ven. Avr 19th, 2024
Surge – Partage de fichiers 100% décentralisé et sans avertissements ?
Rate this post

Présentation de Surge est une nouvelle application de partage de fichiers P2P qui exploite les technologies blockchain pour permettre des transferts de fichiers 100 % anonymes.

Surge – Partage de fichiers 100% décentralisé et sans avertissements ?

Avec Surge, tous les transferts sont chiffrés de bout en bout, décentralisés et gratuits. Le logiciel derrière est open source. Cela semble trop beau pour être vrai, n’est-ce pas ? C’est tout à fait possible. Mais maintenant, nous allons vous expliquer comment tout cela fonctionne.

En termes de concept, Internet était à l’origine destiné à être une plate-forme indépendante. L’Internet devrait permettre aux gens d’échanger, de s’informer et de réseauter librement.

L’idée de base est toujours là. Cependant, de plus en plus de services contrôlés de manière centralisée qui ont un contrôle total sur les données des utilisateurs se sont établis. Vous pouvez ainsi influencer jusque dans les moindres détails qui est affiché ou proposé quels contenus et services via Internet. Voir le Twitter d’Elon Musk, le Facebook de Zuckerberg, le quasi-monopole des moteurs de recherche Google avec Adobe, Amazon, Apple et peu importe leur nom.

Surge veut nous redonner un peu de liberté

Cela représente non seulement une rupture majeure dans la compréhension générale de la liberté, mais surtout rend les participants du World Wide Web de plus en plus transparents et contrôlables. Parce que : Outre la gestion centralisée des données, l’ensemble de la transmission des données repose sur des informations clairement attribuables, à savoir notre adresse IP, même au niveau du protocole. Il n’y a qu’un court chemin entre l’adresse IP et l’adresse du propriétaire de la connexion, comme nous l’avons souvent découvert.

Surge s’est fixé pour objectif de permettre un partage de fichiers 100% décentralisé, sécurisé et anonyme malgré toutes ces restrictions. Néanmoins, les lois sur le droit d’auteur applicables en Allemagne doivent être respectées sans restriction. Ci-dessous, nous expliquons le concept de base de cette solution.

monter

Qu’est-ce que le réseau NKN ?

En 2018, les fondateurs Yanbo Li, Bruce Li et Yilun Zhang ont décrit pour la première fois le concept de réseau décentralisé. Contrairement à Freenet, I2P ou TOR, le réseau NKN ne résout pas seulement le problème de la vitesse de transmission. Utilisant un mécanisme de consensus basé sur les automates cellulaires, il garantit que la validité (validité mesurable) de tous les participants au réseau est donnée.

Explication : Un mécanisme de consensus est un algorithme qui parvient à un accord sur l’état d’un réseau entre ses participants. L’algorithme est utilisé, par exemple, dans les systèmes distribués, tels que les registres distribués, pour garantir que tous les participants disposent d’une copie identique de la base de données distribuée.

Qu’est-ce qu’un algorithme d’automates cellulaires ?

C’est en fait assez simple. Imaginez un échiquier. Cependant, tous les champs ne sont pas en alternance noir et blanc, mais distribués de manière extravagante. Cellular Automata a pour tâche de mettre de l’ordre sur l’échiquier en mettant à jour chaque cellule individuelle en fonction des cellules voisines. Cela signifie que l’algorithme Cellular Automata est utilisé pour trouver un routage optimal à travers le réseau dans le réseau NKN.

réseau nkn

Les chaînes de blocs utilisent généralement de tels mécanismes de consensus comme preuve de travail ou preuve de participation. Chez NKN, Cellular Automata est utilisé pour ce faire. Pourquoi donc? En fin de compte, à mesure que chaque nœud change d’état en fonction de ses voisins, l’ensemble du système est amené à un état préalablement défini. En tant qu’utilisateur du réseau NKN ou de Surge, vous devriez au moins avoir entendu parler de la théorie. Mais vous n’en avez pas besoin pour utiliser ce client de partage de fichiers.

Voir aussi  Telly : donneriez-vous vos données pour une télévision gratuite ?

Cependant. NKN Labs a été créé pour construire le réseau NKN et dispose de consultants tels que Whitfield Diffie et Stephen Wolfram. Diffie est l’inventeur du chiffrement Diffie-Hellman. Wolfram est physicien, informaticien, mathématicien et romancier. Il a écrit les livres « A new kind of science », « Wolfram Alpha » etc.

La base de l’ensemble du réseau NKN P2P est une blockchain distribuée de manière décentralisée sur tous les nœuds. La blockchain gère souvent des services centralisés comme le DNS et la fourniture d’informations différées de manière aussi sécurisée que décentralisée. Chaque participant au réseau a besoin d’un soi-disant « portefeuille » (comparable au portefeuille Bitcoin) pour participer, qui est une paire cryptographique de clés privées et publiques.

Chaîne de blocs

La clé publique est utilisée pour l’adressage dans le réseau NKN. En la combinant avec la clé privée associée, l’interaction peut avoir lieu dans le réseau et avec la blockchain. Le réseau NKN se compose actuellement de 63 000 nœuds de réseau. Si vous souhaitez jeter un œil aux détails, vous pouvez télécharger le livre blanc technique en anglais ici.

Qu’est-ce que Surge de toute façon?

Surge est une application pour macOS, Windows et bientôt Linux qui utilise les fonctionnalités du réseau NKN pour les transferts. Le protocole se compose de ce qu’on appelle des canaux, auxquels vous pouvez vous abonner. Ces canaux sont gérés via la blockchain et synchronisés de manière décentralisée. Techniquement, il s’agit d’une instance Pub/Sub décentralisée. Par exemple, une chaîne peut être une collection d’archives que vous souhaitez proposer au téléchargement. Faut-il plus de détails ? Visitez le site Web de Surge ici.

monter
Capture d’écran : La chaîne #furtive chez Surge.

Cependant, les canaux sont importants pour le partage de fichiers. Parce que vous ne pouvez partager vos fichiers que dans les canaux. Lorsque des fichiers sont ajoutés, une « annonce » est envoyée au réseau NKN. Donc quelque chose comme : « Hé, ma clé publique propose le fichier XY ». Les autres participants du réseau voient ces informations s’ils sont également abonnés au canal. Ensuite, vous pouvez décider si vous souhaitez réagir et télécharger les données.

Comment se déroule exactement le transfert de données avec Surge ?

La transmission de données se fait également sur le réseau NKN et jamais directement. La taille de saut minimale (nombre de participants au transfert) de l’expéditeur au destinataire est d’au moins cinq pour Surge. Autrement dit, le trafic est envoyé via cinq participants (ou sauts) du réseau avant d’être livré. Chaque paquet de données n’est pas seulement crypté de bout en bout (de l’expéditeur au destinataire), mais aussi « hop-to-hop » – c’est-à-dire d’un participant au participant suivant.

monter
Capture d’écran : Le transfert est maintenant terminé (ci-dessus).

Les adresses IP des participants ne sont JAMAIS transmises dans le trafic de données actif. Bien sûr, le réseau NKN utilise finalement le protocole IP pour fournir des données. Cependant, les adresses IP de l’expéditeur et du destinataire restent inconnues des deux. Les seuls points que les IP connaissent sont les nœuds d’entrée et les nœuds d’extrémité. CEPENDANT, les deux nœuds ne connaissent que l’adresse IP de l’expéditeur ou l’adresse IP du destinataire. On ne sait jamais tous les deux, c’est pour assurer l’anonymat.

Voir aussi  Uptobox – Sharehoster bloqué pendant 18 mois dans toute la France

Qu’en est-il de la vitesse ?

Grâce à son algorithme de routage spécial, NKN choisit l’itinéraire le plus rapide du réseau. Ceci est basé sur la connexion entre les participants. Par exemple, un paquet de données peut faire le tour du monde si c’est le moyen le plus rapide (optimal)…

Le facteur limitant dans la transmission de données est toujours le nœud le plus lent de la chaîne de transmission. Globalement, le transfert ne peut pas être plus rapide que le participant le plus lent, c’est dans la nature des choses.

Surge utilise des transmissions parallèles combinées à des paquets de données supplémentaires (multiclients) pour un débit de transmission élevé. Dans nos tests, la vitesse de transmission moyenne pour plus de n = 5 sauts était de 25 à 30 Mbit, ce qui peut également permettre d’utiliser le streaming dans Surge.

comment commencer

Téléchargez le client depuis Github. Plus d’informations sont disponibles sur le site Web de Surge : Le programme pour Linux doit encore être construit manuellement. Le .exe en haut de Github est destiné aux utilisateurs de Windows. Les utilisateurs Mac d’appareils modernes doivent sélectionner le fichier beta-universal.dmg pour leur matériel.

monter
Surge = partage de fichiers aussi chaud que la drogue ?

Le programme Surge crée automatiquement un portefeuille individuel après l’installation. Pour le moment, il n’est pas nécessaire de remplir le portefeuille avec les jetons NKN. Cela ne servirait qu’à rendre le spam et les abus plus difficiles de toute façon.

Les jetons NKN MAINNET peuvent être achetés dans un échange crypto comme gate.io. Important : Binance ne prend en charge que les jetons enveloppés, qui malgré le même nom pour le partage de fichiers Pas peut être utilisé.

Surge est en cours d’exécution, quelle est la prochaine?

Rejoignez simplement une chaîne ou créez la vôtre. Le bouton « Ajouter un fichier » permet d’ajouter des fichiers locaux que vous souhaitez proposer aux transferts. Le dossier de téléchargement peut être sélectionné via les paramètres. Et c’est parti !

Voir aussi  Conseils de lecture : Claudflare contre Kiwi Farms et un frontal YouTube

Informations générales supplémentaires

Tout d’abord, Surge devrait montrer les possibilités qui sont offertes avec le réseau NKN. L’équipe se compose actuellement de trois membres qui créent les applications pendant leur temps libre. Un des opérateurs nous a écrit : « En ce moment, nous ne sommes que trois mecs qui ont une solution cool à un problème commun. »

comprend Surtension non Modèle d’abonnement, il n’y a pas de frais cachés et aucune publicité à supporter. De plus, le logiciel est open source. Contrairement à d’autres projets de partage de fichiers, il ne s’agit pas de gagner de l’argent ! Il y a eu plusieurs approches de partage de fichiers anonymes dans le passé. Par exemple Anomos (RIP !), RetroShare, Tribler, I2P Snark, etc. Nous ne connaissons aucune solution de partage de fichiers basée sur une blockchain.

Un réseau P2P vit de ses utilisateurs – Surge ne les a pas (encore).

Publiez vos commentaires non censurés sur notre fil de discussion après avoir mis Surge à l’épreuve. Les développeurs comprennent l’allemand et sont enregistrés ici. Il n’y a aucune entreprise derrière, le tout est, comme déjà mentionné, un pur projet de loisir.

Veuillez être patient si cela devait prendre un peu plus de temps pour les réponses à vos suggestions. Dites honnêtement aux créateurs anonymes de Surge ce que vous n’aimez pas. Faites-leur savoir quels obstacles vous voyez lors de son utilisation. Mais aussi ce qui est bon et ce qui doit être amélioré pour que Surge soit un succès. Peut-être un beau jour pourra-t-on libérer le sujet du partage de fichiers de tout arrière-plan commercial.

Nous souhaitons à tous les lecteurs de Tarnkappe.info beaucoup de plaisir à tester. Et n’oubliez pas de laisser votre avis sur Surge en mots et en images, merci !

Mieux vaut ne jamais utiliser le service sans VPN !

Important: Respectez la loi sur les droits d’auteur en vigueur dans votre pays. Un tel réseau est non Licence pour activités illégales. De plus, il est toujours judicieux d’utiliser un VPN pour se protéger contre toutes les éventualités.

Cela pourrait devenir problématique, par exemple, si une organisation anti-piratage proposait des idées « stupides ». En d’autres termes, ACE & Co. loue certains serveurs pour les exécuter en tant que nœuds au sein du réseau NKN. Les nœuds devraient alors exécuter une version modifiée du client Surge qui serait toujours reconnue comme légitime par le réseau NKN. La blockchain prend automatiquement des mesures techniques contre ces faux nœuds. De plus, la partie avertissante devrait vérifier à la fois le nœud d’entrée et le nœud de sortie afin d’accéder à l’adresse IP du partage de fichiers.

Mais vous ne devriez être nulle part sans VPN. Surtout pas quand il s’agit de quelque chose que vous ne pouvez pas contrôler ou vérifier vous-même.