Tecnología

Inicio

El Protocolo Fantasma

El Protocolo Fantasma


En 2008, Magnus Brading se expone lo que llamó el Protocolo Fantasma, un sistema por el cual las interacciones de Internet podrían estar completamente descentralizado, presente una resistencia óptima a los ataques de denegación de servicio, y asegurar el anonimato de los participantes. Su trabajo original se convirtió en la base de un sitio web y blog, y la liberación regular de código fuente diseñada para avanzar en este proyecto en todo el mundo.

Presentación

Brading presentó por primera vez sus ideas públicamente en DEFCON 16, una convención de expertos de piratería y de seguridad en Las Vegas, Nevada. Comenzó expresando su preocupación por el "repunte notable en la evolución ... en el mundo" que son perjudiciales para la causa de la privacidad en línea, tales como "vigilancia y censura leyes draconianas" y la forma en que los proveedores de servicios individuales habían sido presionados actuando como espías, tanto para la policía y para "intereses comerciales". Estos son los problemas de su protocolo se destina a combatir. Se reconoció la existencia de otros sistemas diseñados para combatir estos problemas, en particular Tor, una red de software libre, pero se encontró con las alternativas inadecuados para la tarea.

Pseudo-anonimato

Brading presenta sus puntos de vista a través de una discusión de la iluminación gradual de un "usuario felizmente ignorante de Internet", que comienza creyendo que él puede registrar una dirección con un nombre imaginario, crear una cuenta en un sitio de citas usando una foto de David Hasselhoff como su yo alternativo, el cual tendrá de "inmunidad diplomática del tipo de Internet." Por supuesto que resulta ser una ilusión, ya que el usuario poco pronto aprenderá que sus cuentas se han reportado a su proveedor de Internet, han sido decodificadas sus seudónimos, y desarrollarán un interés en el trabajo de la Fundación Libertad Electrónica.

Los nodos intermediarios

La idea subyacente del protocolo es que se trata de un sistema de intermediarios dispuestos en la que cada nodo de la red es responsable de mantener su propia reenvío anónimo y anonimato o la ruta de enrutamiento. Por lo tanto, cualquier "A" puede ponerse en contacto con cualquier "B" a través de una vía que podría haber sido cualquiera de un gran número de posibles vías. B tendrá ninguna manera de saber la identidad de A, pero sólo puede conocer, a lo sumo, la identidad - o, en sentido estricto, la dirección IP - del nodo intermediario final en el camino.

Compatibilidad

Brading también observó que una de las ventajas de este sistema frente a otros enfoques para el anonimato Tor, en particular, es que desde que el Protocolo Fantasma no es software o hardware en sí, es compatible con todo el software de red - existente o futuro. No tiene ninguna necesidad de adaptaciones. Además, permite a los usuarios la posibilidad de seleccionar sus propios nodos de encaminamiento. Esto puede ser importante para aquellos que quieren comunicaciones de alta velocidad, en las que será mejor elegir los nodos más cerca de sí mismos.

Aislamiento

Brading hace que el punto de que una característica esencial del Protocolo Fantasma es que está aislado del resto de la banda, por lo que "no hay ningún nodo participante al que tiene que preocuparse acerca de cualquier tipo de acto criminal perpetrado contra objetivos en el" Internet común "de su propia dirección IP ".