Chmura obliczeniowa to nowa i jednocześnie bardzo stara koncepcja dostępu do komputera. Jesteśmy przyzwyczajeni do komputerów osobistych, nad którymi mamy pełną kontrolę, jednak to tylko jedna z możliwości udostępniania komputerów użytkownikom.
Pierwsze komputery były wielkimi, skomplikowanymi maszynami dostępnymi jedynie specjalistom, użytkownicy przynosili administratorom systemu swoje programy i dane na taśmie perforowanej (albo kartach perforowanych), a wyniki obliczeń odbierali na wydrukach - była to praca wsadowa . Potem do jednego komputera podłączano kilka dalekopisów - później terminali ekranowych - i użytkownicy mogli już pracować w bezpośrednim kontakcie z komputerem. Była to praca w trybie podziału czasu komputera - zadaniami każdego użytkownika komputer zajmował się krótką chwilę, ale tak często, że wyglądało to jakby każdy użytkownik miał komputer dla siebie.
Potem przyszedł czas "zabójczych mikrusów " - mikrokomputerów, a później komputerów osobistych , które zmieniły nasze życie wciskając się wszędzie i pozostawiły wielkim komputerom tylko najtrudniejsze zadania obliczeniowe, oraz przechowywanie i przetwarzanie wielkich ilości danych.
Jednak okazało się, że komputery osobiste nie są najlepszym rozwiązaniem, ich obsługa jest na tyle skomplikowana, że większość użytkowników nie do końca sobie z tym radzi - zarządzanie danymi, kopie zapasowe, aktualizacja oprogramowania zajmują tyle czasu, że większość użytkowników nie jest w stanie się tym zająć, komputer jest do pracy a nie do dbania o niego .
Tu pojawia się koncepcja chmury obliczeniowej - niech nasze programy i dane żyją daleko, za zasłoną, nie musi nas interesować jak usługa jest właściwie realizowana. Zwiększająca się liczba serwerów przechodzi w automatycznie zarządzany system (klaster ) w którym zadania są rozkładane na dostępne maszyny i awaria jednej z nich nie ma wpływu na funkcjonowanie usługi.
Umożliwiają to technologie takie jak wirtualizacja serwerów czy kolejkowanie zadań, dzięki którym możliwe jest istnienie centrów komputerowych, takich jak serwerownie Facebooka czy Google - obsługujących na raz miliony ludzi. Znów pracujemy z podziałem czasu odległego komputera , z którym komunikujemy się za pomocą aplikacji uruchomionej w przeglądarce internetowej, na tablecie, albo telefonie.
Nasze dane są więc przechowywane i obrabiane wewnątrz wielkich farm komputerowych - klimatyzowanych hal zastawionych szafami pełnymi pracujących komputerów, takich jak na zdjęciu powyżej . Zajmują się nimi wysoko wykwalifikowani specjaliści - administratorzy systemów , którzy nie mają nic wspólnego z biurowym "informatykiem " naprawiającym zacięte drukarki i pokazującym, który klawisz to ten "dowolny". Jednak nie oznacza to stuprocentowego bezpieczeństwa.
Co jakiś czas internet obiegają wieści, że mniejsza czy większa usługa, często płatna - nie miała kopii bezpieczeństwa . To wielka plama na honorze firmy i jej administratorów systemów, ale zdarza się. To pierwsze zagrożenie.
Drugim zagrożeniem są luki w bezpieczeństwie samej aplikacji . W wielkich systemach nasze dane są przechowywane razem z danymi innych użytkowników, oddzielone są od nich tylko barierami logicznymi. Co jakiś czas pojawiają się informacje o systemach, które pozwalały jednemu użytkownikowi uzyskać nielegalny dostęp do danych drugiego.
Innym możliwym niebezpieczeństwem jest upadek firmy świadczącej usługę . Google, Microsoft czy Facebook raczej nie ogłoszą upadłości, ale w wypadku mniejszych firm, zawsze może się okazać, że zyski z prowadzenia jakiejś usługi nie pokrywają jej kosztów, albo zarząd firmy chce pokazać, że trzyma finanse twardą ręką. Tak było na przykład z Geocities, serwisem do zamieszczania amatorskich stron internetowych. Geocities zostało przejęte przez Yahoo!, które w ramach kampanii oszczędnościowej zamknęła go w październiku 2009 . Zniknęło wtedy ponad 38 milionów redagowanych przez użytkowników stron internetowych.
Utrata kontroli nad danymi to kolejne zagrożenie. Umieszczamy swoje dane, prace, znajomości w małym prywatnym serwisie prowadzonym przez trzech zapaleńców, ale któregoś dnia otrzymują oni ofertę sprzedaży swojego dzieła wielkiej firmie medialnej - a ta zmienia regulamin. Pozostaje wybór: zaakceptować nowe warunki, albo skasować konto. Przykładem jest tu Facebook, który najpierw był serwisem dla studentów uniwersytetu Harvard, potem otworzył się na resztę amerykańskich uczelni - trzeba było mieć adres w domenie .edu aby móc się zarejestrować. Następnym krokiem było otwarcie się Facebooka na pozostałych użytkowników Internetu, a później - domyślna publikacja wszystkiego z dostępnością "dla wszystkich" . Każdy następny krok otwarcia powodował wzburzenie użytkowników i jednocześnie nie dawał im wyboru, można zaakceptować zmiany, albo stracić kontakt ze znajomymi i przyjaciółmi.
Niebezpieczeństwem rzadko branym pod uwagę jest - świadome albo nieświadome - naruszenie regulaminu serwisu. W takiej sytuacji konto zostaje zazwyczaj zablokowane i pozostaje dochodzenie swojego w - często utrudnionych - kontaktach z firmą. Przypadki takie widać na przykład na Facebooku - firmy zakładają sobie profile osobowe, co jest zabronione przez regulamin, a kiedy profil taki zostaje zablokowany, zaczyna się płacz - "tylu znajomych/fanów straciliśmy!" . Zdarza się to nawet fachowcom od mediów społecznościowych , którzy mniej czy bardziej świadomie ignorują fakt, że akurat ten zapis w regulaminie Facebooka ma chronić użytkowników przed spamem. Profil osobisty może "zapraszać" do znajomych, strona już nie; aby użytkownicy "polubili" stronę, trzeba się bardziej postarać.
Niedogodnością dla użytkownika prywatnego, a zagrożeniem dla firmy, może być brak dostępności usługi i przechowywanych w niej danych . Może to być spowodowane awarią (częściej) albo atakiem przestępców na serwery firmy, czasami z przyczyn politycznych, czasami dla szantażu. Ponieważ żadna firma nie przyzna się, że opłaca się ją szantażować, wiadomo tylko że takie incydenty się zdarzają, chociaż, według branżowych raportów, coraz rzadziej . Jednak brak dostępu do poczty czy oprogramowania biznesowego sparaliżuje działalność firmy i to ryzyko trzeba brać pod uwagę zanim zmigruje się firmę na zewnętrzną aplikację.
Ostatnim niebezpieczeństwem jakie trzeba wziąć pod uwagę są crackerzy , komputerowi przestępcy , przejmujący kontrolę nad kontami czy to dla danych, czy do wykorzystania tych kont do innych celów. Przestępcy dostają się na cudze konta za pomocą phishingu (fałszywych wiadomości o potrzebie zmiany hasła czy aktualizacji danych), zgadywania haseł, czy przechwytywania zalogowanych sesji podczas korzystania z publicznych, niezabezpieczonych sieci bezprzewodowych. Inną drogą kradzieży danych dostępowych do kont w serwisach internetowych są wyspecjalizowane wirusy i robaki, jakimi komputer może się zarazić podczas "zwiedzania" Internetu.
Czy warto więc migrować "w chmurę"? Oczywiście, że tak, ale z zachowaniem ostrożności, ważne zdjęcia czy dokumenty koniecznie trzeba archiwizować też na domowym komputerze, bo mogą nagle zniknąć z Facebooka, Picasy, czy Google Docs. W przypadku firmy, trzeba dobrze przeanalizować regulaminy usług z których chce się skorzystać pod kątem możliwości odzyskania dostępu do zablokowanego konta, oraz zgodności z polskim i europejskim prawodawstwem (zwłaszcza w zakresie ochrony danych osobowych ).
Korzystając z usług w chmurze oszczędzamy czas i pieniądze, jednak zawsze należy liczyć się z tym, że jest to komercyjna usługa, której któregoś dnia może po prostu zabraknąć, tak jak wody w kranie, prądu, czy benzyny na stacji.
Nie do pomyślenia? A kartki na benzynę były 25 lat temu.
Janusz A. Urbanowicz