Az űrhajók általában közvetlen adatkapcsolaton kommunikálnak a földi irányítóközponttal, de a 2003-ban fellőtt két marsi űrjármű, a Spirit és az Opportunity már űrbéli hálózatot használt. Először a bolygó körül keringő űrszondára küldték át az adatokat, amely onnan utazott tovább a földi irányítóközpont felé. Ennek a haszna abban rejlik, hogy a robotjárműveknek kevesebb energiát kell kommunikációra fordítaniuk.
A leszállóegységek és a keringő szondák közti kapcsolatot most emberek irányítják, ami úgy néz ki, hogy az irányítók beülnek egy szobába, és döntenek arról, hogy mikor tudnak adatokat küldeni, mondta el a New Scientistnek Jay Wyatt, a NASA kutatója. Az új bolygóközi interneten azonban már automatikus lesz a kommunikáció időzítése
000101101010
Ahogyan az interneten is egymáshoz kapcsolódó hálózati eszközökön át zajlik a kommunikáció, úgy az űrben keringő űrhajók és szondák is alkalmasak az adatok irányítására, továbbítására. Múlt héten ért véget a NASA egy hónapig tartó tesztje, amelyben űreszközök szimulált hálózatán irányították az adatokat.
Több tucat képet kellett elküldeni a Mars és a földi számítógépek, valamint a Deep Impact űrszonda között. Ezt az űrszondát egyébként átnevezték Epoxira, mert 2005-ben elvégezte eredeti feladatát, a Tempel 1 üstökös vizsgálatát, és most már a naprendszeren kívüli bolygók felkutatása a fő feladata.
Az űrben persze másfajta kommunikációs protokollt kell használni, mint az interneten. A földi eszközök közt folyamatos a kapcsolat, és addig kommunikálnak egymással, amíg minden információ át nem jut a hálózaton. Az űrben azonban gyakran takarásba kerülnek az űrszondák, áramkimaradások vannak, folyamatosan változik az eszközök közti távolság, ezért nem praktikus folyamatos kommunikációt fenntartani.
Az új Disruption- or Delay-Tolerant Networking (DTN) protokoll arra utasítja az eszközöket, hogy mindaddig tárolják az információt, amíg nem találna kegy fogadásra felkészített eszközt. Az adatláncot csak egyszer kell elküldeni, és az eszközök gondoskodnak arról, hogy fokozatosan jussanak el az adatok a forrásból a céleszközre. A hekkerek ellen titkosítással védik az adatokat, és az adat fogadása előtt az eszköznek azonosítania kell magát.