Почему шифрование важно
Каждое сообщение, которое вы отправляете через интернет, проходит через инфраструктуру, которую вы не контролируете. Маршрутизаторы, провайдеры, дата-центры, CDN-узлы — любой из них может перехватить, скопировать или записать то, что через них проходит. Сквозное шифрование — это базовая защита от этого, гарантирующая, что только отправитель и получатель могут прочитать сообщение. Но одного шифрования недостаточно.
Централизованные мессенджеры могут шифровать содержимое ваших сообщений, при этом собирая данные о том, с кем вы общаетесь, когда, как часто и откуда. Эти метаданные рисуют детальную картину вашей жизни — порой более красноречивую, чем сами сообщения. По-настоящему приватная система должна защищать и содержимое, и контекст.
Backspace был спроектирован с нуля для одновременного решения обеих проблем.
Идентификация Ed25519
Когда вы впервые запускаете Backspace, на вашем устройстве локально генерируется криптографическая пара ключей с использованием алгоритма эллиптической кривой Ed25519. Никакой формы регистрации. Никакого номера телефона. Никакого email. Никакого центрального органа, выдающего или одобряющего идентификации.
Ваша личность — это ваш ключ. Ваш публичный ключ выступает в качестве вашего адреса в сети, а приватный ключ доказывает, что вы — тот, за кого себя выдаёте. Каждое отправленное вами сообщение подписано вашим приватным ключом, позволяя получателям подтвердить подлинность без доверия к посредникам.
Ed25519 генерирует 256-битные ключи с 128-битной безопасностью. Алгоритм детерминистичен, устойчив к атакам по побочным каналам синхронизации и создаёт компактные 64-байтные подписи. Этот же алгоритм защищает SSH, WireGuard и сеть Tor.
Поскольку ключи генерируются локально с использованием криптографически безопасной случайности, два пользователя никогда не получат одинаковые ключи. Нет базы данных идентификаций, которую можно взломать, — потому что такой базы данных не существует.
Размер ключа: 256 бит
Подпись: 64 байта
Генерация: Локально, только на стороне клиента
Шифрование сообщений AES-256-GCM
Каждое сообщение шифруется до того, как покинет ваше устройство. Backspace использует AES-256-GCM — тот же стандарт аутентифицированного шифрования, который используется правительствами и финансовыми учреждениями для защиты секретных и конфиденциальных данных.
GCM (режим Галуа со счётчиком) обеспечивает два критически важных свойства в одной операции:
- Конфиденциальность — содержимое сообщения преобразуется в шифротекст, обратное преобразование которого без ключа вычислительно невозможно.
- Аутентификация — встроенный тег целостности обнаруживает любое вмешательство. Если хотя бы один бит изменён при передаче, дешифрование полностью завершается ошибкой вместо создания повреждённого вывода.
Каждое сообщение использует уникальный 96-битный nonce (число, используемое однократно). Это гарантирует, что даже идентичные открытые тексты создают совершенно разный шифротекст. Повторное использование nonce — это критическая уязвимость в GCM. Backspace генерирует nonce с помощью crypto.randomBytes(), обеспечивая уникальность с подавляющей вероятностью.
Размер ключа: 256 бит
Nonce: 96 бит, случайный для каждого сообщения
Тег аутентификации: 128-битный GCM-тег
Точка шифрования: На стороне клиента, до передачи
Преимущество P2P
Большинство традиционных чат-приложений маршрутизируют каждое сообщение через центральный сервер. Даже при сквозном шифровании этот сервер видит метаданные: кто отправил, кто получил, временную метку, задействованные IP-адреса, размер сообщения. Оператор сервера может быть принуждён передать эти данные, или они могут быть украдены при взломе.
Backspace использует одноранговую архитектуру, построенную на Hyperswarm. Сообщения передаются напрямую между пирами или через узлы-ретрансляторы, которые пересылают зашифрованные блобы без какой-либо возможности их дешифровать. Нет центрального сервера, агрегирующего трафик. Нет единой точки для судебного запроса, взлома или давления.
Узлы-ретрансляторы в сети Backspace — это слепые переадресаторы. Они видят зашифрованные данные и токены маршрутизации — никогда открытый текст, никогда идентификацию отправителя, никогда содержимое сообщений. Они существуют, чтобы помочь пирам находить друг друга через NAT и фаерволы, и не более того.
Эта архитектура означает, что не существует «мастер-ключа», открывающего все разговоры. Нет базы данных сообщений на корпоративном сервере. Сеть — это сами пользователи, и когда они отключаются, их данные уходят вместе с ними.
Дизайн с нулевыми метаданными
Приватность — это не только шифрование содержимого. Метаданные — данные о ваших данных — могут быть столь же красноречивыми. С кем вы общаетесь, определяет ваш социальный граф. Когда вы общаетесь, раскрывает ваш распорядок дня. Откуда вы подключаетесь, отслеживает ваши перемещения.
Backspace спроектирован для создания как можно ближе к нулю метаданных:
- Без логирования IP — сеть не записывает, какие IP-адреса подключаются и когда.
- Без списков контактов — нет серверного социального графа. Ваши контакты существуют только на вашем устройстве.
- Без аналитики использования — никакой телеметрии, пикселей отслеживания, поведенческого профилирования.
- Без хранения сообщений — узлы-ретрансляторы пересылают и забывают. Сообщения не сохраняются на инфраструктуре, которую вы не контролируете.
Результат: даже если бы все узлы-ретрансляторы в сети были одновременно скомпрометированы, атакующий не получил бы ничего полезного. Собирать нечего.
7-дневный TTL
Backspace обеспечивает 7-дневное время жизни всех сообщений по умолчанию. Сообщения не архивируются навсегда. Они существуют семь дней, а затем исчезают — по-настоящему исчезают, а не «помечаются как удалённые», продолжая храниться где-то в резервной копии.
Семь дней — достаточно долго для поддержания непрерывности разговора и возможности офлайн-пользователям наверстать пропущенное, но достаточно коротко, чтобы историческая слежка была невозможна. Нет логов чатов, тянущихся на месяцы или годы. Прошлое не может быть ретроактивно проанализировано.
Это осознанный архитектурный выбор, а не переключатель в настройках. Вы не можете его отключить. Система обеспечивает непостоянство, потому что постоянные записи — это обязательство для всех: для пользователей, для операторов, для каждого.
Proof of Uptime
Backspace использует механизм консенсуса Proof of Uptime для системы чеканки имён. Вместо бесполезной вычислительной работы (proof of work) или блокировки капитала (proof of stake) пользователи зарабатывают право на чеканку человекочитаемого имени, предоставляя время безотказной работы сети.
Запустите узел, оставайтесь на связи, ретранслируйте сообщения для других — и сеть вознаградит вас возможностью заявить постоянное имя-идентификатор. Это выравнивает стимулы: чем больше вы даёте сети, тем больше сеть даёт вам.
Награда: Право на чеканку имени
Требование: Устойчивый вклад в сеть
Верификация: Подтверждения аптайма, валидированные пирами
Ваша личность заработана, а не куплена. Она не может быть отозвана центральным органом, потому что центрального органа не существует.
Открытый исходный код
Каждое утверждение на этой странице может быть независимо проверено. Backspace полностью открыт. Реализация шифрования, сетевой уровень, логика ретрансляции, генерация ключей — всё это опубликовано и доступно для аудита.
Доверие к системе приватности должно быть проверенным, а не предполагаемым. Закрытые мессенджеры просят вас поверить на слово. Backspace просит вас прочитать код.
Полный исходный код доступен на GitHub. Изучите криптографическую реализацию, проведите аудит сетевого стека, проверьте логику ретрансляции. Если вы найдёте проблему, создайте pull request. Безопасность — это усилие сообщества.
Готовы общаться приватно?
Без аккаунтов. Без слежки. Без метаданных. Просто зашифрованный одноранговый обмен сообщениями, который исчезает по замыслу.