The Phantom-protokollen

December 6

The Phantom-protokollen


I 2008 Magnus Brading angivet, hvad han kaldte Phantom-protokollen, et system, hvor Internet interaktioner kunne være helt decentraliseret, nuværende optimal modstand mod denial-of-service-angreb, og sikre anonymitet deltagerne. Hans oprindelige papir blev grundlaget for en hjemmeside og blog, og den regelmæssige frigivelse af kildekoden designet til at fremme dette projekt på verdensplan.

Præsentation

Brading først præsenterede sine idéer offentligt på DEFCON 16, en konvention af hacking og sikkerhedseksperter i Las Vegas, Nevada. Han begyndte med at udtrykke bekymring over "bemærkelsesværdige opsving i udviklingen ... i verden", som er skadelige for årsagen til online privatlivets fred, som "drakoniske overvågning og censur love" og den måde, hvorpå de enkelte udbydere var blevet presset til fungerer som spioner både for politiet og for "kommercielle interesser." Det er de problemer, hans protokol blev beregnet til at bekæmpe. Han erkendte, at der findes andre systemer til bekæmpelse af disse problemer, navnlig Tor, et gratis software-netværk, men han fandt alternativerne utilstrækkelige til opgaven.

Pseudo-anonymitet

Brading præsenterer sine synspunkter gennem en diskussion af gradvis oplysning om en "lykkeligt uvidende internetbruger," hvem starter tro, at han kan registrere en adresse under en imaginær navn, oprette en konto på et dating site ved hjælp af et foto af David Hasselhoff som hans alternativ selv, og han vil have "diplomatisk immunitet af internettet slags." Selvfølgelig, der viser sig at være en illusion, som den naive bruger snart vil lære at hans konti er blevet rapporteret til hans ISP har hans pseudonymer blevet afkodet, og han vil udvikle en interesse i arbejdet i Electronic Freedom Foundation.

mellemmand Nodes

Den underliggende idé i protokollen er, at det indebærer et system af villige formidlere hvor hvert knudepunkt i netværket er ansvarlig for at opretholde sin egen anonyme og anonymisere videresendelse eller routing sti. En hvilken som helst "A" kan kontakte en "B" gennem en vej, der kunne have været et stort antal mulige veje. B vil ikke have nogen mulighed for at vide A identitet, men kan kun vide, på de fleste, identitet - eller strengt, IP-adresse - den endelige formidler knude i stien.

Kompatibilitet

Brading bemærkede også, at en af ​​fordelene ved dette system i forhold til andre tilgange til anonymitet, navnlig Tor, er, at da Phantom-protokollen er ikke software eller hardware selv, det er kompatibel med alle netværkssoftware - nuværende eller fremtidige. Det har ikke behov for tilpasninger. Endvidere giver det brugerne mulighed for at vælge deres egen routing noder. Dette kan være vigtigt for dem, der ønsker høj hastighed kommunikation, hvor det vil være bedst at vælge noder nærmere sig selv.

Isolation

Brading gør opmærksom på, at en afgørende funktion af Phantom-protokollen er, at det er isoleret fra resten af ​​nettet, så "ingen deltagende knude nogensinde har at bekymre sig om nogen form for kriminel handling, der begås mod mål på den" fælles internet 'fra deres egen IP-adresse. "


relaterede artikler