Αντιμετώπιση Επιθέσεων Sybil σε Δίκτυα DePIN | Web3 Privacy
TL;DR
Η αυξανόμενη απειλή των επιθέσεων Sybil στα δίκτυα DePIN
Έχετε αναρωτηθεί ποτέ γιατί ορισμένα έργα DePIN (Αποκεντρωμένα Δίκτυα Φυσικής Υποδομής) φαίνεται να έχουν εκατομμύρια «χρήστες» χωρίς όμως καμία ουσιαστική χρησιμότητα στον πραγματικό κόσμο; Συνήθως αυτό συμβαίνει επειδή ένας και μόνο χρήστης, από το υπόγειό του, τρέχει 5.000 εικονικούς κόμβους σε έναν διακομιστή, απορροφώντας ανταμοιβές που προορίζονταν για πραγματικό υλικό εξοπλισμό.
Στον πυρήνα της, μια επίθεση Sybil δεν είναι τίποτα άλλο από μια απάτη ταυτότητας. Ένα άτομο δημιουργεί έναν τεράστιο όγκο ψεύτικων λογαριασμών για να αποκτήσει την πλειοψηφία της επιρροής ή, συνηθέστερα στον δικό μας κλάδο, για να κάνει «εξόρυξη» (farming) ανταμοιβών σε διακριτικά (tokens). Σύμφωνα με την ChainScore Labs, αυτές οι επιθέσεις αποτελούν μια θεμελιώδη αποτυχία στην ακεραιότητα των δεδομένων, καθιστώντας άχρηστα μοντέλα αξίας δισεκατομμυρίων δολαρίων. Εάν τα δεδομένα που τροφοδοτούν ένα δίκτυο παράγονται απλώς από ένα σενάριο εντολών (script), ολόκληρο το οικοδόμημα καταρρέει.
- Ψεύτικες Ταυτότητες: Οι επιτιθέμενοι χρησιμοποιούν αυτοματοποιημένα σενάρια για να παρακάμψουν τους απλούς κανόνες «ένας λογαριασμός - μία ψήφος».
- Εξάντληση Πόρων: Στα δίκτυα ομότιμης σύνδεσης (P2P), αυτά τα bot κατακλύζουν τους πίνακες δρομολόγησης.
- Απομείωση Ανταμοιβών: Κλέβουν την «απόδοση» (yield) από τους έντιμους συμμετέχοντες που παρέχουν πραγματικό εύρος ζώνης ή δεδομένα αισθητήρων.
Εάν χρησιμοποιείτε ένα αποκεντρωμένο VPN (dVPN), πρέπει να μπορείτε να εμπιστευτείτε ότι ο κόμβος μέσω του οποίου δρομολογείται η σύνδεσή σας είναι η οικιακή σύνδεση ενός πραγματικού ανθρώπου. Εάν ένας επιτιθέμενος Sybil δημιουργήσει 1.000 κόμβους σε ένα και μόνο στιγμιότυπο του AWS, μπορεί να υποκλέψει την κίνηση ή να πραγματοποιήσει βαθιά επιθεώρηση πακέτων (DPI) σε μαζική κλίμακα.
Μια έκθεση της ChainScore Labs για το 2023 σημείωσε ότι η ανεξέλεγκτη συλλογή δεδομένων μπορεί να περιέχει πάνω από 30% συνθετικές εγγραφές, κάτι που ουσιαστικά αποτελεί «σπιράλ θανάτου» για την εμπιστοσύνη στο δίκτυο. (2023 Crypto Crime Report: Scams)
Το ζήτημα δεν αφορά μόνο την ιδιωτικότητα, αλλά και την οικονομία του δικτύου. Όταν οι ανταμοιβές ρέουν προς τα bots, οι πραγματικοί διαχειριστές κόμβων εγκαταλείπουν την προσπάθεια επειδή παύει να είναι κερδοφόρα. Χωρίς πραγματικούς ανθρώπους, το δίκτυο πεθαίνει. Στη συνέχεια, θα εξετάσουμε πώς μπορούμε στην πράξη να εμποδίσουμε αυτά τα bots από το να επικρατήσουν.
Το υλικό ως η απόλυτη ρίζα εμπιστοσύνης
Αν, λοιπόν, οι ψηφιακές ταυτότητες παραποιούνται τόσο εύκολα, πώς μπορούμε πραγματικά να «αγκυρώσουμε» έναν κόμβο στον πραγματικό κόσμο; Η απάντηση είναι απλή: αναγκάζοντας τον χρήστη να επενδύσει σε εξοπλισμό. Χρησιμοποιώντας Ρίζες Εμπιστοσύνης Βασισμένες στο Υλικό (Hardware Roots of Trust), μεταφέρουμε το «κόστος της επίθεσης» από μερικές γραμμές κώδικα Python στην ίδια τη φυσική κατασκευή μιας συσκευής.
Τα περισσότερα σύγχρονα έργα DePIN (Αποκεντρωμένα Δίκτυα Φυσικών Υποδομών) δεν επιτρέπουν πλέον σε οποιονδήποτε τυχαίο φορητό υπολογιστή να συμμετέχει στο δίκτυο. Αντιθέτως, απαιτούν εξειδικευμένο υλικό με Περιβάλλοντα Έμπιστης Εκτέλεσης (TEEs) ή ασφαλή στοιχεία (secure elements). Φανταστείτε το TEE ως ένα «μαύρο κουτί» μέσα στον επεξεργαστή, όπου το δίκτυο μπορεί να εκτελεί ελέγχους «πιστοποίησης» (attestation) για να αποδείξει ότι το υλικό είναι γνήσιο και δεν έχει παραβιαστεί.
- Helium και DIMO: Αυτά τα έργα χρησιμοποιούν εξειδικευμένα μηχανήματα εξόρυξης (miners) ή προσαρμογείς OBD-II. Δεν μπορεί κάποιος απλώς να προσομοιώσει 1.000 αυτοκίνητα σε έναν διακομιστή, επειδή κάθε συσκευή διαθέτει ένα μοναδικό κρυπτογραφικό κλειδί που έχει «εγγραφεί» στο πυρίτιο κατά την κατασκευή στο εργοστάσιο.
- Πολλαπλασιαστής Κόστους: Όπως προαναφέρθηκε, η μετάβαση σε ταυτότητες που συνδέονται με το υλικό μπορεί να αυξήσει το κόστος μιας επίθεσης Sybil πάνω από 100 φορές, καθώς ο επιτιθέμενος πρέπει στην πραγματικότητα να αγοράσει και να εγκαταστήσει φυσικό εξοπλισμό. (The Cost of Sybils, Credible Commitments, and False-Name Proof ...)
- Προστασία από Κλωνοποίηση: Επειδή τα ιδιωτικά κλειδιά δεν εγκαταλείπουν ποτέ το ασφαλές στοιχείο της συσκευής, ένας επιτιθέμενος δεν μπορεί απλώς να αντιγράψει την ταυτότητα ενός κόμβου σε ένα ταχύτερο μηχάνημα.
Παρατηρούμε επίσης μια σημαντική στροφή προς τα DIDs μηχανών (Αποκεντρωμένα Αναγνωριστικά). Αντί για ένα όνομα χρήστη, κάθε δρομολογητής (router) ή αισθητήρας αποκτά ένα μοναδικό ID που συνδέεται με τον σειριακό του αριθμό πάνω στην αλυσίδα (on-chain). Αυτό δημιουργεί μια αντιστοίχιση 1:1 μεταξύ του ψηφιακού περιουσιακού στοιχείου και του φυσικού κουτιού που βρίσκεται στο γραφείο σας.
Μια μελέτη της ChainScore Labs υποστηρίζει ότι η σύνδεση της ταυτότητας με επίπεδα πιστοποίησης του φυσικού κόσμου είναι ο μόνος τρόπος για να διασφαλιστεί ο «κρυπτοοικονομικός δεσμός» που απαιτείται για πραγματική ασφάλεια.
Ειλικρινά, είναι ο μόνος τρόπος για να σταματήσει το σενάριο των «φαρμών στο υπόγειο». Εάν ένας κόμβος ισχυρίζεται ότι παρέχει κάλυψη στο κέντρο του Λονδίνου, αλλά η πιστοποίηση του υλικού του δείχνει ότι πρόκειται για μια εικονική μηχανή (VM) που τρέχει σε ένα κέντρο δεδομένων στο Οχάιο, το δίκτυο απλώς προχωρά σε περικοπή (slashing) των ανταμοιβών του.
Στη συνέχεια, θα αναλύσουμε πώς η οικονομική πλευρά των πραγμάτων διασφαλίζει την εντιμότητα των συμμετεχόντων.
Ανίχνευση εικονικών κόμβων μέσω της εξέλιξης των πρωτοκόλλων
Αν δεν παρακολουθείτε στενά την εξέλιξη των πρωτοκόλλων VPN, είναι σαν να αφήνετε την εξώπορτά σας ξεκλείδωτη. Η τεχνολογία κινείται με καταιγιστικούς ρυθμούς — ό,τι θεωρούνταν «απαραβίαστο» πριν από δύο χρόνια, σήμερα αποτελεί απλώς έναν εύκολο στόχο για εξειδικευμένα εργαλεία βαθιάς επιθεώρησης πακέτων (DPI - Deep Packet Inspection). Στο πλαίσιο της αντίστασης σε επιθέσεις Sybil, αυτά τα εργαλεία μετατρέπονται ουσιαστικά σε μηχανισμό άμυνας για το δίκτυο.
Αναλύοντας τον χρονισμό των πακέτων και τις υπογραφές των επικεφαλίδων (header signatures), ένα δίκτυο μπορεί να διακρίνει αν ένας κόμβος είναι ένας πραγματικός οικιακός δρομολογητής (router) ή μια εικονικοποιημένη οντότητα (virtualized instance) που εκτελείται σε έναν διακομιστή.
- DPI για την επαλήθευση κόμβων: Τα προηγμένα πρωτόκολλα μπορούν να εντοπίσουν το «ψηφιακό αποτύπωμα» μιας εικονικής μηχανής. Εάν ένας κόμβος ισχυρίζεται ότι είναι οικιακός δρομολογητής, αλλά η κίνησή του (traffic) μοιάζει να προέρχεται από έναν hypervisor κέντρου δεδομένων, τότε επισημαίνεται ως ύποπτος.
- Διακύμανση καθυστέρησης (Latency Jitter): Οι πραγματικές οικιακές συνδέσεις παρουσιάζουν φυσικό «θόρυβο» και διακυμάνσεις στην καθυστέρηση. Τα bots που τρέχουν σε οπτικές ίνες υψηλής ταχύτητας εντός ενός server farm έχουν υπερβολικά «τέλεια» συμπεριφορά. Μετρώντας αυτές τις μικροσκοπικές ασυνέπειες, μπορούμε να διαχωρίσουμε τους πραγματικούς χρήστες από τα αυτοματοποιημένα σενάρια (scripts).
- Συλλογική τεχνογνωσία: Πλατφόρμες όπως το SquirrelVPN προσφέρουν πολύτιμη γνώση, καθώς αναλύουν σε βάθος πώς αυτά τα εργαλεία διαχειρίζονται την ψηφιακή ελευθερία σε πραγματικές συνθήκες, αναδεικνύοντας πώς οι παραμετροποιήσεις των πρωτοκόλλων μπορούν να ξεσκεπάσουν τους ψεύτικους κόμβους.
Ειλικρινά, ακόμη και μικρές αλλαγές στον τρόπο με τον οποίο ένα VPN διαχειρίζεται τη μετάβαση από IPv4 σε IPv6 μπορούν να αποκαλύψουν αν ένας κόμβος βρίσκεται όντως εκεί που δηλώνει. Αυτή η τεχνική ιχνηλάτηση αποτελεί το πρώτο βήμα για τη διασφάλιση της ακεραιότητας και της καθαρότητας του δικτύου.
Κρυπτοοικονομική άμυνα και ποντάρισμα (Staking)
Όταν δεν μπορούμε να βασιστούμε αποκλειστικά στο υλικό (hardware), πρέπει να καταστήσουμε οικονομικά ασύμφορη οποιαδήποτε απόπειρα εξαπάτησης. Ουσιαστικά, εφαρμόζουμε τον κανόνα «απόδειξε την αξιοπιστία σου με το κεφάλαιό σου» στον ψηφιακό κόσμο.
Σε ένα δίκτυο κοινόχρηστου εύρους ζώνης (P2P bandwidth), η απλή κατοχή μιας συσκευής δεν αρκεί, καθώς ένας επιτιθέμενος θα μπορούσε να προσπαθήσει να αναφέρει ψευδή στατιστικά κίνησης. Για να αποτραπεί αυτό, τα περισσότερα πρωτόκολλα DePIN (Αποκεντρωμένα Δίκτυα Φυσικής Υποδομής) απαιτούν ένα «ποντάρισμα» (stake) — τη δέσμευση ενός συγκεκριμένου ποσού εγγενών διακριτικών (tokens) προτού ο κόμβος μπορέσει να δρομολογήσει έστω και ένα πακέτο δεδομένων.
Αυτό λειτουργεί ως οικονομικός αποτρεπτικός παράγοντας. Εάν ο μηχανισμός ελέγχου του δικτύου εντοπίσει έναν κόμβο να απορρίπτει πακέτα ή να παραποιεί τα στοιχεία απόδοσης, το ποντάρισμα αυτό «περικόπτεται» (slashing), δηλαδή αφαιρείται οριστικά. Είναι ένας σκληρός αλλά αποτελεσματικός μηχανισμός εξισορρόπησης.
- Η Καμπύλη Δέσμευσης (Bonding Curve): Οι νέοι κόμβοι μπορεί να ξεκινούν με μικρότερο ποντάρισμα, αλλά κερδίζουν λιγότερα. Καθώς αποδεικνύουν την αξιοπιστία τους, μπορούν να «δεσμεύσουν» (bond) περισσότερα διακριτικά για να ξεκλειδώσουν υψηλότερα επίπεδα ανταμοιβών.
- Οικονομικό Φράγμα: Θέτοντας ένα ελάχιστο όριο πονταρίσματος, η δημιουργία 10.000 ψεύτικων κόμβων dVPN απαιτεί κεφάλαια εκατομμυρίων δολαρίων και όχι απλώς ένα έξυπνο σενάριο κώδικα (script).
- Λογική Περικοπής (Slashing): Η ποινή δεν επιβάλλεται μόνο για την παραμονή εκτός σύνδεσης. Η περικοπή συνήθως ενεργοποιείται όταν υπάρχει απόδειξη κακόβουλης πρόθεσης, όπως τροποποιημένες κεφαλίδες δεδομένων ή ασυνεπείς αναφορές καθυστέρησης (latency).
Επειδή θέλουμε να αποφύγουμε ένα σύστημα «πληρώνω-για-να-κερδίσω» (pay-to-win), όπου μόνο οι πλούσιοι κάτοχοι κεφαλαίων (whales) λειτουργούν κόμβους, χρησιμοποιούμε τη φήμη (reputation). Σκεφτείτε το ως μια πιστωτική βαθμολογία για το δρομολογητή σας. Ένας κόμβος που παρέχει καθαρές, υψηλής ταχύτητας σήραγγες (tunnels) για έξι μήνες είναι πιο αξιόπιστος από έναν ολοκαίνουργιο κόμβο με τεράστιο ποντάρισμα.
Σε αυτό το σημείο βλέπουμε όλο και περισσότερα έργα να χρησιμοποιούν Αποδείξεις Μηδενικής Γνώσης (Zero-Knowledge Proofs - ZKPs). Ένας κόμβος μπορεί να αποδείξει ότι διαχειρίστηκε μια συγκεκριμένη ποσότητα κρυπτογραφημένης κίνησης χωρίς να αποκαλύψει το περιεχόμενο των πακέτων. Αυτό διασφαλίζει την ιδιωτικότητα του χρήστη, παρέχοντας ταυτόχρονα στο δίκτυο μια επαληθεύσιμη απόδειξη εργασίας.
Όπως έχει επισημανθεί από την ChainScore Labs, ο μόνος τρόπος επιβίωσης αυτών των δικτύων είναι να καταστεί το κόστος διαφθοράς υψηλότερο από τις δυνητικές ανταμοιβές. Αν κοστίζει 10 δολάρια για να παραποιήσεις μια ανταμοιβή του 1 δολαρίου, τα bots τελικά εγκαταλείπουν την προσπάθεια.
- Πονταρισμένη Δρομολόγηση (π.χ., Sentinel ή Mysterium): Οι διαχειριστές κόμβων δεσμεύουν διακριτικά που «καίγονται» (burn) εάν συλληφθούν να εκτελούν βαθιά επιθεώρηση πακέτων (DPI) στην κίνηση των χρηστών ή να παραποιούν τα αρχεία καταγραφής εύρους ζώνης.
- Επαλήθευση ZK (π.χ., Polybase ή Aleo): Οι κόμβοι στέλνουν μια απόδειξη στην αλυσίδα (blockchain) ότι εκτέλεσαν μια συγκεκριμένη εργασία χωρίς να διαρρεύσουν τα ακατέργαστα δεδομένα. Αυτό αποτρέπει απλές επιθέσεις «επανάληψης» (replay attacks), όπου ένα bot απλώς αντιγράφει μια παλαιότερη επιτυχημένη συναλλαγή.
Ειλικρινά, η εξισορρόπηση αυτών των εμποδίων είναι περίπλοκη — εάν το ποντάρισμα είναι πολύ υψηλό, οι απλοί χρήστες δεν μπορούν να συμμετάσχουν· εάν είναι πολύ χαμηλό, οι επιθέσεις Sybil επικρατούν. Στη συνέχεια, θα εξετάσουμε πώς χρησιμοποιούμε τη γεωγραφική θέση για να επαληθεύσουμε ότι αυτοί οι κόμβοι βρίσκονται όντως εκεί που ισχυρίζονται.
Απόδειξη τοποθεσίας και χωρική επαλήθευση
Έχετε προσπαθήσει ποτέ να ξεγελάσετε το GPS του κινητού σας για να πιάσετε ένα σπάνιο Pokemon από τον καναπέ σας; Είναι διασκεδαστικό μέχρι να συνειδητοποιήσετε ότι αυτό το ίδιο τέχνασμα πλαστογράφησης (spoofing), που κοστίζει ελάχιστα, είναι ο τρόπος με τον οποίο οι επιτιθέμενοι διαλύουν κυριολεκτικά τα δίκτυα DePIN σήμερα. Εάν ένας κόμβος dVPN ισχυρίζεται ότι βρίσκεται σε μια περιοχή υψηλής ζήτησης, όπως η Τουρκία ή η Κίνα, για να "εξορύξει" καλύτερες ανταμοιβές, ενώ στην πραγματικότητα βρίσκεται σε ένα κέντρο δεδομένων στη Βιρτζίνια, ολόκληρη η υπόσχεση για "ανθεκτικότητα στη λογοκρισία" καταρρέει.
Οι περισσότερες συσκευές βασίζονται σε απλά σήματα GNSS τα οποία, ειλικρινά, είναι απίστευτα εύκολο να πλαστογραφηθούν με ένα φθηνό σύστημα ραδιοεπικοινωνίας καθοριζόμενο από λογισμικό (SDR). Όταν μιλάμε για ένα P2P δίκτυο, η τοποθεσία δεν είναι απλώς μια ετικέτα μεταδεδομένων· είναι το ίδιο το προϊόν.
- Εύκολη Πλαστογράφηση (Spoofing): Όπως αναφέρθηκε προηγουμένως από την ChainScore Labs, ένα κιτ λογισμικού που κοστίζει λιγότερο από εκατό δολάρια μπορεί να προσομοιώσει έναν "κινούμενο" κόμβο σε μια ολόκληρη πόλη.
- Ακεραιότητα Κόμβου Εξόδου (Exit Node): Εάν η τοποθεσία ενός κόμβου είναι ψεύτικη, συχνά αποτελεί μέρος ενός κεντρικοποιημένου συμπλέγματος Sybil που έχει σχεδιαστεί για την υποκλοπή δεδομένων. Νομίζετε ότι η έξοδός σας στο διαδίκτυο γίνεται από το Λονδίνο, αλλά στην πραγματικότητα η κίνησή σας δρομολογείται μέσω ενός κακόβουλου διακομιστή σε ένα κέντρο δεδομένων όπου καταγράφονται τα πάντα.
- Επικύρωση από Γειτονικούς Κόμβους: Τα προηγμένα πρωτόκολλα χρησιμοποιούν πλέον τη μέθοδο της "μαρτυρίας" (witnessing), όπου κοντινοί κόμβοι αναφέρουν την ισχύ του σήματος (RSSI) των ομοτίμων τους για να τριγωνίσουν την πραγματική τους θέση.
Για να το καταπολεμήσουμε αυτό, μεταβαίνουμε προς την "Απόδειξη Φυσικής" (Proof-of-Physics). Δεν ρωτάμε απλώς τη συσκευή πού βρίσκεται· την προκαλούμε να αποδείξει την απόστασή της χρησιμοποιώντας την καθυστέρηση του σήματος (latency).
- Χρόνος Πτήσης Ραδιοσυχνοτήτων (RF Time-of-Flight): Μετρώντας ακριβώς πόσο χρόνο χρειάζεται ένα ραδιοπακέτο για να ταξιδέψει μεταξύ δύο σημείων, το δίκτυο μπορεί να υπολογίσει την απόσταση με ακρίβεια εκατοστών, κάτι που το λογισμικό δεν μπορεί να πλαστογραφήσει.
- Αμετάβλητα Αρχεία Καταγραφής: Κάθε δήλωση τοποθεσίας (check-in) κατακερματίζεται (hashed) σε μια αδιάβλητη διαδρομή, καθιστώντας αδύνατο για έναν κόμβο να "τηλεμεταφερθεί" στον χάρτη χωρίς να ενεργοποιήσει μια ποινή απώλειας εγγύησης (slashing event).
Ειλικρινά, χωρίς αυτούς τους χωρικούς ελέγχους, το μόνο που χτίζετε είναι ένα κεντρικοποιημένο cloud με επιπλέον περιττά βήματα. Στη συνέχεια, θα δούμε πώς συνδέουμε όλα αυτά τα τεχνικά επίπεδα σε ένα τελικό πλαίσιο ασφαλείας.
Το μέλλον της ανθεκτικότητας έναντι επιθέσεων Sybil στο αποκεντρωμένο διαδίκτυο
Εξετάσαμε το υλικό (hardware) και το οικονομικό σκέλος, αλλά πού οδηγούν πραγματικά όλα αυτά; Αν δεν επιλύσουμε το πρόβλημα της «αλήθειας», το αποκεντρωμένο διαδίκτυο θα καταλήξει απλώς ένας περίτεχνος τρόπος αγοράς πλασματικών δεδομένων από ένα bot σε κάποια φάρμα διακομιστών.
Η μεταβολή που βιώνουμε δεν αφορά μόνο την καλύτερη κρυπτογράφηση· αφορά τη μετατροπή της «αγοράς της αλήθειας» σε κάτι πιο κερδοφόρο από την αγορά του ψεύδους. Αυτή τη στιγμή, τα περισσότερα έργα DePIN (Αποκεντρωμένα Δίκτυα Φυσικής Υποδομής) βρίσκονται σε ένα κυνηγητό «γάτας και ποντικιού» με τις επιθέσεις Sybil, αλλά το μέλλον ανήκει στην αυτοματοποιημένη επαλήθευση υψηλής πιστότητας που δεν απαιτεί ανθρώπινο μεσάζοντα.
- Ενσωμάτωση zkML: Παρατηρούμε ήδη τη χρήση της Μηχανικής Μάθησης Μηδενικής Γνώσης (zkML) για τον εντοπισμό απάτης. Αντί ένας προγραμματιστής να αποκλείει χειροκίνητα λογαριασμούς, ένα μοντέλο τεχνητής νοημοσύνης αναλύει τον χρονισμό των πακέτων και τα μεταδεδομένα του σήματος για να αποδείξει ότι ένας κόμβος έχει «ανθρώπινη συμπεριφορά», χωρίς ποτέ να δει τα πραγματικά ιδιωτικά δεδομένα.
- Επαλήθευση Επιπέδου Υπηρεσίας (Service-Level Verification): Οι μελλοντικές αποκεντρωμένες εναλλακτικές λύσεις παρόχων διαδικτύου (ISP) δεν θα πληρώνουν απλώς για τον «χρόνο λειτουργίας». Θα χρησιμοποιούν έξυπνα συμβόλαια για την επαλήθευση της διακίνησης δεδομένων μέσω μικροσκοπικών, αναδρομικών κρυπτογραφικών προκλήσεων, οι οποίες είναι αδύνατο να επιλυθούν χωρίς την πραγματική μεταφορά των δεδομένων.
- Φορητότητα Φήμης: Φανταστείτε η βαθμολογία αξιοπιστίας σας σε ένα δίκτυο κοινής χρήσης εύρους ζώνης (bandwidth) να μεταφέρεται σε ένα δίκτυο αποκεντρωμένης αποθήκευσης ή σε ένα δίκτυο ενέργειας. Αυτό καθιστά το «κόστος της κακόβουλης συμπεριφοράς» υπερβολικά υψηλό, καθώς μια επίθεση Sybil θα μπορούσε να καταστρέψει ολόκληρη την ταυτότητά σας στο Web3.
Ειλικρινά, ο στόχος είναι ένα σύστημα όπου ένα αποκεντρωμένο VPN (dVPN) θα είναι στην πραγματικότητα ασφαλέστερο από ένα εταιρικό, επειδή η ασφάλεια θα είναι ενσωματωμένη στη «φυσική» του δικτύου και όχι σε μια σελίδα νομικών όρων χρήσης. Καθώς η τεχνολογία ωριμάζει, η δημιουργία ενός ψεύτικου κόμβου θα κοστίζει τελικά περισσότερο από την έντιμη αγορά εύρους ζώνης. Αυτός είναι ο μόνος δρόμος για να φτάσουμε σε ένα πραγματικά ελεύθερο διαδίκτυο που όντως λειτουργεί.