I 2008 satt Magnus Brading frem det han kalte Phantom Protocol , et system der interaksjoner på Internett kan være fullstendig desentralisert , nåtid optimal motstand mot denial -of - service angrep , og sikre anonymiteten til deltakerne. Hans opprinnelige papir ble grunnlaget for en nettside og blogg, og den vanlige utgivelsen av kildekoden utviklet for å fremme dette prosjektet over hele verden. Presentasjon
Brading først presenterte sine ideer offentlig på 16 DEFCON , en konvensjon av hacking og sikkerhetseksperter i Las Vegas , Nevada. Han begynte med å uttrykke bekymring over « bemerkelsesverdig oppsving i utviklingen ... i verden " som er skadelige for årsaken til personvern på nettet , for eksempel " strenge overvåkning og sensur lover ", og på hvilken måte den enkelte tjenesteleverandører hadde blitt presset inn opptrer som spioner både for politiet og for "kommersielle interesser. " Dette er problemene hans protokollen var ment å bekjempe . Han erkjente at det finnes andre systemer for å bekjempe disse problemene , særlig Tor , en gratis programvare nettverk , men han fant alternativene utilstrekkelige til oppgaven .
Pseudo - anonymitet
< p> Brading presenterer sitt syn gjennom en drøfting av gradvis opplysning av en " lykkelig uvitende Internett-bruker , " som starter å tro at han kan registrere en adresse under en imaginær navn , lage en konto på en datingside bruke et bilde av David Hasselhoff som hans alternative selv, og han vil ha " diplomatisk immunitet av Internett slag. " Selvfølgelig som viser seg å være en illusjon , som den naive brukeren vil snart lære at hans kontoer har blitt rapportert til sin ISP, har hans pseudonymer blitt dekodet , og han vil utvikle en interesse for arbeidet til Electronic Freedom Foundation.
mellomledd noder
den underliggende ideen om protokollen er at det innebærer et system av villige medhjelpere der hver node i nettverket er ansvarlig for å opprettholde sin egen anonym og anonymiteringsnettverk videresending eller ruting banen . Således kan en hvilken som helst "A" kontakte en "B" gjennom en bane som kunne ha vært noen av et stort antall mulige veier. B vil ikke ha noen måte å vite En identitet, men kan bare vet , på det meste , identiteten - eller , strengt , IP- adresse - . Av den endelige mellommann node i banen
kompatibilitet
Brading også observert at en av fordelene med dette systemet fremfor andre tilnærminger til anonymitet , spesielt Tor , er at siden Phantom protokollen er ikke programvare eller maskinvare selv, er den kompatibel med alle nettverk programvare - - eksisterende eller fremtidige . Den har ikke noe behov for tilpasning . Videre tillater det brukeren mulighet til å velge sin egen ruting noder. Dette kan være viktig for de som ønsker høy hastighet kommunikasjon, der det vil være best å velge noder nærmere seg selv .
Isolation
Brading gjør et poeng av at en viktig funksjon av Phantom -avtalen er at den er isolert fra resten av nettet , så "no deltar node noensinne har å bekymre seg om noen form for kriminell handling blir begått mot mål på den" vanlige Internett " fra sin egen IP- adresse."