¿Se utilizó Freedom System 2.0 para proporcionar privacidad y pseudonimidad a través del enrutamiento de cebolla?

3

He estado leyendo un artículo conocido como "Arquitectura del Sistema Freedom 2.0" en el que el tráfico IP de un usuario se transfiere entre una ruta de los Nodos del Servidor Freedom antes de llegar a su destino final. Es un sistema obsoleto desde el principio del milenio, pero quiero mirar su arquitectura.

Supongamos que era un usuario de Internet en 2000 y que he instalado el módulo del kernel Freedom en mi máquina GNU / Linux. ¿Cómo se enrutaría el tráfico a través de Freedom Nodes (AIP) para brindarme privacidad a través del pseudoanonimato (hasta donde he leído)?

Intento compararlo con Tor, en él hay una secuencia de mensajes que genera un circuito donde se inicia el uso de Diffie-Hellman a través de canales encriptados asimétricos. En Libertad ¿Cómo se implementó?

¿Freedom System 2.0 también utilizó el enrutamiento de cebolla, cómo aplicaron el cifrado y qué protocolos se utilizaron para proporcionar privacidad?

Editar: entiendo el principio de que establecimos múltiples capas de proxies entre el destino del tráfico de la red y el comienzo del tráfico de la red, lo que estoy preguntando cómo implementó Freedom System 2.0.

    
pregunta Dimitrios Desyllas 26.05.2018 - 14:04
fuente

0 respuestas

Lea otras preguntas en las etiquetas