Twister (software) - Twister (software)

A plataforma de microblog P2P totalmente descentralizada
Twister microblogging logo.png
Autor (es) original (is) Miguel Freitas
Desenvolvedor (s) Open Source no Github, Miguel Freitas, Lucas Leal
lançamento inicial 30 de dezembro de 2013 ; 7 anos atrás ( 30/12/2013 )
Repositório
Sistema operacional FreeBSD , Linux , Mac OS X , Microsoft Windows e Android
Tamanho 1 MB
Disponível em Inglês, russo
Modelo Serviço de rede social , microblogging
Licença Licenças MIT e BSD
Local na rede Internet twister .net .co

Twister é um software gratuito para microblogging ponto a ponto experimental . Estar totalmente descentralizado significa que ninguém é capaz de fechá-lo, pois não há um único ponto para atacar. O sistema usa criptografia ponta a ponta para proteger as comunicações. Ele é baseado em protocolos BitTorrent e semelhantes a Bitcoin e é considerado um clone (distribuído) do Twitter .

Visão geral

Twister é uma plataforma de microblog semelhante ao Twitter que utiliza a mesma tecnologia de blockchain do Bitcoin e o método de troca de arquivos do BitTorrent , ambos baseados em tecnologias P2P .

Twister é um software experimental em fase alfa, implementado como um sistema de compartilhamento distribuído de arquivos . O registro e a autenticação do usuário são fornecidos por uma rede do tipo Bitcoin, portanto, são totalmente distribuídos e não dependem de nenhuma autoridade central. A distribuição de postagens usa a rede de tabelas de hash distribuídas (DHT) Kademlia e enxames semelhantes a BitTorrent, ambos fornecidos pela libtorrent . As versões incluídas de Bitcoin e libtorrent são altamente corrigidas e intencionalmente não interoperáveis ​​com as redes já existentes.

Miguel Freitas, com o objetivo de construir uma plataforma de postagem pública resistente à censura, começou o desenvolvimento no Twister em julho de 2013 para abordar as questões de liberdade de expressão e privacidade. Construindo o trabalho de Bitcoin e Bittorrent, ele conseguiu ter o núcleo funcionando em outubro de 2013. Lucas Leal foi contratado para criar HTML e CSS para a interface do usuário, com Miguel escrevendo o código JavaScript necessário. 2.500 contas de usuários foram registradas nos primeiros seis dias de operação.

Como uma rede totalmente descentralizada, ninguém é capaz de incapacitar o Twister, uma vez que não existe um único ponto de ataque ao sistema. Twister usa criptografia ponta a ponta para proteger as comunicações. Além disso, o Twister foi projetado para evitar que outros usuários saibam a localização GSM de um usuário , o endereço IP e quem o usuário está seguindo. Os usuários podem publicar mensagens públicas como em outras plataformas de microblog, mas quando enviam mensagens diretas e privadas a outros usuários, elas são protegidas contra acesso não solicitado.

História

O engenheiro e programador da computação brasileiro Miguel Freitas começou a desenvolver a nova rede social após tomar conhecimento dos maciços programas de espionagem da Agência de Segurança Nacional dos Estados Unidos ( NSA ), revelados pelo denunciante da NSA Edward Snowden . Ele passou a se preocupar com a acessibilidade daquela quantidade de informações sob o controle de uma única empresa sob jurisdição americana.

Segundo Freitas, o Twitter tem sido a rede social que mais tem ajudado a promover a democracia e a organizar protestos, como afirma a revista Wired . Ele acredita que a vigilância maciça por organizações como a NSA torna perigoso fornecer informações pessoais às redes sociais que existem atualmente. Por esse motivo, ele decidiu construir um novo sistema baseado na tecnologia de preservação da privacidade.

Freitas acreditava que, no futuro, as redes sociais seriam baseadas em protocolos descentralizados e sem um ponto central de controle. Mas ao saber que as redes sociais existentes já estavam maciçamente comprometidas pelo estado, ele começou a agir com o desenvolvimento de um serviço alternativo baseado intimamente no Twitter.

Depois de um tempo, Miguel e seu desenvolvedor, Lucas Leal, considerado a versão alfa do aplicativo para Android , Linux e OS X . Versões para Windows e iPhone não estão planejadas, mas, por ser open source , qualquer uma delas está livre para migrar o aplicativo para outros sistemas operacionais.

Mesmo que o projeto esteja neste momento em fase alfa, Brian Armstrong, cofundador da Coinbase , acredita que é um grande exemplo de como o protocolo aberto do Bitcoin pode ser usado para diversos fins.

Tecnologia

Protocolos

Twister é um sistema distribuído que funciona como um programa ponto a ponto . Ao contrário de outras redes descentralizadas (como pump.io / Identi.ca , StatusNet / GNU social ou Diaspora ), não exige que o usuário use seu próprio servidor e não exige que o usuário confie em um servidor de terceiros para usar isto.

Bitcoin

Isso é obtido por meio do protocolo Bitcoin , embora não por meio da rede usada pela criptomoeda. O protocolo trata do cadastro de usuários e dos acessos. Da mesma forma que os mineradores verificam as transações na rede Bitcoin para garantir que ninguém gaste o dobro, a rede Twister verifica os nomes do usuário e se as mensagens pertencentes a um usuário específico são realmente desse usuário.

BitTorrent

As mensagens são conduzidas por meio do protocolo BitTorrent . Isso permite manter um sistema de distribuição de um grande número de mensagens ao longo da rede de forma rápida e eficiente; e também, permite que os usuários recebam notificações quase instantaneamente sobre novas mensagens e alertas - tudo isso sem a necessidade de um servidor central.

Uma vez que Twister usa criptografia ponta a ponta , se interceptadas, as mensagens diretas privadas não podem ser lidas por qualquer outra pessoa além do destinatário. O código usado é a criptografia de curva elíptica (diferente da usada pela NSA) que é usada no Bitcoin. Acredita-se que ele forneça um nível de segurança semelhante a um código RSA de 3072 bits. Os dados não são armazenados em nenhum lugar, portanto não podem ser usados ​​por nenhum outro corte. Como consequência, se um usuário perder sua senha de entrada, será impossível para ele acessar suas mensagens privadas.

Por ser um sistema ponto a ponto , não existe um servidor central a partir do qual suas publicações possam ser compiladas (consulte PRISM ). Como explica Freitas, o sistema é projetado de forma que o usuário não saiba se o outro está online, seu endereço IP ou quais mensagens foram lidas. Esta informação não está registrada em nenhum lugar. Apesar disso, Freitas alerta aos usuários que o anonimato pode não ser total dependendo das circunstâncias.

Plataformas

Plataformas.jpg

Twister foi desenvolvido em ambiente Linux .

Freitas migrou com sucesso o sistema Android e OS X .

Outro objetivo de longo prazo seria mover todo o código criptográfico da implementação para a interface do usuário do navegador. Desta forma, os usuários seriam capazes de acessar o Twister através de qualquer plataforma cliente que utilizarem, escolhendo qualquer servidor de terceiros e ainda mantendo a segurança de suas senhas privadas em todos os momentos.

Funcionalidade

O primeiro protótipo Twister destina-se a reproduzir as características básicas de qualquer plataforma de microblog , incluindo:

  • Pesquisando usuários e perfis de navegação
  • Seguir / deixar de seguir
  • Envio de mensagens de texto com limite de 140 caracteres
  • Transmitindo e respondendo mensagens
  • Navegar por rotas de mailing, menções, hashtags e mensagens diretas (privado)

As mensagens privadas exigem que o destinatário siga o locutor, o que é um requisito comum na maioria das plataformas existentes.

Algumas outras características podem ser difíceis de implementar em um sistema completamente descentralizado, exigindo mais esforço. Isso inclui o registro arbitrário das palavras nas postagens e a recompilação de hashtags para descobrir as principais tendências.

Segurança

Twister usa os mesmos parâmetros de curvas elípticas do Bitcoin : secp256k1. Esta não é a curva geralmente implicada pela NSA , chamada sec256r1. Uma criptografia de chave pública de 256 bits (sem comprometimento), o ECC deve proporcionar uma segurança semelhante a uma chave RSA de 3072 bits (pelo menos é o que dizem os especialistas).

Geralmente estimulam as pessoas que tentam quebrar a segurança dos sistemas com algo que todos desejam, dinheiro. Existem milhões de $ USD na mesa, codificados com as chaves secp256k1 Bitcoin.

A aplicação direta da codificação de mensagens é baseada em um exemplo de código publicado na Internet por Ladar Levison de Lavabit. Sabe-se que Ladar retirou seu serviço porque negou cooperar com o governo dos Estados Unidos que permite o controle de todos os seus clientes.

Rede Descentralizada

Twister é uma plataforma de microblogging ponto a ponto . Isso significa que a comunicação se estabelece entre computadores sem passar por um nó central que seria aquele que registraria a informação.

Não há nenhuma empresa por trás que forneça o servidor ou a maquinaria utilizada, e que possa detectar nesse caso as conversas.

Censurado

Pessoas que executam um nó podem excluir as postagens de um usuário no DHT, mas não podem bloquear a conta do usuário.

Completamente privado

Pelo fato de as mensagens serem enviadas diretamente de um usuário para outro, sem passar por um nó central, e também, de forma criptografada, - do início ao fim, é criptografada na saída e descriptografada na chegada - elas viajar de forma privada pela web como uma caixa preta. Além disso, as direções IP também são protegidas.

Anonimato

Neste aplicativo, o endereço IP (a direção de nossa máquina para entrar na internet) não é gravado em nenhum momento, o que evita ser rastreado por uma entidade ou empresa.

Segundo Freitas, isso garante o anonimato, mas não significa que o endereço IP não será detectado pelo ISP (provedor de serviços de Internet); em vez disso, significa que o conteúdo da mensagem não será visível, exceto para alguém que pode descriptografá-lo, quebrando os algoritmos.

Para ser 100% anônimo, o usuário teria que usar um navegador que mascarasse o endereço IP, como o Tor ou similar.

Referências

links externos