لماذا يهم التشفير
كل رسالة ترسلها عبر الإنترنت تمر عبر بنية تحتية لا تتحكم فيها. أجهزة التوجيه، ومزودو خدمة الإنترنت، ومراكز البيانات، وعقد CDN — أي منها يمكنه فحص ما يمر عبره أو نسخه أو تسجيله. التشفير من طرف إلى طرف هو خط الدفاع الأساسي ضد ذلك، حيث يضمن أن المرسل والمستقبل فقط يمكنهما قراءة الرسالة. لكن التشفير وحده لا يكفي.
يمكن لتطبيقات المراسلة المركزية تشفير محتوى رسالتك مع الاستمرار في حصاد من تتحدث إليه، ومتى تتحدث، وكم مرة، ومن أين. هذه البيانات الوصفية ترسم صورة مفصلة لحياتك — أحيانًا أكثر كشفًا من الرسائل نفسها. النظام الخاص حقًا يجب أن يعالج كلاً من المحتوى والسياق.
تم تصميم Backspace من الألف إلى الياء لحل كلتا المشكلتين في وقت واحد.
هوية Ed25519
عند تشغيل Backspace لأول مرة، يتم إنشاء زوج مفاتيح تشفير محليًا على جهازك باستخدام خوارزمية المنحنى الإهليلجي Ed25519. لا يوجد نموذج تسجيل. لا رقم هاتف. لا بريد إلكتروني. لا سلطة مركزية تصدر أو توافق على الهويات.
هويتك هي مفتاحك. مفتاحك العام يعمل كعنوانك على الشبكة، ومفتاحك الخاص يثبت أنك من تدعي أنك. كل رسالة ترسلها موقعة بمفتاحك الخاص، مما يسمح للمستلمين بالتحقق من الأصالة دون الوثوق بأي وسيط.
ينتج Ed25519 مفاتيح بحجم 256 بت مع أمان 128 بت. إنه حتمي، محصن ضد هجمات القنوات الجانبية الزمنية، وينتج توقيعات مضغوطة بحجم 64 بايت. نفس الخوارزمية تؤمن SSH وWireGuard وشبكة Tor.
نظرًا لأن المفاتيح تُنشأ محليًا باستخدام عشوائية آمنة تشفيريًا، لن يتطابق مستخدمان أبدًا. لا توجد قاعدة بيانات للهويات يمكن اختراقها — لأن قاعدة البيانات هذه غير موجودة.
Key size: 256-bit
Signature: 64 bytes
Generation: Local, client-side only
تشفير الرسائل AES-256-GCM
يتم تشفير كل رسالة قبل مغادرتها جهازك. يستخدم Backspace AES-256-GCM — نفس معيار التشفير المصادق المستخدم من قبل الحكومات والمؤسسات المالية لحماية البيانات السرية والحساسة.
يوفر وضع GCM (Galois/Counter Mode) خاصيتين حاسمتين في عملية واحدة:
- السرية — يتم تحويل محتوى الرسالة إلى نص مشفر يستحيل حسابيًا عكسه بدون المفتاح.
- المصادقة — علامة سلامة مدمجة تكشف أي تلاعب. إذا تم تغيير بت واحد أثناء النقل، يفشل فك التشفير بالكامل بدلاً من إنتاج مخرجات تالفة.
كل رسالة تستخدم قيمة عشوائية فريدة بحجم 96 بت (رقم يُستخدم مرة واحدة). هذا يضمن أنه حتى الرسائل المتطابقة في النص العادي تنتج نصًا مشفرًا مختلفًا تمامًا. إعادة استخدام القيمة العشوائية هي ثغرة حرجة في GCM — يولّد Backspace القيم العشوائية باستخدام crypto.randomBytes() لضمان التفرد باحتمالية ساحقة.
Key size: 256-bit
Nonce: 96-bit, random per message
Auth tag: 128-bit GCM tag
Encryption point: Client-side, before transmission
ميزة P2P
معظم تطبيقات الدردشة التقليدية توجه كل رسالة عبر خادم مركزي. حتى مع التشفير من طرف إلى طرف، يرى ذلك الخادم البيانات الوصفية: من أرسلها، ومن استلمها، والطابع الزمني، وعناوين IP المعنية، وحجم الرسالة. يمكن إجبار مشغل الخادم على تسليم ذلك، أو يمكن سرقته في اختراق.
يستخدم Backspace بنية من نظير إلى نظير مبنية على Hyperswarm. تنتقل الرسائل مباشرة بين الأقران أو عبر عقد ترحيل تمرر حزمًا مشفرة دون أي قدرة على فك تشفيرها. لا يوجد خادم مركزي يجمع حركة المرور. لا توجد نقطة واحدة لاستدعائها أو اختراقها أو الضغط عليها.
عقد الترحيل في شبكة Backspace هي معيدات توجيه عمياء. ترى حمولات مشفرة ورموز توجيه — لا نصًا عاديًا أبدًا، ولا هوية المرسل أبدًا، ولا محتوى الرسالة أبدًا. توجد لمساعدة الأقران في العثور على بعضهم البعض عبر NAT وجدران الحماية، لا أكثر.
هذه البنية تعني أنه لا يوجد "مفتاح رئيسي" يفتح جميع المحادثات. لا توجد قاعدة بيانات رسائل على خادم شركة. الشبكة هي المستخدمون، وعندما ينقطع اتصالهم، تذهب بياناتهم معهم.
تصميم صفر بيانات وصفية
الخصوصية ليست فقط حول تشفير المحتوى. البيانات الوصفية — البيانات حول بياناتك — يمكن أن تكون كاشفة بنفس القدر. من تتحدث إليه يرسم رسمك البياني الاجتماعي. متى تتحدث يكشف روتينك. من أين تتصل يتتبع تحركاتك.
تم تصميم Backspace لإنتاج أقرب ما يمكن إلى صفر بيانات وصفية:
- لا تسجيل IP — الشبكة لا تسجل عناوين IP التي تتصل أو متى.
- لا قوائم جهات اتصال — لا يوجد رسم بياني اجتماعي على جانب الخادم. جهات اتصالك موجودة فقط على جهازك.
- لا تحليلات استخدام — لا قياس عن بُعد، لا بيكسلات تتبع، لا تنميط سلوكي.
- لا تخزين رسائل — عقد الترحيل تمرر وتنسى. لا يتم حفظ الرسائل على أي بنية تحتية لا تتحكم فيها.
النتيجة: حتى لو تم اختراق كل عقدة ترحيل في الشبكة في وقت واحد، لن يحصل المهاجم على شيء مفيد. لا يوجد شيء لحصاده.
مدة صلاحية 7 أيام
يفرض Backspace مدة صلاحية 7 أيام على جميع الرسائل بالتصميم. لا يتم أرشفة الرسائل بشكل دائم. توجد لمدة سبعة أيام ثم تختفي — تختفي حقًا، وليس "مُعلمة كمحذوفة" بينما تجلس في نسخة احتياطية في مكان ما.
سبعة أيام كافية للحفاظ على استمرارية المحادثة والسماح للمستخدمين غير المتصلين باللحاق، لكنها قصيرة بما يكفي لجعل المراقبة التاريخية مستحيلة. لا توجد سجلات دردشة تمتد لأشهر أو سنوات. لا يمكن التنقيب في الماضي بأثر رجعي.
هذا خيار بنيوي متعمد، وليس مفتاح تبديل ميزة. لا يمكنك تعطيله. النظام يفرض الزوال لأن السجلات الدائمة هي عبء — على المستخدمين والمشغلين والجميع.
إثبات وقت التشغيل
يستخدم Backspace آلية إجماع إثبات وقت التشغيل لنظام سك الأسماء. بدلاً من طلب هدر حسابي (إثبات العمل) أو قفل رأس المال (إثبات الحصة)، يكسب المستخدمون الحق في سك اسم قابل للقراءة من خلال المساهمة بوقت التشغيل في الشبكة.
شغّل عقدة، وابقَ متصلاً، ومرر الرسائل للآخرين — والشبكة تكافئك بالقدرة على المطالبة باسم هوية دائم. هذا يوائم الحوافز: كلما أعطيت الشبكة أكثر، أعطتك أكثر.
Reward: Name minting rights
Requirement: Sustained network contribution
Verification: Peer-validated uptime proofs
هويتك مُكتسبة وليست مُشتراة. لا يمكن إلغاؤها من قبل سلطة مركزية لأنه لا توجد سلطة مركزية.
مفتوح المصدر
كل ادعاء في هذه الصفحة يمكن التحقق منه بشكل مستقل. Backspace مفتوح المصدر بالكامل. تنفيذ التشفير، وطبقة الشبكات، ومنطق الترحيل، وإنشاء المفاتيح — كل ذلك منشور وقابل للتدقيق.
الثقة في نظام الخصوصية يجب أن تكون مُتحققة وليست مفترضة. تطبيقات المراسلة المغلقة المصدر تطلب منك أن تأخذ بكلمتها. Backspace يطلب منك أن تقرأ الكود.
الكود المصدري الكامل متاح على GitHub. راجع التنفيذ التشفيري، ودقق في حزمة الشبكات، وافحص منطق الترحيل. إذا وجدت مشكلة، افتح طلب سحب. الأمان جهد مجتمعي.
هل أنت مستعد للدردشة بخصوصية؟
لا حسابات. لا تتبع. لا بيانات وصفية. مجرد مراسلة مشفرة من نظير إلى نظير تختفي بالتصميم.