2.2 Virtuelle Welten sind für Leser nichts Neues
Die Warnungen vor virtuellen Welten und Realitäten und die damit verbundene Angst, diese könnten die Wirklichkeit ersetzen bzw. Erfahrungen in dieser obsolet erscheinen lassen, kann man als Leser (als solchen man sich auch in hypermedialer Umgebung immer noch sehen muss) wahrscheinlich nicht so ohne weiteres ernst nehmen.
Leser sind daran gewöhnt, in “virtuellen” Welten herumzuschweifen. Wer kennt nicht das Phänomen des Vergessens von Raum und Zeit, das sich einstellt, sobald eine interessante Lektüre vom Geist Besitz ergreift. Wenn man etwa Perutzs19 Schilderung liest, wie Rabbi Löw seinen Golem bastelt, und sich inmitten des Rudolfinischen Prag wieder findet, das ein Mekka der Arkan- und Universalwissenschaftler darstellte, wird man nach Beendigung dieser Lektüre dennoch die Stellengesuche kaum nach Angeboten aus Alchimie und Kabbala absuchen. Clifford Stoll20 (ein Astronom, der sich nach eigenen Angaben zehn Jahre in den virtuellen Welten des Internet herumgetrieben hat und nun gewissermaßen geläutert zurückgekehrt ist) warnt seine Leser aber davor, die Konsequenzen des Eintauchens in unbekannte, virtuelle Welten zu bedenken. Läuft unsere Gesellschaft demnach wirklich Gefahr, den Verlockungen dieser virtuellen Realitäten zu erliegen und diese sogar der eigenen spürbaren Umwelt vorzuziehen? Reinhard Kaiser, den wir als Übersetzer und Schriftsteller kennen und der “Literarische Spaziergänge im Internet” unternommen hat, gibt eine durchaus plausibel erscheinende Antwort darauf:
“Hören und Sehen sind den Lesern beim Durchstreifen ‘nicht-existenter’ Welten bisher nicht vergangen, und wen das Fernsehen noch nicht um den Verstand gebracht hat, der wird ihn wohl auch im Internet nicht verlieren.”21
Dagegen klingt Stolls erzieherisch-präpotente Botschaft wie die eines besserwisserischen “Illuminierten”, der seine Umwelt vor Schaden bewahren will, dabei aber vergisst, dass es die eigene Erfahrung braucht, um sich eine Meinung bilden zu können.
Deshalb sollte man es getrost mit Kaiser halten, indem man eben in den neuen, virtuellen Welten “herumspaziert”. Die Menschen haben es bisher geschafft mit fiktiven Personen, Handlungen und Räumen zu kooperieren, sie stellen qualitative Ansprüche vor quantitative, also warum will man ihnen unbedingt suggerieren, sie würden diese Fähigkeiten beim Eintritt ins Online-Universum plötzlich verlieren? Die in diesem Zusammenhang bei weitem interessantere Frage müsste doch wohl die Fertigkeiten, die zur Rezeption dieser hypertextualen Lektüre notwendig sind, in den Mittelpunkt unseres Interesses stellen. Dass an dieser Fertigkeit gearbeitet werden muss, da sie uns gewissermaßen als neue Kulturtechnik bzw. als abgewandelte Varietät unserer bisher gewohnten Form des Lesens entgegentritt, soll hier aber lediglich appellativ erwähnt werden und allen, die sich im Deutschunterricht der Schule mit dem WWW beschäftigen, als zusätzlicher Denkanstoß gelten.
2.3 “Serendipity”22 als Antwort auf Orientierungslosigkeit?
Das Phänomen des Orientierungsverlustes, bedingt durch eine begrenzte Kapazität unseres Kurzzeitgedächtnisses, das es uns eben nicht erlaubt, die Komplexität aller bisher geöffneten Links im Gedächtnis zu behalten, erfordert das Anwenden einer Strategie, die doch einigermaßen Schutz vor dem so genannten “lost in hyperspace” bieten kann.
Auch wenn das Phänomen der Orientierungslosigkeit nun erstmals in Verbindung mit dem Internet so heftig diskutiert wird, so sollte man sich dennoch in Erinnerung rufen, dass jedes komplexere Informationssystem diese Wirkung anfänglich erzeugt und erst mit zunehmender Kenntnis seiner Infrastruktur überschaubar wird. Als Beispiel seien hier nur umfangreiche Fachbibliotheksbestände erwähnt, deren Handhabung man ebenfalls erst über verschiedenste Kataloge und Verzeichnisse erschließen muss. Ähnliche, wenn vielleicht nicht ganz so beständige Strategien sollte man dann auch im Umgang mit digital verfügbaren Informationen anwenden. Um auf den unzählig begehbaren Pfaden nicht den Überblick zu verlieren bzw. nicht im Überangebot stecken zu bleiben, empfiehlt es sich, am einmal festgelegten Ziel zu verharren und die einzelnen Schritte, die dazu hinführen, zu dokumentieren. Eine ausschließlich dafür vorgesehene Funktion findet man in jedem Browser in Form von Bookmarks oder Lesezeichen. Wird eine Site einmal abgespeichert, so kann diese problemlos wieder gefunden und erneut aufgerufen werden.
Das bei weitem größere Problem bildet aber das Phänomen der Verlockung. Meist versteckt hinter der semantischen Bedeutung eines einzelnen Wortes, biedert es sich im Hypertextformat geradezu an, es anzuklicken, und lässt man sich auf diese Art der Interaktivität ein, schon wird man durch Raum und Zeit katapultiert. Zur Veranschaulichung ein Beispiel aus der Praxis eines Internet-Nutzers: Mittels eines genauen URLs gelangt man zu einer Site, die ausschließlich Links zur deutschsprachigen Literatur23 anbietet. Erleichtert, das unendliche Informationsangebot doch einigermaßen eingeschränkt zu haben, stochert man glücklich im angeführten Inhaltsverzeichnis weiter. Neben unzähligen Sites zu Autoren des 19. und 20. Jahrhunderts, findet sich auch eine Abteilung, die Informationen zu gattungstheoretischen Aspekten von Netzliteratur24 bereitstellt. Begierig zu erfahren, mit welcher Form der Literatur man es nun eigentlich zu tun hat, verfolgt man den Link und gelangt auf eine weitere Homepage in Deutschland, deren Besitzer25 an diesem Ort seine eigenen Thesen zum heiß diskutierten Thema veröffentlicht. Immer noch im eingegrenzten Themenbereich hat man das ursprünglich angesteuerte Ziel zwar ein wenig aus den Augen verloren, aber man befindet sich noch im engeren Dunstkreis der Thematik. Doch nun schießt plötzlich der Sehsinn quer, der breits von attraktiven Grafiken verwöhnt (oder geschädigt) ist, denn auf dieser Site befindet sich ein Icon, dessen Abbildung sofort Aufmerksamkeit erregt - es handelt sich dabei um ein “Ribbon”, aber zum großen Erstaunen eben nicht um das rote, sondern ein blaues. Um das grafisch und semantisch unverständliche semiotische Zeichen zu erschließen, wagt man einen kurzen Klick auf das Icon und - schon ist es passiert. Der sorgsam gepflegte virtuelle rote Faden wurde durchschnitten und man ist geradewegs in die amerikanische Debatte über den “Communications Decency Act”26 gestolpert, dessen Apologeten es sich zur Aufgabe gemacht haben, das Internet von anrüchigem Material zu säubern und dessen Gegner darin eine Beschneidung des Rechts auf freie Meinungsäußerung sehen und dies mit dem blauen Ribbon symbolisch darstellen. Nun weiß der Benutzer zwar über die Botschaft des “Blauen Ribbon” bescheid, versteht warum dieses Symbol so manch andere Site ziert, doch hier noch einen Konnex zur Ausgangsfrage wieder herzustellen, fällt nun doch ein wenig schwer.
Zugegebenermaßen wurde ein Beispiel gewählt, dessen politische Aktualität und Brisanz manchem Zeitgenossen unter den Nägeln brennt (man kann sich nur allzu gut vorstellen, wie einfach die durchaus gut gemeinten Forderungen eines solchen Gesetzes zu manipulieren und missbrauchen wären) und somit ein wenig vom eigentlichen Problem des Abschweifens ablenkt. Um dieses nicht ausschließlich internet-spezifische27 Phänomen gesellschaftsfähig zu machen, bedient man sich kurzerhand eines von Horace Walpole28 im Jahre 1754 geprägten Begriffes, der dazu einmal in die Märchenkiste griff, um sich einen ansprechenden etymologischen Rahmen zu verschaffen: “The Three Princes of Serendip”. Die drei Prinzen von Serendip (ein alter Name für Ceylon, das wiederum ein alter Name für Sri Lanka war) entdeckten infolge von Zufällen, aber auch dank ihres Scharfsinnes immer wieder Dinge, nach denen sie zwar nicht gesucht hatten, die sie aber letztlich doch gebrauchen konnten. Ein unbestreitbar positiver Nebeneffekt, aber dennoch liegt die Vermutung nahe, es könnte sich hinter dem Begriff der “Serendipity” auch ein Euphemismus verbergen, der dem Leser und Internet-Nutzer suggerieren soll, dass man von derlei Mitnahmeeffekten auch tatsächlich profitieren kann, und ihn so von seinem eigentlichen Problem einer kognitiven Überlast, die ihm im Informationsmeer entgegenströmt, ablenken soll. Nachdem der Takt der Informationsaufnahme im WWW aber nicht vom Sender, sondern vom Empfänger bestimmt wird, bleibt es hier doch dem Nutzer überlassen, welche Strategien zur Rezeption angewendet werden. Situative Selektion und bewusstes Ausklammern von Information, die gerade nicht benötigt wird, waren bei versierten Lesern ohnehin schon immer an der Tagesordnung, und finden in ähnlicher Weise auch in den Neuen Medien wieder ihre Anwendung. Zunehmende Auseinandersetzung mit elektronisch verfügbaren Informationssystemen lassen sie letztlich so alltäglich wie den Gebrauch von Zeitungen und Fernsehen werden.
2.4 Von der Diktion eines neuen Vokabulars und dessen
Unzulänglichkeit
Im Umgang mit den neuen, tertiären Medien schleichen sich auch langsam, und manchem Zeitgenossen gar unbewusst, neue Begriffe und Bezeichnungen in unsere alltägliche Sprache ein. Da Sprache helfen soll, unsere Welt erfahrbar zu machen und somit auch auf jegliche Veränderung reagieren muss, scheint eine Infiltration aber nur natürlich, denn Sprache soll in erster Linie Welt abbilden und der Kommunikation dienen, i.e auch neue Inhalte und Informationen transportieren können. Wenn weitere Signifikanten zu diesem Zwecke eingeführt werden müssen und neue außersprachlichen Realitäten abbilden sollen29, so handelt es sich eben um eine pragmatische Notwendigkeit, die die Gesellschaft in Form einer Übernahme in den Sprachwortschatz akzeptiert. Doch gerade im Bereich der Neuen Medien werden wir mit einem Begriff aus der Alltagswelt des WWW konfrontiert, dessen Anwendbarkeit auf unsere Bedürfnisse leider nicht nur unzureichend, sondern geradezu unstimmig erscheint. Für die Form des Bewegens im Internet wird in den meisten Fällen der Terminus “surfen” verwendet, der der Art der Fortbewegung mittels eines schnellen Sprunges von Link zu Link sicherlich gerecht wird.
Eine semantisch problematische Dimension erhält dieser Begriff aber, versucht man ihn als Synonym für explorierendes Bewegen als Voraussetzung für kognitive Informationsverarbeitung zu verwenden. Wie wir wissen, werden Gedanken nicht am Bildschirm erfasst, sondern immer noch im Kopf zusammengestellt, i.e. wir müssen unseren kognitiven Werkzeugen zumindest die zur Rezeption notwendige Zeit gewähren, um einen Denkprozess ins Laufen zu bringen. Handelt es sich also um das Lesen und Verstehen von Information, so muss man ohne falschen Stolz doch eingestehen, dass diese Prozesse im neuen Medium, das einem seine Inhalte ausschließlich auf flackernden Bildschirmen entgegenschleudert, mit Sicherheit anstrengender für Auge und somit Konzentration sind, als würden sie im herkömmlichen Printmedium rezipiert werden. In der Schnelligkeit in der ein Link einen anderen jagt, können unsere kognitiven Werkzeuge kaum mehr folgen, geschweige denn irgendwelche Inhalte verarbeiten.
Nachdem dieser Begriff der Sportwelt entnommen wurde, und man sich vergegenwärtigt was es heißt, bei vier Beaufort über die Wellen zu springen (der physikalische Zustand des Gleitens ist das wichtigste Wesensmerkmal dieses Sports), wird einem klar, dass es dabei um Geschwindigkeit geht bzw. darum, dass man so schnell als möglich einen entfernten Punkt erreicht, um dann im nächsten Moment aber auch gleich wieder zum Ausgangspunkt zurückzukehren. Man taumelt gewissermaßen im Geschwindigkeitsrausch über das Wasser und bekommt von dem, was rundherum passiert, nur das Nötigste mit, um einen Zusammenprall mit anderen Surfern zu vermeiden. Schnelligkeit und Wendigkeit sind also Konstituenten des Surfsports und haben am Wasser durchaus ihre Berechtigung. Doch diese Merkmale für eine Begriffsbildung des gezielten Bewegens im W3 heranzuziehen, scheint aus oben erwähnten Gründen eben mehr als problematisch und sollte eigentlich durch den Begriff “navigieren” treffender ersetzt werden können.
2.5 Lehr- und lerntheoretische Konzepte im Kontext
Wenn im Rahmen der vorliegenden Arbeit das Internet, eines der so genannten Neuen Medien, als potenzielles Bildungsmedium angesehen wird und seine Einsatzbereiche aus pädagogischer und didaktischer Perspektive behandelt werden, so kommt man nicht umhin, sich mit dem Phänomen des Lernens auseinander zu setzen. Üblicherweise wird Lernen in irgendeiner Form mit dem Begriff des Wissenserwerbs in Zusammenhang gebracht. In der von Psychologie und Informatik beeinflussten Kognitionsforschung30 wird Wissen als eine Ansammlung von Fakten (deklaratives Wissen) und Regeln (prozedurales Wissen) aufgefasst, das, von einzelnen Personen unabhängig, eine objektive Existenz hat. Was nun beim Lehren und Lernen passiert, ist, vereinfachend dargestellt, der Transport des objektiven Wissensbestandes des Lehrers hin zum Schüler, der dann einen gelernten Wissensausschnitt in genau der selben Form wie sein Lehrer besitzt (siehe später “behavioristische Lerntheorie” Skinners).
Wissen bekommt hier also annähernd materiellen Charakter, man ist versucht es als eine Art Substanz zu sehen, die aus einzelnen Begriffen besteht. Gegen eben diese Auffassung regt sich aber Widerstand aus den Reihen einer Bewegung der Kognitionspsychologie, die mit den Schlagworten der “situierten Kognition” oder des “situierten Lernens” assoziiert wird. Seit dem Ende der 80er-Jahre tauchen diese Begriffe vermehrt in lerntheoretischen Schriften auf und werden heute häufig im gleichen Atemzug mit “konstruktivistischen (oder konstruktiven) Lerntheorien” genannt. Um zu zeigen, wie und wo sich die von Mandl et al. favorisierten Ansätze situierten Lernens mit den konstruktivistischen von Glasersfelds verbinden, werden die einzelnen Modelle nun nacheinander besprochen.
2.5.1 Behavioristische Lerntheorie
Stellt man sich generellen Fragen des Lehrens und Lernens mit dem Computer, so muss man sich unweigerlich auch mit der Methode der “Programmierten Instruktion” der 60er und 70er-Jahre auseinander setzen, die eine allgemeine Objektivierung der Lehrmethoden durch den Medieneinsatz angestrebt hatte. Ziel war es, den Unterricht nicht nur wiederholbar, sondern vor allem lerngerechter, da objektiver zu gestalten. Medien sollten dazu genutzt werden, um das Wissen eines Experten abzubilden und dem Lerner zu vermitteln. Unterricht galt als technologische Aufgabe, dessen operational definierte Lernziele unter Bereitstellung geeigneter Lernprogramme und Lernmaschinen optimiert werden sollten.31
Die behavioristische Grundposition Skinners ist von dem Gedanken bestimmt, dass sich das Verhalten eines Individuums durch äußere Hinweisreize und Verstärkungen steuern lässt. Dem Lernenden werden in computergesteuerter Form gewisse Informationen und Aufgaben als Hinweisreize präsentiert, die ihn zu einem gewünschten Lernverhalten “hin”weisen und so vorab definierte Lehrziele erreichen lassen. Bei den einzeln durchzuführenden Operationen werden die Lehrziele in kleine, linear aufeinander folgende Lernschritte zerlegt, die schließlich nach Beendigung und sachgemäßer Ausführung mit einer Rückmeldung des Programmes (zB.: ein lobender Kommentar, Vergabe von Punkten, etc.) schließen und dem Lerner signalisieren, dass er die Aufgabe32 zur Zufriedenheit gelöst hat. Aus heutiger Sicht hat das Lernparadigma des operanten Konditionierens und der Instruktion zwar ein wenig an Beliebtheit eingebüßt, dient aber nach wie vor als Basis für multimedial aufbereitete Lern- und Übungsprogramme (z.B.: des Typs “Drill & Practice”) und wird für Einführungen in fachliche Lernbereiche deshalb gerne verwendet.
2.5.2 Kognitionstheoretische Ansätze
Im Unterschied zur behavioristischen Position wird hier der Lernende als ein Individuum begriffen, das äußere Reize aktiv und selbstständig verarbeitet und nicht einfach über externe Reize gesteuert wird.
Als Empfänger von medialen Botschaften, etwa Text-, Ton- und Videoausschnitten interpretiert und verarbeitet der Lerner diese auf der Basis seines Erfahrungs- und Entwicklungsstandes.33
Im Rahmen dieser Grundposition, wie Tulodziecki es nennt, können verschiedene Varianten mit unterschiedlichen Akzentuierungen festgestellt werden. Entscheidend ist hier für ihn die Frage, welche intern ablaufenden Prozesse in der Interaktion von Lernmaterial und kognitiver Struktur entstehen können. Diese Frage ist besonders in der Strukturierung und Sequenzierung der medial aufzubereitenden Lerninhalte maßgeblich. Ein weiterer Forschungsschwerpunkt dieser Richtung liegt im Abwägen der Relevanz von Informationsverarbeitung wie auch Informationsspeicherung im Gedächtnis. Zur Frage der Informationsspeicherung bzw. -repräsentation soll hier nur einer der bei Tulodziecki erwähnten Theorieansätze erwähnt werden, i.e. die “Theorie der Bedeutungsstrukturen”.
“Hierbei wird angenommen, dass die subjektiv erlebte Umwelt in Form von semantischen Netzwerken mental im Gedächtnis repräsentiert wird. Semantische Netzwerke werden dabei als begriffliche Strukturen verstanden, die aus begrifflichen Elementen und ihren Relationen bestehen.”34
Tulodziecki nennt noch weitere Theorieansätze, deren einzelne Parameter er als sinnvolle Grundüberlegungen bei Fragen der Lernsoftwareproduktion sieht und auch explizit auf diese verweist, die wir in unserem Rahmen hier aber kaum in der dargestellten Komplexität abhandeln können. Er schließt seine Ausführungen mit dem Hinweis darauf, dass die kognitionstheoretischen Ansätze zwar sehr wohl auf die jeweils individuelle Verarbeitung von Information Wert legen, dass sie aber zugleich konsequent an einer Wechselwirkungsannahme zwischen externen medialen Präsentationen und internen Verarbeitungsmechanismen festhalten. Weiters wird die Meinung vertreten, dass Lernen, durch Instruktion und Lernhilfen sinnvoll angeregt, unterstützt und bisweilen sogar gesteuert werden kann. Hierin liegt auch das wesentliche Unterscheidungsmerkmal zum konstruktivistischen Modell.
2.5.3 Das Paradigma des konstruktivistischen Lernens
Um auch hier nicht zu weit in die Bereiche der Kognitiven Psychologie abschweifen zu müssen, werden die wichtigsten Aspekte dieses lerntheoretischen Ansatzes großteils aus der Sekundärliteratur kurz zusammengefasst.
Konstruktivistische Lerntheorien betonen noch stärker als kognitionstheoretische die Bedeutung der individuellen Perzeption und Verarbeitung von Erlebnissen aus der Umwelt. Im konstruktivistischen Verständnis strukturiert das Individuum Situationen, in denen es sich gerade befindet, als subjektive Konstruktion von Wirklichkeit, die über sprachliche Verständigungsprozesse zu sozialer Wirklichkeitskonstruktion schließlich führen kann. Wirklichkeit wird also auf der Basis der eigenen Erfahrung im Gehirn des Einzelnen autark “kreiert”. Als bahnbrechende Aussage des Konstruktivismus gilt somit, dass Erkenntnis keine Abbildung der Realität sei, sondern vielmehr die Konstruktion35 von Realität.
Wenn nun also angenommen wird, dass die einzelnen Individuen ihre eigene Wirklichkeit leben und sich in ihr zurecht finden müssen, indem sie das erworbene viable Wissen anwenden, so scheint ein Rückschluss auf individuelles Konstruieren des benötigten Wissens (“Lernen”) nur mehr als plausibel. Demnach ist Lernen aus konstruktivistischer Perspektive das Produkt von Selbstorgnisation. Daraus resultierendes Wissen ist im konstruktivistischen Verständnis von Glasersfelds36 eine Ansammlung begrifflicher Strukturen, die sich innerhalb des Erfahrungsbereiches des Subjekts als angepasst oder als viabel erweisen. Das vom Lehrer oder auch vom Medium transportierte Wissen muss mit dem Wissen im Kopf des Lernenden kompatibel sein. Dies bedeutet, ein durch sprachliche Mitteilung37 transportiertes Wissen kann nur dann vom Lernenden verstanden werden, wenn er die dazugehörigen begrifflichen Strukturen in seinem eigenen begrifflichen Netzwerk selbst konstruieren kann. Das Individuum kann Begriffe und Beziehungen im Kopf aber erst dann aufbauen, wenn es diese aus der eigenen Erfahrung abstrahieren kann. Sprachliche Mitteilungen der Lehrperson können lediglich als Anleitung des Lernvorganges verstanden werden, sind aber nur geringfügig am Verstehensprozess des Lerners beteiligt, da dieser aus begrifflichen Operationen rekrutiert wird, die der Lernende selbst aktiv ausführen muss.
Für das Lernen mit Medien bedeutet dies, dass die zur Vefügung stehenden medialen Angebote weniger zur Steuerung der Lernprozesse, als vielmehr zur Selbstorganisation dieser eingesetzt werden müssen. Nach Tulodziecki würden sich vor allem Hypermedia-Arbeitsumgebungen für selbstbestimmtes (autonomes), reflexives Handeln des Lerners anbieten. Führt man sich die an gedankliche Assoziationen erinnernde Struktur komplexer rhizomartiger Hypertexte vor Augen, so kann man seinem Gedanken dabei wohl zustimmen. Ob diese Annahme auch empirischen Untersuchungen der Kognitionswissenschaft tatsächlich standhalten wird, lässt sich aus heutiger Sicht noch nicht mit Sicherheit bestätigen.
Ähnlich wie andere lerntheoretische Konzepte auch, spaltet der Konstruktivismus ebenfalls die Geister, indem sich so genannte “gemäßigte” Konstruktivisten von den “radikalen” Vertretern dieser Strömung (sie lehnen jegliche instruktionale Komponenten im Lernprozess ab) distanzieren und eine “pragmatische Zwischenposition” einnehmen. Die Vertreter dieser Richtung sind der Ansicht, dass zum konstruktivistisch handelnden Lernen innerhalb komplexer Situationen adäquate mentale Modelle38 benötigt werden, die wiederum dem Lerner am effizientesten durch Instruktion nahe gebracht werden könnten. van Lück fasst die heute gängige Vorstellung vom Lernen folgendermaßen zusammen:
“Lernen ist, wie wir heute wissen, ein eigenaktiver, entdeckender, kreativer, kommunikativer und zirkulärer mentaler Prozess von Selbstorganisation und Konstruktion, in dem Informationen in Wissen (rück)verwandelt werden und Wissensnetze neu aufgebaut, umgeordnet und erweitert werden.”39
Auch er sieht die Notwendigkeit des Vorhandenseins mentaler Modelle, also Wissensnetze oder bereits früher Gelerntes, auf das referiert werden kann, auf dessen Grundlage das Einzelindividuum aufbauen kann. Obwohl van Lück keineswegs die Möglichkeit eines Wissenserwerbs durch das instruktionale Lernparadigma bestreiten will, so hebt er dennoch hervor, dass dieses ihm als weniger effizient erscheint, da es keinerlei gewünschten pädagogischen Mehrwert erbringen könnte. Er erklärt diese Annahme damit, dass instruktionaler Wissenstransfer lediglich auf der Substitution bereits bestehender Information beruht, das heißt, Wissen ist beim Lerner dann vorhanden, wenn es vom Lehrer umgefüllt wurde. Die Möglichkeit des individuellen Lernens komme dabei aber immer zu kurz, und genau darin rekrutiert aber der Mehrwert der konstruktivistischen Methode. Mit einem kleinen Exkurs in den Bereich der Hirnforschung versucht van Lück auch verständlich zu machen, warum aus heutiger Sicht das Individuum im stattfindenden Lernprozess als weitgehend autonom gedacht wird. Wissenschaftliche Studien und neue Entwicklungen in der Technik bildgebender Verfahren40 der Hirnforschung lassen darauf schließen, dass bei Prozessen von Aufmerksamkeit und Arbeitsgedächtnis unter anderem auch einige Strukturen des limbischen Systems41, hier ist das Wissen über Gefühle verankert, energetisch mitangeregt werden. Emotion scheint in diesem Zusammenhang auch das ausschlaggebende Stichwort zu sein. Neuronale Muster im Gedächtnis enthalten also zusätzlich zur kognitiven Interpretation des Originals auch eine emotionale Bewertung. Diese “Vorstellungs’bilder’”, wie van Lück sie nennt, sind momentane Konstruktionen des Gehirns und verteilen sich in Form von Millionen von Nervenzellen auf die unterschiedlichsten Bereiche des Gehirns.
Auf Lernen mit Neuen Medien transferiert bzw. auf unseren eingegrenzten Bereich des Internets mit den Möglichkeiten zu hypermedialen Arbeitsumgebungen (die erst so richtig im Entstehen sind), stellt van Lück die Forderung nach einem “constructional design”, das den postulierten pädagogischen Mehrwert erbringen soll. Heute gilt als mehr oder weniger gesichert, dass mehrkanaliges Lernen à la longue gesehen zu besseren Ergebnissen führt. Dabei kommt auch ein Aspekt der Motivation ins Spiel, der auf das individuelle Interesse des Lerners abzielt und ihn anregen soll, Fragen zu formulieren. Dies kann jedoch nur dann erfolgen, wenn man Umstände schafft, unter denen Schüler die Möglichkeit haben,
“ [...] die Genugtuung zu erleben, dass ein begriffliches Modell, das sie konstruiert haben, tatsächlich ein adäquates und befriedigendes Modell zur Bewältigung einer neuen [...]” 42
Lernsituation ist. Nachdem Interesse größtenteils auch eine Frage der Emotionen ist, scheint verständlich zu sein, warum van Lück in seinen theoretischen aber auch praktischen Ausführungen diesen Aspekt immer wieder von neuem aufwirft. Welche Kriterien dabei für die praktische Umsetzung auf Hypermedien relevant sind bzw. wie ein danach konzipiertes Endprodukt einer solchen Lernumgebung aussehen kann, wird in den Kapiteln 6.2 näher erläutert.
2.5.4 Situiertes Lernen
Wie bereits zu Beginn dieses Kapitels erwähnt wurde, sind die Ansätze dieser Bewegung eng mit jenen der Konstruktivisten verknüpft. Wissen kann nach ihrer Meinung nicht einfach von einer Person auf eine andere weitergereicht werden, sondern entsteht immer durch einen aktiven individuellen Konstruktionsprozess des Lernenden. Dementsprechend ist die wissenschaftstheoretische Ausrichtung von situierter Kognition im Konstruktivismus zu sehen. Die jeweilige Situation selbst, in der ein Lernprozess vor sich geht, spielt nach Mandl et al. eine zentrale Rolle, weil das Gelernte selbst keinesfalls vom Akt des Lernens oder aus dem situativen Kontext herausgelöst werden kann. Dazu werden während des Lernens zu viele personeninterne Prozesse fokussiert, so Mandl, die mit personenexternen und situativen Faktoren in Wechselbeziehung stehen.
Im traditionellen Frontalunterricht, der Lernform, die für Schule und Universität typisch ist, würde der Anwendungsaspekt des jeweils Gelernten weitgehend unberücksichtigt bleiben, die grundsätzliche Situiertheit des Lernens wird vernachlässigt und somit können die dabei angebotenen Inhalte nur schwer mit späteren Möglichkeiten der Wissensnutzung korrespondieren.
Demnach fordern die Anhänger situierten Lernens, Lern- und Anwendungssituationen möglichst ähnlich zu gestalten, um das stark kontextgebundene Wissen auch zu einem späteren Zeitpunkt aus dem mentalen Lexikon wieder abrufen und umsetzen zu können. Auch hier gestaltet sich das Erstellen einer linearen Verbindungslinie zum Lernen mit dem Internet nicht sonderlich schwierig, da das Medium selbst, in dem wir uns bewegen, ein Teil der zu bewältigenden Wirklichkeit ist. Lernen mit dem WWW und seinen Diensten, Einbeziehen verschiedenster Materialien und Quellen ist nicht länger Simulation der großen weiten Welt, sondern ein ihr inhärenter Bestandteil davon. Werden auch noch kommunikative und kooperative Aspekte des Mediums in Form von Newsgroups, Mailinglisten und E-Mail genützt, die multiple Perspektiven eröffnen und Lernen im sozialen, intersubjektiven und interkulturellen Austausch ermöglichen, ist es mit der “sicheren Trockenschwimmübung” ein für allemal vorbei. Dann muss man sich mit seinen eigenen Assoziationen dem unendlichen semiotischen Raum stellen und hoffen, das Konzept konstruktivistisch situierten Lernens möge sich bewahrheiten.
3 TECHNISCHE GRUNDLAGEN
3.1 Kurze Geschichte des Internet43
Die Anfänge des Internet liegen in der Ende der Sechzigerjahre geborenen Idee des amerikanischen Verteidigungsministeriums, ein Informationssystem für den militärischen Datenaustausch zu entwickeln, das gegen Sabotage und Atomkrieg gefeit war und auch dann noch funktionieren sollte, wenn einzelne Systemkomponenten im Kriegsfall durch Zerstörung ausfallen.
Unter dem Einfluss des Kalten Krieges wurde eine Forschungsbehörde mit dem Namen Advanced Research Project Agency (ARPA) gegründet, die 1969 das ARPANET, ein dezentrales Rechnernetz, aufbaute. Um die Zielsetzung eines gesicherten Informationsflusses im Dienste der Landesverteidigung gewährleisten zu können, verzichtete man auf eine zentrale Verwaltung des Systems und gab jedem einzelnen Rechner im Netz den gleichen Status. Die dem Netz zugrundeliegende “Paket Switching Technologie” von Paul Baran ermöglicht einen paket-orientierten Datentransport, der Nachrichten in kleine Stücke zerteilt und unabhängig voneinander verschickt. Die einzelnen Pakete suchen sich selbst einen Weg durch das Netz, gelangen auf unterschiedlichen Pfaden zum Empfänger und werden dort wieder in der richtigen Reihenfolge zusammengestellt.
Nachdem das ARPANET durch Einbeziehung von Telnet-, FTP- und E-Mail-Diensten schließlich explosionsartig zunahm und von den einzelnen Nutzern auch für private Unterhaltungen, etc. verwendet wurde, beschlossen die Betreiber des ursprünglichen Netzes sich zurückzuziehen. 1983 spalteten sie sich mit dem MILNET (nunmehr ausschließlich für militärische Zwecke bestimmt) ab.
Hier ist nun auch die eigentliche Geburtsstunde des Internet anzusetzen, denn somit war der verbleibende Teil des ARPA-Neztes der wissenschaftlichen Forschung und kommerziellen Interessen vorbehalten. Etwa zur gleichen Zeit wurden weitere Netzwerkprojekte gestartet, von denen das National Science Foundation Network (NSFNET) die größten Ambitionen verfolgte. Zuerst benutzte das NSFNET noch die bestehende Infrastruktur des ARPANET, nachdem dessen Kapazität jedoch mit den Anforderungen des neuen Netzes überfordert war, wurde 1990 die ARPANET-Hardware deinstalliert und das NSFNET übernahm somit alleine sämtliche Funktionen.
Als 1991 schließlich am Europäischen Kernforschungszentrum CERN in Genf ein von Tim Berners-Lee entwickeltes Hypertextsystem mit einer grafisch-orientierten Benutzeroberfläche vorgestellt wurde, ebnete ein neuer Internetdienst den Weg in die Informationsgesellschaft. Das World Wide Web (WWW) erlaubt durch seine leicht bedienbare Benutzeroberfläche (mittels eines WWW-Browsers) ein bequemes Navigieren per Mausklick und avancierte so innerhalb kürzester Zeit zum prominentesten und beliebtesten Internetdienst.
3.2 Mindestvoraussetzungen für einen Zugang
Zu den technischen Voraussetzungen eines Internetzuganges soll hier nur kurz Stellung genommen und im Übrigen auf die zahlreichen Hard- und Softwarezeitschriften, Handbücher und EDV-Spezialisten verwiesen werden, die diesem Thema bereits regalfüllende Literatur gewidmet haben.
Sofern man keine ständige Anbindung44 ans Internet hat, wie sie Universitäten, teilweise auch Schulen und Forschungseinrichtungen zur Verfügung steht, kann man sich über einen öffentlichen Provider gegen ein geringes, monatliches Entgelt eine zeitweise Anbindung45 ans Netz beschaffen. Dieser Provider stellt einen Einwahlknoten bereit, über den man sich ins Netz einschalten kann, d.h. man zahlt zusätzlich also noch die anfallenden Kosten für die Telefonverbindung.
3.3 Die wichtigsten Dienste des Internet
Innerhalb dieses Netzes werden verschiedenste Dienste angeboten, die zum Datentransfer, zur Kommunikation und zur Informationssuche und -beschaffung genützt werden können. Das vorliegende Kapitel soll nun einen Überblick der bekanntesten Dienste geben, um auch dem unerfahrenen Benutzer die angebotenen Chancen und Möglichkeiten aufzuzeigen.
E-Mail (Electronic Mail) - Elektronische Briefpost (inkludiert Mailinglisten)
FTP (File Transfer Protocol) - Übertragung von großen Datenmengen zwischen
einzelnen Rechnern
Newsgroups - Elektronische Diskussionsforen
Telnet - Aufruf und Ausführen von Programmen auf fremden Computern
WWW (World Wide Web, W3) - Verteiltes Informationssystem mit einheitlicher Bedienung; Integration nahezu aller Medientypen
und Internet-Dienste
3.3.1 E-Mail
Die elektronische Post, eine der ältesten und weitverbreitesten Anwendungen des Internet (vor allem auch in der Schule), transportiert Texte und alle anderen Arten digitalisierbarer Informationen (z.B. Bilder, Töne oder Programme) von einem Absender zu einem Empfänger. Die Laufzeiten sind wesentlich kürzer als die der normalen Post [im Jargon snail-mail (Schneckenpost) genannt], so daß mehrmals täglich zwischen verschiedensten Orten hin und her kommuniziert werden kann. Als Teilnehmer benötigt man ein E-Mail-Programm, das mit dem eigenen Betriebssystem kompatibel ist. Bekannte E-Mail-Programme sind zurzeit Pegasus Win-Mail, oder auch das im Netscape Communicator implementierte E-Mailprogramm.
E-Mails sind aber nicht, wie ihr Name vielleicht suggerieren könnte, die digitale Variante des analogen Briefes, sondern repräsentieren durch ihre sprachliche Mischform aus Mündlichkeit und Schriftlichkeit eine genuin neue, spielerische, spontane und informelle Kommunikationsform.
Die einzige Parallele zum herkömmlichen Brief liegt wohl in ihrem Aufbau: In einem “Briefkopf”, welcher Empfänger- und Absenderadresse enthält, in der Betreffzeile (meist “subject” genannt), und schließlich einem Textfeld, das für den eigentlichen Inhalt der Mail vorgesehen ist, kann man die Struktur eines Briefes noch erkennen. Um nun eigene elektronische Post empfangen oder versenden zu können, müssen sowohl Sender als auch Empfänger über eine persönliche Adresse verfügen.
Eine so genannte E-Mail-Adresse46 setzt sich aus der Benutzerkennung und einem Rechnernamen zusammen, wobei beide Bestandteile durch das Zeichen @ (sprich: engl. “at”) verbunden werden.
3.3.1.1 Mailinglisten
Mailinglisten sind Diskussionsgruppen, deren Kommunikation über E-Mail realisiert wird. Um an einer Mailingliste teilnehmen zu können, muss diese abonniert werden. Aus diesem Grund hat jede Liste zwei E-Mail-Adressen, eine für die Verwaltungsaufgaben wie Abonnieren und Kündigen und eine für die eigentliche Diskussion. Die benötigten Kommandos, um bestimmte Verwaltungsaufgaben erledigen zu können, werden meist von den Betreibern der Liste ausführlich erklärt.
Ein Beispiel für ein Abonnement wäre etwa:
subscribe .
Um die Liste wieder zu stornieren, führt man den gleichen Befehl mit “unsubscribe” in der Betreffzeile aus. Noch bevor man eine Liste jedoch bestellt, sollte man darauf achten, ob es sich dabei um eine offene, geschlossene oder restriktive Liste handelt. Offene Mailinglisten verhalten sich zur E-Mail in etwa wie Postwurfsendungen zur herkömmlichen Post. Die Nachricht eines Absenders wird sofort allen Abonnenten der Liste zugesandt. Der Unterschied zur herkömmlichen Postwurfsendung besteht lediglich darin, dass die einzelnen Abonnenten der Liste auch an der inhaltlichen Gestaltung derselben teilnehmen können. Bei einer geschlossenen Mailingliste wird zuerst der Abonnierungswunsch von einem Moderator überprüft, nach erfolgreicher Aufnahme wird jeder einzelne Artikel eingesehen und erst dann an die Listenteilnehmer weitergeleitet.
Als restriktive Listen werden solche bezeichnet, die Artikel an die Liste nur von Abonnenten zulassen und nicht von jedem möglichen Sender. Das E-Mail-Aufkommen im eigenen elektronischen Postkasten differiert nun je nach Mailingliste, Anzahl und Diskussionsbereitschaft der Teilnehmer.
3.3.1.2 E-Mail-Netiquette
Die Netiquette bezeichnet gewissermaßen die “Benimm-Regeln” für den täglichen Umgang mit dem Internet und seinen einzelnen Diensten. Nachdem bereits vielerorts solche Regeln für die zwischenmenschliche virtuelle Kommunikation und Interaktion aufgestellt wurden und einige der Netzler sich dabei gerne in der Rolle einer ethisch- moralischen Instanz verstanden haben wollten, kann man die Auswüchse dieser in manchen Fällen schon zu Unrecht eingrenzenden Forderungen nur auf wenige, plausibel erscheinende Vorschläge reduziert, anführen.
a) E-Mails sollten täglich gelesen und wenn möglich auch beantwortet werden.
b) E-Mails sollten kurz und prägnant gehalten werden; mehr als 40 Zeilen werden
ungern gelesen.
c) Großschrift wird als “lautes Schreien” gelesen. Besondere Punkte können mit den
Zeichen * oder - am Wortanfang und -ende hervorgehoben werden.
d) Ohne Zustimmung des Autors sollten persönliche Mails nicht an Newsgroups
oder Mailinglisten weitergesendet werden.
3.3.2 FTP
Das FTP (File Transfer Protocol) ermöglicht es, große Dateien zwischen zwei Rechnern - einem Server und einem Client - zu übertragen. Um diesen Dienst benutzen zu können, braucht man ein spezielles FTP-Programm, das eine Verbindung zum gewünschten FTP-Server herstellt.
Der Verkehr zwischen Server und Client kann in beiden Richtungen erfolgen, d.h. der Client kann sowohl entfernte Dateien kopieren als auch neue in speziellen Incoming-Verzeichnissen auf dem Server ablegen.
So genannte Anonymous-FTP-Server bieten riesige Programmsammlungen für verschiedenste Betriebssysteme an, aus denen der Internetanwender Programme kostenlos auf seine Festplatte kopieren kann. Neben Demoversionen kommerzieller Software, finden sich auch Free- oder Shareware, Texte, Grafiken, Fotos, Audio- und Videosequenzen. Als Beispiel für Lehr- und Lernsoftware sei hier der FTP-Server der Universität Karlsruhe47 erwähnt. Um jedoch Zugriff auf persönliche Dateien, die am Server liegen, zu bekommen, muss sich der Anwender mit seiner Benutzerkennung und seinem Passwort anmelden. Erst dann bekommt er die Möglichkeit, in seiner Verzeichnisstruktur bzw. in den Dateien etwas zu verändern.
3.3.2.1 Virengefahr
Werden die Möglichkeiten von FTP-Servern intensiv genutzt, ist es durchaus möglich, dass der heimische Computer mit Viren infiziert wird. Um dies zu vermeiden ist ein Kopieren der Dateien nur mit im Hintergrund arbeitenden Anti-Viren-Programmen anzuraten. Gute Anti-Viren-Programme kann man meist gegen eine monatliche Gebühr direkt online übers Internet bestellen. Der Vorteil daran ist, dass diese Programme sowohl Viren von Programmen von FTP-Servern als auch via E-Mail verbreitete Viren erkennen und täglich neu erscheinende Viren in ihre Liste aufnehmenn.
3.3.3 Newsgroups
Die News bestehen aus thematisch gegliederten elektronischen Diskussionsforen, deren Artikel auf lokalen News-Servern öffentlich zugänglich bereitstehen. Um Newsartikel lesen und selbst schreiben zu können, muss die passende Newsgroup abonniert werden. Auch hier funktioniert das Abonnieren bzw. der Austausch von Daten wieder auf einem bestimmten Programm, dem so genannten “Newsreader”, der auf Client-Server-Basis arbeitet. Im Netscape Communicator beispielsweise gibt man mit der Funktion “subscribe” den Namen der Newsgroup an oder wählt aus einer bestehenden Übersicht aus. Stornieren funktioniert mit dem “unsubscribe”. Ist die gewünschte Newsgroup einmal abonniert, so werden die in ihr enthaltenen Artikel angezeigt und können gelesen werden. Je nach Leistungsumfang des Newsreaders werden die Artikel nach Zusammenhang und Datum vorsortiert und in Gruppen (Threads) angezeigt.
Man hat nun drei Möglichkeiten selbst an den Diskussionen teilzunehmen:
a) Mit Reply geht die eigene Antwort nur an den Autor des gerade gelesenen
Newsartikels
b) Mit Follow-Up geht die Antwort auf einen gerade gelesenen Artikel an alle
Abonnenten
c) Mit Post oder New kann man einen eigenen Beitrag an die Newsgroup senden
3.3.3.1 News-Hierarchien
Newsgroups sind thematisch in Rubriken (Hierarchien) eingeteilt, die sich mit fortschreitender Tiefe immer mehr spezialisieren. Ein vollständiger Name einer Newsgroup besteht dabei aus einer Auflistung der einzelnen Abstufungen von seinem thematischen Startpunkt bis zum verzweigten Detail.
Beispiele für die wichtigsten Rubriken sind folgende:
hum. humanities: Geisteswissenschaften
sci. scientific: Natur-, Technik- und Sozialwissenschaften
soc. social: Politik und Kultur
comp. Computerbezogene Themen
biz. business: Themen kommerzieller Natur
alt. alternative: bunte Mischung aus verschiedensten Themen
news. Themen über das Newssystem selbst
Mit steigender Tiefe liefert der Name der Newsgroup zusätzliche Information:
z.B.: de.sci.psychologie
de ... zeigt an, dass es sich um eine deutschsprachige Newsgroup handelt
psychologie ... gibt Auskunft, um welche wissenschaftliche Disziplin es sich handelt
3.3.3.2 News-Netiquette
Die bereits unter 2.3.1.2 angeführten Benimm-Regeln der Netiquette finden auch in den Newsgroups ihre Anwendung. Verstöße gegen diese werden von den Netzanwendern häufig mit informellen Sanktionen bestraft. Beispielhaft für eine solche Sanktion wäre, auf den vom “unhöflichen Autor” gesendeten Artikel mit “sinnlosen E-Mail-Bomben” zu reagieren und so vor einem weiteren Fehltritt zu warnen.
3.3.4 Telnet
Telnet ist ein Internetdienst zur Nutzung räumlich entfernter Computerressourcen. Im Unterschied zum FTP-Dienst, der das Betreten des Rechners nur zum Herauf- oder Herunterkopieren von Dateien erlaubt, kann man sich mit Telnet auf einem Rechner einloggen und dort diverse Kommandos ausführen, als würde man sich direkt vor diesem Gerät befinden.
Telnet setzt für die meisten Anwendungen die Existenz einer Benutzerkennung auf dem zu nutzenden Computer voraus. Nur sehr wenige, wie beispielsweise eine Bibliotheksabfrage, können ohne Benutzerkennung verwendet werden. Hat man eine Telnet-Verbindung schließlich aufgebaut, so kann man auf der so genannten Kommandoebene verschiedene Operationen nacheinander ausführen.
Wichtige Befehle für das Arbeiten im Telnet sind:
close - beendet die aktuelle Verbindung
display - zeigt aktuelle Einstellungen und Parameter an
help - es wird eine Hilfe aufgerufen
open - öffnet eine neue Verbindung
quit - beendet die Verbindung und das Telnet-Programm
3.3.5 WWW
Das World Wide Web ist die jüngste, am raschesten wachsende Sphäre des Internet. Die weltweite Popularität dieses Dienstes lässt sich wohl dadurch erklären, dass damit das Internet auch all jenen zugänglich gemacht wird, die in Fragen der Datenfernübertragung nicht besonders versiert sind. Technische Spezialkenntnisse und komplexe Befehlscodes sind für das Bewegen im W3 nicht notwendig. Auch das W3 arbeitet nach dem Client-Server-Prinzip, indem sich der verwendete WWW-Browser als Client zu einem WWW-Server verbindet und so die gewünschten Dateien und Informationen abrufen, lesen und bearbeiten kann.
Die HTML-Sprache, in der die W3 Dokumente erstellt werden, erlaubt eine Hypermediafähigkeit, i.e. die Integration von Text, Bild, Ton, Bewegtbild, Simulation und Animation und stellt mit so genannten Hyperlinks ein schnelles Mittel für die Bewegung im Netz dar.
Diese Links innerhalb eines Hypermediums (sie sind meist farblich unterstrichen visuell hervorgehoben) fungieren als Verbindungsglieder oder Querverweise auf weitere Informationen, ähnlich wie die verweisenden Pfeile in einem Lexikon oder auch weiterführende Literaturangaben in einer fachspezifischen Arbeit. Um in der Praxis bestimmte Objekte bzw. Seiten im W3 auch genauestens lokalisieren zu können, bedient man sich eines allgemein gehaltenen Konzeptes (URL) für eine einheitliche Adressierung.
Ein URL besteht aus drei Teilen:
a) Protokoll: Legt fest, mit welchem Internetbasisdienst kommuniziert werden soll.
b) Rechnername: Hier wird der zu verwendende Server angegeben.
c) Pfadname: Der Weg vom Hauptverzeichnis des angegebenen Servers zur
gewünschten Datei.
Als veranschaulichendes Beispiel soll hier der URL des Germanistik Instituts der Universität Wien angegeben werden: http://www.univie.ac.at/Germanistik
Wie die einzelnen Informationen nun tatsächlich dargestellt werden, bzw. welche Optionen man während des Navigierens im W3 ausschöpfen kann, ist letztendlich abhängig vom Browser, den man installiert hat. Davon unabhängig besitzen aber beinahe alle Browser bestimmte grundlegende Merkmale wie z.B. Bookmarks, Orientierungsfunktionen oder Navigationsbefehle.
3.4 Weiterentwicklungen
Die technische Weiterentwicklung der einzelnen Internetdienste und ganz besonders die des WWW sind noch lange nicht abgeschlossen. Auch hier kann man bisher nur feststellen, dass wir uns immer noch in den Kinderschuhen einer Entwicklung befinden, deren Ausmaß aus heutiger Sicht zwar mit visionären Augen bereits vorsichtig weiter gedacht werden kann, deren tatsächliche Umsetzung aber niemals einen Endpunkt erreicht haben wird, da bereits heute oder vielleicht besser gestern mit einer sukzessiven Umsetzung begonnen wurde.
Die Einbindung von Java oder Acitve-X ist zwar aus Sicht der Massennutzer noch etwas neu, dennoch wagen sich auch bereits die ersten Amateure daran, die von ihnen erstellten Sites mit noch mehr aktivem Leben zu füllen. Dass aber auch diese Funktionen in nicht allzu langer Zeit zum täglichen Brot eines Internet-Anwenders gehören werden, kann man wohl heute schon als gesichert betrachten. Ob also doch irgendwann ein Neurocomputer48 mit VRML49-Umgebungen als letztes Glied in der Kette übrig bleibt?
3.4.1 Java und Active-X
Animationen, Programmierung und die Einbindung von vorhandenen Datenformaten externer Programme direkt in den WWW-Browser gelten als Basis für das Wachstum des WWW in den nächsten Jahren.
Dazu bieten sich derzeit zwei verschiedene Methoden an - zunächst die von SUN entwickelte Sprache Java und Active-X von Microsoft. Beide bieten die Möglichkeit einer Programmierung von Abläufen und Methoden, die direkt im Browser des Anwenders angezeigt werden. Bereits existierende und sich täglich verbreitende Anwendungen sind beispielsweise Animationen und Simulationen von Modellen und Abläufen, grafische Benutzeroberflächen wie auch Netzwerkzugriffe. Die Realisation dieser Technologie ist allerdings bei Java und Active-X grundsätzlich konträr: Java ist eine objektorientierte, plattformunabhängige Programmiersprache mit einer C/C++ vergleichbaren Syntax. Die einzelnen Befehlszeilen werden von einem so genannten “Interpreter” auf Integrität und Gefährlichkeit überprüft und schließlich ausgeführt.
Der Beliebtheitsgrad von Java lässt sich bestimmt daraus ableiten, dass man mit Hilfe dieser Technologie erstmals die Möglichkeit geschaffen hat, über ein Rechnernetz Programme von einem fremden Rechner direkt in den Arbeitsspeicher des eigenen Rechners zu laden und dort automatisch auszuführen. Das heißt nun, Programme, die bisher über Diskette, CD-ROM oder FTP verbreitet und dann auf dem Zielrechner installiert wurden, können nun automatisch nach dem Laden übers Netz auf dem Zielrechner loslaufen, ohne auf der Festplatte des Benutzers irgendwelche Spuren einer Installation zu hinterlassen. So verlockend die möglichen Anwendungen auch klingen, es muss andererseits jedoch auch ein gewisses Risiko dabei einkalkuliert werden. Man kann keinerlei Garantie vor Missbrauch der Technologie abgegeben, was heißen soll, dass mitunter auch in Java erstellte Programme gewissen Schaden auf der Festplatte des Rechners anrichten könnten. Üblicherweise hat jedes Programm, das auf einem Rechner abläuft, weit reichenden Zugriff auf die Daten dieses Rechners: auf Einzelbenutzersystemen wie Windows95 besteht uneingeschränkter Lese- und Schreibzugriff auf sämtliche Dateien. Gezielt böswillige Angriffe von Hackern könnten also die Daten des persönlichen Rechners ausspionieren und manipulieren.
Acitve-X, das ebenfalls das Kopieren von ausführbaren Standard-Programmteilen (z.B.: Komponenten von Excel oder WinWord) auf den heimischen Rechner erlaubt und dort startet, bildet nach und nach eine Sammlung, deren Programmteile nicht mehr gelöscht werden. Bezüglich der Zugriffe ist Active-X keinerlei Einschränkungen unterworfen, d.h. während der Ausführung hat die Anwendung also alle Rechte des Anwenders und könnte beliebige Daten löschen, Passwörter umsetzen etc.
Als einzig zu empfehlende Sicherheitsmaßnahme gilt in jedem Falle die Kenntnis der Sicherheitspolitik des eigenen java- oder Active-X-fähigen Browsers. Ratsam ist dabei, wenn möglich immer mit der neuesten Browserversion zu arbeiten, um sich etwaige Sicherheitsverbesserungen nicht entgehen zu lassen. Grundsätzlich müssen alle Anwender selbst entscheiden, welches Maß an Sicherheit sie für ihre jeweiligen Bedürfnisse als erforderlich bzw. ausreichend ansehen, d.h. also nötigenfalls in den Sicherheitsoptionen des Browsers Java oder Active-X zu deaktivieren.
|