Wann wird es geschehen?

Zusammenfassung und Schlussfolgerungen. Teil XII: Ende des Internet?

Bei der Vorhersage von Trends in Technologie und Gesellschaft ist es leichter, das Ziel vorauszusagen als die geschätzte Ankunftszeit. Dies ist bei einer derartig ungleichen Kollektion von Technologien wie den hier diskutierten, noch dazu in einem exponentiell wachsenden globalen Netzwerk, welches mehr als Hundert Millionen Computer und Fünfhundert Millionen Menschen verbindet, natürlich umso mehr der Fall. Eine solch große vorhandene Basis verursacht zusammen mit den Kompromissen, die nötig sind, um mit dem anhaltenden Wachstum Schritt zu halten, eine große Hysterese in dem System. Schon jetzt können neue Technologien schnell angenommen werden, man muss sich diesbezüglich nur einmal die Breitbandverbindung zu Hause oder Wi-Fi ansehen.

Die Einführung von Trusted Computing, Digital Rights Management und dem sicheren Netz ist schon von Natur aus eher ein "Schubsen" (Push) von Seiten der Händler und der Regierungen als ein "Ziehen" (Pull) von Seiten des Marktes. Daher müssen die Strategien von denjenigen, die die Technologien implementieren möchten, berücksichtigt werden. Sie werden wahrscheinlich zusammen mit neuen gewünschten "Features" kommen, so dass die Kunden dazu verführt werden, diese Technologien auch zu akzeptieren. Beispielsweise wird Version 9 des Windows Media Player von Microsoft eine DRM-Technologie beinhalten, die Nutzer kaufen kein Upgrade, weil sie so gierig nach DRM sind, sondern weil die neuen Features sie interessieren.

Bemühungen, Trusted Computing-Systeme zu entwickeln und zu etablieren, werden bereits gemacht. Im August 2002 fand sich in Microsofts Geschäftsbericht die folgende Passage, die sich auf das Projekt "Palladium" bezog, welche später in "Next-Generation Secure Computing Base for Windows" umbenannt wurde:

Mehr Infos

"Palladium" is a long-term endeavor. The first "Palladium"-enhanced personal computers will not appear on the market for several years, and Microsoft does not foresee widespread adoption for some years after the introduction. However, now is the time to begin planning for--and working on--"Palladium."

BIOS-Hersteller sind bereits dabei, Chipsets zu bauen, die Trusted Computing-Betriebssysteme unterstützen, und Hardwarehersteller entwickeln die "versiegelten Speicher", die solche Systeme nutzen werden, um unautorisierten Zugang zu geschützten Daten zu verhindern. Wie bei der Einführung jeglicher Technologie wird es sich um einen langsam fortschreitenden Prozess handeln, der wahrscheinlich länger dauert, als selbst konservativ denkende Menschen annehmen, und es wird ohne Frage auf dem Weg noch viele Stolperfallen und Abzweigungen geben. Dennoch ist das Ziel klar definiert und die Hauptakteure in Bezug auf diese Technologien investieren hohe Summen, um dieses Ziel zu erreichen. Wenn nicht etwas Überraschendes passiert, gehe ich davon aus, dass die überwältigende Mehrheit der neuen Computersysteme, die 2010 verkauft werden, Trusted Computing- Funktionalität aufweisen.

Auch die Implementierung von DRM findet bereits statt. Die derzeitigen Multimediagiganten, die den Massenmarkt beliefern, beginnen, verschiedene Modelle zu unterstützen. Da die Verkaufzahlen von Multimediainhalten beispielsweise durch Apple's iTunes Music Store steigen, wird eine wachsende Anzahl von sicheren und restriktiven Implementierungen folgen. Letztendlich wird dies in einer Integration von DRM in Trusted Computing münden.

Ein logisch nachvollziehbarer Zeitpunkt für den wirklichen Beginn der Implementierung des Sicheren Internet wäre die Massentauglichkeit des IPv6-Protokolls. Beobachter des Internet werden erst einmal erleichtert aufatmen, da IPv6 eine der zukünftigen Technologien ist, die sicher verankert sind, egal, wie viel Zeit noch vergeht. Die Ironie liegt darin, dass viele der derzeitigen Probleme nicht so gravierend wären, wie sie es heute sind, hätte man IPv6 1995 auf aggressive Weise übernommen (siehe Appendix I). Dennoch gibt es nichts, was innerhalb der von mir beschriebenen Architektur des Sicheren Internet IPv6 zwingend erfordern würde. Sollte auch IPv6 unendlich verzögert werden oder durch ein anderes Design ersetzt werden, so ist dies für die Einführung des Sicheren Internet unerheblich.

Die Konsequenzen des Sicheren Internet wird man erst dann vollständig bemerken, wenn die meisten Rechner, die damit verbunden sind, DRM- und Trusted Computing-Technologien enthalten. Es ist wahrscheinlich, dass die Bemühungen, das Sichere Internet zu implementieren, so lange hinausgeschoben werden, wie die vorgenannten Technologien noch nicht den Massenmarkt erobert haben. Nehmen wir für die Implementierung der Technologien einmal das Jahr 2010 an, so könnte in der Zeit zwischen 220 und 2015 das sichere Netz die momentane Architektur ersetzen.

Vorherzusagen, wann neue Technologien angenommen werden, ist schwer genug, wenn man lediglich die heutigen Trends extrapoliert und erwägt, wie sie in der Zukunft fortgeführt werden. Ich glaube, ehrlich gesagt, dass man die meisten Wetten darüber, wann die das neueste Super-Duper-Technik angenommen wird, gewinnen kann, indem man auf "nie" tippt.

Im Leben sind verhalten sich Trends nur selten so lieb und nett, wie sie es in ökonometrischen Vorhersagen zu tun pflegen (wenn Sie sich eine solche Vorhersage ansehen, erinnern Sie sich immer daran, dass "con" vor "metrisch" in "econometric" steht). Überraschungen passieren einfach und sie können gigantische Konsequenzen mit sich bringen.

Trotz der derzeitigen Plage in Form von Würmern und Viren glauben einige sachkundige Internetbeobachter, dass wir bisher noch gut davon gekommen sind, da die Angriffe weitaus weniger virulent waren, als sie hätten sein können. Im Artikel How to to 0wn the Internet in Your Spare Time wird geschätzt, dass ein "optimal" entworfener Wurm mehr als zehn Millionen Internethosts infizieren und sich mit einer anfänglich derart schnellen Rate verbreiten würde, dass er unter Umständen 300.000 Hosts in weniger als fünfzehn Minuten infizieren könnte. Systemadministratoren wären nicht in der Lage, schnell genug zu reagieren, um den Schaden zu begrenzen.

Ein Angriff in dieser Form, insbesondere wenn er sich als absichtlich von einem Land gesponsortes oder subnationales Mittel des Informationskrieges herausstellt, das die vom Internet abhängende Infrastruktur erheblich zum Erliegen bringt, kann zu einer Änderung im Zeitplan des Sicheren Internet führen. In diesem Fall würden eher die Vollmachten der Regierung als die Marktentwicklung eine schnellere Umsetzung des Sicheren Internet erfordern und die sich normalerweise ergebende Diskussion über Designfragen und deren Konsequenzen abkürzen. Hoffen wir, dass wir weiterhin Glück haben.

Mehr Infos

Global Internet,
Once a spring of liberty,
Autumn chill so near.

In den letzten drei Jahrzehnten hat sich das Internet von einem Forschungswerkzeug, das lediglich eine Handvoll elitärer Seiten verbindet, zu einem Massenmedium entwickelt. Seine schnelle und oft reaktive Entwicklung resultierte in der heutigen Architektur. Sie wird größtenteils so wahrgenommen, dass sie nicht dafür geeignet ist, Nutzer für ihre Aktionen verantwortlich zu machen, weil sie den störenden und zerstörerisch veranlagten Nutzern eine nicht zu rechtfertigende Anonymität gewährt und das geistige Eigentum gefährdet, indem sie die anwendbaren Gesetze außer Acht und Verstöße dagegen ungestraft lässt.

Die angesprochenen Technologien in ihren verschiedenen Stadien des Designs, der Entwicklung und Implementierung versprechen, diese erkennbaren Mängel des Internet zu beheben. Werden sie erst implementiert und bis zu ihrer logischen Schlussfolgerung extrapoliert, dann wird das Resultat ein Internet sein, das sich auf profunde Art von dem heutigen Internet und der Vision, die die ersten Entwickler einmal hatten, unterscheiden wird. Mehr als jede andere Innovation des letzten Jahrhunderts befähigt das Internet Individuen, spontan zu lehren, zu lernen, zu entdecken, zu kommunizieren, Gruppen zu bilden und zusammen zu arbeiten. Das Internet gibt dem Einzelnen mehr Macht, was, relativ gesehen, für die Regierungen und die großen Firmen einen Machtverlust bedeutet. Dies kehrt den Trend zur Machtkonzentration um, der seit mehr als einem Jahrhundert die freien Bürger und produktiven Individuen zu reinen Subjekten und Konsumenten mutieren ließ.

Macht, erst recht konzentrierte Macht, wird selten freiwillig aufgegeben. Jede Technologie, die vorgeschlagen wird, um ein bestimmtes angenommenes Problem der heutigen Computer- und Netzwerkarchitektur zu lösen, muss sorgfältig sowohl isoliert als auch in Verbindung mit anderen Problemlösungen untersucht werden. Man muss sie daraufhin überprüfen, welches Potential sie in sich trägt, die alten Machtverhältnisse wieder zu etablieren und die Architektur der Gleichheit im Internet durch ein Produzenten/Konsumenten-Modell zu ersetzen, das eher dem Verlags- oder Sendemodell ähnelt. Bei den Technologien sollte man auch evaluieren, welches Potential zur (Wieder)Herstellung von zentralen Kontrollpunkten in Bezug auf den Informationsfluss und die Interaktion zwischen Einzelnen in ihnen steckt, ob sie eine Hierarchie dort etablieren wollen, wo die Struktur auf Gleichheit angelegt ist.

Technologien verändern sich schnell, aber soziale, politische und wirtschaftliche Strukturen brauchen Zeit, um sich anzupassen, und sind bei weitem beständiger. Regierungsmonopole für Telegrafen und Telefone dauerten in Europa über ein Jahrhundert an. Bisher hat sich das Internet eher organisch entwickelt, größtenteils frei vom Einfluss der Gesellschaften, in denen es sich befindet. Da es solch ein integraler Teil der Wirtschaft und der Kommunikationsinfrastruktur in den zivilisierten Ländern geworden ist, müssen das Internet und die Gesellschaft nun miteinander klarkommen und muss überdacht werden, wie sich die Dinge von jetzt an entwickeln sollen. Diese Entwicklung läuft zur Zeit und wird größtenteils bis zum Jahr 2010 abgeschlossen sein, die daraus resultierende Architektur wird voraussichtlich einen großen Teil des 21. Jahrhunderts überdauern.

Die Komponenten dieser sich entwickelnden Architektur liegen bereits auf dem Tisch und zahlreiche Mitspieler beginnen zu erforschen, wie die Teile sich zu einem Ganzen zusammenfügen lassen. Ich habe in dieser Serie versucht, Sie mit den Grundlagen dieser Komponenten vertraut zu machen, um Ihnen zu zeigen, wie für jede geworben werden kann, die Lösung eines großen Problems zu sein, um Ihnen dann die möglichen Implikationen zu zeigen, die daraus folgen. Einige davon habe ich absichtlich düster beschrieben, denn die Endpunkte, die ich aufzeige, werden von denen, die die einzelnen Komponenten befürworten, eher selten diskutiert werden.

In den letzten Jahres des 20. Jahrhunderts haben wir einen falschen Anbruch des Internet-Commerce erlebt. Es wurden völlig unrealistische Erwartungen geweckt, und es wurden Vermögen gemacht und (meist) wieder verloren bei dem Versuch, diesen hinterher zu jagen. Aber all die Jahre seit den frühen 70ern waren tatsächlich eine einzige lange Morgendämmerung des Internet, die mit einem kaum wahrnehmbaren Glitzern begann, dann heller und heller leuchtete, bis es schließlich fast auch die dunkelsten Regionen der Welt erleuchtete. Heute noch hat nur ein kleiner Teil der Erdbevölkerung, weniger als 10%, das Internet jemals genutzt - und selbst in den am meisten vernetzten Gesellschaften haben wir erst begonnen, das Potential des Internet für die Bereicherung der menschlichen Interaktion zu entdecken.

Ein exponentielles Wachstum bringt Probleme mit sich. Die Tatsache, dass das Internet noch nicht zusammengebrochen ist, ist das aussagekräftigste Testament in Bezug auf die Weisheit und Voraussicht derer, die es schufen. Heute sind die Probleme offenkundig und Menschen arbeiten daran, sie zu lösen. Welche Lösungen auch immer angenommen werden (oder nicht angenommen werden: vernünftig denkend wird man sich dafür entscheiden, lieber weiter mit Problemen zu leben, wenn die Lösungen schlimmer sind), sie werden uns eine lange Zeit begleiten. Ob sie die wesentliche Kraft des Internet und sein Potential, dem Individuum mehr Macht zu verleihen, bewahren oder aber den Flaschengeist Internet auf Geheiß der Regierungen und Medienmachtzentren, die ihn als eine Gefahr ansehen, wieder in seine Flasche zurückdrängen, wird in den nächsten Jahren entschieden werden. Diese Entscheidung wird festlegen, ob die lange Morgendämmerung des Internet selbst eine falscher Tagesanbruch war oder aber sich fortsetzen wird - um einen neuen Tag für die Menschheit zu erhellen. (John Walker)

Anzeige