Mehr Performance mit Peer-to-Peer-Systemen

Manager diskutieren über Internet der nächsten Generation

17.11.2000
MÜNCHEN (CW) - Mangelnder Schutz der Privatsphäre, unzuverlässige Netzinfrastruktur und die problematische Authentifizierung der Nutzer zählen zu den Schwächen des Internet. Darum debattierte das Global Internet Project (kurz GIP, www.gip.org), eine Gruppe von internationalen Führungskräften aus IT-Firmen in Berlin, über diese Themen.

Im Gegensatz zum Telefonsystem, bei dem jeder Nutzer dem Carrier bekannt ist, lässt sich die Identität eines Surfers heute nicht so leicht feststellen. Zwar gibt es Authentifizierungstechniken, beispielsweise in Form von Public-Key-Infrastrukturen (PKIs) für das Internet, doch die Systeme der unterschiedlichen Hersteller sind untereinander nicht kompatibel. Andererseits lassen sich mobile Web-Nutzer sehr wohl identifizieren und sogar lokalisieren, was wiederum leicht zur Verletzung der Privatsphäre führen kann. Zudem hätten Viren wie Loveletter sowie Distributed Denial of Service Attacks gezeigt, wie verwundbar das heutige Internet ist. An Standards und Verfahren, die Verfügbarkeit, Sicherheit und den Schutz der Privatsphäre zu gewährleisten, mangelt es nicht, doch deren Verbreitung und Nutzung lässt noch zu wünschen übrig. So definiert Ipsec Verschlüsselungsmechanismen, doch solange das neue Internet Protocol IPv6 noch nicht auf breiter Front Einzug gehalten hat, wird laut es GIP sehr schwierig sein, die Sicherheitsspezifikationen zu implementieren. Ein weiterer Standard, Platform for Privacy Preferences (P3P), erlaubt es dem Browser-Nutzer heute schon, Sites zu identifizieren, die seinen Datenschutzbedürfnissen nicht genügen. Allerdings muss P3P auch von den Website-Betreibern Unterstützung finden, denn sie müssen ihre Seiten entsprechend auszeichnen.

Die Verfügbarkeit und Performance des Web ließe sich laut Michael Nelson, Director Internet Technology and Strategy bei IBM in Washington, D.C., durch Peer-to-Peer-Systeme verbessern. Zu dieser Kategorie zählt beispielsweise "Gnutella". Dabei werden die Rechner der Gnutella-Anwender zu Knotenpunkten eines Peer-to-Peer-Netzes.