Previous PageTable Of ContentsNext Page

3. Internet - eine Annäherung an seine Kommunikationsmöglichkeiten

An dieser Stelle gefiele eigentlich ein kurzer historischer Abriß des Internets, des Zweckes seiner Entwicklung und der hierfür ausschlaggebenden technischen (und auch politischen) Entscheidungen, auf den in diesem Rahmen jedoch zugunsten eines Überblicks über Kommunikationsanwendungen verzichtet werden muß. Trotzdem soll nicht unterschlagen werden, daß zum Zeitpunkt der Entwicklung der ersten Vorläufer und Inkarnationen der im Internet verwendeten Technik neben der Verbindung von Computern vor allem die Erleichterung der Mensch-Maschine-Kommunikation bezweckt war. Die Netzwerktechnologie sollte ursprünglich nichts weiter leisten, als den Transfer von Programmen und Daten zu erleichtern und Rechnerfernbedienung zu ermöglichen.47

3.1 E-Mail und Mailing-Lists

Mit der Einführung der elektronischen Post (,,E-Mail") für Verwaltungszwecke geschah dann etwas völlig unbeabsichtigtes: Die Menschen bemächtigten sich des Automatisierungspotentials der Maschinen, die die Post nur zustellen sollten, und transformierten Verteilautomaten in Verbreitungsmedien. Diese heute als ,,Mailing-List" bekannte Anwendung mag zuerst der Erleichterung der Diskussion von technischen Problemen der Netzwerkentwicklung gedient haben, aber die Größenordnung einer Arbeitsgruppe (also eines Sekretariatsverteilers in der nicht-elektronischen Postwelt) wurde erst gesprengt als ein privates Interessengebiet netzwerkunterstützt diskutiert wurde. Die ,,SF-LOVERS"-Liste48 war die erste große Mailing-List, und mit ihr begann die Entwicklung eines Massenkommunikationsmittels, in dem jeder Rezipient jederzeit auch Publizist werden konnte.49 Deshalb setzt diese Einführung in die Nutzungsweisen des Internets bei E-Mail und den E-Mail gestützen Mailing-Lists an.

,,Electronic Mail" (E-Mail) basiert auf der Verbindung einer digitalisierten Form eines Textes (,,Body") mit einem für die Adressierung und die Übermittlung weiterer Daten, wie etwa der Absenderadresse, zuständigem Kopf (,,Header"). Das setzt eine Adressierungskonvention und einen diese verwendenden Transportmechanismus voraus. Der im Internet allgemein verwendete Transportmechanismus auf der Basis von ,,TCP/IP" ist in der Lage weltweit eindeutig jeden Netzanschlußpunkt mittels einer numerischen ,,IP-Adresse" zu adressieren und zu erreichen. Da dieser meist ein von mehreren Benutzern als elektronisches Postamt genutzter Computer ist, können vom übergeordneten E-Mail-Transportmechanismus einzeln adressierbare Postfächer zugeordnet werden.50 E-Mail wurde schrittweise weiterentwickelt, um es leichter, effizienter und auch für multimediale Nachrichten verwendbar zu machen.

Die Einführung eines weltweit verfügbaren Übersetzungsdienstes für IP-Adressen Anfang der 80er Jahre erlaubte die Verwendung alphanumerischer Rechnernahmen statt der schwerer zu merkenden numerischen IP-Adresse. Die Übermittlung von Computerdateien mittels E-Mail wurde durch die Einführung speziell codierter sogenannter ,,Attachments" ermöglicht. Etwas länger dauerte es, bis sich für die Verwendung länderspezifischer Sonderzeichen Standards durchgesetzt hatten, die die Beschränkung des für E-Mails verwendbaren Zeichenvorrats auf ein für den englischen Sprachgebrauch entstandenes ,,Computeralphabet" aufhoben. Zur Zeit bewegt sich die Weiterentwicklung der elektronischen Post im Spannungsfeld zwischen Befürwortern einer multimedialen - also mit Klängen und Bildern - und mit reichhaltigen Gestaltungsmitteln wie Fettdruck, Zeilenausrichtung etc. versehenen E-Mail, und jenen, die an der E-Mail vor allem ihre Einfachheit, die völlig ohne überflüssige und zeitaufwendige Schnörkel (und auch Floskeln) auskommt, schätzen gelernt haben.

Problematisch ist E-Mail bisher besonders unter Sicherheitsaspekten. Weder existiert ein einfaches, verbreitetes Verfahren für die sichere Zuordnung des Absenders, noch ist die Unveränderbarkeit des Textes auf seinem Übertragungsweg sichergestellt. Außerdem ist E-Mail meist auf jedem Computer innerhalb der beteiligten Netzwerke abhörbar, und in jedem Fall vom Systemverwalter des Empfangscomputers lesbar. Die Lösung für diese Probleme bieten asymmetrische Verschlüsselungsverfahren, deren Handhabung jedoch weiterer Vereinfachung bedarf. Sie können auch für die Generierung einer elektronischen Unterschrift verwendet werden, wodurch die Authentizität einer E-Mail und ihres Absenders sichergestellt werden kann. Zusammen mit einer bald absehbaren rechtlichen Absicherung würde E-Mail dann den Dokument-Charakter erhalten, den der postalische Briefverkehr ihr bisher noch voraus hat.

Das Fehlen dieser Eigenschaft paßt jedoch zur bisherigen Nutzungsweise von E-Mail. Als schnelles, einfaches, informelles Medium wird es für meist kurze, asynchrone Kommunikationen benutzt, die jederzeit wiederholt werden können, und bei der eine Antwort für den Benutzer nur wenige Tastendrücke entfernt ist und fast nichts kostet. Diese Eigenschaften machen die Verwendung von E-Mail zur häufigsten und am weitesten verbreiteten Nutzungsform des Internets, deren Popularität noch durch die Robustheit seiner Funktionsweise genährt wird.

Die oben erwähnten ,,Mailing-Lists" sind erst einmal nichts weiter, als automatische Verteiler für E-Mail. Jede an die Adresse einer Mailing-List gesandte elektronische Nachricht wird an alle bei ihr eingetragenen ,,Abonnenten" weiterversandt, wodurch die Nutzung als Diskussionsforum und Verteiler für wichtige Nachrichten und Informationen möglich ist. Weitergehende Funktionen sind dann automatisches Ein- und Austragen der Abonnenten ohne Mitwirkung eines menschlichen Verwalters, Archivierungs- und Archivabfragefunktionen oder die automatische Generierung eines ,,Digests", einer Nachricht, die alle anderen in einem bestimmten Zeitraum eingetroffenen Nachrichten enthält.

Jeder Betreiber eines mit dem Internet verbundenen Computersystems ist in der Lage, solche Mailing-Lists einzurichten oder deren Einrichtung anzubieten, besondere oder besonders hohe technische Anforderungen werden an diese Systeme nicht gestellt. Als Beispiel sei auf die Nutzung von Mailing-Lists im wissenschaftlichen Bereich verwiesen. Sorgt die Zusammensetzung und das Interesse der Beteiligten für ein angemessenes fachliches Niveau, so vermag eine Mailing-List einen ständigen Zustrom neuer Informationen zu garantieren, und sie bietet die Möglichkeit für Fragen und wissenschaftliche Diskussionen, wobei weder die Beliebigkeit mündlicher, noch die Trägheit schriftlicher Kommunikation in Fachzeitschriften vorherrscht.51

In mancher Hinsicht ist das sogenannte ,,USENET" eine Weiterentwicklung der Mailings-Lists. Auf seine Funktionsweise wird in Kapitel 5.1. näher eingegangen werden.

3.2. Synchrone Kommunikation im Internet

Nach der asynchronen Kommunikation via E-Mail soll jetzt eine Internet-gestützte synchrone Kommunikationsform vorgestellt werden. Mit dem ,,Internet Relay Chat" (IRC) existiert die Möglichkeit schriftlich unter der Bedingung von Gleichzeitigkeit weltweit zu kommunizieren.

Es handelt sich beim IRC um ein elektronisches Konferenzsystem, das in sogenannten ,,Channels" organisiert ist. Jede schriftliche Eingabe wird mit der Betätigung der ,,Enter"-Taste innerhalb einer vernachlässigbar kleinen Zeitspanne an jedes andere an einem Channel angemeldete Computersystem versandt, und so für dessen Benutzer wahrnehmbar. Ein Channel entsteht erst bei Anmeldung mindestens eines Computersystems, also bei Teilnahme eines IRC-Nutzers an ihm, der dann einen Channel-Namen und eine kurze Beschreibung festlegen kann. Es existiert also keine stabile Namensstruktur, sondern nur die Möglichkeit wiederholt denselben Channelnamen zu benutzen, um so andere Teilnehmer wiederzutreffen. Wird von dem Urheber des Channels nichts anderes festgelegt, ist dieser für alle interessierten IRC-Teilnehmer offen zugänglich. Sie können ihn ,,betreten", für kurze Zeit die Kommunikation mitverfolgen, und ihn dann wieder verlassen, oder auch dauerhaft nur ,,mitlesen". Erfolgt eine Texteingabe, so ist diese für alle anderen gleichzeitig lesbar, und dasselbe gilt für jede weitere Reaktion.

Spezifisch für diese Kommunikationsform ist nun die Anonymität ihrer Teilnehmer. Über einen IRC-Nutzer ist erst einmal nichts weiter bekannt, als ein kurzer, frei gewählter ,,Nickname", der allerdings innerhalb des IRC einmalig sein muß. Wahrnehmbar ist nur das in der schriftlichen Kommunikation Geäußerte, was einen spielerischen Umgang mit der sozialen Identität bis hin zum Wechsel des Geschlechts möglich macht. Auch die Äußerung von Emotionen unterliegt vollständig der Kontrolle der Kommunikationsteilnehmer. Wenn sie nicht sprachlich expliziert oder unter phantasievoller Ausnutzung der geringen textuellen Gestaltungsmittel verdeutlicht wird,52 bleibt sie den Kommunikationspartnern verborgen.

Anonymität und Zufälligkeit der ,,Begegnungen" im IRC machen den Reiz dieser Kommunikationsform aus, und auch die Nutzung anderer, technisch nicht vergleichbarer und aufwendigerer ,,Chat-Systeme" beruht darauf. Dabei zielt deren Weiterentwicklung auf mehr Interaktionsmöglichkeiten und Ausdrucksformen ab, obwohl noch immer schriftlich kommuniziert wird, selbst wenn sich ,,Avatare" als idealisierte und vorgefertigte Abbilder der Kommunikationsteilnehmer durch dreidimensional visualisierte Räume bewegen.

Über einen besonderen Reichtum an Ausdrucks- und Äußerungsmöglichkeiten verfügen die Kommunikationen in sogenannten ,,Multi User Dungeons" (MUDs). Diese textbasierten virtuellen Welten erlauben zwar wieder nur schriftliche Kommunikation, aber bieten auf der Grundlage von schriftlichen Eingaben zusätzlich eine weite Palette von vorprogrammierten Aktions- und Wahrnehmungsmöglichkeiten, deren Effekte sprachlich beschrieben werden.53 So ist ein MUD-Teilnehmer durch die Eingabe eines entsprechenden Befehls etwa in der Lage, einen anderen zu umarmen, und diesem wird das Geschehen durch eine entsprechende Textausgabe vermittelt. All dies und die dingliche und räumliche Ausstattung der virtuellen Welt wird von enthusiastischen Gestaltern in mühevoller und fast immer unbezahlter Detailarbeit programmiert, und in einem beliebten MUD tummeln sich zu manchen Tageszeiten Dutzende von Teilnehmern.

Es fasziniert, welche soziale Kreativität die Beschränkung synchroner Kommunikation im Internet auf die Schriftform freigesetzt hat. Die technische Weiterentwicklung internet-gestützter synchroner Kommunikation zielt jedoch vorrangig auf die Schaffung sinnlicher Wahrnehmungsmöglichkeiten ab. ,,Internet-Telefonie" darf mittlerweile als sinnvoll und machbar eingeschätzt werden, aber wie die Bezeichnung Telefonie bereits andeutet, kommt sie vorrangig zur Kommunikation zwischen zwei Teilnehmern zum Einsatz. Akustische Konferenzsysteme konnten sich dagegen bisher noch nicht in signifikantem Ausmaß etablieren, und das gilt auch für Versuche mit synchroner Videoübertragung, die das experimentelle Stadium noch nicht verlassen haben.

3.3. Datenübertragung und -abruf

Eine wichtige Leistung des Internets ist die Ermöglichung des Abrufs bereitgehaltener Daten. Das betraf ursprünglich vor allem Computerprogramme und elektronisch weiterverarbeitbare Informationen, aber mehr und mehr wurden und werden auch Texte, Bilder, Musik oder Filme auf diese Art zugänglich gemacht.

Lange Zeit geschah dieser Abruf vor allem mit Hilfe des ,,File Transfer Protoc.htmol" (FTP). Es erlaubt den Zugriff auf den Datenbestand eines ständig mit dem Internet verbundenen, für FTP tauglichen Computers auf der Grundlage eines Autorisierungsmechanismus, der vom Benutzer die Angabe eines Benutzernamens (,,Login-Kennung") und des dazugehörigen Paßworts verlangt. Der Verzicht auf die Beschränkung des Zugriffs ermöglicht jedoch auch einen anonymen FTP-Zugang (,,Anonymous FTP"), was bald für eine Fülle von Daten üblich wurde.

Der Zugriff auf diese Daten erforderte jedoch auch dann noch die Kenntnis der Internet-Adresse des sie vorhaltenden Computers, und ihre logische Anordnung im Dateisystem54. Dies führte zuerst zur Entwicklung eines Suchsystems für Dateien (,,Archie"), das zum Namen einer Datei eine Liste von Computersystemen liefern konnte, auf denen diese Datei gespeichert und abrufbereit war. In einem nächsten Schritt wurden dann textbasierten Navigationssysteme wie ,,Gopher" entwickelt, die erläuterte Kataloge von Informationsressourcen im Internet zur Verfügung stellen konnten, durch die ein einfacher Zugriff auf die aufgeführten Daten möglich war. Dies beruht auf der Möglichkeit, innerhalb eines Gopher-Dokumentes auf andere Gopher-Dokumente und per FTP zugängliche Daten zu verweisen. Wird vom Benutzer ein solcher Verweis ausgewählt, so erfolgt die Übertragung der Daten, auf die verwiesen wird, ohne weiteres Zutun des Benutzers.

Mittlerweile erfolgt der Abruf von Daten im Internet fast ausschließlich durch eine Weiterentwicklung von Gopher: das ,,World Wide Web" (WWW), auch kurz ,,Web" genannt, und darauf wird in Kapitel 4.2. näher eingegangen. Das WWW vereinfachte den Abruf von Daten und ihre Darstellung in einem zuvor nicht gekannten Maße. Die ,,Killerapplikation"55 WWW ermöglichte erst den Internet-Boom der letzten Jahre und vor allem die damit einsetzende Kommerzialisierungswelle.

Bis dahin hatte das Internet eher den Charakter einer durch die ,,Scientific Community" gemeinschaftlich gestalteten und genutzten Technologie. Die Kommunikationsmöglichkeiten des Internet erlaubten jedem ,,Internetter" die Mitwirkung an der Weiterentwicklung dieser Technologie im Rahmen von losen Arbeitsgruppen und der frei zugänglichen ,,Internet Engineering Task Force" (IETF).56 Arbeitsergebnisse und neue technische Standards wurden in sogenannten ,,Request For Comments" (RFCs) festgehalten, die per FTP frei verfügbar waren, das Netz demonstrierte seine Tauglichkeit für weltweite Kommunikation durch die eigene Weiterentwicklung.


47 Musch, Jochen: Die Geschichte des Netzes: ein historischer Abriß. In: Batinic, Bernad (Hg.): Internet für Psychologen. Göttingen 1997. S.33.

48 Auf dieser Liste diskutierten deren Liebhaber über Science-Fiction-Literatur.

49 Musch 1997. S.34.

50 Der Teil einer E-Mail-Adresse vor dem ,,@" gibt an, an welches Postfach die Nachricht gerichtet ist.

51 Ein besonders positives und für die Entstehung vorliegender Arbeit sehr hilfreiches Beispiel ist die deutschsprachige Luhmann-Mailing-List, die von Martin Rost ins Leben gerufen wurde. Ihr Archiv ist im WWW unter http://sti1.uni-duisburg.de/Luhmann/maillist.html abrufbar.

52 Es entstanden zum Beispiel eine Reihe von ,,Emoticons" oder ,,Smileys", wie etwa ,,;-)", der augenzwinkernde Smiley, der eine Aussage relativiert.

53 vgl. Utz, Sonja: Diplomarbeit (genauer Titel unbekannt). Im WWW am 18.6.97 unter http://134.176.139.60/SICP/public/onja1.htm . Kap. 2.1.7.

54 Die vom Computer als Dateien gespeicherten Daten werden logisch in einer hierarchisch strukturierten Ordnung aus Dateiverzeichnissen und Unterverzeichnissen angeordnet, die als Dateisystem bezeichnet wird.

55 ,,Killerapplikation" im zweifachen Sinn: Erstens ist damit durch das WWW bewirkte enorme Anwachsen der Zahl der Internetnutzer gemeint, und zweitens führte seine sogenannte ,,Multimedialität" unter Rückgriff auf aufwendiges Datenmaterial zu einer extremen Steigerung der übertragenen Datenmenge.

56 vgl. Köhntopp, Kristian: Wer beherrscht das Internet? In: Martin Rost (Hg.): Die Netzrevolution. Auf dem Weg in die Weltgesellschaft. Frankfurt/Main 1996. S.66f

Previous PageTable Of ContentsNext Page

Steff Huber