← Назад к блогу

Почему шифрование важно

Каждое сообщение, которое вы отправляете через интернет, проходит через инфраструктуру, которую вы не контролируете. Маршрутизаторы, провайдеры, дата-центры, CDN-узлы — любой из них может перехватить, скопировать или записать то, что через них проходит. Сквозное шифрование — это базовая защита от этого, гарантирующая, что только отправитель и получатель могут прочитать сообщение. Но одного шифрования недостаточно.

Централизованные мессенджеры могут шифровать содержимое ваших сообщений, при этом собирая данные о том, с кем вы общаетесь, когда, как часто и откуда. Эти метаданные рисуют детальную картину вашей жизни — порой более красноречивую, чем сами сообщения. По-настоящему приватная система должна защищать и содержимое, и контекст.

Backspace был спроектирован с нуля для одновременного решения обеих проблем.

Идентификация Ed25519

Когда вы впервые запускаете Backspace, на вашем устройстве локально генерируется криптографическая пара ключей с использованием алгоритма эллиптической кривой Ed25519. Никакой формы регистрации. Никакого номера телефона. Никакого email. Никакого центрального органа, выдающего или одобряющего идентификации.

Ваша личность — это ваш ключ. Ваш публичный ключ выступает в качестве вашего адреса в сети, а приватный ключ доказывает, что вы — тот, за кого себя выдаёте. Каждое отправленное вами сообщение подписано вашим приватным ключом, позволяя получателям подтвердить подлинность без доверия к посредникам.

Техническая деталь

Ed25519 генерирует 256-битные ключи с 128-битной безопасностью. Алгоритм детерминистичен, устойчив к атакам по побочным каналам синхронизации и создаёт компактные 64-байтные подписи. Этот же алгоритм защищает SSH, WireGuard и сеть Tor.

Поскольку ключи генерируются локально с использованием криптографически безопасной случайности, два пользователя никогда не получат одинаковые ключи. Нет базы данных идентификаций, которую можно взломать, — потому что такой базы данных не существует.

Алгоритм: Ed25519 (Curve25519)
Размер ключа: 256 бит
Подпись: 64 байта
Генерация: Локально, только на стороне клиента

Шифрование сообщений AES-256-GCM

Каждое сообщение шифруется до того, как покинет ваше устройство. Backspace использует AES-256-GCM — тот же стандарт аутентифицированного шифрования, который используется правительствами и финансовыми учреждениями для защиты секретных и конфиденциальных данных.

GCM (режим Галуа со счётчиком) обеспечивает два критически важных свойства в одной операции:

Уникальность nonce

Каждое сообщение использует уникальный 96-битный nonce (число, используемое однократно). Это гарантирует, что даже идентичные открытые тексты создают совершенно разный шифротекст. Повторное использование nonce — это критическая уязвимость в GCM. Backspace генерирует nonce с помощью crypto.randomBytes(), обеспечивая уникальность с подавляющей вероятностью.

Шифр: AES-256-GCM
Размер ключа: 256 бит
Nonce: 96 бит, случайный для каждого сообщения
Тег аутентификации: 128-битный GCM-тег
Точка шифрования: На стороне клиента, до передачи

Преимущество P2P

Большинство традиционных чат-приложений маршрутизируют каждое сообщение через центральный сервер. Даже при сквозном шифровании этот сервер видит метаданные: кто отправил, кто получил, временную метку, задействованные IP-адреса, размер сообщения. Оператор сервера может быть принуждён передать эти данные, или они могут быть украдены при взломе.

Backspace использует одноранговую архитектуру, построенную на Hyperswarm. Сообщения передаются напрямую между пирами или через узлы-ретрансляторы, которые пересылают зашифрованные блобы без какой-либо возможности их дешифровать. Нет центрального сервера, агрегирующего трафик. Нет единой точки для судебного запроса, взлома или давления.

Узлы-ретрансляторы

Узлы-ретрансляторы в сети Backspace — это слепые переадресаторы. Они видят зашифрованные данные и токены маршрутизации — никогда открытый текст, никогда идентификацию отправителя, никогда содержимое сообщений. Они существуют, чтобы помочь пирам находить друг друга через NAT и фаерволы, и не более того.

Эта архитектура означает, что не существует «мастер-ключа», открывающего все разговоры. Нет базы данных сообщений на корпоративном сервере. Сеть — это сами пользователи, и когда они отключаются, их данные уходят вместе с ними.

Дизайн с нулевыми метаданными

Приватность — это не только шифрование содержимого. Метаданные — данные о ваших данных — могут быть столь же красноречивыми. С кем вы общаетесь, определяет ваш социальный граф. Когда вы общаетесь, раскрывает ваш распорядок дня. Откуда вы подключаетесь, отслеживает ваши перемещения.

Backspace спроектирован для создания как можно ближе к нулю метаданных:

Результат: даже если бы все узлы-ретрансляторы в сети были одновременно скомпрометированы, атакующий не получил бы ничего полезного. Собирать нечего.

7-дневный TTL

Backspace обеспечивает 7-дневное время жизни всех сообщений по умолчанию. Сообщения не архивируются навсегда. Они существуют семь дней, а затем исчезают — по-настоящему исчезают, а не «помечаются как удалённые», продолжая храниться где-то в резервной копии.

Почему 7 дней?

Семь дней — достаточно долго для поддержания непрерывности разговора и возможности офлайн-пользователям наверстать пропущенное, но достаточно коротко, чтобы историческая слежка была невозможна. Нет логов чатов, тянущихся на месяцы или годы. Прошлое не может быть ретроактивно проанализировано.

Это осознанный архитектурный выбор, а не переключатель в настройках. Вы не можете его отключить. Система обеспечивает непостоянство, потому что постоянные записи — это обязательство для всех: для пользователей, для операторов, для каждого.

Proof of Uptime

Backspace использует механизм консенсуса Proof of Uptime для системы чеканки имён. Вместо бесполезной вычислительной работы (proof of work) или блокировки капитала (proof of stake) пользователи зарабатывают право на чеканку человекочитаемого имени, предоставляя время безотказной работы сети.

Запустите узел, оставайтесь на связи, ретранслируйте сообщения для других — и сеть вознаградит вас возможностью заявить постоянное имя-идентификатор. Это выравнивает стимулы: чем больше вы даёте сети, тем больше сеть даёт вам.

Механизм: Proof of Uptime
Награда: Право на чеканку имени
Требование: Устойчивый вклад в сеть
Верификация: Подтверждения аптайма, валидированные пирами

Ваша личность заработана, а не куплена. Она не может быть отозвана центральным органом, потому что центрального органа не существует.

Открытый исходный код

Каждое утверждение на этой странице может быть независимо проверено. Backspace полностью открыт. Реализация шифрования, сетевой уровень, логика ретрансляции, генерация ключей — всё это опубликовано и доступно для аудита.

Доверие к системе приватности должно быть проверенным, а не предполагаемым. Закрытые мессенджеры просят вас поверить на слово. Backspace просит вас прочитать код.

Проверьте сами

Полный исходный код доступен на GitHub. Изучите криптографическую реализацию, проведите аудит сетевого стека, проверьте логику ретрансляции. Если вы найдёте проблему, создайте pull request. Безопасность — это усилие сообщества.


Готовы общаться приватно?

Без аккаунтов. Без слежки. Без метаданных. Просто зашифрованный одноранговый обмен сообщениями, который исчезает по замыслу.