525/ Visões de futuro da Web

De Computerworld

Vinton_Cerf

Em 1999, Vint Cerf levantou a idéia de uma rede interplanetária que estenderia o alcance da Internet para além da Terra.

A idéia, apesar de vir do homem que tinha co-desenvolvido a internet em 1973 e era porta-voz da MCI na época, soou absurda para muitos no setor. Quase uma década depois, a crença de Cerf, agora no Google, não esmoreceu.

“No final desta década, teremos uma internet biplanetária. Teremos software em satélites que viabilizarão novos protocolos para fazer a Internet funcionar no sistema solar. É uma perspectiva empolgante”, diz Cerf.

Os bilhões de dólares que a NASA (National Aeronautics and Space Administration) gastou nos últimos anos para explorar Marte são um indício de que a visão de Cerf se aproxima da realidade. “Esta idéia interplanetária só teve oito anos para se desenvolver. Quando você pensa quanto tempo a internet levou – 10 anos só para o básico funcionar – até que está evoluindo rápido.”

Cerf é apenas um dos muitos notáveis que estão apostando no que o futuro reserva para a internet e a web. As outras previsões não são tão surpreendentes quanto a de Cerf, mas oferecem um vislumbre do que podemos esperar da web nos próximos anos.

A aposta de Cerf

Três previsões do “pai da internet” para o futuro da web

1. DNS será fortalecido. “Domain Name System está vulnerável. Atualmente não existe uma maneira de assegurar se os dados são de uma fonte autêntica ou fraudulenta”, observa Cerf. Ele está apoiando a implementação de DNS Security, uma especificação do IETF que provê autenticação da origem de dados DNS, integridade de dados e negação autenticada de existência. “Cada servidor de nome de domínio deve assinar digitalmente a entrada que você recebe para que possa validar que não foi modificada”, explica. A Suécia, que tem a extensão, implementou-a. A ICANN (Internet Corporation for Assigned Names and Numbers) espera ver a especificação adotada dentro de poucos anos.

2. Desenvolvedores de sistemas operacionais e cientistas da computação serão pressionados a aumentar a segurança. “Não temo segurança no sistema operacional hoje. Vulnerabilidades deram espaço para que bots tomassem de assalto milhões de máquinas, permitindo a entrada de hackers”, diz Cerf. À medida que nos transformamos em uma sociedade permanentemente conectada em banda larga, os computadores correm mais riscos. “É como a chave do carro à espera de que alguma criança dê um passeio sem autorização. Precisamos de sistemas melhores, que não sejam facilmente invadidos e violados.”

3. Melhor uso de broadcast IP. “Somos muito voltados para ponto-a-ponto. Seria mais atrativo usar uma mídia naturalmente banda larga, como rádio [ou] satélite, para transmissão a muitos usuários.” Segundo Cerf, broadcast IP seria uma maneira eficiente de distribuir atualizações de software e sistema operacional.

A Web como plataforma

Tim_O%27Reilly

Tim O’Reilly, co-autor da idéia da Web 2.0, uma visão da próxima geração de software, diz que nenhuma mudança será tão aprofunda quanto a migração de arquiteturas de rede tradicionais para “a Web como plataforma”.

“A primeira coisa que precisamos entender é que não se trata apenas de uma revolução do software”, ressalta O’Reilly. “É uma revolução no modo como capturamos e coordenamos dados.”

Para O’Reilly, a indústria tem a concepção errônea de que os bancos de dados atuais serão suficientes para lidar com todo o conteúdo gerado pelo usuários e pela máquina – petabytes por ano em algumas empresas. “O Google não gerencia seus dados com bancos de dados tradicionais. Eles estão desenvolvendo muitos tipos novos de ferramentas”, revela.

“Outras empresas têm que desenvolver competências em gerenciar, visualizar e extrair informação de volumes massivos de dados para evoluir a web.”

Podemos antever uma nova safra de aplicações que serão geradas a partir de dados. “As aplicações não serão baseadas em pilhas de serviços de dados”, explica O’Reilly. Aplicações de mapas são um exemplo básico do que está por vir. Elas são criadas à medida que extraem conteúdo de vários fornecedores diferentes.

A chave para ter êxito neste mundo focado em dados, de acordo com O’Reilly, é descobrir novas maneiras de explorar os gigantescos volumes de dados que serão gerados. As empresas de telefonia celular, por exemplo, não vão demorar a encontrar um meio de usar o vasto volume de dados que mantêm. “Elas sabem para quem telefonamos, mas não sabem explorar esta informação para gerar negócio. Alguém vai acabar aprendendo a usufruir estes dados da mesma maneira que o Google faz com as buscas na web.”

Um obstáculo à visão de O’Reilly é o receio da indústria em relação aos perigos da acessibilidade e do compartilhamento de dados. “Você precisa saber quais elementos tem que controlar e possuir para obter vantagem competitiva, e o que pode ser descartado.”

Os benefícios do crowdsourcing

Scott Anthony, colega do guru da indústria Clayton Christensen e managing director da Innosight, diz que social networking – que incentiva empresas e indivíduos a cooperar usando tecnologia – está ajudando a promover a acessibilidade.

“Social networking permite que empresas e indivíduos façam coisas que não podiam fazer antigamente. Nenhum indivíduo ou grupo detém uma licença sobre boas idéias”, diz Anthony. Um exemplo é o conceito de “crowdsourcing”, que promove a inovação aberta e a colaboração entres múltiplas partes.

Para Anthony, tem que haver uma mudança de cultura: do “inventado aqui” para o “descoberto em outro lugar”.

Ou seja, “as pessoas precisam perceber que é bom trazer algo de fora ou de outra pessoa”, observa Anthony.

“A idéia de que você quer resolver problemas por conta própria… não é assim que a inovação funciona. As empresas têm de mudar a cultura para evoluir.”

Identidade federada é fundamental

Dave Passmore, diretor de pesquisa do Burton Group, defende que a federação é vital para a segurança dos dados.

“Veremos mais grupos sociais em empresas que fazem funcionários e clientes interagirem de uma maneira peer-to-peer. Haverá muito mais socialização via internet”, prevê Passmore.

Para que social networking tenha êxito, precisará haver um foco maior no gerenciamento de identidade. “Ainda não contamos com uma boa maneira de identificar indivíduos na internet”, observa.

“Não pode ser uma mera autenticação. Tem de haver uma autoridade que possa autenticar de maneira escalável. Hoje, toda vez que você se junta a um grupo, tem que entrar uma tonelada de dados do usuário.”

Passmore acredita que autoridade, aliada a “federação”, poderá aliviar os temores relacionados a segurança. A federação permite que você leve sua credibilidade de um site para outro.”

Um usuário poderia construir uma reputação sólida no eBay e levá-la para outro site sem ter que restabelecer a identidade, por exemplo.

“Isso não significa que a participação anônima desaparecerá, mas, para as atividades em que você precisa saber que há um ser vivo na web, haverá um sistema para protegê-lo.”

Segurança dos dados sob os holofotes

Stan Quintana, vice-presidente de serviços gerenciados de segurança na AT&T, concorda com Passmore que a federação é vital para proteger dados que trafegam por intranets e extranets.

A federação deve estar vinculada às políticas de gerenciamento de rede e dados de uma empresa, segundo Passmore. Uma empresa que compra outras cinco pode mesclar políticas e criar uma federação que permite o compartilhamento seguro de dados.

Além de federação, na próxima geração da Web veremos uma migração de segurança baseada no perímetro para segurança centrada em dados, diz Quintana. “Vamos implementar segurança em um nível granular para proteger a própria informação.”Será uma abordagem em várias frentes.

“Tenho que codificar. Tenho que garantir que o acesso a esta informação – as chaves – seja fornecido às pessoas certas e bem gerenciado. Tenho que garantir que somente os dados necessários sejam utilizados”, explica Quintana.

Outros fatores incluem classificar dados e assegurar que possam ser distribuídos sem serem alterados no trajeto. “Depois que você tomar todas estas medidas, poderá abrir seu ambiente porque seus dados estarão em segurança”.

No futuro, diz Quintana, todas as empresas inteligentes terão uma plataforma de direitos digitais sofisticada, que lhes permitirá definir e classificar sua informação, bem como mapeá-la para os usuários apropriados.

Quintana preconiza que a autenticação será universal. Como Passmore, ele acha que single sign-on, prometido há algum tempo, será concretizado, e uma autoridade central terá as credenciais do usuário. Estas credenciais vão funcionar como uma autorização para a infra-estrutura corporativa e as entidades comerciais. Quintana acredita que a biometria será usada junto com outros elementos de identificação.

A segurança será um commodity incorporado a outros serviços, prevê Quintana.

Com o crescimento exponencial da infra-estrutura – servidores e storage, por exemplo – os gerentes de TI vão desistir de lidar eles mesmos com todos os problemas de segurança. “Não acho que as pessoas percebam, hoje, como é difícil escalar segurança baseada em customer premises”, diz. “Vai pegar todo mundo de surpresa.”

Na opinião de Quintana, as empresas vão conscientizar-se do custo do gerenciamento interno de segurança em termos de risco, quadro de pessoal e software, e aderir ao software-as-a-service (software como um serviço) para o núcleo da rede.

“A magnitude de exploits muito sofisticados – não vírus comuns – está aumentando. Criminosos estão usando ataques dirigidos, spyware e malware.”

As empresas terão dificuldade para acompanhar as soluções para estes problemas de segurança e precisarão de ajuda.

Enfim, IPv6

Tim Winters, engenheiro-chefe de software do Interoperability Lab da Universidade de New Hampshire, prevê que a prática de proteger porções granulares de dados finalmente fará o IPv6 decolar.

O governo está ajudando a impulsionar o IPv6 ao determinar que indivíduos e órgãos de defesa suportem o protocolo em seu equipamento em meados de 2008. Mas as organizações talvez se surpreendam ao descobrir que muitas aplicações já suportam o protocolo, diz Winters. A iniciativa IPv6 enfrentou dificuldades nos últimos anos.

Especialistas alertaram que o espaço de endereço do IPv4 está ficando escasso, mas técnicas de network address translation (NAT) ajudaram as empresas ampliar seu uso.

Agora, porém, as preocupações com segurança estão começando a trazer à luz os benefícios do IPv6, como segurança end-to-end.

O IPv6 também ajudará a lidar com o afluência de wireless networking e streaming video. “Você poderá ir de ponta a ponta sem passar por um NAT box, o que vai melhorar a qualidade e acelerar a entrega. Você também poderá proteger o video stream para que ele não seja violado”, explica Winters. O Microsoft Vista é uma dádiva porque tem suporte nativo a IPv6. Outros fornecedores de aplicações estão testando o IPv6. “Em dois anos o IPv6 será bem mais conhecido e amplamente adotado.”

Redes de sensores

Outra grande área pronta para decolar é a de rede de sensores.

Johna Till Johnson, fundadora da Nemertes Research e colunista de Network World, diz que os sensores são a chave para a tão prometida comunicação máquina-máquina.

“É uma interface sistema-para-sistema, web-para-realidade, que não requer mitigação humana”, diz. Segundo Johnson, sensores como os chips RFID, embutidos em produtos do dia-a-dia, oferecem possibilidades infinitas para coleta de dados críticos.

Sensores em bóias no oceano alertariam pessoas sobre tempestades, por exemplo. “Esta comunicação em tempo real pode ser vinculada a bancos de dados online para gerar informação de grande eficácia.”

Johnson admite que pode haver problemas legais relacionados a privacidade.

Se um fabricante de automóvel instala sensores no carro que ajudam a localizar o motorista em uma emergência, há risco de que a informação, coletada em um banco de dados, seja usada de outras maneiras.

“Caso os bancos de dados fossem fundidos, poderiam produzir níveis de dados inaceitáveis. Precisamos de normas e de regulamentações para nos precavermos contra isso.”

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s