Activer le web distribué

Comment l'adressage de contenu et les protocoles qu'il prend en charge façonnent l'avenir de l'Internet

fred

L'avenir du Web

Beaucoup de gens se sont fait l'écho de l'idée que la façon dont l'Internet fonctionne aujourd'hui est un grave problème pour l'avenir du Web. D'autant plus que, malgré ses racines décentralisées et ouvertes (sérieusement, lisez-le), Internet est devenu un lieu de géants centralisés et de monopoles de l'information. Mais il n'y a pas que des mauvaises nouvelles. Premièrement, Internet fonctionne plutôt bien et, deuxièmement, nous pouvons l'améliorer. Et c'est exactement ce que les gens de l'Interplanetary File System (IPFS) visent à faire. Leur vision ? Un protocole hypermédia peer-to-peer pour rendre le web plus rapide, plus sûr et plus ouvert, mais qu'est-ce que cela signifie exactement ? IPFS est un système de fichiers versionné qui gère les objets et facilite leur stockage, tout en assurant le suivi des versions dans le temps. IPFS tient également compte de la façon dont ces fichiers se déplacent sur le réseau (via des protocoles), c'est donc aussi un système de fichiers distribué. Une pièce maîtresse du puzzle Web distribué, et le sujet du post d'aujourd'hui, est l'adressage de contenu. la manière dont vous vous référez réellement aux fichiers et aux objets dans le système. Mais d'abord, qu'est-ce qui ne va pas avec Internet ?

Odoo • Texte et Image

Comment fonctionne Internet aujourd'hui ?

Lorsque vous visitez un site Web, ou accédez à une image, une feuille de calcul, un ensemble de données ou un tweet sur Internet aujourd'hui, il est probable que vous accédez à ce contenu via un lien ou une url qui commence par http://or https://. Ce lien identifie le contenu que vous recherchez par son emplacement - il pointe vers un emplacement particulier sur le Web, servi à partir d'un serveur particulier, utilisant un port particulier, à un emplacement particulier sur la planète. Un scénario commun fonctionne comme ceci :

    Vous lancez votre navigateur favori, tapez une url (il devrait probablement s'agir de https://www.textile.photos/), puis appuyez sur Entrée, et ensuite....
    Votre navigateur utilise un résolveur DNS (Domain Name System) pour demander l'adresse IP qui correspond à l'URL que vous avez saisie. Les adresses IP sont la façon dont la plupart des appareils connectés à Internet sont situés.
    Votre navigateur établit ensuite une connexion à cette adresse IP à l'aide d'un port spécifique. Tous les serveurs web fonctionnent par défaut sur le port 80, tandis que le port 443 est utilisé pour les connexions web sécurisées.
    Le serveur Web traite ensuite l'URL que vous avez saisie et donne le contrôle à son back-end. Le back-end exécute probablement du code pour générer la page HTML, puis la transmet au serveur web. Le serveur Web envoie ensuite la page HTML au navigateur, via le canal HTTP.
    Enfin, votre navigateur Web reçoit la page HTML, ferme la connexion au serveur Web, puis l'affiche sur votre écran. Il est également responsable de l'exécution de tout code (Javascript) présent dans la réponse.

Bien que les technologies Web modernes aient largement modifié ce modèle général, ce scénario général demeure le moyen le plus courant d'échanger de l'information sur le Web. HTTP remonte à 1991, mais ce n'est qu'à partir de 1996 que les navigateurs Web ont vraiment pris de l'ampleur. Il s'agit donc d'une technologie vieille de plus de 20 ans. Et cela fonctionne très bien depuis longtemps, mais si vous pensez sérieusement à ce qui se passe ici, vous commencez à voir à quel point c'est fragile. Le plus gros problème ? Celui qui contrôle l'emplacement du contenu contrôle le contenu, parce que c'est l'adresse de l'emplacement
Odoo • Image et Texte

Mais où mettre les données

 Il y a beaucoup de raisons pratiques et d'efficacité qui font qu'un Internet avec adresse géographique est une idée folle. Par exemple, même si un millier de personnes ont téléchargé mille copies d'un fichier (ou un tweet, ou une photo, ou quoi que ce soit d'autre), à mille endroits différents (téléphone, ordinateur, etc.), toutes les références à ce fichier renvoient toujours à cet emplacement original et unique ! Donc, encore une fois, celui qui contrôle cet emplacement décide ce que les gens peuvent voir quand ils accèdent à ce lien.

Supposons maintenant que la plupart des fournisseurs de contenu vont continuer à vous fournir le contenu qu'ils s'engagent à vous fournir. Qu'ils sont honnêtes. Outre les implications évidentes de cette hypothèse forte, il y a une autre question en jeu : la pourriture de liaison. Les tendances changent, les intérêts s'amenuisent et Internet est un endroit capricieux. Ajoutez à cela les coûts croissants de maintenance des serveurs, de mise à jour de l'infrastructure et de mise à jour des dernières tendances, et vous obtenez une recette pour les liens morts. En fait, une étude réalisée en 2014 a révélé qu'environ 50 % seulement des adresses URL des avis de la Cour suprême des États-Unis ne sont plus liées à l'information originale. Dès 2003, certains ont découvert qu'environ un lien sur 200 disparaissait chaque semaine d'Internet, laissant la durée de vie moyenne d'une page Web à seulement 100 jours.

Mais il y a là aussi des enjeux sociaux plus importants. Considérez le fait qu'en 2018, il y a relativement peu de grands serveurs physiques, exploités par relativement peu de grandes entreprises (pensons à GAFAM) qui sont responsables de l'hébergement des éléments essentiels de ce que nous considérons l'Internet moderne. Comment cette centralisation d'un système autrement décentralisé s'est-elle produite ? Commodité. Nous avons troqué la commodité contre le contrôle, et cela a des conséquences potentiellement graves, comme la censure, la surveillance, la perte de la neutralité du réseau, et bien d'autres choses encore.

    Ce que nous avons maintenant?

c'est un Internet lent et coûteux, rendu encore plus coûteux par les opérateurs prédateurs du dernier kilomètre (du moins aux États-Unis), et l'accélération de la croissance des demandes de connexion provenant des appareils mobiles. Ce n'est pas seulement lent et coûteux, c'est aussi peu fiable. / technico-crunch

 

Comment l'Internet devrait-il fonctionner ?

Si le Web centralisé actuel n'est qu'une question de localisation, alors le Web distribué du futur sera une question de contenu. Mais l'adressage de contenu et l'adressage d'emplacement ne sont pas les mêmes façons de se référer à un fichier ou à un objet particulier. Ni l'un ni l'autre n'est nécessairement plus lent ou plus rapide. Les principales différences sont que l'adressage d'emplacement indique à l'ordinateur où trouver un fichier, alors que l'adressage de contenu indique ce qu'il faut trouver. L'adressage de contenu ne vous dit pas comment obtenir ce fichier, et l'adressage d'emplacement vous dit seulement comment le trouver (pas ce qu'il est). Compris ?

    Si le Web centralisé actuel n'est qu'une question de localisation, alors le Web distribué du futur sera une question de contenu. - tweeter

Dans le cas de l'adressage de contenu, le comment est en identifiant les fichiers ou les objets par leur empreinte digitale, et non par leur emplacement. C'est en fait une idée vraiment intuitive. Quand vous demandez à quelqu'un sa vidéo préférée, il ne va probablement pas dire quelque chose comme "oh haha, celui sur ce serveur, à ce sous-domaine, sous ce chemin de fichier, slash hilarant dash cat dot png". Au lieu de cela, ils vont décrire le contenu de la vidéo : "oh hahaha, celui où le chat fait tomber le verre du comptoir, style voyou.... classique".

Comment IPFS et d'autres systèmes de ce type créent-ils une empreinte digitale pour un fichier ? Tout d'abord, ces types de systèmes sont une synthèse des innovations émergentes et existantes, et il vaut la peine de les lire rapidement pour se familiariser avec des termes comme tables de hachage distribuées (DHT), échanges de blocs, DAG Merkle, hachage cryptographique, et même chaînes de blocs. Avec ces concepts/idées en tête, l'idée de base est d'identifier le contenu par son hachage cryptographique, ou mieux encore, par un identifiant auto-descriptif adressé au contenu. Un hachage cryptographique est une chaîne alphanumérique (relativement) courte qui est calculée en faisant passer votre contenu par une fonction de hachage cryptographique (comme SHA).

Pour voler un exemple d'un premier post sur IPFS à partir de neocities, lorsque le logo Textile est ajouté à IPFS, il reçoit un nouveau nom : QmY3xr7CChe86Z4J8eqMsoZfKUTdHSbe5SYLD2TRLPhPKE. Ce nom est en fait le CID (Content IDentifier) de ce fichier, calculé à partir des données brutes de ce PNG. Il est garanti qu'il est cryptographiquement unique au contenu de ce fichier, et uniquement à ce fichier. Si je change ce fichier ne serait-ce que d'un bit, le hachage deviendra quelque chose de complètement différent. Maintenant, quand je veux accéder à ce fichier, je peux simplement demander au réseau IPFS le fichier avec le CID exact, le réseau trouvera les pairs qui ont les données (en utilisant un DHT), le récupérer, et vérifier (en utilisant le CID) que c'est le bon fichier. Ce que cela signifie, c'est que techniquement, je peux obtenir le fichier à partir de plusieurs endroits parce que tant que le fichier correspond au hachage, je sais que j'obtiens les bonnes données. Ce qui nous amène à certains des avantages de l'adressage de contenu.

C'est une question de contenu


L'excellent ebook Web Primer Décentralisé en ligne, fournit une excellente couverture de la puissance et les avantages de l'adressage de contenu (et IPFS et la décentralisation en général), donc je ne vais pas répéter tout cela ici. Mais quelques points clés le sont :

Les liens adressés au contenu sont permanents. Le lien renvoie en permanence à ce contenu.

    C'est une solution potentielle au problème massif de linkrot en créant une structure de données persistante.

Il nous permet de stocker des données ensemble. Nous partageons la responsabilité de la conservation des données.

    Si vous possédez une copie d'un ensemble de données sur l'un de vos appareils, ou si vous payez quelqu'un pour l'héberger pour vous, vous faites partie du réseau.

Il augmente l'intégrité des données. Si le haschisch correspond, je sais que j'obtiens ce que j'ai demandé.

    Étant donné que nous demandons un contenu spécifique, cela rend les attaques d'homme au milieu pratiquement impossibles et réduit la probabilité d'une attaque DDoS.

Il permet la distribution. Vous n'avez même pas besoin d'une connexion à Internet.

    Cela signifie que le contenu peut être stocké et servi très près de l'utilisateur, éventuellement à partir d'un ordinateur dans la même pièce !

    Le Web décentralisé nous permet de stocker les données ensemble. Nous partageons la responsabilité de la conservation des données. - tweeter

L'adressage de contenu ouvre également la porte à un partage de contenu plus facile entre les applications et les services. Si vous prenez une photo sur votre téléphone et que vous la partagez via un réseau peer-to-peer (p2p) tel qu'IPFS, toute personne (ou toute application) ayant accès à cette photo peut la demander à toute personne (ou application) qui en dispose déjà. Entièrement distribué, dédupliqué et partageable sur (potentiellement) toutes les plateformes. C'est une grande idée, et chez Textile, nous sommes enthousiastes à l'idée de pousser ce genre de capacités dans le monde du partage de photos.

    (...) ce qui a fini par perturber bon nombre des principaux services Web créés au cours de la dernière décennie pourrait être les protocoles peer-to-peer, et non les entreprises. - technico-crunch

Il y a beaucoup d'autres avantages qui accompagnent les systèmes de contenu adressés et distribués en général, et je vous encourage à lire à ce sujet. Et malgré la pérennité du Web HTTP " conventionnel " et les défis de la décentralisation, la décentralisation peut être gagnante de bien des façons. Qu'il s'agisse de promesses d'améliorer la gestion des données sur les soins de santé, de contourner la censure gouvernementale ou d'apporter la connectivité à des communautés autrement déconnectées, le Web décentralisé - dont le contenu est au cœur - est là pour longtemps.

Intrigué ? Curieux ? Confus ? Jetez un coup d'œil à nos autres articles pour découvrir quelques-unes des idées folles que Textile explore et met en œuvre pour mieux protéger vos photos. Et pendant que vous y êtes, pourquoi ne pas vous inscrire sur la liste d'attente de Textile Photos pour avoir un aperçu des idées novatrices que nous explorons pour pousser les photos et les données personnelles dans le futur décentralisé.

Traduction par deepl de l'article

Enabling the distributed web