Anmerkungen zur zuk"unftigen Technik des Internet Wenn es darum geht, zuk"unftige technische Aspekte des Internet und deren Auswirkungen im Voraus zu beschreiben, ist der Hinweis auf viele "uberholte Szenarien "uber Kommunikationstechnik ern"uchternd. Beispiele sind BTX, FAX und das Internet selbst. Ein Szenario kann, nachdem die Zukunft eingetroffen ist, als Wegweiser dienen beim R"uckblick, wie es dazu kam. Der vorliegende Text beschreibt ein solches Szenario. Warum etwas "uber Technik ? Die zuk"unftige Technik des Internet und deren genaue Realisierung wird in vielerlei Hinsicht Anwendungen, Medienformen und ganze Wirtschaftszweige entscheidend beeinflu"sen. Die Beschreibung der Technik soll Mut machen: Es ist nicht furchtbar kompliziert und jeder ist eingeladen, bei der Realisierung mitzumachen und mit zu bestimmen. Da nun die Technik des Internet in Zukunft beschrieben werden soll, m"ussen vorher einige wichtige technische Begriffe gekl"art werden. Dann sind einige wichtigen Buzzwords bekannt, mit denen mensch sich in eine Diskussion um die Technik des Internet munter einmischen kann. Wer mehr wissen m"ochte, kann sich gerne per E-Mail an mich wenden (pi@lf.net). Die heilige Dreieinigkeit: Namen, Adressen und Routen Das Internet ist ein paketorientiertes Datennetz. Daten werden ausgetauscht, indem die zu verschickenden Daten zusammen mit einem sogenannter :!:Nachrichtenkopf (:!:Header) verschickt werden, eben als Pakete. Der Nachrichtenkopf enth"alt einige Verwaltungsinformationen und zwei sehr wichtige Zahlen: Die Absender- und die Zieladresse. \include{ipv4.eps Der Begriff {\it :!:Adresse} wird im folgenden noch oft auftauchen. Hier eine Beispieladresse: 129.69.18.15. Jede der vier durch Punkte getrennten Zahlen kann einen Wert zwischen 0 und 255 annehmen und wird in einem Zeichen (:!:Byte) gespeichert. Damit sind insgesamt 4294967296 (256 hoch 4) verschiedene Adressen m"oglich, abz"uglich einer gewissen (kleinen) Zahl von vorbesetzten Adressen, also ca. 4 Milliarden. Solche Zahlen sind in genau 32 bit darstellbar. Die im Internet zusammengeschlossenen Rechner wissen anhand der Zahlen (Adressen), welchen Weg das Datenpaket gehen mu"s, um von Absender zum Empf"anger zu kommen. Der Weg wird im Fachchinesisch als :!:Route (englisch gesprochen "`ruut"', amerikanisch gesprochen "`raut"') bezeichnet. Nur die Techniker der Telekom(ik) AG w"urden es als "`Weg"' bezeichnen. Die Entscheidung "uber den Weg, den ein Paket zu gehen hat, wird :!:Wegewahl oder :!:Routing genannt. Sie wird anhand einer Unzahl von Systemparameter getroffen, die als Routingtabelle bezeichnet wird. Je nach dem Standort eines Rechners im Netz ist dessen Routingtabelle mehr oder minder komplex oder auch ganz einfach: Schicke alles, was Du bekommst, "uber Deine einzige derzeit bestehende Verbindung weiter. Adressen im realen Internet sehen nicht besonders lesbar aus. Ein Beispiel: 129.69.18.15 ist die Adresse eines weltbekannten Rechners an der Uni in Stuttgart, "uber den diese Universit"at t"aglich riesige Informationsmengen, vergleichbar der Menge von ca. 5000 B"uchern, versendet. Der Rechner 194.163.56.1 steht nur wenige Kilometer weiter, geh"ort aber nicht zur Uni. Aus den Adressen ist f"ur Benutzer praktisch nichts erkennbar und sie sind schwer zu merken. Deswegen gibt es f"ur alle Rechner im Internet :!:Namen. Das sind weltweit eindeutige Zeichenketten, die als Hilfsmittel f"ur die Benutzer dienen. Der Rechner der Uni Stuttgart hei"st ftp.uni-stuttgart.de, der Rechner in M"ohringen hei"st delos.stuttgart.netsurf.de. Es gibt im Internet einen Mechanismus (Dienst), um mit einem Namen nach dessen Adresse zu fragen und in sehr kurzer Zeit auch eine Antwort darauf zu bekommen. Umgekehrt geht es auch: Wenn nur die Adresse bekannt ist, kann "uber den Dienst der Name erfragt werden. Der Dienst hei"st Domain Name Service (DNS) und die beteiligten Rechner hei"sen Nameserver. Was bisher geschah... Die bisherigen Strukturen im Internet waren zu Beginn einfach: Jeder konnte beim Network Information Center (NIC) einen weltweit eindeutigen Adressenbereich beantragen und bekam ihn kostenlos zugewiesen. Damit die Verwaltung einfacher war, wurden zusammenh"angende Adressbereiche zugewiesen. So z.B. an die Uni Stuttgart, die alle Adressen von 129.69.0.0 bis 129.69.255.255 belegen darf. Mit diesen Adressen konnte ein Standort sich bei anderen Internetstandorten (:!:Sites) anschlie"sen, solange diese Standorte und die Standorte, "uber die jene wiederrum angeschlossen waren, dies zuliessen. Der Anschlu"s weiterer Institutionen an das Internet wurde in den letzten Jahren jedoch zusehends zu einer generellen Dienstleistung. Praktisch jede gr"o"sere Internet Site wurde vor die Wahl gestellt, entweder selbst diese Dienstleistung bereit zu stellen oder sie extern einzukaufen. Diensteanbieter (:!:Service Provider) konnte praktisch jeder werden, der einen "`eigenen"' Link ins Internet vorweisen konnte. Damit eine Institution korrekt angeschlossen war, mu"ste a) im Kernnetz des Internet, dem Netz der amerikanischen National Science Foundation (NSF), ein Routing-Eintrag existieren, der daf"ur sorgte, da"s ein Datenpaket f"ur den neuen Rechner auf jeden Fall sein Ziel fand. b) Ein Eintrag existieren, der daf"ur sorgte, da"s andere Rechner im Internet Namen der neue angeschlossenen Rechner in Adressen und umgekehrt Adressen korrekt in Namen der neuen Rechner aufl"osen konnten. Dies wurde seit Beginn des heutigen Internet im Jahre 1982 so gehandhabt und funktionierte bis ca. 1993, als die Nachfrage nach Internet Diensten weltweit explodierte. ... und warum es eigentlich nicht funktioniert: Ungef"ahr im Jahr 1993 wurde klar, da"s das Internet auf diese Weise nicht mehr lang funktionieren wird. Jedes Jahr verdoppelt sich die Zahl der angeschlossenen Rechner, Netze und Organisationen. Es ist nicht abzusehen, da"s das Wachstum abnehmen wird, nachdem sich seit Beginn der 90er Jahre auch Internetanschl"usse ausserhalb der USA verbreiten. 1. Neue Techniken Kommunikationsmedien zeichnen sich durch einige zentrale Parameter aus: - :!:Bandbreite (bandwidth): Wieviele bits k"onnen pro Sekunde "ubertragen werden ? - Entfernung (distance): Welche Distanz kann durch den Signaltr"ager "uberbr"uckt werden ? - Verz"ogerung (:!:delay): Wie schnell verbreitet sich ein bit vom Sender zum Empf"anger und wie schnell kann der Sender mit einer Antwort rechnen ? - :!:Jitter: Wie stark schwankt die Auslastung der Bandbreite und der Verz"ogerung ? Ein Beispiel aus dem t"aglichen Leben macht deutlich, wie Jitter wirkt: Eine Autobahnstrecke kann von einer bestimmten Anzahl Autos pro Stunde durchfahren werden. Doch sobald eine kritische Menge pro Stunde "uberschritten wird, kommt es zu Staus, weil nicht alle Autos gleich schnell fahren und durch das Abbremsen und Beschleunigen Kapazit"at verloren geht. Wenn alle Autos gleich schnell fahren, ist der Jitter gleich 0 und der Durchsatz am besten. Seit Einf"uhrung der Glasfasertechnik Anfang der 80er Jahre ist der Parameter {\it Bandbreite bestimmend, da dort die gr"o"sten Verbesserungen m"oglich waren und noch sind. Liefen die ersten "`dicken"' Leitungen des Internet in den USA 1987 noch mit 56000 bit (56Kbit, Kilo-bit) pro Sekunde, so sind derzeit 34000000 (34 Mbit, Megabit) pro Sekunde Standard, eine Verbesserung um den Faktor 1000. In der Erprobung im Forschungsteil des Internet sind derzeit 1000000000 bit (1 Gbit, Gigabit) pro Sekunde. Die Glasfasertechnik ist noch lange nicht ausgereizt. Werte von 10000000000000 bit (10 Tbit, Terabit) pro Sekunde erscheinen aufgrund der physikalischen Eigenschaften in den n"achsten Jahren erreichbar. Ein weiterer wichtiger Parameter ist die "uberbr"uckbare Entfernung. Sind in herk"ommlichen Kupferkabeln nach wenigen Kilometern sehr teure Verst"arker notwendig, k"onnen "uber Glasfaserstrecken Signale Hunderte von Kilometern verst"arkerlos "ubertragen werden. Dazu kommt die steigende Leistungsf"ahigkeit und Verf"ugbarkeit von Ger"aten, die mit den Signalen auch etwas anfangen k"onnen: Computer sind "uberall und breiten sich "uber den Arbeitsplatz, die Heimanwendung und Haushaltsger"ate immer mehr in unserem Leben aus. "Uber digitale Funktelefone werden die Nutzer und die daran h"angenden Computer (Motorsteuerung im Auto, Digitalautoradio, Digitalarmbanduhr, Walkman, CDplayer, elektronisches Notizbuch usw) mobil. 2. Neue Anwendungen Die Verf"ugbarkeit billiger Kommunikationsinfrastruktur wirkt belebend auf die Kreativit"at der EntwicklerInnen und AnwenderInnen, sich neue Nutzungsm"oglichkeiten zu "uberlegen. In den Medien wurden in der letzten Zeit vielfach die interaktiven Fernsehdienste beschrieben. W"ahrend darauf sehr gro"se wirtschaftliche Hoffnungen ruhen und die Technologie solche Dienste in absehbarer Zeit realisierbar erscheinen lassen, ist es eher unwahrscheinlich, da"s die B"urgerinnen und B"urger wirklich die 23. Wiederholung der Dallas Folge 47 sehen wollen. Diese Klasse von Anwendungen ist aber technisch in eine gro"se Gruppen von sogenannten :!:isochronen Diensten einzuordnen: Informationsdienste, bei denen Informationen in einem zeitlich vorherbestimmten Ablauf eintreffen, eben als Bilder und T"one, schnell genug und korrekter Reihenfolge hintereinander, da"s daraus beispielsweise ein Film oder auch Musik entsteht. Eine weitere Klasse von Anwendungen wird durch die praktisch universell verf"ugbare Kommunikationsinfrastruktur er"offnet: Das :!:Toasternetz. Netzwerkschnittstellen sind als Beiwerk jedes elektrischen Ger"ats, in jedem Lichtschalter, in jeder Gl"uhbirne zu erwarten, da die zus"atzlichen Transistoren auf dem sowieso vorhandenen Chip keinen weiteren Aufwand machen werden. Die Diskussion um das intelligente Geb"aude (Smart House), welches nat"urlich auch die Konsumenten zur Neubeschaffung motivieren soll, wird seit einigen Jahren in der Gebrauchsg"uterindustrie gef"uhrt, erste Schnittstellen wie X-10 existieren und finden Absatz. Und daher kommt der Bedarf, auch Haushaltsger"ate addressierbar und ansprechbar zu machen. Das Internet als Basis des wissenschaftlichen Diskurs war nicht f"ur sicheren Datenaustausch ausgelegt. Mit Sicherheit sind f"ur die Kommunikationspartner die folgenden Zusicherungen gemeint: - :!:Vertraulichkeit: Schutz vor dem Abh"oren des Kommunikationsinhalts. Niemand soll die M"oglichkeit haben, den Inhalt der Kommunikation mitzulesen. Dies wird normalerweise durch Verschl"usselung realisiert. - :!:Korrektheit: Alle Kommunikationspartner sind sich sicher, da"s die "ubertragenen Daten w"ahrend der Durchquerung des Netzwerks nicht modifiziert wurden. - :!:Echtheit: Die Kommunikationspartner wissen, da"s ihre Gegenstelle auch wirklich die Gegenstelle ist, mit der sie zu kommunizieren vorhaben, es kann niemand unbemerkt anstelle eines anderen Kommunikationspartners daran teilnehmen. Der Fachbegriff lautet Authentifizierung. - :!:Privatheit: Auch die Information, da"s zwischen Kommunikationspartnern Kommunikationsvorg"ange stattgefunden haben, ist eine sch"utzenswerte Information. Diese Informationen werden Verkehrsdaten genannt. Wenn diese Anforderungen gew"ahrleistet werden k"onnen, dann kommen sehr breite Anwendungen aus dem gesamten wirtschaftlichen und vertraglichem Umfeld hinzu: :!:Elektronisches Bezahlen, Vertragsabschl"usse auf elektronischer Basis und vieles mehr l"a"st die Zahl der Anwender erheblich steigen. 3. Die Adressen gehen aus Derzeit sind ca. 5 Mio Rechner weltweit angeschlossen. Wenn die Verdopplung der Zahl der ans Internet angeschlossenen Rechner weiter anh"alt, dann werden sp"atestens in 10 bis 11 Jahren keine Adressen mehr zur Verf"ugung stehen. In der Realit"at passiert das noch deutlich fr"uher, da der Adressraum, um die Verwaltung zu vereinfachen, sehr gro"sz"ugig vergeben wird. So sind z.B. der Uni Stuttgart ca. 130000 Adressen zugeteilt, sie nutzt derzeit aber nur 6000. \input{growth.eps} Geschichtlich betrachtet ist das kein neuer Effekt. Die ersten Internet-Adressen waren einfach Zahlen zwischen 0 und 255, darstellbar in 8 bit: 10101101 in Bin"arschreibweise steht f"ur die Zahl 128+32+8+4+1 == 173. Im Jahr 1969 konnte sich niemand vorstellen, da"s einmal mehr als 255 Rechner in einem Netz zusammenarbeiten w"urden. Als um das Jahr 1973 die Grenze erreicht wurde, einigte man sich gro"sz"ugig auf die doppelte Adressl"ange, 16 bit, und konnte damit 65536 verschiedene Rechner addressieren. Auch diese Zahl an Rechnern wurde erreicht und so einigte man sich 1982 auf die vierfache Adressl"ange mit 32 bit, wie wir sie heute kennen. 4. Das Routing funktioniert nicht mehr Das n"achste Problem h"angt mit dem Routing und mit der gestiegenen Zahl an Rechnern zusammen, die im weltweiten Verbund zusammengeschaltet werden. Damit die Datenpakete zwischen allen Rechnern ausgetauscht werden k"onnen, m"ussen sie korrekt "uber alle m"oglichen Wege ins Ziel geleitet werden. Die dazu notwendigen :!:Routingentscheidungen m"ussen an jedem Knoten des Netzes f"ur jedes einkommende Paket neu getroffen werden. Die Entscheidung f"ur den korrekten Weg wird immer gleich f"ur zusammengeh"orige Rechnergruppen, sogenannte Netze, getroffen. Rechner geh"oren in dieselben Netze, wenn sie etwa von einer Organisation am selben Ort betrieben werden und "uber eine kleine Zahl von Kabeln mit dem Rest des Internet verbunden sind. F"ur diese Netze f"allen spezielle Ger"ate, sogenannte Router, die Entscheidungen, "uber welches Kabel die Pakete ins Internet weitergereicht werden. Ein Aspekt des Problems ist, da"s die Entscheidungen nicht einmal vorgegeben werden und dann f"ur einen l"angeren Zeitraum so bleiben k"onnen. Im Gegenteil, die Entscheidungen werden h"ochst dynamisch getroffen, wenn z.B. aufgrund technischer Defekte Kabel kurzfristig nicht funktionieren oder Partnernetze gr"o"sere Umkonfigurationen vornehmen. So kann sich durchaus der Weg der Datenpakete, w"ahrend eine Verbindung mit einem weit entfernten Rechner besteht, mehrfach "andern. Die Router, die als Schl"usselbestandteile der technischen Infrastruktur Internet die Routingentscheidungen f"allen, machen dies "uber gro"se Tabellen, in denen folgendes verzeichnet ist: Wenn ein Datenpaket f"ur Netz A bestimmt ist, schicke es "uber Kabel B. F"ur jedes Zielnetz ist eine solche Angabe notwendig. Weil eine einfache, flache Tabelle daf"ur ausreicht, nennt man es {\it :!:flat routing. Der Router empf"angt ein Datenpaket, stellt das Zielnetz darin fest, schaut in der Tabelle nach, "uber welches seiner Anschl"usse es geschickt werden mu"s und sendet es dann weiter. Der zweite Aspekt des Problems ist die Tatsache, da"s das {\it Nachschauen in einer Tabelle mit der Anzahl der Netze und der steigenden Anzahl der pro Sekunde einkommenden Pakete (siehe 1.) nicht mehr funktioniert. Eine kleine Rechnung macht dies klar: Eine durchschnittliche Paketgr"o"se von 300 Byte und eine Bandbreite von 100 Mio Bytes pro Sekunde pro Kabel und 10 angeschlossene Kabel an einem Router ergibt ca. 3 Mio Pakete pro Sekunde, f"ur die entschieden werden mu"s, wohin sie geschickt werden. Einmal nachschauen im Speicher, um auf die Tabelle zuzugreifen dauert ca. 100 Nanosekunden (dies entspricht dem 10-millionstel Teil einer Sekunde) mit heutigen Speicherkomponenten. Also k"onnen gerade drei Zugriffe auf den Speicher gemacht werden, danach kommt schon das n"achste Paket an und will den Weg wissen. Wenn komplexere Entscheidungen getroffen werden m"ussen, z.B. um dem Videodatenstrom (Echtzeit) Vorrang vor der elektronischen Post (sie kann auch noch in einigen Sekunden ausgeliefert werden) zu geben, reichen einige handvoll Speicherzugriffe nicht mehr aus. Und im Unterschied zur steigenden Bandbreite der Kabel und der Rechenleistung der Computer sind die Zugriffszeiten auf Speicher im letzten Jahrzehnt weit weniger dramatisch gestiegen. Bei ca. 2 Nanosekunden ist aus physikalischen Gr"unden mit dem heutigen Wissen das Ende der Fahnenstange erreicht. IPng - Die n"achste Generation Unter dem K"urzel :!:IPng (Internet Protocol - The Next Generation)\footnote{Weitergehende Informationen "uber IPng sind unter der URL http://playground.sun.com/pub/ipng/html/ipng-main.html zu finden., in Anspielung auf die Fernsehsendung Star Trek - The Next Generation (ST:TNG) sind die Aktivit"aten benannt, die das Nachfolgesystem zum bekannten TCP/IP entwerfen sollen. Der Entwurf wird in der Internet Engineering Task Force (:!:IETF) vorbereitet. Die Teilnahme ist f"ur alle offen, so da"s sich interessierte Personen und Organisationen jederzeit beteiligen k"onnen. Die Diskussionen "uber die technischen Details sind im Sommer 1995 noch nicht abgeschlossen. Die grundlegenden Aspekte sind bereits abzusehen und Gegenstand des nachfolgenden Ausblicks. Die neuen Adressen sind l"anger Der Ausl"oser f"ur IPng war die gro"se Nachfrage nach IP-Adressen seit Beginn der 90er Jahre. Wie bereits zuvor, entschied man sich f"ur das simple Verl"angern der Adressen, da es dazu keine Alternative gab. Zwei Fragen waren zu kl"aren: Um wieviel Bytes sollten die Adressen verl"angert werden ? Sollten die neuen Adressen je nach Bedarf unterschiedliche L"angen haben, z.B. 8, 10 und 12 Byte, oder alle dieselbe L"ange ? Die beschlossene L"osung ist eine Verl"angerung der bisherigen Adressen von vier Zeichen L"ange auf eine neue fixe L"ange von 16 Zeichen. \include{ipng.eps Damit kann theoretisch eine riesige Zahl an Rechnern unterschieden werden: 256 hoch 16 ist gleich 340282366920938463463374607431768211456. F"ur jeden Erdbewohner sind damit viele Milliarden Adressen verf"ugbar. Die Verl"angerung ist aufwendig, weil jedes einzelne Datenpaket damit einige Zeichen l"anger wird. Da die "Anderungen aber vorerst auf nur wenigen Rechnern installiert werden, geht die IETF davon aus, da"s zum Zeitpunkt eines st"arkeren Einsatzes der neuen Adressen auch Rechner und Leitungen verf"ugbar sind, die den nur geringen Zuwachs im Umfang der Datenpakete verkraften. Der Vorteil der langfristigen Stabilit"at dieser neuen Adressen wiegt den kleinen Nachteil des erh"ohten Aufwands spielend auf. Im Hinterkopf vermutet wieder jeder wie vor bald 13 Jahren, da"s es diese unbeschreibliche gro"se Zahl von Knoten nie erreicht werden wird und diese Adressen damit endg"ultig sind. Mit der Verf"ugbarkeit der langen Adressen werden konkurrierende Netzwerkprotokolle wie Novells IPX mit vielen Millionen Installationen weltweit und die OSI Dienste der International Standards Organisation (ISO) integriert. Die langfristige Stabilit"at geht "uber rein technische Auswirkungen weit hinaus, da wie beispielsweise nach dem Bau des Interstate Highwayssystems der USA in den 50er Jahren neue, vorher unbekannte Nutzungen zu erwarten sind. Routing Wie oben erw"ahnt, kann das Routing der Pakete nicht mehr schnell genug gemacht werden, wenn zuviele Netze auf unterschiedlichen Wegen erreicht werden m"ussen. Mit den neuen Adressen wird auch ein neues Schema vorgeschlagen, wie die Wegewahl stattfinden soll. Das Verfahren wird bereits in "ahnlicher Form im derzeitigen Internet durchgef"uhrt und basiert darauf, da"s die Netze der Organisationen immer "uber sogenannte Diensteanbieter (Provider) erreichbar sind. M"oglichst viele Kundennetze eines Dienstanbieters sind durch die gleichen f"uhrenden Zeichen (Pr"afix) der Adresse zusammengefa"st. Dies passiert "ahnlich wie beim Telefon: Alle Nummern mit dem Pr"afix 0171 geh"oren zum D1 Funktelefondienst der Telekom AG, alle Nummern mit dem Pr"afix 0172 geh"oren zum D2 Funktelefondienst von Mannesmann Mobilfunk. Damit m"ussen nicht mehr alle Netze in allen Routern bekannt sein, sondern nur noch die Prefixe, deren Zahl bedeutend geringer ist. Mit dieser Ma"snahme konnte im existierenden Internet die Zahl der Tabelleneintr"age in Routern seit Mitte 1993 stabil bei ca. 20000 Eintr"agen gehalten werden, obwohl die Anzahl der vergebenen Netze bereits bei "uber 45000 ist. Diese technische L"osung hat aber entscheidende Auswirkungen: Die Provider von Internetdiensten regieren damit in die Konfiguration der Rechner ihrer Kunden hinein. Die Kunden begeben sich in eine direkte Abh"angigkeit, denn die Umstellung aller m"oglicherweise viel tausend Adressen in einer Organisation ist nicht "uber Nacht machbar und kostet Geld. Damit binden die Provider ihre Kunden monopolartig an sich. Der Wettbewerb der Provider untereinander ist durch diese technische Entscheidung beschr"ankt, denn ein neues Angebot mu"s schon deutlich besser sein, damit ein Kunde den Aufwand des Wechsels auf sich nimmt. Derzeit ist beim starken Wettbewerb der vielen kleinen Provider ein solches Verhalten nicht zu erwarten, aber sobald sich der Internet Markt etwas beruhigt, werden harte Auseinandersetzungen wahrscheinlich. Eine realisierbare Alternative sind geographische Adressen, wie sie aus dem Telefonnetz bereits bekannt sind. Alle Telefonnummern, die mit 0711 beginnen, sind im Ortsnetz Stuttgart zu finden, alle internationalen Telefonnummern, die mit 002 beginnen, f"uhren nach Afrika. Der neue Adressraum ist gro"s genug, da"s beide Vorschl"age parallel realisiert werden k"onnen. Die aufkommenden Konflikte werden Antrieb genug sein, geographische Adressen zu realisieren. Migration Die Ingenieure des Internet sind realistisch genug, um "Ubergangsszenarien zu planen, da nicht "uber Nacht alle Rechner des Internet von heute auf morgen die neuen Adressen nutzen werden. In den Migrationsszenarien wird beispielsweise auf die Internetknoten hingewiesen, die eine Shuttle-Mission ben"otigen w"urden, um neue Protokolle zu erlernen: Auch Satelliten im Orbit um die Erde verwenden TCP/IP. Der Adressraum von IPng ist gro"s genug, um alle bisher verwendeten IP-Adressen aufzunehmen. An den "Ubergangsstellen zwischen dem alten Internet und neuen Internet stehen die bekannten Router und werden alte IP-Pakete in neuen IP-Paketen verpackt "uber das neue Internet zum Ziel bringen. Eine Vielzahl von m"oglichen Dienste"uberg"angen wird die Internet Nutzer auf Jahre hinaus begleiten. Sicherheit W"ahrend das herk"ommliche Internet aufgrund seiner Herkunft als Infrastruktur keine "uberm"a"sige Sicherheit bei der Kommunikation anbot, werden beim Design von IPng bereits Sicherheitsaspekte betrachtet. Dazu werden Verschl"usselungstechniken eingesetzt, sogenannte Cryptoverfahren. Die Verfahren sind zum einen sicher, weil teils mit mathematischen Beweisen nachgewiesen wurde, da"s sie sicher sind. Oder sie sind sicher, da sie seit vielen Jahren "offentlich bekannt sind und keine Verfahren bekannt sind, welche deren Sicherheit beeintr"achtigen w"urden. Cryptoverfahren sind die zentralen Schl"usselelemente beim Aufbau einer Informationsgesellschaft und einer Informationswirtschaft. Cryptoverfahren, deren Verfahren und Funktionieren nicht "offentlicher Diskussion, Kontrolle und Kritik ausgesetzt waren, gelten nicht als sicher. Sie bieten keine ausreichende Sicherheit vor nicht offengelegten Interessen derjenigen, die sie vorschlagen. Bei IPng kann jedes Datenpaket "uber zus"atzliche Daten (Authentisierung) im :!:Nachrichtenkopf mit an Sicherheit grenzender Wahrscheinlichkeit korrekt einem Sender zugeordnet werden. Damit ist der gr"o"ste Nachteil der bisherigen Protokolle behoben: Hier konnte man ohne gro"sen Aufwand einfach selbst Pakete zusammenbauen und auf das Netz schicken, die den Empf"anger oder Sender einer Nachricht kompromittieren konnten. Werden diese zus"atzlichen Daten allerdings nicht mitgeschickt, das Datenpaket so schutzlos wie im Internet bisher und jeder sicherheitsbewu"ste Rechner wird sich entscheiden k"onnen, ob er dem Paket traut oder nicht. Authentisierte Pakete tragen ihre Informationen immer noch offen umher. Sie k"onnen nicht unbemerkt modifiziert werden, aber deren Inhalt kann jeder lesen. Der Schutz des Inhalts eines Datenpakets wird erst durch Verschl"usselung erreicht. Auch daf"ur kann in IPng ein zus"atzliches Element in den Nachrichtenkopf eingef"ugt werden. In Kombination mit sicheren Informationen "uber den Sender k"onnen sichere Kommunikationsvorg"ange realisiert werden, die auch f"ur Geld"uberweisungen oder andere Aktionen mit Auswirkungen auf die reale Welt geeignet sind. Da IP-Pakete auch einfach in andere IP-Pakete verpackt werden k"onnen, kann die Kommunikation dar"uberhinaus auch unbeobachtet stattfinden. Ein erster Nachteil ist mit diesem grundsoliden Fundament an Sicherheit allerdings verbunden: Die USA betrachten Systeme, die diese Verfahren implementieren, als Waffen und erlauben deren Export nicht. Frankreich und Russland verbieten den Einsatz solcher Systeme durch nichtmilit"arische Einrichtungen. Ein zweiter Nachteil kommt daher, da"s diese Protokolle ein sehr hohes Ma"s an Sicherheit anbieten. Sie sind auch f"ur milit"arische Stellen der h"ochstindustrialisierten L"ander dieses Planeten nach heutigem Wissen praktisch nicht zu knacken. Sie k"onnen also durchaus auch mi"sbraucht werden, um Verbrechen zu planen, milit"arische Angriffe vorzubereiten oder schlicht und einfach Steuern in gro"sem Stil zu hinterziehen. Nachdem die Vorgaben, wie IPng zu implementieren ist, breit verf"ugbar sind, wird den Leuten in den Entwicklungslabors klar, da"s die Nutzung dieser oder "ahnlicher Kommunikationssysteme umw"alzende Wirkungen auf die Gesellschaft haben wird. Denn "uber die informationelle Waffengleichheit von gro"sen staatlichen oder wirtschaftlichen Einheiten gegen"uber dezentral organisierten Strukturen wird es zu erheblichen Auseinandersetzungen kommen. Weder das anarchistische Chaos noch der "Uberwachungsstaat Orwell'scher Pr"agung sind besonders attraktive Zukunftsmodelle. Zukunfsmusik Im folgenden werden einige technische Details von IPng beschrieben, die in Zukunft relevant werden k"onnen. In den Spezifikationen des alten Internet Protokolls waren ebenfalls Felder vorgesehen, die aber nie eine breite Anwendung gefunden haben. So ist bei diesen eher experimentellen Elementen des Protokolls unklar, ob sie realen Einsatz finden. Multicast Neben dem bekannten Rundfunk (Broadcast) gibt es auf Rechnernetzen die Vorstellung, Datenpakete nicht nur an genau einen Empf"anger oder an wirklich alle Knoten auf dem Netz zu senden, sondern an eine Untermenge aller Knoten im Netz. Eine solche Sendung nennt man :!:Multicast. IPng erlaubt solche Multicast-Dienste, indem daf"ur u.a. Adressbereiche im IPng Adressraum bereitgestellt werden und die Regeln zur Aussendung und Empfang von Datenpaketen daf"ur formuliert wurden. Damit lassen sich verschiedenste Dienste realisieren. Einige Beispiele sind Telefon- und Videokonferenzen, geb"uhrenpflichtige Fernsehkan"ale (wie z.B. Premiere), rechnerunterst"utzte Gruppenarbeit, Wertpapierhandel, interaktive politische Diskussionen oder auch Spiele. Wenn "uber IPng solche Dienste angeboten werden, wird beispielsweise "uber den Endger"atemarkt bei Fernseherger"aten und die Fernsehkabelnetze soviele weitere Dienste verf"ugbar und damit attraktiv, da"s konkurrierende Verfahren wie herk"ommliches Kabelfernsehen und Dienste anderer Anbieter an den Rand gedr"angt werden. Isochrone Dienste F"ur die Bereitstellung isochroner Dienste wird in IPng ein Feld im Nachrichtenkopf bereitgehalten, das sich :!:Flow-ID nennt. Isochrone Dienste sind Informationsdienste, bei denen Informationen in einem zeitlich vorherbestimmten Ablauf eintreffen, eben als Bilder und T"one, schnell genug und korrekter Reihenfolge hintereinander, da"s daraus beispielsweise ein Film oder auch Musik entsteht. Ob die Flow-ID als Teil des IPng Protokolls ausreicht, um die bekannten isochronen Dienste wie Kabelfernsehen, Radio oder Telefon zu realisieren, ist noch Gegenstand von Forschungsarbeiten. Doch nat"urlich kam der Vorschlag daf"ur nicht aus heiterem Himmel. Wenn sich damit zuverl"assig Dienste anbieten lassen, wird dies wie Multicast dazu f"uhren, da"s die verschiedenen, getrennt betriebenen Dienste (Rundfunksendernetz, Kabelnetz, Telefon) zusammenwachsen und die wirtschaftliche und gesellschaftliche Potenz der Diensteanbieter immer mehr an Bedeutung gewinnt. Toasternetzwerk In IPng stehen Mechanismen der automatischen Konfiguration von Netzknoten bereit. Damit k"onnen Rechner ohne langes "Uberlegen aufgestellt, ans Netz angeschlossen und eingeschaltet werden. Die Rechner finden sich im Netz dann automatisch und selbstst"andig zurecht und sie fangen an zu kommunizieren. Das erleichtert zuerst einmal den Betreuern von komplexen Unternehmensnetzwerken die Arbeit. In der Folge wird sich die Kommunikationsf"ahigkeit von elektrischen und elektronischen Ger"aten nur durch das Hinzuf"ugen von einfachsten Chips zum Ger"at erreichen lassen. Die Kosten des Chips werden soweit sinken, so hoffen die Designer von IPng, da"s jedes elektrische Ger"at, auch der sprichw"ortliche Toaster, irgendwann einmal ab Werk kommunikationsf"ahig ist. Dahinter stecken Vorstellungen von der Zukunft der postindustriellen Gesellschaft, die n"utzlich oder auch sehr erschreckend sein k"onnen. Wenn sich die elektrischen Ger"ate optimal der Nutzung im Haushalt anpassen k"onnen und erst abends beginnen, Strom zu verbrauchen oder wenn die Wasseruhr vor Lecks warnt, k"onnten m"oglicherweise gro"se Mengen nat"urlicher Resourcen gespart werden. Gleichzeitig erm"oglicht der voll verdrahtete Haushalt jedoch auch die totale "Uberwachung, Kontrolle, den Verlust der Privatsph"are und den Kontrollverlust des Anwenders. Letzteres wird in folgendem Szenario plastisch: Beim Betreten der Wohnung schaltet der T"ursensor das Licht ein und das Telefon leitet die mit Dringlichkeit angeforderten R"uckrufe ein. Und wom"oglich beginnt die Mikrowelle, das Abendessen aufzuw"armen... Mobilit"at Digitale Mobiltelefone haben gezeigt, da"s bereits mit wenig Aufwand mobile Kommunikation m"oglich ist und daf"ur ein gro"ser Bedarf besteht. Wenn diese digitalen Kommunikationswege bereits bestehen, ist es ein logischer Schritt, dar"uber auch Rechner mobil zu vernetzen. IPng enth"alt viele der f"ur mobile Datenkommunikation notwendigen Mechanismen, darunter auch Vorschl"age, wie die Information "uber den Aufenthaltsort der mobilen Ger"ate versteckt werden kann. Alle derzeit vorstellbaren mobilen Kommunikationsdienste (Cityruf, Mobiltelefone, Verkehrstelematikanwendungen) sind ohne weiteres dar"uber einfach realisierbar. Einige der dar"uber ebenfalls realisierbaren Anwendungen sind mobile Programme: Sie bewegen sich durch das Internet, von Rechner zu Rechner und arbeiten solange ohne Unterbrechung weiter. Diese Eigenschaft ist das m"oglicherweise das Fundament der n"achsten Stufe der Evolution: K"unstliches Leben, welches in der Infosph"are lebt, sich dort ern"ahrt und vermehrt. Mit so vielen "'neuen Lebewesen"' k"onnten dann wiederrum die Adressen knapp werden und so schlie"st sich der Kreis...