfcs/rfc1087.html, Januar 1989, 31.05.2008 12:32<br />

Es geht immer nach dem <strong>Kommunikation</strong>modell,<br />

http://www.uni-oldenburg.de/germanistik-kommprojekt/sites/1/1_01.html, 19.05.2004 16:03,<br />

31.05.2008 10:14<br />

Fünf kommunikationspsychologische Axiome,<br />

http://www.uni-oldenburg.de/germanistik-kommprojekt/sites/1/1_05.html, 19.05.2004 16:03,<br />

25.05.2008 19:53<br />

Gr<strong>und</strong>lagen der <strong>Kommunikation</strong>,<br />

http://www.berlin-kobras.de/static_content/wd-academy/Gr<strong>und</strong>lagen%20der<br />

%20<strong>Kommunikation</strong>.pdf, 07.12.2004 09:55, 10.10.2007 16:49<br />

Latein Wörterbuch,<br />

http://www.albertmartin.de/latein/?q=communicare&con=0, k.A., 20.04.2008 15:17<br />

Lokale Netze,<br />

http://heineshof.de/lan/lan.html, 25.05.2008 15:14, 11.06.2008 13:33<br />

Host-Bus-Adapter,<br />

http://de.wikipedia.org/wiki/Host_Bus_Adapter, 25.04.2008 16:42, 25.05.2008 18:48<br />

I hacked 127.0.0.1,<br />

http://www.stophiphop.com/modules/news/article.php?storyid=184, 06.04.2005 17:15,<br />

15.07.2008 12:14<br />

Internet Protocol – RFC 791<br />

http://www.faqs.org/rfcs/rfc791.html, September 1981, 04.06.2008 18:57<br />

Internet Standard Subnetting Procedure,<br />

http://www.faqs.org/rfcs/rfc950.html, August 1985, 13.06.2008 20:50<br />

<strong>Kommunikation</strong>,<br />

http://de.wikipedia.org/wiki/<strong>Kommunikation</strong>, 01.04.2008 16:30, 17.04.2008 13:26


<strong>Kommunikation</strong>,<br />

http://www.pflegewiki.de/wiki/<strong>Kommunikation</strong>, 04.04.2008 15:08, 11.05.2008 18:34<br />

Künstliche Intelligenz,<br />

http://www.kde.cs.uni-<br />

kassel.de/lehre/ws2004-05/wissensverarbeitung/folien/4Folie_Kapitel_C_K_nstlicheIntelligen<br />

z.pdf, 03.11.2006 12:01, 01.05.2008 11:00<br />

Network Setup,<br />

http://www.aboutdebian.com/network.htm, k.A., 06.06.2008 19:41<br />

Nonverbale <strong>Kommunikation</strong> <strong>des</strong> Menschen,<br />

http://www.uni-<br />

tuebingen.de/cog/teaching/ss2007/sem_language/02_HumNonverbCom/Nonverbale<br />

%20<strong>Kommunikation</strong>%20ohne%20Bilder.ppt, 10.07.2007 15:44, 15.06.2008 20:19<br />

Open Systems Interconnection Reference Model (OSI),<br />

http://upload.wikimedia.org/wikipedia/de/4/41/OSI7Layer_model.png, 14.10.2006 23:18,<br />

22.04.2008 13:15<br />

Private Network,<br />

http://en.wikipedia.org/wiki/Private_network, 15.06.2008 07:57, 15.06.2008 12:21<br />

TCP/IP Networking Basics,<br />

http://documentation.netgear.com/reference/enu/tcpip/pdfs/Chapter.pdf, 06.10.2005 02:44,<br />

03.04.2008 17:56<br />

TCP/IP-Referenzmodell<br />

http://leechuck.de/voip/node11.html, 18.06.2002 00:00, 01.06.2008 11:07<br />

TCP/IP: simultaneous connections,<br />

http://www.cfsoftware.com/p/r-faq.html#q7, k.A., 15.06.2008 21:11<br />

http://ubuntuforums.org/showthread.php?t=331278, k.A. 15.06.2008 21:18


Transmission Control Protocol – RFC 793<br />

http://www.faqs.org/rfcs/rfc793.html, September 1981, 02.06.2008 19:53<br />

Turing-Test – Kritik <strong>und</strong> Argumente,<br />

http://home.arcor.de/kornecke/works/turing.pdf, 19.11.2006 12:47, 21.04.2008 22:37<br />

Unicast, Broadcast and Multicast,<br />

http://www.erg.abdn.ac.uk/users/gorry/course/intro-pages/uni-b-mcast.html, 14.02.2006<br />

22:51, 11.06.2008 17:06<br />

Vollduplex,<br />

http://www.at-mix.de/vollduplex.htm, 29.04.2004, 15.06.2008 13:21<br />

Warriors of the Net,<br />

http://ftp.sunet.se/pub/tv+movies/warriors/warriors-70 0-VBR.mpg (offizielle Seite:<br />

http://www.warriorsofthe.net/movie.html), 21.10.2002 17:04, 04.06.2008 22:30<br />

Abbildungen:<br />

Abbildung 01: einfaches Kommunikator-Rezipient-Modell,<br />

modifizierte Version von http://www.uni-oldenburg.de/germanistik-<br />

kommprojekt/sites/1/1_05.html, 19.05.2004 16:03, 25.05.2008 20:11<br />

Abbildung 02: Die vier Aspekte einer Nachricht nach Schultz von Thun,<br />

modifizierte Version von http://www.uni-oldenburg.de/germanistik-<br />

kommprojekt/sites/1/1_grafik/1_06_a.gif, 19.05.2004 16:03, 25.05.2008 11:21<br />

Abbildung 03: Das Vier-Ohren-Modell nach Schultz von Thun,<br />

modifizierte Version von http://www.uni-oldenburg.de/germanistik-<br />

kommprojekt/sites/1/1_grafik/1_06_c.gif, 19.05.2004 16:03, 25.05.2008 11:22<br />

Abbildung 04: Die Hardwaregr<strong>und</strong>lage,<br />

Peterson, Larry L.; Davie, Bruce S. (2004): Computernetze (3 .Aufl.), dpunkt Verlag,<br />

Heidelberg, S. 67


Abbildung 05: Geswitchtes Netzwerk,<br />

Peterson, Larry L.; Davie, Bruce S. (2004): Computernetze (3 .Aufl.), dpunkt Verlag,<br />

Heidelberg, S. 8<br />

Abbildung 06: Routing,<br />

Peterson, Larry L.; Davie, Bruce S. (2004): Computernetze (3 .Aufl.), dpunkt Verlag,<br />

Heidelberg, S. 9<br />

Abbildung 07: OSI-<strong>Kommunikation</strong>svorgang,<br />

modifizierte Version von Peterson, Larry L.; Davie, Bruce S. (2004): Computernetze (3<br />

.Aufl.), dpunkt Verlag, Heidelberg, S. 27<br />

Abbildung 08: OSI- <strong>und</strong> Internetmodell,<br />

Schwenk, Jörg (2005): Sicherheit <strong>und</strong> Kryptographie im Internet (2. Aufl.), Vieweg Verlag,<br />

Wiesbaden, S. 1<br />

Abbildung 09: Eine logische Verbindung (Kanal),<br />

Peterson, Larry L.; Davie, Bruce S. (2004): Computernetze (3 .Aufl.), dpunkt Verlag,<br />

Heidelberg, S. 15<br />

Abbildung 10: TCP/IP Header <strong>und</strong> Daten,<br />

Schwenk, Jörg (2005): Sicherheit <strong>und</strong> Kryptographie im Internet (2. Aufl.), Vieweg Verlag,<br />

Wiesbaden, S. 3<br />

Abbildung 11: Datenkapselung,<br />

modifizierte Version von http://www.aboutdebian.com/encap2.gif, k.A., 11.06.2008 17:44<br />

Abbildung 12: Die vier Aspekte einer Nachricht nach Schultz von Thun,<br />

modifizierte Version von http://www.uni-oldenburg.de/germanistik-<br />

kommprojekt/sites/1/1_grafik/1_06_a.gif, 19.05.2004 16:03, 25.05.2008 11:21<br />

Abbildung 13: Die vier „Aspekte“ eines Pakets,<br />

modifizierte Version von http://www.uni-oldenburg.de/germanistik-<br />

kommprojekt/sites/1/1_grafik/1_06_a.gif, 19.05.2004 16:03, 25.05.2008 11:21


Abbildung 14: „Aspekte“ Ethernets,<br />

eigens erstellte Grafik auf Gr<strong>und</strong> von http://www.computerbase.de/lexikon/Ethernet <strong>und</strong><br />

http://standards.ieee.org/getieee802/download/802.3-2005_section1.pdf, S. 83-88<br />

Abbildung 15: „Aspekte“ von IP,<br />

eigens erstellte Grafik auf Gr<strong>und</strong> von http://www.faqs.org/rfcs/rfc791.html<br />

Abbildung 16: „Aspekte“ von TCP,<br />

eigens erstellte Grafik auf Gr<strong>und</strong> von http://www.faqs.org/rfcs/rfc793.html<br />

Abbildung 17: Alle „Aspekte“ eines Internetpakets,<br />

eigens erstellte Grafik auf Gr<strong>und</strong> von http://www.computerbase.de/lexikon/Ethernet <strong>und</strong><br />

http://standards.ieee.org/getieee802/download/802.3-2005_section1.pdf, S. 83-88 <strong>und</strong><br />

http://www.faqs.org/rfcs/rfc791.html <strong>und</strong> http://www.faqs.org/rfcs/rfc793.html<br />

Es ist zu beachten, dass die ASCII-Art, mit deren Hilfe Ethernet-, IP-, <strong>und</strong> TCP-Header<br />

dargestellt wurden, nicht als Abbildungen gelten <strong>und</strong> über separate Quellenangaben verfügen.<br />

Deckblatt:<br />

http://www.theskull.com/javascript/ascii-binary-list.html, 12.06.2004 06:00, 12.03.2008 16:27<br />

http://www.hrudifisch.de/html/coaching/COACHING8.gif, 07.03.2008 14:16, 25.06.2008<br />

01:11<br />

http://www-net.cs.umass.edu/kurose/transport/tcp_ex3.gif, 20.08.1999 07:07, 24.02.2008<br />

19:17<br />

Verwendete Programme:<br />

OpenOffice.org Writer http://de.openoffice.org<br />

GIMP (GNU Image Manipulation Program) http://www.gimp.org<br />

Blender http://www.blender.org<br />

Netcat http://netcat.sourceforge.net<br />

Wireshark http://www.wireshark.org


Nmap (Network Mapper) http://nmap.org<br />

Net-tools (arp, netstat, route, ...) http://net-tools.berlios.de<br />

Anmerkungen:<br />

Alle Zeitangaben erfolgten in Mitteleuropäischer Zeit (MEZ), außer wenn der Server eine<br />

andere Zeitzone verwendete.<br />

Falls der Zeitpunkt, zu dem ein Dokument geändert wurde, nicht angegeben ist <strong>und</strong> nicht<br />

durch Verwendung technischer Mittel in Erfahrung gebracht werden kann (etwa bei einer<br />

dynamisch erzeugten Webseite oder wenn der Server dies durch Sicherheitsrichtlinien<br />

verbietet), so steht unter Änderungsdatum „keine Angabe“ („k.A.“).


Erklärung<br />

„Ich erkläre hiermit, dass ich die Arbeit ohne fremde Hilfe angefertigt <strong>und</strong> nur die im<br />

Literaturverzeichnis aufgeführten Quellen <strong>und</strong> Hilfsmittel benutzt habe.“<br />

__________________ __________________<br />

Ort, Datum Unterschrift

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!