Im Jahr 2008 gesetzt Magnus Brading her , was er das Phantom Protocol, ein System, mit dem Internet Wechselwirkungen vollständig dezentralen könnte , Gegenwart optimale Resistenz gegen Denial-of- Service-Angriffe genannt , und sichern die Anonymität der Teilnehmer. Seine ursprüngliche Papier wurde die Grundlage für eine Website und Blog, und die regelmäßige Veröffentlichung von Quellcode entwickelt, um dieses Projekt weltweit voranzutreiben. Presentation
Brading zuerst seine Ideen öffentlich zu DEFCON 16, eine Konvention von Hacking und Security-Experten in Las Vegas, Nevada dargestellt. Er begann sich besorgt über die " bemerkenswerten Aufschwung in Entwicklungen ... in der Welt" , die schädlich für die Sache der Online-Privatsphäre , wie " drakonische Überwachung und Zensur " und die Art und Weise , in der einzelne Dienstleister in war unter Druck sind als Spione sowohl für die Polizei und für " kommerziellen Interessen. " Das sind die Probleme seiner Protokoll soll zur Bekämpfung wurde . Er räumte ein, die Existenz anderer Systeme entwickelt, um diese Probleme , insbesondere Tor, ein kostenloses Software- Netzwerk zu bekämpfen, aber er fand die Alternativen der Aufgabe nicht gewachsen .
Pseudo - Anonymität
< p> Brading präsentiert seine Ansichten durch eine Erörterung der allmählichen Erleuchtung einer " ahnungslosen Internet-Nutzer ", die off beginnt zu glauben , dass er eine Adresse unter einer imaginären Namen registrieren , erstellen Sie ein Konto bei einer Dating-Website mit einem Foto von David Hasselhoff als seinen Stellvertreter selbst , und er wird " diplomatische Immunität des Internet Art". Natürlich ist das eine Täuschung sein , wie der naive Anwender bald lernen , dass seine Konten zu seinem ISP berichtet worden beweist , haben seine Pseudonyme entschlüsselt , und er wird ein Interesse an der Arbeit der Electronic Freedom Foundation zu entwickeln.
Zwischenknoten
der Grundgedanke des Protokolls ist, dass es ein System von Vermittlern bereit , in dem jeder Knoten im Netzwerk ist verantwortlich für die Aufrechterhaltung ihrer eigenen anonym und beinhaltet Anonymisierung Weiterleitung oder Routing-Pfad . Somit kann jeder "A" keine "B" durch einen Weg, der es einem aus einer Vielzahl von möglichen Wege hätte kontaktieren . B haben keine Möglichkeit zu wissen, eine Identität , sondern nur wissen , höchstens die Identität - oder genauer , die IP-Adresse - . Des endgültigen Vermittler Knoten im Pfad
Kompatibilität
Brading auch beobachtet, dass einer der Vorteile dieses Systems gegenüber anderen Ansätzen zur Anonymität , insbesondere Tor, ist , dass seit der Phantom Protokoll ist keine Software oder Hardware selbst , es kompatibel mit allen Netzwerk-Software ist - - bestehende oder zukünftige . Es hat keinen Bedarf für Anpassungen . Darüber hinaus ermöglicht es den Anwendern die Möglichkeit der Auswahl ihrer eigenen Routing- Knoten . Dies kann wichtig sein für diejenigen, die High-Speed- Kommunikation, wo es am besten sein wird , um Knoten näher sich selbst entscheiden .
Isolation
Brading den Punkt macht wollen , dass ein entscheidendes Merkmal des Phantom Protokoll ist, dass sie isoliert vom Rest des Webs , so "no teilnehmenden Knoten meistern muss über jede Art von Straftat gegen Ziele auf dem " gemeinsamen Internet ' aus ihrer eigenen IP-Adresse begangen zu kümmern. "