Наша миссия

Мы создаем новое поколение конфиденциальной инфраструктуры

читать Lite Paper

Nym’s mission is to establish privacy as a default for online communications. Only then can people and organizations make meaningful and secure decisions about what, when and with whom they want to share data.

Reckless data harvesting has dominated Silicon Valley business models over the past decade and has rapidly become the norm for monetizing online activity. Understanding and predicting user behaviour is now the primary business model of the Internet. These data-driven models, collectively known as surveillance capitalism, have produced giant tech monopolies and governments that oversee an unprecedented system of manipulation and control, extracting data and value from society.

It is important to realize just how lacking current technology is with regards to maintaining privacy. Even though a private messenger might encrypt a message’s contents, the metadata (for example identifying the timing of the communications, IP addresses, locations, and lots more) is visible to everyone from the Internet Service Provider (ISP) that delivers the message to the messaging application itself. And in this world of big data, metadata is in many ways more valuable than the content of messages. It can be used by sophisticated and ubiquitous analytic systems to determine the nature of your social relationships and thus predict your personal characteristics and preferences.

The necessary technology to guarantee online privacy has remained underdeveloped - until recently. With progress in computing capacity, networking, research and funding, it is now possible to overcome these limits and deploy technology that avoids trusted third parties and is resistant to surveillance.

Introducing the Nym Protocol; A Global Privacy Commons

Nym was founded in 2018 to build a global privacy infrastructure and contribute to ending the era of surveillance as the default technical and business model of the internet.

Nym is an open-source, decentralized and permissionless privacy system. It provides full-stack privacy, allowing other applications, services or blockchains to provide their users with strong metadata protection, at both the network level (mixnet), and the application level (anonymous credentials) without the need to build privacy from scratch.

The Nym architecture is powered by three main technological advancements: a mixnet, private credentials and incentives.

How Nym can make the internet private

The Nym mixnet provides strong guarantees against the leakage and harvesting of metadata at the network layer. It is a general purpose privacy overlay network that is agnostic and can interface with almost any other digital application or service, enabling individuals as well as digital service providers to be able to guarantee their privacy or that of their users.

The mixnet improves on existing privacy systems by mixing internet traffic in a decentralized network. First, all packets are transformed by the user into Sphinx packets on their device. The Sphinx packet format renders all data packets a uniform size. Then, nodes in the mix network “mix” the traffic, releasing packets probabilistically in order to ensure timing obfuscation. If needed, at each node cover traffic is added, and multiple hops ensure users do not have to trust a single node.

While the mixnet builds a strong foundation by protecting the network-layer, Nym credentials enable fine-grained privacy at the application layer. Nym credentials allow digital service providers and users to engage securely without the need to compromise on privacy.

Nym credentials advances on the Coconut signature scheme, enabling people to prove their right to access and do things online while retaining privacy. Nym credentials encrypt and embed the data needed for a given service, including zero-knowledge proofs of private data. These credentials are validated in a decentralized and public manner, without revealing any link between the user and the service they want to access.

Nym is sustainable because it uses incentives to decentralize and maintain the quality of service of the network. Inspired by Bitcoin, Nym’s breakthrough proof-of-work system rewards nodes for mixing traffic rather than solving arbitrary Merkle puzzles. Nym node operators are rewarded for proof of mixing, ensuring privacy for all.Nym only uses enough electricity as needed to accomplish the work of mixing packets to meet demand, and so should minimize unnecessary environmental costs.

Nym employs a blockchain to decentralize the operations of the mixnet so that the network has no centralized points of failure: the Nym mixnet is run by nodes across the world as a global privacy commons. A major obstacle for any decentralized network is assembling real-world resources to run nodes. Tor and I2P’s volunteer model works but has limitations. With the logistical complexity of finding trusted and reliable volunteers, global reach is difficult: volunteers tend to be centralized in wealthy Western countries, with the majority of Tor relays in places like Germany and the US. We believe economic incentives can fix this problem so that the entire world can have privacy on the Internet.

Чем Nym отличается от VPN?

Сегодня самое популярное решение для обеспечения конфиденциальности на сетевом уровне — это VPN (англ. Virtual Private Network — «виртуальная частная сеть»). VPN обеспечивает защиту на сетевом уровне благодаря зашифрованному туннелю между компьютером пользователя и поставщика VPN. Однако очень часто VPN настраиваются неправильным образом и даже с правильными настройками не всегда обеспечивают надежную конфиденциальность или достаточную устойчивость к цензуре.

Поставщики VPN также могут просматривать весь сетевой трафик между пользователями и общедоступной частью интернета и узнавать, к каким услугам они получают доступ в определенный момент времени. Пользователям приходится полагаться на то, что поставщик VPN не будет использовать их данные со злыми намерениями и не будет хранить логи.

Комбинированная сеть Nym — это анонимная наложенная сеть, обеспечивающая надежную анонимность на сетевом уровне даже в мощных системах, которые могут проводить пассивный мониторинг всей сети. Эта комбинированная сеть децентрализована, в ней нет доверенных третьих лиц, ей не нужен доверенный поставщик, как в случае с VPN. Но что еще важнее, Nym предлагает более высокую конфиденциальность, чем VPN, а также обеспечивает высокое качество услуг и низкое значение задержки благодаря своей мотивационной системе.

Чем Nym отличается от Tor?

На сегодняшний день Tor — это самая популярная анонимная наложенная сеть. В отличие от VPN Tor представляет из себя «контур» из трех хопов, который обеспечивает более высокий уровень конфиденциальности, чем VPN с одним узлом. Единичный узел в Tor не может деанонимизировать трафик. Луковая маршрутизация Tor зашифровывает трафик между каждым узлом таким образом, чтобы только конечный или «выходной» узел мог его расшифровать.

Однако анонимные свойства Tor способна обойти организация, которая может проводить мониторинг всех «входных» и «выходных» узлов сети. Tor зашифровывает трафик с помощью луковой маршрутизации, но не запутывает информацию о времени и не использует фальшивый трафик для борьбы с системами деанонимизации пользователей. Хотя на момент создания Tor подобные атаки казались невозможными, они представляют реальную угрозу в эпоху влиятельных правительственных структур и частных компаний. Структура Tor также основана на централизованных серверах каталогов для маршрутизации.

Возможно, Tor является лучшим существующим решением для использования браузеров в общих целях с доступом ко всему интернету, но неоспорим тот факт, что комбинированные сети лучше, чем Tor, подходят для систем с передачей сообщений, включая транзакции с криптовалютами и защищенный обмен сообщениями. Мы считаем, что правильно разработанная мотивационная система может позволить использовать Nym и как децентрализованную VPN в общих целях. Комбинированная сеть Nym обеспечивает превосходный уровень конфиденциальности: в ней невозможно отличить пакеты друг от друга, она имеет покрывающий трафик и обеспечивает запутывание во времени. В отличие от предыдущих комбинированных сетей и сети Tor Nym децентрализует общие операции за счет применения технологии блокчейн и использует мотивационную систему, чтобы увеличивать пропускную способность и обеспечивать устойчивость к цензуре.

Чем Nym отличается от I2P?

Сеть I2P (англ. Invisible Internet Project — «невидимый интернет») заменила серверы каталогов Tor распределенными хеш-таблицами для маршрутизации. Разработчики все еще ищут способ создать защищенную частную распределенную хеш-таблицу, поэтому I2P уязвима к некоторым атакам, которые могут изолировать, перенаправлять и деанонимизировать пользователей. Как и Tor, I2P основана на принципе «безопасность через неясность», при котором предполагается, что ни один противник не может наблюдать за всей сетью сразу. Принцип «безопасность через неясность», возможно, считается самой современной разработкой тысячелетия, но такой подход стремительно устаревает.

Новый дизайн комбинированной сети Nym гарантирует ее анонимность и устойчивость к слежке даже в случае мощных атак с деанонимизацией. В отличие от I2P Nym добавляет фальшивый трафик и производит запутывание во времени. Вместо централизованных серверов каталога или распределенных хеш-таблиц Nym использует технологию блокчейн и экономические стимулы для децентрализации своей сети. Комбинированная сеть Nym способна анонимизировать мета-данные даже от правительственных служб и частных компаний, которые могут проводить мониторинг сетевых ссылок, входящего и исходящего трафика всех клиентов и серверов.

Чем Nym отличается от Facebook Connect?

Система идентификационных данных Nym децентрализует функции таких систем, как Facebook Connect, и обеспечивает конфиденциальность. Личные данные стали токсичным активом даже для тех компаний, которые строят на них весь свой бизнес. Это показал взлом идентификационной системы Facebook OAuth в 2018 году и последующее раскрытие данных 50 миллионов пользователей.

В отличие от Facebook Connect и подобных сервисов на основе OAuth, например входа через Google, традиционных систем с именами пользователей и паролями или даже пар публичных/приватных ключей, идентификационные данные Nym позволяют пользователям проходить аутентификацию и делиться данными без случайного раскрытия информации третьим лицам. В этой сети у идентификационных данных нет главного центрального стороннего владельца. Именно пользователи остаются полноценными владельцами собственных данных и могут раскрывать их только тем, кому захотят. Пользователи могут хранить свои данные в любом удобном для них месте (включая собственные устройства). В отличие от DID в W3C пользователям не нужно ничего хранить в блокчейне, что повышает уровень конфиденциальности.

Как масштабируется Nym?

Так как конфиденциальности нужна компания, системы, которые хотят обеспечить конфиденциальность на сетевом уровне, должны быть доступны миллионам или даже миллиардам пользователей. Но существующие анонимные системы коммуникации с миллионами пользователей защищены только от слабых противников или же имеют большую задержку, а существующие системы с высоким уровнем анонимности поддаются только вертикальному масштабированию.

Комбинированная сеть Nym сочетает высокий уровень безопасности с горизонтальной масштабируемостью и поддерживает эффективную работу с миллионами пользователей. Скорость сети Nym растет по мере увеличения трафика и количества пользователей, ведь в этом случае требуется меньше фальшивого трафика и запутывания во времени, так как усиливается анонимность.

Таким сетям, как Tor и I2P, не хватает мотивационной экономической системы, что приводит к низкой производительности и проблемам с маштабируемостью. Tor зависит от краудфандинга и правительственных грантов, которые не покрывают расходы на обслуживание и поддержку собственных активных узлов. У пользователей нет стимула создавать собственный узел Tor, и уж тем более они не хотят создавать входной или выходной узел с высокой степенью риска. Поэтому Tor сталкивается с проблемами увеличения количества узлов, которые нужны для масштабирования в условиях роста трафика. Один из признаков необходимости мотивационной модели в Tor — географическое расположение узлов.

Nym же использует экономические стимулы, чтобы обеспечить постоянную масштабируемость независимо от спроса.

Присоединяйтесь к нам

Понятно, что конфиденциальность в Интернете никогда не была слабее, но это не в нокауте - и почва для перемен готова. Наша опытная, преданная своему делу команда с радостью делает первые шаги.

Следите за нами в Twitter и Telegram для регулярных обновлений.

Мы с нетерпением ждем ваших комментариев и комментариев на GitHub.

читать Lite Paper