Todas las claves criptográficas se generan y almacenan exclusivamente en su dispositivo. Nunca se transmiten. Su identidad se deriva matemáticamente de su clave pública, eliminando cualquier necesidad de una cuenta centralizada.
Si elige conservarla, su identidad se cifra en su dispositivo con una clave derivada de su contraseña. El acceso físico al dispositivo no es suficiente para comprometer sus claves, y los ataques de fuerza bruta se vuelven ineficaces.
Para una máxima privacidad, iCanText permite crear identidades "efímeras" que solo existen en la memoria durante la sesión. Este es el modo predeterminado, que no deja ningún rastro en su dispositivo.
Cada identidad tiene una "huella digital" única. Puede comparar estas huellas con sus contactos a través de un canal externo (por ejemplo, de viva voz) para protegerse contra la suplantación de identidad y garantizar que está hablando con la persona correcta.
El primer usuario en crear un espacio de trabajo se convierte en su "raíz de confianza". Se auto-asigna un certificado criptográfico de "WORKSPACE_ADMIN", que sirve como punto de partida para toda delegación de autoridad.
Cualquier permiso (convertirse en administrador, crear un canal, acceder a un canal) se otorga a través de un certificado digital firmado por una autoridad existente (el fundador u otro administrador). Estos certificados son infalsificables.
Cuando un administrador otorga un permiso, adjunta su propia "cadena de pruebas": la secuencia de certificados que se remonta hasta el fundador y que demuestra su autoridad. Cada miembro de la red puede así verificar de forma independiente la validez de cada permiso.
Cada usuario mantiene localmente una "cartera" que contiene todos los certificados válidos que ha observado. Esta base de datos local le permite decidir instantáneamente si un usuario tiene derecho a realizar una acción, sin consultar nunca un servidor.
El modo predeterminado. Cualquiera que conozca el ID del espacio de trabajo puede unirse. La seguridad se basa entonces en los permisos de los canales internos.
El acceso está condicionado por una contraseña. El proceso de verificación se realiza mediante un desafío-respuesta criptográfico entre el recién llegado y un miembro de la red, sin que la contraseña se transmita nunca en texto plano.
Un administrador genera un enlace de invitación de un solo uso. Este enlace contiene un certificado de acceso temporal firmado. Cuando un nuevo usuario lo utiliza, la red verifica la validez del certificado y lo "quema" para evitar su reutilización.
Las conversaciones privadas están protegidas por un cifrado de extremo a extremo. Solo usted y su corresponsal pueden leer los mensajes. Ningún nodo intermedio que retransmita el mensaje puede descifrar su contenido.
Cada canal utiliza una clave de sesión compartida. Para reforzar la seguridad, iCanText implementa un mecanismo de "ratchet": cada mensaje se cifra con una clave única y efímera, derivada matemáticamente de la clave de sesión y un contador. Así, la futura compromisión de la clave de sesión no permitiría descifrar los mensajes pasados, garantizando una confidencialidad persistente (Forward Secrecy).
Cada mensaje está firmado digitalmente por su remitente. Al recibirlo, se verifica esta firma. Esto garantiza que el remitente es quien dice ser y que el mensaje no ha sido alterado en el camino. Cualquier mensaje modificado se rechaza automáticamente.
iCanText no utiliza un servidor central para gestionar identidades, contactos o mensajes. Esto elimina el punto único de fallo y el objetivo de vigilancia más obvio. Se utiliza un servicio minimalista solo para el descubrimiento inicial, sin ver nunca sus datos.
Los mensajes privados se encapsulan en múltiples capas de cifrado. Cada nodo intermedio solo puede descifrar su propia capa, que solo le revela el siguiente salto. Nadie en el camino conoce tanto al remitente original como al destinatario final.
Los mensajes públicos y los anuncios de red se difunden en la malla P2P. Para evitar la saturación, cada mensaje tiene una vida útil limitada (TTL) y los nodos rechazan inteligentemente los mensajes que ya han visto para evitar bucles y sobrecargas.
La red P2P está en constante evolución. Si un nodo se desconecta, los otros participantes recalculan dinámicamente las mejores rutas para sortear el fallo. La red se "cura" a sí misma para mantener la conectividad sin ninguna intervención.
El historial de conversaciones no se almacena en un servidor central, sino que se distribuye entre los participantes. Mientras al menos un usuario miembro de un canal esté en línea, el historial de ese canal permanece accesible y puede ser sincronizado por los recién llegados.
iCanText funciona completamente en un navegador web moderno. No hay nada que descargar o instalar, lo que reduce la superficie de ataque y garantiza que siempre esté utilizando la versión más actualizada y segura de la aplicación.
En el modo efímero, su identidad y sus mensajes solo existen en la memoria. Al cerrar la pestaña, todo se evapora. La aplicación está diseñada para no dejar ningún rastro en la caché del navegador o en su historial de uso local.
Para mantener un mapa actualizado de la red, los nodos intercambian información sobre las mejores rutas. Para evitar "bucles de enrutamiento" (donde un mensaje daría vueltas), iCanText utiliza la técnica de "Poison Reverse": un nodo anuncia a su vecino que una ruta que pasa por él tiene un costo infinito, impidiéndole que se la devuelva. Esto estabiliza la red y garantiza una entrega eficiente de los mensajes.
Todos los mensajes y contenidos que se muestran en la interfaz se limpian y "sanean" sistemáticamente. Este proceso neutraliza cualquier código (ej: JavaScript) potencialmente malicioso que un atacante intentara inyectar en un mensaje, protegiendo así su navegador y sus datos.
iCanText implementa un mecanismo de "frame-busting". Impide que la aplicación se cargue de forma invisible dentro de otro sitio web. Esto le protege contra los ataques de "clickjacking", en los que un atacante le incita a hacer clic en botones de la aplicación sin que usted lo sepa.
| Amenaza / Ataque | Descripción | Mitigación en iCanText |
|---|---|---|
| Suplantación de Identidad (MitM) | Un atacante se hace pasar por otro usuario para interceptar o alterar las comunicaciones. | Cifrado E2EE y Firmas: El contenido es ilegible y no modificable. Verificación de huellas digitales: La comparación fuera de banda de las huellas criptográficas permite detectar el ataque. |
| Ataque Sybil | Un atacante crea una multitud de identidades falsas para obtener una influencia desproporcionada en la red. | Gobernanza Descentralizada: La elección de nodos importantes (Porteros) se basa en una puntuación de rendimiento (estabilidad, conectividad), lo que hace que el ataque sea costoso. Las identidades falsas no tienen autoridad sin ser validadas por miembros de confianza. |
| Ataque de Eclipse | Un atacante aísla un nodo del resto de la red controlando a todos sus vecinos directos. | Topología Dinámica: Los mecanismos de autorreparación y búsqueda de atajos fomentan una conectividad diversificada, lo que hace muy difícil el aislamiento completo de un nodo. |
| Análisis de Tráfico | Un observador analiza los flujos de datos para deducir quién se comunica con quién. | Enrutamiento Sellado: Oculta el origen y el destino final de los mensajes privados a los nodos intermedios que solo retransmiten datos cifrados. |
| Ataque de Repetición (Replay) | Un atacante intercepta un mensaje válido y lo reenvía más tarde para perturbar el sistema. | ID de Mensaje Únicos: Cada mensaje tiene un identificador único. Los nodos mantienen una caché de los ID recientes y rechazan sistemáticamente cualquier mensaje ya visto. |
| Denegación de Servicio (DDoS) | Un atacante satura la red o un nodo con un gran volumen de mensajes. | Descentralización: La ausencia de un servidor central hace que un ataque DDoS clásico sea ineficaz. TTL y Bloqueo: La vida útil de los mensajes es limitada y los usuarios pueden bloquear los nodos maliciosos, aislándolos de la red. |
| Característica | iCanText | Signal | Tox / Jami | Briar | WhatsApp / Messenger | Telegram |
|---|---|---|---|---|---|---|
| Arquitectura | P2P (Malla Parcial Dinámica) | Centralizada | P2P (DHT) | P2P (Red de amigos + Tor) | Centralizada | Centralizada |
| Cifrado E2EE | ✓ Sí (por defecto) | ✓ Sí (por defecto) | ✓ Sí (por defecto) | ✓ Sí (por defecto) | ✓ Sí (por defecto) | ⚠️ Opcional |
| Protección de Metadatos | ✓ Alta (Enrutamiento Sellado) | ✗ Limitada | ⚠️ Parcial | ✓ Muy Alta (vía Tor) | ✗ Nula | ✗ Nula |
| Anonimato de Identidad | ✓ Total (basada en clave cripto) | ✗ No (N.º tel.) | ✓ Alto | ✓ Alto | ✗ No (N.º tel. / Perfil) | ✗ No (N.º tel.) |
| Escalabilidad | ✓ Alta (Enrutamiento optimizado) | ✓ Muy Alta | ⚠️ Limitada (DHT) | ✗ Baja (grupos pequeños) | ✓ Muy Alta | ✓ Muy Alta |
| Almacenamiento de Mensajes | ✓ En memoria (por defecto) | ⚠️ En dispositivo | ⚠️ En dispositivo | ⚠️ En dispositivo | ⚠️ En dispositivo + Nube (backup) | ✗ En servidor (por defecto) |
| Funciona sin Internet | ✗ No | ✗ No | ✗ No | ✓ Sí (offline) | ✗ No | ✗ No |
| Sin Instalación Requerida | ✓ Sí (Web App) | ✗ No (App) | ✗ No (App) | ✗ No (App) | ✗ No (App) | ✗ No (App) |
| Resiliencia a Fallos de Red | ✓ Muy Alta (autorreparación) | ✗ Nula (punto central) | ⚠️ Media | ✓ Muy Alta | ✗ Nula (punto central) | ✗ Nula (punto central) |
| Control de Acceso Avanzado | ✓ Sí (Contraseñas, Invitaciones) | ⚠️ Grupos privados simples | ✗ No | ✗ No (basado en contacto directo) | ⚠️ Grupos privados simples | ⚠️ Grupos privados/públicos |
Para alcanzar un nivel de soberanía absoluta, iCanText le da la posibilidad de alojar usted mismo el único componente centralizado: el servicio de señalización. El código de este servicio es completamente de código abierto.
Esto significa que puede crear un universo de comunicación totalmente independiente, donde incluso nosotros, los creadores de iCanText, no tenemos ninguna visibilidad técnica sobre la existencia de su red. Es la garantía definitiva de privacidad para las organizaciones y comunidades más exigentes.