Web3 İçin Sansüre Dayanıklı Mesh Ağ Mimarisi
TL;DR
Merkeziyetçi Yapılardan P2P Mesh Mimarisine Geçiş
Hiç bir web sayfasını açmaya çalışırken, sayfanın bir hükümet güvenlik duvarı tarafından "buharlaştırıldığını" gördünüz mü? Birkaç merkezi sunucunun gördüğümüz her şeyin anahtarını elinde tuttuğu modern web dünyasında, bu durum dürüst olmak gerekirse en sinir bozucu deneyimlerden biri.
Temel sorun, mevcut internetimizin "merkez ve uç" (hub-and-spoke) modeline dayanmasıdır. Eğer bir sansür mekanizması —örneğin bir hükümet veya dev bir internet servis sağlayıcısı (İSS)— merkezi sunucuyu engellerse, ona bağlı olan herkes erişimini kaybeder.
- DNS Ele Geçirme (Hijacking): ERIC KIM'in belirttiği gibi, Türkiye gibi ülkeler geçmişte Wikipedia ve Twitter gibi siteleri susturmak için DNS engellemeleri kullanmış ve talepleri "ölü" sunuculara yönlendirmiştir.
- Tekil Arıza Noktaları (Single Points of Failure): Tek bir sunucuya güvendiğinizde, sansürcülerin o spesifik IP adresinin "fişini çekmesi" oldukça kolaydır.
- Teknoloji Devlerinin Tekelleşmesi: Bilgi akışını sadece birkaç şirketin kontrol etmesi, bu yapıların herhangi bir denetim olmaksızın içerikleri gizlice engelleyebileceği (shadowban) veya silebileceği anlamına gelir. (Platform Görünürlüğü ve İçerik Moderasyonu: Algoritmalar, Gölge Yasaklar...)
Mesh ağları, düğümlerin (node) birbirine doğrudan bağlanmasına izin vererek bu yapıyı tam tersine çevirir. Burada "ağ", tek bir büyük sunucu yerine, bant genişliğini paylaşan bir grup insandan oluşur.
- Aracı Yok: Veri trafiği eşten eşe (peer-to-peer) aktığı için, tüm sistemi kolayca izleyebilecek veya engelleyebilecek merkezi bir internet servis sağlayıcısı yoktur.
- Dağıtık Karma Tabloları (DHT): Bunlar eski usul indeksleme yöntemlerinin yerini alır; böylece veriyi bulmak için "Google tarzı" merkezi bir dizine ihtiyaç duyulmaz.
- Gizli Kanallar (Covert Channels): İşin en etkileyici kısmı burasıdır. CRON projesi gibi araçlar, verileri normal görünümlü video görüşmelerinin içine gizlemek için WebRTC kullanır. Bir sansür mekanizması için bu durum sadece Zoom üzerinden sohbet ediyormuşsunuz gibi görünür, ancak aslında video akışındaki "gürültü" aracılığıyla yasaklı verileri taşımaktasınızdır.
Pratikte bu, bir düğüm engellendiğinde verinin başka bir kullanıcı üzerinden yoluna devam etmesi anlamına gelir. Bu, asla sona ermeyen dijital bir "kulaktan kulağa" oyunu gibidir. Ancak bunun sağlıklı bir şekilde çalışabilmesi için, tüm sistemin çökmesini engelleyecek sağlam bir teknolojik katmanlar bütününe (tech stack) ihtiyacımız var.
Merkeziyetsiz internetin katmanlı tasarımı
Merkeziyetsiz interneti yüksek teknolojili bir katmanlı pasta gibi düşünebilirsiniz. Bu sistem sadece devasa bir kod yığınından ibaret değildir; farklı teknolojilerin bir arada çalıştığı bir yapıdır. Öyle ki, bir hükümet hattın birini kesmeye çalışsa bile veri hemen kendine başka bir yol bulur. Bu yapıyı dört ana bölüme ayırabiliriz:
- 1. Katman: Altyapı/Örgü (Mesh) Katmanı: Bu bölüm fiziksel bağlantıyı temsil eder. Büyük bir internet servis sağlayıcısının (ISS) kablosuna güvenmek yerine, düğümler (node) doğrudan komşu cihazlarla iletişim kurmak için radyo dalgaları, bluetooth veya yerel Wi-Fi ağlarını kullanır.
- 2. Katman: Yönlendirme/Onion (Soğan) Katmanı: Bitlerin ve baytların gizli bir şekilde hareket ettiği yer burasıdır. Verinin her bir parçasının şifreleme katmanlarıyla sarmalandığı "onion routing" (Tor ağında olduğu gibi) yöntemini kullanıyoruz. Bir düğüm sadece verinin nereden geldiğini ve bir sonraki durağının neresi olduğunu bilir; rotanın tamamına asla hakim olamaz.
- 3. Katman: Depolama Katmanı: IPFS gibi sistemler aracılığıyla içerik adresli depolama kullanıyoruz. Bir dosyayı, sansürcülerin engelleyebileceği bir "konum" (URL gibi) üzerinden istemek yerine, o dosyanın benzersiz kriptografik parmak iziyle istersiniz. Georgetown Üniversitesi'ndeki bir sunuma göre, "örtücü trafik" (cover traffic) sağlayan genel amaçlı sistemler inşa etmek, saldırganların tüm ağı kapatmasını engellemenin temel yoludur.
- 4. Katman: Ekonomik Katman: Birisi neden sizin için bir düğüm çalıştırsın ki? BTC Lightning Network kullanarak, bant genişliğini paylaşan kişilere ödeme yapmak için mikro ödemeler —kelimenin tam anlamıyla bir cent'in küçük bir kısmı— gerçekleştirebiliriz. Bu sistem temel olarak "bant genişliği için bir Airbnb" modelidir.
Liberty Street Economics tarafından hazırlanan 2025 tarihli bir rapor, bazı aktörlerin yaptırımlara uyum sağlayabileceğini, ancak büyük oyuncuların "sansür direncini temel bir özellik" olarak görmesi nedeniyle sistemin dayanıklılığını koruduğunu belirtmektedir.
Bu kurulum, sadece yönlendiricinizin (router) bir başkasının güvenlik duvarını aşmasına yardımcı olmasına izin vererek "sats" (satoshis) kazanabileceğiniz anlamına gelir. Bu durum, gizliliği bir pazar yerine dönüştürür. Ancak bu kadar sağlam bir teknoloji yığınına rağmen, hala aşılması gereken devasa teknik engeller bulunmaktadır.
Sansür Direncinde Karşılaşılan Teknik Zorluklar
Bir ağ yapısı (mesh network) kurmak bir meseledir; ancak bir devlet aygıtı bu ağı aktif olarak çökertmeye çalışırken onu ayakta tutmak? İşte bu, ağ teknolojilerinin gerçek "son seviye" (boss level) mücadelesidir. Günümüzde sansür mekanizmaları artık sadece IP engellemekle yetinmiyor; şifrelenmiş verilerinizdeki kalıpları tespit etmek için yapay zeka kullanıyorlar.
Verileriniz karıştırılmış olsa bile, trafiğin "şekli" sizi ele verebilir. Eğer bir VPN trafiğini andıran veri paketleri gönderiyorsanız, radara takılmanız an meselesidir.
- Trafik Analizi: Sansür sistemleri, şifrelenmiş protokollerin "kalp atışlarını" belirlemek için makine öğrenimi yöntemlerini kullanır. Daha önce bahsettiğimiz Gizli Kanalların (CRON gibi) bu kadar önemli olmasının nedeni de budur; bu kanallar trafiği sıradan, sıkıcı bir görüntülü görüşmeymiş gibi gösterir.
- Steganografi (Veri Gizleme): Veri bitlerini video karelerinin içine gömebilirsiniz. Sansür mekanizması "video" akışını incelemeye çalıştığında, içinde saklanan yasaklı veriyi değil, sadece pikselleri görür.
- Sybil Saldırıları: En büyük zorluklardan biri, sansürcünün bizzat ağa dahil olmasıdır. Kimin kiminle konuştuğunu haritalandırmak için binlerce sahte düğüm (node) çalıştırabilirler. Bununla mücadele etmek için bazı sistemler, trafiği yalnızca doğrudan bağlantılarınızın tanıdığı kişiler üzerinden yönlendirdiğiniz "Sosyal Güven" modellerini kullanır.
Bu tehditlerin bir adım önünde kalmak, sürekli güncel kalmayı gerektirir. Gelişmeleri takip etmek isterseniz Privacy Guides forumuna göz atabilir veya Nym Technologies blogunu takip edebilirsiniz. Ayrıca I2P veya Loki gibi projelerin GitHub depoları, geliştiricilerin yapay zeka tabanlı trafik izleme yöntemlerine karşı nasıl bir savunma geliştirdiğini görmek için mükemmel kaynaklardır.
Merkezi bir sunucu olmadan kimlik yönetimi ve keşif
Peki, tepede bizi izleyen bir "büyük patron" olmadan, mesh ağında birbirimizi nasıl buluyoruz? İşin sırrı, anahtarlarınızın kontrolüne tamamen sahip olmanızda yatıyor.
Hükümetlerin alan adınızı tek bir hamleyle "silebildiği" geleneksel DNS sistemini ve ICANN yapısını unutun. İsimlendirme işlemlerini yönetmek için Handshake veya ENS (Ethereum Name Service) gibi sistemler kullanıyoruz. Bu sistemler, alan adı kayıtlarını saklamak için blokzinciri defterlerinden yararlanır. Kayıt defteri binlerce bilgisayara dağıtılmış olduğu için, bir alan adı tescil edildikten sonra onu "iptal edebilecek" veya ona el koyabilecek tek bir merkezi otorite yoktur.
Kimliğiniz artık sadece kriptografik bir anahtar çiftinden ibarettir; yani çalınacak bir şifre söz konusu değildir.
- Açık Anahtarlar (Public Keys): Kalıcı kimliğiniz (ID) olarak işlev görür.
- nostr Protokolü: Daha önce Eric Kim'in de belirttiği gibi, imzalanmış mesajları iletmek için röleleri (relays) kullanır.
Temel bir nostr etkinliğinin JSON formatındaki görünümü şöyledir:
{
"pubkey": "32e18...",
"kind": 1,
"content": "Merhaba mesh dünyası!",
"sig": "a8f0..."
}
Bu merkeziyetsiz kimlikleri katmanlı bir mesh mimarisiyle birleştirdiğinizde, "kapatma düğmesi" (kill switch) olmayan bir internet elde edersiniz. Mesh ağı fiziksel yolu sağlar, onion routing (soğan yönlendirme) gizliliği korur ve blokzinciri tabanlı isimlendirme ise hedefinize her zaman ulaşabilmenizi garanti eder. Çok fazla hareketli parça var gibi görünebilir; ancak teknoloji, gerçek dünyada verimli çalışabilecek hıza ilk kez bugün ulaştı. Kısacası, merkeziyetsiz teknoloji artık hazır. Güvende kalın.