Journal twister un microblog opensource P2P

Posté par (page perso) . Licence CC by-sa
28
6
jan.
2014
Ce journal a été promu en dépêche : Twister, un microblog opensource P2P.

A l'heure des nombreuses révélations de Snowden il s'avère de plus en plus nécessaire que les développeurs reprennent en main Internet en proposant des solutions réellement décentralisées et chiffrées. Twister fait parti de ces actions.
Contrairement à des diaspora et autres full weberies il a l'intérêt d'utiliser des protocoles robuste, bitcoin et la DHT intégrée dans la lib bittorrent.
Bitcoin sert simplement à enregistrer son pseudo de manière unique sur le réseau et s'authentifier, la DHT a stocker les ressources des utilisateurs. Twister nécessite de lancer un daemon sur son poste client ou son serveur que l'on compilera, en attendant un package, à partir de ce dépot https://github.com/miguelfreitas/twister-core
Il faut ensuite clone le contenu du dépot de l'interface web https://github.com/miguelfreitas/twister-html dans le rep ~∕.twister/html
Il suffit enfin de lancer le démon puis lancer son navigateur sur http://127.0.0.1:28332/index.html
Enregistrer son pseudo et voilà. L'interface du moteur étant séparés il devrait être possible de développer une interface native en utilisant l'API json.

Dans le même type d'architecture en P2P il y a aussi JKL IM.

Ces projets me paraissent un début de réponse à la reprise en main d'Internet et de nos données par ses développeurs utilisateurs…

  • # Glurp ! Mais en fait non, pas Glurp ! ou alors tout petit...

    Posté par (page perso) . Évalué à 6.

    Bitcoin sert simplement à enregistrer son pseudo de manière unique sur le réseau et s'authentifier

    Bon, je grince des dents, mais je suis forcé de reconnaître que c'est à tort : faire un protocole d'identification décentralisé, robuste et éprouvé, c'est pas facile ! Et il faut reconnaître que Bitcoin réussi plutôt bien dans ce domaine. J'aurais pris un serveur centralisé pour gérer les comptes dans la V1 (comme le fait Skype depuis des lustres avec succès), mais bon, passons.

    Quant à JKLM, je grince aussi des dents (probablement à tort encore), en voyant que c'est du « Mac OS only » pour le moment (compilable sous Linux apparemment).

    Une question de première importance, faut-il avoir une adresse IP publique pour que cela fonctionne ou Twister sait-il faire du « NAT traversal » ? Dans la négative, cela limitera le nombre d'« early users » (moi au boulot par exemple). Je sais que c'est difficile à faire, mais ce que je constate depuis que je m'intéresse au P2P, c'est que les protocoles qui ne le proposent pas ont la vie courte :(

    Je vais surveiller Twister de près, merci pour le lien.

    • [^] # Re: Glurp ! Mais en fait non, pas Glurp ! ou alors tout petit...

      Posté par (page perso) . Évalué à 3.

      J'ai installé twister sur mon desktop ubuntu et ca marche sans faire quoi que ce soit, comme bitcoin, normal. Si j'avais mon IP en public ou forwardé le port depuis mon routeur j'aurais plus de connexions au réseau je pense, par défaut bitcoin se connecte je crois à 8 peers et beaucoup plus si tu fais les modifs routeur.

    • [^] # Re: Glurp ! Mais en fait non, pas Glurp ! ou alors tout petit...

      Posté par . Évalué à 2.

      Bitcoin sert simplement à enregistrer son pseudo de manière unique sur le réseau et s'authentifier

      Namecoin n'est pas plus fait pour ça ?

      • [^] # Re: Glurp ! Mais en fait non, pas Glurp ! ou alors tout petit...

        Posté par (page perso) . Évalué à 2.

        Namecoin est plus un DNS P2P, il faut de plus posséder des namecoins pour prendre un domaine. Mais sur le fond ca pourrait y ressembler.

        • [^] # Re: Glurp ! Mais en fait non, pas Glurp ! ou alors tout petit...

          Posté par (page perso) . Évalué à 3.

          Non, Namecoin est un registre décentralisé qui associe des donnée à un identifiant. Ça peut être utiliser pour du DNS, mais aussi pour associer une clé publique à un identifiant twister.

          Namecoin serait un candidat idéal, car il essaye déjà de résoudre les problèmes de spam, squating, …

          Si je comprends bien, Twister a sa propre « blockchain ». Les « mineurs » (les ordinateur qui vérifient les blocs et donc permettent au registre décentraliser de fonctionner) reçoivent la possibilité d'envoyer du spam en échangent de leur contribution.
          Ce qu'il faut savoir c'est que pour que le système fonctionne, il faut que les nodes honnêtes combinées consomment plus de CPU que un potentiel attaqueur qui souhaiterais voler un nom.
          Si il n'y as pas beaucoup de « mineurs », il est trivial pour un attaqueur puissant d'utiliser un super calculateur pour faire une attaque. Par exemple, si quelqu'un a une ferme pour miner des bitcoins, il pourrai l'utiliser juste temporairement pour attaquer le réseau Twister.

          Les « mineurs » de Namecoin gagne le droit de publier des domaines ou de revendre ce droit. C'est déjà plus intérressant que de pouvoir envoyer du spam sur un réseau que personne n'utilise. En plus, namecoin utilise une technique appelée Merged Mining qui permet de miner à la fois des bitcoins et des namecoins, ce qui augmente la puissance de calcul honnête, car les mineurs gagnent plus.

        • [^] # Re: Glurp ! Mais en fait non, pas Glurp ! ou alors tout petit...

          Posté par (page perso) . Évalué à 2.

          Namecoin n'a absolument rien à voir avec le DNS (à moins qu'on baptise tous les protocoles de nommage « DNS »).

  • # Intérêt du microblogging chiffré?

    Posté par . Évalué à -1.

    L'architecture est intéressante mais plus dans une optique de messagerie instantanée, tiens comme BitTorrent Chat en fait! Mais du microblogging chiffré???
    Le microblogging n'est-ce pas justement un concept d'exposition de soit, de narcissisme et de vanité?

    • [^] # Re: Intérêt du microblogging chiffré?

      Posté par (page perso) . Évalué à 2.

      Déjà pour éviter de transmettre des mots de passe en clair…

      « I approve of any development that makes it more difficult for governments and criminals to monopolize the use of force. » Eric Raymond

      • [^] # Re: Intérêt du microblogging chiffré?

        Posté par . Évalué à 1. Dernière modification le 06/01/14 à 22:06.

        SSL quelqu'un?
        Ironie mise à part, je n'ai peut-être pas compris vraiment Twister. Le chiffrement sert-il juste à vérifier l'intégrité du message ou est-ce un moyen de rendre le message confidentiel et lisible uniquement par le cercle de personnes inscrites et acceptées?
        La rédaction de ce journal semble mettre l'accent sur la confidentialité.

        • [^] # Re: Intérêt du microblogging chiffré?

          Posté par . Évalué à 2.

          La rédaction de ce journal semble mettre l'accent sur la confidentialité.

          confidentialité dans le sens ou il n'y aurait que ton noeud qui dispose de tes données, et pas les serveurs de google, twitter, facebook

          • [^] # Re: Intérêt du microblogging chiffré?

            Posté par (page perso) . Évalué à 1. Dernière modification le 07/01/14 à 09:28.

            confidentialité dans le sens ou il n'y aurait que ton noeud qui dispose de tes données, et pas les serveurs de google, twitter, facebook

            Pas « que ton nœud » justement, le stockage des messages est fait dans la DHT et n'importe qui peut mettre un serveur dans la DHT car le réseau est public. Le chiffrement sert, entres autres, à certifier la source et à authentifier l'auteur d'un message.

            Enfin, à moins que tu appelles données tout ce qui n'est pas message.

    • [^] # Re: Intérêt du microblogging chiffré?

      Posté par . Évalué à 6.

      L’intérêt c'est clairement l'aspect décentralisé de la chose !

  • # Petit compte-rendu du papier blanc

    Posté par (page perso) . Évalué à 10.

    Sommaire

    Comme à chaque fois que je vois un n-ième réseau social libre décentralisé dansons-joyeusement-autour-du-feu apparait, la première chose qui m'intéresse est de voir ce qu'il y a à l'intérieur, j'ai adoré voir un papier sur le fonctionnement interne. Même qu'il est bien sourcé et plutôt compréhensible, ce qui se comprend vu que le bonhomme est chercheur.

    Du coup, pour dissiper quelques fausses remarques (notamment, non, un utilisateur n'est pas seul à disposer de ses données) et parce que le design est sympa, je vous propose un petit récapitulatif.

    Twister utilise les 3 technologies les plus en vogues dans le décentralisé: Bitcoin, DHT et Bittorrent.

    Bitcoin

    Bitcoin, pour ceux qui vivent sous un roc, permet d'enregistrer des données dans un registre public sans autorité centrale, à condition que la majorité des participants soient d'accord pour enregistrer cette donnée. Là où c'est intéressant, c'est que les participants ont intérêt à accepter les publications parce que ça leur procure un potentiel gain.

    Ici, un utilisateur va enregistrer une association entre son nom (disons @rakoo) et sa clé publique qu'il se sera fabriquée avant. On ne présente plus les avantages que comportent le chiffrage par clés asymétriques (authentification, respect de l'intégrité: voir l'article Wikipedia pour plus d'infos), du coup tout est centré autour de cette clé publique; mais comme une empreinte de clé est impossible à retenir, l'association à un pseudonyme que tout le monde peut comprendre et qui ne nécessite pas d'autorité centrale fait plaisir. Cependant, à première vue, rien pour éviter le namesquatting…

    DHT

    Une Distributed Hash Table est une immense table de hachage, conçue pour être répartie sur un nombre potentiellement infini de machines. Le principe de base est que lorsque je cherche la valeur associée à une clé, je me baladerai de machine en machine jusqu'à en trouver une qui pourrait me donner la réponse. Les DHT sont faites pour s’accommoder des vulgaires machines de Mme Michu, qui s'éteignent et se rallument à tout bout de champ. Au final, on a un espace mémoire qu'on peut considérer comme infini et toujours accessible.

    Ici la DHT est basée sur Kademlia, comme pour Bittorrent. Dans cette DHT, les utilisateurs se créent un deuxième ID, qui est différent de la clé publique utilisée précédemment, de manière à dissocier clé publique (i.e identité virtuelle) et adresse IP (i.e identité physique). Ici, le deuxième ID est un simple hash de l'IP publique et du port, ce qui aurait les vertus d'être suffisant pour éviter les attaques à la Sybil (cf. papier).

    Dans Twister, on écrit des messages courts à caractère public (Twister est basé sur Twitter au niveau des fonctionnalités) que l'on va stocker dans la DHT. Pour stocker un message dans la DHT, on va calculer une clé (c'est à dire un hash qui aura une valeur unique dans l'espace de la DHT) qui dépend entre autres de l'utilisateur et du numéro de séquence du message, ce qui fait que chaque message aura une clé différente, de manière à bien répartir la charge. Du coup, tous ceux qui souhaitent récupérer le message k d'Edward Snowden peuvent aller le récupérer (rappel: les inscriptions sont publiquement accessibles, donc je peux savoir qui a quelle clé publique)

    Bittorrent

    En plus de la clé précédente basée sur l'utilisateur et le numéro du message, une autre clé est calculée, qui dépend cette fois de l'utilisateur uniquement. Cette deuxième clé va permettre de créer un swarm bittorrent, c'est à dire un ensemble de peers connectés directement les uns aux autres qui vont s'échanger les messages par flooding: dès que l'un deux reçoit un message, il se retrouve peu à peu disséminé partout (en réalité c'est un peu plus indirect que ça, mais l'idée est là)

    Du coup, tous ceux qui sont intéressés par un utilisateur (i.e qui veulent le follow) vont entrer dans le swarm et recevoir directement tous les messages de l'utilisateur. Ça permet en même temps d'éviter le polling (tout le monde reçoit les infos en temps réel) et d'accéder plus rapidement à l'ensemble des messages d'un utilisateur. D'ailleurs, les membres du swarm sont identifiés par leur ID secondaires; impossible de savoir quel utilisateur (i.e clé publique) est intéressé par quoi, tout ce qu'on voit c'est quelle IP est intéressée par quoi.

    Conclusion

    Voilà le modèle de base de Twister. Il offre un certain anonymat (qui peut être augmenté en utilisant Tor), une excellente résilience et surtout la possibilité de suivre les choses en temps réel, ce qui est loin d'être facile avec un système aussi décentralisé. Twister a quelques autres atouts, comme la possibilité de faire des hashtags (et de rechercher dedans directement—de ce point de vue ils sont gérés techniquement comme des utilisateurs), des mentions (pour ça il faut en plus envoyer le paquet au concerné), des messages directs privés (le message sera chiffré avec la clé publique du destinataire; tout le monde verra un message chiffré venant de l'expéditeur passer, mais personne ne saura pour qui il est), et même la possibilité de chercher des mots (pour ça, on découpe chaque message et pour chacun de ses mots on va stocker un message avec le mot comme clé…). Le plus gros inconvénient que je vois, en plus du namesquatting difficile à éviter avec une architecture décentralisée, est de faire en sorte que tout le monde agisse à peu près correctement, ce qui n'est pas gagné.

    Bref, tout pour se débarrasser de Twitter. Encore faut-il que les gens suivent.

    • [^] # Re: Petit compte-rendu du papier blanc

      Posté par . Évalué à 2.

      Passons à l'utilisation par le grand public:

      -Comme tu dis, rien contre le namesquatting: dès que ça aura un peu de succès, ça sera un joyeux bordel

      -Peut-on récupérer un mot de passe perdu avec le protocole Bitoin? Rappelons que les solutions "soyons bien organisé" ne marchent pas avec le grand public. Réponse dans la FAQ: non, on ne peut absolument plus rien faire une fois la clé privée perdue.

      -Peut-on effacer un compte et les données associées? Je crois que c'est une obligation légale en France, et même en dehors de la légalité, quelque chose qu'on se doit de proposer. J'ai bien l'impression que la réponse est également non. En ce qui me concerne, même si je n'en ai jamais eu le moindre besoin jusqu'à aujourd'hui, c'est un facteur rédhibitoire.

      -Peut-on facilement faire une interface web (oui oui, une interface web, centralisée, tout ça) pour permettre à l'internaute moyen de découvrir le service avant de l'installer sur sa machine? Ça suppose un client anonyme pour regarder les contenus publics, ou un client qui tient une sacrée charge de comptes poubelles.

      Je ne cacherai pas mon scepticisme sur le projet. Encore une solution techniquement au top et pas adaptée à la vraie vie…

      • [^] # Re: Petit compte-rendu du papier blanc

        Posté par . Évalué à 1.

        Encore une solution techniquement au top et pas adaptée à la vraie vie…

        Du coup je ne resiste pas à l'envie de placer l'article le plus cool du moment: http://research.microsoft.com/en-us/people/mickens/thisworldofours.pdf

        Bon ok j'aurais du attendre vendredi, surtout vu le potentiel du nom de domaine ici…

      • [^] # Re: Petit compte-rendu du papier blanc

        Posté par (page perso) . Évalué à 8.

        -Comme tu dis, rien contre le namesquatting: dès que ça aura un peu de succès, ça sera un joyeux bordel

        On peut prévenir le « namesquatting », mais en décentralisé c'est compliqué : il faut une autorité centralisée pour décider de l'attribution des noms (comme dans les solution non p2p) et ça marche pour les utilisateurs qui sont d'accord pour faire confiance à cette autorité. C'est compliqué à mettre en œuvre, donc inutile pour une POC, mais ça reste faisable.

        -Peut-on récupérer un mot de passe perdu avec le protocole Bitoin? Rappelons que les solutions "soyons bien organisé" ne marchent pas avec le grand public. Réponse dans la FAQ: non, on ne peut absolument plus rien faire une fois la clé privée perdue.

        La dessus : générer un certificat de révocation devrait pouvoir résoudre le problème, mais je suis d'accord avec toi : on en est pas encore à faire comprendre tout ça à Mme Michu.

        -Peut-on effacer un compte et les données associées?

        Idem, pour moi c'est faisable (peut être difficilement), mais une fonctionnalité à mettre dans la beta.

        -Peut-on facilement faire une interface web (oui oui, une interface web, centralisée, tout ça) pour permettre à l'internaute moyen de découvrir le service avant de l'installer sur sa machine? Ça suppose un client anonyme pour regarder les contenus publics, ou un client qui tient une sacrée charge de comptes poubelles.

        Je ne vois rien qui l'empêcherait, si ce n'est le coût d'hébergement du serveur de test.

        Globalement, il faut retenir que c'est une « POC », c'est-à-dire un prototype destiné à être utilisé par des experts (c'est clairement mentionné sur le site). Son objectif est de valider la faisabilité du projet, puis peut-être d'évoluer vers une version plus « user friendly » dans l'avenir.

        Il faut laisser le temps aux choses de se mettre en place :)

        • [^] # Re: Petit compte-rendu du papier blanc

          Posté par . Évalué à 3.

          "La dessus : générer un certificat de révocation devrait pouvoir résoudre le problème, mais je suis d'accord avec toi : on en est pas encore à faire comprendre tout ça à Mme Michu."

          Tu peux appeler cela "fermer son compte".

          Contre le vol d'identité, je pensais aussi à la création d'une paire de clef supplémentaire qui signe la clef réellement utilisé. Cette clef maitre peut être oublié sur une clef usb (ou un format imprimé sur papier ?). En cas de perte ou de vol de la clef d'usage, cette clef permet de recréer une nouvelle clef d'usage.

          Concernant le stockage du mot de passe, j'avais pensé à l'usage de ssss (s?) qui permet de découper une donnée en n parties. Ensuite, il suffit d'avoir m partie parmi les n pour reconstituer le message. Le mot de passe pourrait donc être donné à "des amis" qui donnerait leur morceau de donnéees sss, en cas de besoin. Par exemple, 3 amis parmi 5.

          "La première sécurité est la liberté"

          • [^] # Re: Petit compte-rendu du papier blanc

            Posté par (page perso) . Évalué à 1.

            Tu peux appeler cela "fermer son compte".

            Oui sachant que les nœuds qui stockent de la donnée pourraient supprimer (selon leur bon vouloir) les données associées à un compte « en fermeture ».

            Sinon, je ne comprend pas de quel mot de passe on parle, puisque l'authentification se fait par crypto asymétrique avec un couple clé publique/ clé privée. Il y a bien un mot de passe local, pour le clef privée et pour le compte bitcoin, mais ils ne sont utilisés que localement (et encore je crois que le couple user+password Bitcoin est le même pour tous).

            Ai-je raté une étape ?

        • [^] # Re: Petit compte-rendu du papier blanc

          Posté par . Évalué à 4.

          -Peut-on effacer un compte et les données associées?

          Idem, pour moi c'est faisable (peut être difficilement), mais une fonctionnalité à mettre dans la beta.

          Plutot que de chercher a effacer a un compte, pourquoi perpetuellement repliquer toutes ces donnees ? C'est twitter. Ce n'est pas une solution de stockage. Personne n'est interresse par les twitt d'il y a plus de 15 jours. Donc pourquoi ne pas implementer directement dans le systeme un droit a l'oublie et arreter de repliquer les informations trop vieille. Effacer un compte devient alors automatique.

          • [^] # Re: Petit compte-rendu du papier blanc

            Posté par (page perso) . Évalué à 1. Dernière modification le 20/01/14 à 09:46.

            C'est une très bonne idée :)

            J’accepterai avec plaisir cette « feature », mais le Web avec ses ressources démesurées, nous habitue à disposer d'un archivage quasi total et absolu (du moins c'est le cas pour tweeter). Du coup je dirais que la problématique va se situer dans les compromis que les utilisateurs sont disposés à faire et se résume ainsi (à peu près) : « Est-ce que les utilisateurs sont prêts à faire une croix sur l'archivage supérieur à 15 jours (ou disons 30,60 jours même) pour bénéficier de la décentralisation, liberté, gratuité et de la démocratisation du service ? ».

            La réponse n'est pas évidente, du moins à grande échelle.

      • [^] # Re: Petit compte-rendu du papier blanc

        Posté par (page perso) . Évalué à 4.

        Peut-on récupérer un mot de passe perdu

        Non. On pourrait imaginer un service tiers, centralisé, a qui tu donnes ton mot de passe et qui peut te le renvoyer quand tu l'as perdu… mais rien dans Twister même.

        Peut-on effacer un compte et les données associées ?

        C'est la que l'analogie avec les systèmes centralisés devient fausse: il n'y a pas vraiment de "compte" (ce qui supposerait une instance centrale qui décide si elle t'accepte ou pas), mais plutôt une "participation".
        - Si tu veux supprimer tes messages des autres nœuds, impossible. De la même manière qu'il est impossible de supprimer un tweet du cache de mon navigateur.
        - Si tu veux supprimer tes messages de ton propre nœud, rien ne t'en empêche.
        - Si tu veux supprimer tes informations, tu remplaces les actuelles par des vides: un avatar vide, une url vide, … De tout façon tout le monde aura déjà vu l'ancienne version, il est illusoire de croire qu'on peut la supprimer de la mémoire collective.
        - Si tu veux dire publiquement que tu ne participes plus, rien n'est prévu, mais on pourrait imaginer que publier sa clé privée serait pris en compte par tout le monde comme une sortie du groupe.

        Peut-on facilement faire une interface web […] découvrir le service avant de l'installer sur sa machine?

        Si tu parles d'un site permettant de voir l'ensemble des messages sur le réseau, l'auteur y a pensé et ça "devrait être faisable" (d'ailleurs je te rejoins, ça serait vraiment intéressant… c'est ce qui fait la force des réseaux centralises).

        Si tu parles d'un site ou on délègue la sécurité a un tiers en s'y inscrivant et en n'interagissant qu'avec l'interface web, non, rien n'existe et je ne pense même pas qu'il y ait quelque chose dans les cartons (puisque c'est contre l'esprit). Mais "ça reste faisable".

        Twister en est encore a l’état "ça marchouille si t'as réussi a compiler", on est loin d'un truc grand public. Par contre, parmi l'ensemble des propositions de réseau libre décentralisé et cetera, c'est l'approche la plus simple que j'ai vue (elle réutilise des choses qui existent et qui ont prouve qu'elles fonctionnent) plutôt que de réinventer la roue.

      • [^] # Re: Petit compte-rendu du papier blanc

        Posté par . Évalué à 5.

        -Peut-on effacer un compte et les données associées? Je crois que c'est une obligation légale en France, et même en dehors de la légalité, quelque chose qu'on se doit de proposer. J'ai bien l'impression que la réponse est également non. En ce qui me concerne, même si je n'en ai jamais eu le moindre besoin jusqu'à aujourd'hui, c'est un facteur rédhibitoire.

        Pour moi ce serai le contraire, le facteur rédhibitoire.

        Tu ne peut pas à la fois permettre à une node de supprimer toutes les données sensées lui "appartenir" et garantir l'impossibilité de censure.

        Mais y'a de la place pour les deux concepts, tout comme y'a de la place pour les hidden services de tor, ce que tu cherche et les freesites de freenet, ce que je cherche.

    • [^] # Re: Petit compte-rendu du papier blanc

      Posté par (page perso) . Évalué à -3. Dernière modification le 07/01/14 à 08:19.

      (…) de faire en sorte que tout le monde agisse à peu près correctement

      Ce n'est pas un inconvénient ça, c'est une élimination! Un produit incapable de gérer les emmerdeurs est voué à l'échec, par définition.

      Encore faut-il que les gens suivent.

      encore faut-il que les gens puissent suivre.
      conceptuellement, ça a l'air "trop de la balle", mais il manque par exemple une interface web de test, ou si on veut absolument tout descentraliser il manque un binaire simple mais de confiance pour faire tourner sous Windows (90% des gens ont Windows) et Mac (9% des gens ont Ma), bref juste le nécessaire pour que les gens puissent essayer de suivre, la c'est hyper limité à ceux qui savent compiler (bref, 0.01% des gens, pour un truc sensé faire du social…).
      Il ne serait pas chercheur le bohnomme? ;-)
      (note : je ne critique pas le chercheur qui fait ce qu'il a envie, mais la personne qui conclut que c'est complet/prêt pour que les gens puissent avoir l'idée de suivre)

      Donc :

      Bref, tout pour se débarrasser de Twitter.

      Non.
      Ou autant qu'une voiture à laquelle il manque les roues, essaye de vendre une voiture sans roues pour voir. C'est peut-être une bonne base (et encore, maclag a montré que ce n'est même pas sûr car il manque des fonctionnalités "à la con" du point de vue défenseurs de la vie privée mais importantes du point de vue "99.99% des gens"), mais clairement pas tout pour se débarrasser de Twitter, il manque le principal (une interface entre l'homme non informaticien dans son trou et la machine).
      Bref, peut-être à suivre, mais c'est un peu tôt pour dire "tout pour se débarrasser de Twitter".

      Ca reste donc du concept de recherche pour le moment.
      Twitter a encore de beaux jours devant lui (Twitter a transformé un concept en truc utilisable).

      • [^] # Re: Petit compte-rendu du papier blanc

        Posté par (page perso) . Évalué à 7.

        Tes remarques sont justes, mais je rappelle que c'est vendu comme étant une « POC », donc même pas une version alpha.

        Il faut bien commencer petit pour valider la faisabilité :)

        • [^] # Re: Petit compte-rendu du papier blanc

          Posté par (page perso) . Évalué à -2. Dernière modification le 07/01/14 à 10:22.

          mais je rappelle que c'est vendu comme étant une « POC », donc même pas une version alpha.

          Je rappelle que je réagissais surtout à "Bref, tout pour se débarrasser de Twitter." et "les gens suivent" ;-).
          (j'ai suivi le journal et les autres commentaires bien avant mon commentaire, et n'ai rien écrit avant cette que cette phrase soit écrite, c'est cette phrase qui m'a fait tiquer car un POC n'a rien à voir avec un "tout pour se débarrasser du concurrent" dans tous les domaines, c'est un POC, C comme concept et pas arme fonctionnelle et c'est tout).

          Reste que même POC, il faut que le concept inclut des choses pour gérer du monde "pas gentil" ou du moins ne l'émpèche pas par design sinon le POC échoue.

      • [^] # Re: Petit compte-rendu du papier blanc

        Posté par (page perso) . Évalué à 3.

        Un produit incapable de gérer les emmerdeurs est voué à l'échec, par définition.

        Justement, la DHT utilisée par bittorrent semble retisser pas mal aux emmerdeurs (Il y a un nombre pas possible de noeuds qui ne font rien mais qui s’insèrent quand même dans le réseau, et pourtant ça marche). En fait je pense surtout au point ou chaque utilisateur

        la personne qui conclut que c'est complet/prêt pour que les gens puissent avoir l'idée de suivre

        Ah non, c'est clairement pas prêt. Je dis juste que fonctionnellement (tweets, hashtags, mentions, direct messages), Twister a tous les éléments pour remplacer Twitter (modulo le namesquatting toujours, mais d'ailleurs est-ce que Twitter résout ça activement ?). Techniquement, il essaie de faire ça de manière décentralisée, et pour moi "ça a l'air de marcher". Mais en pratique on est loin, très loin d'avoir quelque chose d'utilisable comme Twitter.

    • [^] # Re: Petit compte-rendu du papier blanc

      Posté par . Évalué à 2.

      Pour le nameskating peut être que tu peux imposer une longueur de chaine, ou quelques choses qui empêche d'avoir des login ressemblant à des choses connues. Peut être une hiérarchie de nom ?

      Comment tu gères la cloture de compte ?

      "La première sécurité est la liberté"

  • # Je twisterais les mots...

    Posté par (page perso) . Évalué à 2. Dernière modification le 07/01/14 à 01:21.

    …s'il fallait les twister

    Comme Asimov, Ferrat avait prévu le futur!

  • # valeur ajoutée?

    Posté par . Évalué à 0.

    Bonjour,

    Si le micro-blogging décentralisé devait être démocratisé, pourquoi ne pas commencer par des solutions éprouvées et simple?

    Une idée toute bête:

    • un service RSS mis à jour par un client lourd ou une interface web
    • un aggregateur RSS qui suis les services RSS des autres utilisateurs

    C'est P2P car chaque utilisateur dispose d'un serveur et écoute plusieurs autre serveurs. Pas de serveur central
    C'est sécurisé par HTTPS.
    Pour le problème de l'ID unique, c'est effectivement un peu plus compliqué…

    Qu'est-ce qu'on attend?

    • [^] # Re: valeur ajoutée?

      Posté par . Évalué à 2.

      Tu te retrouve avec du polling massif, et si l'utilisateur éteint son ordinateur, plus personne n'a accès aux messages.

    • [^] # Re: valeur ajoutée?

      Posté par . Évalué à 2.

      Ça me fait penser à Shaarli ce que tu décris, il y a même un site qui essaye d'organiser les conversations.

  • # Weberie malgré tout ?

    Posté par . Évalué à 0. Dernière modification le 07/01/14 à 19:31.

    Il suffit enfin de lancer le démon puis lancer son navigateur sur http://127.0.0.1:28332/index.html

    L'interface du moteur étant séparés il devrait être possible de développer une interface native en utilisant l'API json.

    Vu que ça utilise des technologies Web, deux questions se posent :

    • Faut-il un serveur quadri-core, ou un dual-core suffit, pour échanger des messages de 100 caractères ?
    • Combien de ko/s sont consommés entre les noeuds, et surtout entre le serveur et le client, par ce système qui sert à publier 100 ou 200 octets/minute ?
    • Par rapport à (par exemple) un serveur IRC, qui permet aussi de balancer une centaine de caractères à une dizaine de gens, quel est le gaspillage induit par Twister en bande passante et en ressources ? (À exprimer en puissances de 10).

    THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Weberie malgré tout ?

      Posté par (page perso) . Évalué à 5.

      Tu devrais aussi prendre en compte le flux de données de l'écran branché en DVI, comparé à une bonne vielle connexion série.

    • [^] # Re: Weberie malgré tout ?

      Posté par (page perso) . Évalué à 6.

      Oh, ce FUD visible à des kilomètres. L'interface web n'est prévue que pour localhost; si la même personne a plusieurs machines différentes, il est prévu que chacune de ses machines recopie la clé privée, de manière à être totalement indépendantes les unes des autres.
      Le web n'est utilisé que parce que c'est facile de faire des interfaces jolies et utilisables.

      Quant aux mesures, je n'en ai aucune idée, mais je ne vois pas de raison à ce que ce soit aussi élevé que tu le croies. Et franchement, comparer à un serveur IRC, point de centralisation par excellence… À la limite un cluster de serveurs IRC, mais ça introduit d'autres problèmes :
      - techniquement: le monde est coupé en deux quand un serveur tombe
      - techniquement encore: les serveurs IRC passent leur temps à s'échanger des messages de statut, parce que tous les serveurs doivent savoir qui est dans quel salon… tu parles d'un gâchis de bande passante
      - politiquement: qui a le droit de donner quels droits à qui
      - fonctionnellement: le microblogging veut dire que l'attention est portée aux personnes. Dans un canal IRC, l'attention est portée sur le sujet général de la discussion. Pour se rapprocher de Twitter, il faudrait avoir un canal par utilisateur… J'aimerais bien voir ça, tiens.

      À la limite, on pourrait imaginer un cluster de serveurs spéciaux où personne n'a plus de droits que les autres, qui ne s'échangent pas les nicks dans un chan mais uniquement les chans, et que chaque client se connecte à plusieurs serveurs "au cas où".

    • [^] # Re: Weberie malgré tout ?

      Posté par (page perso) . Évalué à 2.

      La comparaison avec IRC est tout à fait injuste. D'abord, ce n'est pas la même sémantique (IRC : chaque membre du canal écrit à tous les membres du canal, Twister : chacun écrit à ses suiveurs). Ensuite, IRC est centralisé. Le serveur sait tout (qui communique, depuis quelle adresse IP) et décide tout (de supprimer ton compte, par exemple). Enfin, le cahier des charges en terme de sécurité n'est pas le même (IRC diffuse ton adresse IP à tous les membres du canal).

      IRC est cool mais vaut absolument zéro, question vie privée !

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.