År 2008 , som Magnus Brading fram vad han kallade Phantom Protocol , ett system genom vilket Internet interaktioner kan vara helt decentraliserat , nuvarande optimal beständighet mot denial -of - service- attacker , och säkra deltagarnas anonymitet . Hans ursprungliga papper blev grunden för en hemsida och blogg , och den vanliga versionen av källkoden för att föra detta projekt i hela världen . Presentation
Brading presenteras först sina idéer offentligt på DEFCON 16 , ett konvent för dataintrång och säkerhetsexperter i Las Vegas , Nevada . Han började med att uttrycka oro över den " anmärkningsvärda uppgången i utvecklingen ... i världen " som är skadliga för orsaken till integritet på nätet , till exempel " drakoniska övervakning och lagar censur " och det sätt på vilket enskilda tjänsteleverantörer hade pressad agera som spioner både för polisen och för " kommersiella intressen . " Dessa är de problem hans protokoll syftar till att bekämpa . Han erkände att det finns andra system som är utformade för att bekämpa dessa problem , särskilt Tor , en fri programvara nätverk , men han fann alternativen otillräckliga för uppgiften .
Pseudo - anonymitet
Brading presenterar sina synpunkter genom en diskussion om successiv upplysning av ett " lyckligt ovetande Internet-användare , " som börjar tro att han kan registrera en adress i en imaginär namn , skapa ett konto på en dejtingsajt med ett foto av David Hasselhoff som suppleant själv , och han kommer att ha " diplomatisk immunitet av Internet slag . " Naturligtvis som visar sig vara en illusion , eftersom den naiva användare kommer snart lära sig att hans konton har rapporterats till sin ISP , har hans pseudonymer har avkodats , och han kommer att utveckla ett intresse för arbetet i Electronic Freedom Foundation .
förmedlande noder
den bakomliggande tanken med protokollet är att det handlar om ett system med villiga mellanhänder där varje nod i nätverket är ansvariga för att upprätthålla sin egen anonym och anonymisera vidarebefordran eller dirigeringsväg . Således kan alla " A " kontakta någon " B " genom en väg som kunde ha varit något av ett stort antal möjliga vägar . B har ingen möjlighet att veta A: s identitet , men kan bara vet , på sin höjd , identiteten - eller , strängt , den IP -adress - . Den slutliga mellanhand noden i vägen
kompatibilitet
Brading observerade också att en av fördelarna med detta system jämfört med andra metoder för anonymitet , särskilt Tor , är att eftersom Phantom protokollet inte är mjukvara eller hårdvara i sig , är den kompatibel med alla nätverk programvara - - befintliga eller framtida . Den har inget behov av anpassningar. Vidare låter användarna möjlighet att välja sin egen routing noder . Detta kan vara viktigt för dem som vill höghastighetskommunikation , där det är bäst att välja noder närmare själva .
Isolering
Brading anförs att en viktig funktion av Phantom protokollet är att den är isolerad från resten av webben , så " inget deltagande nod någonsin har att oroa sig för någon form av brott som begås mot mål på " vanliga internet " från sin egen IP -adress . "
Addera ditt