Sensuurinkestävät Web3-verkot: Arkkitehtuuri ja dVPN

Decentralized Internet Access Censorship-Resistant VPN P2P Network Economy Tokenized Bandwidth DePIN
E
Elena Voss

Senior Cybersecurity Analyst & Privacy Advocate

 
26. maaliskuuta 2026
5 min lukuaika
Sensuurinkestävät Web3-verkot: Arkkitehtuuri ja dVPN

TL;DR

Artikkeli käsittelee hajautetun internetin teknisiä kerroksia P2P-mesh-verkkojen ja lohkoketjuprotokollien avulla. Selvitämme, kuinka sisältöperusteinen tallennus, sipulireititys ja tokenisoitu kaistanleveys estävät valtioita tai teknologiajättejä sulkemasta verkkoa. Opit siirtymästä keskitetystä DNS-järjestelmästä lohkoketjupohjaiseen identiteettiin ja siihen, miten kannustetut solmut takaavat verkon vapauden.

Siirtymä keskitetyistä keskuksista vertaisverkkoon perustuvaan mesh-arkkitehtuuriin

Oletko koskaan yrittänyt avata verkkosivua vain huomataksesi, että jokin valtiollinen palomuuri on "kadottanut" sen? Se on rehellisesti sanottuna yksi nykyisen verkon raivostuttavimmista piirteistä: muutama keskitetty solmukohta hallitsee käytännössä kaikkea näkemäämme sisältöä.

Ongelmana on, että nykyinen internet perustuu "keskitettyyn tähtiverkkoon" (hub-and-spoke). Jos sensuroija – kuten valtio tai suuri internet-palveluntarjoaja (ISP) – estää keskitetyn palvelimen, kaikki siihen yhteydessä olevat menettävät pääsyn tietoon.

  • DNS-kaappaukset: Kuten ERIC KIM toteaa, esimerkiksi Turkki on käyttänyt DNS-estoja vaientaakseen Wikipedian ja Twitterin kaltaisia sivustoja ohjaamalla pyynnöt "kuolleille" palvelimille.
  • Yksittäiset vikapisteet (Single Points of Failure): Kun tukeudut yhteen palvelimeen, sensuroijan on helppo "vetää töpseli seinästä" kyseisen IP-osoitteen kohdalla.
  • Teknologiajättien monopolit: Muutama yritys hallitsee tiedonkulkua, mikä tarkoittaa, että ne voivat asettaa varjobanneja (shadowban) tai poistaa sisältöä ilman todellista valvontaa. (Platform Visibility and Content Moderation: Algorithms, Shadow ...)

Mesh-verkot kääntävät tämän asetelman päälaelleen sallimalla solmujen (nodes) yhdistyä suoraan toisiinsa. Yhden suuren palvelimen sijaan "verkko" muodostuu joukosta ihmisiä, jotka jakavat kaistanleveyttään keskenään.

  • Ei välikäsiä: Liikenne hyppii vertaiselta toiselle (P2P), joten keskitettyä palveluntarjoajaa, joka voisi helposti valvoa tai estää koko verkon, ei ole.
  • Hajautetut hajautustaulut (DHT): Nämä korvaavat perinteisen indeksoinnin, joten tiedon etsiminen ei vaadi keskitettyä "Google-tyylistä" hakemistoa.
  • Peitetyt kanavat (Covert Channels): Tämä on tekniikan mielenkiintoisin osa. CRON-projektin kaltaiset työkalut hyödyntävät WebRTC-protokollaa kätkeäkseen dataa tavalliselta näyttävien videopuheluiden sisään. Sensuroijalle toiminta näyttää vain normaalilta Zoom-keskustelulta, vaikka todellisuudessa siirrät estettyä dataa videostriimin "kohinan" seassa.

Kaavio 1

Käytännössä tämä tarkoittaa, että jos yksi solmu estetään, data reitittyy automaattisesti toisen reitin kautta eteenpäin. Se on kuin digitaalinen versio "rikkinäisestä puhelimesta", joka ei koskaan katkea. Jotta tämä toimisi laajassa mittakaavassa, tarvitsemme kuitenkin vankan teknologiapinon, joka estää järjestelmän romahtamisen.

Hajautetun internetin kerrosmainen arkkitehtuuri

Hajautettu internet muistuttaa rakenteeltaan huipputeknistä kerroskakkua. Kyseessä ei ole vain yksi suuri koodimassa, vaan pino eri teknologioita, jotka toimivat saumattomasti yhdessä. Jos viranomaiset yrittävät katkaista yhden yhteyden, data etsii automaattisesti vaihtoehtoisen reitin. Voimme jakaa tämän kokonaisuuden neljään pääkerrokseen:

  1. Kerros 1: Infrastruktuuri- ja silmukkaverkko (Mesh): Tämä muodostaa fyysisen yhteyden. Perinteisen operaattorikaapelin sijaan verkon solmut (nodes) viestivät suoraan naapureidensa kanssa hyödyntäen radiotaajuuksia, Bluetoothia tai paikallista Wi-Fi-yhteyttä.
  2. Kerros 2: Reititys- ja sipulikerros: Tässä kerroksessa bitit ja tavut liikkuvat yksityisesti. Käytämme "sipulireititystä" (kuten Tor-verkossa), jossa jokainen datapaketti on suojattu useilla salauskerroksilla. Yksittäinen solmu tietää vain, mistä data tuli ja mihin se on menossa seuraavaksi – se ei koskaan näe koko reittiä.
  3. Kerros 3: Tallennuskerros: Hyödynnämme sisältöperusteista tallennusta (content-addressable storage) IPFS:n kaltaisten järjestelmien kautta. Sen sijaan, että tiedostoa pyydettäisiin sen "sijainnin" perusteella (kuten URL-osoite, jonka sensuuri voi helposti estää), sitä pyydetään sen ainutlaatuisen kryptografisen sormenjäljen perusteella. Georgetownin yliopiston esityksen mukaan yleiskäyttöisten, "valeliikennettä" (cover traffic) tuottavien järjestelmien rakentaminen on keskeinen keino estää vastustajia sulkemasta koko verkkoa.
  4. Kerros 4: Talouskerros: Miksi kukaan ylläpitäisi solmua muiden puolesta? Bitcoinin Salamaverkon (Lightning Network) avulla voimme suorittaa salamannopeita mikromaksuja – kirjaimellisesti sentin murto-osia – palkkiona kaistanleveyden jakamisesta. Kyseessä on käytännössä "kaistanleveyden Airbnb".

Kaavio 2

Liberty Street Economicsin vuoden 2025 raportissa todettiin, että vaikka jotkin toimijat saattavat noudattaa pakotteita, järjestelmä säilyy vikasietoisena, koska suuret toimijat arvostavat "sensuurinkestävyyttä järjestelmän perusominaisuutena".

Tämä kokonaisuus mahdollistaa sen, että voit ansaita "satoseja" (sats) vain antamalla reitittimesi auttaa jotakuta toista ohittamaan palomuurin. Se muuttaa yksityisyyden suojan markkinapaikaksi. Vaikka teknologiapino on vakuuttava, edessä on silti merkittäviä teknisiä haasteita ratkaistavaksi.

Tekniset haasteet sensuurin kierrossa

Mesh-verkon rakentaminen on yksi asia, mutta sen pitäminen toiminnassa valtiollisen tason toimijan yrittäessä aktiivisesti estää sen? Se on verkkotekniikan todellinen "loppuvastus". Sensuroijat eivät enää tyydy vain IP-osoitteiden blokkaamiseen; nykyään he hyödyntävät tekoälyä tunnistamaan kaavoja salatussa dataliikenteessäsi.

Vaikka datasi olisi täysin kryptattua, liikenteen muoto voi paljastaa sen tarkoituksen. Jos lähetät datapurskeita, jotka muistuttavat VPN-yhteyttä, jäät kiinni välittömästi.

  • Liikenneanalyysi (Traffic Analysis): Sensuuri käyttää koneoppimista tunnistaakseen salattujen protokollien "sydämenlyönnit". Tämän vuoksi aiemmin mainitsemamme piilokanavat (kuten CRON) ovat kriittisiä – ne saavat liikenteen näyttämään tavalliselta ja tylsältä videopuhelulta.
  • Steganografia: Dataa voidaan todellisuudessa upottaa suoraan videokehyksiin. Jos sensuroija yrittää tarkastaa "videostriimiä", hän näkee vain pikseleitä, ei niiden sisään kätkettyä kiellettyä tietoa.
  • Sybil-hyökkäykset: Suuri haaste syntyy, kun sensuroija itse liittyy verkkoon. He voivat ajaa tuhansia valenyyttejä (nodes) kartoittaakseen, kuka viestii kenenkin kanssa. Tätä vastaan taistellaan käyttämällä "sosiaalisen luottamuksen" malleja, joissa liikennettä reititetään vain sellaisten tahojen kautta, jotka omat kontaktisi todistetusti tuntevat.

Näiden uhkien edellä pysyminen vaatii jatkuvaa kehitystä. Jos haluat pysyä ajan tasalla, kannattaa seurata Privacy Guides -foorumia tai Nym Technologies -blogia. Myös I2P- tai Loki-projektien GitHub-arkistot ovat erinomaisia paikkoja nähdä, miten kehittäjät taistelevat tekoälypohjaista liikenteen nuuskintaa vastaan.

Identiteetti ja löydettävyys ilman keskitettyä hallintapalvelinta

Miten sitten löydämme toisemme mesh-verkossa ilman valvovaa "isoveljeä"? Kaikki kulminoituu omien kryptografisten avainten hallintaan.

Unohda ICANN ja perinteinen DNS-järjestelmä, jossa valtio voi milloin tahansa "pyyhkiä pois" verkkotunnuksesi. Me hyödynnämme Handshaken tai ENS:n (Ethereum Name Service) kaltaisia järjestelmiä nimien hallintaan. Nämä hyödyntävät lohkoketjupohjaisia tilikirjoja verkkotunnustietojen tallentamiseen. Koska tilikirja on hajautettu tuhansille tietokoneille, mikään yksittäinen taho ei voi perua tai takavarikoida verkkotunnusta sen jälkeen, kun se on rekisteröity.

Identiteettisi on käytännössä kryptografinen avainpari – ei enää varastettavia salasanoja.

  • Julkiset avaimet: Nämä toimivat pysyvänä tunnisteenasi (ID).
  • nostr-protokolla: Kuten Eric Kim aiemmin mainitsi, se käyttää välityspalvelimia (relays) allekirjoitettujen viestien välittämiseen.

Tältä näyttää yksinkertainen nostr-tapahtuma JSON-muodossa:

{
  "pubkey": "32e18...",
  "kind": 1,
  "content": "Hello mesh world!",
  "sig": "a8f0..."
}

Kaavio 3

Kun nämä hajautetut identiteetit yhdistetään kerroksittaiseen mesh-arkkitehtuuriin, syntyy verkko, jossa ei ole "punaista nappia" eli keskitettyä katkaisijaa. Mesh-verkko tarjoaa fyysisen reitin, sipulireititys (onion routing) takaa yksityisyyden, ja lohkoketjupohjainen nimipalvelu varmistaa, että löydät aina perille. Liikkuvia osia on paljon, mutta ensimmäistä kertaa tekniikka on riittävän nopeaa toimiakseen todellisessa maailmassa. Hajautettu teknologia on vihdoin valmista käyttöön. Pysykää turvassa verkossa.

E
Elena Voss

Senior Cybersecurity Analyst & Privacy Advocate

 

Elena Voss is a former penetration tester turned cybersecurity journalist with over 12 years of experience in the information security industry. After working with Fortune 500 companies to identify vulnerabilities in their networks, she transitioned to writing full-time to make complex security concepts accessible to everyday users. Elena holds a CISSP certification and a Master's degree in Information Assurance from Carnegie Mellon University. She is passionate about helping non-technical readers understand why digital privacy matters and how they can protect themselves online.

Aiheeseen liittyvät artikkelit

DePIN Explained: How Decentralized Physical Infrastructure Networks Are Changing the Internet
DePIN explained

DePIN Explained: How Decentralized Physical Infrastructure Networks Are Changing the Internet

Discover how DePIN (Decentralized Physical Infrastructure Networks) is disrupting AWS and Google Cloud by using token incentives to build a decentralized internet.

Kirjoittanut Marcus Chen 18. toukokuuta 2026 7 min lukuaika
common.read_full_article
How to Earn Crypto with Bandwidth: A Beginner’s Guide to Bandwidth Mining
bandwidth mining

How to Earn Crypto with Bandwidth: A Beginner’s Guide to Bandwidth Mining

Learn how to earn passive income by sharing your idle internet connection. Our guide covers bandwidth mining, DePIN projects, and how to maximize your earnings.

Kirjoittanut Elena Voss 18. toukokuuta 2026 5 min lukuaika
common.read_full_article
Decentralized VPNs vs. Traditional VPNs: Which Offers Better Privacy?

Decentralized VPNs vs. Traditional VPNs: Which Offers Better Privacy?

Decentralized VPNs vs. Traditional VPNs: Which Offers Better Privacy?

Kirjoittanut Tom Jefferson 17. toukokuuta 2026 6 min lukuaika
common.read_full_article
Top 7 Web3 VPN Providers for Censorship-Resistant Browsing in 2026

Top 7 Web3 VPN Providers for Censorship-Resistant Browsing in 2026

Top 7 Web3 VPN Providers for Censorship-Resistant Browsing in 2026

Kirjoittanut Tom Jefferson 16. toukokuuta 2026 6 min lukuaika
common.read_full_article