Die frühen Tage des Internets basierten auf verschiedenen Gruppen von Menschen und Organisationen. Sie waren isolierte, eigenständige Netzwerke, die sich mit anderen Netzwerken verbinden konnten oder auch nicht. Somit war die Kontrolle über die verschiedenen Teile des Internets gruppenübergreifend auf verschiedene Personen beschränkt. Das Internet wuchs schnell heran und ist heute vollständig zentralisiert. Lassen Sie uns etwas über zentralisiertes vs. dezentralisiertes Internet lernen und sehen, warum es so konzentriert wurde.

Dezentralisiertes Vs. Zentralisiertes Internet

Zentrales vs. dezentrales Internet

Dezentrales Internet kann unter Verwendung von Peer-to-Peer-Verbindungen identifiziert werden, anstatt einen Einzelpunkt-Netzwerkzugriff zu verwenden. Der Hauptunterschied zwischen zentralisiertem und dezentralisiertem Internet besteht darin, dass letzteres sich mit verschiedenen Punkten (Peers: andere Computer, Drucker, Scanner, Server usw.) verbindet, ohne einen obligatorischen Punkt durchlaufen zu müssen. Hier gibt es keine Festnetztopologie. Tatsächlich gehört keine der Netzwerktopologien, die ich bisher gelernt habe, zum dezentralen Internet.

Kommen zu Zentralisiertes Internet, gibt es einen obligatorischen zentralen Punkt (Hardware). Es ist meistens ein Server wie bei Client-Server-Modellen. Es kann auch ein Hub oder etwas anderes sein, durch das alle Daten im Netzwerk geleitet werden müssen. Dieses Modell ist ein Beispiel für den aktuellen Internetzustand. Sie können kleinere Netzwerke in größeren Netzwerken so finden, dass jeder, der in den Daten schnüffeln möchte, dies problemlos tun kann. Beispielsweise müssen alle in die USA eingehenden oder ausgehenden Daten bestimmte Server durchlaufen. Dies erleichtert die Prüfung und das Scannen der Daten, wann immer die NSA oder ähnliches dies wünschen.

Bei einem dezentralen Modell kann höchstens der ISP Daten im Netz sammeln. Da die Daten im aktuellen zentralisierten Modell bestimmte Punkte passieren müssen, kann jeder mit Autorität die Daten scannen.

Siehe auch  Loadlibrary ist mit Fehler 126, 87, 1114 oder 1455 unter Windows 11/10 fehlgeschlagen

Warum zentralisiertes Modell für das Internet?

Inzwischen wissen Sie, dass die Hauptvorteile eines zentralisierten Internets Regierungsbehörden sind, die die üblichen, aber obligatorischen Punkte ausspionieren können, die Daten passieren müssen, bevor sie an die Empfänger gelangen. Sie können daraus schließen, dass die politischen Entscheidungsträger darauf bestanden haben, dieses Modell zu schaffen und zu fördern, damit sie das Internet und seine Nutzer besser kontrollieren können. In seiner derzeitigen Größe würde ein dezentralisiertes Internet etwas Schlimmeres bedeuten als TOR, wo Daten fast nicht nachverfolgt werden können. Ich habe gehört, dass die Sicherheitsbehörden jetzt Methoden entwickelt haben, um Datenpfade auch für TOR zu entschlüsseln. Vielleicht hätte auch das dezentrale Internet das gleiche Schicksal erlitten, aber warum sollte man es komplex machen, wenn es möglich ist, einfach ein paar obligatorische Hardware zu verfolgen, um alles zu kontrollieren?

Schaue auf die WhatsApp-Kommunikations-App. Es funktioniert besser auf dem zentralisierten Modell. Wenn WhatsApp dezentralisiert wäre, würde Ihre Nachricht einfach Ihren Netzwerkknoten und Empfänger auf und ab springen, bis der Empfänger online geht. Es besteht eine hohe Wahrscheinlichkeit, dass sie beschädigt werden und somit verloren gehen (Daten). Da sie jedoch ein zentralisiertes Modell verwenden, bleibt die Nachricht auf dem Server, bis der Empfänger online geht. WhatsApp ist nur ein kleines Beispiel für das riesige Netzwerk namens Internet.

Das zentralisierte Modell ist für Regierungsbehörden und auch zur Reduzierung von Datenverlusten nützlich. Aber es gibt Gruppen, die Dezentralisierung wollen und protestieren, um die erforderliche Hardware zu entfesseln, damit die Meinungsfreiheit besser wird. Meiner Meinung nach wird das dezentrale Modell jedoch unabhängig verschlüsselte Gruppen erstellen, die für andere außerhalb dieser Gruppen nicht sichtbar sind, was es für viele gefährlich macht. Bereits asoziale Elemente nutzen die zentralisierten Modelle dank Proxys, Kryptografie und ähnlichen Technologien ohne großen Aufwand. Das dezentralisierte Internet bietet zwar mehr Freiheit, macht es jedoch sehr schwierig, ungesunde Aktivitäten aufzuspüren.

Siehe auch  Was ist die Service-Host-Agent-Aktivierungslaufzeit? Wie deaktiviere ich es?

Svg%3E

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein