Οδηγός Αποκεντρωμένων Πρωτοκόλλων Σήραγγας & P2P Onion Routing
TL;DR
Η μετάβαση από το κεντρικοποιημένο στο αποκεντρωμένο tunneling
Έχετε νιώσει ποτέ εκείνη την περίεργη ανησυχία όταν συνειδητοποιείτε ότι ο «ιδιωτικός» σας πάροχος VPN είναι ουσιαστικά ένας μεσάζοντας που κάθεται πάνω σε ένα βουνό από τα προσωπικά σας αρχεία καταγραφής (logs); Είναι σχεδόν ειρωνικό το γεγονός ότι ανταλλάξαμε την παρακολούθηση των παρόχων διαδικτύου (ISP) με ένα ενιαίο εταιρικό σημείο ελέγχου, αλλά αυτός ακριβώς είναι ο λόγος που η στροφή προς το αποκεντρωμένο tunneling (decentralized tunneling) γίνεται επιτέλους ευρέως αποδεκτή.
Η παραδοσιακή αρχιτεκτονική των VPN είναι ένα κατάλοιπο της νοοτροπίας πελάτη-εξυπηρετητή (client-server) των αρχών της δεκαετίας του 2000. Συνδέεστε σε μια «ασφαλή» πύλη, αλλά αυτή η πύλη αποτελεί έναν τεράστιο στόχο για χάκερ και κρατικούς φορείς. Αν αυτός ο μοναδικός διακομιστής τεθεί εκτός λειτουργίας ή κατασχεθεί, η ασπίδα προστασίας της ιδιωτικότητάς σας εξαφανίζεται ακαριαία.
- Κεντρικοποιημένες «Παγίδες» Δεδομένων (Honey Pots): Όταν εκατομμύρια χρήστες δρομολογούνται μέσω λίγων κέντρων δεδομένων που ανήκουν σε μία εταιρεία, δημιουργείται ένα «μοναδικό σημείο αποτυχίας» (single point of failure) που είναι υπερβολικά δελεαστικό για κάθε επίδοξο εισβολέα.
- Το Παράδοξο της Εμπιστοσύνης: Ουσιαστικά βασίζεστε στην απλή υπόσχεση ενός διευθύνοντος συμβούλου σε κάποιον φορολογικό παράδεισο ότι δεν κρατάει logs. Χωρίς όμως έλεγχο ανοιχτού κώδικα (open-source auditing) στις υποδομές τους, κινείστε στο σκοτάδι.
- Συμφόρηση και Περιορισμοί Κλιμάκωσης: Έχετε παρατηρήσει ποτέ την ταχύτητά σας να καταρρέει ένα βράδυ Παρασκευής; Αυτό συμβαίνει επειδή οι κεντρικοποιημένοι κόμβοι δεν μπορούν να διαχειριστούν τις απότομες αυξήσεις της κίνησης από σύγχρονες απαιτήσεις, όπως το 4K streaming ή τα βαριά φορτία εργασίας των προγραμματιστών.
Πλέον μετακινούμαστε προς μια λογική «Απεικόνισης και Ενθυλάκωσης» (Map & Encap), όπου το δίκτυο δεν βασίζεται σε έναν κεντρικό εγκέφαλο. Αντί για έναν μοναδικό πάροχο, χρησιμοποιούμε κόμβους dVPN (Αποκεντρωμένο VPN) όπου ο καθένας μπορεί να μοιραστεί το εύρος ζώνης (bandwidth) του. Αυτή η αρχιτεκτονική — και συγκεκριμένα κάτι όπως το APT (A Practical Tunneling Architecture) — επιτρέπει στο διαδίκτυο να κλιμακώνεται διαχωρίζοντας τις διευθύνσεις «άκρου» (edge) από τον «πυρήνα διαμετακόμισης» (transit core).
Στο πλαίσιο του APT, χρησιμοποιούμε Δρομολογητές Σήραγγας Εισόδου (ITR - Ingress Tunnel Routers) και Δρομολογητές Σήραγγας Εξόδου (ETR - Egress Tunnel Routers). Σκεφτείτε τον ITR ως την «πύλη εισόδου» που παίρνει τα κανονικά σας δεδομένα και τα τυλίγει σε μια ειδική κεφαλίδα σήραγγας (ενθυλάκωση). Ο ETR είναι η «πύλη εξόδου» που τα ξετυλίγει στον προορισμό. Οι Προκαθορισμένοι Χαρτογράφοι (DMs - Default Mappers) λειτουργούν ως υπηρεσία καταλόγου, ενημερώνοντας τον ITR ακριβώς σε ποιον ETR πρέπει να στείλει το πακέτο, ώστε οι κεντρικοί δρομολογητές να μην χρειάζεται να απομνημονεύουν κάθε συσκευή στον πλανήτη.
Φανταστείτε μια αλυσίδα λιανικής που προσπαθεί να ασφαλίσει τα δεδομένα των σημείων πώλησης (POS) σε 500 τοποθεσίες χωρίς το τεράστιο κόστος ενός κυκλώματος MPLS. Αντί για έναν κεντρικό κόμβο, χρησιμοποιούν μια υπηρεσία VPN βασισμένη σε κόμβους, όπου κάθε κατάστημα λειτουργεί ως ένα μικρό σημείο αναπήδησης (hop) σε ένα δίκτυο πλέγματος (mesh). Αν το διαδίκτυο ενός καταστήματος διακοπεί, το P2P δίκτυο αναδρομολογεί τη σήραγγα μέσω ενός γειτονικού κόμβου αυτόματα.
Για τους προγραμματιστές, αυτό σημαίνει αξιοποίηση εργαλείων όπως οι διεπαφές WireGuard που δεν δεσμεύονται από μια στατική IP. Μια παραμετροποίηση σε έναν θωρακισμένο κόμβο Linux θα μπορούσε να μοιάζει κάπως έτσι:
[Interface]
PrivateKey = <YOUR_NODE_KEY>
Address = 10.0.0.5/32
ListenPort = 51820
[Peer]
PublicKey = <REMOTE_DVPN_NODE_KEY>
AllowedIPs = 0.0.0.0/0
Endpoint = 192.168.1.100:51820
PersistentKeepalive = 25
Αυτή η εγκατάσταση είναι πολύ πιο ανθεκτική, επειδή η «χαρτογράφηση» του προορισμού ενός πακέτου είναι κατανεμημένη σε όλο το πλέγμα και όχι κλειδωμένη σε μια βάση δεδομένων στα κεντρικά γραφεία μιας εταιρείας. Ειλικρινά, είναι καιρός να σταματήσουμε να ζητάμε άδεια για την προστασία της ιδιωτικότητάς μας.
Στη συνέχεια: Εις βάθος ανάλυση της αρχιτεκτονικής P2P onion routing, όπου θα δούμε πώς αυτά τα πακέτα επιβιώνουν στην πράξη κατά τη διαδρομή τους.
Εις βάθος ανάλυση της αρχιτεκτονικής δρομολόγησης onion σε δίκτυα P2P
Έχετε αναρωτηθεί ποτέ πώς ένα πακέτο δεδομένων καταφέρνει να επιβιώσει περνώντας μέσα από τρία διαφορετικά τούνελ VPN και δύο μετατροπές πρωτοκόλλων, χωρίς να αλλοιωθούν τα δεδομένα ή τα μεταδεδομένα του; Πρόκειται ουσιαστικά για μια ψηφιακή «αναδίπλωση» (inception) και αν η αρχιτεκτονική δεν είναι σωστά δομημένη, το όλο σύστημα καταρρέει σε ένα χάος χαμένων πακέτων και τεράστιας καθυστέρησης (latency).
Σε μια P2P δομή δρομολόγησης onion (onion routing), δεν μεταφέρουμε απλώς δεδομένα από τον έναν στον άλλο. Κάθε κόμβος αποφασίζει πώς θα «τυλίξει» τα δεδομένα. Όταν μιλάμε για επίπεδα "onion" εδώ, αναφερόμαστε σε δύο βασικές κινήσεις:
- Ενθυλάκωση (Encapsulation): Η λήψη ενός ολόκληρου πακέτου IPv4 και η τοποθέτησή του μέσα σε μια επικεφαλίδα IPv6 (ή το αντίστροφο). Η αρχική επικεφαλίδα γίνεται «δεδομένα» για το εξωτερικό επίπεδο.
- Μετατροπή (Conversion): Η ουσιαστική επανεγγραφή της επικεφαλίδας, όπως συμβαίνει στο NAT-PT. Είναι μια πιο «παρεμβατική» μέθοδος, αλλά μερικές φορές απαραίτητη για παλαιού τύπου υλικό (legacy hardware).
Σε ένα Web3 VPN, ο κόμβος εισόδου σας μπορεί να ενθυλακώσει την κίνησή σας μέσω WireGuard, ενώ ένας κόμβος αναμετάδοσης (relay node) προσθέτει ένα ακόμη επίπεδο κρυπτογράφησης πριν τα δεδομένα φτάσουν στον κόμβο εξόδου (exit node). Αυτό καθιστά το δίκτυο πολύ πιο δύσκολο να μπλοκαριστεί σε σχέση με το παραδοσιακό Tor, επειδή η «χαρτογράφηση» δεν βρίσκεται σε μια δημόσια λίστα αναμεταδοτών, αλλά ανακαλύπτεται δυναμικά μέσω του πλέγματος (mesh).
Η παραδοσιακή δρομολόγηση χρησιμοποιεί το «διάνυσμα απόστασης» (distance-vector) – δηλαδή πόσα άλματα (hops) απέχει ο στόχος. Όμως σε ένα P2P onion δίκτυο, αυτό δεν αρκεί. Πρέπει να γνωρίζετε την κατάσταση (state) του πακέτου. Αν έχω ένα πακέτο IPv4, δεν μπορώ απλώς να το στείλω σε έναν αναμεταδότη που υποστηρίζει μόνο IPv6.
Όπως αναλύεται στη μελέτη των Lamali et al. (2019), χρησιμοποιούμε αντ' αυτού ένα διάνυσμα στοίβας (stack-vector). Αυτό αντικαθιστά την απλή «απόσταση» με μια «στοίβα πρωτοκόλλων». Λέει στον κόμβο: «Για να φτάσει αυτό το πακέτο στον προορισμό του, χρειάζεσαι αυτή τη συγκεκριμένη αλληλουχία ενθυλακώσεων». Η μελέτη απέδειξε ότι ακόμη και αν η συντομότερη διαδρομή είναι εκθετικά μεγάλη, το μέγιστο ύψος της στοίβας πρωτοκόλλων που απαιτείται είναι στην πραγματικότητα πολυωνυμικό — συγκεκριμένα το πολύ λn², όπου n είναι ο αριθμός των κόμβων.
Αυτό είναι εξαιρετικά σημαντικό για τους προγραμματιστές. Σημαίνει ότι δεν χρειαζόμαστε ένα αρχείο ρυθμίσεων 5.000 γραμμών για να διαχειριστούμε τα ένθετα τούνελ. Οι κόμβοι «μαθαίνουν» τη στοίβα. Για παράδειγμα, ένας πάροχος υγείας που προσπαθεί να συνδέσει τον παλαιού τύπου εξοπλισμό IPv4 μιας απομακρυσμένης κλινικής με ένα σύγχρονο κέντρο δεδομένων IPv6, μπορεί να αφήσει τους P2P κόμβους να διαπραγματευτούν αυτόματα τα τελικά σημεία του τούνελ.
Αν εργάζεστε στη θωράκιση ενός κόμβου, πιθανότατα παρακολουθείτε πώς εμφανίζονται αυτές οι στοίβες στις διεπαφές σας. Ακολουθεί μια γενική ιδέα για το πώς ένας κόμβος μπορεί να χειριστεί ένα "cache hit" για μια συγκεκριμένη στοίβα:
# Η έξοδος αυτής της εντολής δείχνει την ακριβή αλληλουχία ενθυλάκωσης
# (π.χ. IPv4 τυλιγμένο σε WireGuard τυλιγμένο σε IPv6) για την αποσφαλμάτωση της διαδρομής.
dvpn-cli route-lookup --dest 10.0.0.5 --current-stack "ipv4.wireguard.ipv6"
ip link add dev dvpn0 type wireguard
wg setconf dvpn0 /etc/wireguard/stack_config.conf
Η ομορφιά εδώ έγκειται στο ότι το πλέγμα διαχειρίζεται την αστοχία. Αν ένας κόμβος αναμετάδοσης τεθεί εκτός λειτουργίας, η λογική του διανύσματος στοίβας βρίσκει τη «συντομότερη εφικτή διαδρομή» χρησιμοποιώντας ένα διαφορετικό σύνολο ενθυλακώσεων. Είναι ένα σύστημα αυτο-ίασης. Ειλικρινά, μόλις το δείτε στην πράξη, η επιστροφή στα στατικά τούνελ VPN μοιάζει με τη χρήση τηλεφώνου με καντράν σε έναν κόσμο 5G.
Ακολουθεί: Προκλήσεις ασφαλείας στην αποκεντρωμένη πρόσβαση στο διαδίκτυο, γιατί η εμπιστοσύνη σε τυχαίους κόμβους είναι μια εντελώς διαφορετική υπόθεση.
Προκλήσεις ασφαλείας στην αποκεντρωμένη πρόσβαση στο διαδίκτυο
Αν πιστεύετε ότι η μετάβαση σε ένα δίκτυο ομότιμων χρηστών (P2P) λύνει ως δια μαγείας όλα τα προβλήματα ασφαλείας σας, σας έχω δυσάρεστα νέα — ουσιαστικά ανταλλάσσετε ένα εταιρικό «κεντρικό κουτί ελέγχου» με μια ψηφιακή Άγρια Δύση. Η μετάβαση από ένα κεντροποιημένο VPN σε ένα αποκεντρωμένο (dVPN) είναι εξαιρετική για την προστασία της ιδιωτικότητας, αλλά εισάγει ένα εντελώς νέο σύνολο πονοκεφάλων.
Πώς εμπιστεύεστε τον πρώτο κόμβο όταν συνδέεστε στο δίκτυο; Δεδομένου ότι δεν υπάρχει κεντρική λίστα, τα περισσότερα dVPN χρησιμοποιούν Κόμβους Σποράς (Seed Nodes) ή Εκκίνηση μέσω Κατανεμημένου Πίνακα Κατακερματισμού (DHT Bootstrapping). Το λογισμικό σας συνδέεται με μερικές προκαθορισμένες, γνωστές διευθύνσεις «σποράς» απλώς για να λάβει μια λίστα με άλλους ενεργούς ομότιμους χρήστες και από εκεί και πέρα εξερευνά το πλέγμα (mesh) αυτόνομα.
Μόλις εισέλθετε, χρησιμοποιούμε ένα μοντέλο ιστού εμπιστοσύνης (web of trust) όπου οι κόμβοι επαληθεύουν τους γείτονές τους.
- Επαλήθευση Γείτονα προς Γείτονα: Προτού επιτραπεί σε έναν κόμβο να μεταδώσει πληροφορίες χαρτογράφησης, οι ομότιμοι χρήστες του επαληθεύουν την ταυτότητά του μέσω καθιερωμένων συνδέσμων.
- Πλημμύρα Υπογραφών (Signature Flooding): Μόλις ένα κλειδί υπογραφεί από αρκετούς έμπιστους γείτονες, διαχέεται σε ολόκληρο το πλέγμα.
- Ανίχνευση Κακόβουλων Κόμβων: Εάν ένας κόμβος αρχίσει να ισχυρίζεται ότι μπορεί να δρομολογήσει κίνηση για ένα εύρος διευθύνσεων IP που δεν του ανήκει, ο πραγματικός κάτοχος θα εντοπίσει το αντικρουόμενο μήνυμα και θα ενεργοποιήσει μια ειδοποίηση.
Το μεγαλύτερο «αγκάθι» στον διαμοιρασμό εύρους ζώνης P2P είναι η μεταβλητότητα (churn). Σε αντίθεση με έναν διακομιστή σε κέντρο δεδομένων με διαθεσιμότητα 99,99%, ένας οικιακός κόμβος dVPN μπορεί να εξαφανιστεί επειδή η γάτα κάποιου σκόνταψε στο καλώδιο τροφοδοσίας. Για να το διορθώσουμε αυτό, χρησιμοποιούμε ένα σύστημα ειδοποίησης αποτυχίας βάσει δεδομένων. Αντί ολόκληρο το δίκτυο να προσπαθεί να διατηρήσει έναν «τέλειο» χάρτη, η αποτυχία αντιμετωπίζεται τοπικά όταν ένα πακέτο αποτυγχάνει πραγματικά να παραδοθεί.
Ο Προεπιλεγμένος Χαρτογράφος (Default Mapper - DM) αναλαμβάνει το δύσκολο έργο της επιλογής μιας νέας διαδρομής και δίνει εντολή στον ITR να ενημερώσει την τοπική του προσωρινή μνήμη (cache). Αυτό βασίζεται στην αποδοτικότητα λn² που αναφέρθηκε προηγουμένως, ώστε η επαναδρομολόγηση να παραμένει ταχύτατη.
Στη συνέχεια: Παραμένοντας ενημερωμένοι για την επανάσταση της ιδιωτικότητας, όπου εξετάζουμε την τεχνική συντήρηση αυτών των κόμβων.
Παρακολουθώντας την επανάσταση της ιδιωτικότητας
Είναι πραγματικά εντυπωσιακό το πόσο γρήγορα αλλάζει το τοπίο της ιδιωτικότητας, έτσι δεν είναι; Το να μένεις ενημερωμένος δεν αφορά πλέον μόνο την ανάγνωση ενός ιστολογίου· πρόκειται για την κατανόηση του τρόπου με τον οποίο αυτά τα νέα πρωτόκολλα διαχειρίζονται στην πραγματικότητα τα πακέτα των δεδομένων σας.
Ο χώρος των αποκεντρωμένων δικτύων VPN (dVPN) είναι γεμάτος από υποσχέσεις για γρήγορα κέρδη, αλλά η πραγματική αξία βρίσκεται στις τεχνικές προδιαγραφές. Για παράδειγμα, πώς διαχειρίζεται ένα δίκτυο την προστασία από διαρροή IPv6 (IPv6 leak protection); Σε ένα παραδοσιακό VPN, η κίνηση IPv6 συχνά παρακάμπτει πλήρως τη σήραγγα (tunnel), διαρρέοντας την πραγματική σας διεύθυνση IP. Στο πλαίσιο ενός dVPN, χρησιμοποιούμε συχνά τεχνολογίες όπως το NAT64 ή το 464XLAT. Αυτό αναγκάζει την κίνηση IPv6 να μεταφραστεί σε IPv4 (ή το αντίστροφο) σε επίπεδο κόμβου, διασφαλίζοντας ότι παραμένει εντός της κρυπτογραφημένης διαδρομής του "stack-vector" αντί να διαφύγει μέσω μιας τοπικής πύλης (gateway).
- Ακολουθήστε τον κώδικα: Μην εμπιστεύεστε απλώς μια ιστοσελίδα· ελέγξτε το GitHub. Εάν ένα έργο δεν έχει ενημερώσει την υλοποίηση του WireGuard ή τη λογική εντοπισμού κόμβων (node-discovery) εδώ και έξι μήνες, πιθανότατα είναι «νεκρό».
- Εκθέσεις ελέγχου (Audit reports): Τα σοβαρά εργαλεία ιδιωτικότητας επενδύουν σε ελέγχους ασφαλείας από τρίτους φορείς.
- Φόρουμ κοινότητας: Χώροι όπως τα εξειδικευμένα κανάλια Discord για προγραμματιστές είναι εκεί όπου συμβαίνει η πραγματική ανταλλαγή τεχνογνωσίας.
Αν ασχολείστε σοβαρά με αυτό, πιθανότατα πειραματίζεστε ήδη με προσαρμοσμένες ρυθμίσεις (custom configurations). Ορίστε ένας γρήγορος τρόπος για να ελέγξετε αν η τρέχουσα σήραγγά σας σέβεται όντως την αποκεντρωμένη διαδρομή:
ip route show dev dvpn0
traceroute -n -i dvpn0 1.1.1.1
Έχω δει πολλές εγκαταστάσεις όπου οι χρήστες νομίζουν ότι είναι «κρυμμένοι», αλλά μια απλή κακώς ρυθμισμένη κλήση API διαρρέει την πραγματική τους IP. Είναι ένα διαρκές παιχνίδι «γάτας και ποντικιού».
Στη συνέχεια: Η αγορά εύρους ζώνης (bandwidth marketplace) και οι ανταμοιβές DePIN, γιατί κάποιος πρέπει να πληρώσει και για το ηλεκτρικό ρεύμα.
Η αγορά εύρους ζώνης και οι ανταμοιβές DePIN
Έχουμε αναλύσει πώς μετακινούνται τα πακέτα δεδομένων, αλλά ας είμαστε ειλικρινείς — κανείς δεν πρόκειται να διατηρεί έναν κόμβο εξόδου (exit node) υψηλής ταχύτητας επ' αόριστον μόνο από καλή θέληση. Εδώ ακριβώς εισέρχεται η έννοια του «Airbnb για το εύρος ζώνης» (Airbnb for Bandwidth), ή αυτό που ονομάζουμε DePIN (Αποκεντρωμένα Δίκτυα Φυσικής Υποδομής).
- Εξόρυξη Εύρους Ζώνης (Bandwidth Mining): Κερδίζετε ανταμοιβές σε κρυπτονομίσματα απλώς και μόνο επειδή διατηρείτε έναν κόμβο ενεργό και δρομολογείτε την κίνηση του δικτύου.
- Tokenized Πόροι: Η χρήση ενός εγγενούς διακριτικού (token) του δικτύου επιτρέπει τη διενέργεια μικροπληρωμών για κάθε megabyte που μεταφέρεται.
- Ευθυγράμμιση Κινήτρων: Οι ανταμοιβές κλιμακώνονται βάσει του χρόνου λειτουργίας (uptime) και της «ποιότητας υπηρεσίας» (Quality of Service).
Το μεγάλο τεχνικό εμπόδιο είναι το εξής: πώς ξέρουμε ότι ένας κόμβος δεν ψεύδεται για τον όγκο της κίνησης που διαχειρίστηκε; Για τον σκοπό αυτό, χρησιμοποιούμε πρωτόκολλα Απόδειξης Εύρους Ζώνης (Proof of Bandwidth). Αυτό περιλαμβάνει έναν κόμβο «ελεγκτή» (challenger) που στέλνει κρυπτογραφημένα εικονικά δεδομένα σε έναν κόμβο «αποδείκτη» (prover) και μετρά την απόκριση. Εάν τα νούμερα δεν συμφωνούν, το έξυπνο συμβόλαιο (smart contract) δεν αποδεσμεύει την πληρωμή.
Αν δεν σχεδιάσουμε σωστά τον κώδικα των ανταμοιβών, οι κόμβοι ενδέχεται να δίνουν προτεραιότητα στην κίνηση με την υψηλότερη πληρωμή. Για να αποτραπεί αυτό, πολλά δίκτυα χρησιμοποιούν το «staking». Πρέπει να καταθέσετε διακριτικά ως εγγύηση. Εάν παρέχετε κακή ποιότητα υπηρεσιών, χάνετε το μερίδιο (stake) που έχετε δεσμεύσει.
Στη συνέχεια: Πρακτική εφαρμογή και το μέλλον της ελευθερίας του διαδικτύου στο Web3, συνθέτοντας όλα τα κομμάτια του παζλ.
Πρακτική εφαρμογή και το μέλλον της διαδικτυακής ελευθερίας στο Web3
Το μέλλον της διαδικτυακής ελευθερίας στο Web3 δεν θα έρθει μέσα από μια ξαφνική στιγμή «ολικής ανατροπής». Θα είναι μια σταδιακή, σύνθετη πορεία, όπου τα αποκεντρωμένα πρωτόκολλα θα συνυπάρχουν παράλληλα με τις υπάρχουσες οπτικές ίνες.
Δεν χρειάζεται να επανεφεύρουμε ολόκληρο το διαδίκτυο. Η ομορφιά αυτής της αρχιτεκτονικής μετατόπισης έγκειται στο ότι είναι σχεδιασμένη για «μονομερή ανάπτυξη». Ένας μεμονωμένος πάροχος μπορεί να ξεκινήσει να προσφέρει αυτές τις υπηρεσίες σήμερα κιόλας. Χρησιμοποιούμε Προεπιλεγμένους Χαρτογράφους (Default Mappers - DMs) για να γεφυρώσουμε αυτά τα «νησιά» των ομότιμων (P2P) δικτύων.
- Συνύπαρξη με Παραδοσιακό Εξοπλισμό: Ο οικιακός σας δρομολογητής δεν χρειάζεται καν να γνωρίζει ότι επικοινωνεί με ένα P2P δίκτυο. Μια τοπική πύλη (gateway) αναλαμβάνει τη λογική «Χαρτογράφησης και Ενθυλάκωσης» (Map & Encap).
- Γεφύρωση των Κενών: Όταν ένα πακέτο δεδομένων πρέπει να κατευθυνθεί προς έναν «συμβατικό» ιστότοπο, ο κόμβος εξόδου (ETR) αναλαμβάνει την αποενθυλάκωση.
- Φιλική προς τον Χρήστη Αφαίρεση: Για τους μη τεχνικούς χρήστες, όλη αυτή η διαδικασία μοιάζει με μια απλή εφαρμογή, παρόλο που στο παρασκήνιο διαχειρίζεται πολύπλοκη δρομολόγηση διανυσμάτων στοίβας (stack-vector routing).
Από την πλευρά του προγραμματιστή, ο στόχος είναι να γίνουν αυτές οι σήραγγες (tunnels) «αυτόματες». Ακολουθεί μια γρήγορη ματιά στο πώς ένας κόμβος μπορεί να ελέγξει τη χαρτογράφηση ενός «νησιού»:
dvpn-cli map-query --dest 192.168.50.1
[DEBUG] Cache miss. Querying DM anycast...
[INFO] Received MapRec: Destination reachable via ETR 203.0.113.5
Ο τελικός στόχος είναι ένα δίκτυο που είναι πρακτικά αδύνατο να απενεργοποιηθεί. Όταν συνδυάζετε ένα VPN βασισμένο σε blockchain με P2P δρομολόγηση τύπου «κρεμμυδιού» (onion routing), δημιουργείτε ένα σύστημα που δεν διαθέτει διακόπτη τερματισμού. Όπως αναφέραμε προηγουμένως, η πολυπλοκότητα λn² σημαίνει ότι μπορούμε να έχουμε βαθιά, πολυεπίπεδη ιδιωτικότητα χωρίς να καταρρέει το δίκτυο.
Το μέλλον του διαμοιρασμού εύρους ζώνης (bandwidth sharing) δεν αφορά μόνο την εξοικονόμηση χρημάτων· αφορά την παγκόσμια συνδεσιμότητα που παρακάμπτει τα ψηφιακά τείχη. Η κατάσταση είναι κάπως περίπλοκη αυτή τη στιγμή και οι εντολές στο τερματικό μπορεί να είναι κουραστικές, αλλά τα θεμέλια έχουν τεθεί. Το διαδίκτυο προοριζόταν πάντα να είναι αποκεντρωμένο — απλώς τώρα χτίζουμε επιτέλους την αρχιτεκτονική που θα το διατηρήσει έτσι. Σε κάθε περίπτωση, ήρθε η ώρα να σταματήσουμε τη θεωρία και να αρχίσουμε να ενεργοποιούμε κόμβους. Μείνετε ασφαλείς εκεί έξω.