Welt der Naturwissenschaften
|
ROUTE VERFOLGEN (50 Jahre Internet) |
Das ARPANET (Advanced Research Projects Agency Network) war ein Computer-Netzwerk, das vom US-Militär in Auftrag gegeben wurde. Die ursprüngliche Idee war, Universitäten zu verbinden, die für das Militär forschten. Glasfaserkabel gab es in den Sechzigerjahren noch nicht, die Verbindungen zwischen den Computern wurden über Telefon und Modems hergestellt. Im April 1969 vergab ARPA den Auftrag an BBN-Technologies (Bolt, Beranek & Newman) ein Netzwerk technisch zu realisieren. Das gesamte System, einschließlich Hard- und Software wurde im Herbst 1969, also vor 50 Jahren, installiert. Das ARPANET wurde später ein Teil des heutigen Internets und 1990 stillgelegt. Es gab zwei wichtige Gründe für die Errichtung des ARPANETs. Erstens wollte man ein "sicheres" Netzwerk errichten, dessen Reste auch nach einem Atombombenangriff noch funktionierten, zweitens sollten die knappen und teuren Speicherplätze der damaligen universitären Computer besser genutzt werden. Das heutige Internet, das sich aus dem ARPANET heraus entwickelt hat, unterscheidet sich vom ursprünglichen Netz wie ein moderner mit Elektronik überladener SUV von einem Traktor der Sechzigerjahre. tracert Wie dezentral das Netz arbeitet, kann jeder feststellen. Es muss dazu das Eingabefenster am Computer geöffnet werden (ein engagierter Informatikschüler kann zeigen, wie das geht). Dann gibt man den Befehl "tracert" (trace route = Route verfolgen) und zusätzlich eine Adresse ein, wie etwa "tracert nasa.com". Bei mir erscheint zunächst die eigene IP-Adresse, das ist die elektronische Kennung des Rechners, an den ich angeschlossen bin. Dann folgen ein Dutzend Rechner, darunter auch ein TeliaSonera-Rechner, der in Frankreich steht. Am Ende lande ich automatisch bei einem NASA-Server in Tampa (Florida). Es gibt die Möglichkeit, die eigene IP-Adresse (IP = Internetprotokoll) mit Hilfe eines VPN-Programms (virtuelles privates Netzwerk) zu verstecken. Das ist hilfreich, wenn man anrüchige Seiten besucht. Es ist auch möglich, so genannte TOR-Computer zu verwenden, mit deren Hilfe sich der eigene Rechner wie ein Gespenst durch das Netz bewegen kann. Einbrecher Datendiebe, die passwortgesicherte Computer knacken, sind Einbrecher. Sie werden daher zu Recht polizeilich und gerichtlich verfolgt. Langfinger, die Handschuhe und Gesichtsmasken verwenden, können dennoch Spuren hinterlassen. Das gilt auch für das Internet. Das Erstaunlichste an der letzten ÖVP-Datenaffäre war die Naivität mancher Medien, die von einem "Angriff aus dem Ausland" sprachen. Eine Datenleitung kann über jedes Land führen, auch wenn der böse Hacker gleich im Nachbarhaus sitzt. |
© 2019 Rudolf Öller, Bregenz [/2019/roe_1941] |
Frontpage | Übersicht | Sitemap | Joker | Kontakt und Videos |
1996 | 1997 | 1998 | 1999 | 2000 |
2001 | 2002 | 2003 | 2004 | 2005 |
2006 | 2007 | 2008 | 2009 | 2010 |
2011 | 2012 | 2013 | 2014 | 2015 |
2016 | 2017 | 2018 | 2019 | 2020 |
2021 | 2022 | 2023 | 2024 |
Helden der Wissenschaft: |
|
Rudolf Oeller:Typhon DistrictThriller über eine Gruppe von Wissenschaftlern, die Gott gründlich ins Handwerk pfuscht und dabei zugrunde geht.
|