Andra källa, inte öppen källkod, är nyckeln

Det var inte ensam: Microsoft, Google och Yahoo var alla hit. Exakt vad som hände är fortfarande dimmigt, men det verkar som om Akamai – det företag som hanterar DNS översättningen av dessa webbplats namn till deras numeriska Internetadresser – var i fokus för uppmärksamheten.

I andra änden av webbinnehåll spektrum tusentals bloggare lämnades också stirrar på tomma skärmar. Dave Winer, chap bakom gratis webbhotell weblog.com hade ensidigt beslutat att tjänsten kostar honom för mycket tid och pengar och kastat tre tusen bloggar i ett tomrum utan förvarning. Kort för att flyga hammaren och skäran på en republikanska partiet konvent, är det svårt att veta hur man skapar mer antagonism på så kort tid.

Om och om igen, de seismiska händelser små och stora som skakar online-världen har en sak gemensamt – förekomsten av antal svaga punkter. Med virus och maskar, är faktorn vanligtvis Microsoft: inte att koden är nödvändigtvis sämre än någon annan, men att dess utbredning förstärker en enda litet fel i den globala sårbarhet. Med Internets infrastruktur, latenta problem i Cisco-routrar eller beroendet av ett företag som kör toppdomäner bygger svaga punkter i ett system som bygger på en utmärkt feltolerant protokoll.

Det är fel att tänka på det som i första hand en teknisk fråga. Luftolycksutredare vet att piloten fel eller mekaniskt fel är nästan aldrig orsaken till en krasch: i stället, en kedja av händelser leder till den slutliga upplösningen. Vid någon punkt längs kedjan, kunde katastrofen ha undvikits: vädret är dåligt, så en snabb förändring i höjd behövs. Piloten är trött och distraheras av närliggande åska, så går förbi den nya nivån. Flygledning är överbelastade, så misstaget går obemärkt. Ett annat flygplan på en angränsande nivå har en defekt Kollisionsvarnaren. Resultat: katastrof. Ändra någon av dessa faktorer och historien är dramatiskt annorlunda.

Det ankommer på någon med ansvar för att producera ett tekniskt system av betydelse, oavsett om det är en offentlig webbtjänst eller ett internt företags IT-system, är att förstå dessa händelseförlopp och att konstruera inte bara teknik, men härvan faktorer som omger dem. På en nivå, är detta självklart och förväntat: du inte skulle köra en serverfarm utan att ha en fail-over-system på plats, eller har din comms rum beroende på elnätet utan en UPS backup. Men när du går upp lager av abstraktion, blir vikten av mångfald diskonteras. Detta är inte för att det är något mindre viktigt att ha alternativa strategier på plats, men eftersom vi har lärt oss att tro att det är för svårt.

Det brukade vara en gyllene regel i elektronikkonstruktion – alltid ha en andra källa. Om din produkt beroende på en unik komponent tillgängliga från ett enda företag, var du på förhöjd risk för kommersiell utpressning, slumpmässig katastrof eller leverantör inkompetens. När det är möjligt, utforma sådana delar, med produktlivscykeln nu så korta och lusten att få en snabb unik fördel så stark, denna regel är ofta ignoreras – vad skulle en fabrik brand på Hitachis 4GB en “drive anläggning göra för Apples iPod. Mini strategi?

Men hur många specifikationer för nya IT-system innefattar ett krav på att kunna byta till en helt annan leverantör till alla viktiga komponenter, hårdvara och mjukvara, någon av dessa komponenter bör vara farligt felbar? För leverantörer, är inlåsnings en mest önskvärda tillstånd av nåd: om du är en Microsoft butik eller en stor SAP-installation, sedan räknar allt för att hålla saker på det sättet. Kan detta innebära att öka kostnaderna för att byta? Garanterat. Har du måste acceptera det? Nej.

Öppen källkod kan tyckas vara svaret, men det är inte osårbar. Det gör verkligen en feltolerant strategi lättare, men ingalunda garanterar det: medan SCO nonsens faller sönder i slow motion, mjukvarupatent förbli en potent källa till fara för alla. Historien om tekniken i 20-talet är full av fall där resursstarka och aggressiva företag har använt alla lagliga vapen för att öka kontrollen. Förutsätt inte att bara för att du har källan och rätten att använda det som du kommer att dessa rättigheter nödvändigtvis okränkbar,. De bör vara – men “bör” är inte tillräckligt.

Du kan inte räkna med att någon del av din strategi är oberörbara. Riskanalys krävs på alla nivåer, även – i synnerhet – på de nivåer där dina leverantörer försäkra dig om säkerhet. Leverantörer bör kunna svara på frågan: om vi vill chuck du ut helt eller delvis, hur skulle vi göra övergången? Och när du har din strategi, bör du testa det – men det är en historia för en annan dag.

Apple, Google och vänner kom tillbaka till nätet på kort tid: det är möjligt att byta DNS-servrar snabbt, om du är beredd. Och de bloggare på weblog.com som hade säkerhetskopior omlastning sina liv på andra webbplatser som drivs kompatibel programvara: det är de utan säkerhetskopior som keening högst. Regeln för lycka är: inte vara i händerna på andra.

biografi, Rupert Goodwins är tekniken redaktör för websiteUK.

IBM lanserar nya Linux, Power8, OpenPower system

Michael Dell på balans EMC affären: “Vi kan tänka på årtionden”

Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinerar

Nvidia erbjuder upp AI superdator för ideell forskning

Datacenter, IBM lanserar nya Linux, Power8, OpenPower system, Cloud, Michael Dell på balans EMC affären: “Vi kan tänka på årtionden, datacenter, Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinera, artificiell intelligens, Nvidia erbjuder upp AI superdator för ideell forskning