Arhitektura Mesh mreža otpornih na cenzuru za Web3
TL;DR
Prijelaz sa centraliziranih čvorišta na P2P mesh arhitekturu
Jeste li ikada pokušali učitati web stranicu samo da biste otkrili kako je "nestala" zbog vladinog vatrozida? To je iskreno jedna od najfrustrirajućih stvari kod modernog weba, gdje nekolicina centralnih čvorišta drži ključeve svega što vidimo.
Problem leži u tome što se naš trenutni internet oslanja na model "čvorišta i krakova" (hub-and-spoke). Ako cenzor — poput vlade ili masivnog pružatelja internetskih usluga (ISP) — blokira centralno čvorište, svi povezani korisnici gube pristup.
- DNS otmica (DNS Hijacking): Prema ERIC KIM, zemlje poput Turske koristile su DNS blokade kako bi utišale stranice poput Wikipedije i Twittera preusmjeravanjem zahtjeva na "mrtve" poslužitelje.
- Jedinstvene točke neuspjeha (Single Points of Failure): Kada se oslanjate na jedan poslužitelj, cenzoru je lako jednostavno "izvući utikač" toj specifičnoj IP adresi.
- Monopoli velikih tehnoloških tvrtki: Nekoliko kompanija kontrolira protok informacija, što znači da mogu provoditi shadowban ili brisati sadržaj bez ikakvog stvarnog nadzora. (Platform Visibility and Content Moderation: Algorithms, Shadow ...)
Mesh mreže preokreću ovu logiku dopuštajući čvorovima (nodes) da se izravno povezuju jedni s drugima. Umjesto jednog velikog poslužitelja, "mreža" je zapravo skupina ljudi koji međusobno dijele propusnost (bandwidth).
- Bez posrednika: Promet skače s jednog sudionika na drugog (peer-to-peer), pa ne postoji centralni ISP koji može lako nadzirati ili blokirati cijeli sustav.
- Distribuirane hash tablice (DHT): One zamjenjuju zastarjelo indeksiranje, pa pronalaženje podataka više ne zahtijeva centralni direktorij "Google tipa".
- Prikriveni kanali (Covert Channels): Ovo je najzanimljiviji dio. Alati poput projekta CRON koriste WebRTC kako bi sakrili podatke unutar naizgled običnih video poziva. Cenzoru to izgleda kao da samo razgovarate putem Zooma, dok zapravo prenosite cenzurirane podatke kroz "šum" video prijenosa.
U praksi to znači da ako jedan čvor bude blokiran, podaci se jednostavno preusmjeravaju preko drugog sudionika. To je poput digitalne igre "gluhofona" koja nikada ne prestaje. No, kako bi ovo funkcioniralo, potreban nam je robustan niz tehnoloških slojeva kako se cijeli sustav ne bi urušio.
Slojeviti dizajn decentraliziranog interneta
Zamislite decentralizirani internet kao visokotehnološku višeslojnu tortu. To nije samo jedna velika hrpa koda; to je skup različitih tehnologija koje surađuju tako da, ako vlada pokuša prerezati jednu žicu, podaci jednostavno pronađu drugi put. Možemo ga podijeliti na četiri glavna dijela:
- Sloj 1: Infrastrukturni/Mesh sloj: Ovo je fizička veza. Umjesto oslanjanja na kabel velikog pružatelja internetskih usluga (ISP), čvorovi koriste radio vezu, bluetooth ili lokalni Wi-Fi za izravnu komunikaciju sa susjednim čvorovima.
- Sloj 2: Sloj usmjeravanja/Onion sloj: Ovdje se stvarni bitovi i bajtovi kreću privatno. Koristimo "onion usmjeravanje" (poput Tor mreže) gdje je svaki podatak zamotan u slojeve enkripcije. Čvor zna samo odakle su podaci upravo došli i kamo idu dalje — nikada cijelu putanju.
- Sloj 3: Sloj pohrane: Koristimo pohranu temeljenu na sadržaju putem sustava kao što je IPFS. Umjesto da tražite datoteku prema njezinoj "lokaciji" (poput URL-a koji cenzor može blokirati), tražite je prema njezinom jedinstvenom kriptografskom otisku. Prema prezentaciji Sveučilišta Georgetown, izgradnja sustava opće namjene koji pružaju "prikriveni promet" (cover traffic) ključan je način za sprječavanje protivnika da jednostavno ugase cijelu mrežu.
- Sloj 4: Ekonomski sloj: Zašto bi netko pokrenuo čvor za vas? Korištenjem BTC Lightning mreže možemo provoditi sićušna mikroplaćanja — doslovno djeliće centa — kako bismo platili ljudima za dijeljenje njihove propusnosti (bandwidth). To je zapravo "Airbnb za propusnost".
Izvješće iz 2025. godine koje je objavio Liberty Street Economics ističe da, iako bi neki akteri mogli surađivati sa sankcijama, sustav ostaje otporan jer veliki igrači cijene "otpornost na cenzuru kao temeljnu značajku".
Ovakva postavka znači da možete zarađivati "satoshije" (sats) samo dopuštajući svom usmjerivaču da pomogne nekom drugom zaobići vatrozid. To pretvara privatnost u tržište. No, čak i uz kvalitetan tehnološki sustav (stack), i dalje postoje ogromne tehničke prepreke koje treba savladati.
Tehnički izazovi u otpornosti na cenzuru
Izgraditi mesh mrežu je jedna stvar, ali održati je na životu dok je država aktivno pokušava ugasiti? To je prava "zadnja razina" mrežnog inženjerstva. Cenzori više ne blokiraju samo IP adrese; oni sada koriste umjetnu inteligenciju kako bi nanjušili obrasce u vašim kriptiranim podacima.
Čak i ako su vaši podaci šifrirani, sam oblik prometa vas odaje. Ako šaljete pakete podataka koji izgledaju kao VPN, gotovi ste.
- Analiza prometa: Cenzori koriste strojno učenje kako bi prepoznali "otkucaje srca" kriptiranih protokola. Upravo su zato oni ranije spomenuti prikriveni kanali (poput CRON-a) toliko važni — oni čine da promet izgleda kao običan, dosadan video poziv.
- Steganografija: Dijelove podataka zapravo možete umetnuti izravno u video okvire. Ako cenzor pokuša pregledati "video" prijenos, vidjet će samo piksele, a ne zabranjene podatke skrivene unutar njih.
- Sybil napadi: Veliki izazov nastaje kada se sam cenzor pridruži mreži. Oni mogu pokrenuti tisuće lažnih čvorova kako bi mapirali tko s kim komunicira. Kako bi se tome oduprli, neki sustavi koriste modele "društvenog povjerenja" (Social Trust) gdje promet usmjeravate samo preko ljudi koje vaši izravni kontakti zapravo poznaju.
Biti korak ispred ovih prijetnji zahtijeva stalna ažuriranja. Ako želite ostati u tijeku, posjetite forum Privacy Guides ili pratite blog Nym Technologies. GitHub repozitoriji za projekte kao što su I2P ili Loki također su izvrsna mjesta za vidjeti kako se programeri bore protiv njuškanja pogonjenog umjetnom inteligencijom.
Identitet i pronalaženje bez centralnog poslužitelja
Kako zapravo pronaći "prijatelje" u mesh mreži bez vrhovnog autoriteta koji nadzire svaki korak? Sve se svodi na posjedovanje vlastitih kriptografskih ključeva.
Zaboravite na ICANN i tradicionalni DNS sustav gdje država ili institucija može jednostavno "obrisati" vašu domenu. Za upravljanje nazivima koristimo sustave poput Handshake-a ili ENS-a (Ethereum Name Service). Ovi sustavi koriste blockchain zapise za pohranu podataka o domenama. Budući da je taj zapis distribuiran na tisuće računala, ne postoji niti jedan entitet koji može "povući" ili zaplijeniti naziv domene nakon što je ona jednom registrirana.
Vaš identitet je zapravo par kriptografskih ključeva – nema lozinki koje bi netko mogao ukrasti.
- Javni ključevi (Public Keys): Služe kao vaš trajni identifikator (ID).
- nostr protokol: Koristi releje za prosljeđivanje potpisanih poruka, kao što je ranije spomenuo Eric Kim.
Evo kako osnovni nostr događaj izgleda u JSON formatu:
{
"pubkey": "32e18...",
"kind": 1,
"content": "Pozdrav mesh svijete!",
"sig": "a8f0..."
}
Kada povežete ove decentralizirane identitete sa slojevitom mesh arhitekturom, dobivate web koji nema "prekidač za gašenje" (kill switch). Mesh mreža osigurava fizičku putanju, onion usmjeravanje (onion routing) pruža privatnost, a imenovanje temeljeno na blockchainu jamči da uvijek možete pronaći svoje odredište. Iako se radi o mnogo pokretnih dijelova, tehnologija je po prvi put dovoljno brza da funkcionira u stvarnom svijetu. U svakom slučaju, decentralizirana tehnologija je napokon spremna. Čuvajte se tamo vani.