Por Que a Criptografia Importa
Cada mensagem que você envia pela internet passa por infraestrutura que você não controla. Roteadores, provedores de internet, data centers, nós de CDN — qualquer um deles pode inspecionar, copiar ou registrar o que passa por eles. A criptografia de ponta a ponta é a defesa básica contra isso, garantindo que apenas remetente e destinatário possam ler uma mensagem. Mas a criptografia sozinha não é suficiente.
Mensageiros centralizados podem criptografar o conteúdo da sua mensagem enquanto ainda coletam com quem você fala, quando fala, com que frequência e de onde. Esses metadados pintam um retrato detalhado da sua vida — às vezes mais revelador do que as próprias mensagens. Um sistema verdadeiramente privado deve abordar tanto o conteúdo quanto o contexto.
O Backspace foi projetado desde o início para resolver ambos os problemas simultaneamente.
Identidade Ed25519
Quando você inicia o Backspace pela primeira vez, um par de chaves criptográficas é gerado localmente no seu dispositivo usando o algoritmo de curva elíptica Ed25519. Não há formulário de registro. Sem número de telefone. Sem e-mail. Sem autoridade central emitindo ou aprovando identidades.
Sua identidade é sua chave. Sua chave pública funciona como seu endereço na rede, e sua chave privada prova que você é quem diz ser. Cada mensagem que você envia é assinada com sua chave privada, permitindo que os destinatários verifiquem a autenticidade sem confiar em nenhum intermediário.
Ed25519 produz chaves de 256 bits com segurança de 128 bits. É determinístico, imune a ataques de canal lateral por temporização e produz assinaturas compactas de 64 bytes. O mesmo algoritmo protege SSH, WireGuard e a rede Tor.
Como as chaves são geradas localmente usando aleatoriedade criptograficamente segura, dois usuários nunca irão colidir. Não há banco de dados de identidades para violar — porque tal banco de dados não existe.
Tamanho da chave: 256 bits
Assinatura: 64 bytes
Geração: Local, apenas no lado do cliente
Criptografia de Mensagens AES-256-GCM
Cada mensagem é criptografada antes de sair do seu dispositivo. O Backspace usa AES-256-GCM — o mesmo padrão de criptografia autenticada usado por governos e instituições financeiras para proteger dados classificados e sensíveis.
GCM (Galois/Counter Mode) fornece duas propriedades críticas em uma única operação:
- Confidencialidade — o conteúdo da mensagem é embaralhado em texto cifrado que é computacionalmente inviável de reverter sem a chave.
- Autenticação — uma tag de integridade integrada detecta qualquer adulteração. Se um único bit for alterado em trânsito, a descriptografia falha completamente em vez de produzir saída corrompida.
Cada mensagem usa um nonce único de 96 bits (número usado uma vez). Isso garante que mensagens idênticas em texto puro produzam textos cifrados completamente diferentes. Reutilização de nonce é uma vulnerabilidade crítica no GCM — o Backspace gera nonces usando crypto.randomBytes() para garantir unicidade com probabilidade esmagadora.
Tamanho da chave: 256 bits
Nonce: 96 bits, aleatório por mensagem
Tag de autenticação: Tag GCM de 128 bits
Ponto de criptografia: Lado do cliente, antes da transmissão
A Vantagem P2P
A maioria dos apps de chat tradicionais roteia cada mensagem através de um servidor central. Mesmo com criptografia de ponta a ponta, esse servidor vê os metadados: quem enviou, quem recebeu, o timestamp, os endereços IP envolvidos, o tamanho da mensagem. O operador do servidor pode ser obrigado a entregar isso, ou pode ser roubado em uma violação.
O Backspace usa uma arquitetura peer-to-peer construída sobre o Hyperswarm. As mensagens viajam diretamente entre pares ou através de nós de retransmissão que encaminham blobs criptografados sem qualquer capacidade de descriptografá-los. Não há servidor central que agrega tráfego. Não há ponto único para intimar, hackear ou pressionar.
Os nós de retransmissão na rede Backspace são encaminhadores cegos. Eles veem payloads criptografados e tokens de roteamento — nunca texto puro, nunca a identidade do remetente, nunca o conteúdo da mensagem. Existem para ajudar pares a se encontrarem através de NATs e firewalls, nada mais.
Essa arquitetura significa que não existe "chave mestra" que desbloqueia todas as conversas. Não existe banco de dados de mensagens em um servidor corporativo. A rede são os usuários, e quando eles se desconectam, seus dados vão com eles.
Design de Zero Metadados
Privacidade não é apenas criptografar conteúdo. Metadados — os dados sobre seus dados — podem ser igualmente reveladores. Com quem você fala mapeia seu grafo social. Quando você fala revela suas rotinas. De onde você se conecta rastreia seus movimentos.
O Backspace é projetado para produzir o mais próximo possível de zero metadados:
- Sem registro de IP — a rede não registra quais endereços IP se conectam ou quando.
- Sem listas de contatos — não existe grafo social no lado do servidor. Seus contatos existem apenas no seu dispositivo.
- Sem analytics de uso — sem telemetria, sem pixels de rastreamento, sem perfilamento comportamental.
- Sem armazenamento de mensagens — nós de retransmissão encaminham e esquecem. Mensagens não são persistidas em nenhuma infraestrutura que você não controla.
O resultado: mesmo que cada nó de retransmissão na rede fosse comprometido simultaneamente, um invasor não ganharia nada útil. Não há nada para coletar.
TTL de 7 Dias
O Backspace impõe um time-to-live de 7 dias em todas as mensagens por design. Mensagens não são arquivadas permanentemente. Elas existem por sete dias e depois se foram — verdadeiramente se foram, não "marcadas como excluídas" enquanto ficam em um backup em algum lugar.
Sete dias é tempo suficiente para manter a continuidade da conversa e permitir que usuários offline se atualizem, mas curto o suficiente para que vigilância histórica seja impossível. Não existem logs de chat que se estendem por meses ou anos. O passado não pode ser minerado retroativamente.
Esta é uma escolha arquitetônica deliberada, não uma opção configurável. Você não pode desativá-la. O sistema impõe impermanência porque registros permanentes são uma responsabilidade — para usuários, para operadores, para todos.
Proof of Uptime
O Backspace usa um mecanismo de consenso Proof of Uptime para seu sistema de cunhagem de nomes. Em vez de exigir desperdício computacional (proof of work) ou bloqueio de capital (proof of stake), os usuários ganham o direito de cunhar um nome legível por humanos contribuindo com tempo de atividade para a rede.
Execute um nó, permaneça conectado, retransmita mensagens para outros — e a rede o recompensa com a capacidade de reivindicar um nome de identidade permanente. Isso alinha incentivos: quanto mais você dá à rede, mais a rede retribui.
Recompensa: Direitos de cunhagem de nomes
Requisito: Contribuição sustentada à rede
Verificação: Provas de uptime validadas por pares
Sua identidade é conquistada, não comprada. Ela não pode ser revogada por uma autoridade central porque nenhuma autoridade central existe.
Código Aberto
Cada afirmação nesta página pode ser verificada independentemente. O Backspace é totalmente de código aberto. A implementação da criptografia, a camada de rede, a lógica de retransmissão, a geração de chaves — tudo está publicado e auditável.
A confiança em um sistema de privacidade deve ser verificada, não presumida. Mensageiros de código fechado pedem que você confie na palavra deles. O Backspace pede que você leia o código.
O código-fonte completo está disponível no GitHub. Revise a implementação criptográfica, audite a pilha de rede, inspecione a lógica de retransmissão. Se encontrar um problema, abra um pull request. Segurança é um esforço comunitário.
Pronto para conversar com privacidade?
Sem contas. Sem rastreamento. Sem metadados. Apenas mensagens criptografadas, peer-to-peer, que desaparecem por design.