[Chaos-Knoten]12. Chaos Communication Congress '95


"Guten Tag, ich soll ihre E-Mail abholen."

Mobile Agenten

von Stefan Pernar[s.pernar@link-goe.zerberus.de]

Es ging bei diesem Vortrag um die Vor- und Nachteile von neuartigen, ausnahmsweise gutartigen Coputer-Viren, deren Lebensraum das Internet sein wird.

Diese sogenannten mobilen Agenten, sind nicht allzu große, in speziellen rechner- und hardwareunabhänigen Computersprachen (z.B. Java ) geschriebenen Programme. Sie können sich vermehren - wenn es der Benutzer möchte - und mit anderen mobilen Agenten und dem Benutzer kommunizieren.

Mobile Agenten führen bestimmte Arbeiten für ihre Besitzer aus, wie z.B. Reservierungen, oder elektronisches Einkaufen in virtuellen Läden - auch automatisches Verhandeln über den Preis ist möglich. Um ihren Bestimmungsort zu erreichen, hangeln sich die mobilen Agenten von einem Hyperlink zum nächsten. Wenn sie nicht mehr gebraucht werden, dann kann man sie auch zum 'Selbstmord' auffordern, den sie dann auch prompt ausführen; dazu später mehr.

Ähnlich wie bei FTP oder WWW muß der Rechner, auf den die mobilen Agenten zugreifen, über ein Programm verfügen, das ihenen als Schnittstelle zur Außenwelt dient. Sie agieren nur in von diesem Programm für sie zur verfügung gestellten Bereichen. Wie die Benutzer ihre Agenten programmieren, ist völlig ihnen überlassen; die mobilen Agenten können allerdings nur auf freigegebennen Dateien zugreifen, Programmiertechniken mit potentiell unkontrollierbaren Auswirkungen (etwa das Arbeiten mit Pointern) ist z.B. auch nicht möglich.

Das größte Problem bei dieser Idee ist, einen efektiven Kontrollmechanismus zu entwickeln. Der erste Schritt in diese Richtung besteht darin, allen mobilen Agenten einenen eindeutigen Namen und eine Benutzerkennung - eine Art elektronische Hundemarke - zu geben, um die Authentifizierung beim Eintreffen auf einen neuem Rechner und die Kommunikation zwischen den mobilen Agenten zu ermöglichen. Die Authentifizierung könnte hervorragend mit dem assymetrischem Verschlüßelungsverfahren RSA verwirklicht werden, das auch von dem populären Programm Pretty Good Privacy verwendet wird.

Bevor allerdings ein flächendeckendes Angebot von Internet-Rechnern mobile Agenten beherbergen, muß man sich darüber Gedanken machen, wie man sich von bößartigen, kaputten oder instabilen mobilen Agenten schützen kann (Jaja. Die selben Probleme wie beim Geheimdienst. der setzer). Denn eines ist sicher: Wie in fast jedem Bereich der Technik wird auch bei den mobilen Agenten Mißbrauch, menschliches und digitales Versagen nicht ausbleiben.


Michael Rademacher, 27.12.1995
Archived page - Impressum/Datenschutz