internet (strona 322 z 332)

OneDrive nie jest takie jedyne: Microsoft napotkał konkurencję z Brazyli

W poniedziałek dowiedzieliśmy się o zmianienazwy popularnego wirtualnego dysku Microsoftu, SkyDrive. Redmondpoinformowało, że zdecydowało się na taki krok, ponieważ nowa nazwalepiej przedstawia naszą wizję przyszłości(w komunikacie prasowym nie było ani słowa o rzeczywistym powodziezmiany: przegraniu w zeszłym roku przed brytyjskim sądem sprawy onaruszanie przez nazwę SkyDrive znaku towarowego, należącego doBritish Sky Broadcasting Group). Media donoszą tymczasem, że OneDrivejest obecnie wykorzystywane przez wiele innych firm i projektów,często związanych z branżą IT.Pod nazwą ONEDriveprzygotowywane jest za fundusze od amerykańskiej National ScienceFoundation oprogramowanie firmy DataONE. Służy ono do archiwizacjipochodzących z całego świata wyników badań nad stanem środowiskanaturalnego i ma pozwolić uczonym na dostęp do zgromadzonych w nimdanych tak, jakby korzystali ze zdalnego systemu plików. [img=tm]Z nazwy OneDrivekorzysta też otwarty interfejs programowania, pozwalający nawykorzystanie wszystkich usług przechowywania danych w chmurze wujednolicony sposób. Dzięki niemu systemowe klienty mogłyby wprzezroczysty sposób wykorzystywać usługi takie jak (nomen omen)SkyDrive, Dropbox, Google Drive czy Box.Jeszcze kilka dni temu pod nazwąOneDriveoferowała swoją usługę wirtualnego dysku online brazylijska firmaLocaWeb, oferując kilka planów abonamentowych, rozpoczynających sięod 100 GB powierzchni dyskowej za równowartość ok. 30 zł miesięcznie.O tej usłudze Microsoft najwyraźniej dowiedział się w porę, gdyżkilka dni przed ogłoszeniem zmiany nazwy SkyDrive, brazylijska firmazmieniła nazwę swojej usługi na GoDrive. Nie wiadomo, ile Microsoftza tę zmianę zapłacił, ale najwyraźniej nie miał wyjścia – bezwykupienia nazwy byłby zmuszony do nazywania OneDrive w Brazyliizupełnie inaczej.Do tej listy powiązanych z ITprojektów dochodzi pewna liczba OneDrive'ów z innych branż. I tak otopod nazwą OneDriveteksańska firma KLD Energy sprzedaje jednostki napędowe dla pojazdówelektrycznych, jako OneDriveoferowany jest automatyczny wkręt do mebli firmy Zipbolt. NazwyOneDriveużywa też portugalski importer samochodów.Mało jest raczej prawdopodobne byludzie stojący za niszowym projektem software'owym dla biologów, czyhobbystycznie rozwijanym API, mogli zagrozić marketingowym planomMicrosoftu. Rozwiązanie problemu z brazylijskim dostawcą potencjalniekonkurencyjnej usługi pozwoliło Microsoftowi usunąć przeszkody nadrodze do lepszego przedstawienia swojej wizji przyszłości. Czyjednak nowa nazwa faktycznie robi to lepiej, niż poprzednia?

Poprawki Europarlamentu w sprawie neutralności sieci dadzą się dostawcom Internetu we znaki

Neutralność sieci, czyli zasada, zgodnie z którą operatorzypunktów wymiany ruchu i sieci szkieletowych, jak również dostawcyInternetu nie mogą w uprzywilejowany sposób traktować wybranychserwisów czy usług, przyznając ich pakietom priorytetowe traktowanie,była od samego początku jednym z fundamentów globalnej Sieci.Sytuacja zaczęła się zmieniać, gdy w Internecie pojawiły się większepieniądze – stała pokusa dla operatorów sieciowejinfrastruktury. Za pieniędzmi przyszło jednak zainteresowanieregulatorów rynku, a temat neutralności sieci stał się istotnymaspektem sporu o politykę telekomunikacyjną. Stanowiska samychuczestników debaty ulegały zmianom, w zależności od ich aktualnejpozycji rynkowej – przykładowo Google, które gorąco lobbowałona rzecz neutralności sieci, gdy podpisało umowę partnerską zVerizonem, nagle zaczęło usprawiedliwiać możliwość rezygnacji zneutralności w sieciach 3G. Trudno powiedzieć jak potoczą się losytej zasady w Stanach Zjednoczonych. Plany Federalnej KomisjiŁączności, zamierzającej administracyjnie narzucić neutralność sieci,spełzły na niczym, po tym jak sąd w Waszyngtonie DC uznał, że nie maona władzy w tej kwestii. W Unii Europejskiej sprawa rozstrzygnie sięjednak na pewno na drodze prawnej, a nie rynkowej.Po raz pierwszy Komisja Europejska wspomniała o neutralności sieciw 2007 roku, podczas prac nad nowelizacją dyrektywy ramowej idyrektyw szczegółowych dotyczących regulacji usług i siecikomunikacyjnych w UE. Wtedy to uznano, że uprzywilejowanie ruchusieciowego może być korzystne dla rynku, o ile użytkownicy mająmożliwość swobodnego wyboru dostawców sieci i usług, z których chcąkorzystać, jednak zakazane jest naruszanie zasad uczciwej konkurencjiprzez dominujące na rynku podmioty. Komisja zauważyła jednak, że namocy ówcześnie obowiązującego prawa nie ma żadnych metod zakazaniaoperatorom sieci pogarszania jakości świadczonych usług, więckonieczne by było wprowadzenie możliwości narzucenia minimalnegogwarantowanego poziomu świadczenia usług, jak również ograniczenieswobody operatorów w ograniczaniu dostępu użytkowników do legalnychtreści i usług.Postanowienia te trafiły w 2009 roku do słynnego PakietuTelekomunikacyjnego, zmuszając operatorów do informowania swoichprzyszłych klientów o minimalnym gwarantowanym poziomie transferu,stosowanych technicznych środkach zarządzania ruchem i ich wpływie najakość świadczonych usług i innych możliwych ograniczeniach. Pakietprzyniósł też powołanie organizacji BEREC(Body of European Regulators of Electronic Communications), którastała się główną instytucją regulacyjną dla komunikacjielektronicznej w UE.[img=earthEU]Dyrektywy, które państwa członkowskie skończyły wdrażać w 2011roku, niekoniecznie jednak rozwiązały problem. Stosowanie narzędzi dogłębokiej inspekcji pakietów (DPI) pozwalało operatorom naograniczanie, a nawet blokowanie usług, z których ich zdaniemużytkownicy korzystać nie powinni (w szczególności dotyczyło to sieciP2P). Wieści o tym spływały do deputowanych Parlamentu Europejskiego,którzy są obecnie przekonani, że konieczne jest zaostrzenieregulacji, jakie będą obowiązywały operatorów w świetle prac nadstworzeniem ram prawnych dla ujednolicenia europejskiego rynkukomunikacji elektronicznej. Propozycje nowelizacji, opublikowane poraz pierwszy we wrześniu zeszłego roku, zakładały, że dostawcyInternetu będą zmuszeni do przestrzegania zasady neutralności sieci,rozumianej jako ciągła dostępność, bez różnicowania, usługpołączenia z Internetem o jakości odpowiadającej postępowitechnicznemu, które nie są ograniczane przez specjalistyczneurządzenia.Nowe regulacje dopuszczałybypodpisywanie dodatkowych umów między klientami, dostawcami Internetui dostawcami usług internetowych, umożliwiających dostarczanieokreślonych treści poprzez specjalizowane usługi o podwyższonympoziomie jakości. Takie specjalizowane usługi nie mogłyby jednak wżaden sposób pogarszać jakości standardowo świadczonych usług. Komisja wolności obywatelskich,sprawiedliwości i spraw wewnętrznych (LIBE) Parlamentu Europejskiegonie jest jednak z tych zapisów zadowolona i forsuje własne, znaczniebardziej ograniczające możliwość stosowania tych „specjalnychusług”. W przedstawionych poprawkach można przeczytać, że takiuprzywilejowany dostęp mógłby być oferowany tylko w zamkniętychsieciach komunikacyjnych, a specjalizowane usługi musiałyby byćpoddane określonym wymogom jakości czy przyznanej im pojemności. Cowięcej, nie mogłyby one mieć identycznych funkcji, co normalne usługidostępne w publicznej Sieci.LIBE chce dodatkowo, by wsformułowaniach zastrzec, by wprowadzający takie usługi ISP musielizagwarantować, że nie pogorszą one jakości standardowego dostępu doSieci, zgodnie z zasadą neutralności sieci. Uniemożliwiłoby to im blokowanie, spowalnianie, pogarszanie jakości czy też dyskryminowanie określonych treści, aplikacji czy usług, chyba że konieczne jest zastowanie rozsądnych środków zarządzania ruchem sieciowym.Przez te rozsądne środki należałoby rozumieć zarówno aktywności mające na celu przeciwdziałanie poważnym przestępstwom, ochronę integralności i bezpieczeństwa infrastruktury sieciowej, jak również ochronę użytkowników przed niechcianą komunikacją (czytaj: spamem), o ile zgodzili się na takie działania. W sytuacjach nagłego przeciążenia sieci dopuszczalne zarządzanie ruchem byłoby również dopuszczalne, o ile równoważne sobie typy ruchu byłyby traktowane jednakowo.Przyjęcie takich poprawek dla europejskiego rynku telekomunikacyjnego może mieć daleko idące konsekwencje, szczególnie dla umów między dostawcami usług, a telekomami. Często spotykaną praktyką rynkową, stosowaną przez sieci telefonii komórkowej, jest oferowanie darmowego, uprzywilejowanego dostępu do określonych serwisów internetowych (np. Facebooka), czy oferowanie darmowego ruchu sieciowego dla określonej aplikacji (np. komunikatora GG). Proponowane przez LIBE zaostrzenie regulacji mogłoby doprowadzić do wycofania się przez telekomy z takich ofert, niezbyt zgodnych z zasadą neutralności sieci.

Odkrycie złośliwych węzłów wyjściowych zwiększyło bezpieczeństwo Tora

Cebulowy router Tor potwierdził swoją wartość w ciągu ostatniegodziesięciolecia, stając się największym publicznie dostępnymdarknetem, pozwalającym milionom użytkowników z całego świata, w tymkrajów aktywnie zwalczających wolność słowa, na bezpiecznekorzystanie z Internetu i anonimową komunikację. To, że samwykorzystywany w Torze model komunikacji okazał się na tylebezpieczny, że skorzystał z niego nawet Edward Snowden, przesyłającsekretne dokumenty NSA do redakcji The Guardian i Washington Post,nie oznacza oczywiście, że niemożliwe są ataki przeciwko samymużytkownikom Tora. W zeszłym roku FBI zdołało przejąć kontrolę naddostawcą anonimowego hostingu Freedom Hosting, wstrzykując wserwowane przez niego strony złośliwy kod, wykorzystujący lukę wFirefoksie do zdemaskowania internautów. Nie jest to jedyny rodzajmożliwych ataków – interesujące realne zagrożenie opisaliostatnio badacze Philipp Winter i Stefan Lindskog z grupy PrivSec wKarlstadt University.W styczniu 2014 w Sieci działało około tysiąca węzłów wyjściowychTora – komputerów, z których ruch sieciowy trasowany przezwewnętrzne węzły-przekaźniki zostaje wyprowadzony na zewnątrz, dopublicznego Internetu. Wewnątrz samego Tora ruch sieciowy jestoczywiście szyfrowany, jednak opuszczając węzeł wyjściowy, wraca dooryginalnego stanu. Oznacza to, że jeśli anonimowo przeglądanawitryna nie stosuje szyfrowanego transportu, np. TLS, węzeł wyjściowymoże przeprowadzić inspekcję pakietów, by ustalić, czym interesująsię użytkownicy Tora.[img=tor-opener]Z tego też powodu deweloperzy Tora zalecają łączenie się zdocelowymi witrynami po HTTPS. Domyślna przeglądarka pakietu TorBundle – Firefox ESR – zawiera preinstalowanerozszerzenie HTTPS Everywhere, wymuszające nawiązywanie szyfrowanychpołączeń. Nawet to jednak nie może zagwarantować, że węzeł wychodzącynie uzyska dostępu do opuszczających router cebulowy pakietów. Znanesą techniki ataków typu man-in-the-middle, pozwalających namanipulowanie połączeniami HTTPS, zerwanie szyfrowania czypodszywanie się pod wyjściową witrynę z wykorzystaniem sfałszowanychcertyfikatów SSL. Co gorsza, to nie tylko akademickie rozważania –w 2007 roku niezależny ekspert od bezpieczeństwa Ryan Paulopublikował listę 100 haseł do skrzynek pocztowych używanych przezurzędników amerykańskiej administracji federalnej, przejętych nakontrolowanym przez niego węźle wyjściowym Tora.Badacze z Karlstadt University postanowili więc przyjrzeć siębliżej temu, co dziś robią wyjściowe węzły Tora. Opracowali w tymcelu szybki, modularny skaner o nazwie exitmap, który zostałwykorzystany do testowania wszystkich wyjściowych węzłów cebulowegoroutera przez cztery miesiące. W ten sposób udało im sięzidentyfikować 25 węzłów, których zachowanie było wyraźnie złowrogie.I tak 14 zidentyfikowanych węzłów wykorzystywało atakiman-in-the-middle do przejęcia ruchu HTTPS z wykorzystaniemsfałszowanych certyfikatów, cztery węzły sniffowały zarównopołączenia HTTPS jak i SSH, jeden robił to tylko z połączeniami SSH.Dwa węzły przeprowadzały ataksslstrip przeciwko połączeniom HTTPS, jeden wstrzykiwałJavaScript w ruch HTTP, a trzy zajmowały się blokowaniem dostępu dookreślonych witryn na poziomie DNS. O ile w wypadku blokowaniadostępu winą można obarczyć błędną konfigurację wyjściowego węzła, tow pozostałych wypadkach na pewno mieliśmy do czynienia z wrogąwzględem Tora aktywnością. Badacze uważają, że za wyjściowymi węzłami przechwytującymi ruchHTTPS i SSH stać musi ta sama osoba lub grupa osób, gdyż wszystkieone stosowały tę samą przestarzałą wersję oprogramowania Tora,wszystkie znajdowały się na wirtualnych serwerach u rosyjskichhosterów i wszystkie korzystały z samodzielnie podpisanychcertyfikatów, przeprowadzając swoje ataki tylko względem częściprzechodzącego przez nie ruchu sieciowego, w szczególności połączeń zFacebookiem. Winter i Lindskog przekonani są, że efektywność tychataków nie mogła być zbyt duża – Firefox ostrzega przedsamodzielnie podpisanymi certyfikatami, więc większość użytkownikówpowinna zauważyć, że coś nie jest w porządku. Stworzenie exitmapera w znaczący sposób zwiększyło bezpieczeństwoTora – wszystkie niewłaściwie zachowujące się węzły wyjściowezostały wciągnięte na czarną listę cebulowego routera. Skanowanie zużyciem tego narzędzia odbywać się będzie regularnie. Dodatkowobadacze stworzyli rozszerzenie dla przeglądarki, które alarmujeużytkownika w sytuacji, w której zachodzi podejrzenie, żeprzeprowadzany jest atak man-in-the-middle. W razie wykryciaproblemów z certyfikatem otwiera ono alternatywny obwód do docelowejwitryny i porównuje ze sobą otrzymane certyfikaty. Wówczas użytkownikmoże przerwać sesję i opcjonalnie wysłać zgłoszenie do deweloperówTora. Cały kod zostałopublikowany na wolnej licencji GPLv3.Więcej informacji o problemie, konstrukcji exitmapa i wynikachbadania możecie znaleźć w artykulept. Spoiled Onions: Exposing Malicious Tor Exit Relays.

Bitcloud: decentralizacja Internetu nie może się obejść bez finansowej zachęty

Z każdym kolejnym rokiem Internet staje się coraz bardziejscentralizowany, a efekty tego odczuwają wszyscy internauci. Możemysię dziwić – jak do tego doszło, że sieć, która w swoichzałożeniach miała bazować na rozproszonym przetwarzaniu danych,trasowaniu i połączeniach między równymi węzłami dziścharakteryzowana jest przez kilkanaście kluczowych punktów, którychpodsłuchiwanie daje napastnikom pokroju agentów NSA dostęp dowszystkiego, co dla nich ważne? Wyjaśnienie nie jest trudne, tokwestia zarówno gospodarcza jak i techniczna. Dla internetowychgigantów transfer w obrębie własnych sieci jest nieporównywalnietańszy – sieć Tier 1 może po kosztach przekazać dane gdziechce, zarabiając przy tym na mniejszych sieciach, których ruchtransportuje. Stąd też koncentracja największych routerów wgłównych ośrodkach światowej gospodarki, gdzie i klientówwięcej, i infrastruktura lepsza. Do tego dochodzi twierdzenieBrewera, zgodnie z którym niemożliwe jest, by rozproszony systemkomputerowy jednocześnie był spójny (te same dane w tym samymczasie na wszystkich węzłach), dostępny (każde żądanie otrzymaodpowiedź) i wykazujący tolerancję partycji (działa pomimouszkodzenia części swoich węzłów).Najwyraźniej, choćzagrożenia związane z centralizacją sieci są ogromne, to jej samatopologia cenralizację taką wymusza.A mimo to znaleźć można spiskowców, którym marzy siędziałanie pod prąd, stworzenie sieci, która przyniesie większąprywatność i bezpieczeństwo, zlikwiduje cenzurę w Internecie iktóra finalnie stanie się siecią kratową w całości zastępującąInternet. O tym śmiałym planie internetowa społeczność zostałapowiadomiona tydzień temu, na łamachreddita. Autorzy tak pisali o protokole Bitcloud, który miałbypozwolić na zrealizowanie ich wizji – chcemy zastąpićYouTube, Dropboksa, Facebooka, Spotify, dostawców Internetu i nietylko za pomocą zdecentralizowanej aplikacji, bazującej na dowodziepasma transferu. Deklaracjawywołała duże zainteresowanie i szybko trafiła na głównąstronę reddita. Wkrótce po tym zaczęły pisać o niejmainstreamowe media, mimo że w zasadzie poza obietnicą „zastąpieniaInternetu” żadnych szczegółów technicznych nie było. Tymczasemw toku dyskusji wyłaniały się kolejne szczegóły projektu.[img=worldnetwork]Dowód pasma transferu (Proof of Bandwith)? Skojarzenia zBitcoinem i jego dowodem pracy (Proof of Work) są nieuchronne i jaknajbardziej na miejscu. Bitcloud ma być bowiem nie tylko protokołemsieciowym, ale przede wszystkim rozproszoną autonomicznąkorporacją, której węzły sązachęcane do udziału w Sieci perspektywą zarobku, otrzymującwynagrodzenie za trasowanie ruchu w ramach nowej sieci,przechowywanie danych i ich przetwarzanie. Dla świadczących teusługi węzłów płatności miałyby być dokonywane za pomocąspecjalnej waluty – cloudcoinów (podobnie jak płatności w sieciBitcoin dokonywane są za pomocą bitcoinów). Przykładowo, jeśli ktośchciałby wyświetlić reklamę na publicznie dostępnym wideostrumieniowanym z węzła Bitcloud, musiałby za taką usługęzapłacić. Już w gestii operatora węzła pozostaje, czy takąreklamę chciałby przyjąć, ryzykując że użytkownicy przerzucąsię na inny, bezreklamowy węzeł. W ten sposób otrzymywalibyśmysamoutrzymującą się, wolnorynkową sieć komunikacyjną, któramoże działać bez żadnych zewnętrznych dotacji. Sieć dzieli swoich uczestnikówna trzy klasy: użytkowników, wydawców i węzły. Ci pierwsi niemuszą stosować specjalnego oprogramowania. Podstawowy interfejsBitclouda, Wetube, to zbiór skryptów działających w przeglądarce.Rola użytkowników jest oczywista, głównym zadaniem wydawców mabyć z kolei akceptowanie treści dostarczanych przez użytkowników,kategoryzacja tych treści i emisja reklam kierowanych do nich przezreklamodawców.Podstawą Bitclouda są węzły.Uczestnicy chcący działać w tej roli muszą uruchomić specjalneoprogramowanie, pozwalające na przechowywanie bufora z wskaźnikamido serwowanych plików, zapewniające niezbędny transfer dodziałania aplikacji klienckich i ewentualnie przechowywanie treściwydawców. Co istotne, wydawcy nie mogą sobie wybierać węzłów,podczas gdy węzły mają swobodę przyjęcia lub odrzucenia wydawcy.Dzięki temu węzły mogą zarabiać nie musząc się do nikogozwracać, a wydawcy mogą uniknąć cenzury, gdyż dowolny węzełmoże przechowywać dowolną treść. Węzły dostarczają teżDowodów Pasma Transferu, umożliwiających generowanie pieniędzy zaświadczenie usług dla uczestników. Podobnie jak z Bitcoinem, blok,zawierający wszystkie nowe transakcje między uczestnikami sieci,generowany jest raz na 10 minut i dołączany do istniejącegołańcucha bloków.Cały system ma byćprogramowalny w czasie rzeczywistym, tak że zaawansowani użytkownicybędą mogli niemal dowolnie modyfikować sposób swojej interakcji zBitcloudem. Niemal dowolnie, nie będą mogli bowiem zmienić zbiorupraw kryptograficznych Bitclouda (Bitcloud Cryptographic Law) –zasad, względem których uczestnicy sieci oceniają się nawzajem,wygłaszając następnie „werdykty”, przechowywane w łańcuchubloków i wprowadzane w życie przez system nagród i kar. Takieprawa to np. prawo transferu, które zapewnia, że węzły trasująruch od użytkowników pobierających i publikujących treści,otrzymując za to wynagrodzenie, prawo rozproszenia, któreuniemożliwia obchodzenie zasad poprzez rozpraszanie połączeńmiędzy użytkownikami i węzłami oraz samymi węzłami, prawoprzechowywania danych, dzięki któremu węzły muszą przechowywaćto, co otrzymały od wydawców czy prawo usług, zapewniające, żewęzły nie będą odmawiały świadczenia usług. Ten system prawny,modyfikowany w miarę ewolucji Bitclouda, ma wyeliminować z sieciszkodników i samolubnych uczestników.Starsi internauci być może wtym momencie przypomną sobie MojoNation, gorący temat z przełomustuleci, gdy jeszcze nie mieliśmy BitTorrenta, a większośćinternautów wciąż łączyła się z Siecią za pomocą modemówanalogowych. MojoNation bazował na ogólnego zastosowania protokolekomunikacyjnym P2P o nazwie Evil Geniuses Transport Protocol (EGTP),zapewniającym stałe tożsamości węzłów, szyfrowanie,przekierowywanie wiadomości przez zapory sieciowe i dynamicznąkompresję danych. Na EGTP można było budować protokoły i usługiwyższego rzędu, a najważniejszym z nich był systemmikropłatności, który pozwalał węzłom MojoNation na wzajemnerozliczenia za świadczone sobie usługi w jednostkach pieniężnychzwanych Mojo, a także licytowanie się o dostęp do tych usług.Mojo doczekało się jednak tylko jednej aplikacji – rozproszonegosystemu publikacji plików, których fragmenty przechowywane były nawęzłach Mojo, podobnie jak to jest dziś w sieci Freenet. Systemunikatowych identyfikatorów pozwalał na odnalezienie pliku izłożenie go z dostępnych części.MojoNation najwyraźniejwyprzedziło swoje czasy – firma, która stała za projektemzamknęła swoją działalność (a jeden z jej pracowników, niejakiBram Cohen, po odejściu zajął się wymyślaniem BitTorrenta). Zprojektu ostało się otwarte oprogramowanie klienckie o nazwie Mnet,do dziś hostowanena Sourceforge, ale raczej niewiele się przy nim dzieje. CzyBitcloud sprawdzi się tam, gdzie MojoNation nie dało rady?Niewykluczone, że tak: autorzy projektu nie mają zbyt wielezaufania do czynnika ludzkiego, budując Bitclouda tak, by napędzałago chęć zysku, a zabezpieczała matematyka. A to przecieżpowielenie modelu znanego z Bitcoina, który pokazał, że w Siecimogą wciąż pojawiać się technologie trudne do wyobrażeniajeszcze kilka lat temu, gwałtownie przemieniające internetowągospodarkę i kulturę. Więcej na temat Bitcloudaznajdziecie w białej księdze projektu, dostępnej na GitHubie.

MySpace wygasło niczym epidemia, Facebooka ma czekać ten sam los

Facebook stracił już ten powab, jaki miał jeszcze kilka lattemu. Choć pozostaje największym serwisem społecznościowymświata, z ponad 1,2 miliarda aktywnych użytkowników, to jego tempowzrostu odczuwalnie spadło, a co gorsza, nastolatki i młodzidorośli coraz częściej z serwisu się wypisują. Wynikiopublikowanego w grudniu badania nad zachowaniami internautów zEuropy świadczą, że młodzi przenoszą się na nowe platformyspołecznościowe, uciekając w ten sposób przed rosnącąobecnością swoich rodziców w serwisie Zuckerberga. Prowadzącybadania prof. Daniel Miller pisał wówczas o tym strasznym dniu wżyciu nastolatka, kiedy otrzymuje od swojej matki zaproszenie dogrona znajomych. Wymiana pokoleńnie uratuje jednak Facebooka przed odejściem w niepamięć –według badaczy z Princeton University, którzy przestudiowalidynamikę sieci społecznościowych z wykorzystaniem modelistosowanych w epidemiologii, Facebook już w 2017 roku opustoszeje.John Cannarella i Joshua Spechlerz wydziału mechaniki i inżynierii lotniczej stawiają wpracy pt. Epidemiological modeling of online socialnetwork dynamics śmiałetwierdzenie: jeśli można potraktować Facebooka jak epidemię, takąjak np. dżuma, to w ciągu następnych trzech lat serwis straci 80%swoich użytkowników, za sprawą rosnącej odporności swoich„nosicieli” – użytkowników. Idee, niczym choroby,rozpowszechniają się zaraźliwie między ludźmi, a potem wygasają,i były z powodzeniem opisywane za pomocą modeli epidemiologicznych(…) rozpowszechniają się w drodze komunikacji między różnymiludźmi, dzielącymi się ze sobą swoimi myślami. Z czasem jednaknosiciele idei tracą nimi zainteresowanie i przestają je roznosić– można to rozumieć jako uzyskanie odporności na ideę –piszą autorzy.[img=facebook]Do badań chciano początkowowykorzystać epidemiologiczny model SIR (susceptible, infectious,removed – podatni, zarażeni, usunięci). Pozwala on na symulowaniewielu zaraźliwych chorób, takich jak odra, świnka czy różyczka,uwzględniając fluktuacje liczebności poszczególnych gruppopulacji dotkniętej zarazą. Podczas epidemii, liczba podatnychosobników gwałtownie spada, w miarę jak zostają zarażeni, zczasem przechodząc do grupy usuniętych (w praktyce wyleczonych lubmartwych). Ponowny wybuch epidemiii jest niemożliwy do czasu, ażodbuduje się populacja podatnych – najczęściej dopiero wnastępnym pokoleniu.Jak ten model się ma do siecispołecznościowych? Według autorów podatna populacja, to wszyscy,którzy do serwisu mogliby dołączyć. Zarażona populacja toaktywni użytkownicy – potencjalny użytkownik może zostaćzarażony przez kontakt z aktywnym użytkownikiem. Usuniętymi sąci, którzy nie chcą dołączyć do sieci, zarówno opierający sięjej od początku jak i ci, którzy sieć opuścili z postanowieniem,że już więcej nie będą na nią poświęcali czasu. Model ten jednaknie jest zbyt adekwatny do opisu problemu. O ile dla chorób znanyjest średni czas rekonwalescencji, to typowy użytkownik niezapisuje się do serwisu społecznościowego z myślą o tym, że np.po trzech latach się wypisze – spodziewa się, że będzie w nimzawsze. Tymczasem w sieciach społecznościowych użytkownicyzaczynają się nudzić, spędzać coraz mniej w nich czasu, a towpływa na ich znajomych, zarażanych rekonwalescencją. Model więcwzbogacono o dodatkowe równania różniczkowe, uwzględniającedynamikę rekonwalescencji, tworząc model irSIR.[img=trends-fb-ms]Źródłem danych opopularności sieci społecznościowych na potrzeby badania miał byćserwis Google Trends (i to chyba najbardziej dyskusyjny aspektzastosowanej metodyki) – liczba wyszukiwań nazwy serwisu miaławskazywać na jego realną popularność. Badacze zajęli się w tensposób nie tylko Facebookiem, ale też poprzednią wielką siecąspołecznościową: MySpace. I tak oto MySpace, które powstało w2003 roku, osiągnęło swój szczytowy moment w 2007 roku,zdobywając 300 mln użytkowników (i wycenę na poziomie 1,2 mldUSD), by zostać niemal całkiem zapomniane w 2011 roku i sprzedaneza raptem 35 mln dolarów. Krzywa na wykresie demonstruje to samo:wzrost w 2005 roku, szczytowanie między 2007 a 2008 i ciągłyspadek między 2009 a 2011. Co ciekawe, gdy nałożyć ją na krzywąFacebooka, to widać, ze ich przecięcie zachodzi gdzieś w kwietniu2008 roku – wtedy gdy Facebook przerósł MySpace pod względemglobalnego ruchu. Jak widać więc, jakaś korelacja między danymihistorycznymi, a wynikami z Google Trends występuje.Po przyłożeniutych danych do modeli SIR i irSIR, okazało się, że ten druginiemal idealnie oddaje to, co się stało z MySpace. Gdy zrobić tosamo dla Facebooka, okazuje się, że szczyt rozwoju serwisuZuckerberga przypadł na 2013 roku, a dalej... jest już tylkootchłań. W najlepszym dla Facebooka razie zostanie zapomniany około2020 roku. [img=myspace-sirirsir][join][img=fb-irsir]OczywiścieCannarella i Spechler jasnowidzami nie są i nie są w stanieprzewidzieć przełomów technologicznych, biznesowych imarketingowych, które mogłyby ocalić Facebooka przed podległościąmodelowi irSIR. Niemniej jednak te ostatnie informacje o zachowaniachnastolatków przerażonych wizją ich matek oglądających wrzuconedo serwisu fotki z imprez u znajomych kładą się cieniem naprzyszłości społecznościowego giganta. Nawet dyrektor finansowyserwisu, David Ebersman przyznał ostatnio, że odnotowano malejącąliczbę aktywnych użytkowników, szczególnie wśród młodszychosób.A co w świeciemożliwym bez Facebooka? Natura nie znosi próżni, więc zastąpiągo pewnie inne serwisy, może bardziej sprofilowane, mniejpowszechne. Ludzkość nie ucierpi, bo w zasadzie trudno wskazać,poza kompilatorem PHP i standardem tanich serwerów x86, jakikolwiekwiększy pożytek z tego serwisu.