Ho letto un documento noto come "Freedom System 2.0 Architecture" in cui il traffico IP dell'utente viene trasferito tra un percorso di Freedom Server Nodes prima di raggiungere la sua destinazione finale. È un sistema obsoleto dall'inizio del millennio, ma voglio guardare alla sua architettura.
Quindi supponiamo di essere un utente di Internet al 2000 e di aver installato il modulo del kernel di Freedom sulla mia macchina GNU / Linux. In che modo il traffico verrebbe indirizzato attraverso i Freedom Nodes (AIP) al fine di garantire la privacy tramite pseudoanonimato (per quanto ho letto)?
Provo a confrontarlo con Tor, in esso c'è una sequenza di messaggi che genera un circuito dove viene avviato l'uso di Diffie-Hellman tramite Asymmetric Encrypted Channels. In Freedom come è stato implementato?
Freedom System 2.0 ha utilizzato anche il routing della cipolla, come hanno applicato la crittografia e quali protocolli sono stati utilizzati per garantire la privacy?
Modifica: Capisco il principio che abbiamo impostato più livelli di proxy tra la destinazione del traffico della rete e il traffico di rete, quello che sto chiedendo come è stato implementato da Freedom System 2.0.