Welt ► Technologie ► Datennetze

Datennetze

Für den Informationsaustauch zwischen Menschen, Computern und Maschinen steht in der Welt von Xegity ein gigantisches Datennetz zur Verfügung. Das Netz ist drahtlos, überbrückt interstellare Entfernungen fast ohne Zeitverzögerung und verbindet eine unüberschaubar große Anzahl einzelner Knoten miteinander. Es gibt kaum noch Geräte, die nicht über einen eigenen Netzzugang verfügen. Besonders in großen Städten und Kolonien gibt es Milliarden einzelner Netzknoten, die dem Nutzer ihre Dienste anbieten oder von Hackern für eigene Zwecke missbraucht werden können.

Struktur und Organisation

Das Netz besteht aus unzähligen einzelnen Knoten, die durch drahtlose Verbindungen mit jedem anderen Knoten im Universum in Echtzeit in Kontakt treten können. Dabei gibt es prinzipiell nur zwei Einschränkungen: Zum Einen können sich Knoten aus Sicherheitsgründen weigern, Kontakt mit anderen Knoten innerhalb oder außerhalb eines bestimmten Radius aufzunehmen. Die tatsächliche Entfernung zu einem anderen Knoten können die Geräte mittels physikalischer Prinzipien zweifelsfrei bestimmen, so dass dieses Sicherheitssystem grundsätzlich nicht überwunden werden kann. Zum Anderen ist die Empfangs- und Sendeleistung je nach Gerät beschränkt, so dass kleine Transmitter erst Kontakt zu einer Relaisstation mit größerer Leistung aufnehmen müssen, um über große Entfernungen Daten übermitteln zu können. Es gibt nur noch ein Netz für alle Arten der Datenübertragung, und nahezu alle technischen Geräte verfügen über einen Port, der sie bei Bedarf mit dem Netz verbindet. Die Kommunikation findet effektiv mit Überlichtgeschwindigkeit statt, wobei der gleiche Effekt wie beim Sternenantrieb ausgenutzt wird. Es werden dabei keine elektromagnetischen Wellen verwendet, so dass das Datennetz von vielen Problemen der heutigen drahtlosen Kommunikation nicht betroffen ist.

Es gibt keine zentrale Behörde, die das Netz verwaltet oder überwacht. Jedem Knoten ist ein eindeutiger Schlüssel zugewiesen, der es ermöglicht, Daten eindeutig zu identifizieren, wenn dies gewünscht wird. Die einzige Kontrolle über das Netz kann, wenn überhaupt, nur über die größeren Relais-Stationen ausgeübt werden, die die Datenströme bündeln und zwischen den Sektoren untereinander austauschen. Diese Relais-Stationen werden von ganz unterschiedlichen Organisationen betrieben. Alle größeren Konzerne und der Staat verfügen über ihre eigene Infrastruktur. Auf der anderen Seite gibt es ein Netzwerk kleiner Kommunikationssatelliten, oft für diesen Zweck speziell ausgerüstete alte Drohnen oder gar Raumschiffe, die unabhängige Kommunikationskanäle sicherstellen. Auch die Übertragung von Daten zwischen Knoten mit höherer Sendeleistung, wie etwa den meisten Raumschiffen, ist prinzipiell möglich. Dies setzt aber die Kooperation der Betreiber der Knoten voraus. Während die Kapitäne kleinerer Raumschiffe oft im eigenen Interesse ein paar Ports für diesen Zweck reservieren und so eine beachtliche Abdeckung durch das freie Netz erreichen, haben es die Konzerne und staatlichen Organisationen kaum nötig, die starken Transmitter ihrer größten Schiffe in den Dienst der Allgemeinheit zu stellen.

Netzanbieter

Neben den größten Konzernen, die ihre eigenen Netze trotz der beachtlichen Infrastruktur eher als untergeordnete Aktivität betreiben, gibt es auch Unternehmen, die sich auf das Angebot von Kommunikationsdienstleistungen spezialisiert haben. Diese Unternehmen nehmen es mit den Interessen der Kunden sehr genau. Da sie in der Regel gleichzeitig sehr verschiedene Organisationen als Kunden haben, die nicht selten in Konkurrenz zueinander stehen, wird großer Wert auf Sicherheit und Vertraulichkeit gelegt. Es ist daher für den Staat oder einzelne Konzerne kaum möglich, auf legale Weise an die verschlüsselten Datenströme der Kommunikationsunternehmen heranzukommen. Nicht zuletzt wäre eine solche Möglichkeit der Spionage angesichts der zahlreichen Alternativen auch ein großes Geschäftshindernis für die Betreiber.

Der Zugang zum Netz eines speziellen Anbieters ist mit Kosten verbunden. Oft erhält man als Benutzer aber großzügige Angebote, da die Konkurrenz groß ist. So ist der Aufwand für den Netzzugang allgemein eher gering. Die meisten Konzerne bieten ihren Mitarbeitern Zugang zum Netz als normale Leistung. Und selbst wenn ein Nutzer zu keinem Konzern gehört und auch kein Kunde eines Kommunikationsanbieters ist, kann man allein mit direktem Datenaustausch zwischen offenen Knoten erstaunlich weit kommen. Viele Leute machen sich überhaupt keine Gedanken mehr darüber, wie sie zu ihrem Netzzugang kommen, da es immer irgendeine Möglichkeit gibt, die Daten ans gewünschte Ziel zu bringen. Die ständige Verfügbarkeit des interstellaren Datenaustauschs wird somit in weiten Teilen der Bevölkerung einfach als natürlicherweise gegeben betrachtet.

Ports

Der Zugang zum Netz ist denkbar einfach. Alles was man benötigt, ist ein Gerät, das mit einem anderen Knoten Kontakt aufnehmen kann. Die Möglichkeit eines Knotens, Kontakt zu anderen Knoten aufzunehmen, wird Port genannt. Ein solcher Port ist nicht als materielles Objekt zu verstehen. Er bezeichnet nur die technische Voraussetzung, mit anderen Netzknoten in Verbindung treten zu können, und wird in der Praxis durch eine Mischung aus Hardware und Software realisiert. Die meisten Geräte in der Welt von Xegity und sogar viele Menschen, sofern sie mit Cyberware ausgerüstet sind, verfügen über einen Port. Über die Ports können beliebige Daten ausgetauscht werden, auf die einer der beiden Nutzer Zugriff hat. Eine Person oder ein Softwareprogramm mit fragwürdigen Absichten kann auch versuchen, sich über den Port Zugang zu Funktionen zu verschaffen, die eigentlich nicht öffentlich verfügbar sein sollen. Man kann dies letzten Endes nur sicher verhindern, indem man den Port deaktiviert. Diese Maßnahme allerdings versagt nie. Ohne die Möglichkeit zur Kommunikation sind einem Hacker die Hände gebunden. Ähnlich wie ein Computer in unserer Zeit nicht über das Netz angegriffen werden kann, wenn die Verbindung gekappt wurde.

Die übliche Kommunikationsreichweite eines Ports, wie er etwa von einem Kommunikator, einem Datenchip oder einem Net-Interface, ist für unsere heutigen Maßstäbe erstaunlich - sie kann einige hundert bis hin zu mehreren tausend Kilometern betragen. Damit ist in vielen Fällen ein direkter Datenaustausch zwischen verschiedenen Knoten möglich, etwa dann, wenn sie auf dem selben Planeten liegen. Dies hat den Vorteil, dass die Kommunikation über keine anderen Knoten geleitet wird und somit sicherer ist. Größere Reichweiten verlangen stärkere Transmitter, die einen entsprechend höheren Energiebedarf haben. Bei Raumschiffen müssen die Transmitter stark genug sein, dass sie auch größere Strecken im freien Raum überbrücken können. Andererseits sind Raumschiffe mit eigenen Reaktoren ausgestattet, so dass sie über mehr als genug Leistungsreserven für die Kommunikation über interstellare Distanzen verfügen. Die Leistungsfähigkeit der Raumschifftransmitter ist mit denen einer Relaisstation ähnlicher Größe vergleichbar. So ist eine direkte Kommunikation über Strecken von 2 bis 100 Parsec möglich. Zudem verfügen Raumschiffe in der Regel über bessere Kommunikationssoftware, die es ihnen erlaubt, Datenströme anderer Ports zu bündeln und mit Hilfe ihrer starken Transmitter über weite Strecken zu übertragen. In Regionen mit dichtem Raumschiffverkehr kann dadurch ein Datenaustausch ganz ohne zusätzliche Relaisstationen erfolgen.

In ihrer normalen Konfiguration machen sich Ports durch periodische Signale gegenüber anderen Ports bemerkbar, so dass mit jedem entsprechend ausgestattetem Gerät nach aktiven Port gesucht werden kann. Auch müssen natürlich Ports, die für den Empfang von Daten benutzt werden sollen, ihre Bereitschaft dazu den anderen Netzknoten mitteilen. Die Existenz eines aktiven Ports lässt sich daher kaum geheimhalten. Falls dies nicht gewünscht ist, kann man einen Port immer noch abschalten und passiv auf bestimmte Signale warten lassen. Für eine effektive, verschlüsselte Kommunikation unter Verwendung der üblichen Protokolle ist aber ein beiderseitiger Datenaustausch erforderlich. Es gibt zwar Möglichkeiten der rein passiven Kommunikation in nur einer Richtung, diese fallen aber in den Tätigkeitsbereich der Experten und erfordern besondere Software.

Sicherheit

Die gesamte Kommunikation über das Datennetz findet unter Verwendung sehr starker Verschlüsselung statt. Diese Verschlüsselung kann, wenn überhaupt, nur von Hackern oder vergleichbar ausgerüsteten Nutzern des Netzes geknackt werden. Ein mit dem analogen Radio oder dem Funk in unserer heutigen Zeit vergleichbares Medium der offenen Kommunikation ist den Menschen in der Welt von Xegity weitgehend unbekannt. Es gibt zwar viele allgemein zugängliche Angebote im Netz, aber das dem Datenaustausch zugrundeliegende Medium erlaubt keine unautorisierte Einsicht in die Datenströme. Will eine entsprechend ausgerüsteter und begabte Person dieses Prinzip verletzen, muss sie einige Kreativität zur Lösung des Problems einsetzen. Direkt zugängliche Ports können am einfachsten angegriffen werden. Das Unterfangen wird schwieriger, wenn die Kommunikation nur über mehrere Knoten erfolgen kann. Am schwierigsten ist es, an die gut gesicherten Datenströme zwischen den Relaisstationen der großen Kommunikationsanbieter heranzukommen.

© 2005-2008 Jörn P. Meier  •  Impressum  •  Datenschutz  •  Kontakt: webmaster@ionflux.org  •  Letzte Aktualisierung: 2008-09-21  •  Version: 2.0  •  Sprache: en | de  •  Die Texte auf dieser Seite unterliegen einer Creative Commons Lizenz. Sie dürfen die Inhalte dieser Website unter bestimmten Bedingungen in eigenen Projekten verwenden. Für weitere Informationen folgen Sie bitte diesem Link.