Modul 03

Website: Open E-Learning-Center Niedersachsen (OpenELEC)
Kurs: Kompetenzen für das Unterrichten in der digitalen Welt
Buch: Modul 03
Gedruckt von: Gast
Datum: Montag, 23. Dezember 2024, 04:57

Beschreibung

Vernetzte Systeme sicher im fachlichen Lehren und Lernen nutzen

1. Moore's Law

Überblick über die Kapitel:

1.1 Gedankenexperiment

1.2 Moore's Law

1.1. Gedankenexperiment

 

 

 

Stellen Sie sich folgende Situation vor:
Sie sitzen auf der obersten Bank in einem wasserdichten Stadion. Jede Minute fallen Wassertropfen in dieses Stadion: nach einer Minute ein Tropfen, nach zwei Minuten zwei Tropfen, nach drei Minuten vier Tropfen. Sie wissen, dass sich die Anzahl der Wassertropfen pro Minute verdoppeln wird.



Tipps: 🙂
  • Auch um 12:45 Uhr ist das Stadion noch zu 93% leer. 
  • Diese Frage hat es in sich. Uns Menschen fällt es nicht leicht, solche Entwicklungen einzuschätzen: Wenn das Stadion um 12:45 Uhr noch zu 93% leer ist, ist es gleichzeitig schon zu 7% gefüllt. Angenommen der erste Tropfen Wasser hat 1 ml Volumen. In der zweiten Minuten tropfen 2 ml ins Stadion, in der dritten Minute 4 ml und in der vierten Minute 8ml. Nach 4 Minuten sind also 15 ml in das Stadion getropft. In der fünften Minute wird sich diese Menge mehr als verdoppeln: Aus der Pipette fließen dann 16 ml und damit mehr als zu diesem Zeitpunkt im Stadion war. Was passiert, wenn sich die bisherige Wassermenge jede Minute circa verdoppelt und es aktuell zu 7% gefüllt ist?

Abschätzen von Entwicklungen: 

Ganz schön schwierig sich eine solche Entwicklung vorzustellen. Der Legende nach nutzte auch der Erfinder des Schachbretts dies aus, indem er den König als Lohn für die Erfindung des Spiels um nichts geringeres als 1 Reiskorn auf dem ersten Schachfeld und die jeweils doppelte Menge auf jedem weiteren bat. Zunächst hielt der König dies für einen Spottpreis, ehe er von der Entwicklung überrascht wurde. Selbst mit der Jahresproduktion Reis aus 2018 könnte der König den Erfinder nicht auszahlen.
Gut möglich, dass wir auch die digitale Entwicklung noch nicht abzuschätzen vermögen.

 

1.2. Moore's Law

In den letzten 50 Jahren folgten Computer und deren Rechenleistung – genau wie das Wasser im Fußballstadion – einer exponentiellen Entwicklung. Dieses Phänomen ist auch als "Moore's Law" (Moores Gesetz) bekannt. 

Gordon Moore, ein Pionier der integrierten Schaltungstechnik und Mitgründer der Firma Intel, sagte 1965 voraus, dass sich die Anzahl der Transistoren, die auf einen Chip passen, jedes Jahr verdoppeln würde. Im Jahr 1975 revidierte er seine Schätzung auf eine Verdoppelung alle zwei Jahre.

Es hat sich gezeigt, dass Moores Gesetz auch auf andere Bereiche übertragbar ist: Die Prozessorgeschwindigkeit oder der Speicher, der in einen Computer passt, sind weitere Beispiele, die ein solches Wachstum aufwiesen. 

Grafik von Max Roser URL: https://ourworldindata.org/uploads/2019/05/Transistor-Count-over-time-to-2018.png (CC BY SA)

Exkurs: Grenzen von "Moore's Law"

Damit die Anzahl der Transistoren auf einem Chip (gleichbleibender Größe) weiter wachsen kann, muss die Größe eines Transistors natürlich immer weiter sinken.

Allerdings stoßen Ingenieure dabei an physikalische Grenzen! 

Zum einen sorgt die höhere Dichte an Transistoren dafür, dass die Bauteile immer mehr Wärme entwickeln (übrigens der Grund, warum Prozessoren von Kühlkörpern umgeben sind). Zum anderen kann auch die Größe eines Transistors irgendwann nicht mehr weiter sinken. Mehr dazu finden Sie hier.


2. Computersysteme

Überblick über die Kapitel: 

2.1 Eingabe, Verarbeitung und Ausgabe

2.2 Hardware und Software

2.3 Leistungsdaten eines Computers

2.1. Eingabe, Verarbeitung und Ausgabe

Trotz der rasanten Entwicklung hat sich an der grundsätzlichen Arbeitsweise von Computersystemen wenig geändert.

Das Grundprinzip der elektronischen Datenverarbeitung und damit auch die grundsätzliche Arbeitsweise von Computersystemen lässt sich in drei Stufen unterteilen:

  • Zunächst wird etwas in den Computer eingegeben (Eingabe).
  • Dann werden Berechnungen durchgeführt, die Eingabe also verarbeitet (Verarbeitung).
  • Am Ende wird das Ergebnis ausgegeben (Ausgabe).

Man spricht daher auch vom EVA-Prinzip (Eingabe, Verarbeitung, Ausgabe)

Hinweis: Das Prinzip ist nicht nur auf die elektronische Datenverarbeitung beschränkt. Alle datenverarbeitenden Systeme folgen diesem Prinzip, gleich ob es sich um einen Taschenrechner, einen Automat, einen Computer oder auch ein Lebenwesen handelt.

Beispiele

TASCHENRECHNER

Eingabe: 
Die Nutzerin bzw. der Nutzer tippt 1+2 in den Taschenrechner ein (Eingabe über Tastatur).

Verarbeitung: 
Der Taschenrechner berechnet das Ergebnis (Verarbeitung im Prozessor und Arbeitsspeicher (mehr dazu später)).

Ausgabe: 
Der Taschenrechner zeigt das Ergebnis "3" an (Ausgabe über Display).

MENSCH

Eingabe: 
Die Lehrkraft stellt dem/der Schüler*in die Frage "Was ist 1 + 2" (Eingabe übers Ohr).

Verarbeitung: 
Der/Die Schüler*in denkt über die Frage nach und bestimmt das Ergebnis (Verarbeitung im Gehirn).

Ausgabe: 
Der/Die Schüler*in nennt das Ergebnis (Ausgabe über Mund).


Vergleich Computer und Mensch

Natürlich gibt es trotzdem Unterschiede zwischen Lebewesen und Computern 🙂

In der folgenden Tabelle ist die Datenverarbeitung von Lebewesen und elektronischen Systemen beispielhaft gegenübergestellt.


2.2. Hardware und Software

Zu einem Computersystem gehört Hardware und Software.

Unter Hardware versteht man alle physischen Bauteile eines Computersystems wie Monitor, Drucker, Prozessor oder Speicher.

Unter Software versteht man die im Speicher abgelegten Daten. Dazu zählen insbesondere Computerprogramme, also Anweisungsfolgen in einer dem Computer verständlichen Sprache.

Hardware ist also alles, was man bei einem Computersystem konkret anfassen kann.
Die gespeicherten Programme und ihre Daten, also Software, sind hingegen nicht anfassbar.

Exkurs: Das Betriebssystem

Unsere Anwendungssoftware (Mailprogramm, Textverarbeitung, Browser, etc.) muss nicht wissen, welche Festplatte verbaut ist, in welchem Bereich der Festplatte sie ihre Daten ablegen soll oder welcher Prozessor verwendet wird.

Darum kümmert sich eine spezielle Software, das Betriebssystem. Das Betriebssystem vermittelt zwischen Hardware und Anwendungssoftware und regelt den Zugriff auf die Hardware.

Das ist insbesondere dann wichtig, wenn mehrere Anwendungen auf die gleiche Hardware zugreifen wollen und die Zugriffe koordiniert werden müssen.

Zu den bekanntesten Betriebssystemen gehören:

Eine Übersicht von Software, Betriebssystem und Hardware

Linktipp: 
Die graphischen Oberflächen von Betriebssystemen haben sich über die Jahre ganz schön verändert. Guidebook Gallery sammelt jede Menge Screenshots, von der ersten Version von Windows über heute nicht mehr existente Systeme wie Amiga bis hin zu MacOS X und Windows 10.

Diese Seite ist ein Derivat eines unter CC-BY-SA 4.0 durch inf-schule.de lizenzierten Werkes.

2.3. Leistungsdaten eines Computers

Wenn wir unseren Computer nutzen, machen wir uns normalerweise keine Gedanken darüber, aus welchen Bauteilen bzw. welcher Hardware er besteht. Manchmal allerdings wäre es durchaus hilfreich zu wissen, woraus Computer bestehen und wo möglicherweise Probleme bestehen. Zum Beispiel dann, wenn wir uns im Angebotsdschungel für ein neues Notebook entscheiden müssen.
 
Im Folgenden wollen wir uns mit dem Prozessor, dem Arbeitsspeicher und der Festplatte einigen der wichtigsten Komponenten eines Computers widmen.

Prozessor, Arbeitsspeicher und Festplatte
Brauche ich 8 GB RAM oder reichen doch nur 4 GB Arbeitsspeicher? Einen Quad-Core- oder reicht ein Dual-Core-Prozessor? Die Hersteller werben mit immer größeren Zahlen und immer mehr Kernen. Aber was ist wirklich entscheidend?
 
Um zu verdeutlichen, welche Rolle die unterschiedlichen Komponenten eines Computers spielen oder was 4 Prozessorkerne (Quad-Core) nun bedeuten, wollen wir die Rollen der unterschiedlichen Komponenten mit Köchinnen und Köchen in einer Großküche vergleichen. 


Falls Sie lieber den Text zum Video lesen möchten: 

Ein Koch

Prozessor
In einer Küche fällt jede Menge Arbeit an. Damit die Kund*innen rechtzeitig ihr Essen erhalten, muss der Koch oder die Köchin schnell arbeiten. Er/Sie sollte die Kartoffeln möglichst schnell schneiden, den Reis effizient portionieren, usw.
Beim Computer übernimmt diese Arbeit der Prozessor. Ein schneller Prozessor sorgt dafür, dass Berechnungen schnell abgeschlossen werden. Das ist wichtig, damit unser Film oder Spiel flüssig läuft und wir beim Bearbeiten unseres Urlaubsvideos nicht ewig warten müssen. Je höher der angegebene Gigahertz-Wert (GHz), desto mehr Zyklen durchläuft der Prozessor pro Sekunde (3,2 GHz bedeutet, dass der Prozessor 3,2 Milliarden Schaltzyklen pro Sekunde durchläuft).
Ein Prozessor hat mehrere Kerne, die parallel arbeiten können. Gibt es an einem Abend nur eine Möhre zu schneiden, bringen natürlich auch viele Köch*innen nichts. Genauso sind viele Prozessorkerne erst dann sinnvoll, wenn diese auch parallel genutzt werden können. Wir sprechen typischerweise von Dual-Core (2 Prozessorkerne), Quad-Core (4 Prozessorkerne) oder Octa-Core (8 Prozessorkerne).

Eine Arbeitsfläche in einer Küche

Arbeitsspeicher
In einer Küche gibt es außerdem jede Menge Arbeitsflächen. Diese sind wichtig, damit auch mal ein paar Teller halbfertig rumstehen können, ehe die Teller ausgeliefert werden können. In unserem Computer übernimmt der Arbeitsspeicher diese Rolle. Reichen die Arbeitsflächen nicht, muss ein Teil in Schränke ausgelagert werden. Reicht der Arbeitsspeicher nicht, werden Teile der Daten auf die Festplatte ausgelagert bzw. dorthin zurückgeschrieben.

Ein Kühlschrank

Festplatte
Große Lagerschränke helfen die vielen Vorräte, die man in einer Küche hat, zu verstauen. Für den Computer ist eine große Festplatte dann relevant, wenn wir beispielsweise große Video- oder Bildarchive haben. Hier spielt Geschwindigkeit dafür eine untergeordnete Rolle. Es gibt allerdings Unterschiede in der Geschwindigkeit der Speicher: Wir merken es sofort, wenn wir eine SSD (SSDs (Solid State Drives) sind Speichermedien ohne bewegliche Bauteile) statt einer traditionellen HDD (HDDs (Hard Disk Drives) speichern Daten auf rotierenden Magnetscheiben) verbaut haben, denn der Start des Rechners oder das Laden von Programmen geht dann deutlich schneller.

Größe von Festplatten

Die Speichergröße einer Festplatte (gleich ob HDD oder SSD) ist typischerweise in Gigabyte oder Terabyte angegeben (das kennen Sie schon aus MODUL 01).
Um einen Eindruck davon zu bekommen, wie viel Platz ein Terabyte Speicher bietet, versuchen Sie sich an folgender Rechenaufgabe.





Erläuterung der Lösung: 

Wir können circa 330.000 Photos speichern (bei 3MB pro Photo).

Ein TeraByte entspricht 1000 GigaByte, jedes GigaByte wiederum 1000 MB. Das heißt insgesamt haben wir 1.000.000 MB zur Speicherung unserer Photos. Im Realbetrieb gehen uns ein paar GigaByte "verloren", denn unser Computer rechnen meist mit dem Faktor 1024(= 2 hoch 10) GigaByte pro TeraByte usw.) statt 1000 GigaByte pro TeraByte, 1000 MegaByte pro GigaByte, ....

Diese Seite folgt Ideen von Michael Hielscher und Beat Döbeli Honegger. Mehr findet sich in ihrer Präsentation zu Informatiksystemen.

3. Internet

Überblick über die Kapitel: 

3.1 Internet I

3.2 Internet-Experimente

3.3 Internet II

3.4 Internet III

3.5 Exkurs: WWW

3.1. Internet I

Ein Leben ohne Internet? Unvorstellbar!

Aber wer ist für das Internet verantwortlich? Und könnte das Internet ausfallen? Wenn ja, unter welchen Bedinungen?
Genau diesen Fragen wollen wir uns in diesem Kapitel widmen und dabei den grundlegenden Aufbau des Internets untersuchen.

Einen ersten Überblick gibt uns das folgende Video.


3.2. Internet-Experimente

 

Wie bereits im Video angesprochen, erfolgt der Versand in sogenannten Paketen. Aber wie läuft dieser Paketversand ab? Kümmert sich DHL, Hermes oder doch der DPD darum? (#dadjoke)

Natürlich wissen Sie, dass kein Logistikunternehmen für den Versand der Pakete verantwortlich ist, aber genau diesen Paketversand im Internet wollen wir nun näher analysieren.

Das Programm traceroute

Auf jedem Computer befindet sich ein kleines Programm, das den Weg einer Anfrage aufzeichnet: traceroute.

Um traceroute zu verwenden, haben Sie 2 Möglichkeiten:

 

Entscheiden Sie sich für eine Version von traceroute und folgen Sie der Beschreibung, um Ihre erste traceroute-Anfrage durchzuführen.

Hinweise: 

Version auf Ihrem Rechner nutzen: 
Um traceroute zu verwenden, müssen Sie die Kommandozeileneingabe (auch Shell oder Terminal) öffnen. Sollten Sie nicht wissen, wie dies funktioniert, so können sie entsprechend Ihres Betriebssystems der jeweiligen Anleitung folgen.

_____________

Mac OS

Öffnen Sie Spotlight (CMD+Leertaste gleichzeitig drücken) und suchen Sie nach terminal.app. Bestätigen Sie mit Enter oder öffnen Sie das angezeigte Programm.

Windows

Klicken Sie auf Start bzw. das Windows-Icon und geben Sie cmd (kurz für Command) oder Eingabeaufforderung ein. Bestätigen Sie mit Enter oder öffnen Sie das angezeigte Programm.

Linux

Suchen Sie in Ihrem Anwendungsmenü nach Terminal. In der verbreiteten Linux-Distribution Ubuntu kann ein Terminal auch mit der Tastenkombination Strg+Alt+T geöffnet werden.

_____________

Nachdem Sie die Kommandozeile geöffnet haben, geben Sie

in die Kommandozeile ein und bestätigen Sie Ihre Eingabe mit Enter. 
Statt www.google.de können Sie natürlich auch andere sogenannte Hostnamen anfragen. 
Der Hostname ist die eindeutige Bezeichnung eines Rechners innerhalb eines Netzwerk.
Versuchen Sie beispielsweise www.wikipedia.dewww.fu-berlin.de oder www.facebook.com.

Webversion nutzen: 

Screenshot Traceroute Webversion

 

Geben Sie im Feld Host (Domain/IP) einen Hostnamen wie www.fau.de oder www.google.de ein. Der Hostname ist die eindeutige Bezeichnung eines Rechners innerhalb eines Netzwerk.

 

Beachten Sie: Alle Anfragen des Webtools werden von Frankfurt aus gestartet. Würden Sie dieselbe Anfrage von Ihrem Rechner ausführen, würde sich eine andere Route ergeben.

Experimentieren mit traceroute
 

Lesen Sie die Hinweise aufmerksam durch!
Verwenden Sie dann  traceroute, um die Fragen unten zu untersuchen!

Hinweise: 
Hinweis: Ausgabe von traceroute interpretieren
Traceroute ermittelt über welche Stationen Pakete bis zum abgefragten Rechner (gleichzeitig der letzte in der Liste) gelangen.
Eine Anfrage traceroute www.fau.de liefert bei uns beispielsweise folgendes Ergebnis (Ihr Ergebnis wird anders aussehen!):
> traceroute www.fau.de
  1     3 ms     2 ms     3 ms  fritz.box [192.168.178.1]
  2     9 ms     9 ms    10 ms  loopback1.0002.acln.01.ber.de.net.telefonica.de [62.52.201.185]
  3    10 ms     9 ms     9 ms  bundle-ether16.0004.dbrx.01.ber.de.net.telefonica.de [62.53.2.94]
  4     9 ms     8 ms    10 ms  ae2-0.0001.prrx.01.ber.de.net.telefonica.de [62.53.11.127]
  5    11 ms    10 ms     9 ms  dfn.bcix.de [193.178.185.42]
  6    18 ms    14 ms    14 ms  cr-lap1-be8.x-win.dfn.de [188.1.144.25]
  7    19 ms    19 ms    18 ms  kr-erl74-6.x-win.dfn.de [188.1.237.202]
  8    21 ms    18 ms    18 ms  constellation.gate.uni-erlangen.de [131.188.20.95]
  9    22 ms    18 ms    18 ms  prime.gate.uni-erlangen.de [131.188.10.27]
 10    19 ms    19 ms    18 ms  zuvcmslb.rrze.uni-erlangen.de [131.188.16.209]
Die Ausgabe von traceroute setzt sich aus 3 Komponenten zusammen:
  • In der Regel werden an jeden Computer drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die Antwortzeit auf diese drei Pakete wieder (z.B. 3ms 2ms 3ms).
  • fritz.box oder dfn.bcix.de sind Hostnamen.
  • Worum es bei den Zahlenfolgen wie 192.168.178.1 geht, sehen wir später!
Gut erkennbar sind auch die verschiedenen Computernetze. Zunächst führt uns unsere Route über unseren Router, in diesem Falle eine Fritzbox. Router ist übrigens lediglich die Bezeichnung für einen Computer, der Information zwischen verschiedenen Netzwerken (in diesem Fall Ihrem lokalen Heimnetz und dem Internet) weitergibt.

Anschließend ging die Anfrage über mehrere telefonica-Rechner (telefonica ist ein Internetdienstleister) und DFN-Rechner (DFN steht für das deutsche Forschungsnetz) hin zu Rechnern der FAU.
 
Hinweis: *bzw.***
Zeilen in denen keine Information, lediglich ein (*) oder drei Sterne (* * *) stehen, sind nicht ungewöhnlich.
Sie lassen darauf schließen, dass ein Zeitlimit überschritten wurde. Lassen Sie sich davon nicht verunsichern.
Aber: Stationen von denen keine Antwort kam, werden im Webtool natürlich auch nicht auf der Karte angezeigt.
Sollte das passieren, versuchen Sie die Anfrage erneut zu starten. Hilft auch das nicht, probieren Sie einen anderen Hostname.
 

Hinweis: Mögliche Hostnames
Hier einige Vorschläge:

---------------------------------------------

Aufgaben: 

 

1. Wie viele Stationen benötigt Ihre Anfrage zu www.fau.de oder www.northwestern.edu?

2. Rufen Sie traceroute mit www.google.de auf.
Stellen Sie eine Vermutung auf, warum die letzte Station nicht www.google.de sondern beispielsweise zrh04s06-in-f131.1e100.net ist!

3. Aufgabe

 

4. Aufgabe

---------

Mögliche Lösungen (zum Vergleichen) 

Zu Aufgabe 1: 

Ganz schön spannend, über wie viele Rechner Ihre Pakete unterwegs sind, um ihr Ziel zu erreichen.

Unsere Anfrage zu www.northwestern.edu sieht beispielsweise so aus:

 

Screenshot traceroute

 

Zu Aufgabe 2: 
Betrachten wir folgende Beispielanfrage:
guest@dnstools.ch:~> traceroute www.google.de 
static.1.241.243.136.clients.your-server.de (136.243.241.1) 0.370 ms 
core24.fsn1.hetzner.com (213.239.229.53) 3.100 ms 
core4.fra.hetzner.com (213.239.229.73) 5.153 ms 
4 72.14.218.176 (72.14.218.176) 4.872 ms 
5 * 
6 216.239.40.58 (216.239.40.58) 5.003 ms 
7 108.170.252.82 (108.170.252.82) 4.987 ms 
zrh04s06-in-f131.1e100.net (172.217.16.131) 5.043 ms 

Das Beispiel oben zeigt, dass unser Aufruf traceroute www.google.de über 8 Stationen ging.
Aber als letzte Station finden wir dort zrh04s06-in-f131.1e100.net und nicht www.google.de.
Das liegt daran, dass wir auf einen anderen Rechner umgeleitet wurden. Das ist nicht gerade verwunderlich, wenn man bedenkt, wie viele Leute täglich Google nutzen. Googles Dienste werden auf weit mehr als einem Computer betrieben.

Zu Aufgabe 3: 
Die Routen müssen nicht identisch sein.
Es kann natürlich passieren, dass mehrmals dieselbe Route gewählt wird. Allgemein ist dies aber nicht so. Je nach Auslastung eines Pfades o.ä. können die Pakete unterschiedliche Routen nehmen. Probieren Sie doch noch einmal Ihre Anfrage an www.google.de aus (und überprüfen Sie alle Stationen, auch die letzte zwinkernd)

Zu Aufgabe 4: 
Je nach aktueller Netzauslastung bzw. Verfügbarkeit muss die gewählte Route nicht automatisch immer die geographisch naheliegende Option sein. Vielleicht ist ein Land über ein nicht am Weg liegendes Drittland besser angeschlossen.
Probieren Sie: vhportal.ceniai.inf.cu (Kuba), www.mfa.gov.il (Israel), www.fu-berlin.de (Deutschland) oder www.supremecourt.gov.np (Nepal)

 

3.3. Internet II

 

IP-Adressen
> traceroute www.fau.de
1    3 ms    2 ms    3 ms  fritz.box [192.168.178.1]
2    9 ms    9 ms   10 ms  loopback1.0002.acln.01.ber.de.net.telefonica.de [62.52.201.185]
3   10 ms    9 ms    9 ms  bundle-ether16.0004.dbrx.01.ber.de.net.telefonica.de [62.53.2.94]   
4    9 ms    8 ms   10 ms  ae2-0.0001.prrx.01.ber.de.net.telefonica.de [62.53.11.127]   
5   11 ms   10 ms    9 ms  dfn.bcix.de [193.178.185.42]   
6   18 ms   14 ms   14 ms  cr-lap1-be8.x-win.dfn.de [188.1.144.25]   
7   19 ms   19 ms   18 ms  kr-erl74-6.x-win.dfn.de [188.1.237.202]   
8   21 ms   18 ms   18 ms  constellation.gate.uni-erlangen.de [131.188.20.95]   
9   22 ms   18 ms   18 ms  prime.gate.uni-erlangen.de [131.188.10.27]  
10  19 ms   19 ms   18 ms  zuvcmslb.rrze.uni-erlangen.de [131.188.16.209]
Im obigen Beispiel wurden 10 Stationen besucht, ehe der Zielserver erreicht wurde. Für jede Station ist dabei ein Hostname und eine Zahlenfolge (bspw. 192.168.0.1) angegeben.
Dabei handelt es sich um eine sogenannte IP-Adresse (Abkürzug für: Internet Protocol Address). Eine IP-Adresse ist eine in einem Computernetz eindeutige Adresse, die – ähnlich wie unsere Privatanschrift – dafür sorgt, dass Pakete an uns adressierbar sind. Jedes Gerät in einem Netzwerk bekommt eine IP-Adresse zugewiesen.  Erst damit ist es erreichbar. Mit Hostnames können Rechner dann auch ohne Kenntnis der IP-Adresse angesprochen werden.


Übrigens...
Übrigens besteht jede Zahl einer typischen vierstelligen IP-Adresse aus 8 bit. Umgerechnet ins Dezimalsystem ergeben sich damit Zahlen zwischen 0 und 255 (192.168.178.1 ist einfach leichter zu lesen als 11000000.10101000.10110010.1)
Insgesamt ist eine solche IP-Adresse also 32 bit lang und kann Adressen für 232232 Computer liefern. Das sind etwa vier Milliarden Geräte.
Da das natürlich nicht für alle Menschen auf diesem Planeten und erst Recht nicht für alle smarten Kühlschränke, Waschmaschinen, usw. reicht, hat man sich entschlossen auch längere IP-Adressen zu vergeben. Die 32 bit Version, die wir gerade gesehen haben, ist deshalb genaugenommen eine sogenannte IPv4-Adresse (also Version 4). Im Vergleich dazu ist die längere IPv6-Adresse 128 bit lang. Mit 128 bit sind dann auch die vielen smarten Gegenstände kein Problem mehr, denn die Anzahl der möglichen IPv6-Adressen reicht für circa 10381038 Geräte.

PS: IPv6-Adressen werden häufig unter Nutzung des Hexadezimalsystems notiert und sehen dann beispielsweise so aus: 2001:db8:0:8d3:0:8a2e:70:7344.

Auch Ihrem Computer wurde eine IP-Adresse zugewiesen. Besuchen Sie www.wieistmeineip.de, um die IP-Adresse Ihres Geräts herauszufinden.

3.4. Internet III

Nachdem Sie mit traceroute gerade die Struktur des Internets untersucht und Ihre eigene IP-Adresse herausgefunden haben, fasst Ihnen das Video noch einmal Ihre Erkenntnisse zusammen und liefert einige zusätzliche spannende Einblicke. 

Hinweis: Sie können deutsche Untertitel aktivieren.


3.5. Exkurs: WWW

 

Das Internet ist aber nur die technische Basis. Ohne sogenannte Dienste könnnten wir es nicht nutzen.

Der wohl bekannteste Dienst im Internet ist das World Wide Web (WWW). Obwohl es nur eine Anwendung des Internets, u.a. neben E-Mail, Chat oder Telefonie, darstellt, wird es häufig synonym mit dem Internetbegriff verwendet.

In diesem optionalen Exkurs werden wir uns dem WWW widmen, uns ansehen wie Inhalte dargestellt werden und wie sich das WWW im Laufe der Zeit verändert hat.

Hypertext Markup Language (HTML)
Inhalte im WWW werden mit einem Webbrowser (Firefox, Safari, Opera, Edge, ...) aufgerufen. Der Browser stellt eine Verbindung mit einem Webserver her, fordert eine Webseite an (die wir in die Adresszeile unsereres Browsers eingegeben oder über einen Link erreicht haben) und präsentiert sie dem Nutzer. Die Webseite ist in einem ganz bestimmten Format kodiert, der Auszeichnungssprache Hypertext Markup Language (HTML).
Ein HTML-Dokument besteht aus verschiedenen Elementen. Elemente dienen zum Auszeichnen von Text und sollen diesem eine Struktur geben. Elemente werden typischerweise durch ein öffnendes und ein schließendes Tag (auf Deutsch: Markierung) angezeigt (z.B. <p> und </p>, wobei das p für Paragraph steht). Der Inhalt befindet sich dann zwischen diesen beiden Tags.

-------------------------------------

Aufgabe: 

 

Nutzen Sie den untenstehenden HTML-Editor, um sich mit der grundlegenden Prinzip eines HTML-Dokuments vertraut zu machen!

  • Das Tag <ul> steht für eine unsortierte Liste (unordered list). Innerhalb der ungeordneten Liste finden sich <li>-Tags für einzelne Listenelemente (list item). Fügen Sie einen weiteren Stichpunkt (<li></li>) zur Aufzählung hinzu!
  • Das Tag <h1> zeigt eine Überschrift an. Neben <h1> gibt es noch weitere Überschriften. Fügen Sie zwischen der Überschrift "Ich bin eine Überschrift" und dem Paragraphen "Und ich ein Paragraph" eine weitere Überschrift vom Typ <h2></h2> hinzu!

Hinweis: Eine Liste möglicher HTML-Elemente findet sich hier.

 

 

 

-------------------------------

Aufgabe: Quellcode einer Website
Sie können den HTML-Quelltext jeder Website ansehen. Die meisten Browser für Windows, macOS oder Linux verfügen über eine solche Funktion. Lassen Sie uns einen Eindruck gewinnen, wie der Quellcode einer Website aussieht.
 
Betrachten Sie den Quellcode dieser Website!


Hinweis: Quellcode anschauen: 

Um an den gesamten Quellcode einer Website zu gelangen, gehen Sie wie folgt vor:

  1. Machen Sie mit der Maus einen Rechtsklick in einen freien Bereich der Webseite.
  2. Wählen Sie je nach Browser "Seitenquelltext anzeigen" bzw. "Quellcode anzeigen".

Der Quellcode der Website öffnet sich in einem neuen Fenster.

 

Quellcode Medienwissenschaften Bayreuth

 

Hinweis: Das Magazin chip.de erklärt es hier auch noch einmal in einem Video.

 

Das WWW im Laufe der Zeit

Obwohl HTML als Auszeichnungssprache schon seit Einführung des WWW verwendet wird, hat sich die Darstellung von Websites deutlich verändert. Zum einen durch Weiterentwicklung von HTML selbst, zum anderen aber die vielen Möglichkeiten, die bspw. JavaScript (eine Programmiersprache, die die Ausführung von Programmcode im Browser erlaubt) bietet. Heutige Websites unterscheiden sich dementsprechend stark von ihren Vorgängern vor 10 oder 20 Jahren.

Das Internet Archive hat die Wayback Machine entwickelt, die "Schnappschüsse" von Websites seit Mitte der 90er Jahre sammelt. So können Sie unter anderem entdecken, wie die Seite der FAU am 21.Januar 2002 aussah.

Aufgabe: 

Nutzen Sie die Wayback Machine des Internet Archive und rufen sie https://www.fu-berlin.de auf. Vergleichen Sie dann den ersten gespeicherten Schnappschuss der "FU Berlin"-Website (vom 19. Juni 1997) mit dem Schnappschuss vom 1. Januar 2020, 3:52 Uhr.

Zusätzlich wollen wir die Zeichenzahl als Maß für die Komplexität einer Website heranziehen. Vergleichen Sie dazu die Anzahl an Zeichen beider Schnappschüsse!

Hinweis: Um an den Quellcode der beiden Schnappschüsse zu gelangen, können Sie wie im Abschnitt "Quellcode einer Website" beschrieben vorgehen.

FÜGEN SIE HIER DEN QUELLCODE DES SCHNAPPSCHUSSES VOM 19. JUNI 1997 EIN:
FÜGEN SIE HIER DEN QUELLCODE DES SCHNAPPSCHUSSES VOM 1. JANUAR 2020 EIN:


Tipp: Quellcode kopieren
Klicken Sie in das Browserfenster mit dem Quellcode, drücken Sie die Tastenkombination Strg+A, um den gesamten Text auszuwählen. Mit Strg+C oder Rechtsklick->Kopieren können Sie den Text kopieren und mit Strg+V oder Rechtsklick->Einfügen hier in die Textfelder einfügen.


Für die Lösung gehen Sie auf die nächste Seite.

 

 

3.6. Lösung zum Exkurs

Es gilt aber zu beachten, dass die Komplexität moderner Websites sich nicht alleine über die Anzahl an Zeichen auf einer einzelnen Seite definiert. Ein großer Teil der Komplexität befindet sich in anderen Dateien, die in die Website eingebunden werden und die wir beim Besuchen der Seite herunterladen.

4. Sicherheit im Internet

Überblick über die Kapitel: 

4.1 Beispiel Phishing

4.2 Sicherheit im Internet

4.3 Symmetrische Verschlüsselung I

4.4 Symmetrische Verschlüsselung II

4.5 Asymmetrische Verschlüsselung 

4.6 Was kann ich tun? 

4.1. Beispiel Phishing

 

Wenn wir von Sicherheit im Internet sprechen, denken wir natürlich zunächst an die Gefahren. Eine Strategie, die Kriminelle anwenden, sind sog. Phishingmethoden.

Von Phishing sprechen wir, wenn fingierte Websites oder Emails Nutzer dazu bewegen wollen, private Informationen wie Kreditkartendaten oder PIN-Nummern preiszugeben.

  • Ein kenianischer Prinz, der Ihnen mehrere Millionen Euro schenken möchte, wenn Sie ihm einfach nur den im Vergleich "lächerlich geringen Betrag" von 10.000 Euro überweisen, damit er sich um die Abwicklung der Überweisung kümmern kann?
  • Eine Firma, die Ihnen Ihr neues Smartphone kostenlos liefern möchte, dafür aber noch Ihre Adressdaten bräuchte?

Auf sowas fallen Sie natürlich nicht rein. Aber manchmal ist Phishing auch viel subtiler, etwa wenn die Mail aussieht als wäre sie von unserer Hausbank. 

Wir haben mehrere Emails bzw. Websites für Sie gesammelt.
Entscheiden Sie, ob es sich um eine Originalwebsite oder eine Fälschung handelt!
Welche Hinweise auf mögliche betrügerische Aktivitäten erkennen Sie?

 

4.2. Sicherheit im Internet

Die Phishing-Versuche auf der letzten Seite zeigen, dass es eine ganze Menge zu beachten gibt, wenn wir von Sicherheit im Internet sprechen.

Für einen sicheren Austausch von Nachrichten (einer Chat-Nachricht, aber auch den HTML-Daten einer Website oder einer E-Mail) gibt es eine Reihe von möglichen Sicherheitsproblemen:

  • Der Sender könnte nicht der sein, für den er sich ausgibt.
  • Die Nachricht könnte von Dritten mitgelesen (oder verändert) worden sein.
  • Der Sender könnte abstreiten, dass die Nachricht von ihm ist.

Um so etwas zu verhindern, sollten folgende Anforderungen an den Nachrichtenaustausch und damit an die Sicherheit im Internet erfüllt sein.

Vertraulichkeit 

Nur dazu berechtigte Personen können die Nachricht lesen.

Integrität 

Die Nachricht wurde nicht von Dritten verändert.

Authentizität 

Die Nachricht stammt wirklich von der Person, die als Absender angegeben ist.

Verbindlichkeit

Die Person, die die Nachricht versendet hat, kann das nicht abstreiten.

Alle vier Anforderungen lassen sich dank Verschlüsselungsverfahren auch beim Nachrichtenaustausch im Internet realisieren.

4.3. Symmetrische Verschlüsselung

 

Wenn Sie eine Nachricht an eine/einen Ihrer Kommilitoninnen/Kommilitonen schicken wollen, die wirklich nur für sie bzw. ihn bestimmt ist, wie hätten Sie diese Nachricht kodiert?
Caesar-Verschlüsselung
Cäsar-Verschlüsselung
Eine Möglichkeit wäre es, jedem Buchstaben des Alphabets durch einen beliebigen anderen zu ersetzen. Man spricht auch von einer Verschlüsselung durch Substituion (Ersetzung).

Ein Spezialfall der Verschlüsselung durch Substitution ist die Cäsarverschlüsselung: Cäsar verschlüsselte geheime Nachrichten, indem er Buchstaben zur Verschlüsselung stets um 3 Buchstaben nach rechts verschob (C ist der dritte Buchstabe im Alphabet!).

Bei der Verschlüsselung durch Substitution handelt es sich um ein symmetrisches Verschlüsselungsverfahren. Ein solches verwendet einen geheimen Schlüssel, um eine Nachricht zu kodieren und zu dekodieren.

 
Der Satz "JGY CGX MAZ!" wurde verschlüsselt, indem jeder Buchstabe um eine bestimmte Anzahl verschoben wurde. Nutzen Sie das Applet, um den Text zu entschlüsseln!

 



TippFügen Sie den Geheimtext in das Feld rechts ein. Wählen Sie eine Verschiebung und klicken Sie auf "ENTSCHLÜSSELN".

Da Sie keine Indizien haben, müssen Sie wohl mal verschiedene Verschiebungen ausprobieren.

Hinweis zur Lösung: Vielleicht unbewusst haben Sie damit auch eine sehr häufige Angriffstechnik auf Passwörter angewandt, den Brute-Force Angriff. Sie haben einfach mögliche Schlüssel ausprobiert, bis Sie einen passenden gefunden haben. Allerdings haben Sie sicher auch gemerkt, so sicher war die Verschlüsselung nun auch wieder nicht (Asterix und Obelix wären da doch bestimmt drauf gekommen!?).

 

 

4.4. Symmetrische Verschlüsselung II

 

Allgemein Substitutionsverfahren, bei denen die Zuordnung von Klartextbuchstabe zu Geheimtextbuchstabe zufällig ist, sind natürlich nicht ganz so einfach knackbar (Wir haben mehr als 26 Möglichkeiten!). Aber auch solche Verfahren bleiben knackbar. Auf dieser Seite lernen Sie ein Verfahren kennen, das in der Lage ist, auch "bessere" Substitutionsverfahren zu knacken!
In einer Häufigkeitsanalyse wird untersucht, wie oft jeder Buchstabe in der verschlüsselten Nachricht erscheint.

Diese Information kann dazu verwendet werden, den Geheimtext zu knacken, denn ein häufig vorkommender Buchstabe wird im Klartext wohl kaum einem Q entsprechen...

Praktischerweise erledigt das untenstehende Applet bereits einen großen Teil der Arbeit für uns. Es zählt nämlich, wie oft bestimmte Buchstaben in einem Text vorkommen. Welche drei Buchstaben kommen in deutschen Texten üblicherweise am häufigsten vor?

Hinweis: Sie können beispielsweise Goethes Faust für eine Häufigkeitsanalyse heranziehen.

Tipp: Markieren Sie mit Strg+A den gesamten Text und kopieren Sie ihn in das Eingabefeld an die Stelle "Geben Sie hier Ihren Text ein".

AUFGABE: 

 

Nutzen Sie die beiden obigen Applets um den Text 

"JHREQR QRE FPUYHRFFRY FGNGG NHF RVARZ NHF ZRUERERA MRVPURA ORFGRURA, FB ZHRFFGR QVRFR NANYLFR SHRE NYYR FPUYHRFFRYORFGNAQGRVYR QHEPUTRSHRUEG JREQRA. ORV FPUYÜFFRYYÄATR A NYFB A ZNY." 

mit Hilfe einer Häufigkeitsanalyse zu entschlüsseln!

Tipp: Überlegen Sie sich: Wie viele Buchstaben liegen im Alphabet zwischen dem häufigsten Buchstaben in deutschen Texten und dem häufigsten Buchstaben im vorliegenden Geheimtext?



Mögliche Verbesserung des Verfahrens: 

Das Substitionsverfahren lässt sich verbessern, indem man einen längeren Schlüssel wählt und statt C (bzw. 3) ein ganzes Wort wie CAESAR wählt. Damit wird jedes 6. Zeichen des zu verschlüsselnden Satzes mit C verschlüsselt (und damit um 3 verschoben), das jeweils danach folgende Zeichen mit A und so weiter und so fort.

Oder man wählt seine eigene Zuordnung:

A -> C
B -> Z
C -> O
D -> D
usw.

 

 

4.5. Asymmetrische Verschlüsselung

In Zeiten des Internets stellt sich bei symmetrischen Verschlüsselungsverfahren jedoch folgende Frage: Wie teilt man den Schlüssel seinem Gesprächspartner mit, ohne sich persönlich zu treffen?
Verfahren, die diesen Schlüsselaustausch unnötig machen, sind sog. asymmetrische Verschlüsselungsverfahren.

Asymmetrische Verschlüsselungsverfahren verwenden im Unterschied zu symmetrischen Verfahren zwei verschiedene Schlüssel. Der sogenannte öffentliche Schlüssel wird zur Verschlüsselung genutzt und kann jedem zugänglich gemacht werden, den privaten Schlüssel zur Entschlüsselung behält man jedoch für sich.

Analogie Vorhängeschlösser

Jeder, der uns eine Nachricht schicken möchte, erhält ein Vorhängeschloss aber keinen Schlüssel.
Wir behalten den einzigen (privaten) Schlüssel.

Mit dem Vorhängeschloss kann der Sender eine Schatulle abschließen. Da niemand außer uns einen Schlüssel hat, kann auch niemand anderes die Schatulle öffnen.
Genau wie wir die Vorhängeschlösser beliebig verteilen können, können wir auch unseren öffentlichen Schlüssel beliebig verteilen (und natürlich auch auf unsere Website stellen).




Asymmetrische Verschlüsselung ausprobieren

Ein bekanntes asymmetrisches Verschlüsselungsverfahren ist das RSA Verfahren. Es kann beispielsweise im HTTPS-Protokoll eingesetzt werden.

Wir wollen das RSA-Verfahren nutzen, um zu verdeutlichen, was es heißt, zwei verschiedene Schlüssel zu nutzen.

Versuchen Sie es selbst: Erstellen Sie sich ein Schlüsselpaar mit Hilfe des RSA Schlüsselgenerators.

Hinweis: Die Schlüsselgröße ist in bits angegeben. Wie Sie wissen, bedeutet 512 bits, dass unser Schlüssel eine binär kodierte Zahl aus 512 Nullen und Einsen ist.

Verwenden Sie den jeweils passenden Schlüssel aus dem Schlüsselgenerator, um die Nachricht zu ver- und wieder zu entschlüsseln! Probieren Sie auch was passiert, wenn Sie eine verschlüsselte Botschaft wie bei einem symmetrischen Verfahren erneut "verschlüsseln"!

RSA: Nachrichten ver- und entschlüsseln


4.6. Was kann ich tun?

Sie haben nun einen Einblick erhalten, wie Verschlüsselungsverfahren helfen können, Vertraulichkeit und Integrität (durch Verschlüsselung) oder Authentizität und Verbindlichkeit (durch digitale Signaturen) herzustellen. Auch wenn  Verschlüsselung seinen Teil zu einem sichereren Internet beiträgt, gibt es neben Phishing weitere "Gefahren", mit denen man als Nutzer rechnen kann und muss. Eine Übersicht über mögliche Gefahren bietet beispielsweise der bitkom.

Um die Sicherheit der eigenen Geräte zu erhöhen, sollte man daher gewisse Vorsichtsmaßnahmen ergreifen. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt folgende Maßnahmen, die Sie hier noch einmal ausführlich nachlesen können:
KERNMASSNAHME
  • Halten Sie Ihre Software stets aktuell
  • Nutzen Sie Virenschutz und Firewall
  • Legen Sie unterschiedliche Benutzerkonten an und nutzen Sie Administratorrechte nur, wenn es zwingend notwendig ist.
  • Seien Sie zurückhaltend mit der Weitergabe persönlicher Daten
ERGÄNZENDE MASSNAHME
  • Verwenden Sie einen aktuellen Webbrowser
  • Nutzen Sie unterschiedliche Passwörter, die Sie bei Bedarf ändern
  • Schützen Sie Ihre Daten durch Verschlüsselung
  • Seien Sie vorsichtig bei E-Mails und deren Anhängen
  • Laden Sie Daten nur aus vertrauenswürdigen Quellen herunter
  • Fertigen Sie regelmäßig Sicherheitskopien an
Linktipp: Lehrerhandbuch: Mit der Klasse sicher ins Netz!
Das Lehrerhandbuch: "Mit der Klasse sicher ins Netz!" bietet Lehrerinnen und Lehrern Informationen, wie das Internet gemeinsam mit Schülerinnen und Schülern in der Grundschule entdeckt werden kann.

5. Selbsttest zu Modul 03

 

 

6. Abschluss Modul 03

 

Super, du hast MODUL 03 erfolgreich beendet!

 
Medaille