Internetgeschichte, Ära der Fragmentierung, Teil 4: Anarchisten





<< Vorher: Statist



Von etwa 1975 bis 1995 waren Computer viel schneller verfügbar als Computernetzwerke. Zuerst in den Vereinigten Staaten und dann in anderen reichen Ländern sind Computer für wohlhabende Haushalte alltäglich geworden und in fast allen Institutionen aufgetaucht. Wenn die Benutzer dieser Computer jedoch den Wunsch hatten, ihre Maschinen zu kombinieren - um E-Mails auszutauschen, Programme herunterzuladen, nach Communities zu suchen, um ihre Lieblingshobbys zu diskutieren -, hatten sie nicht so viele Möglichkeiten. Heimanwender können eine Verbindung zu Diensten wie CompuServe herstellen. Bis Ende der 1980er Jahre führten die Dienste jedoch eine feste monatliche Zahlung ein, die Verbindungskosten wurden für jede Stunde bezahlt und die Tarife standen nicht allen zur Verfügung. Einige Studenten und Fakultäten konnten sich mit paketvermittelten Netzwerken verbinden.aber die meisten von ihnen waren nicht verfügbar. Bis 1981 hatten nur 280 Computer Zugriff auf das ARPANET. CSNET und BITNET werden schließlich Hunderte von Computern enthalten, die jedoch erst Anfang der 1980er Jahre ihre Arbeit aufnahmen. Zu dieser Zeit gab es in den Vereinigten Staaten mehr als 3.000 Institute, an denen Studenten eine höhere Ausbildung erhielten, und fast alle verfügten über mehrere Computer, von großen Großrechnern bis zu kleinen Arbeitsplätzen.



Gemeinden, Heimwerker und Wissenschaftler, die keinen Zugang zum Netzwerk hatten, wandten sich denselben technischen Lösungen zu, die es ihnen ermöglichten, miteinander zu kommunizieren. Sie hackten das gute alte Telefonsystem, Bells Netzwerk, verwandelten es in einen Telegraphen, sendeten digitale Nachrichten anstelle von Stimmen und auf ihrer Basis Nachrichten von Computer zu Computer im ganzen Land und auf der ganzen Welt.



Alle Artikel des Zyklus:


Dies waren einige der frühesten dezentralen [Peer-to-Peer-, P2P-] Computernetzwerke. Im Gegensatz zu CompuServe und anderen zentralisierten Systemen, an die Computer angeschlossen waren, ist das Absaugen von Informationen wie Kälber Milch. Diese Informationen verteilen sich über dezentrale Netzwerke in Form von Kreisen auf dem Wasser. Es könnte überall beginnen und überall kommen. Und dennoch kam es in ihnen zu heftigen Debatten über Politik und Macht. Als das Internet in den neunziger Jahren die Aufmerksamkeit der Community auf sich zog, glaubten viele, dass es soziale und wirtschaftliche Bindungen ausgleichen würde. Indem jeder mit jedem in Verbindung treten kann, werden die Zwischenhändler und Bürokraten, die unser Leben dominiert haben, abgeschnitten. Eine neue Ära der direkten Demokratie und der offenen Märkte wird kommen, in der jeder die gleichen Stimmen und den gleichen Zugang haben wird. Solche Propheten könnten von solchen Verheißungen Abstand nehmen,durch die Untersuchung des Schicksals von Usenet und Fidonet in den 1980er Jahren. Ihre technische Struktur war sehr flach, aber jedes Computernetzwerk ist nur ein Teil der menschlichen Gemeinschaft. Und menschliche Gemeinschaften, egal wie Sie sie rühren oder rollen, bleiben immer noch voller Klumpen.



Usenet



Im Sommer 1979 ähnelte das Leben von Tom Traskot dem Traum eines jungen Computerliebhabers. Vor kurzem hat er Informatik an der Duke University studiert, sich für Schach interessiert und war Praktikant am Hauptsitz von Bell Labs in New Jersey. Dort hatte er Gelegenheit, mit den Machern von Unix zu sprechen, der neuesten Begeisterung, die die Welt des wissenschaftlichen Rechnens erfasste.



Die Ursprünge von Unix liegen wie das Internet selbst im Schatten der amerikanischen Telekommunikationspolitik. Ken Thompson und Dennis RitchieBell Labs entschied sich Ende der 1960er Jahre, eine flexiblere und abgespeckte Version des massiven Multics-Systems vom MIT zu entwickeln, zu dem sie als Programmierer beitrugen. Das neue Betriebssystem wurde schnell zu einem Hit in den Labors und gewann sowohl bei bescheidenen Anforderungen an die Hardware (dank derer es auch auf kostengünstigen Maschinen eingeführt wurde) als auch bei hoher Flexibilität an Beliebtheit. AT & T konnte diesen Erfolg jedoch nicht nutzen. Nach Vereinbarung von 1956 mit dem US-Justizministerium war AT & T verpflichtet, eine Lizenz für alle Nicht-Telefonie-Technologien zu angemessenen Preisen zu verkaufen und keine anderen Geschäfte als die Bereitstellung von Kommunikation zu betreiben.



Daher begann AT & T, die Unix-Lizenz zu sehr günstigen Konditionen an Universitäten für wissenschaftliche Zwecke zu verkaufen. Die ersten Lizenznehmer, die Zugriff auf den Quellcode erhielten, begannen, ihre eigenen Unix-Versionen zu erstellen und zu verkaufen. Bemerkenswert ist das Berkeley Software Distribution (BSD) Unix, das auf dem Flaggschiff-Campus der University of California errichtet wurde. Das neue Betriebssystem überwältigte schnell die akademische Gemeinschaft. Im Gegensatz zu anderen gängigen Betriebssystemen wie DEC TENEX / TOPS-20 konnte es auf Hardware verschiedener Hersteller ausgeführt werden, und viele dieser Computer waren recht kostengünstig. Berkeley verteilte die Software zu vernachlässigbaren Kosten, zusätzlich zu den geringen Kosten einer Lizenz von AT & T. Leider konnte ich die genauen Zahlen nicht finden.



Es schien Truskot, dass er an der Quelle aller Dinge war. Er verbrachte den Sommer als Praktikant bei Ken Thompson, begann jeden Tag mit ein paar Volleyballspielen, arbeitete dann mittags und teilte ein Pizza-Abendessen mit seinen Idolen. Dann setzte er sich spät auf und schrieb C-Code für Unix. Während seines Praktikums wollte er den Kontakt zur Welt nicht verlieren. Als er im Herbst an die Duke University zurückkehrte, fand er heraus, wie man einen PDP 11/70-Computer vom Institut für Informatik mit einem Programm seines ehemaligen Kollegen an das Mutterschiff in Murray Hill anschließt Von Mike Lescom. Das Programm hieß uucp - Unix to Unix-Kopie - und gehörte zu einer Reihe von "uu" -Programmen, die in der kürzlich veröffentlichten Unix OS-Version 7 enthalten waren. Das Programm ermöglichte es einem Unix-System, über ein Modem mit einem anderen zu kommunizieren. Speziell,Mit uucp konnten Dateien zwischen zwei mit Modems verbundenen Computern kopiert werden, sodass Truscott E-Mails mit Thompson und Ritchie austauschen konnte.





Tom Truscot



Jim Ellis, ein weiterer Doktorand am Truscot Institute, installierte eine neue Version von Unix 7 auf einem Computer der Duke University. Das Update brachte jedoch nicht nur Vor-, sondern auch Nachteile mit sich. Das von der Unix-Benutzergruppe vertriebene USENIX-Programm, mit dem Nachrichten an alle Benutzer eines bestimmten Unix-Systems gesendet werden sollen, funktioniert in der neuen Version nicht mehr. Truscot und Ellis beschlossen, es durch ein neues proprietäres Programm zu ersetzen, das mit dem 7. System kompatibel ist, ihm interessantere Funktionen zu bieten und die verbesserte Version im Austausch für Prestige und Ehre an die Benutzergemeinschaft zurückzugeben.



Zur gleichen Zeit nutzte Truscot uucp, um mit einer Unix-Maschine an der Universität von North Carolina, 15 km südwestlich von Chapel Hill, zu kommunizieren, und sprach dort mit einem Studenten, Steve Belovin.



Es ist nicht bekannt, wie Traskot und Belovin sich kennengelernt haben, aber es ist möglich, dass sie sich aufgrund von Schach nahe kamen. Beide nahmen am jährlichen Schachturnier der Computer Systems Association teil, wenn auch nicht gleichzeitig.



Belovin machte auch sein eigenes Programm für die Verbreitung von Nachrichten, in dem es interessanterweise das Konzept von Nachrichtengruppen gab, die nach Themen unterteilt waren, die abonniert werden konnten - anstelle eines Kanals, in den alle Nachrichten fielen. Belovin, Truscott und Ellis beschlossen, sich zusammenzuschließen und ein webbasiertes Nachrichtensystem mit Newsgroups zu schreiben, das uucp verwendet, um Nachrichten auf mehreren Computern zu verbreiten. Sie wollten Unix-bezogene Nachrichten an USENIX-Benutzer verteilen, weshalb sie ihr System-Usenet nannten.



Die Duke University sollte als zentrale Clearingstelle dienen und mithilfe von Autodial und Uucp in regelmäßigen Abständen eine Verbindung zu allen Knoten im Netzwerk herstellen, Nachrichtenaktualisierungen abrufen und Nachrichten von anderen Netzwerkmitgliedern senden. Belovin schrieb den Originalcode, aber er funktionierte mit Shell-Skripten, so dass er sehr langsam war. Dann schrieb Stephen Daniel, ein weiterer Doktorand an der Duke University, das Programm in C. Daniels Version um und wurde als A News bekannt. Ellis bewarb das Programm auf der Usenix-Konferenz im Januar 1980 in Boulder, Colorado, und verteilte alle achtzig Exemplare, die er mitgebracht hatte. Bei der nächsten Usenix-Konferenz im Sommer hatten die Organisatoren bereits A News in ihr Softwarepaket aufgenommen, das an alle Teilnehmer verteilt wurde.



Die Schöpfer beschrieben dieses System als "ARPANET für die Armen". Sie mögen die Duke University nicht als zweitklassig betrachten, aber zu der Zeit hatte sie in der Welt der Informatik nicht den Einfluss, sich mit diesem erstklassigen amerikanischen Computernetzwerk zu verbinden. Die Erlaubnis zum Zugriff auf das Usenet war jedoch nicht erforderlich - alles, was benötigt wurde, war ein Unix-System, ein Modem und die Möglichkeit, Telefonrechnungen für regelmäßige Nachrichtensendungen zu bezahlen. In den frühen 1980er Jahren konnten praktisch alle Hochschulen, die Hochschulbildung anbieten, diese Anforderungen erfüllen.



Auch private Unternehmen traten dem Usenet bei und beschleunigten den Ausbau des Netzwerks. Die Digital Equipment Corporation (DEC) hat sich bereit erklärt, die Rolle des Vermittlers zwischen der Duke University und der University of California in Berkeley zu übernehmen, um die Kosten für Ferngespräche und Datenrechnungen zwischen den Küsten zu senken. Infolgedessen wurde Berkeley an der Westküste zum zweiten Usenet-Standort, der das Netzwerk mit den Universitäten von Kalifornien in San Francisco und San Diego sowie anderen Institutionen wie Sytek, einem der ersten Unternehmen, das LAN-bezogene Geschäfte tätigt, verbindet. In Berkeley befand sich auch der ARPANET-Knoten, der es ermöglichte, eine Verbindung zwischen Usenet und ARPANET herzustellen (nachdem der Nachrichtenaustausch erneut von Mark Horton und Matt Glickman umgeschrieben wurde und ihn B News nannte). ARPANET-Knoten begannen, Inhalte aus dem Usenet aufzunehmen und umgekehrt.Die ARPA-Regeln untersagten jedoch streng genommen die Kontaktaufnahme mit anderen Netzwerken. Das Netzwerk wuchs schnell, von fünfzehn Knoten, die 1980 zehn Posts pro Tag verarbeiteten, auf 600 Knoten und 120 Posts im Jahr 1983 und dann 5000 Knoten und 1000 Posts im Jahr 1987.



Anfänglich sahen die Entwickler das Usenet als eine Möglichkeit für Mitglieder der Unix-Benutzergemeinschaft, über die Entwicklung dieses Betriebssystems zu kommunizieren und zu diskutieren. Zu diesem Zweck haben sie zwei Gruppen erstellt, net.general und net.v7bugs (letztere haben Probleme mit der neuesten Version besprochen). Sie ließen das System jedoch frei, um es zu erweitern. Jeder konnte eine neue Gruppe in der "Netz" -Hierarchie erstellen, und Benutzer fügten schnell nicht-technische Themen wie net.jokes hinzu. So wie jeder etwas senden kann, können die Empfänger die Gruppen ihrer Wahl ignorieren. Beispielsweise könnte das System eine Verbindung zum Usenet herstellen und Daten nur für die Gruppe net.v7bugs anfordern, wobei der Rest des Inhalts ignoriert wird. Im Gegensatz zum sorgfältig geplanten ARPANET war das Usenet selbstorganisiert und wuchs auf anarchische Weise, unbeaufsichtigt von oben.



In diesem künstlich demokratischen Umfeld entstand jedoch schnell eine hierarchische Ordnung. Eine bestimmte Gruppe von Knoten mit einer großen Anzahl von Verbindungen und hohem Datenverkehr wurde als "Rückgrat" des Systems angesehen. Dieser Prozess entwickelte sich natürlich. Da jede Datenübertragung von einem Knoten zu einem anderen zu einer Verzögerung der Kommunikation führte, wollte jeder neue Knoten, der mit dem Netzwerk verbunden war, eine Verbindung zu einem Knoten herstellen, der bereits eine große Anzahl von Verbindungen hatte, um die Anzahl der "Hops" zu minimieren, die erforderlich sind, um seine Nachrichten über das Netzwerk zu verbreiten. Unter den Knotenpunkten des Kamms befanden sich sowohl Bildungs- als auch Unternehmensorganisationen, und normalerweise wurde jeder lokale Computer von einer eigensinnigen Person betrieben, die freiwillig die undankbare Aufgabe übernahm, alles zu verwalten, was durch den Computer geht.Dies waren Gary Murakami von Bell's Indian Hills Labs in Illinois oder Gene Spafford vom Georgia Institute of Technology.



Die bedeutendste Manifestation der Macht der Site-Administratoren von diesem Grat aus war 1987, als sie die Reorganisation des Newsgroup-Namespace durchführten und sieben neue Abschnitte der ersten Ebene einführten. Es gab Abschnitte wie comp für Computerthemen und rec für Unterhaltung. Die Unterabschnitte waren hierarchisch unter den Big Seven organisiert - zum Beispiel comp.lang.c zur Erörterung der C-Sprache und rec.games.board zur Erörterung von Brettspielen. Die Rebellengruppe, die die Veränderung als einen von der Spine Clique orchestrierten Coup ansah, schuf einen eigenen Ableger der Hierarchie, deren Hauptverzeichnis alt war, und einen eigenen parallelen Kamm. Es enthielt Themen, die für die Big Seven als unanständig galten - zum Beispiel Sex und weiche Drogen (alt.sex.pictures) sowie alle möglichen bizarren Gemeinschaften.was den Admins auf irgendeine Weise nicht gefiel (zum Beispiel alt.gourmand; Admins bevorzugten die harmlose Gruppe rec.food.recipes).



Bis dahin war die Software, die Usenet unterstützt, über die Verteilung von Klartext hinaus gewachsen und führte die Unterstützung für Binärdateien ein (so genannt, weil sie beliebige Binärziffern enthielten). Meistens enthielten die Dateien Raubkopien von Computerspielen, pornografische Bilder und Filme, Raubkopien von Konzerten und anderes illegales Material. Gruppen in der alt.binaries-Hierarchie wurden aufgrund ihrer Kombination aus hohen Kosten (Bilder und Videos beanspruchten viel mehr Verkehr und Speicherplatz als Text) und umstrittenem Rechtsstatus in die Liste der am häufigsten blockierten Usenet-Server aufgenommen.



Trotz all dieser Kontroversen war das Usenet Ende der achtziger Jahre zu einem Ort geworden, an dem Computerexperten internationale Gemeinschaften von Gleichgesinnten finden konnten. Allein 1991 kündigte Tim Berners-Lee die Schaffung eines weltweiten WWW-Netzwerks in der alt.hypertext-Gruppe an. Linus Torvalds bat um Feedback zu seinem neuen kleinen Linux-Projekt in der Gruppe comp.os.minix. Peter Adkison traf Richard Garfield dank einer Geschichte über seine Spielefirma, die er in der Gruppe rec.games.design veröffentlichte. Ihre Zusammenarbeit führte zur Entwicklung des beliebten Kartenspiels Magic: The Gathering.



Fidonet



Trotz der Tatsache, dass sich ARPANET für die Armen allmählich auf der ganzen Welt ausbreitete, waren Liebhaber von Mikrocomputern, deren Ressourcen viel geringer waren als die des am meisten besetzten Colleges, größtenteils von der elektronischen Kommunikation abgeschnitten. Unix OS, das nach den Standards akademischer Einrichtungen eine billige und verärgerte Option war, war für Besitzer von Computern mit 8-Bit-Mikroprozessoren, auf denen CP / M ausgeführt wurde, nicht zugänglich, da sie nur mit Laufwerken arbeiten konnten. Sie begannen jedoch bald mit ihrem eigenen einfachen Experiment, um ein sehr billiges dezentrales Netzwerk zu schaffen, und alles begann mit der Erstellung von Bulletin Boards.



Es ist möglich, dass aufgrund der Einfachheit der Idee und der großen Anzahl von Computerliebhabern, die zu dieser Zeit existierten,Das elektronische Schwarzes Brett (BBS) wurde möglicherweise mehrmals erfunden. Aber traditionell wird die Meisterschaft für das Projekt von Word Christensen und Randy Sewess aus Chicago anerkannt, das sie 1978 während eines langwierigen Schneesturms starteten... Christensen und Seuess waren beide Computerbegeisterte, beide in den Dreißigern, und beide gingen zum örtlichen Computerclub. Sie hatten lange geplant, einen eigenen Server im Computerclub zu erstellen, auf dem Clubmitglieder Nachrichtenartikel mit der Modem-Dateiübertragungssoftware hochladen konnten, die Christensen für CP / M geschrieben hatte - das Heimäquivalent von uucp. Aber der Schneesturm, der sie mehrere Tage zu Hause festhielt, gab ihnen den notwendigen Anreiz, um mit der Arbeit daran zu beginnen. Christensen beschäftigte sich hauptsächlich mit Software, Seuss mit Hardware. Insbesondere entwickelte Sewess ein Schema, mit dem der Computer jedes Mal, wenn ein eingehender Anruf erkannt wurde, automatisch vom laufenden BBS-Programm neu gestartet wurde. Dieser Hack war notwendig, umDamit das System garantiert in einem geeigneten Zustand ist, um diesen Anruf entgegenzunehmen, war dies damals der prekäre Zustand der Heimhardware und -software. Sie nannten ihre Erfindung CBBS, ein computergestütztes Bulletin Board, aber später ließen die meisten Systembetreiber (oder Sysops) kurz C fallen und nannten ihren Dienst einfach BBS. Anfangs wurde BBS auch als RCP / M bezeichnet, dh Remote-CP / M (Remote-CP / M). Die Details ihrer Nachkommen beschrieben sie in der beliebten Zeitschrift für Computeringenieure Byte, und bald folgten eine Menge Nachahmer.Die Details ihrer Nachkommen beschrieben sie in der beliebten Zeitschrift für Computeringenieure Byte, und bald folgten eine Menge Nachahmer.Die Details ihrer Nachkommen beschrieben sie in der beliebten Zeitschrift für Computeringenieure Byte, und bald folgten eine Menge Nachahmer.



Befruchtete blühende Szene BBS neues Gerät - Hayes Modem. Dennis Hayes war ein weiterer Computerliebhaber, und er wollte unbedingt ein Modem an seine neue Maschine anschließen. Im Handel erhältliche Gewerbeeinheiten fielen jedoch nur in zwei Kategorien: Geräte für Geschäftskunden, die für Heimwerker zu teuer sind, und Modems mit akustischer Kommunikation.... Um jemanden über ein akustisches Modem zu kontaktieren, mussten Sie zuerst jemanden anrufen oder einen Anruf entgegennehmen und dann den Empfänger auf das Modem legen, damit er mit dem Modem am anderen Ende kommunizieren konnte. Ein ausgehender oder eingehender Anruf konnte auf diese Weise nicht automatisiert werden. Daher entwickelte, produzierte und verkaufte Hayes 1977 sein eigenes Modem mit Datenübertragung mit einer Geschwindigkeit von 300 Bit pro Sekunde, das in seinen Computer eingefügt werden konnte. Christensen und Sewess verwendeten eines dieser frühen Hayes-Modems in ihrem BBS. Hayes 'erstes bahnbrechendes Produkt war jedoch das 1981er Smartmodem, das in einem separaten Gehäuse mit einem eigenen Mikroprozessor geliefert und über eine serielle Schnittstelle mit einem Computer verbunden wurde. Es wurde für 299 US-Dollar verkauft, was für Amateure recht erschwinglich war.die normalerweise mehrere hundert Dollar für ihre Heimcomputer ausgaben.





Hayes Smartmodem für 300 Baud



Einer von ihnen war Tom Jenningsund er war es, der das Projekt ins Leben gerufen hat, das für BBS zu einem Usenet wurde. Er arbeitete als Programmierer bei Phoenix Software in San Francisco und beschloss 1983, sein eigenes Programm für BBS zu schreiben, nicht nur für CP / M, sondern auch für das neueste und beste Betriebssystem für Mikrocomputer - Microsoft DOS. Er nannte es Fido [ein typischer Name für einen Hund], zu Ehren des Computers, den er bei der Arbeit benutzte, so genannt, weil er aus einem schrecklichen Mischmasch verschiedener Komponenten bestand. John Madil, ein Verkäufer bei ComputerLand in Baltimore, erfuhr von Fido und rief Jennings im ganzen Land an, um ihn zu bitten, ihm zu helfen, seine Software für die Ausführung auf seinem DEC Rainbow 100-Computer zu ändern. Das Paar begann, an Software zusammenzuarbeiten und dann an Zu ihm gesellte sich ein weiterer Rainbow-Fan, Ben Baker aus St. Louis.Das Trio gab eine beträchtliche Menge Geld für Ferngespräche aus, während sie sich nachts gegenseitig anriefen, um sich zu unterhalten.



Während all dieser Verhandlungen über verschiedene BBSs entstand in Jennings Kopf eine Idee - er konnte ein ganzes Netzwerk von BBSs aufbauen, die nachts Nachrichten austauschen würden, wenn die Kosten für Fernkommunikation niedrig waren. Diese Idee war nicht neu - viele Amateure stellten sich eine solche Botschaft zwischen BBS vor, seit der Artikel von Christensen und Sewess in Byte erschien. Sie gingen jedoch normalerweise davon aus, dass Sie, damit dieses Schema funktioniert, zunächst eine sehr hohe BBS-Dichte erreichen und komplexe Routing-Regeln erstellen müssen, damit alle Anrufe lokal bleiben, dh kostengünstig, selbst wenn Nachrichten von einer Küste zur anderen übertragen werden. Jennings machte jedoch schnelle Berechnungen und erkanntedass mit der erhöhten Geschwindigkeit der Modems (Amateurmodems arbeiteten bereits mit einer Geschwindigkeit von 1200 Bit / s) und sinkenden Ferntarifen solche Tricks nicht mehr benötigt wurden. Selbst bei einem deutlichen Anstieg des Nachrichtenverkehrs war es möglich, Texte zwischen Systemen zu übertragen, wobei nur wenige Dollar pro Nacht ausgegeben wurden.





Tom Jennings, noch aus dem Dokumentarfilm von 2002



Dann fügte er Fido ein weiteres Programm hinzu. Von ein Uhr bis zwei Uhr nachts wurde Fido geschlossen und von FidoNet gestartet. Sie überprüfte die Liste der ausgehenden Nachrichten in der Datei mit der Liste der Knoten. Jede ausgehende Nachricht hatte eine Knotennummer, und jedes Element der Liste bezeichnete einen Netzwerkknoten - Fido BBS - mit einer Telefonnummer in der Nähe. Wenn ausgehende Nachrichten gefunden wurden, wählte FidoNet abwechselnd die Telefone des entsprechenden BBS aus der Liste der Standorte und übertrug sie an das FidoNet-Programm, das auf einen Anruf von dieser Seite wartete. Plötzlich konnten Madill, Jennings und Baker leicht und einfach zusammenarbeiten, allerdings auf Kosten verzögerter Reaktionen. Sie haben tagsüber keine Nachrichten erhalten, die Übertragung der Nachrichten erfolgte nachts.



Bisher kontaktierten Amateure selten andere Amateure in anderen Gebieten, da sie meistens kostenlos lokale BBS anriefen. Wenn dieses BBS jedoch mit FidoNet verbunden war, konnten Benutzer plötzlich E-Mails mit anderen Personen im ganzen Land austauschen. Das Programm erwies sich sofort als unglaublich beliebt, und die Anzahl der FidoNet-Benutzer begann schnell zu wachsen und erreichte in einem Jahr 200. In dieser Hinsicht wurde Jennings bei der Verwaltung ihrer eigenen Website immer schlechter. Während des ersten FidoCon-Treffens in St. Louis trafen sich Jennings und Baker mit Ken Kaplan, einem weiteren DEC Rainbow-Fan, der bald eine der wichtigen Rollen in der FidoNet-Führung übernahm. Sie entwickelten ein neues Schema, das Nordamerika in Subnetze unterteilt, von denen jedes aus lokalen Knoten besteht.In jedem der Subnetze übernahm ein Verwaltungsknoten die Verantwortung für die Verwaltung der lokalen Hostliste, die Annahme des eingehenden Datenverkehrs für sein Subnetz und die Weiterleitung von Nachrichten an die entsprechenden lokalen Hosts. Über der Subnetzschicht befanden sich Zonen, die den gesamten Kontinent bedeckten. Gleichzeitig unterhielt das System immer noch eine globale Liste von Knoten, die die Telefonnummern aller mit FidoNet verbundenen Computer in der Welt enthielten, sodass theoretisch jeder Knoten jeden anderen direkt anrufen konnte, um Nachrichten zu übermitteln.Enthält die Telefonnummern aller Computer, die weltweit mit FidoNet verbunden sind, sodass theoretisch jeder Knoten jeden anderen direkt anrufen kann, um Nachrichten zu übermitteln.Enthält die Telefonnummern aller Computer, die weltweit mit FidoNet verbunden sind, sodass theoretisch jeder Knoten jeden anderen direkt anrufen kann, um Nachrichten zu übermitteln.



Die neue Architektur ermöglichte es dem System, weiter zu wachsen, und bis 1986 war es auf 1000 Knoten und bis 1989 auf 5000 gewachsen. Jeder dieser Knoten (der die BBS darstellte) hatte durchschnittlich 100 aktive Benutzer. Die beiden beliebtesten Anwendungen waren Basic Mail Exchange, das Jennings in FidoNet integriert hat, und Echomail, das von Jeff Rush, einem BBS-Sysop in Dallas, erstellt wurde. Echomail war das funktionale Äquivalent zu Usenet-Newsgroups und ermöglichte Tausenden von FidoNet-Benutzern, öffentliche Diskussionen zu verschiedenen Themen zu führen. Echos, wie die einzelnen Gruppen genannt wurden, hatten im Gegensatz zum hierarchischen Usenet-System einzelne Namen von AD & D bis MILHISTORY und ZYMURGY (Home Brewing).



Jennings 'philosophische Ansichten waren von Anarchie geprägt, und er wollte eine neutrale Plattform schaffen, die nur technischen Standards unterliegt:



Ich sagte den Benutzern, dass sie tun können, was sie wollen. Ich habe diesen Standpunkt seit acht Jahren vertreten und hatte keine Probleme, BBS zu unterstützen. Nur Menschen mit faschistischen Neigungen, die alles unter Kontrolle halten wollen, haben Probleme. Ich glaube, wenn Sie klar sagen, dass die Regeln von Anrufern befolgt werden - es ist sogar unangenehm, darüber zu sprechen -, können Anrufer alle Ziegen zurückschlagen, wenn sie den Inhalt bestimmen.



Wie beim Usenet hat die hierarchische Struktur von FidoNet es einigen Sysops jedoch ermöglicht, mehr Macht als andere zu erlangen, und es kursierten Gerüchte über die Entstehung einer mächtigen Clique (diesmal mit Sitz in St. Louis), die die Kontrolle über das Netzwerk von Menschen übernehmen will. Viele befürchteten, dass Kaplan oder andere Personen aus seiner Umgebung versuchen würden, das System zu kommerzialisieren und Geld für die Nutzung von FidoNet zu nehmen. Besonders verdächtig war die International FidoNet Association (IFNA), eine gemeinnützige Vereinigung, die Kaplan gegründet hatte, um einen Bruchteil der Kosten für die Wartung des Systems (insbesondere Ferngespräche) zu bezahlen. 1989 schien sich dieser Verdacht zu materialisieren, als eine Gruppe von IFNA-Führern ein Referendum durchführte, um jeden FidoNet-Sysop zu einem Mitglied der IFNA zu machen.und machen Sie den Verein zur offiziellen Organisation, die das Netzwerk verwaltet und für alle seine Regeln und Vorschriften verantwortlich ist. Die Idee schlug fehl und IFNA verschwand. Das Fehlen einer symbolischen Regierungsstruktur bedeutete natürlich nicht, dass es keine wirkliche Macht im Netzwerk gab; Administratoren regionaler Site-Listen haben benutzerdefinierte Regeln eingeführt.



Internetschatten



Ab den späten 1980er Jahren begannen FidoNet und Usenet allmählich, den Schatten des Internets zu überschatten. In der zweiten Hälfte des nächsten Jahrzehnts waren sie vollständig darin versunken.



Das Usenet wurde dank der Schaffung des NNTP-Protokolls - eines Netzwerkprotokolls für die Übertragung von Nachrichten - Anfang 1986 mit Internetseiten verflochten. Es wurde von einigen Studenten der University of California (einer aus einer Niederlassung in San Diego, der andere aus Berkeley) konzipiert. Mit NNTP konnten TCP / IP-Hosts im Internet Usenet-kompatible Nachrichtenserver erstellen. Seit einigen Jahren läuft der größte Teil des Usenet-Verkehrs bereits über diese Knoten und nicht über UUCP über das gute alte Telefonnetz. Das unabhängige UUCP-Netzwerk verdorrte allmählich und das Usenet wurde zu einer weiteren Anwendung, die auf TCP / IP ausgeführt wurde. Die unglaubliche Flexibilität der mehrschichtigen Architektur des Internets ermöglichte es ihm, Netzwerke zu absorbieren, die für eine einzelne Anwendung angepasst sind.



Obwohl es Anfang der neunziger Jahre mehrere Gateways zwischen FidoNet und dem Internet gab, über die Netzwerke Nachrichten austauschen konnten, war FidoNet nicht die einzige Anwendung, sodass der Datenverkehr nicht wie im Usenet ins Internet migrierte. Als Menschen außerhalb der Wissenschaft in der zweiten Hälfte der neunziger Jahre anfingen, sich mit dem Internetzugang zu befassen, wurden BBS nach und nach entweder ins Internet aufgenommen oder nicht mehr benötigt. Kommerzielle BBS fielen allmählich in die erste Kategorie. CompuServes solche Mini-Kopien boten Tausenden von Benutzern gegen eine monatliche Gebühr Zugang zu BBS, und sie hatten mehrere Modems, um mehrere eingehende Anrufe gleichzeitig zu empfangen. Mit dem Aufkommen des kommerziellen Internetzugangs verbanden diese Unternehmen ihre BBS mit dem nächstgelegenen Teil des Internets und boten ihren Kunden im Rahmen eines Abonnements den Zugang dazu an.Je mehr Websites und Dienste im aufkeimenden World Wide Web erschienen, desto weniger Benutzer haben die Dienste bestimmter BBS abonniert, und daher entwickelten sich diese kommerziellen BBS allmählich zu einfachen Internetanbietern, ISPs. Ein Großteil der Amateur-BBS ist zu Geisterstädten geworden, da Benutzer, die online gehen möchten, zu lokalen ISPs sowie zu Partnern größerer Organisationen wie America Online wechseln.sowie Niederlassungen größerer Organisationen wie America Online.sowie Niederlassungen größerer Organisationen wie America Online.



Das alles ist großartig, aber wie kam das Internet zu einer so dominanten Position? Wie verbreitete sich das wenig bekannte akademische System jahrelang über Eliteuniversitäten, während Systeme wie Minitel, CompuServe und Usenet Millionen von Benutzern anzogen, plötzlich in den Vordergrund traten und sich wie ein Unkraut ausbreiteten und alles absorbierten, was davor war? Wie wurde das Internet zur Kraft, die die Ära der Fragmentierung beendete?



Was gibt es sonst noch zu lesen und zu sehen?



  • Ronda Hauben und Michael Hauben, Netizens: Zur Geschichte und Wirkung von Usenet und Internet, (online 1994, Print 1997)
  • Howard Rheingold, Die virtuelle Gemeinschaft (1993)
  • Peter H. Salus, Casting the Net (1995)
  • Jason Scott, BBS: Der Dokumentarfilm (2005)



All Articles