Wie arme französische Forscher und das US-Militär den Telefongesellschaften die Macht entrissen: eine kurze Geschichte des Internet-Protokolls.
Text: Mercedes Bunz aus De:Bug 123


Fotos: gadl

Das klassische Telefonnetz stellt die Verbindung zwischen zwei Teilnehmern her, indem ein durchgehender Kupferstrang zwischen zwei Telefonen geschaltet wird. Ende der 60er-Jahre war man wild entschlossen, schlauere und vor allem effizientere Methoden zu entwickeln, weshalb reichlich Forschungsgelder flossen. Und auch wenn die weitere Entwicklung im Rückblick zwingend scheint, muss man sich vergegenwärtigen, dass die resultierenden Forschungsnetze den meisten Zeitgenossen genauso schleierhaft erschienen, wie dies heute bei Teilchenbeschleunigern der Fall ist.

Die Ahnenreihe des Internets beginnt mit einem Experiment, das vor allem vom US-Militär kräftig gefördert wurde – allerdings eher im Sinne von Grundlagenforschung, nicht um ein bestimmtes Problem zu lösen. Der Urahne des Internets ist jedenfalls nach der Forschungsagentur des US-Verteidigungsministeriums ARPANET benannt. Aber an der Entstehung des Internet-Protokolls waren standesgemäß verschiedene Forscher rund um den Globus beteiligt.

Der folgende Auszug aus dem Buch Die Geschichte des Internets von Mercedes Bunz erzählt die Entwicklung des Internet-Protokolls und beginnt mit dem französischen Beitrag, dem staatlich alimentierten Projekt “Cyclades”. Dieses war zwar vergleichsweise bescheiden, aber gerade deshalb dringender auf Kooperationen angewiesen als die deutlich besser ausgerüsteten US-Kollegen. Und Kooperation hieß in diesem Fall das Zusammenschalten des eigenen Netzes mit anderen.

Ein vernetztes Netzwerk
Das Protokoll von Cyclades minimiert nicht nur die Interaktion mit den verschiedenen Geräten, sondern auch die Kontrolle des Paketes auf seinem Weg. Ein Protokoll, welches wie das IMP-Protokoll des ARPANET das Weiterleiten eines Paketes von der korrekten Verschickungsabfolge abhängig macht, operiert mit mehr Aufwand und damit schwerfälliger und störanfälliger als ein Protokoll, welches ankommende Pakete einfach nur weiterreicht.

Das Protokoll des ARPANET operiert also sequenziell, d.h. die Pakete müssen der Reihe nach eingehen und werden schon auf dem Weg kontrolliert. Bei Cyclades dagegen wird die Kontrolle der Pakete nur an den Enden des Netzwerkes vollzogen. Die Logik dieser End-to-End-Struktur folgt der Überlegung, die Intelligenz des Netzwerkes an seine Enden zu verlegen. Nur die Enden kontrollieren, während der Verbindung verhält sich das Netz als so genanntes “dumb network”.

Diese Minimierung des Weges auf das Wesentliche – das Weiterreichen der Daten – bestimmt bis heute das Internet. Tatsächlich ist das Internet ja kein homogenes Netzwerk, sondern eine Verbindung verschiedener Netze. Und um diese verschiedenen Netze nicht fein aufeinander abstimmen zu müssen, ist es günstig, ihre Interaktion mit dem Paket so reduziert wie möglich zu halten.

Das Paket wird nicht während seines Weges kontrolliert, sondern erst bei seiner Ankunft – diese Protokollarchitektur, wie sie von Cyclades entworfen wird, entscheidet sich für ein offenes Netzwerk, denn sie entscheidet sich gegen eine alles kontrollierende Überwachung. Dadurch dezimiert es die technische Abhängigkeit des Paketes und räumt den Knotenpunkten auf dem Weg so wenig Zugriff wie möglich ein. Die Interaktion zwischen Paket und Netzwerk wird zurückgenommen – und dadurch auch die Abhängigkeit vom Netzwerk. Der topologischen Dezentralisierung folgt eine technische, indem die Kontrolle des Datenverkehrs vom Weg abgezogen und auf die Enden verlagert wird.

Cyclades entwirft erstmalig die Kommunikation nicht mehr gemäß einem Kanal, sondern teilt den Kanal weiter in verschiedene Schichten. Diese technische Reduktion, die zu der so genannten End-to-End-Struktur führt, die das Internet heute bestimmt, ist durch eine interne Aufteilung des Protokolls in einzelne Schichten ermöglicht worden. Jede Schicht agiert für sich, wobei sie auf die Information der unter ihr gelegenen zurückgreift und diese an die nächst höhere weiterreicht.

Durch dieses Aufteilen in einzelne, voneinander unabhängig operierende Protokollschichten wird der Status der Enden noch einmal verstärkt. Würde ein Netzprogramm mit jedem einzelnen Knotenpunkt, den seine Datenpakete während ihres Weges passieren, interagieren, müsste das gesamte Netzwerk auf das Programm ausgerichtet werden. Indem das Netzwerk durch die Schichtung das Netz in Anwendung und Transport aufteilt und die Anwendung nur an den jeweiligen Enden stattfindet, wird der Datenverkehr zwischen den Netzwerken vereinfacht. Damit erfolgt der Auftritt des “inter-net”, das zunächst noch mit Bindestrich versehen ist und kleingeschrieben wird.

Die Macht der Protokolle
Die Inkompatibilität der Netzwerke wird Mitte der Siebziger ein Thema, das nicht nur im Entwurf von Cyclades Spuren hinterlässt. Die Überbrückung des Datenverkehrs zwischen verschiedenen Netzwerken wird allgemein ein neuer und wichtiger Topos. Ein kurzer Überblick über Protokollarchitekturen zeigt drei wichtige Vorstöße: Zum einen schließen sich die Telefongesellschaften zusammen, um über ihr Protokoll X.25 eine Standardisierung der Netze zu erreichen.

Ähnlich wie bei ihren Telefonnetzen sehen sie in der Zukunft wenige, dafür aber einheitliche Netze – und zwar unter ihrer eigenen, telefongesellschaftlichen Kontrolle. Auch an der ARPA arbeitet man an einer – allerdings ganz anderen – Überbrückung verschiedener Netzwerke. Sie sollen durch so genannte Gateways über ein “Transmission Control Protocol“ (TCP) untereinander verbunden werden. Und von der „International Organisation for Standardization“ wird mit dem Protokollstandard “Open System Interconnection“ (OSI) ein dritter Entwurf eingebracht, dem es darum geht, das Netzwerk von seinen Enden her zu standardisieren.

Alle drei Entwürfe konkurrieren miteinander, wenn auch im Laufe der Zeit zwei davon, TCP und OSI, sich aneinander annähern und TCP schließlich als TCP/IP zu einem OSI-Standard wird. Aber auch dieser Zusammenschluss wird im Hintergrund von der Frage begleitet, ob man bei einem “inter-net”-Protokoll die Kontrolle auf den Weg oder an die Enden verteilt. Diese Diskussion ist immer mehr als nur ein technischer Streitpunkt, denn es geht – wie weiter oben bereits angedeutet – um die Verteilung von Macht: Weil die Architektur des Protokolls das “Gesetz des Netzes” darstellt, wie der amerikanische Jurist und Professor Lawrence Lessig einmal treffend bemerkt hat, entscheidet die Gewichtung des Protokolls, ob die Macht über das Netzwerk bei den Betreibern bleibt, oder auf die Enden verlagert und auf diese Weise mit den Usern geteilt wird.

Als Mitte der Siebziger klar ist, dass sich die Netzwerktechnologie etablieren wird, planen auch die Telefongesellschaften eigene Netze – auch aus Angst ansonsten ihr Kommunikationsmonopol zu verlieren. Die internationale Fernmeldeunion mischt sich in seiner Aufgabe als Regulierungsbehörde der Telefongesellschaften in den Wettstreit der Netzwerkprotokolle ein, um die Interessen der Telefonnetzbetreiber zu vertreten. Um der Inkompatibilität der verschiedenen Netzwerke ein Ende zu setzen, schlägt die Behörde ein neues Protokoll als internationalen Standard vor: X.25.

Anders als Cyclades und TCP orientiert sich X.25 an einer Protokollarchitektur, wie sie das frühe ARPANET praktiziert. Wie beim ARPANET sollen die einzelnen Netzwerkknoten den Großteil der Verbindungsarbeit leisten, die Enden dagegen spielen für das Netzwerk eine minderwertige Rolle. Der Schwerpunkt wird auf die Verbindung, auf den so genannten “virtual circuit”, den virtuellen Kanal gelegt – im Gegensatz zu Cyclades oder später auch TCP, das mit einer End-to-End-Struktur arbeitet, bei der während der Vermittlung keine Kenntnis darüber vorhanden sein muss, was da übertragen wird.

Die End-to-End-Struktur
Dass sich TCP/IP schließlich als Standard durchsetzen wird, ist vor allem den Enden zu verdanken, ganz wie es sich für eine Protokollarchitektur mit einer End-to-End-Struktur gehört. Nachdem man sich beim amerikanischen Militär dafür entscheidet, TCP/IP zum grundlegenden Protokoll des Defense Data Network zu machen, wird das Protokoll mit militärischer Anfinanzierung in die verschiedensten Betriebssysteme eingearbeitet. Über militärische Gelder wird es also in jene Enden, die das Internet bedienen, implementiert.

Auf dem Weg durch die Geschichte des Netzes ist man damit in gewisser Weise an einem seiner Enden gelangt, einem Endpunkt, auf den neu und anders aufgesetzt werden wird. Jedenfalls schreibt sich die Geschichte des Netzes von nun an anders als bisher, denn die technischen Bedingungen, welche das Netzwerk formieren, haben sich verschoben. So wird der frühe Aufbau der Netzknoten und Protokolle noch maßgeblich von Institutionen wie dem englischen NPL, der ARPA, der französischen IRIA bzw. der Post und anderen Telekommunikationsfirmen etc. vorangetrieben.

Von ihnen müssen Fachleute, Geräte und finanzielle Mittel organisiert und über einen weiten Raum verteilt werden, damit diesen Komponenten ein Netzwerk folgen kann. Mit der End-to-End-Struktur von TCP/IP verändert sich der Ort der Entwicklung. Die ausschlaggebenden Impulse kommen jetzt nicht mehr ausschließlich von den Institutionen, sondern zugleich von den Enden des Netzwerkes.

Das zeigt sich nicht zuletzt schon am Machtkampf um X.25, denn die internationale Regulierungsbehörde CCITT erklärt ihr Protokoll X.25 zwar zum Standard, achtet jedoch darauf, dass das Protokoll den eigenen Netzen vorbehalten bleibt. Und gerade weil das Netzwerk nicht offen ist, gerade weil an die Enden des Netzwerkes nicht weiter angeschlossen werden kann, kann es seinen Status als Standard auf die Dauer nicht halten. TCP/IP wird dagegen zunächst offiziell als Standard abgelehnt, dennoch macht es X.25 diese Rolle streitig.

Dass es dem Protokoll gelingt, zu einer ernsthaften Konkurrenz zu werden, liegt ausschließlich an seiner offenen Handhabung, mit der sich seine Verbreitung immens beschleunigt. Bei TCP/IP ist von vornherein einkalkuliert, weitere Knotenpunkte, mehr oder weniger sogar ganze Netze dem Protokoll anzuschließen. Konsequent wird deshalb auf eine große Kompatibilität geachtet, zugleich wird es für die verschiedensten Geräte entwickelt. Kurz: Eine potentielle Verbreitung wird sorgfältig gefördert.

Einer der wichtigsten Leitsätze bei der Ausrichtung des Protokolls ist nicht von ungefähr die Aussage von Jon Postel “be liberal in what you accept and conservative in what you send”. Mit exakt dieser Eigenschaft programmiert das Protokoll seine eigene Distribution und genau deshalb kommt ihm schließlich jene zentrale Stellung eines Standards zu, die X.25 für sich nur reklamieren, aber nicht erfüllen kann. X.25 bleibt isoliert und im Ringen um das “inter-net”, um den Status als Netz der Netze, erweist sich Isolation als fatale Fehlentscheidung.
http://www.kv-kadmos.com

About The Author

Elektronische Lebensaspekte.