Bitcoin zajednica već više od desetljeća pokušava dokučiti što je točno Satoshi ostavio “izvan papira”. Izvorni whitepaper precizno opisuje konsenzus, Proof of Work i ekonomske poticaje, ali jedan ključni dio sustava ostao je skiciran samo u jednoj rečenici: kako se transakcije i blokovi zapravo šire kroz mrežu. Upravo ta “rupa” u specifikaciji postala je ono što danas nazivamo Satoshijevom zagonetkom – otvoren problem dizajna permissionless peer‑to‑peer mreže koja mora biti sigurna, skalabilna i otporna na cenzuru, a ipak dovoljno lagana da je pokreće običan korisnik.
U ranim danima Bitcoina, kada je broj čvorova bio mali, ova nedorečenost nije bila kritična. Mreža je bila relativno homogena, napadi rijetki, a transakcije rijetkost, ne pravilo. Kako je sustav rastao i postao globalna infrastruktura za prijenos vrijednosti, upravo detalji o tome kako čvorovi “otkrivaju” blokove i transakcije, koga smatraju pouzdanim, što filtriraju, a što prosljeđuju dalje, postali su srž sigurnosti i otpornosti cijelog protokola.
Ovaj skriveni sloj – mrežni i mempool mehanizmi node softvera – nije glamurozan kao rasprave o halvingu ili ETF‑ovima, ali je danas tehnički najkompleksniji dio Bitcoin koda. I upravo u tom sloju leže glavne posljedice Satoshijeve zagonetke: kako dizajnirati sustav koji je istovremeno otporan na napade i ekonomski racionalan, a da se ne pretvori u još jedan centralizirani backbone?

Gdje točno počinje Satoshijeva zagonetka?
Whitepaper jasno definira da Proof of Work određuje koji je lanac “pobjednički” – onaj s najvećim kumulativnim trudom. No nigdje ne objašnjava kako pojedini čvor uopće pronalazi te konkurentne lance. Ako napadač može izolirati čvorove i spriječiti ih da čuju za alternativne lance ili blokove, onda postotak hashpowera prestaje biti jedini faktor sigurnosti. Dovoljno je kontrolirati komunikacijske kanale.
U praksi to znači da je otkrivanje blokova i transakcija prebačeno na peer‑to‑peer modul node softvera, koji mora istovremeno raditi nekoliko naizgled nepomirljivih stvari: pronaći dovoljno poštenih peerova u mreži bez identiteta i reputacije, efikasno filtrirati ogromne količine potencijalnog spama i izdržati ciljane DoS napade, a da pritom sve to radi na hardveru razine Raspberry Pi‑ja ili jeftinog VPS‑a.
Dodatna komplikacija je što većina danas aktivnih čvorova ne rudari. Satoshi je implicitno sugerirao da svaki node sudjeluje u Proof of Worku, no ekonomska realnost dovela je do odvajanja uloge rudara i “običnih” full nodeova. Rezultat je da se ključna funkcija cenzorske otpornosti – javna diseminacija transakcija – seli upravo na te nerudarske čvorove, pa svaki propust u dizajnu mrežnog sloja postaje potencijalni vektor cenzure, čak i bez promjene samog konsenzusa.
Tehnička srž: kako danas funkcionira Bitcoinov P2P i mempool
Node softver poput Bitcoin Corea održava skup dolaznih i odlaznih veza prema drugim čvorovima. Na temelju tih veza on prima obavijesti o novim blokovima i transakcijama, potom provodi niz policy pravila i odluka o tome što će zadržati, a što odbaciti, te što će dalje propagirati mrežom.
Za blokove je situacija relativno jednostavna: valjan blok ima ugrađen Proof of Work, što služi i kao dokaz korisnosti i kao obrana od DoS‑a. Napadaču je skupo generirati “smeće” koje prolazi osnovne provjere. Kod transakcija, suprotno tome, kreiranje podataka je gotovo besplatno – možete generirati velik broj transakcija s nepostojećim ulazima, potpisima koji nikad neće proći ili kompleksnim skriptama koje samo troše CPU i disk.
Mempool, privremena baza nepotvrđenih transakcija, postaje bojno polje. Node mora ograničiti veličinu mempoola, vrijeme i procesorsko opterećenje za verifikaciju, kao i broj zahtjeva koji prihvaća od pojedinog peera. U tu svrhu koriste se razne tehnike: limitiranje duljine redova, odbacivanje transakcija ispod određenog feeratea, filtriranje previsoko kompleksnih ili prevelikih transakcija, te mehanizmi zamjene (npr. replace-by-fee) koji preferiraju verzije s višom naknadom.
Problem nastaje kada se ovakvi mehanizmi, dizajnirani za obranu od spama, sukobe s ekonomski racionalnim ponašanjem i potrebom za otpornom propagacijom svih potencijalno validnih transakcija. Prestroga pravila mogu dovesti do toga da node sam sebe “zaslijepi” za određene transakcije ili lance blokova – što otvara prostor za sofisticirane napade, čak i bez dodatnog hashpowera.

DoS zaštita vs. poticaji: sukob koji Satoshi nije specificirao
Dva glavna cilja mrežnog sloja su zaštita od DoS‑a i incentive compatibility. Prvi kaže: “nemoj dopustiti da te napadač zatrpa jeftinim smećem”. Drugi kaže: “fokusiraj se na transakcije koje je ekonomski racionalno uključiti u blok”. Na papiru se čini da su usklađeni, ali u stvarnosti stalno dolaze u sukob.
Primjer je rukovanje dvostrukim potrošnjama istog UTXO‑a. Logično je zadržati samo onu verziju transakcije koja nosi veću naknadu – to je u skladu s ponašanjem rudara. No odbacivanje druge verzije ima neugodan efekt: ako se ta druga verzija odnosi na viši sloj protokola (npr. kanal ili settlement transakcija) netko može zlonamjerno “prikovati” jeftiniju transakciju u mempool i time odgoditi ili onemogućiti razrješenje drugog sloja. Ovo je konkretan primjer kako mempool politika, koja nije dio konsenzusa, može stvoriti vektor “mekane” cenzure.
Drugi primjer je ograničavanje veličine i kompleksnosti nepotvrđenih transakcijskih lanaca. Napredno korištenje Bitcoina, od sofisticiranih skripti do CPFP obrazaca, često zahtijeva manipulaciju ovisnostima među transakcijama. Ako čvor iz performansnih razloga ograniči dubinu ili širinu ovih lanaca, korisnici s kompleksnijim scenarijima mogu se naći u situaciji da njihovi legitimni tokovi plaćanja uopće ne dopiru do značajnog dijela mreže.
Ove tenzije pokazuju zašto se Satoshijeva zagonetka ne može riješiti jednim “savršeno ispravnim” algoritmom. Radi se o kontinuiranom balansu između teorije igara, sigurnosti i praktične izvedbe na realnom hardveru i realnoj, često neprijateljski nastrojenoj mreži.
Rizici koji i danas muče Bitcoin mrežu
Prvi veliki rizik je površina napada kroz mrežni sloj. Ako napadač može kontrolirati ili manipulirati skupom peerova s kojima se vaš node povezuje, može nametnuti selektivnu cenzuru transakcija, odgađati isporuku određenih blokova ili čak stvoriti lokalno “alternativnu stvarnost” lanca za izolirane čvorove. Ovo je posebno kritično za infrastrukturu poput mjenjačnica, pružatelja usluga ili velikih custody rješenja koja se često oslanjaju na relativno mali broj vlastitih ili trećih nodeova.
Drugi rizik je suptilniji: mempool politika kao neosviješteni regulator. Budući da nije dio formalnog konsenzusa, različite implementacije mogu imati različita pravila za prihvat i relay transakcija. Ako se industrija de facto standardizira oko jednog koda, svaka greška ili pretjerano restriktivno pravilo može imati masovni učinak na UX, likvidnost i sigurnost viših slojeva – od Lightning kanala do eksperimenata s RBF strategijama ili atomic swapovima. S druge strane, prevelika fragmentacija mempool politike dovodi do toga da ista transakcija ima vrlo različitu vidljivost ovisno o tome kroz koje čvorove putuje.
Poseban izazov predstavlja i rast kompleksnosti cijelog BTC ekosustava. Kako se grade dodatni protokoli, alati i servisni slojevi iznad osnovnog lanca, njihov ispravan rad često pretpostavlja određeno ponašanje mempoola i P2P sloja. Kad se te pretpostavke promijene zbog sigurnosnih zakrpa ili optimizacija performansi, posljedice se mogu preliti na neočekivana mjesta, što povećava operativni rizik za pružatelje usluga i napredne korisnike.

Zaključak: zašto je Satoshijeva zagonetka i dalje važna
Satoshijeva odluka da detalje mrežnog sloja ostavi kao “vježbu za čitatelja” rezultirala je time da se najveća inženjerska složenost Bitcoina danas skriva ispod razine konsenzusa. Zagonetka je i dalje neriješena u strogo matematičkom smislu: ne postoji jednooptimalan dizajn koji istovremeno maksimizira DoS otpornost, ekonomske poticaje i cenzorsku otpornost, a da ostaje lagan i jednostavan za implementaciju.
Prednost ovakvog pristupa je fleksibilnost: zajednica i developeri mogu iterativno prilagođavati mempool politiku, P2P protokol i obrambene mehanizme kako se prijetnje mijenjaju i kako nastaju novi slučajevi uporabe. Nedostatak je osjetljivost na nepredviđene posljedice, kao i rizik centralizacije oko dominantne implementacije čiji mrežni sloj postaje de facto standard.
Ova tema je posebno relevantna za operatere čvorova, pružatelje infrastrukture, profesionalne trejdere i sve koji razvijaju servise iznad Bitcoina, ali i za korisnike koji žele razumjeti što se zapravo događa “iza kulisa” kad šalju transakciju. Dokle god Bitcoin postoji, Satoshijeva zagonetka ostaje živa: svaka nova verzija node softvera predstavlja još jedan pokušaj da se približimo ravnoteži između sigurnosti, učinkovitosti i istinske permissionless prirode mreže.



