← Voltar ao Blog

Por Que a Criptografia Importa

Cada mensagem que você envia pela internet passa por infraestrutura que você não controla. Roteadores, provedores de internet, data centers, nós de CDN — qualquer um deles pode inspecionar, copiar ou registrar o que passa por eles. A criptografia de ponta a ponta é a defesa básica contra isso, garantindo que apenas remetente e destinatário possam ler uma mensagem. Mas a criptografia sozinha não é suficiente.

Mensageiros centralizados podem criptografar o conteúdo da sua mensagem enquanto ainda coletam com quem você fala, quando fala, com que frequência e de onde. Esses metadados pintam um retrato detalhado da sua vida — às vezes mais revelador do que as próprias mensagens. Um sistema verdadeiramente privado deve abordar tanto o conteúdo quanto o contexto.

O Backspace foi projetado desde o início para resolver ambos os problemas simultaneamente.

Identidade Ed25519

Quando você inicia o Backspace pela primeira vez, um par de chaves criptográficas é gerado localmente no seu dispositivo usando o algoritmo de curva elíptica Ed25519. Não há formulário de registro. Sem número de telefone. Sem e-mail. Sem autoridade central emitindo ou aprovando identidades.

Sua identidade é sua chave. Sua chave pública funciona como seu endereço na rede, e sua chave privada prova que você é quem diz ser. Cada mensagem que você envia é assinada com sua chave privada, permitindo que os destinatários verifiquem a autenticidade sem confiar em nenhum intermediário.

Detalhe Técnico

Ed25519 produz chaves de 256 bits com segurança de 128 bits. É determinístico, imune a ataques de canal lateral por temporização e produz assinaturas compactas de 64 bytes. O mesmo algoritmo protege SSH, WireGuard e a rede Tor.

Como as chaves são geradas localmente usando aleatoriedade criptograficamente segura, dois usuários nunca irão colidir. Não há banco de dados de identidades para violar — porque tal banco de dados não existe.

Algoritmo: Ed25519 (Curve25519)
Tamanho da chave: 256 bits
Assinatura: 64 bytes
Geração: Local, apenas no lado do cliente

Criptografia de Mensagens AES-256-GCM

Cada mensagem é criptografada antes de sair do seu dispositivo. O Backspace usa AES-256-GCM — o mesmo padrão de criptografia autenticada usado por governos e instituições financeiras para proteger dados classificados e sensíveis.

GCM (Galois/Counter Mode) fornece duas propriedades críticas em uma única operação:

Unicidade do Nonce

Cada mensagem usa um nonce único de 96 bits (número usado uma vez). Isso garante que mensagens idênticas em texto puro produzam textos cifrados completamente diferentes. Reutilização de nonce é uma vulnerabilidade crítica no GCM — o Backspace gera nonces usando crypto.randomBytes() para garantir unicidade com probabilidade esmagadora.

Cifra: AES-256-GCM
Tamanho da chave: 256 bits
Nonce: 96 bits, aleatório por mensagem
Tag de autenticação: Tag GCM de 128 bits
Ponto de criptografia: Lado do cliente, antes da transmissão

A Vantagem P2P

A maioria dos apps de chat tradicionais roteia cada mensagem através de um servidor central. Mesmo com criptografia de ponta a ponta, esse servidor vê os metadados: quem enviou, quem recebeu, o timestamp, os endereços IP envolvidos, o tamanho da mensagem. O operador do servidor pode ser obrigado a entregar isso, ou pode ser roubado em uma violação.

O Backspace usa uma arquitetura peer-to-peer construída sobre o Hyperswarm. As mensagens viajam diretamente entre pares ou através de nós de retransmissão que encaminham blobs criptografados sem qualquer capacidade de descriptografá-los. Não há servidor central que agrega tráfego. Não há ponto único para intimar, hackear ou pressionar.

Nós de Retransmissão

Os nós de retransmissão na rede Backspace são encaminhadores cegos. Eles veem payloads criptografados e tokens de roteamento — nunca texto puro, nunca a identidade do remetente, nunca o conteúdo da mensagem. Existem para ajudar pares a se encontrarem através de NATs e firewalls, nada mais.

Essa arquitetura significa que não existe "chave mestra" que desbloqueia todas as conversas. Não existe banco de dados de mensagens em um servidor corporativo. A rede são os usuários, e quando eles se desconectam, seus dados vão com eles.

Design de Zero Metadados

Privacidade não é apenas criptografar conteúdo. Metadados — os dados sobre seus dados — podem ser igualmente reveladores. Com quem você fala mapeia seu grafo social. Quando você fala revela suas rotinas. De onde você se conecta rastreia seus movimentos.

O Backspace é projetado para produzir o mais próximo possível de zero metadados:

O resultado: mesmo que cada nó de retransmissão na rede fosse comprometido simultaneamente, um invasor não ganharia nada útil. Não há nada para coletar.

TTL de 7 Dias

O Backspace impõe um time-to-live de 7 dias em todas as mensagens por design. Mensagens não são arquivadas permanentemente. Elas existem por sete dias e depois se foram — verdadeiramente se foram, não "marcadas como excluídas" enquanto ficam em um backup em algum lugar.

Por Que 7 Dias?

Sete dias é tempo suficiente para manter a continuidade da conversa e permitir que usuários offline se atualizem, mas curto o suficiente para que vigilância histórica seja impossível. Não existem logs de chat que se estendem por meses ou anos. O passado não pode ser minerado retroativamente.

Esta é uma escolha arquitetônica deliberada, não uma opção configurável. Você não pode desativá-la. O sistema impõe impermanência porque registros permanentes são uma responsabilidade — para usuários, para operadores, para todos.

Proof of Uptime

O Backspace usa um mecanismo de consenso Proof of Uptime para seu sistema de cunhagem de nomes. Em vez de exigir desperdício computacional (proof of work) ou bloqueio de capital (proof of stake), os usuários ganham o direito de cunhar um nome legível por humanos contribuindo com tempo de atividade para a rede.

Execute um nó, permaneça conectado, retransmita mensagens para outros — e a rede o recompensa com a capacidade de reivindicar um nome de identidade permanente. Isso alinha incentivos: quanto mais você dá à rede, mais a rede retribui.

Mecanismo: Proof of Uptime
Recompensa: Direitos de cunhagem de nomes
Requisito: Contribuição sustentada à rede
Verificação: Provas de uptime validadas por pares

Sua identidade é conquistada, não comprada. Ela não pode ser revogada por uma autoridade central porque nenhuma autoridade central existe.

Código Aberto

Cada afirmação nesta página pode ser verificada independentemente. O Backspace é totalmente de código aberto. A implementação da criptografia, a camada de rede, a lógica de retransmissão, a geração de chaves — tudo está publicado e auditável.

A confiança em um sistema de privacidade deve ser verificada, não presumida. Mensageiros de código fechado pedem que você confie na palavra deles. O Backspace pede que você leia o código.

Verifique Você Mesmo

O código-fonte completo está disponível no GitHub. Revise a implementação criptográfica, audite a pilha de rede, inspecione a lógica de retransmissão. Se encontrar um problema, abra um pull request. Segurança é um esforço comunitário.


Pronto para conversar com privacidade?

Sem contas. Sem rastreamento. Sem metadados. Apenas mensagens criptografadas, peer-to-peer, que desaparecem por design.