PILIER II — ANONYMISATION

Pas un VPN.
Un fantôme.

7 couches brevetées. IP change à chaque requête. Transport asémantique. Relais aveugles. Pas de serveur central.

Pourquoi un VPN ne suffit pas

Un VPN classique crée un tunnel chiffré entre votre appareil et un serveur. Votre adresse IP réelle est masquée — mais c'est tout ce qu'il fait. Pendant toute votre session, vous gardez la même IP VPN, le même certificat, la même connexion au même serveur. Si vous allez sur Google puis sur Wikipedia, les deux sites voient la même IP. Un observateur sait que ces deux visites viennent de la même personne.

Pire : votre opérateur Internet voit le tunnel VPN. Il ne peut pas lire le contenu, mais il sait que vous utilisez un VPN, vers quel serveur, pendant combien de temps, et combien de données transitent. Dans certains pays, cela suffit à vous identifier. Et le serveur VPN lui-même voit tout votre trafic en clair.

PIP GHOST — Comment FANTOM vous rend invisible

PIP GHOST change tout à chaque requête. Pas toutes les 30 secondes. Pas toutes les minutes. À chaque requête. Vous tapez google.com — une identité. Vous tapez wikipedia.org — une autre identité, un autre chemin, une autre IP de sortie. Voici ce qui se passe concrètement :

ÉTAPE 1 — Votre appareil prépare la requête

Vous tapez google.com. Votre appareil (avec le Token) chiffre la requête en couches, comme un oignon. Chaque couche est destinée à un relais différent. Chaque couche est du bruit — indistinguable de données aléatoires.

ÉTAPE 2 — Le relais 1 transmet sans comprendre

Le premier relais (par exemple à Francfort) reçoit un bloc de bruit. Il sait juste qu'il doit le transmettre au relais 2. Il ne sait pas d'où ça vient (votre IP est déjà masquée), ni ce que c'est, ni où ça va au final.

ÉTAPE 3 — Le relais 2 transmet sans comprendre

Le deuxième relais (par exemple à Tokyo) reçoit un bloc, enlève sa couche de chiffrement, et transmet au relais 3. Lui non plus ne sait rien — ni l'origine, ni la destination finale.

ÉTAPE 4 — Le relais de sortie contacte Google

Le dernier relais (par exemple à São Paulo) enlève la dernière couche et obtient la requête : « GET google.com ». Il l'envoie à Google. Google répond. Le relais chiffre la réponse et la renvoie par le chemin inverse jusqu'à vous.

CE QUI VOUS PROTÈGE

Le relais 1 connaît votre IP mais pas la destination.
Le relais 3 connaît la destination mais pas votre IP.
Le relais 2 ne connaît ni l'un ni l'autre.
Et les trois changent à la requête suivante.

Ce qui change à chaque requête

Nouvelle IP

Votre requête sort sur Internet avec l'adresse IP du relais de sortie — pas la vôtre. La requête suivante sortira par un autre relais, avec une autre IP. Google et Wikipedia ne peuvent pas savoir que c'est la même personne.

Nouveau relais

Le relais est le serveur physique par lequel transite votre requête. FANTOM maintient un réseau de 50 à 100+ relais dans le monde. Pour chaque requête, FANTOM en choisit un chemin différent. Ce n'est pas comme un VPN où vous restez connecté au même serveur à Amsterdam pendant toute la session.

Nouvelle identité cryptographique

Pour chaque requête, FANTOM génère une nouvelle paire de clés éphémère (ML-KEM post-quantique), un nouveau handshake avec le relais, un nouveau certificat jetable. Même si quelqu'un intercepte deux de vos échanges, il ne peut pas prouver qu'ils viennent du même appareil. Les deux sont cryptographiquement indépendants.

PIP GHOST

Dispositif fantôme intraçable. Identifiants distincts par échange. 3 modes : autonome, cloud, hybride.
FR2600240
7
SHADOW CROWD
Anonymat collectif — profil commun
FR2600341
6
HYDRA
Multi-identités simultanées
FR2600333
5
CLOAK
Mimétisme Netflix/Zoom/gaming
FR2600321
4
PIP GHOST
IP différente par requête
FR2600240
3
CAMÉLÉON
Transport asémantique — anti-quantique
FR2516793
2
PIP POLYMORPHE
Moteur ratchet crypto
FR2600202
1
FANTOM INTERNET
Multi-connectivité
FR2600506
COUCHE 7 — SHADOW CROWD (FR2600341)

Imaginez un stade de 50 000 personnes portant le même maillot. Qui a marqué le but ? Impossible à dire depuis les tribunes. SHADOW CROWD fait la même chose sur Internet : tous les utilisateurs FANTOM partagent un profil de trafic identique. Même volume, même rythme, même signature réseau. Un observateur qui surveille le réseau voit 10 000 flux identiques — il ne peut pas distinguer un journaliste d'un étudiant, un dissident d'un touriste. L'anonymat n'est plus individuel, il est collectif.

COUCHE 6 — HYDRA (FR2600333)

Avec un VPN, vous avez une identité. Avec FANTOM, vous en avez cinq simultanément. HYDRA crée plusieurs personnalités réseau actives en même temps : une consulte les actualités, une autre envoie un mail, une troisième navigue sur un forum. Pour un observateur extérieur, ce sont cinq personnes différentes — pas cinq sessions d'un même utilisateur. Si l'une est compromise, les quatre autres restent intactes. Comme l'hydre de la mythologie : coupez une tête, les autres survivent.

COUCHE 5 — CLOAK (FR2600321)

Certains pays et entreprises bloquent les VPN en détectant leur signature réseau. CLOAK rend FANTOM indétectable en déguisant le trafic : vos données ressemblent à un flux Netflix, un appel Zoom ou une partie de jeu en ligne. L'inspection profonde de paquets (DPI) — la technique utilisée par la Chine, la Russie et l'Iran pour bloquer les VPN — ne voit rien d'anormal. Pour le réseau, vous regardez simplement une série.

COUCHE 4 — PIP GHOST (FR2600240)

Détaillé ci-dessus. Chaque requête sort avec une IP différente, un relais différent et une identité cryptographique différente. Aucune corrélation possible entre deux requêtes successives.

COUCHE 3 — CAMÉLÉON (FR2516793)

Le cœur de l'asémanticité. CAMÉLÉON transforme chaque fragment de données en quelque chose qui ressemble exactement à du bruit aléatoire. Ce n'est pas du chiffrement classique (qui produit des données structurées reconnaissables). C'est un marquage polymorphe : chaque fragment passe les tests statistiques du NIST SP 800-22. Un mathématicien, un ordinateur quantique, une IA — personne ne peut distinguer vos données du bruit cosmique. Et le marqueur change à chaque échange, donc même deux fragments consécutifs n'ont aucun lien visible entre eux.

COUCHE 2 — PIP POLYMORPHE (FR2600202)

Le moteur cryptographique qui fait tourner tout le reste. PIP POLYMORPHE est un « ratchet » — un mécanisme qui avance toujours et ne recule jamais, comme un cliquet mécanique. À chaque échange, il dérive de nouvelles clés à partir des précédentes. Résultat : même si un attaquant capture une clé à l'instant T, il ne peut ni déchiffrer le passé (les anciennes clés sont détruites) ni prédire le futur (les prochaines clés dépendent d'aléa frais). C'est ce qu'on appelle la « forward secrecy » et la « backward secrecy » — FANTOM a les deux.

COUCHE 1 — FANTOM INTERNET (FR2600506)

La fondation. FANTOM ne dépend pas d'un seul type de connexion. Si le WiFi tombe, FANTOM bascule sur la 4G. Si la 4G est brouillée, FANTOM utilise le Bluetooth mesh, le satellite ou la radio. Tout ça automatiquement, sans intervention de l'utilisateur, sans interruption. En zone de guerre, après une catastrophe naturelle, sous censure étatique — tant qu'il existe un canal de communication quelque part, FANTOM fonctionne.

L'app

Android + iOS. Cœur Rust, interface React Native. Gratuit : 500 Mo/jour, 1 identité. Fantôme (7,99€/mois) : illimité, 5 identités HYDRA, 50-100+ relais, tous les profils CLOAK, P2P, proxy système. Paiement anonyme : crypto, prépayé, ou contribuez un relais.

FANTOM Home — Votre box Internet, en invisible

FANTOM Home transforme votre smartphone en routeur WiFi asémantique. Tous les appareils du foyer se connectent au hotspot — TV, PC, tablette, IoT. Le trafic sort via FANTOM sur le réseau mobile : fragmenté, marqué CAMÉLÉON, noyé dans le bruit. Votre opérateur mobile ne voit que du trafic 4G/5G normal.

🖥 TV   💻 PC   📱 Tablette   🏠 IoT
↓ WiFi « FANTOM-XXXX »
📱 FANTOM Home
Hotspot WiFi + fantom-core
↓ 4G/5G (opérateur ne voit que du bruit)
🌐 Internet
Tout le foyer protégé
Un seul abonnement couvre tous les appareils connectés au hotspot. Pas d'installation par appareil.
Remplace la box FAI
Plus de box, plus de ligne fixe, plus de frais cachés. Votre smartphone devient votre point d'accès Internet pour tout le foyer.
Zéro trace
Votre FAI mobile voit du trafic 4G/5G normal. Pas de VPN détectable, pas de protocole identifiable, pas de DPI possible.
9,99€/mois
FANTOM App + FANTOM Home dans le même abonnement.
DÉCOUVRIR L'APP FANTOM →