next up previous contents
Next: 4 Alternative Namensräume Up: 4 Gegenbewegungen und ihre Previous: 2 Zentralisierte Peer-to-Peer-Netzwerke   Contents

3 Dezentrale Peer-to-Peer-Netzwerke

Alternativ dazu wurden in letzter Zeit dezentrale Netzwerke entworfen, in denen die zentrale ,Meldestelle' wegfällt. Mit Gnutella existiert bereits ein anwendungsreifes System. Beliebige Dateitypen sind tauschbar, ein zentraler Vermittlungspunkt ist nicht mehr notwendig.

Beim Start des Programms auf dem lokalen Rechner schickt Gnutella ein Broadcast-Signal an eine Reihe von IP-Adressen, bis es einen Rechner trifft, welcher auf dem Port Gnutellas antwortet. Die jenem Rechner bekannten Kontaktadressen werden an den anfragenden Rechner übermittelt, mit welchen dann wiederum direkt Kontakt aufgenommen wird. So baut sich ein Netz auf, in dem jeder Rechner die IP-Adressen einer Handvoll anderer Rechner besitzt. Neben der IP werden noch einige Basisdaten übertragen, so Menge und Größe der zur Verfügung gestellten Dateien etc.

Damit mit dem reinen Netzaufbau und -Betrieb nicht die komplette Bandbreite aufgezehrt wird, arbeiten fast alle Anfragen und Dienste mit einem TTL-Code (,Time To Live'). Eine Suchanfrage nach einem Dateiname wird so beispielsweise mit einer TTL von 7 an alle benachbarten Rechner geschickt. Diese merken sich die Herkunftsadresse, prüfen den eigenen Dateibestand, ob die Datei vorhanden ist und schicken die Anfrage mit einer um 1 verminderten TTL weiter. So wächst die Zahl der angefragten Rechner exponentiell, bis die TTL auf Null abgesunken ist, dann endet sie und alle Rechner, die die Datei besitzen, teilen dies dem anfragenden Rechner unter Angabe ihrer IP mit. So nehmen die positiven Bescheide denselben Weg zurück wie die Annahme. Durch einem Rechner aus der Übermittlungskette ist nicht zu erkennen, wer genau die Anfrage gestellt hat, weil jeder nur die direkt angefragten Rechner ,kennt'. Wenn der anfragende Rechner die gesuchten IP's übermittelt bekommen hat, kontaktiert er diese direkt und ohne den Umweg über die bei der Anfrage zwischengeschalteten Rechner.

Hier wie auch bei Napster ist Anonymität nicht benutzerseitig erzwingbar. Es fehlt zwar eine zentrale Stelle, wo Logs über Downloads geführt werden können, aber für die Anbieterseite ist die IP-Adresse des anfragenden Rechners sichtbar. Ein Auslegen illegaler Köder mit dem Rückverfolgen der Downloader ist somit ohne weiteres möglich.

Systeme wie Freenet oder Publius fügen der Dezentralität noch Anonymität und faktische Unzensierbarkeit hinzu. Freenet gibt nicht gewisse Dateien auf der Festplatte des Nutzers frei, sondern speist sie in einen verteilten Datenpool ein, der auf den Rechnern der Nutzer angelegt wird. Die Inhalte werden zum einen gesplittet, zum andern verschlüsselt und redundant gespeichert.

In einem sehr komplexen Verfahren werden Pfadangaben, mittels derer bestimmte Dateien angefordert werden können, in Prüfsummen umgewandelt, die keinen Aufschluss mehr über die Art der Daten gibt, die angefordert werden. Ebenfalls mit einem TTL-Verfahren wird der die zur Prüfsumme gehörende Datei dann gesucht. Anders als bei Gnutella werden die gefundenen Daten beim Rücktransport auf jedem passierten Rechner wieder gespeichert, so dass häufig angeforderte Daten auch häufiger und somit im Schnitt schneller erreichbar gespeichert werden, andererseits, damit die Daten auch nach und nach eher in den Regionen des Netzes abgelegt werden, wo sie auch häufig abgerufen werden. Für die neu in einen routenden Rechner gespeicherten Daten werden beim überschreiten der maximalen Kapazität die am längsten unangeforderten Daten gelöscht, so dass Daten nicht dort Platz verschwenden, wo sie nie gesucht werden. So optimiert sich das System topologisch selbst.

Ein Rückverfolgen der Daten zum ,Einspeiser' ist nicht mehr möglich. Die Verschlüsselung der Daten vor der Einspeisung macht es für die Nutzer unmöglich, herauszufinden, was genau auf ihrer eigenen Festplatte gespeichert ist. Namenskollisionen beim Einspeisen bereits vorhandener Dateien werden beim Upload verhindert, so ist ein überschreiben einmal eingespeister Daten unmöglich. Die einzige Art, auf die Material verloren gehen kann, ist sein langer Nichtabruf, woraufhin es nach und nach aus den einzelnen Speicherorten herausfällt. Das gezielte Suchen nach ,umstrittenen' Inhalten fördert dagegen nur ihre weitere Verbreitung.


next up previous contents
Next: 4 Alternative Namensräume Up: 4 Gegenbewegungen und ihre Previous: 2 Zentralisierte Peer-to-Peer-Netzwerke   Contents
Richard Joos; 6. Februar 2002