Una Arquitectura Fundada en la Privacidad

A diferencia de las aplicaciones tradicionales, iCanText se construye sobre una red directa de par a par (P2P), eliminando cualquier intermediario central.

Arquitectura de Red iCanTextABCDEFNingún Servidor CentralLos datos fluyen directamenteentre los usuarios.

Capítulo 1: Identidad Soberana y Gestión de Claves

La base de nuestra seguridad: cada usuario es el único y exclusivo guardián de su identidad digital.

Generación y Propiedad de las Claves

Todas las claves criptográficas se generan y almacenan exclusivamente en su dispositivo. Nunca se transmiten. Su identidad se deriva matemáticamente de su clave pública, eliminando cualquier necesidad de una cuenta centralizada.

Almacenamiento Seguro de la Identidad

Si elige conservarla, su identidad se cifra en su dispositivo con una clave derivada de su contraseña. El acceso físico al dispositivo no es suficiente para comprometer sus claves, y los ataques de fuerza bruta se vuelven ineficaces.

Identidades Efímeras

Para una máxima privacidad, iCanText permite crear identidades "efímeras" que solo existen en la memoria durante la sesión. Este es el modo predeterminado, que no deja ningún rastro en su dispositivo.

Red de Confianza Descentralizada

Cada identidad tiene una "huella digital" única. Puede comparar estas huellas con sus contactos a través de un canal externo (por ejemplo, de viva voz) para protegerse contra la suplantación de identidad y garantizar que está hablando con la persona correcta.

Capítulo 2: Gobernanza y Control de Acceso Descentralizados

Sin un servidor central, iCanText se basa en una "cadena de confianza" criptográfica para gestionar los permisos y la autoridad dentro de un espacio de trabajo.

La Cadena de Confianza

Raíz de Confianza (Fundador)

El primer usuario en crear un espacio de trabajo se convierte en su "raíz de confianza". Se auto-asigna un certificado criptográfico de "WORKSPACE_ADMIN", que sirve como punto de partida para toda delegación de autoridad.

Certificados de Permisos

Cualquier permiso (convertirse en administrador, crear un canal, acceder a un canal) se otorga a través de un certificado digital firmado por una autoridad existente (el fundador u otro administrador). Estos certificados son infalsificables.

Cadena de Pruebas (Proof Chain)

Cuando un administrador otorga un permiso, adjunta su propia "cadena de pruebas": la secuencia de certificados que se remonta hasta el fundador y que demuestra su autoridad. Cada miembro de la red puede así verificar de forma independiente la validez de cada permiso.

Cartera de Pruebas (Proof Wallet)

Cada usuario mantiene localmente una "cartera" que contiene todos los certificados válidos que ha observado. Esta base de datos local le permite decidir instantáneamente si un usuario tiene derecho a realizar una acción, sin consultar nunca un servidor.

Modos de Acceso Seguros al Espacio de Trabajo

Acceso Público

El modo predeterminado. Cualquiera que conozca el ID del espacio de trabajo puede unirse. La seguridad se basa entonces en los permisos de los canales internos.

Protegido por Contraseña

El acceso está condicionado por una contraseña. El proceso de verificación se realiza mediante un desafío-respuesta criptográfico entre el recién llegado y un miembro de la red, sin que la contraseña se transmita nunca en texto plano.

Solo por Invitación

Un administrador genera un enlace de invitación de un solo uso. Este enlace contiene un certificado de acceso temporal firmado. Cuando un nuevo usuario lo utiliza, la red verifica la validez del certificado y lo "quema" para evitar su reutilización.

Capítulo 3: Seguridad de las Comunicaciones

Cada mensaje e interacción en la red está protegido por múltiples capas de seguridad criptográfica.

Cifrado de Extremo a Extremo (E2EE)

Las conversaciones privadas están protegidas por un cifrado de extremo a extremo. Solo usted y su corresponsal pueden leer los mensajes. Ningún nodo intermedio que retransmita el mensaje puede descifrar su contenido.

Confidencialidad Futura de los Canales (Ratchet)

Cada canal utiliza una clave de sesión compartida. Para reforzar la seguridad, iCanText implementa un mecanismo de "ratchet": cada mensaje se cifra con una clave única y efímera, derivada matemáticamente de la clave de sesión y un contador. Así, la futura compromisión de la clave de sesión no permitiría descifrar los mensajes pasados, garantizando una confidencialidad persistente (Forward Secrecy).

Autenticidad e Integridad Garantizadas

Cada mensaje está firmado digitalmente por su remitente. Al recibirlo, se verifica esta firma. Esto garantiza que el remitente es quien dice ser y que el mensaje no ha sido alterado en el camino. Cualquier mensaje modificado se rechaza automáticamente.

Capítulo 4: Privacidad de los Metadatos

Proteger el contenido no es suficiente. iCanText integra mecanismos avanzados para ocultar quién habla con quién.

Ausencia de Servidor Central

iCanText no utiliza un servidor central para gestionar identidades, contactos o mensajes. Esto elimina el punto único de fallo y el objetivo de vigilancia más obvio. Se utiliza un servicio minimalista solo para el descubrimiento inicial, sin ver nunca sus datos.

Enrutamiento Sellado ("Onion Routing")

Los mensajes privados se encapsulan en múltiples capas de cifrado. Cada nodo intermedio solo puede descifrar su propia capa, que solo le revela el siguiente salto. Nadie en el camino conoce tanto al remitente original como al destinatario final.

Difusión por Inundación Controlada

Los mensajes públicos y los anuncios de red se difunden en la malla P2P. Para evitar la saturación, cada mensaje tiene una vida útil limitada (TTL) y los nodos rechazan inteligentemente los mensajes que ya han visto para evitar bucles y sobrecargas.

Capítulo 5: Red Dinámica y Resiliente

Diseñada para un mundo inestable, la red iCanText es viva, autónoma y no depende de ninguna infraestructura centralizada.

Malla Autorreparable

La red P2P está en constante evolución. Si un nodo se desconecta, los otros participantes recalculan dinámicamente las mejores rutas para sortear el fallo. La red se "cura" a sí misma para mantener la conectividad sin ninguna intervención.

Persistencia de Datos sin Servidor

El historial de conversaciones no se almacena en un servidor central, sino que se distribuye entre los participantes. Mientras al menos un usuario miembro de un canal esté en línea, el historial de ese canal permanece accesible y puede ser sincronizado por los recién llegados.

No se Requiere Instalación

iCanText funciona completamente en un navegador web moderno. No hay nada que descargar o instalar, lo que reduce la superficie de ataque y garantiza que siempre esté utilizando la versión más actualizada y segura de la aplicación.

Sesión Volátil, Sin Rastro

En el modo efímero, su identidad y sus mensajes solo existen en la memoria. Al cerrar la pestaña, todo se evapora. La aplicación está diseñada para no dejar ningún rastro en la caché del navegador o en su historial de uso local.

Enrutamiento Robusto (Poison Reverse)

Para mantener un mapa actualizado de la red, los nodos intercambian información sobre las mejores rutas. Para evitar "bucles de enrutamiento" (donde un mensaje daría vueltas), iCanText utiliza la técnica de "Poison Reverse": un nodo anuncia a su vecino que una ruta que pasa por él tiene un costo infinito, impidiéndole que se la devuelva. Esto estabiliza la red y garantiza una entrega eficiente de los mensajes.

Capítulo 6: Protección de la Interfaz Web

Más allá de la red, la seguridad de la propia aplicación se refuerza contra los ataques web comunes.

Prevención de Cross-Site Scripting (XSS)

Todos los mensajes y contenidos que se muestran en la interfaz se limpian y "sanean" sistemáticamente. Este proceso neutraliza cualquier código (ej: JavaScript) potencialmente malicioso que un atacante intentara inyectar en un mensaje, protegiendo así su navegador y sus datos.

Defensa Anti-Clickjacking

iCanText implementa un mecanismo de "frame-busting". Impide que la aplicación se cargue de forma invisible dentro de otro sitio web. Esto le protege contra los ataques de "clickjacking", en los que un atacante le incita a hacer clic en botones de la aplicación sin que usted lo sepa.

Capítulo 7: Análisis de Amenazas y Mitigación

Ningún sistema es infalible, pero iCanText está diseñado para resistir los ataques más comunes y sofisticados.

Amenaza / AtaqueDescripciónMitigación en iCanText
Suplantación de Identidad (MitM)Un atacante se hace pasar por otro usuario para interceptar o alterar las comunicaciones.Cifrado E2EE y Firmas: El contenido es ilegible y no modificable.
Verificación de huellas digitales: La comparación fuera de banda de las huellas criptográficas permite detectar el ataque.
Ataque SybilUn atacante crea una multitud de identidades falsas para obtener una influencia desproporcionada en la red.Gobernanza Descentralizada: La elección de nodos importantes (Porteros) se basa en una puntuación de rendimiento (estabilidad, conectividad), lo que hace que el ataque sea costoso. Las identidades falsas no tienen autoridad sin ser validadas por miembros de confianza.
Ataque de EclipseUn atacante aísla un nodo del resto de la red controlando a todos sus vecinos directos.Topología Dinámica: Los mecanismos de autorreparación y búsqueda de atajos fomentan una conectividad diversificada, lo que hace muy difícil el aislamiento completo de un nodo.
Análisis de TráficoUn observador analiza los flujos de datos para deducir quién se comunica con quién.Enrutamiento Sellado: Oculta el origen y el destino final de los mensajes privados a los nodos intermedios que solo retransmiten datos cifrados.
Ataque de Repetición (Replay)Un atacante intercepta un mensaje válido y lo reenvía más tarde para perturbar el sistema.ID de Mensaje Únicos: Cada mensaje tiene un identificador único. Los nodos mantienen una caché de los ID recientes y rechazan sistemáticamente cualquier mensaje ya visto.
Denegación de Servicio (DDoS)Un atacante satura la red o un nodo con un gran volumen de mensajes.Descentralización: La ausencia de un servidor central hace que un ataque DDoS clásico sea ineficaz.
TTL y Bloqueo: La vida útil de los mensajes es limitada y los usuarios pueden bloquear los nodos maliciosos, aislándolos de la red.

Capítulo 8: Alcance y Límites de la Privacidad

La hiperprivacidad es nuestro objetivo. Es importante definir claramente qué está protegido y qué constituye un compromiso inherente a la arquitectura.

Lo que SÍ está Protegido:

Límites y Compromisos Actuales:

¿Cómo se compara iCanText?

Un análisis comparativo frente a las mensajerías centralizadas y descentralizadas populares.

CaracterísticaiCanTextSignalTox / JamiBriarWhatsApp / MessengerTelegram
ArquitecturaP2P (Malla Parcial Dinámica)CentralizadaP2P (DHT)P2P (Red de amigos + Tor)CentralizadaCentralizada
Cifrado E2EE Sí (por defecto) Sí (por defecto) Sí (por defecto) Sí (por defecto) Sí (por defecto)⚠️ Opcional
Protección de Metadatos Alta (Enrutamiento Sellado) Limitada⚠️ Parcial Muy Alta (vía Tor) Nula Nula
Anonimato de Identidad Total (basada en clave cripto) No (N.º tel.) Alto Alto No (N.º tel. / Perfil) No (N.º tel.)
Escalabilidad Alta (Enrutamiento optimizado) Muy Alta⚠️ Limitada (DHT) Baja (grupos pequeños) Muy Alta Muy Alta
Almacenamiento de Mensajes En memoria (por defecto)⚠️ En dispositivo⚠️ En dispositivo⚠️ En dispositivo⚠️ En dispositivo + Nube (backup) En servidor (por defecto)
Funciona sin Internet No No No Sí (offline) No No
Sin Instalación Requerida Sí (Web App) No (App) No (App) No (App) No (App) No (App)
Resiliencia a Fallos de Red Muy Alta (autorreparación) Nula (punto central)⚠️ Media Muy Alta Nula (punto central) Nula (punto central)
Control de Acceso Avanzado Sí (Contraseñas, Invitaciones)⚠️ Grupos privados simples No No (basado en contacto directo)⚠️ Grupos privados simples⚠️ Grupos privados/públicos

Una Transparencia Total: Nuestro Endpoint de Código Abierto

Para alcanzar un nivel de soberanía absoluta, iCanText le da la posibilidad de alojar usted mismo el único componente centralizado: el servicio de señalización. El código de este servicio es completamente de código abierto.

Esto significa que puede crear un universo de comunicación totalmente independiente, donde incluso nosotros, los creadores de iCanText, no tenemos ninguna visibilidad técnica sobre la existencia de su red. Es la garantía definitiva de privacidad para las organizaciones y comunidades más exigentes.

Descubra cómo desplegar su propio endpoint →

El mensaje más privado es el que no pasa por ningún intermediario.