You should not have to worry about surveillance.

Privacy should simply be the default of the internet. But the way the internet operates today, the consequences of surveillance threaten all of us, from stolen funds and identities to profiling and human rights violations.

Use Nym to get network level privacy.

Nym protects even against the most powerful, passive adversaries that can observe every packet going in and out of your internet connection. With Nym, you can use the internet without fear of being watched.

Микснет Nym надежно защищает от утечек и сбора метаданных на уровне сети. Это наложенная конфиденциальная сеть общего назначения, которая не зависит от устройства и может работать с любым цифровым приложением и сервисом. Это обеспечивает конфиденциальность отдельных лиц, поставщиков цифровых сервисов и их пользователей.

Микснет улучшает системы конфиденциальности, смешивая интернет-трафик в децентрализованной сети. Сначала пользователь на своем устройстве превращает все пакеты в пакеты Sphinx, которые имеют одинаковый размер. Затем узлы в микснете «смешивают» трафик и отправляют пакеты не по порядку, чтобы исказить информацию о времени. При необходимости каждый узел может добавлять покрывающий трафик. Несколько скачков позволяют не доверять одному отдельному узлу.

Микснет — это фундамент защиты сетевого уровня. Однако идентификационные данные Nym обеспечивают высокую конфиденциальность и на уровне приложения. Они позволяют поставщикам цифровых услуг и их пользователям безопасно взаимодействовать, не раскрывая данные.

Идентификационные данные Nym основаны на схеме подписей Coconut и позволяют подтверждать право доступа и выполнять действия онлайн, не жертвуя конфиденциальностью. Они также шифруют и компонуют данные для конкретного сервиса, обеспечивая доказательство нулевого разглашения конфиденциальных данных. Идентификационные данные подтверждаются децентрализованным общедоступным способом. Взаимосвязь пользователей и сервиса не раскрывается.

Система Nym устойчива, поскольку использует систему мотиваций для децентрализации и поддержания качества сети. В основанной на принципах Биткоина революционной системе Nym с доказательством выполненной работы узлы получают вознаграждения за смешивание трафика, а не за решение задачи с деревом Меркла. Операторы узлов Nym получают бонусы за доказательство смешивания, обеспечивая конфиденциальность всех участников. Nym расходует электричество только для смешивания пакетов в соответствии с спросом, поэтому оказывает минимальное воздействие на окружающую среду.

С помощью блокчейна Nym обеспечивает децентрализацию работы микснета. В ней нет централизованных точек отказа — сеть Nym поддерживается узлами из глобального сообщества конфиденциальности. Главная проблема любой децентрализованной сети — обеспечение реальных ресурсов для запуска узлов. Волонтерская модель Tor и I2P отлично работает, но в ней есть и ограничения. В отношении логистики сложно находить надежных волонтеров, которым можно доверять, и в связи с этим сети трудно расширяться по всему миру. Основная часть волонтеров находится в развитых западных странах, а большинство узлов Tor — в Германии и США. Мы верим, что экономические стимулы могут решить эту проблему и весь мир сможет пользоваться интернетом с высоким уровнем конфиденциальности.

How do VPNs work?

The most broadly used network-level privacy solutions are VPNs (virtual private networks). Although VPNs provide the ability to hide the precise IP address of a user, they are a centralized solution. This means that VPN providers can fully observe all network traffic between their users and the public internet, knowing exactly what services its users are accessing at any given time! Furthermore, VPNs offer no protection against powerful network adversaries.

How does Tor work?

Tor tries to solve this surveillance problem by routing a ‘circuit’ through three relays, which provides better privacy than single-node VPNs. Tor encrypts traffic multiple times, so that only the final Tor node can see the destination. However, Tor’s anonymity properties can be defeated by an entity like an intelligence agency that is capable of monitoring the entire Tor network’s ‘entry’ and ‘exit’ nodes. This is because Tor does not add timing obfuscation or cover traffic to obscure the traffic patterns in circuits, which can be used to correlate flows and deanonymize users. However, Tor’s design is expected to continue to be “best of breed” for web-browsing and other stream-based traffic.

How does Nym work?

Nym can provide more powerful network-level privacy for cryptocurrency transactions, e-mail, instant messaging, and any other message-based traffic. Unlike Tor, Nym’s mixnet design guarantees network anonymity and resistance to surveillance, even in the face of adversaries capable of monitoring the entire network, by adding cover traffic and timing obfuscation. The Nym mixnet is decentralized, rather than operated by a trusted provider like a VPN, as it uses blockchain technology and economic incentives to decentralize the network. Nym node operators are incentivized to run nodes and provide good quality of service and uptime. Software updates are governed through community adoption as decisions are made by the node operators and token holders.

Присоединяйтесь к нам

Понятно, что конфиденциальность в Интернете никогда не была слабее, но это не в нокауте - и почва для перемен готова. Наша опытная, преданная своему делу команда с радостью делает первые шаги.

Следите за нами в Twitter и вступайте в наш Telegram для регулярных обновлений.

Мы с нетерпением ждем ваших отзывов и комментариев на GitHub.

Посмотреть Lite Paper