Em 2008, Magnus Brading estabelecido que ele chamou de Protocolo Fantasma, um sistema pelo qual as interações da Internet poderia ser totalmente descentralizada , presente ótima resistência a ataques de negação de serviço - , e garantir o anonimato dos participantes. Seu papel original tornou-se a base de um site e blog, ea liberação regular de código-fonte para avançar este projecto a nível mundial. Apresentação
Brading apresentou pela primeira vez suas idéias publicamente em DEFCON 16 , uma convenção de hackers e especialistas em segurança em Las Vegas , Nevada. Ele começou por expressar preocupação com a " ascensão notável no desenvolvimento ... no mundo" que são prejudiciais à causa da privacidade on-line , como "leis de vigilância e censura draconiana " e da maneira em que os prestadores de serviços individuais tinham sido pressionados a agindo como espiões , tanto para a polícia e para os " interesses comerciais ". Estes são os problemas seu protocolo se pretendia combater . Ele reconheceu a existência de outros sistemas projetados para combater esses problemas , nomeadamente Tor, uma rede de software livre, mas ele encontrou as alternativas inadequadas para a tarefa.
Pseudo- anonimato
Brading apresenta seus pontos de vista através de uma discussão sobre a iluminação gradual de um " usuário de Internet alegremente ignorante ", que começa acreditando que ele pode registrar um endereço com um nome imaginário, criar uma conta em um site de namoro usando uma foto de David Hasselhoff como seu suplente self, e ele vai ter " imunidade diplomática do tipo Internet. " Claro que prova ser uma ilusão, como o usuário ingênuo vai aprender mais rápido que suas contas foram relatadas ao seu ISP , seus pseudônimos foram decodificados , e ele vai desenvolver um interesse no trabalho da Fundação Electronic Freedom .
intermediárias Nodes
a ideia subjacente ao protocolo é que ele envolve um sistema de intermediários dispostos em que cada nó da rede é responsável por manter a sua própria anônima e o encaminhamento de anonimato ou caminho de roteamento. Deste modo, qualquer " A" podem contactar qualquer " B " , através de uma via que podia ser qualquer de um grande número de vias possíveis . B terá nenhuma maneira de saber a identidade de A, mas só podemos saber , no máximo, a identidade - ou , a rigor, o endereço IP - . Do nó intermediário final no caminho
Compatibilidade
Brading também observou que uma das vantagens deste sistema em relação a outras abordagens para o anonimato , nomeadamente Tor, é que desde que o Protocolo Fantasma não é um software ou hardware em si , ele é compatível com todos os softwares de rede - - existentes ou futuras . Não tem necessidade de adaptações . Além disso, permite aos usuários a possibilidade de escolher os seus próprios nós de roteamento . Isso pode ser importante para aqueles que querem comunicações de alta velocidade, onde será melhor escolher os nós mais próximos a si mesmos.
Isolamento
Brading faz o ponto que uma característica crucial do Protocolo Fantasma é que ele está isolado do resto da web , de modo que " nenhum nó participando sempre tem que se preocupar com qualquer tipo de ato criminoso perpetrado contra alvos na 'Internet comum" a partir de seu próprio endereço IP. " < br >