News: Rechnen im Verborgenen
Anders als bei dem Programm SETI@home muss ein Computernutzer hier nicht sein Einverständnis erteilen. Und solange sich die Aufgabenflut in Grenzen hält, wird er es in aller Regel noch nicht einmal merken, wenn sein Rechner über Probleme anderer Leute nachdenkt. Weder Firewall noch sonstige Sicherheitseinstellungen könnten seine Nebenbeschäftigung unterbinden, weil der Trick der Wissenschaftler die elementaren, öffentlich zugänglichen Kommunikationswege des Computers nutzt – da hilft dann nur noch, das Netzwerkkabel zu ziehen.
Doch wie funktioniert das, was Barabási und seine Kollegen so treffend als parasitäres Rechnen bezeichnen? Dazu muss man wissen, dass jede Anfrage nach einer Internetseite, wie beispielsweise http://www.wissenschaft-online.de, einen ausgeklügelten Prozess auslöst, der durch so genannte Protokolle auf definierte Art und Weise geregelt wird. So schickt der Computer über ein besonderes Protokoll eine Anfrage an einen Zielrechner, mit der Bitte um eine bestimmte Antwort – wie etwa dem Inhalt einer Homepage. Über das gleiche Protokoll erhält der Ausgangsrechner dann auch die angeforderten Informationen, wobei die Daten normalerweise als kleine Pakete verschickt werden, die am Ziel schließlich gemäß eines weiteren Protokolls wieder zusammengesetzt werden.
Einen Teil dieser Kommunikationsstruktur bildet das transmission control protocol (TCP), dessen Sprache jeder Computer mit Netzzugang beherrschen muss. Um sicherzustellen, dass verschickte Datenpakete auch unbeschadet beim Empfänger ankommen, bildet TCP vor und nach dem Versand eine so genannte Checksumme über die transportierten Daten. Dabei werden mit mathematischen Operatoren die einzelnen Segmente eines Datenpakets derart verknüpft, dass sich ein für die Nachricht charakteristischer Zahlencode ergibt – ähnlich des Fingerabdrucks beim Menschen.
Diese Checksumme wird zusammen mit den Daten auf die Reise durchs Netz geschickt. Der Zielrechner überprüft nach Empfang, ob die von ihm berechnete Checksumme mit der mitgeschickten übereinstimmt. Ist das der Fall, dann wird die Nachricht weiterverarbeitet und eine Antwort an den Ausgangsrechner geleitet. Der Trick von Barabási und seinen Mitstreitern ist es nun, genau dieses Verhalten des Protokolls zur Lösung eines mathematischen Problems zu nutzen.
Anstelle eine Checksumme zu berechnen, wurde diese nun durch die Abfolge von Operatoren einer zu lösenden Gleichung festgelegt. Weiterhin gaben die Forscher der Nachricht auch mögliche Lösungen dieser Gleichung mit auf den Weg. Im Zielrechner angekommen, wollte nun TCP anhand der Checksumme den Nachrichteninhalt prüfen. Das passierte auch, wobei sich nun die trickreiche Konstruktion der Botschaft auszahlte: Denn wenn der Nachrichteninhalt eine Lösung des Problems darstellte, dann war der Checksummen-Test erfolgreich, und nur in diesem Fall erhielt der Ausgangsrechner eine Nachricht zurück. Ein falsche Lösung bestand die Überprüfung der Checksumme nicht und wurde ignoriert.
Damit stammen also alle zurückgekehrten Datenpakete von richtigen Lösungen. Umgekehrt kann man jedoch nicht schließen, dass die Lösungen aller verloren gegangenen Nachrichten falsch waren. Schließlich ist es durchaus möglich, dass eine Nachricht tatsächlich fehlerhaft beim Empfänger eintrifft und sie deshalb aussortiert wurde. Diese Fehlerrate lag bei den Experimenten der Wissenschaftler aber maximal bei einem Prozent. Noch wäre es allerdings deutlich schneller gewesen, wenn die Forscher das Problem voll und ganz auf dem Ausgangsrechner gelöst hätten. Der Vorteil des parallelen Rechnens wird nämlich durch den Aufwand an Kommunikation wieder zunichte gemacht. Doch war dieses Experiment auch erst eine Demonstration des Machbaren – andere Versuche werden folgen.
Anders als bei Computerviren und Trojanischen Pferden schleicht sich beim parasitären Rechnen kein fremdes Programm in den Rechner ein. Die Sicherheit der dort liegenden Daten ist also zu keiner Zeit in Gefahr. Nichtsdestotrotz können viele Aufgaben, die auf einmal an einen Rechner geschickt werden, diesen durchaus in die Knie zwingen – eines ähnlich brachialen Mittels bedienen sich Hacker bei einer so genannten denial-of-service-Attacke. Hier werden in kurzer Zeit derart viele Anfragen an einen Rechner gerichtet, dass dieser das Handtuch wirft.
"Wenn zukünftige Netzwerke nicht im Hinblick darauf konstruiert werden, Schlupflöcher für solche Aktivitäten zu stopfen, könnte es ein Problem werden", meint Jay Brockman, ein Co-Autor der Veröffentlichung. Und Yakam Adkeniz von der Interessenvertretung Cyber-Rights and Cyber-Liberties ergänzt: "Ich würde es vorziehen, dass Leute sich selbst für einen Service entscheiden, und nicht eine Technik genutzt wird, welche die Ausstattung anderer Leute ohne deren Wissen oder Erlaubnis nutzt."
Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.