Privatnost u distribuiranim proxy čvorovima | dVPN vodič

VPN updates online privacy news cybersecurity trends distributed proxy nodes privacy-preserving computation
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
13. travnja 2026.
10 min čitanja
Privatnost u distribuiranim proxy čvorovima | dVPN vodič

TL;DR

Ovaj članak istražuje kako distribuirani proxy čvorovi koriste napredne tehnologije poput sigurnog višestranog računalstva i dokaza bez otkrivanja znanja za zaštitu podataka. Analiziramo prijelaz s tradicionalnih VPN-ova na decentralizirane mreže gdje su rudarenje propusnosti i tokenizirani resursi novi standard. Saznajte kako DePIN infrastruktura mijenja pravila slobode interneta i zašto je privatno računalstvo ključ sigurne preglednosti nove generacije.

Evolucija od centraliziranih VPN-ova do distribuiranih proxy čvorova

Jeste li se ikada zapitali zašto i dalje povjeravamo cijeli svoj digitalni život jednoj tvrtki samo zato što su na svoju web stranicu postavili oznaku "bez zapisivanja podataka" (No-Logs)? Iskreno, to je pomalo kao da strancu date ključeve svoje kuće i samo se nadate da neće preturati po ladicama jer je obećao da neće.

Tradicionalni VPN-ovi godinama su bili glavno rješenje, ali oni su u samom temelju manjkavi jer su centralizirani. (Decentralizirani VPN-ovi: Nova era internetske privatnosti) Danas se krećemo prema nečem znatno robusnijem: DePIN-u (Decentralizirane mreže fizičke infrastrukture) i distribuiranim proxy čvorovima. To je zapravo "Airbnb za propusnost", gdje mrežu pokreću obični ljudi umjesto masivnih serverskih farmi u nekom podatkovnom centru.

Najveći problem s centraliziranim VPN-ovima je jedinstvena točka kvara (single point of failure). Ako hakeri provale u poslužitelj pružatelja usluga ili ako vlada izda sudski nalog, vaši podaci — ili barem metapodaci vaše veze — izloženi su riziku. (Dopuštaju li savezni propisi FBI-u ili bilo kojoj drugoj vladinoj agenciji...) Čak i ako ne bilježe logove, kapacitet za to uvijek postoji jer su oni vlasnici hardvera i cijelog softverskog sustava.

  • Provjerljivost je farsa: Iz svog terminala zapravo ne možete provjeriti provodi li se doista politika "bez zapisivanja". Morate im vjerovati na riječ, što se protivi osnovnom etosu open-source sigurnosti: "ne vjeruj, provjeri".
  • Uska grla propusnosti: Standardne serverske farme imaju fiksna ograničenja. Kada svi istovremeno skoče na isti čvor kako bi gledali streaming, pad performansi je neizbježan.
  • Teatar privatnosti: Jedna tvrtka koja kontrolira ulazne i izlazne čvorove tehnički može provoditi analizu prometa kad god poželi.

Tu stvari postaju zanimljive za napredne korisnike. Umjesto korporativnog podatkovnog centra, svjedočimo usponu mreža poticanih tokenima (Token Incentivized Networks). Ova promjena omogućuje svakome da ustupi svoju neiskorištenu propusnost i zauzvrat zaradi kripto nagrade, stvarajući masivni, globalni distribuirani bazen propusnosti.

Diagram

Prema P4P okviru iz USENIX rada, praktično distribuirano računalstvo velikih razmjera koje čuva privatnost napokon postaje održivo. Ovo nije samo teorija; vidimo protokole koji koriste provjerljivo dijeljenje tajne (VSS) nad malim poljima (32 ili 64 bita) kako bi troškovi ostali niski, istovremeno osiguravajući da niti jedan pojedinačni čvor ne zna što se događa u mreži.

U DePIN sustavu niste samo potrošač; možete biti i pružatelj usluge. Putem rudarenja propusnosti (bandwidth mining), pokrećete čvor — možda na Raspberry Pi uređaju ili osiguranom Linux stroju — i pridonosite otpornosti mreže.

  1. Otpornost na cenzuru: Budući da čvorove hostiraju pojedinci na kućnim (rezidencijalnim) IP adresama, vatrozidima je gotovo nemoguće blokirati cijelu mrežu, za razliku od blokiranja poznatog raspona IP adresa komercijalnog VPN pružatelja.
  2. Usklađenost poticaja: Tokeni osiguravaju da operateri čvorova ostanu online i pružaju visokokvalitetnu uslugu. Ako su aktivni, bivaju plaćeni; ako šalju loše podatke, gube nagrade.
  3. Računalstvo uz očuvanje privatnosti: Kao što je opisano u PlatON whitepaperu i dokumentaciji LatticeX zaklade, integriraju se zk-SNARKs dokazi i sigurno višestranačko računalstvo (MPC) za upravljanje transakcijama i usmjeravanjem bez otkrivanja identiteta korisnika.

Ovo je golem iskorak u odnosu na stari način rada. No, kako prelazimo na ove distribuirane sustave, pojavljuje se novi izazov: kako zapravo vršiti izračune preko tih čvorova, a da pritom ne iscure upravo oni podaci koje pokušavamo sakriti?

Tehnička jezgra: Objašnjenje računarstva uz očuvanje privatnosti

Ako mislite da je politika "bez zapisivanja podataka" (no-logs policy) dovoljna da vaš promet ostane privatan, zapravo se oslanjate na puko obećanje korporacije kojoj u pretincu vjerojatno već stoji sudski nalog. U svijetu DePIN-a (decentraliziranih mreža fizičke infrastrukture) i distribuiranih proxy čvorova, mi se ne oslanjamo na obećanja; mi se oslanjamo na matematiku.

Glavni problem sa svakim proxyjem — čak i onim decentraliziranim — jest taj što čvor na kraju tunela tehnički vidi kamo idete. Kako bismo to riješili, koristimo sigurno višestrano računarstvo (Secure Multi-Party Computation - MPC). To je metoda koja omogućuje nizu čvorova da izračunaju rezultat (poput usmjeravanja paketa ili validacije tokena), a da pritom niti jedan pojedinačni čvor ne vidi stvarne podatke.

Zamislite to ovako: želite izračunati prosječnu plaću troje prijatelja, a da nitko ne otkrije svoj stvarni iznos. Svoju plaću podijelite na tri nasumična "dijela" (shares) i date po jedan svakom prijatelju. Oni učine isto, svatko zbroji dijelove koje je primio, a zatim vi zbrojite te iznose. I eto ga — imate prosjek, ali nitko ne zna koliko tko zarađuje.

Studija iz 2023. godine objavljena u časopisu Sensors pokazala je da korištenje MPC-a za grupiranje "prosumera" (proizvođača-potrošača) može smanjiti broj transakcija na blockchainu za tri puta, dok istovremeno profile prometa drži potpuno anonimnima. Ovo je ključno jer rješava problem skalabilnosti — ako čvorovi mogu lokalno verificirati podatke u malim grupama, ne moraju opterećivati glavni blockchain za svaki pojedinačni paket.

Diagram

U redu, dakle podijelili smo podatke, ali kako znamo da čvorovi ne varaju? Tu na scenu stupaju dokazi bez poznavanja sadržaja (Zero-Knowledge Proofs - ZKP), točnije zk-SNARKs. ZKP omogućuje čvoru da dokaže kako je ispravno obavio posao bez otkrivanja ijednog bajta stvarnog prometa kojim je upravljao.

Prema bijeloj knjizi projekta PlatON, ovi sustavi često koriste "zk-friendly" hash funkcije poput Poseidona ili Rescuea. To nisu vaši standardni sha256 algoritmi — oni su namjenski napravljeni da budu učinkoviti unutar aritmetičkih krugova, što ZKP izračune čini dovoljno brzima za mrežni rad u stvarnom vremenu.

Ako ste programer koji želi implementirati ovo rješenje, vjerojatno ćete istraživati sustave poput P4P okvira. On koristi verificirano dijeljenje tajne (Verifiable Secret Sharing - VSS) kako bi osigurao poštenu igru. Evo kako bi u terminalu moglo izgledati upravljanje privatnim zbrojem potrošnje propusnosti (bandwidtha) kroz čvorove:

# Prvo, kreirajte kriptirane dijelove za vrijednost propusnosti (npr. 100MB)
$ p4p-cli create-share --value 100 --nodes 3
Generirani dijelovi:
Dio 1: 8f3a... (Poslano čvoru A)
Dio 2: 2d91... (Poslano čvoru B)
Dio 3: 5c0e... (Poslano čvoru C)

# Kasnije, mreža kombinira ove dijelove kako bi potvrdila ukupnu potrošnju bez uvida u pojedinačne sesije
$ p4p-cli combine-shares --input ./shares_received.json
Rezultat: 100
Verifikacija: USPJEŠNA (Dokaz odgovara krugu)

Iskreno govoreći, prijelaz s principa "vjerujte nam" na "vjerujte matematici" jedini je način na koji možemo ostvariti uistinu privatan internet. No, čak i uz savršeno računarstvo, ako se čvorovi ne mogu usuglasiti oko stanja mreže, cijeli sustav propada.

Tokenizirana propusnost i P2P ekonomija

Jeste li se ikada zapitali kako vaš pružatelj internetskih usluga točno zna kada gledate video u 4K rezoluciji, ali nikako ne uspijeva riješiti problem s kašnjenjem veze? To je zato što ste u trenutnom sustavu vi proizvod, a vaša propusnost je samo metrika koju oni iskorištavaju, a da vam pritom ne vrate niti jedan cent.

Tokenizacija propusnosti (bandwidth) zapravo je pretvaranje vaše neiskorištene brzine učitavanja (upload) u digitalnu robu. Umjesto da vaša optička veza miruje dok ste na poslu, možete dopustiti distribuiranim proxy čvorovima da je koriste za usmjeravanje šifriranog prometa za druge korisnike.

Ljepota P2P ekonomije leži u stvaranju pravednog tržišta na kojem se "mali čovjek" s Raspberry Pi uređajem može natjecati s ogromnim farmama poslužitelja. Više niste samo korisnik; vi ste mikro-ISP (pružatelj internetskih usluga) koji zarađuje nagrade za svaki proslijeđeni gigabajt.

  • Pravedna razmjena vrijednosti: Plaća vam se u tokenima na temelju stvarne kvalitete i količine propusnosti koju osiguravate.
  • Poticanje stalne dostupnosti: Nagrade za visokokvalitetne čvorove osiguravaju brzinu mreže jer operateri doslovno gube novac ako njihov čvor prestane raditi.
  • Smanjivanje tehničkog jaza: Alati poput SquirrelVPN-a počinju premošćivati jaz za obične korisnike. Oni vam omogućuju jednostavno sudjelovanje u ovim decentraliziranim mrežama putem sučelja prilagođenog korisniku koje u pozadini rješava složenu konfiguraciju čvorova. Tako možete izolirati svoj lokalni promet od funkcije prosljeđivanja podataka bez potrebe za diplomom iz mrežnog inženjerstva.

Kao što je pokazalo istraživanje u časopisu Sensors koje smo ranije spomenuli, korištenje MPC-a (višestranog računanja) za grupiranje "prosumera" može smanjiti broj transakcija na lancu blokova (on-chain) za čak tri puta. Ovo je ključno jer rješava najveću glavobolju u mrežama pokretanim kriptovalutama: visoke naknade za transakcije (gas fees).

Grupiranjem čvorova, mreža ne mora upisivati novu transakciju u glavnu knjigu svaki put kada netko posjeti web stranicu. Umjesto toga, "račun" se podmiruje u serijama, što decentraliziranu mrežu čini doista pristupačnom za svakodnevno surfanje.

Sigurnosni izazovi u distribuiranim proxy mrežama

Dakle, izgradili smo ovu sjajnu P2P mrežu gdje svi dijele propusnost, a tokeni kolaju kao od šale, zar ne? No, evo hladnog tuša: ako samo nabacate hrpu nasumičnih čvorova bez čvrstog sigurnosnog sloja, zapravo pozivate vuka u kokošinjac.

Najveća glavobolja u svakom P2P sustavu je Sybil napad. To je situacija u kojoj jedan zlonamjerni akter pokrene tisuće "različitih" čvorova na hrpi jeftinih virtualnih poslužitelja kako bi stekao većinu u mreži i preuzeo kontrolu.

Kako bi se to spriječilo, moderni dVPN i DePIN protokoli koriste nekoliko mehanizama:

  • Dokaz o ulogu (Proof of Stake): Većina mreža zahtijeva od čvorova da "zaključaju" tokene. Ako se ponašaju zlonamjerno, gube svoj polog (tzv. slashing).
  • Verifikacija rezidencijalnih IP adresa: Ozbiljni DePIN projekti daju prioritet kućnim (rezidencijalnim) IP adresama nad onima iz podatkovnih centara. Puno je teže nabaviti 500 kućnih internetskih priključaka nego pokrenuti 500 instanci na AWS-u.
  • Nasumičan odabir čvorova: Kao što je ranije spomenuto u USENIX istraživanju o P4P okvirima, klijentu se ne smije dopustiti da sam bira svoju putanju. Mreža mora koristiti provjerljivu nasumičnost (VRF) pri odabiru čvorova.

Diagram

Budimo realni – privatnost nije besplatna. Svaki put kada dodamo sloj višestranog računanja (MPC), dodajemo milisekunde vremenu odziva (RTT). Prema studiji o kooperativnom računanju koju su proveli Kaaniche i suradnici (2020.), uvođenje ovih slojeva podrazumijeva goleme kompromise:

  1. Računalno opterećenje: Generiranje dokaza s nultim znanjem (ZKP) troši CPU cikluse.
  2. Mrežni skokovi: Svaki proxy skok povećava geografsku udaljenost i latenciju.
  3. Hardverska akceleracija: Budućnost leži u hardveru. Sve češće vidimo operatore čvorova koji koriste FPGA čipove (programabilna polja vrata) za rješavanje matematičkih operacija potrebnih za Plonk ili Marlin dokaze. FPGA su zapravo čipovi koje možete reprogramirati da budu iznimno brzi u specifičnim izračunima; u ovom slučaju, oni obrađuju "aritmetičke krugove" (složene jednadžbe) koje zahtijevaju ZK-SNARK sustavi poput Plonka ili Marlina, i to znatno brže od standardnih procesora.

Iskreno, "savršena" sigurnosna konfiguracija ne postoji. Uvijek balansirate između "super brzog, ali blago rizičnog" i "otpornog na tajne službe, ali sporog poput modemske veze".

Budućnost Web3 privatnosti i slobode interneta

Dakle, analizirali smo matematiku i tokene, ali kamo nas sve to zapravo vodi? Iskreno, prijelaz s interneta u vlasništvu korporacija na onaj koji pokreću sami korisnici više nije samo „zgodan dodatak“ – to postaje nužan preduvjet za opstanak digitalne slobode.

Kao što je istaknuto u bijeloj knjizi LatticeX Foundationa, krećemo se prema decentraliziranim mrežama umjetne inteligencije (AI) u kojima se podatkovni i računalni čvorovi povezuju na sloj koji čuva privatnost. To omogućuje koncepte poput sigurnog treniranja AI modela, gdje modeli uče iz osjetljivih podataka koristeći MPC (višestrano sigurno računanje), a da pritom nikada ne vide same izvorne zapise.

Dugoročno gledano, to vodi prema viziji decentralizirane alternative pružateljima internetskih usluga (ISP). Umjesto da plaćate ogromnoj telekomunikacijskoj tvrtki koja prodaje vašu povijest pregledavanja, povezali biste se na mrežu lokalnih čvorova (mesh network). Uslugu plaćate tokenima prema stvarnoj potrošnji, a istovremeno zarađujete tokene prosljeđivanjem prometa za svoje susjede.

Nedavno sam svjedočio kako ovo funkcionira u praksi na prilično impresivne načine. Prema ranije spomenutom istraživanju LatticeX-a, možete koristiti ZK-SNARK dokaze kako biste potvrdili članstvo u grupi i glasovali u DAO-u (decentraliziranoj autonomnoj organizaciji) bez otkrivanja adrese svog digitalnog novčanika.

Iskreno, tehnologija napokon sustiže viziju. Riječ je o tranziciji koja je ponekad kaotična, a naredbe u terminalu mogu se činiti zastrašujućima na prvu, ali krajnji rezultat je internet koji doista pripada nama. To je budućnost koju vrijedi graditi. Cilj je jednostavan: internet na kojem je privatnost zadana postavka, a ne luksuzna značajka koju morate kupiti od korporacije. Stižemo tamo, čvor po čvor.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Povezani članci

Airbnb for Bandwidth: How Blockchain Bandwidth Monetization is Disrupting Traditional ISPs

Airbnb for Bandwidth: How Blockchain Bandwidth Monetization is Disrupting Traditional ISPs

Airbnb for Bandwidth: How Blockchain Bandwidth Monetization is Disrupting Traditional ISPs

Autor Tom Jefferson 11. svibnja 2026. 7 min čitanja
common.read_full_article
Top 7 Web3 VPNs for 2026: The Best Tools for Censorship-Resistant Browsing

Top 7 Web3 VPNs for 2026: The Best Tools for Censorship-Resistant Browsing

Top 7 Web3 VPNs for 2026: The Best Tools for Censorship-Resistant Browsing

Autor Tom Jefferson 10. svibnja 2026. 7 min čitanja
common.read_full_article
The Future of Privacy: What is a Decentralized VPN (dVPN) and How Does It Work?

The Future of Privacy: What is a Decentralized VPN (dVPN) and How Does It Work?

The Future of Privacy: What is a Decentralized VPN (dVPN) and How Does It Work?

Autor Tom Jefferson 9. svibnja 2026. 6 min čitanja
common.read_full_article
How to Monetize Unused Internet: A Step-by-Step Guide to Bandwidth Mining

How to Monetize Unused Internet: A Step-by-Step Guide to Bandwidth Mining

How to Monetize Unused Internet: A Step-by-Step Guide to Bandwidth Mining

Autor Tom Jefferson 8. svibnja 2026. 6 min čitanja
common.read_full_article