São Paulo, segunda-feira, 15 de março de 2010

Texto Anterior | Próximo Texto | Índice

Como mapear uma rede em mutação

Por JOHN MARKOFF

SAN FRANCISCO - Numa sala em um dos maiores "data centers" da Califórnia, Tim Pozar está mudando a forma da internet.
Ele usa o que engenheiros da rede chamam de "meet-me room" ("sala encontre-me"). A sala propriamente dita fica dentro de um prédio cheio de computadores e roteadores. O que Pozar faz ali é informalmente conectar as redes de diferentes empresas que desejam compartilhar livremente seu tráfego de internet.
A prática, conhecida como "peering" ("pareamento"), remonta aos primórdios da internet, quando as organizações conectavam diretamente suas redes. Originalmente, as empresas donas do "backbone" (a "espinha dorsal") da web compartilhavam o tráfego. Nos últimos anos, porém, a prática chegou ao ponto em que alguns pesquisadores acreditam que o "peering" está alterando a forma fundamental da internet. Outros veem o vasto aumento de tráfego dentro de uma estrutura que permanece essencialmente a mesma.
O que está claro hoje é que uma porção significativa do tráfego da internet não flui pelas redes do "backbone" de empresas gigantes do setor. Em vez disso, começou a jorrar em torrentes de dados nas beiradas da rede.
Parte desse tráfego dos novos canais passa por pontos públicos de "peering" como o de Pozar. E uma parte flui através das chamadas redes negras, canais privados criados para movimentar a informação de modo mais barato e eficiente dentro de uma organização. O Google, por exemplo, construiu uma rede particular em que vídeo e dados de buscas não precisam passar por tantos pontos para chegar aos clientes.
Por sua própria natureza, a tecnologia das redes da internet se destina a apoiar um crescimento anárquico. Ao contrário de redes de comunicações anteriores, a internet não é controlada de cima para baixo. Isso deriva de uma inovação -a comutação de pacotes. Desde o início, a informação que circulava pela web era dividida em "pacotes" que poderiam ser enviados por diferentes caminhos, até um destino onde a mensagem original (fosse um e-mail, uma imagem, um arquivo de som ou uma instrução a outro computador) seria reconstituída.
Esta tecnologia de comutação de pacotes foi concebida na década de 1960 no Reino Unido e nos EUA. Ela entregava uma mensagem por meio de uma rede possível mesmo que um ou muitos dos nós da rede falhassem. De fato, essa resistência à falha e ao ataque está na essência da internet, uma teia de comunicações orgânica e interconectada, sem um controle único.
Durante a década de 1970, surgiu um método para criar uma rede de redes. As conexões dependiam de um protocolo de comunicações, um conjunto de regras, conhecido como TCP/IP, sigla familiar para qualquer um que já tenha tentado instalar uma rede wireless dentro de casa. A rede das redes global, a internet, transformou o mundo e continua a crescer sem um planejamento central, estendendo-se a todas as áreas da vida, do Facebook à guerra cibernética. Todos concordam que a forma da internet está mudando rapidamente.
"Quando começamos a divulgar dados publicamente, os mensurávamos em petabytes de tráfego", disse Doug Webster, executivo da Cisco Systems e responsável por um relatório anual da empresa que mapeia as mudanças na internet. "Aí, alguns anos atrás, começamos a mensurá-los em zetabytes, e agora estamos mensurando-os no que chamamos de iotabytes." Um petabyte equivale a 1 milhão de gigabytes. Um zetabyte são 1 milhão de petabytes. E um iotabyte são mil zetabytes. A empresa estima que vídeos representarão 90% de todo o tráfego da internet até 2013.
Os pesquisadores já apresentaram uma vertiginosa quantidade de modelos para explicar as consequências da mudança de forma da web. Alguns descrevem as interconexões físicas dos cabos, outros analisam padrões de fluxo de dados.
Uma das primeiras e mais bem-sucedidas tentativas de entender a forma geral da internet ocorreu há uma década, quando Albert-László Barabási e colegas seus da Universidade de Notre Dame (EUA) mapearam parte da internet e descobriam o que chamaram de rede sem escala: as conexões não eram aleatórias; em vez disso, um pequeno número de nós tinha muito mais links do que a maioria dos demais. Eles disseram que, em essência, os ricos ficam cada vez mais ricos. Quando mais conectado um nó está numa rede, mais provável é que receba novas conexões.
As consequências de tal modelo são que, embora a internet seja resistente à falha aleatória, graças às suas muitas conexões e seus pontos de controle, ela poderia ser vulnerável às guerras e ao terrorismo cibernéticos, porque pontos importantes -onde as conexões são mais ricas- poderiam ser atingidos com sucesso.


Texto Anterior: Em Seul, 1.700 pares de sapatos e dois pés cobiçosos
Próximo Texto: Cultura humana tem força evolucionária, dizem cientistas
Índice



Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.