Peer to Peer, P2P
Peer-to-Peer (P2P) bedeutet so viel wie “Freund zu Freund”, “Gleicher zu Gleichem” und bezeichnet in der IT die Verbindung von gleichberechtigten Arbeitsstationen, die gegenseitig Daten austauschen. Ein zentraler Server ist dabei überflüssig.
P2P-Netzwerke sind vor allem bekannt als Grundlagen für sog. “Tauschbörsen” für Musik- und Videodateien. Der legendäre Tausch-Dienst “Napster” und das Bittorrent-Protokoll werden auch heute noch gern als Beispiele für die subversive Natur von P2P-Netzen herangezogen: Jeder Teilnehmer eines P2P-Netzes stellt seinen Computer als Server zur Verfügung und lässt andere Teilnehmer direkt auf seine Festplatte zugreifen oder auch Rechenkapazitäten nutzen, was dem unkontrollierten Austausch urheberrechtlich geschützter Inhalte Tür und Tor öffnet.
Aber P2P auf diese Nutzungsszenarien zu beschränkten wäre extrem kurzsichtig. Tatsächlich haben Peer-to-Peer-Netze, bei denen sich Informationen ohne zentrale Serverstrukturen austauschen lassen, viele praktische Anwendungen beispielsweise auch in Industrie-4.0- und IoT-Anwendungen. Anstatt auf einen zentralen Server angewiesen zu sein, der eventuell nicht erreichbar oder verfügbar ist, können Sensoren und Aktoren ad-hoc Netzwerke aufbauen und Daten direkt austauschen. Und auch die Cryptowährung Bitcoin und ihre Ableger setzen bei der Verwaltung der sogenannten Blockchain, einer verteilten Datenbank, die alle Transaktionen innerhalb des Systems speichert, auf P2P-Technologien. Aber auch der private, digitale Geldtransfer soll künftig durch P2P-Systeme revolutioniert werden, wenn es nach den Ideen einiger Startups und Investoren geht.
Experten bescheinigen der P2P-Technologie darüber hinaus großes Potenzial für die Entwicklung neuer Broadcasting-Verfahren, Suchtechnologien, Anwendungen im Bereich der verteilten künstlichen Intelligenz u.v.m. Auch für den Aufbau leistungsfähiger Netzwerke zum Wissensaustausch und zum Arbeiten an verteilten Projekten bietet P2P viele Potenziale.
P2P bringt aber auch Sicherheitsprobleme mit sich, denn die beteiligten Rechner sind ja für Zugriffe von außen offen. Werden die verwendeten Protokolle und Schnittstellen nicht ausreichend abgesichert oder ist die Authentifizierung der Teilnehmer im P2P-Netz unsicher, dann können die Systeme abgehört und sogar übernommen werden. So wurden in weitverbreiteten internetbasierten Überwachungskameras nicht ausreichend gesicherte P2P-Schnittstellen gefunden – für die Besitzer, die darüber zum Teil rund um die Uhr ihre Wohn- und Kinderzimmer kontrollieren, eine mehr als beunruhigende Nachricht.