Tribler:具有攻击力的媒体微观经济

2021-02-21 08:01:44

Tribler是YouTube上与Bittorrent兼容的替代产品。它旨在保护您的隐私,建立信任网络,具有抗攻击性并直接奖励内容创建者。我们正在建立一个没有银行,没有广告商和在没有任何政府的情况下,特里布勒团队与哈佛大学一起在2007年8月部署了最早分发的分类帐之一,请参阅BBC新闻报道和《新科学家》文章。未来几年,我们将进一步扩展基于带宽令牌的微观经济。旨在成为观众寻找洪流,发现创造力,发现艺术家并从其歌迷那里获得金钱回报的关键场所。Tribler是100%的钱流向艺术家和管理基础设施的人们的地方。

这些年来,已有超过200万人使用了Tribler.Tribler项目于2005年在代尔夫特理工大学启动,超过100个开发人员为其中贡献了代码,我们正在不断改进它并进一步扩大科学开发人员团队。

Tribler的技术基础是Bittorrent协议,跨NAT /防火墙进行P2P通信的覆盖层,使用Bittorrent播种逐步建立对公钥的信任以及我们的令牌经济机制(例如Tor式中继和隐藏播种的激励机制)。如今,Tribler十分强大:<#34;降低Tribler的唯一方法是降低Internet" (但是一个软件错误可能会结束一切)。

针对TUDelft硕士研究生的开放项目:类似Tor的流式传输,Android上的自我主权身份和身份验证,搜索结果的相关性排名(+受欢迎程度),通过分布式众包提供的完美元数据,自我强化的信任以及使用NAT /防火墙穿越:长期关注的投机项目:气候变化的预测市场。通常针对领先者和高频交易滥用者的市场。

当今的社交媒体一直沉迷于利润,充斥着广告,充斥着虚假消息,充斥着虚假新闻。我们正试图以一种独特的方式来解决这些难题:通过建立信任。我们大胆的野心是一个纯洁的表象。借助信任基础重新创建Internet本身.Craiglist和eBay在1995年向我们展示了可靠的交易是可以在网上进行的.Uber,Etsy和AirBnB表明,可以由一个自然垄断的单一平台来破坏整个行业。

在过去的18年中,我们已经建立并部署了创建信任的平台。在Wikipedia和Youtube出现之前,我们对信任和用户生成的内容背后的机制进行了小规模的研究。在Wikipedia出现之前的几年中,我们部署了具有不受限制的写访问权限的音乐百科全书,它从未流行,因为我们过多地关注软件,而不是社区发展。

今天,我们将重点放在狭窄的地方,并通过可信赖的分散式技术不断扩展Tribler。我们在2010年推出了亚秒级关键字搜索,用于不带任何服务器的Bittorrent群(请参阅有关此主题的旧Google Tech Talk)。我们的运营信任浏览原型之一:

从2004年开始,我们对Bittorrent进行了为期2年的深入测量和分析(.pdf 25页),是迄今为止规模最大的测量。涵盖了八个月的BitTorrent / Suprnova.org文件共享生态系统。特别是,我们显示了BitTorrent的受欢迎程度和可用性,其下载性能,内容寿命以及负责验证上传内容的社区结构的测量结果。

Tribler支持种子搜索,无需网站,匿名下载,种子流,种子频道以及共享令牌内容。 Tribler概述(.html 5页)。所有Tribler功能均以完全分布式的方式实现,而不依赖任何集中式组件。不过,Tribler设法保持与BitTorrent的向后完全兼容。 2006年的Tribler概述(.pdf 6页)具有品味小组,朋友,朋友的朋友和通过向朋友捐赠带宽(朋友增强协议规范)更快地下载的功能。请注意2006-2009 Tribler协议规范(.pdf由于切换到名为Dispersy的新同步协议(请参见下文),现在大多数页面已过时(47页)。

信任社交媒体内容对于可持续发展的生态系统至关重要.2009年,我们在Tribler 4.x发行版中引入了Bittorrent群的频道。每个用户都可以对频道进行投票以提高其知名度,并告诉所有人频道所有者不是垃圾邮件散布者并且不会传播假货。选民和频道所有者的声誉都很重要。

Tribler通过不在任何服务器上存储任何内容来保护您的隐私。为进一步保护您的隐私,我们基于同态密码学对搜索算法进行了原型设计.2014年,我们提出了一种新的算法系统,用于尊重隐私的可扩展的类似Gnutella的搜索。加密域中的相似性功能(同态),可以实现具有隐私性的语义聚类。

早在2006年,我们就引入了长期存在的身份,以将可信赖的同伴与自由骑行者和垃圾邮件发送者(PermID)分开。为了进一步保护您的隐私,我们还设计了洋葱路由的替代方法,它可能具有更强的安全性保证(相关性攻击)。请参阅本文中有关匿名Internet流的多核体系结构的详细信息,其中包括对运行代码的性能进行分析。

我们于2007年8月部署了世界上第一个完全分布式的分类帐之一。十多年来,我们精心测量,分析,改进和增强了该实时系统。今天,它定义了区块链研究中的最新技术,但在早期几乎没有任何作用。共有五位博士。代尔夫特大学的学生贡献了关键部件和升级。

在发布时,我们将其称为“主动性”带宽即货币"。如今,我们为自己的工作使用了特定的术语:代币经济。我们正在使互联网带宽成为可交易的商品,而无需任何中间人或不需要任何集中式治理。我们的努力跨越了十年,使我们成为了该领域的资深人士。 Bittorrent播种和类似Tor的中继的诱因。多年来,针锋相对的算法为Bittorrent提供了唯一的诱因,除了中央服务器跟踪您的上传和下载时,没有播种诱因存在。关闭了仅邀请社区,并在数学上显示了他们的致富特性。有关详细信息,请参见快速下载,但要有永恒的种子:共享比率实施的奖励和惩罚,以及我们了解带宽经济学和比率实施的评估文件(.pdf 5页)。我们对五个BitTorrent社区(从公共社区到社区)中的444个群组中的508,269位同伴进行了测量。高度精英。我们会观察下载性能,可连接性,播种/获取比率,播种持续时间以及有关资源供应的统计信息。

我们从基于我们自己的分类账和研究代币经济的角度出发,提出了一种新颖的区块链设计的灵感。我们目前的工作称为Trustchain,这是2012年以来的一项独特设计,所有参与者都有自己的个人区块链并创建自己的创世块。基于图的方法和基于图的信誉算法.Trustchain以防篡改和可扩展的方式记录交易,它不需要挖矿,也没有尝试解决双重支出问题.2007年的原始账本比比特币还早。我们基于2012 DAG的方法早于IOTA和Texas DAG专利。

我们是比特币的拥护者,但在早期分析中也向我们展示了该概念的缺陷。我们的数字签名方法是使我们与众不同的本质区别。单签名构成了我们在比特币中看到的所有其他项目的基础。过去十年中,意思是在比特币这样的系统中,具有单个签名的交易已经有效。我们的Trustchain设计不允许仅具有单个签名的交易.Trustchain仅支持多方协议记录,其他则无效。我们通过消除单一签名交易创建了一个功能更强大的系统。只有时间才能证明这种学术上纯净的最小化设计的用处。

我们的方法的基础是使参与者之间反复的成功交互变得明确且持久,将成功遭遇的加密签名记录用作工作量证明,这些证书的有效性和价值由信任和信誉系统确定。在Tribler中播种将获得带有已签名证书的奖励。在他人帮助中和在Bittorrent群中进行上传将获得带宽令牌(例如,已签名的证书)。在我们系统中的挖掘成为群的下载部分,并将其上传到多个相关方。 2013年,我们的系统中的信用挖矿部分已在Beta早期运行。2013年11月的以下屏幕截图显示了各种投资组合的增长。请注意“被打击的黄金”的投资收益率;和" poor"在右列中。

对于狭窄的Bittorrent客户,我们正在探索身份,信任和交易的基础。我们知道,Youtube和Bittorrent的用户超过10亿,因此有大量的观众为更好的产品做好准备。

与IPFS,FileCoin或Storj等更新和更性感的作品相比,我们的方法具有非常无聊的基础。我们在2002年首次对Bittorrent进行了测量,它是一个蓬勃发展的成熟生态系统,可以升级了。设计和部署了比Bittorrent更好的替代方案,它成为IETF正式的Internet标准,但完全失败了,这形成了我们对简单,优雅和对膨胀软件,清理工作和过度工程的过敏的偏好,许多其他项目试图创建一个使用ICO筹集资金的通用方法,并向早期采用者承诺令人眼花ling乱的投资回报.Tribler则有所不同。咆哮的警告。我们是非营利性学者。我们不希望用新的加密货币精英来代替旧的精英。如果我们用新的精英的工具代替后台交易,说客,中间人和法律垄断,情况会发生什么变化:算法,早期的投资者奖励,主导权证明和智能合约?取代模拟世界并困扰数字原生不平等并不能使世界变得更美好。我们正在建立基于公平,信任,平等,和自治。通过设计,我们可以消除寻租行为。关键基础设施很少能获利。我们正在尝试建立关键的基础架构。

截至2014年12月,Tribler具有类似Tor的匿名系统的内置版本。这与' Tor网络。它仍在进行中。它可能为您提供比VPN更好的保护,但没有针对资源丰富的间谍机构的保护。

我们已经在Tribler中实现了Tor线协议的主要部分,而不是TCP协议。 Tor网络使用我们使用UDP,这使我们能够进行NAT穿孔和遍历。我们已经使用此Tor变体创建了自己的网络,我们的代码与正常的Tor不兼容.2013年12月以匿名Bittorrent的小规模试用开始了工作。我们工作的重要部分是匿名下载的每个人也将成为接力者,这将Bittorrent的针锋相对想法带入了Darknets。借助这一正在进行的工作,我们旨在在2018年提供Tribler V7.0代理下载的任何版本Bittorrent群。

可以提供两个硕士论文形式的冗长文档。首先是有关隧道和中继机制的一般文档,匿名高清视频流,.pdf 68页。其次着重于加密部分,名为匿名互联网:使用应用密码术对等流量匿名,.pdf 85页。此外,在此Wiki上有用于匿名下载和隐藏种子的协议规范。

Tribler当前的基础是分散覆盖。分散功能包括:建立连接,发送消息,打孔NAT框和分布式数据库同步。每5秒钟Dispersy会发出一条消息以建立新连接或重新连接到已知对等端。请注意,我们将在2018年期间过渡到新的覆盖层。

覆盖通信,对等方发现和内容发现(关键字搜索)是对等系统的基本构建块。特里伯勒(Tribler)保留内容以及过去发现的内容。每个Tribler客户端都运行完整的SQL数据库引擎。每个Tribler对等方每秒发送和接收该数据库的更新几次。我们用于分布式数据库同步的协议称为Dispersy。请参见一个仅用几行代码编写的简单消息客户端,作为一个简单的教程示例。过时的破碎教程。

Dispersy是一个完全分散的同步系统(.pdf),能够在面临挑战的网络环境中运行。 Dispersy的关键功能是使用Bloomfilters进行无状态同步,分散式NAT遍历以及数据包选择算法,这些算法使系统在存在高流量和高负载的情况下可以扩展100,000个以上的包。

Dispersy使用简单的数据库架构,其中的同步表包含数据包,以便在数据包字段中的同级之间进行同步。

Android移植小组正在研究Tribler的下载和类似Tor的协议部分,以及叠加层,频道和搜索部分。截至2014年6月,已有初始运行代码。重点是稳定性,并使用Jenkins创建成熟的构建环境。请参见下面两个当前正在运行的代码的实际屏幕截图。在此处下载Alpha .APK:https://jenkins.tribler.org/job/Build-Tribler_Android-Python/lastBuild/

正在进行以下工作。我们有一个可运行的Android应用程序,可以通过NFC进行传播。该应用程序可以通过朋友传播病毒,即使它被某个中央应用程序商店阻止了。

最初的学生作业:目的是创建一个开源Android智能手机应用程序,以帮助绕过非民主政府的限制。阿拉伯之春表明了录制大规模抗议活动的重要性。但是,在您的电话中拥有侵犯人权和群众起义的视频记录会带来严重的危险。这样做的目的是使该应用程序“符合检查点要求”,这意味着知识渊博的人不会检测到该应用程序的存在,也不会发现任何视频内容。该应用程序本身应该是隐藏的,您可以通过某种方式从应用程序列表中删除该应用程序图标来制作“隐形”应用程序(可悲的是,它仍然会显示在卸载应用程序列表中)。只需“拨打”秘密电话号码或您认为安全的其他方法即可激活该应用程序。您可以在这里找到工作的起点:http://stackoverflow.com/questions/5921071/how-to-create-a-stealth-like-android-app。您的Stealth应用程序必须能够有效传播并保持能够绕过政府对官方应用商店的限制。通过简单的屏幕手册和步骤,包括NFC和.apk的直接WiFi传输功能。因此,用户可以将您的应用程序传递给他们的朋友。

对等(P2P)网络的前提是网络中的所有节点都是可连接的。但是,NAT盒和防火墙阻止了与Internet上许多节点的连接。我们创建了一种无需服务器即可穿刺NAT的方法。因此,我们的方法是复杂的STUN,TURN和ICE方法的一种无需服务器的简单替代方法。我们在野外进行了NAT /防火墙行为和穿刺效率的最大测量之一。我们的方法是UDP穿孔技术。我们使用运行Tribler的志愿者来衡量成功率。我们的试用用户数分别为907和1531人。我们的结果表明,UDP打孔是提高Internet上对等方的可连接性的有效方法:大约64%的对等方位于NAT盒或防火墙之后。这些对等方之间超过80%的打孔尝试均成功。

作为Tribler的科学家和工程师,我们正在积极努力创造更美好的世界。我们的微观经济是我们实验资本主义替代模型的生存实验室。我们旨在通过创造第一个可持续的经济来重新发明货币,而不会造成银行家的任何道德风险,政客和大型公司。公民和只有公民才能控制自我。

我们在斯坦福大学的Youtube频道上进行了1个小时以上的演讲,我们的远见卓识。我们想做更多的事情,然后成为Youtube的替代方案。我们的远见卓识是解放媒体和金钱。页)。关键字:转型货币,“比特银行”,全球金融危机隔离。使用合作与稳定,而不是波动与贪婪。通过废除复合利率和促进安全的零成本汇款和交易来改变资本主义的本质(富人变得更富裕)。我们的目标是对资本主义的本质进行直接攻击,甚至比比特币的成就(绕过中央银行)更进一步。

挑战在于设计一种微观经济,攻击者甚至可以控制微观基础设施。许多新闻机构都在2012年发布了针对攻击抵御能力的新关注。福克斯新闻和《今日俄罗斯》称我们为争取互联网自由之战的新武器。

2014年:测试网络上线,可进行类似Tor的匿名下载(与Tor项目无关)