Pourquoi le chiffrement est important
Chaque message que vous envoyez sur Internet passe par une infrastructure que vous ne controlez pas. Routeurs, FAI, centres de donnees, noeuds CDN — n'importe lequel peut inspecter, copier ou enregistrer ce qui transite. Le chiffrement de bout en bout est la defense de base contre cela, garantissant que seuls l'expediteur et le destinataire peuvent lire un message. Mais le chiffrement seul ne suffit pas.
Les messagers centralises peuvent chiffrer le contenu de votre message tout en collectant avec qui vous parlez, quand vous parlez, a quelle frequence, et depuis ou. Ces metadonnees dressent un portrait detaille de votre vie — parfois plus revelateur que les messages eux-memes. Un systeme veritablement prive doit traiter a la fois le contenu et le contexte.
Backspace a ete concu des le depart pour resoudre ces deux problemes simultanement.
Identite Ed25519
Lorsque vous lancez Backspace pour la premiere fois, une paire de cles cryptographiques est generee localement sur votre appareil a l'aide de l'algorithme de courbe elliptique Ed25519. Il n'y a pas de formulaire d'inscription. Pas de numero de telephone. Pas d'e-mail. Pas d'autorite centrale emettant ou approuvant des identites.
Votre identite est votre cle. Votre cle publique sert d'adresse sur le reseau, et votre cle privee prouve que vous etes bien qui vous pretendez etre. Chaque message que vous envoyez est signe avec votre cle privee, permettant aux destinataires de verifier l'authenticite sans faire confiance a un intermediaire.
Ed25519 produit des cles de 256 bits avec une securite de 128 bits. Il est deterministe, immunise contre les canaux auxiliaires de temporisation, et produit des signatures compactes de 64 octets. Le meme algorithme securise SSH, WireGuard et le reseau Tor.
Parce que les cles sont generees localement a l'aide d'un generateur d'aleatoire cryptographiquement securise, deux utilisateurs ne se retrouveront jamais avec la meme cle. Il n'y a pas de base de donnees d'identites a pirater — parce qu'une telle base de donnees n'existe pas.
Taille de cle : 256 bits
Signature : 64 octets
Generation : Locale, cote client uniquement
Chiffrement des messages AES-256-GCM
Chaque message est chiffre avant de quitter votre appareil. Backspace utilise AES-256-GCM — le meme standard de chiffrement authentifie utilise par les gouvernements et les institutions financieres pour proteger les donnees classifiees et sensibles.
GCM (Galois/Counter Mode) fournit deux proprietes critiques en une seule operation :
- Confidentialite — le contenu du message est transforme en texte chiffre qu'il est informatiquement impossible d'inverser sans la cle.
- Authentification — une etiquette d'integrite integree detecte toute falsification. Si un seul bit est modifie en transit, le dechiffrement echoue entierement au lieu de produire une sortie corrompue.
Chaque message utilise un nonce unique de 96 bits (nombre utilise une seule fois). Cela garantit que meme des messages en clair identiques produisent un texte chiffre completement different. La reutilisation du nonce est une vulnerabilite critique dans GCM — Backspace genere les nonces a l'aide de crypto.randomBytes() pour garantir l'unicite avec une probabilite ecrasante.
Taille de cle : 256 bits
Nonce : 96 bits, aleatoire par message
Etiquette d'auth. : Etiquette GCM de 128 bits
Point de chiffrement : Cote client, avant transmission
L'avantage du P2P
La plupart des applications de chat traditionnelles acheminent chaque message via un serveur central. Meme avec un chiffrement de bout en bout, ce serveur voit les metadonnees : qui l'a envoye, qui l'a recu, l'horodatage, les adresses IP impliquees, la taille du message. L'operateur du serveur peut etre contraint de les remettre, ou elles peuvent etre volees lors d'une fuite.
Backspace utilise une architecture pair-a-pair construite sur Hyperswarm. Les messages voyagent directement entre pairs ou via des noeuds relais qui transmettent des blobs chiffres sans aucune capacite a les dechiffrer. Il n'y a pas de serveur central qui agrege le trafic. Il n'y a pas de point unique a assigner, pirater ou faire pression.
Les noeuds relais dans le reseau Backspace sont des transmetteurs aveugles. Ils voient des charges utiles chiffrees et des jetons de routage — jamais de texte en clair, jamais l'identite de l'expediteur, jamais le contenu du message. Ils existent pour aider les pairs a se trouver a travers les NAT et les pare-feu, rien de plus.
Cette architecture signifie qu'il n'y a pas de "cle maitre" qui deverrouille toutes les conversations. Il n'y a pas de base de donnees de messages sur un serveur d'entreprise. Le reseau, ce sont les utilisateurs, et quand ils se deconnectent, leurs donnees partent avec eux.
Conception zero metadonnees
La confidentialite ne se limite pas au chiffrement du contenu. Les metadonnees — les donnees sur vos donnees — peuvent etre tout aussi revelatrices. Avec qui vous parlez cartographie votre graphe social. Quand vous parlez revele vos habitudes. D'ou vous vous connectez trace vos deplacements.
Backspace est concu pour produire le moins de metadonnees possible, le plus pres possible de zero :
- Aucun enregistrement d'IP — le reseau n'enregistre pas quelles adresses IP se connectent ni quand.
- Aucune liste de contacts — il n'y a pas de graphe social cote serveur. Vos contacts n'existent que sur votre appareil.
- Aucune analyse d'utilisation — pas de telemetrie, pas de pixels de suivi, pas de profilage comportemental.
- Aucun stockage de messages — les noeuds relais transmettent et oublient. Les messages ne sont pas conserves sur une infrastructure que vous ne controlez pas.
Le resultat : meme si tous les noeuds relais du reseau etaient compromis simultanement, un attaquant n'obtiendrait rien d'utile. Il n'y a rien a recolter.
TTL de 7 jours
Backspace impose une duree de vie de 7 jours sur tous les messages par conception. Les messages ne sont pas archives de maniere permanente. Ils existent pendant sept jours puis ils disparaissent — vraiment disparus, pas "marques comme supprimes" tout en restant dans une sauvegarde quelque part.
Sept jours est assez long pour maintenir la continuite des conversations et permettre aux utilisateurs hors ligne de se rattraper, mais assez court pour que la surveillance historique soit impossible. Il n'y a pas de journaux de chat remontant a des mois ou des annees. Le passe ne peut pas etre exploite retroactivement.
C'est un choix architectural delibere, pas une option configurable. Vous ne pouvez pas le desactiver. Le systeme impose l'impermanence parce que les enregistrements permanents sont un risque — pour les utilisateurs, pour les operateurs, pour tout le monde.
Preuve de disponibilite
Backspace utilise un mecanisme de consensus Proof of Uptime pour son systeme de creation de noms. Au lieu d'exiger du gaspillage de calcul (preuve de travail) ou du blocage de capital (preuve d'enjeu), les utilisateurs gagnent le droit de creer un nom lisible par l'humain en contribuant du temps de disponibilite au reseau.
Faites tourner un noeud, restez connecte, relayez des messages pour les autres — et le reseau vous recompense avec la possibilite de revendiquer un nom d'identite permanent. Cela aligne les incitations : plus vous donnez au reseau, plus le reseau vous rend.
Recompense : Droits de creation de nom
Exigence : Contribution soutenue au reseau
Verification : Preuves de disponibilite validees par les pairs
Votre identite est meritee, pas achetee. Elle ne peut pas etre revoquee par une autorite centrale parce qu'aucune autorite centrale n'existe.
Open source
Chaque affirmation sur cette page peut etre verifiee de maniere independante. Backspace est entierement open source. L'implementation du chiffrement, la couche reseau, la logique de relais, la generation de cles — tout est publie et auditable.
La confiance dans un systeme de confidentialite doit etre verifiee, pas supposee. Les messagers a code ferme vous demandent de les croire sur parole. Backspace vous demande de lire le code.
Le code source complet est disponible sur GitHub. Examinez l'implementation cryptographique, auditez la pile reseau, inspectez la logique de relais. Si vous trouvez un probleme, ouvrez une pull request. La securite est un effort communautaire.
Pret a discuter en prive ?
Pas de comptes. Pas de suivi. Pas de metadonnees. Juste de la messagerie chiffree, pair-a-pair, qui disparait par conception.