╱╲
╱ ╲
╱ ╱╲ ╲ ▓▓▓▓▓ ▓▓▓▓ ▓▓ ▓▓ ▓▓ ▓▓▓▓ ▓▓▓▓
╱ ╱ ╲ ╲ ▓▓ ▓▓ ▓▓ ▓▓ ▓▓ ▓▓ ▓▓ ▓▓ ▓▓ ▓▓
╱ ╱ ╱╲ ╲ ╲ ▓▓▓▓▓ ▓▓▓▓▓▓ ▓▓ ▓▓▓ ▓▓▓▓▓▓ ▓▓ ▓▓
╱ ╱ ╱ ╲ ╲ ╲ ▓▓ ▓▓ ▓▓ ▓▓ ▓ ▓▓ ▓▓ ▓▓ ▓▓
╱ ╱ ╱ ╱╲ ╲ ╲ ╲ ▓▓▓▓▓ ▓▓ ▓▓ ▓▓ ▓ ▓▓ ▓▓ ▓▓ ▓▓
╱ ╱ ╱ ╱ ╲ ╲ ╲ ╲
╱▁╱▁╱▁╱ ╲▁╲▁╲▁╲ S A I Y A N S H I E L D
⚡ Quantum-Resistant AI-Driven VPN ⚡
Bescherming die je verdient. Privacy die je recht is.
"Mijn Saiyan-trots laat me niet verliezen!" — Vegeta
Privacy is geen privilege. Het is een fundamenteel mensenrecht.
In een wereld waar overheden massasurveillance inzetten, techbedrijven elk datapunt verzamelen en internetproviders je verkeer loggen, verdien jij een schild dat sterker is dan alles wat ze erop afsturen.
SaiyanShield is niet gebouwd voor multinationals of geheime diensten. Het is gebouwd voor jou — de burger die gelooft dat privacommunicatie, vrij browsen en digitale autonomie voor ieder mens beschikbaar moeten zijn. Ongeacht wie je bent, waar je woont, of hoeveel macht je hebt.
Dit project is gemaakt met liefde en toewijding door een onafhankelijke ontwikkelaar. Elke regel code is geschreven met de overtuiging dat technologie de mens moet beschermen, niet in de gaten houden.
|
Vandaag veilig, morgen ook. Hybride cryptografie die zelfs toekomstige quantumcomputers niet kunnen breken. ML-KEM-1024 + X25519 sleuteluitwisseling |
20 intelligente algoritmen bewaken je verbinding in real-time als een digitale scouter. Autonome AI Analyst — Detecteert, onderzoekt en rapporteert dreigingen automatisch |
|
Geavanceerde traffic obfuscation maakt je VPN-verkeer ononderscheidbaar van normaal internetverkeer. 6 stealth modi — HTTPS, WebSocket, DNS-over-HTTPS, Domain Fronting |
Volledig gebouwd in Rust en Python. Elke component is auditeerbaar, elke beslissing traceerbaar. 30.000+ regels Rust |
"Het is over de 9000!" — Vegeta
| Rust codebase | 30.900+ regels |
| Python AI/ML | 2.700+ regels |
| Workspace | 14 Rust crates + 1 Python package |
| Tests | 268 (alle groen) |
| Benchmarks | 6 suites (Criterion) |
| Fuzz targets | 6 (libfuzzer) |
| Health algoritmen | 20 (4 categorieen) |
| AI correlatie-regels | 8 |
| MITRE ATT&CK mappings | 13 |
| Encryptielagen | 3 (ChaCha20 > AES-256 > XChaCha20) |
| Stealth modi | 6 |
| Watermerklagen | 5 |
"Mijn kracht is superieur aan de jouwe!" — Vegeta
Een aanvaller moet beide schema's breken — zelfs een quantumcomputer is niet genoeg:
- ML-KEM-1024 (Kyber) — FIPS 203 quantum-safe key encapsulation
- X25519 — Klassiek ECDH als defense-in-depth
- HKDF-SHA-512 — Domein-gescheiden sleutelafleiding per encryptielaag
- AEAD-encrypted handshake — Publieke sleutel versleuteld met KEM shared secret
- Directionele sessiesleutels — Gescheiden send/recv cipher per rol
- ML-DSA-87 (Dilithium5) — FIPS 204 post-quantum digitale handtekeningen
- Ed25519 — Klassieke handtekening backup
- BLAKE3 — Hashing voor fingerprints en integriteit
- Constant-time vergelijkingen —
subtlecrate tegen timing side-channels - Zeroize — Automatische geheugenopruiming van geheime sleutels
Elk datapakket passeert drie onafhankelijke ciphers in serie:
| Laag | Algoritme | Nonce | Eigenschap |
|---|---|---|---|
| 1 | ChaCha20-Poly1305 | 12 bytes | Constant-time, software-only |
| 2 | AES-256-GCM | 12 bytes | Hardware-accelerated (AES-NI) |
| 3 | XChaCha20-Poly1305 | 24 bytes | Extended nonce, misuse-resistant |
Overhead per pakket: 96 bytes (48 bytes nonces + 48 bytes authenticatie-tags)
"Zijn power level... het is over de 9000!" — Vegeta's Scouter
Real-time gezondheidsmonitoring over 4 categorieen. Alle algoritmen gebruiken echte runtime metrics.
Network (6)
| # | Algoritme | Methode |
|---|---|---|
| 1 | Latency Monitor | RTT meting en trendanalyse |
| 2 | Bandwidth Analyzer | Doorvoer tracking en capaciteitsschatting |
| 3 | Packet Loss Detector | Verliesratio monitoring met drempelwaarschuwingen |
| 4 | Jitter Calculator | IPDV analyse (standaarddeviatie van opeenvolgende latency-deltas) |
| 5 | Stability Index | 5-factor gewogen score: latency, loss, bandwidth, jitter, trend |
| 6 | Congestion Predictor | ML/heuristiek: latency trend + packet loss + bandwidth variance |
Security (7)
| # | Algoritme | Methode |
|---|---|---|
| 7 | DNS Leak Detector | Detecteert DNS-queries buiten de tunnel |
| 8 | IP Leak Prevention | Routing table analyse, tunnel default route verificatie |
| 9 | WebRTC Leak Guard | STUN port scanning + browser process detectie |
| 10 | Certificate Checker | OpenSSL x509 expiry verificatie met caching |
| 11 | Protocol Integrity | 4-signaal: handshake, error ratio, key rotation, packet asymmetrie |
| 12 | Firewall Auditor | Kill-switch firewallregel validatie |
| 13 | Zero-Day Scanner (ML) | Multi-signaal: error spikes + traffic anomalieen + resource abuse |
Performance (4)
| # | Algoritme | Methode |
|---|---|---|
| 14 | Encryption Perf | Cipher doorvoer per seconde (MB/s) |
| 15 | Memory Tracker | RSS- en heap-gebruik monitoring |
| 16 | CPU Balancer | Lastverdeling over encryptiethreads |
| 17 | Route Optimizer (ML) | ONNX model + heuristiek fallback |
AI/ML (3)
| # | Algoritme | Methode |
|---|---|---|
| 18 | Traffic Pattern (ML) | ONNX model + heuristiek fallback |
| 19 | Anomaly Detector (ML) | 6-feature: error rate + CPU + memory + packet loss + latency + key rotation |
| 20 | Threat Intel (ML) | 5-signaal: error rate + amplification + resource pressure + stability |
"Je bent niks vergeleken met een echte Saiyan krijger!" — Vegeta
Autonome investigatie-engine geinspireerd door Darktrace:
- 8 correlatie-regels — DPI, MITM, Data Exfiltration, Crypto Weakness, DNS Attack, Resource Exhaustion, Bandwidth Throttling, Endpoint Compromise
- Hypothese-engine — Template matching, evidence testing, confidence scoring
- 13 threat categorieen — Elk met MITRE ATT&CK mapping
- Investigatie lifecycle — Open > Analyzing > Concluded > Dismissed
- NLG rapport generator — Reasoning chains met verdict en tags
- Alert fatigue reductie — Max 10/uur, auto-dismiss na herstel
| Model | Architectuur | Functie |
|---|---|---|
| EventCorrelationGAT | Graph Attention Network | Event correlatie |
| InvestigationTransformer | Transformer + CLS | Threat classificatie |
| HypothesisScorerMLP | 4-layer MLP | Confidence calibratie |
| AnomalyDetector | Autoencoder | Anomalie detectie |
| TrafficClassifier | CNN | Traffic classificatie |
| ThreatPredictor | LSTM | Threat voorspelling |
| RouteOptimizerRL | Reinforcement Learning | Route optimalisatie |
| CongestionPredictor | GRU | Congestie voorspelling |
"Je kunt mijn ki niet voelen!" — Vegeta in Stealth Mode
| Feature | Beschrijving |
|---|---|
| HTTPS vermomming | VPN-verkeer verpakt als TLS 1.3 Application Data records |
| WebSocket vermomming | Verkeer via WebSocket binary frames met masking |
| DNS-over-HTTPS | Verkeer vermomd als DoH queries |
| Domain fronting | TLS ClientHello SNI-manipulatie via CDN front-domeinen |
| Dekverkeer | Poisson-verdeeld dekverkeer via DecoyGenerator |
| Timing verdediging | Constant-time padding tegen analyse |
| Pakketpadding | Uniforme pakketgrootte (256/512/1024/1500) |
"Final Flash!" — Vegeta
Dragon Ball Z-thema web dashboard op http://localhost:3000:
- Saiyan kleurenschema — Blauw (#0A84FF), Goud (#FFD700), Oranje aura (#FF6B00)
- Theme switcher — Saiyan Mode / Stealth Mode / Super Saiyan Mode
- Tweetalig — Volledige Engels/Nederlands taalwisselaar
- Vegeta boot intro — Power level scanning met Vegeta quotes
- Real-time Scouter matrix — 20 algoritmen met kleurgecodeerde power levels
- AI Analyst feed — Live investigations met verdict, tags en confidence
- Digital Twin — Real-time netwerk topologie visualisatie
- Auto-Ops — Autonome remediation met escalatie-management
- SSE streaming — Real-time updates via Server-Sent Events
- Sessie-beveiliging — Token verloopt automatisch bij sluiten browser
┌─────────────────────┐
│ saiyanshield-core │
│ (orchestrator) │
└──────────┬──────────┘
│
┌──────────┬──────────┬────────────┼────────────┬──────────┬──────────┐
│ │ │ │ │ │ │
┌──┴───┐ ┌──┴────┐ ┌──┴───┐ ┌─────┴─────┐ ┌──┴────┐ ┌──┴────┐ ┌─┴────┐
│crypto│ │protocol│ │tunnel│ │ dashboard │ │stealth│ │health │ │analyst│
│ (PQ) │ │ (wire) │ │(TUN) │ │ (Vegeta │ │(ki) │ │(scout)│ │ (AI) │
└──────┘ └───────┘ └──────┘ │ Command) │ └───────┘ └───────┘ └──────┘
└─────┬─────┘
┌────────────────┼────────────────┐
│ │ │
┌────┴───┐ ┌─────┴────┐ ┌─────┴─────┐
│ client │ │ server │ │ watermark │
│(CLI+UI)│ │ (multi) │ │(5-layer) │
└────────┘ └──────────┘ └───────────┘
┌────────────────┼────────────────┐
│ │ │
┌────┴───┐ ┌─────┴────┐ ┌─────┴─────┐
│adapter │ │ macros │ │ ai │
│(bond) │ │ (proc) │ │ (Python) │
└────────┘ └──────────┘ └───────────┘
| Crate | Beschrijving |
|---|---|
saiyanshield-core |
Orchestrator: VPN engine, state machine, kill switch, DNS, metrics, key persistence |
saiyanshield-crypto |
Post-quantum: ML-KEM + X25519, ML-DSA + Ed25519, triple-layer, AEAD, signed updates |
saiyanshield-protocol |
Wire protocol: PQ handshake, directional sessions, key rotation, anti-replay |
saiyanshield-tunnel |
TUN device: async I/O via tokio, gateway management |
saiyanshield-adapter |
Multi-adapter bonding: failover, round robin, weighted, aggregate |
saiyanshield-stealth |
Ki-suppression: HTTPS/WebSocket/DoH, domain fronting, decoy traffic |
saiyanshield-health |
20 Scouter algoritmen in 4 categorieen, ML-heuristieken, parallel execution |
saiyanshield-analyst |
AI Analyst: 8 correlatie-regels, hypothese-engine, 13 threat classes, MITRE ATT&CK |
saiyanshield-dashboard |
Vegeta Command Dashboard: DBZ theme, SSE, REST API, Digital Twin |
saiyanshield-watermark |
5-laags watermerk: compile-time BLAKE3, runtime, steganografie, PQ signatures |
saiyanshield-macros |
Procedural macros voor zero-boilerplate configuratie |
saiyanshield-client |
Client binary: PQ handshake, TUN routing, kill switch, dashboard server |
saiyanshield-server |
Server binary: multi-client, TUN + NAT, per-client IP allocatie |
saiyanshield-ai |
Python: 8 ML modellen (GAT, Transformer, MLP, LSTM, GRU, CNN, RL, Autoencoder) |
- Rust 1.88+ (2024 edition)
- C compiler (voor pqcrypto native libraries)
- Linux (kernel 3.x+ voor TUN ondersteuning)
- Root rechten (sudo) voor TUN device, iptables en route configuratie
- Python 3.10+ met PyTorch (optioneel, voor AI/ML model training)
# Bouw alle crates
cargo build --release
# Draai alle 268 tests
cargo test --workspace
# Lint check
cargo clippy -- -D warnings# Automatische setup + start
./scripts/start.sh
# Of handmatig:
sudo ./target/release/saiyanshield-client \
--server 127.0.0.1 \
--port 51820 \
--dashboard-port 3000
# Dashboard openen
open http://localhost:3000# Veilig afsluiten + alle logs vernietigen
./scripts/stop.sh"Niemand komt hier doorheen!" — Vegeta
Fail-closed firewall via dedicated iptables chains:
SAIYANSHIELD_KILLSWITCH— Blokkeert al het verkeer buiten de VPN tunnelSAIYANSHIELD_DNS— DNS leak preventie- Automatische opruiming bij afsluiting (ook via
Droptrait) - Retry logica: 3 pogingen + emergency flush
| Maatregel | Implementatie |
|---|---|
| Post-quantum hybride | ML-KEM-1024 + X25519, ML-DSA-87 + Ed25519 |
| Triple-layer encryptie | 3 onafhankelijke ciphers, apart afgeleide sleutels |
| Directionele sleutelisolatie | Gescheiden send/recv ciphers per sessierol |
| AEAD-encrypted handshake | Static public key versleuteld met KEM shared secret |
| Constant-time crypto | subtle crate voor alle vergelijkingen |
| Anti-replay | Sliding window bitmap op inkomende packets |
| Kill switch | Dedicated iptables chains, fail-closed |
| Sleutelrotatie | Automatisch elke 60 seconden |
| Zeroization | Alle geheime sleutels via Zeroize trait |
| Forward secrecy | Key rotation ratchet vernietigt oude sleutels |
| Security headers | CSP, X-Frame-Options, XCTO, Referrer-Policy |
| 5-laags watermerk | Compile-time, runtime, steganografie, signatures, protocol |
| Methode | Pad | Beschrijving |
|---|---|---|
| GET | / |
Dashboard SPA |
| GET | /api/status |
Verbindingsstatus, versie, uptime |
| GET | /api/metrics |
Live verkeers- en prestatiemetrics |
| GET | /api/health |
20 Scouter algoritme rapporten |
| GET | /api/config |
VPN configuratie |
| POST | /api/connect |
Verbinding starten |
| POST | /api/disconnect |
Verbinding verbreken |
| POST | /api/baseline/reset |
Metrics resetten |
| GET | /api/alerts |
Actieve health alerts |
| GET | /api/events |
SSE stream (real-time) |
| GET | /api/analyst/summary |
AI Analyst statistieken |
| GET | /api/analyst/investigations |
Investigations (filter/paginatie) |
| GET | /api/analyst/active |
Actieve investigations |
| Suite | Wat wordt gemeten |
|---|---|
crypto_bench |
KEM keypair/encap/decap, triple-layer encrypt/decrypt |
protocol_bench |
Handshake roundtrip, session encrypt/decrypt, multi-hop circuit |
signing_bench |
HybridSigner keypair, sign, verify |
health_bench |
Alle 20 Scouter algoritmen, per categorie |
analyst_bench |
AnalystEngine ingest: gezonde batch, attack batch |
stealth_bench |
Domain fronting SNI-vervanging, watermark verificatie |
cargo bench # Alle benchmarks
cargo bench --bench crypto_bench # Enkele suite"Zelfs de sterkste Saiyan heeft bondgenoten nodig."
SaiyanShield wordt ontwikkeld door een onafhankelijke developer — zonder corporate sponsors, zonder investeerders, zonder advertenties. Puur uit overtuiging dat privacy een fundamenteel recht is voor ieder mens.
Het onderhouden en doorontwikkelen van een project van deze omvang — 30.000+ regels Rust, 8 ML-modellen, 20 health algoritmen, post-quantum cryptografie — kost enorm veel tijd en energie. Elke bijdrage, hoe klein ook, helpt om dit project levend te houden en beschikbaar te maken voor iedereen die het nodig heeft.
Waarom jouw steun ertoe doet:
- Servers en infrastructuur kosten geld
- Security audits zijn essentieel maar duur
- Fulltime ontwikkeling betekent geen ander inkomen
- Elke euro helpt om SaiyanShield gratis en onafhankelijk te houden
| Manier | Link |
|---|---|
| GitHub Sponsors | Sponsor @WimLee115 |
| Geef een ster | Star dit project |
| Deel het woord | Vertel anderen over SaiyanShield |
| Rapporteer bugs | Issues |
Geen geld? Geen probleem. Een ster op GitHub, een retweet, of het vertellen aan een vriend die om privacy geeft — het maakt allemaal verschil. Samen bouwen we een veiliger internet.
Copyright (c) 2026 WimLee115. Alle rechten voorbehouden.
Gemaakt met liefde en toewijding door WimLee115
Voor iedere burger die privacy een belangrijk recht vindt.
Niet alleen voor de grote machten — maar voor ons allemaal.
"Kakarot... Ik zal je overtreffen!" — Vegeta
