Nel 2008 , Magnus Brading stabilito quello che lui chiama il Protocollo Fantasma , un sistema con il quale le interazioni Internet potrebbe essere completamente decentralizzato , presente ottima resistenza agli attacchi denial - of-service , e garantire l'anonimato dei partecipanti . La sua carta originale divenne la base di un sito web e blog , e il regolare rilascio del codice sorgente si prefigge di promuovere questo progetto in tutto il mondo . Presentazione
Brading primo ha presentato le sue idee pubblicamente a DEFCON 16 , un convegno di hacking e di esperti di sicurezza a Las Vegas , Nevada . Ha iniziato esprimendo preoccupazione per il " notevole ripresa sviluppi ... nel mondo" che sono dannose per la causa della privacy online , come ad esempio "sorveglianza draconiana e leggi sulla censura " e il modo in cui i fornitori di servizi individuali erano stati sotto pressione in in qualità di spie , sia per la polizia e per "interessi commerciali ". Questi sono i problemi che il suo protocollo è stato destinato a combattere . Ha riconosciuto l'esistenza di altri sistemi progettati per combattere questi problemi , in particolare Tor , una rete di software libero , ma ha trovato le alternative inadeguate al compito .
Pseudo - anonimato
< p > Brading presenta le sue opinioni attraverso una discussione del graduale dell'illuminazione di un " utente di Internet beatamente ignoranti ", che inizia a credere che egli può registrare un indirizzo con un nome di fantasia , creare un account su un sito di incontri con una foto di David Hasselhoff come la sua auto si alternano , e lui avrà " l'immunità diplomatica di tipo Internet . " Certo che si rivela essere una delusione, come l'utente ingenuo imparerà presto che i suoi conti sono stati riportati al suo ISP , i suoi pseudonimi sono stati decodificati e si svilupperà un interesse per il lavoro del Freedom Foundation elettronico .
intermediazione nodi
l'idea di fondo del protocollo è che si tratta di un sistema di intermediari disposti in cui ogni nodo della rete è responsabile di mantenere la propria anonimo e anonimato inoltro o il percorso di routing. Pertanto, nessun " A" può contattare qualsiasi " B " attraverso un percorso che avrebbe potuto essere qualsiasi di un gran numero di possibili percorsi . B non avrà alcun modo di sapere di una identità , ma può sapere solo , al massimo, l'identità - o , in senso stretto , l' indirizzo IP - . Del nodo intermediario finale nel percorso
Compatibilità
Brading anche osservato che uno dei vantaggi di questo sistema rispetto ad altri approcci per l'anonimato , in particolare Tor , è che dal momento che il Protocollo fantasma non è software o hardware in sé , è compatibile con tutti i software di rete - - esistenti o future . Essa non ha bisogno di adattamenti . Inoltre , consente agli utenti la possibilità di selezionare i propri nodi di routing . Questo può essere importante per chi vuole comunicazioni ad alta velocità , in cui sarà meglio scegliere i nodi più vicini stessi .
Isolation
Brading fa il punto che una caratteristica fondamentale del Protocollo fantasma è che si è isolato dal resto del Web , in modo da " nessun nodo partecipante deve mai preoccuparsi di alcun tipo di atto criminale perpetrata contro obiettivi sul ' Internet comune ' da un proprio indirizzo IP . " < br >