Wat is Proof of Bandwidth (PoB) in DePIN? Uitleg & Gids

Proof of Bandwidth DePIN dVPN bandwidth mining tokenized bandwidth
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
24 maart 2026 11 min lezen
Wat is Proof of Bandwidth (PoB) in DePIN? Uitleg & Gids

TL;DR

Dit artikel verkent hoe Proof of Bandwidth (PoB) fungeert als de ruggengraat voor gedecentraliseerde netwerken. We bespreken de rol in bandwidth mining en P2P-delen, hoe deze protocollen fraude voorkomen in dVPN-ecosystemen en hoe node-providers eerlijk worden beloond. Ook duiken we in de technische uitdagingen van het verifiëren van datadoorvoer in een vertrouwensloze DePIN-omgeving.

Wat is Proof of Bandwidth en waarom heeft DePIN dit nodig?

Heb je je ooit afgevraagd waarom je thuisrouter niet gewoon crypto kan "minen", net als die enorme datacenters in Texas? Dat komt doordat traditionele Proof of Work (PoW) een enorme aanslag is op je resources; je hardware zou gesmolten zijn nog voordat je een enkel blok hebt verwerkt.

Om een gedecentraliseerd internet te bouwen, hebben we een methode nodig om te bewijzen dat een node daadwerkelijk zijn werk doet — data verplaatsen — zonder de boel in de as te leggen. Dat is waar Proof of Bandwidth (PoB) om de hoek komt kijken.

Traditionele Proof of Work (PoW) is uitstekend voor het beveiligen van een wereldwijd grootboek, maar het is zwaar overdreven voor een netwerk van sensoren of VPN-nodes. Volgens DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) is het draaien van PoW op sensorniveau simpelweg "onrendabel", omdat de energiekosten vele malen hoger zijn dan de waarde van de verzamelde data.

We hebben iets lichters nodig. Proof of Bandwidth (PoB) fungeert als een verificatielaag die bevestigt dat een node de capaciteit en snelheid heeft die het claimt. Het is de brug tussen een fysiek apparaat (jouw router) en digitale beloningen (tokens).

  • Efficiëntie: In plaats van het oplossen van nutteloze wiskundige puzzels, voeren nodes "nuttig werk" uit, zoals het doorsturen van datapakketten of het hosten van een proxy.
  • Verificatie: Het netwerk stuurt "challenges" naar nodes — zie het als een willekeurige ping-test — om te garanderen dat ze hun statistieken niet vervalsen.
  • Incentives: Door doorvoersnelheid (throughput) te koppelen aan beloningen, stimuleren we mensen om nodes op te zetten in gebieden met veel vraag, zoals drukke financiële hubs waar lage latentie cruciaal is voor handel.

Diagram 1

Zodra je tokens uitdeelt voor bandbreedte, zullen er mensen zijn die proberen vals te spelen. Bij een "Sybil-aanval" doet één kwaadwillende actor zich voor als honderd verschillende nodes om de beloningspool leeg te trekken. Dit is een groot probleem in P2P-netwerken waar iedereen zich kan aansluiten.

Bandbreedte-verificatie maakt het veel lastiger om een fysieke aanwezigheid te veinzen. Je kunt niet zomaar 10 Gbps aan werkelijke doorvoer simuleren over vijftig "virtuele" nodes als je fysieke uplink slechts 1 Gbps is. De rekensom klopt dan simpelweg niet.

Zoals eerder vermeld in het onderzoek naar het DePIN-framework, kijken veel projecten nu naar beveiliging op hardwareniveau. Het gebruik van een Trusted Platform Module (TPM) of een "secure enclave" helpt te garanderen dat de code die de bandbreedtetest uitvoert, niet door de gebruiker is gemanipuleerd.

Dit is niet alleen interessant voor crypto-enthousiastelingen. Denk aan een zorginstelling die veilig enorme medische beeldbestanden moet synchroniseren over een gedistribueerd netwerk. Zij hebben gegarandeerde bandbreedte nodig, niet alleen een "best effort"-belofte van een ISP. PoB zorgt ervoor dat de nodes waarvoor ze betalen, die capaciteit ook daadwerkelijk leveren.

De details: Hoe we het daadwerkelijk meten

Hoe "ziet" het netwerk de snelheid dan precies? Het is meer dan alleen een erewoord. De meeste PoB-systemen gebruiken een combinatie van ICMP-latentiechecks (pings) om de afstand van een node te bepalen en TCP-throughput-sampling. In feite stuurt het netwerk een "dummy-bestand" van een bekende grootte naar de node en meet hoe lang het duurt om dit door te sturen. Sommige geavanceerde protocollen maken zelfs gebruik van packet marking — waarbij specifieke headers worden toegevoegd aan echte gebruikersdata om het pad en de snelheid te volgen zonder de inhoud van het pakket te lezen. Dit houdt de node eerlijk; als ze die gemarkeerde pakketten laten vallen, keldert hun "kwaliteitsscore" direct.

We hebben nu de basis en de noodzaak behandeld. Maar hoe verplaatsen deze systemen de data zonder tegen enorme bottlenecks aan te lopen? In het volgende gedeelte kijken we naar de routingprotocollen die dit mogelijk maken.

Routeringsprotocollen in PoB-netwerken

We hebben het vaak over het verplaatsen van datapakketten met de snelheid van het licht, maar de standaard internetroutering (het systeem dat je ISP gebruikt, genaamd BGP) is eigenlijk vrij beperkt. Het zoekt meestal simpelweg naar de "kortste" weg, ongeacht of die route overbelast is of onderhevig is aan censuur. In een DePIN-netwerk (Decentralized Physical Infrastructure Network) hebben we een intelligentere aanpak nodig.

De meeste van deze netwerken integreren WireGuard, een razendsnel encryptieprotocol, om de "tunnels" tussen nodes te creëren. De echte innovatie zit echter in de manier waarop de data zijn weg vindt. Sommige projecten maken gebruik van SCION, waarmee de gebruiker zelf het pad kan kiezen dat de data aflegt. Hierdoor kunnen specifieke landen of trage onderzeese kabels volledig worden omzeild. Andere projecten passen Onion Routing toe (vergelijkbaar met Tor), maar met een PoB-twist (Proof-of-Bandwidth): nodes worden beloond wanneer ze fungeren als de "snelste" relay in het circuit.

In tegenstelling tot het standaard BGP-protocol, dat statisch is en traag bijwerkt, zijn deze P2P-routeringsprotocollen volledig dynamisch. Als een node in een zakendistrict offline gaat, herstelt het mesh-netwerk de verbinding direct via een nabijgelegen residentiële node, zonder dat de gebruiker zelfs maar een hapering opmerkt.

Hoe PoB werkt in het dVPN-ecosysteem

Zie je internetverbinding thuis als een logeerkamer die je over hebt. Meestal ligt die 500Mbps glasvezellijn stil terwijl je aan het werk bent of slaapt, wat eigenlijk pure verspilling is van hoogwaardige infrastructuur.

Proof of Bandwidth (PoB) verandert die "logeerkamer" in een productief activum door je de mogelijkheid te bieden je overcapaciteit te verhuren aan mensen die een veilige, private tunnel naar het web nodig hebben. Het is in feite het Airbnb-model, maar in plaats van gasten die in je huis verblijven, passeren er versleutelde datapakketjes door je router.

De meesten van ons betalen voor veel meer internet dan we daadwerkelijk gebruiken. Gecentraliseerde VPN's (dVPN's) boren deze enorme pool van residentiële IP-adressen aan die momenteel onbenut blijven. Wanneer je een node beheert, ben je niet langer alleen een gebruiker; je bent een micro-ISP.

Door te fungeren als een exit node, bied je iets aan wat grote datacenters niet kunnen: "schoon" residentieel verkeer. Dit is van cruciaal belang voor onderzoekers of journalisten die geoblokkades moeten omzeilen zonder dat het lijkt alsof ze verbinding maken vanuit een enorm serverpark in Noord-Virginia. Volgens DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) stelt deze verschuiving consumenten in staat om tegelijkertijd "beheerders" en "producenten" te zijn binnen hetzelfde ecosysteem.

  • Beloningen verdienen: Je verdient crypto VPN-rewards op basis van de daadwerkelijke doorvoer (throughput) die je levert. Als je een stabiele 1Gbps-lijn hebt, verdien je meer dan iemand met een onbetrouwbare DSL-verbinding.
  • Privacy voorop: Moderne dVPN-technologie beweegt zich naar een configuratie waarbij de node-eigenaar het verkeer niet kan inzien, en de gebruiker geen toegang heeft tot de privégegevens van de node.
  • Gedecentraliseerde exit nodes: In tegenstelling tot een traditionele bedrijfs-VPN waarbij al het verkeer door enkele centrale punten wordt geleid, verspreidt een dVPN dit over duizenden huishoudens. Dit maakt het voor overheden vrijwel onmogelijk om de dienst simpelweg "uit te schakelen".

Het lastige gedeelte is hoe het netwerk weet of je daadwerkelijk de snelheid levert die je claimt. We kunnen niet blind varen op de blauwe ogen van een node-beheerder — dat zou de deur wagenwijd openzetten voor Sybil-aanvallen. Dit is waar "Heartbeat"-controles en dataprobes om de hoek komen kijken.

Het netwerk stuurt op willekeurige momenten kleine, versleutelde "probes" naar je node. Er wordt gemeten hoe snel je die data terugstuurt. Als je latentie (latency) piekt of je doorvoersnelheid keldert, verlaagt het smart contract — dat fungeert als de ultieme scheidsrechter — je kwaliteitsscore en daarmee je beloningen.

Diagram 2

Een van de grootste uitdagingen waar we voor staan, is dit proces uitvoeren zonder te bespioneren wat mensen daadwerkelijk doen. We zien hier veel ontwikkelingen op het gebied van Zero-Knowledge Proofs (ZKP). Het doel is om te bewijzen: "Ik heb 1GB aan data verplaatst met 100Mbps", zonder dat het netwerk weet wat die 1GB precies inhield.

Zoals eerder vermeld in het onderzoek naar participatieve sensoren, helpt het gebruik van hardware zoals een TPM (Trusted Platform Module) hierbij. Dit garandeert dat de meetsoftware niet is gehackt om valse snelheden te rapporteren. Als er met de hardware wordt geknoeid, faalt de "heartbeat" en wordt de node van het netwerk verwijderd.

Dit is niet alleen theoretisch; het wordt al toegepast in omgevingen waar de belangen groot zijn. Neem bijvoorbeeld de gezondheidszorg. Privacy is hier het allerbelangrijkste — PoB stelt klinieken in staat om te verifiëren dat ze een snelle, private verbinding hebben voor teleconsulten, zonder dat een centrale provider de metadata kan inzien.

We hebben nu gezien hoe het "Airbnb-model" werkt en hoe we nodes eerlijk houden met probes. Maar hoe schalen we dit op naar miljoenen gebruikers zonder dat het hele systeem vertraagt? In het volgende gedeelte duiken we in de tokenomics die de boel draaiende houden.

Bandwidth mining en de getokeniseerde netwerkeconomie

Je hebt je node draaien en je bewijst je bandbreedte—uitstekend. Maar waarom zou iemand zijn apparatuur 24/7 aan laten staan, enkel om een vreemde aan de andere kant van de wereld te helpen een firewall te omzeilen? Dat draait om de financiële prikkels, of in dit geval, de tokenomics die een eenvoudige VPN transformeren in een functionerende economie.

Om überhaupt te kunnen starten, vereisen de meeste netwerken dat node-operators een onderpand (collateral) staken in de vorm van native tokens. Dit is hun "skin in the game". Als ze proberen te sjoemelen of als hun node constant traag is, wordt die stake "geslashed" (gedeeltelijk ingenomen).

Het hele concept van "Bandwidth Mining" is niet zomaar een hippe naam voor het verdienen van crypto; het is een specifiek economisch model dat is ontworpen om het probleem van onbetrouwbare nodes op te lossen. De meeste van deze netwerken maken gebruik van wat we een burn-and-mint model noemen.

Zo werkt het: Gebruikers kopen "Utility Credits" om het netwerk te gebruiken. Deze credits zijn meestal gekoppeld aan een stabiele waarde zoals $1 USD, zodat de prijs van een VPN-verbinding niet voortdurend schommelt. Om deze credits te verkrijgen, "burnt" (vernietigt) het systeem een gelijkwaardige hoeveelheid van de volatiele netwerk-token. Vervolgens "mint" (slaat) het protocol nieuwe tokens om de node-operators uit te betalen. Tijdens periodes van laag verbruik vertraagt de mint-snelheid meestal om inflatie te voorkomen, waardoor het evenwicht tussen vraag en aanbod behouden blijft.

  • Uptime-prikkels: In plaats van alleen te betalen voor ruwe data, belonen veel protocollen "senioriteit". Een node die al zes maanden onafgebroken online is, krijgt een hogere vermenigvuldiger dan een gloednieuwe node.
  • Slashing: Als je node offline gaat tijdens een zware gegevensoverdracht, verlies je niet alleen je beloning; het smart contract kan ook een deel van je gestakete tokens als boete inhouden (slashing).
  • Dynamische prijsstelling: In een echte P2P-beurs staat de prijs niet vast. Als er bijvoorbeeld grootschalige protesten uitbreken in een land en iedereen plotseling een VPN nodig heeft, schiet de beloning voor nodes in die specifieke regio omhoog.

Diagram 3

Ik heb dit in de financiële sector in de praktijk gezien. High-frequency traders hebben soms specifieke residentiële routes nodig om de "last-mile" latentie te controleren. Zij zijn bereid een premie te betalen voor geverifieerde, snelle nodes, en de tokenomics zorgen ervoor dat deze top-nodes het grootste deel van de beloningen opstrijken.

Het is makkelijk om PoB (Proof of Bandwidth) te verwarren met andere "proof"-systemen, zoals de opslagbewijzen van Filecoin. Er is echter een cruciaal technisch verschil: opslag is statisch, maar bandbreedte is vergankelijk. Als je je 100Mbps-verbinding op dit exacte moment niet gebruikt, is die capaciteit voorgoed verloren.

Diagram 4

Dit is eerlijk gezegd de enige manier om een "censuurbestendig" internet te bouwen dat daadwerkelijk werkt. Je kunt niet vertrouwen op de goedheid van mensen; je moet het winstgevender maken om eerlijk te zijn dan om de boel te belazeren.

Beveiligingsrisico's en technische hindernissen in DePIN-consensus

We hebben het gehad over de "magie" van het verdienen van tokens met je ongebruikte internetverbinding, maar laten we eerlijk zijn: als er een manier is om het systeem te omzeilen, heeft iemand daar allang een bot voor geschreven. Bij DePIN (Decentralized Physical Infrastructure Networks) vecht je niet alleen tegen externe hackers; je vecht ook tegen je eigen node-operators die hun beloningen willen maximaliseren zonder daadwerkelijk werk te verrichten.

De grootste hoofdpijn binnen Proof-of-Bandwidth (PoB) op dit moment is de "internal loop"-aanval. Stel je een node-operator voor die wil bewijzen dat hij een uploadsnelheid van 1 Gbps heeft. In plaats van daadwerkelijk verkeer naar het web te routeren, zet hij twee virtuele instanties op dezelfde snelle server op en stuurt hij simpelweg data heen en weer naar zichzelf.

  • API-emulatie: Kwaadwillenden gebruiken soms niet eens echte hardware. Ze schrijven simpelweg een script dat de API-responses van een legitieme node nabootst.
  • Het "Sockpuppet"-probleem: Eén krachtige server in een datacentrum kan zich voordoen als 50 residentiële nodes, waardoor hij beloningen opstrijkt die eigenlijk bedoeld zijn voor echte thuisgebruikers.

Diagram 5

Om dit te voorkomen, proberen we gebruik te maken van remote attestation (attestatie op afstand). In feite vraagt het netwerk aan de hardware van de node: "Hé, ben je echt een Raspberry Pi die mijn officiële code draait, of ben je een Python-script op een enorme server?"

Maar hier zit de adder onder het gras: energiezuinige IoT-apparaten zijn hier erg slecht in. Het uitvoeren van een volledige cryptografische "measured boot"-controle bij elke pakketoverdracht vreet enorm veel resources. Als een retailketen het netwerk gebruikt voor hun kassasystemen, kunnen ze het zich niet veroorloven dat een node drie seconden pauzeert om een hardware-uitdaging op te lossen telkens wanneer een klant een kaart pint.

Diagram 6

Toch is het niet alleen maar kommer en kwel. We worden steeds beter in "probabilistische verificatie" — in plaats van elk pakket te controleren, controleren we er net genoeg om valsspelen statistisch gezien onrendabel te maken. Maar naarmate we naar complexere netwerkarchitecturen toe bewegen, wordt de "wiskunde van vertrouwen" alleen maar lastiger op te lossen.

De toekomst van gedecentraliseerde alternatieven voor internetproviders

We bevinden ons op een punt waar het traditionele model van internetproviders (ISP's) veel weg heeft van een dinosauriër die naar een naderende meteoriet staart. De verschuiving van het "huren van een verbinding" bij een gigantisch bedrijf naar het "delen van een mesh-netwerk" met je buren is niet langer een crypto-luchtkasteel — het is de logische volgende stap voor een internet dat steeds vaker wordt gewurgd door regionale blokkades en bespieding op de tussenliggende netwerklagen.

De sprong van een paar duizend dVPN-nodes naar een volwaardige gedecentraliseerde internetprovider (dISP) is hoofdzakelijk een kwestie van het overbruggen van de kloof tussen software-overlays en fysieke Layer-2-connectiviteit. Momenteel draaien de meesten van ons nog versleutelde tunnels over bestaande lijnen van grote providers zoals KPN of Ziggo. Maar naarmate deze netwerken groeien, zien we de opkomst van gelokaliseerde "backhaul"-exchanges, waarbij nodes direct verbinding maken via point-to-point draadloze verbindingen of glasvezelnetwerken in collectief beheer.

Dit is waar DAO-governance essentieel wordt. Je kunt geen CEO in Silicon Valley hebben die de "eerlijke prijs" voor bandbreedte in een afgelegen dorp bepaalt. In plaats daarvan gebruiken deze netwerken on-chain voting om de parameters voor het Proof-of-Bandwidth (PoB) protocol vast te stellen.

  • Gedistribueerde bandbreedte-pools: In plaats van één enkele server die je verzoek afhandelt, kan je verkeer gelijktijdig over vijf verschillende residentiële nodes worden verdeeld (striping).
  • Protocol-agnostische routering: Toekomstige dISP's maken geen onderscheid of je nu op 5G, Starlink of een lokaal mesh-netwerk zit.
  • Hardware-agnosticisme: We bewegen naar een wereld waarin je slimme koelkast, je auto en je router allemaal bijdragen aan de gezamenlijke pool.

Uiteindelijk is Proof-of-Bandwidth het enige dat ons behoedt voor een volledig "nep" gedecentraliseerd web. Zonder een methode om aan te tonen dat data daadwerkelijk door een fysieke kabel is gegaan, verhandelen we niet meer dan digitale schuldbekentenissen. Met dit protocol creëren we echter een trustless marktplaats waar bandbreedte een commodity is, net als olie of goud — met het verschil dat je het vanuit je eigen woonkamer kunt minen.

De langetermijnvooruitzichten? Het zal ongetwijfeld chaotisch worden. Overheden zullen proberen node-beheerders te classificeren als "niet-gelicentieerde internetproviders", en grote telecombedrijven zullen proberen de "probes" op te sporen en te knijpen (throttling). Maar een protocol dat op tienduizenden verschillende apparaten leeft, is niet te stoppen. De "Airbnb voor bandbreedte" is niet alleen in aantocht; voor degenen die de pakketstromen nauwlettend volgen, is het er al. Eerlijk gezegd was het beste moment om een node te starten twee jaar geleden. Het op één na beste moment is vandaag, voordat de "grote spelers" beseffen dat ze hun monopolie op de last mile definitief kwijt zijn.

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Gerelateerde Artikelen

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability
Proof of Bandwidth

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability

Explore how Proof of Bandwidth (PoB) consensus mechanisms secure DePIN networks and dVPNs. Learn about bandwidth mining and decentralized network reliability.

Door Priya Kapoor 24 maart 2026 6 min lezen
common.read_full_article
Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity
Smart Contract Automation

Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity

Learn how smart contract automation enables real-time liquidity for tokenized bandwidth in dVPN and DePIN ecosystems for better privacy.

Door Sophia Andersson 23 maart 2026 9 min lezen
common.read_full_article
Decentralized Tunneling Protocols and Encapsulation Standards
Decentralized Tunneling Protocols

Decentralized Tunneling Protocols and Encapsulation Standards

Learn about decentralized tunneling protocols, encapsulation standards, and how p2p networks power the next generation of web3 vpn and depin infrastructure.

Door Viktor Sokolov 23 maart 2026 5 min lezen
common.read_full_article
Decentralized Tunneling Protocols and P2P Onion Routing Architecture
Decentralized Tunneling Protocol

Decentralized Tunneling Protocols and P2P Onion Routing Architecture

Explore the architecture of p2p onion routing and decentralized tunneling protocols. Learn how web3 vpn and depin are creating a new bandwidth marketplace.

Door Daniel Richter 20 maart 2026 10 min lezen
common.read_full_article