I 2008 satte Magnus Brading frem hvad han kaldte Phantom -protokollen , et system, hvor Internet interaktioner kunne være helt decentralt , nuværende optimal modstand mod denial -of- service-angreb , og sikre anonymitet af deltagerne . Hans oprindelige papir blev grundlaget for en hjemmeside og blog, og den løbende frigivelse af kildekode designet til at fremme dette projekt på verdensplan. Præsentation
Brading først præsenterede sine tanker offentligt på DEFCON 16 en aftale om hacking og sikkerhedseksperter i Las Vegas , Nevada. Han begyndte med at udtrykke bekymring over " bemærkelsesværdige opsving i udviklingen ... i verden ", som er skadelige for årsagen til online privatliv , såsom " drakoniske overvågning og censur love ", og den måde, hvorpå de enkelte udbydere var blevet presset ind i optræder som spioner både for politiet og for "kommercielle interesser. " Det er de problemer, hans protokol blev beregnet til at bekæmpe. Han erkendte eksistensen af andre systemer, der til bekæmpelse af disse problemer, navnlig Tor , en gratis software netværk, men han fandt alternativerne utilstrækkelige til opgaven .
Pseudo- anonymitet
< p> Brading præsenterer sine synspunkter gennem en diskussion af gradvis oplysning om en " lykkeligt uvidende Internet-bruger, " hvem starter tro, at han kan registrere en adresse under en imaginær navn , skal du oprette en konto på en dating site ved hjælp af et billede af David Hasselhoff som hans suppleant selv, og han vil have " diplomatisk immunitet af internettet art. " Det er selvfølgelig viser sig at være en illusion , som den naive bruger snart vil lære, at hans regnskaber er blevet rapporteret til hans internetudbyder, har hans pseudonymer blevet afkodet , og han vil udvikle en interesse i arbejdet i Electronic Freedom Foundation.
mellemmand Nodes
Grundtanken med protokollen er , at det indebærer et system med villige formidlere hvor hvert knudepunkt i netværket er ansvarlig for at opretholde sin egen anonyme og anonymisere fremsendelse eller routing sti. Således kan enhver " A " kontakte alle " B " gennem en vej, der kunne have været nogen af et stort antal af mulige veje . B vil ikke have nogen mulighed for at vide A identitet, men kan kun kende , ved de fleste , identiteten - eller strengt , IP-adressen - . Den endelige modtager node i stien
Kompatibilitet
Brading også observeret , at en af fordelene ved dette system i forhold til andre tilgange til anonymitet , bl.a. Tor , er, at eftersom Phantom -protokollen ikke er software eller hardware selv, er det kompatibelt med alle netværkssoftware - - nuværende eller fremtidige . Det har ingen behov for tilpasninger . Endvidere , det giver brugerne mulighed for at vælge deres egen routing noder. Dette kan være vigtigt for dem, der ønsker høj hastighed kommunikation, hvor det vil være bedst at vælge noder nærmere sig selv.
Isolation
Brading gør opmærksom på, at en afgørende funktion af Phantom -protokollen er, at det er isoleret fra resten af nettet , så " ingen deltagende node nogensinde har at bekymre sig om nogen form for kriminel handling , der begås mod mål for den" fælles Internet " fra deres egen IP-adresse. " < br >