En 2008 , Magnus Brading expone lo que él llamó el Protocolo Fantasma, un sistema por el cual las interacciones de Internet podrían estar completamente descentralizado , presentan resistencia óptima a los ataques de denegación de servicio , y asegure el anonimato de los participantes. Su trabajo original se convirtió en la base del sitio web y el blog y la publicación regular de código fuente diseñado para avanzar en este proyecto en todo el mundo . Presentación
Brading presentó por primera vez sus ideas públicamente en DEFCON 16 , una convención de expertos en seguridad en Las Vegas , Nevada y la piratería . Comenzó expresando su preocupación por el " repunte notable en la evolución ... en el mundo " que son perjudiciales para la causa de la privacidad en línea , tales como " la vigilancia draconiana y las leyes de censura " y la forma en que los proveedores de servicios individuales habían sido presionados para actuando como espías tanto para la policía como para los "intereses comerciales". Estos son los problemas de su protocolo, se pretendía combatir . Reconoció la existencia de otros sistemas diseñados para combatir estos problemas , en particular Tor , una red de software libre, pero se encontró con las alternativas suficientes para la tarea.
Pseudo - anonimato
< p> Brading presenta sus puntos de vista a través de un análisis de la iluminación gradual de un " usuario de Internet felizmente ignorante ", que comienza creyendo que él puede registrar una dirección con un nombre imaginario , crea una cuenta en un sitio de citas con una foto de David Hasselhoff como su yo alternativo , el cual tendrá de "inmunidad diplomática del tipo Internet. " Por supuesto que resulta ser un engaño, ya que el usuario ingenuo pronto aprenderá que sus cuentas se han reportado a su proveedor de Internet, sus seudónimos han sido decodificadas , y desarrollarán un interés en el trabajo de la Fundación Electronic Libertad .
nodos intermedios
la idea subyacente del protocolo es que se trata de un sistema de intermediarios dispuestos en la que cada nodo de la red es responsable de mantener su anonimato y anonimizar expedición o ruta de enrutamiento . Por lo tanto , cualquier " A" puede comunicarse con cualquiera "B " a través de un camino que podría haber sido cualquiera de un gran número de posibles vías . B no tendrá forma de saber de una identidad, pero sólo se puede saber , a lo sumo, la identidad - o , en sentido estricto , la dirección IP - . Del nodo intermedio final en el camino
Compatibilidad
Brading también observó que una de las ventajas de este sistema frente a otros enfoques para el anonimato , en particular Tor, es que desde que el Protocolo fantasma no es un software o hardware en sí , es compatible con todo el software de red - - existente o futuro. No tiene ninguna necesidad de adaptaciones . Además, permite a los usuarios la posibilidad de seleccionar sus propios nodos de enrutamiento . Esto puede ser importante para aquellos que quieren comunicaciones de alta velocidad , en las que será mejor elegir los nodos más cercanos a sí mismos .
Aislamiento
Brading señala que una característica fundamental del Protocolo fantasma es que está aislado del resto de la web , por lo que " no hay ningún nodo participante nunca tiene que preocuparse acerca de cualquier tipo de acto criminal perpetrado contra objetivos en el" Internet común " de su propia dirección IP . " < br >