Netzwerke, LAN-Partys und umweltbewusstes Chatten

Wie die Komponenten in einem Computer miteinander kommunizieren, ist der 7a der Wilhelm-Focke-Oberschule mittlerweile bewusst. Wenn ein Nutzer eine Anfrage stellt, arbeiten CPU, Festplatte, Arbeitsspeicher und viele weitere Einheiten zusammen. Wie ist es aber möglich, dass Informationen vom einen zum anderen Rechner wandern?

Wie schon in der Vorwoche sollen mehrere kleine Rollenspiele bei der Beantwortung dieser Fragestellung helfen. Zuerst will Christina Plump, Informatikerin, eine analoge Form eines Netzwerkes demonstrieren. Dafür greift sie sich ein LAN-Kabel von Markus Leuschner. Der Mathelehrer erzählt in diesem Zusammenhang eine kleine Anekdote aus seiner Jugend: Mit solchen Kabeln habe er mit Kumpels zusammen am Computer spielen können, Mario Kart und so. Man habe die Rechner über dieses Kabel einfach miteinander verbinden müssen.

Markus Leuschner erzählt von LAN-Partys.
Markus Leuschner erzählt von LAN-Partys.

Christina holt zwei Schülerinnen nach vorne, um zu zeigen, wie zwei Computer via LAN – kurz für Local Area Network – kommunizieren. „Das ist so ähnlich wie beim Schnurtelefon“, erklärt die Forscherin des SFB. Damit klar ist, welcher der Rechner in diesem kleinen Netzwerk Empfänger und welcher Sender ist, kommt statt einem Busmaster eine Element der Netzwerktechnik ins Spiel: das Timeout. Dieser Begriff gibt an, dass die Rollen der Rechner nach einer bestimmten Zeitspanne gewechselt werden, damit beide miteinander kommunizieren können.

Wie ein Schnurtelefon: Zwei Schülerinnen als Rechner sind per LAN verbunden.
Wie ein Schnurtelefon: Zwei Schülerinnen als Rechner sind per LAN verbunden.

Was passiert, wenn mehr als zwei Rechner im Austausch miteinander sind? Die Kommunikation zwischen den Geräten wird komplexer und Ordnung notwendig. Dafür gebe es Netzwerktopologien, führt Christina aus, die sich auf das Arrangement von Rechnern in einem Netzwerk beziehen. So gibt es ringförmige Netzwerke; Daten werden hier im Kreis weitergegeben. Im Gegensatz dazu steht bei sternförmigen Netzwerken ein Gerät wortwörtlich im Mittelpunkt. Dieser zentrale Rechner kann direkt mit allen anderen im Netzwerk verfügbaren Computern in Kontakt treten. Oder Informationen broadcasten, d.h. an alle Akteure gleichzeitig kommunizieren. Der Mittelpunkt in einem Stern-Netzwerk bedarf und bekommt daher besonderen Schutz. Beide Netzwerktopologien werden spielerisch von SchülerInnen dargestellt.

Die Darsteller für die Netzwerktopologien finden sich zusammen.
Die Darsteller für die Netzwerktopologien finden sich zusammen.

Christina leitet zu einem Themenbereich über, der näher an der Erfahrungswelt der Klasse ist: dem WLAN. Dieses Funknetz unterscheidet sich vom LAN nur insofern, als es kabellos – bzw. wireless – ist. Christina holt Tablets hervor. In kleinen Grüppchen loggen sich die Kinder im Netz der Schule ein. Unter den Einstellungen im Tablet sollen die Teams dann nach der IP-Adresse des jeweiligen Geräts suchen. In Netzwerken müssen digitale Geräte identifizier- und differenzierbar sein. Statt Namen bekommen sie alle eine Nummer zugeordnet. Befinden sich Geräte im selben Netzwerk, teilen sie sich die ersten Ziffern ihrer IP-Adresse. Diese Adressen sind auch dann elementar, wenn die Kinder auf WhatsApp schreiben. Ohne diese Nummer wären die Schülerinnen auf ihren Geräten nicht über das WLAN erreichbar.

Eine Gruppe sieht die IP-Adresse ihres Tablets ein.
Eine Gruppe sieht die IP-Adresse ihres Tablets ein.

Apropos WhatsApp: „Es gibt immer Postboten dazwischen, auch im Internet“, vermerkt Christina. „Keine Nachricht geht einfach so von A nach B.“ Nicht nur auf den Smartphones, sondern auch auf Servern der Betreiber werden Botschaften zwischengespeichert. Umso wichtiger sei es dann, dass Nachrichten verschlüsselt seien. Die Klasse macht sich darüber Gedanken, wie Informationen vor Dritten geschützt werden können. Die Kommunikatoren müssten entweder die einzigen sein, die den Schlüsselcode für das ‚Schloss‘ kennen; oder sie haben beide ihr eigenes Schloss, das nur sie öffnen können. In diesem Fall würde die Botschaft zuerst vom Sender, dann vom Empfänger verschlüsselt. In der Folge läuft die Nachricht zurück zum Sender, der sein Schloss entfernt, bevor der Empfänger nur noch sein eigenes lösen muss, um an die Informationen zu gelangen.

Die Klasse schreibt Nachrichten.
Die Klasse schreibt Nachrichten.

Exemplarisch senden die Gruppen nun Nachrichten umher. Auf kleinen Zettelchen schreiben sie Botschaften an Klassenkameraden, die gefaltet bzw. verschlüsselt und dann über das WLAN – gespielt von zwei Schülerinnen – mit den Freunden geteilt werden. Endlich dürfen die Kinder mal Nachrichten im Unterricht schreiben, ohne Ärger dafür zu bekommen! Da gehen Träume in Erfüllung.

Eine Gruppe hat eine Nachricht einer anderen bekommen.
Eine Gruppe hat eine Nachricht bekommen.

Sogar der Umweltschutz kommt noch auf. Markus Leuschner macht seine SchülerInnen, manche davon Fridays For Future-AnhängerInnen, darauf aufmerksam, dass jede Nachricht und Mail Strom koste: „Die Daten werden ja nicht in einer wortwörtlichen Wolke aufbewahrt“, sondern in Servern, besonders leistungsstarken Rechnern, gesammelt. Und das Betreiben dieser Server ist energieaufwendig. Die Kinder haben wieder viel mit- und aufgenommen. Vielleicht tauschen sie sich noch auf dem Pausenhof über die Erkenntnisse dieser Stunde aus – ganz ohne WLAN, in ihren eigenen technikfreien Netzwerken.

 

Bildquellen

  • Markus Leuschner erzählt von LAN-Partys.: SFB 1232 / Darian Harff
  • Wie ein Schnurtelefon: Zwei Schülerinnen als Rechner sind per LAN verbunden.: SFB 1232 / Darian Harff
  • Die Darsteller für die Netzwerktopologien finden sich zusammen.: SFB 1232 / Darian Harff
  • Eine Gruppe sieht die IP-Adresse ihres Tablets ein.: SFB 1232 / Darian Harff
  • Die Klasse schreibt Nachrichten.: SFB 1232 / Darian Harff
  • Eine Gruppe hat eine Nachricht einer anderen bekommen.: SFB 1232 / Darian Harff
  • DSC_0089_2: SFB 1232 / Darian Harff
  • Die Darstellerin fürs WLAN.: SFB 1232 / Darian Harff

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert