En 2008 , Magnus Brading énoncé ce qu'il a appelé le Protocole Fantôme, un système par lequel les interactions de l'Internet pourraient être complètement décentralisé , présente une résistance optimale aux attaques par déni de service et garantir l'anonymat des participants. Son document d'origine est devenu la base d' un site web et blog, et la publication régulière de code source conçu pour faire avancer ce projet dans le monde entier . Présentation Brading d'abord présenté ses idées publiquement à DEFCON 16, une convention de piratage et les experts en sécurité à Las Vegas, Nevada. Il a commencé par se déclarant préoccupé par la " hausse notable dans l'évolution ... dans le monde " qui sont nuisibles à la cause de la vie privée en ligne , tels que " surveillance draconienne et des lois de censure " et la façon dont les fournisseurs de services individuels avaient été poussés à agissant comme des espions à la fois pour la police et pour les « intérêts commerciaux ». Ce sont les problèmes son protocole était destiné à combattre. Il a reconnu l'existence d'autres systèmes visant à lutter contre ces problèmes , notamment Tor , un réseau de logiciel libre, mais il a trouvé les solutions inadéquates à la tâche. Pseudo- anonymat < p> Brading présente son point de vue à travers une analyse de l' illumination progressive d'un «utilisateur d'Internet béatement ignorante », qui commence croire qu'il peut enregistrer une adresse sous un nom imaginaire , créer un compte sur un site de rencontres en utilisant une photo de David Hasselhoff comme son suppléant soi-même, et il aura " l'immunité diplomatique de la nature de l'Internet. " Bien sûr, qui se révèle être une illusion , que l'utilisateur naïf va bientôt apprendre que ses comptes ont été déclarés à son fournisseur d'accès, ses pseudonymes ont été décodés , et il va développer un intérêt pour le travail de la Fondation électronique de la Liberté. intermédiaires nœuds l'idée sous-jacente de ce protocole est qu'il s'agit d'un système d' intermédiaires complaisants dans lequel chaque nœud du réseau est responsable du maintien de sa propre anonyme et anonymisation transitaire ou le chemin de routage . Ainsi, toute «A» peut communiquer avec un "B" par une voie qui aurait pu être n'importe lequel d'un grand nombre de voies possibles . B aura aucun moyen de savoir d'une identité, mais ne peut savoir , au plus, l'identité - ou, plus exactement , l'adresse IP - . Du nœud intermédiaire finale dans le chemin Compatibilité Brading a également observé que l'un des avantages de ce système par rapport aux autres approches de l'anonymat , notamment Tor, c'est que depuis que le Protocole fantôme n'est pas un logiciel ou du matériel lui-même , il est compatible avec tous les logiciels de réseau - - existantes ou futures . Il n'a pas besoin d' adaptations. En outre, il permet aux utilisateurs la possibilité de choisir leurs propres nœuds de routage . Cela peut être important pour ceux qui veulent communications à grande vitesse, où il sera préférable de choisir des noeuds plus proches eux-mêmes . Isolation Brading fait remarquer que l'une caractéristique essentielle du Protocole fantôme est qu'il est isolé du reste de la bande , donc " pas de noeud participant n'a jamais à vous soucier de tout type d' acte criminel perpétré contre des cibles sur le« Internet commun » à partir de leur propre adresse IP . " < br >
|