Censurfri routing med tokeniserade reläer | Web3-integritet
TL;DR
Varför den traditionella VPN-modellen inte längre håller
Känns det ibland som att din VPN bara är ett snyggt sätt att lämna över din data till en annan mellanhand? De flesta tror att de blir osynliga på nätet så fort de klickar på "anslut", men sanningen är att den gamla skolan av VPN-tjänster i princip är ett centraliserat korthus som bara väntar på en vindpust för att falla ihop.
Traditionella VPN-leverantörer äger eller hyr oftast stora serverkluster i datacenter. Det är visserligen bra för hastigheten, men det är en mardröm för den faktiska integriteten. Om en myndighet vill blockera en tjänst behöver de bara svartlista de kända IP-adresserna som tillhör dessa datacenter. Det är som att försöka gömma en skyskrapa; förr eller senare kommer någon att se den.
Sedan har vi risken för "honeypots" (honungsfällor). När ett enda företag hanterar all trafik innebär ett enda intrång i huvudsystemet att varje användares sessionsdata potentiellt ligger vidöppen. Vi har sett detta i flera sektorer där centraliserade databaser hackas och miljontals poster plötsligt hamnar på dark web. VPN-tjänster är inte immuna mot detta.
Och låt oss inte ens tala om "no-log"-policyer. I praktiken tvingas du lita blint på en VD:s ord. Utan open source-revisioner eller en decentraliserad arkitektur kan du aldrig faktiskt verifiera vad som händer med dina datapaket när de når deras tun0 interface – det vill säga det virtuella tunnelgränssnittet där din data möter VPN-mjukvaran.
Skiftet mot decentraliserade nätverk (dVPN) är inte bara en trend; det är en nödvändighet för att överleva modern censur. Istället för att förlita oss på ett företagsägt datacenter rör vi oss mot DePIN (Decentralized Physical Infrastructure Networks). Detta innebär att nätverkets "noder" faktiskt är privata internetanslutningar – riktiga människor som delar med sig av en del av sin bandbredd.
Enligt forskning kring MEV-ekosystemet hos Ethereum Research (2024) hjälper övergången till decentraliserade mempools och offentliga auktioner till att eliminera skadliga "sandwich-attacker" och centraliserande krafter. Samma logik gäller för din internettrafik. Genom att distribuera belastningen över tusentals P2P-noder finns det ingen enskild server som en brandvägg kan rikta in sig på.
Oavsett vilket är detta skifte till P2P bara början. Härnäst måste vi titta på hur token-baserade incitament faktiskt håller dessa noder igång utan att det behövs en central chef.
Förståelse för tokeniserade multi-hop-reläer
Har du någonsin undrat varför dina datapaket skickas direkt till en VPN-server, bara för att stoppas av en enkel brandvägg vid gränsen? Det beror på att ett enda "hopp" utgör en kritisk sårbarhet (single point of failure) – det är som att bära en neonskylt i en mörk gränd.
Att gå över till en multi-hop-arkitektur förändrar spelplanen helt. Istället för en enda tunnel studsar dina data genom en kedja av oberoende noder. I ett tokeniserat ekosystem är dessa inte bara slumpmässiga servrar; de är en del av en decentraliserad marknadsplats för bandbredd där varje relä har "skin in the game".
I en standardkonfiguration vet utgångsnoden (exit node) exakt vem du är (din IP-adress) och vart du ska. Det är förödande för integriteten. Multi-hop – särskilt när det bygger på principer för onion-routing – omsluter dina data i flera lager av kryptering.
Varje nod i kedjan känner endast till "hoppet" omedelbart före och efter sig själv. Nod A vet att du skickade något, men känner inte till slutdestinationen. Nod C (utgångsnoden) känner till destinationen, men tror att trafiken kommer från Nod B.
Detta förhindrar så kallad "exit node sniffing". Även om någon övervakar trafiken som lämnar Nod C, kan de inte spåra den tillbaka till dig tack vare de mellanliggande lagren. För utvecklare hanteras detta ofta genom specialiserade tunnlingsprotokoll som WireGuard eller anpassade implementeringar av onion-routing-specifikationen.
Varför skulle en slumpmässig person i Berlin eller Tokyo låta din krypterade data passera genom sin hemrouter? Förr i tiden byggde detta helt på frivillighet (som Tor), vilket innebar låga hastigheter. Nu har vi istället "bandbreddsbrytning" (bandwidth mining).
Enligt How to Remove the Relay av Paradigm (2024) kan elimineringen av centraliserade mellanhänder avsevärt minska latensen och förhindra att en "enda aktör" kontrollerar flödet. Medan den artikeln föreslår att man tar bort reläer för att effektivisera processen, tar dVPN-nätverk en något annan väg: de ersätter det centraliserade reläet med flera decentraliserade sådana. Detta uppnår samma mål – att ta bort mellanhanden – men bibehåller integriteten hos en multi-hop-väg.
Det är en komplex men genialisk tillämpning av spelteori. Du betalar några tokens för din integritet, och någon med en snabb fiberanslutning får betalt för att dölja dina spår.
Härnäst behöver vi titta på den faktiska matematiken – specifikt hur "Proof of Bandwidth" bevisar att dessa noder faktiskt utför arbetet och inte bara simulerar det.
Den tekniska ryggraden för censurresistens
Vi har redan gått igenom varför den gamla VPN-modellen i princip fungerar som en läckande hink. Nu ska vi dyka ner i det faktiska utförandet – hur man bygger ett nätverk som inte bara kan stängas ner av en uttråkad byråkrat med en brandvägg.
Den mest spännande tekniken inom det här området just nu är Silent Threshold Encryption (tröskelkryptering). I vanliga fall, om man vill kryptera något så att en grupp (exempelvis en kommitté av noder) kan dekryptera det senare, krävs en omfattande och krånglig konfigurationsfas som kallas DKG (Distributed Key Generation). För utvecklare är detta ofta en rejäl huvudvärk.
Men vi kan faktiskt använda befintliga BLS-nyckelpar – samma som validerare redan använder för att signera block – för att hantera detta. Det innebär att en användare kan kryptera routningsinstruktionerna (inte själva innehållet, som förblir krypterat ände-till-ände) till en "tröskel" av noder.
Routningsdatan förblir dold fram tills att exempelvis 70 % av noderna i den specifika hopp-kedjan går med på att skicka den vidare. Ingen enskild nod har nyckeln för att se hela vägen. Det är som en digital version av de bankvalv som kräver två nycklar för att öppnas, med skillnaden att nycklarna här är utspridda över ett dussin privata routrar i fem olika länder.
De flesta brandväggar letar efter mönster. Om de ser en enorm mängd trafik som går till en specifik "relay" eller "sequencer", klipper de helt enkelt kabeln. Genom att använda tröskelkryptering och inclusion lists (inkluderingslistor) tar vi bort den centrala "hjärnan". Inkluderingslistor är i praktiken en regel på protokollnivå som säger att noder måste behandla alla väntande paket oavsett innehåll – de kan inte välja och vraka vad de vill censurera.
Ärligt talat är detta det enda sättet att ligga steget före AI-driven Deep Packet Inspection (DPI). Om nätverket saknar ett centrum finns det inget mål för censurhammaren att träffa.
Härnäst ska vi titta närmare på "Proof of Bandwidth" – matematiken som bevisar att dessa noder faktiskt levererar tjänsten och inte bara tar dina tokens och slänger dina datapaket i papperskorgen.
Ekonomiska modeller för marknadsplatser för bandbredd
Om man ska bygga ett nätverk som faktiskt kan stå emot en brandvägg på statlig nivå, räcker det inte med att lita på att folk är "snälla". Det krävs en robust ekonomisk motor som bevisar att arbete utförs, utan att en centralbank övervakar kassan.
I en modern dVPN (decentraliserad VPN) använder vi Proof of Bandwidth (PoB). Det handlar inte om ett enkelt löfte, utan om en kryptografisk "challenge-response"-mekanism. En nod måste bevisa att den faktiskt har överfört en viss mängd data (X) för en användare innan det smarta kontraktet frigör några tokens.
- Verifiering av tjänst: Noder signerar regelbundet små kontrollpaket, så kallade "heartbeats". Om en nod påstår sig erbjuda 1 Gbps men latensen spikar eller paket försvinner, kommer konsensuslagret att sänka nodens ryktespoäng (reputation score).
- Automatiserade belöningar: Genom att använda smarta kontrakt slipper man vänta på utbetalningar. Så snart anslutningen avslutas flyttas tokens från användarens deposition (escrow) direkt till leverantörens plånbok.
- Skydd mot Sybil-attacker: För att förhindra att någon skapar 10 000 falska noder på en enda laptop (en så kallad Sybil-attack), krävs vanligtvis "staking". Leverantören måste låsa upp tokens som säkerhet för att bevisa att de är en seriös aktör med något att förlora.
Som tidigare nämnts i forskningen om MEV-ekosystemet hos ethereum research (2024), håller dessa offentliga auktioner och inkluderingslistor systemet ärligt. Om en nod försöker censurera din trafik förlorar de sin plats i den lönsamma kön för datatrafik (relay queue).
Egentligen är detta bara ett mer effektivt sätt att driva en internetleverantör (ISP). Varför bygga enorma serverhallar när det redan finns miljontals underutnyttjade fiberanslutningar i folks vardagsrum?
Branschapplikationer: Varför det spelar roll
Innan vi avrundar ska vi titta på hur det här faktiskt förändrar spelplanen för olika sektorer. Det handlar om betydligt mer än att bara försöka titta på Netflix från ett annat land.
- Hälso- och sjukvård: Kliniker kan dela patientjournaler mellan olika enheter utan att vara beroende av en central gateway som kan utsättas för ransomware-attacker. Forskare som delar känslig genomisk data använder tokeniserade relänoder för att säkerställa att varken internetleverantörer eller statliga aktörer kan kartlägga dataflödet mellan institutionerna.
- Handel: Småbutiker som driver P2P-noder kan hantera betalningar även om en större internetleverantör ligger nere, eftersom deras trafik kan ruttas genom grannskapets mesh-nätverk. Globala varumärken kan också verifiera sina lokala prissättningar utan att bli matade med manipulerad data från centraliserade botar som upptäcker proxyservrar.
- Finans: P2P-baserade tradingbord använder "multi-hop"-reläer för att maskera sin IP-adress, vilket förhindrar konkurrenter från att utföra "front-running" på deras affärer baserat på geografisk metadata. Kryptohandlare kan skicka order till en mempool utan att bli utsatta för "sandwich-attacker" av botar, eftersom auktionen är offentlig och reläet är decentraliserat.
Härnäst ska vi gå igenom hur du faktiskt sätter upp din egen nod och börjar med "bandwidth mining" för att själv tjäna pengar på din bandbredd.
Teknisk genomgång: Så sätter du upp din nod
Om du vill gå från att vara en vanlig användare till att bli en leverantör (och börja tjäna tokens), kommer här en snabbguide för hur du får din nod online.
- Hårdvara: Du behöver ingen superdator. En Raspberry Pi 4 eller en gammal bärbar dator med minst 4 GB RAM och en stabil fiberanslutning fungerar bäst.
- Miljö: De flesta dVPN-noder körs via Docker. Se till att du har Docker och Docker Compose installerat på din Linux-maskin.
- Konfiguration: Du behöver hämta nod-imagen från nätverkets lagringsplats (repository). Skapa en
.env-fil för att lagra din plånboksadress (dit dina tokens skickas) och ditt "stake"-belopp. - Portar: Du måste öppna specifika portar i din router (vanligtvis UDP-portar för WireGuard) så att andra användare faktiskt kan ansluta till dig. Det är här de flesta stöter på patrull, så kontrollera inställningarna för "Port Forwarding" (portvidarebefordran) i din router.
- Lansering: Kör kommandot
docker-compose up -d. Om allt lyser grönt kommer din nod att börja skicka "heartbeat"-signaler till nätverket, och du blir synlig på den globala kartan.
När du väl är live kan du övervaka din statistik för "Proof of Bandwidth" via nätverkets kontrollpanel för att se hur mycket trafik du förmedlar.
Framtidsutsikter för Web3 och internethandlingsfrihet
Vi har nu nått den punkt där alla ställer sig frågan: "Kommer det här faktiskt att vara snabbt nog för daglig användning?" Det är en befogad fundering, för ingen vill vänta tio sekunder på att ett katt-meme ska laddas bara för att värna om sin integritet.
Den goda nyheten är att den "latensskatt" som multi-hop-tekniken tidigare inneburit minskar snabbt. Genom att utnyttja den geografiska spridningen hos noder i bostadsnätverk kan vi optimera rutter så att din data inte i onödan behöver korsa Atlanten två gånger.
Det mesta av fördröjningen i äldre P2P-nätverk berodde på ineffektiv dirigering och långsamma noder. Moderna dVPN-protokoll blir allt smartare när det gäller att välja nästa hopp (hop).
- Intelligent ruttval: Istället för slumpmässiga hopp använder klienten latensviktade sonderingar för att hitta den snabbaste vägen genom nätverket (mesh-nätet).
- Edge-acceleration: Genom att placera noder fysiskt närmare populära webbtjänster minskar vi fördröjningen i den "sista milen".
- Hårdvaruoptimering: I takt med att fler kör noder på dedikerade hemmaservrar istället för gamla bärbara datorer, når hastigheten för paketbearbetning nästan linjekapacitet (line-rate).
Det här handlar inte bara om att dölja fildelning; det handlar om att göra internet omöjligt att stänga av. När nätverket fungerar som en levande P2P-marknadsplats får nationella brandväggar stora problem, eftersom det inte finns någon central strömbrytare att slå av.
Som nämnts tidigare är elimineringen av centraliserade reläer – i likhet med skiftet i Ethereums MEV-boost – nyckeln till en genuint motståndskraftig webb. Vi bygger ett internet där integritet inte är en premiumtjänst, utan standardinställningen. Vi ses i nätet.