- cross-posted to:
- technology@lemmy.world
- cross-posted to:
- technology@lemmy.world
Mentre si assiste a un’impennata di siti di social media federati, come Bluesky e Mastodon, alcuni tecnologi sperano di andare oltre questo modello di decentralizzazione con applicazioni completamente peer-to-peer. Due progetti di punta, Spritely e Veilid, danno un’idea di come potrebbe essere.
*Un altro modello di comunicazione decentralizzata elimina del tutto i servizi di intermediazione a favore di un modello direttamente peer-to-peer. Questo modello è tecnicamente molto più impegnativo da implementare, soprattutto nei casi in cui la privacy e la sicurezza sono cruciali, ma si traduce in un sistema che offre agli individui un controllo ancora maggiore sui propri dati e sulla propria esperienza online. Fortunatamente, sono in fase di sviluppo alcuni progetti che mirano a rendere le applicazioni puramente peer-to-peer realizzabili e facili da creare per gli sviluppatori. Due progetti di punta in questo senso sono Spritely e Veilid."
Vale la pena tenere d’occhio Spritely. Sviluppato dall’omonimo istituto, Spritely è un framework per la costruzione di applicazioni distribuite che non devono nemmeno sapere di esserlo. Il progetto è guidato da Christine Lemmer-Webber, che è stata una delle co-autrici delle specifiche ActivityPub che guidano il fediverse. L’autrice prende le lezioni apprese da quel lavoro, le combina con modelli di capacità degli oggetti orientati alla sicurezza e alla privacy, e mescola il tutto in un modello di calcolo peer to peer che potrebbe aprire la strada a una generazione di nuovi strumenti decentralizzati.
Un altro progetto di punta nella spinta verso applicazioni p2p complete è stato annunciato pochi mesi fa. Il progetto Veilid è stato presentato al DEFCON 31 di agosto e presenta una serie di caratteristiche promettenti che potrebbero renderlo uno strumento fondamentale nei futuri sistemi decentralizzati. Descritto come un incrocio tra TOR e Interplanetary File System (IPFS), Veilid è un framework e un protocollo che offre due strumenti complementari. Il primo è il routing privato che, proprio come TOR, può costruire un tunnel privato crittografato su Internet pubblico, permettendo a due dispositivi di comunicare tra loro senza che nessun altro sulla rete sappia chi sta parlando con chi.