Pourquoi un VPN ne suffit pas
Un VPN classique crée un tunnel chiffré entre votre appareil et un serveur. Votre adresse IP réelle est masquée — mais c'est tout ce qu'il fait. Pendant toute votre session, vous gardez la même IP VPN, le même certificat, la même connexion au même serveur. Si vous allez sur Google puis sur Wikipedia, les deux sites voient la même IP. Un observateur sait que ces deux visites viennent de la même personne.
Pire : votre opérateur Internet voit le tunnel VPN. Il ne peut pas lire le contenu, mais il sait que vous utilisez un VPN, vers quel serveur, pendant combien de temps, et combien de données transitent. Dans certains pays, cela suffit à vous identifier. Et le serveur VPN lui-même voit tout votre trafic en clair.
PIP GHOST — Comment FANTOM vous rend invisible
PIP GHOST change tout à chaque requête. Pas toutes les 30 secondes. Pas toutes les minutes. À chaque requête. Vous tapez google.com — une identité. Vous tapez wikipedia.org — une autre identité, un autre chemin, une autre IP de sortie. Voici ce qui se passe concrètement :
Vous tapez google.com. Votre appareil (avec le Token) chiffre la requête en couches, comme un oignon. Chaque couche est destinée à un relais différent. Chaque couche est du bruit — indistinguable de données aléatoires.
Le premier relais (par exemple à Francfort) reçoit un bloc de bruit. Il sait juste qu'il doit le transmettre au relais 2. Il ne sait pas d'où ça vient (votre IP est déjà masquée), ni ce que c'est, ni où ça va au final.
Le deuxième relais (par exemple à Tokyo) reçoit un bloc, enlève sa couche de chiffrement, et transmet au relais 3. Lui non plus ne sait rien — ni l'origine, ni la destination finale.
Le dernier relais (par exemple à São Paulo) enlève la dernière couche et obtient la requête : « GET google.com ». Il l'envoie à Google. Google répond. Le relais chiffre la réponse et la renvoie par le chemin inverse jusqu'à vous.
Le relais 1 connaît votre IP mais pas la destination.
Le relais 3 connaît la destination mais pas votre IP.
Le relais 2 ne connaît ni l'un ni l'autre.
Et les trois changent à la requête suivante.
Ce qui change à chaque requête
Votre requête sort sur Internet avec l'adresse IP du relais de sortie — pas la vôtre. La requête suivante sortira par un autre relais, avec une autre IP. Google et Wikipedia ne peuvent pas savoir que c'est la même personne.
Le relais est le serveur physique par lequel transite votre requête. FANTOM maintient un réseau de 50 à 100+ relais dans le monde. Pour chaque requête, FANTOM en choisit un chemin différent. Ce n'est pas comme un VPN où vous restez connecté au même serveur à Amsterdam pendant toute la session.
Pour chaque requête, FANTOM génère une nouvelle paire de clés éphémère (ML-KEM post-quantique), un nouveau handshake avec le relais, un nouveau certificat jetable. Même si quelqu'un intercepte deux de vos échanges, il ne peut pas prouver qu'ils viennent du même appareil. Les deux sont cryptographiquement indépendants.
PIP GHOST
Imaginez un stade de 50 000 personnes portant le même maillot. Qui a marqué le but ? Impossible à dire depuis les tribunes. SHADOW CROWD fait la même chose sur Internet : tous les utilisateurs FANTOM partagent un profil de trafic identique. Même volume, même rythme, même signature réseau. Un observateur qui surveille le réseau voit 10 000 flux identiques — il ne peut pas distinguer un journaliste d'un étudiant, un dissident d'un touriste. L'anonymat n'est plus individuel, il est collectif.
Avec un VPN, vous avez une identité. Avec FANTOM, vous en avez cinq simultanément. HYDRA crée plusieurs personnalités réseau actives en même temps : une consulte les actualités, une autre envoie un mail, une troisième navigue sur un forum. Pour un observateur extérieur, ce sont cinq personnes différentes — pas cinq sessions d'un même utilisateur. Si l'une est compromise, les quatre autres restent intactes. Comme l'hydre de la mythologie : coupez une tête, les autres survivent.
Certains pays et entreprises bloquent les VPN en détectant leur signature réseau. CLOAK rend FANTOM indétectable en déguisant le trafic : vos données ressemblent à un flux Netflix, un appel Zoom ou une partie de jeu en ligne. L'inspection profonde de paquets (DPI) — la technique utilisée par la Chine, la Russie et l'Iran pour bloquer les VPN — ne voit rien d'anormal. Pour le réseau, vous regardez simplement une série.
Détaillé ci-dessus. Chaque requête sort avec une IP différente, un relais différent et une identité cryptographique différente. Aucune corrélation possible entre deux requêtes successives.
Le cœur de l'asémanticité. CAMÉLÉON transforme chaque fragment de données en quelque chose qui ressemble exactement à du bruit aléatoire. Ce n'est pas du chiffrement classique (qui produit des données structurées reconnaissables). C'est un marquage polymorphe : chaque fragment passe les tests statistiques du NIST SP 800-22. Un mathématicien, un ordinateur quantique, une IA — personne ne peut distinguer vos données du bruit cosmique. Et le marqueur change à chaque échange, donc même deux fragments consécutifs n'ont aucun lien visible entre eux.
Le moteur cryptographique qui fait tourner tout le reste. PIP POLYMORPHE est un « ratchet » — un mécanisme qui avance toujours et ne recule jamais, comme un cliquet mécanique. À chaque échange, il dérive de nouvelles clés à partir des précédentes. Résultat : même si un attaquant capture une clé à l'instant T, il ne peut ni déchiffrer le passé (les anciennes clés sont détruites) ni prédire le futur (les prochaines clés dépendent d'aléa frais). C'est ce qu'on appelle la « forward secrecy » et la « backward secrecy » — FANTOM a les deux.
La fondation. FANTOM ne dépend pas d'un seul type de connexion. Si le WiFi tombe, FANTOM bascule sur la 4G. Si la 4G est brouillée, FANTOM utilise le Bluetooth mesh, le satellite ou la radio. Tout ça automatiquement, sans intervention de l'utilisateur, sans interruption. En zone de guerre, après une catastrophe naturelle, sous censure étatique — tant qu'il existe un canal de communication quelque part, FANTOM fonctionne.