Neustart

plant-259806_1280

Rund um die Welt bilden sich Inseln von Computernetzen, die nur noch lose mit dem Internet verbunden sind. Es könnten sich so eigenständige Internet-Alternativen ausdifferenzieren.

Was würden wir ändern, wenn wir nochmals von vorne anfangen könnten? Im Herbst 1969 wurde in Los Angeles ein Kabel eingestöpselt, das einen Computer mit einem eigens entwickelten «Interface Message Processor» (IMP) und dem Telefonnetz verband. Ein zweiter IMP – eine Art Modem in der Grösse eines Kleiderschranks – stand rund 500 Kilometer nördlich in Menlo Park, im Rechenzentrum des Stanford Research Institute. Am 29. Oktober 1969 wurde zwischen den beiden Computern erstmals eine Mitteilung ausgetauscht. Der Rest ist Geschichte: Wenige Wochen später wurde der dritte, dann der vierte Internet-Knoten angeschlossen, dann kamen weitere dazu und immer mehr.

Könnten wir nicht einfach wieder von vorne anfangen? Zwei Computer miteinander verkabeln, einen dritten hinzufügen, dann weitere, ein neues Netz aufbauen, das freundliche Menschen rund um die Welt miteinander verbindet, aber nicht die Zensoren, Diktatoren, Lügner, Spione, Trolls – ein Netz, das den Informationsaustausch erleichtert, aber keine Möglichkeit bietet, um die Meinungsfreiheit einzuschränken oder die Privatsphäre von Menschen zu verletzen – wäre das eine Möglichkeit?

Nach dem nun bekanntgeworden ist, dass amerikanische Geheimdienste das Internet systematisch und grossflächig überwachen, nach den Enthüllungen Edward Snowdens, dürften sich die Natives ihrer Nacktheit bewusst geworden sein. Die Euphorie ist verflogen.

Sehr viel weiter als die bisher erwähnten Projekte, die das Internet erweitern, geht Caleb James Delisle mit seinem Cjdns: Der Computerwissenschafter möchte nicht weniger als ein neues Internet erfinden, ein neues Netz der Netze aufbauen. Cjdns ist ein Netzwerkprotokoll, das im Vergleich mit herkömmlichen Verfahren sicherer und effizienter sein soll.

Es braucht in diesem Netzwerk auch keine Zentralstelle für die Verwaltung der Adressen, denn die Zeichenketten, die einen Computer identifizieren, werden aus dem öffentlichen Schlüssel des Benutzers abgeleitet. So sind End-zu-End-Verschlüsselung, Sicherheit und Vertraulichkeit Kernbestandteile der Architektur. (Quelle NZZ)

Recent Posts

Kommentare sind geschlossen.