In 2008 , Magnus Brading uiteengezet wat hij noemde het protocol Phantom , een systeem waarbij Internet interacties volledig gedecentraliseerd , heden optimale weerstand tegen denial - of-service aanvallen zou kunnen zijn , en zet de anonimiteit van de deelnemers . Zijn originele papieren werd de basis van een website en blog , en de reguliere release van de broncode ontworpen om wereldwijd dit project te bevorderen . Presentatie Brading eerst zijn ideeën gepresenteerd publiekelijk op DEFCON 16 , een conventie van hacking en security experts in Las Vegas , Nevada . Hij begon met het uitspreken van bezorgdheid over de " opmerkelijke opleving in de ontwikkelingen ... in de wereld" die schadelijk zijn voor de oorzaak van de online privacy , zoals de " draconische surveillance en censuur wetten " en de wijze waarop individuele service providers was druk gezet in zijn handelend als spionnen zowel voor de politie en voor " commerciële belangen . " Dit zijn problemen zijn protocol ter bestrijding . Hij erkende het bestaan van andere systemen ontwikkeld om deze problemen , met name Tor , een gratis software -netwerk tegen te gaan , maar hij vond de alternatieven onvoldoende om de taak . Pseudo - anonimiteit Brading presenteert zijn uitzicht door een bespreking van de geleidelijke verlichting van een " gelukzalig onwetend Internet-gebruiker , " die begint te geloven dat hij een adres kan registreren onder een denkbeeldige naam , maak een account op een dating site met behulp van een foto van David Hasselhoff als zijn andere zelf , en hij zal hebben " diplomatieke onschendbaarheid van het internet aard . " Natuurlijk is dat blijkt een misvatting te zijn , als de naïeve gebruiker zal snel leren dat zijn rekeningen zijn gemeld aan zijn ISP , hebben zijn pseudoniemen gedecodeerd , en hij zal een belang in het werk van de Electronic Freedom Foundation ontwikkelen. Nodes Intermediaire de achterliggende gedachte van het protocol is dat het gaat om een systeem van bereid tussenpersonen waarin elk knooppunt in het netwerk is verantwoordelijk voor het behoud van zijn eigen anoniem en anoniem doorsturen of routering pad . Derhalve mogen alle " A " kan contact opnemen met een " B " door middel van een traject dat zou zijn geweest een van een groot aantal mogelijke trajecten . B zal geen enkele manier om te weten A's identiteit hebben , maar kan alleen kennen , ten hoogste de identiteit - of , strikt , het IP -adres - . Van de laatste tussenpersoon knooppunt in het pad compatibiliteit Brading ook geconstateerd dat een van de voordelen van dit systeem ten opzichte van andere benaderingen van anonimiteit , met name Tor , is dat sinds het protocol Phantom is geen software of hardware zelf , het is compatibel met alle netwerk- software - - bestaande of toekomstige . Het heeft geen behoefte aan aanpassingen . Verder, het stelt gebruikers de mogelijkheid om hun eigen routing nodes selecteren . Dit kan van belang voor degenen die willen high speed communicatie , waar het beste zal zijn om knooppunten dichter bij zichzelf te kiezen . Isolation Brading maakt het punt zijn dat een cruciaal kenmerk van het Protocol Phantom is dat het geïsoleerd is van de rest van het web , dus " geen enkele deelnemende knooppunt ooit zorgen te maken over elke vorm van misdrijf wordt gepleegd tegen doelen op het ' gewone internet ' uit hun eigen IP-adres . " < br >
|