Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
O Protocolo Fantasma
Em 2008, Magnus Brading estabelecido que ele chamou de Protocolo Fantasma, um sistema pelo qual as interações da Internet poderia ser totalmente descentralizada , presente ótima resistência a ataques de negação de serviço - , e garantir o anonimato dos participantes. Seu papel original tornou-se a base de um site e blog, ea liberação regular de código-fonte para avançar este projecto a nível mundial. Apresentação

Brading apresentou pela primeira vez suas idéias publicamente em DEFCON 16 , uma convenção de hackers e especialistas em segurança em Las Vegas , Nevada. Ele começou por expressar preocupação com a " ascensão notável no desenvolvimento ... no mundo" que são prejudiciais à causa da privacidade on-line , como "leis de vigilância e censura draconiana " e da maneira em que os prestadores de serviços individuais tinham sido pressionados a agindo como espiões , tanto para a polícia e para os " interesses comerciais ". Estes são os problemas seu protocolo se pretendia combater . Ele reconheceu a existência de outros sistemas projetados para combater esses problemas , nomeadamente Tor, uma rede de software livre, mas ele encontrou as alternativas inadequadas para a tarefa.
Pseudo- anonimato

Brading apresenta seus pontos de vista através de uma discussão sobre a iluminação gradual de um " usuário de Internet alegremente ignorante ", que começa acreditando que ele pode registrar um endereço com um nome imaginário, criar uma conta em um site de namoro usando uma foto de David Hasselhoff como seu suplente self, e ele vai ter " imunidade diplomática do tipo Internet. " Claro que prova ser uma ilusão, como o usuário ingênuo vai aprender mais rápido que suas contas foram relatadas ao seu ISP , seus pseudônimos foram decodificados , e ele vai desenvolver um interesse no trabalho da Fundação Electronic Freedom .

intermediárias Nodes

a ideia subjacente ao protocolo é que ele envolve um sistema de intermediários dispostos em que cada nó da rede é responsável por manter a sua própria anônima e o encaminhamento de anonimato ou caminho de roteamento. Deste modo, qualquer " A" podem contactar qualquer " B " , através de uma via que podia ser qualquer de um grande número de vias possíveis . B terá nenhuma maneira de saber a identidade de A, mas só podemos saber , no máximo, a identidade - ou , a rigor, o endereço IP - . Do nó intermediário final no caminho
Compatibilidade

Brading também observou que uma das vantagens deste sistema em relação a outras abordagens para o anonimato , nomeadamente Tor, é que desde que o Protocolo Fantasma não é um software ou hardware em si , ele é compatível com todos os softwares de rede - - existentes ou futuras . Não tem necessidade de adaptações . Além disso, permite aos usuários a possibilidade de escolher os seus próprios nós de roteamento . Isso pode ser importante para aqueles que querem comunicações de alta velocidade, onde será melhor escolher os nós mais próximos a si mesmos.
Isolamento

Brading faz o ponto que uma característica crucial do Protocolo Fantasma é que ele está isolado do resto da web , de modo que " nenhum nó participando sempre tem que se preocupar com qualquer tipo de ato criminoso perpetrado contra alvos na 'Internet comum" a partir de seu próprio endereço IP. " < br >

Anterior :

Próximo : No
  Os artigos relacionados
·Posso usar MagicJack Com Wi -Fi 
·Wireless Router Antena Signal Strength Output 
·Os critérios para booleanos e Yahoo! Mail Filtros 
·Como Get Stuff de seu PC para o seu computador portáti…
·Que é necessário para ligar ao vivo 
·O que é uma porta de Cordas IP 
·Como remover um Activator Cyclone 
·Como abaixar meu Ping em um PC MW2 
·Como criar um túnel SSH reverso Permanente 
·O que é DHCP Release 
  Artigos em destaque
·Público Vs DNS. DNS Hospedado 
·Quais são as funções de um switch Ethernet 
·Como fazer upload de um FTP Com o Internet Explorer 
·Como Crimp um cabo conector Ethernet 
·Como ter certeza de um roteador é Atribuir um endereç…
·ColdFusion 8 Vs . ColdFusion 9 
·O Ports Será Mediacom monitor 
·O que faz Limpando o cache DNS média 
·Como é o Bit Ethernet Tempo Calculado 
·Como configurar um endereço IP estático no Vista 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados