Eine auf Vertraulichkeit basierende Architektur

Im Gegensatz zu herkömmlichen Anwendungen basiert iCanText auf einem direkten Peer-to-Peer (P2P)-Netzwerk, das jegliche zentralen Vermittler eliminiert.

iCanText-NetzwerkarchitekturABCDEFKein zentraler ServerDaten fließen direktzwischen den Nutzern.

Kapitel 1: Souveräne Identität und Schlüsselverwaltung

Die Grundlage unserer Sicherheit: Jeder Nutzer ist der alleinige Hüter seiner digitalen Identität.

Schlüsselerzeugung und -besitz

Alle kryptografischen Schlüssel werden ausschließlich auf Ihrem Gerät erzeugt und gespeichert. Sie werden niemals übertragen. Ihre Identität wird mathematisch von Ihrem öffentlichen Schlüssel abgeleitet, wodurch die Notwendigkeit eines zentralen Kontos entfällt.

Sichere Speicherung der Identität

Wenn Sie Ihre Identität speichern, wird sie auf Ihrem Gerät mit einem von Ihrem Passwort abgeleiteten Schlüssel verschlüsselt. Physischer Zugriff auf das Gerät reicht nicht aus, um Ihre Schlüssel zu kompromittieren, und Brute-Force-Angriffe werden wirkungslos gemacht.

Ephemere Identitäten

Für maximale Vertraulichkeit ermöglicht iCanText die Erstellung von "ephemeren" Identitäten, die nur für die Dauer der Sitzung im Speicher existieren. Dies ist der Standardmodus und hinterlässt keine Spuren auf Ihrem Gerät.

Dezentrales Vertrauensnetz (Web of Trust)

Jede Identität hat einen einzigartigen "Fingerabdruck". Sie können diese Fingerabdrücke mit Ihren Kontakten über einen externen Kanal (z. B. mündlich) vergleichen, um sich vor Identitätsdiebstahl zu schützen und sicherzustellen, dass Sie mit der richtigen Person sprechen.

Kapitel 2: Dezentrale Governance und Zugriffskontrolle

Ohne zentralen Server stützt sich iCanText auf eine kryptografische "Vertrauenskette", um Berechtigungen und Autorität innerhalb eines Arbeitsbereichs zu verwalten.

Die Vertrauenskette

Vertrauensanker (Gründer)

Der erste Nutzer, der einen Arbeitsbereich erstellt, wird zu dessen "Vertrauensanker". Er stellt sich selbst ein kryptografisches Zertifikat für "WORKSPACE_ADMIN" aus, das als Ausgangspunkt für jede Autoritätsdelegation dient.

Berechtigungszertifikate

Jede Berechtigung (Admin werden, Kanal erstellen, auf Kanal zugreifen) wird über ein digitales Zertifikat vergeben, das von einer bestehenden Autorität (dem Gründer oder einem anderen Admin) signiert wurde. Diese Zertifikate sind fälschungssicher.

Beweiskette (Proof Chain)

Wenn ein Admin eine Berechtigung erteilt, fügt er seine eigene "Beweiskette" bei: die Sequenz von Zertifikaten, die bis zum Gründer zurückreicht und seine Autorität beweist. Jedes Mitglied des Netzwerks kann so die Gültigkeit jeder Berechtigung unabhängig überprüfen.

Beweis-Wallet (Proof Wallet)

Jeder Nutzer pflegt lokal ein "Wallet", das alle gültigen Zertifikate enthält, die er beobachtet hat. Diese lokale Datenbank ermöglicht es ihm, sofort zu entscheiden, ob ein Nutzer berechtigt ist, eine Aktion auszuführen, ohne jemals einen Server zu konsultieren.

Sichere Zugriffsmodi für den Arbeitsbereich

Öffentlicher Zugriff

Der Standardmodus. Jeder, der die ID des Arbeitsbereichs kennt, kann beitreten. Die Sicherheit beruht dann auf den Berechtigungen der internen Kanäle.

Passwortgeschützt

Der Zugriff ist an ein Passwort gebunden. Der Verifizierungsprozess erfolgt über eine kryptografische Challenge-Response zwischen dem Neuling und einem Mitglied des Netzwerks, ohne dass das Passwort jemals im Klartext übertragen wird.

Nur auf Einladung

Ein Administrator generiert einen einmaligen Einladungslink. Dieser Link enthält ein signiertes, temporäres Zugriffszertifikat. Wenn ein neuer Nutzer ihn verwendet, überprüft das Netzwerk die Gültigkeit des Zertifikats und "verbrennt" es, um eine Wiederverwendung zu verhindern.

Kapitel 3: Sicherheit der Kommunikation

Jede Nachricht und Interaktion im Netzwerk wird durch mehrere Schichten kryptografischer Sicherheit geschützt.

Ende-zu-Ende-Verschlüsselung (E2EE)

Private Konversationen sind durch Ende-zu-Ende-Verschlüsselung geschützt. Nur Sie und Ihr Gesprächspartner können die Nachrichten lesen. Kein zwischengeschalteter Knoten, der die Nachricht weiterleitet, kann den Inhalt entschlüsseln.

Zukünftige Vertraulichkeit von Kanälen (Ratchet)

Jeder Kanal verwendet einen geteilten Sitzungsschlüssel. Um die Sicherheit zu erhöhen, implementiert iCanText einen "Ratchet"-Mechanismus: Jede Nachricht wird mit einem einzigartigen, ephemeren Schlüssel verschlüsselt, der mathematisch aus dem Sitzungsschlüssel und einem Zähler abgeleitet wird. So würde die zukünftige Kompromittierung des Sitzungsschlüssels nicht erlauben, vergangene Nachrichten zu entschlüsseln, was eine dauerhafte Vertraulichkeit (Forward Secrecy) gewährleistet.

Garantierte Authentizität und Integrität

Jede Nachricht wird von ihrem Absender digital signiert. Beim Empfang wird diese Signatur überprüft. Dies stellt sicher, dass der Absender der ist, für den er sich ausgibt, und dass die Nachricht unterwegs nicht verändert wurde. Jede veränderte Nachricht wird automatisch zurückgewiesen.

Kapitel 4: Schutz von Metadaten

Den Inhalt zu schützen, reicht nicht aus. iCanText integriert fortschrittliche Mechanismen, um zu verbergen, wer mit wem spricht.

Kein zentraler Server

iCanText verwendet keinen zentralen Server zur Verwaltung von Identitäten, Kontakten oder Nachrichten. Dies eliminiert den Single Point of Failure und das offensichtlichste Ziel für Überwachung. Ein minimalistischer Dienst wird nur für die anfängliche Discovery verwendet, ohne jemals Ihre Daten zu sehen.

Versiegeltes Routing ("Onion Routing")

Private Nachrichten werden in mehrere Verschlüsselungsschichten eingekapselt. Jeder zwischengeschaltete Knoten kann nur seine eigene Schicht entschlüsseln, die ihm nur den nächsten Sprung verrät. Niemand auf dem Weg kennt sowohl den ursprünglichen Absender als auch den endgültigen Empfänger.

Kontrolliertes Flooding

Öffentliche Nachrichten und Netzwerkankündigungen werden über das P2P-Mesh verbreitet. Um eine Sättigung zu vermeiden, hat jede Nachricht eine begrenzte Lebensdauer (TTL) und die Knoten verwerfen intelligent bereits gesehene Nachrichten, um Schleifen und Überlastungen zu verhindern.

Kapitel 5: Dynamisches und widerstandsfähiges Netzwerk

Entwickelt für eine instabile Welt, ist das iCanText-Netzwerk lebendig, autonom und von keiner zentralisierten Infrastruktur abhängig.

Selbstheilendes Mesh

Das P2P-Netzwerk entwickelt sich ständig weiter. Wenn ein Knoten die Verbindung verliert, berechnen die anderen Teilnehmer dynamisch die besten Routen, um den Ausfall zu umgehen. Das Netzwerk "heilt" sich selbst, um die Konnektivität ohne jeglichen Eingriff aufrechtzuerhalten.

Datenpersistenz ohne Server

Der Gesprächsverlauf wird nicht auf einem zentralen Server gespeichert, sondern unter den Teilnehmern verteilt. Solange mindestens ein Mitglied eines Kanals online ist, bleibt der Verlauf dieses Kanals zugänglich und kann von Neuankömmlingen synchronisiert werden.

Keine Installation erforderlich

iCanText läuft vollständig in einem modernen Webbrowser. Es gibt nichts herunterzuladen oder zu installieren, was die Angriffsfläche reduziert und sicherstellt, dass Sie immer die aktuellste und sicherste Version der Anwendung verwenden.

Volatile Sitzung, keine Spuren

Im ephemeren Modus existieren Ihre Identität und Nachrichten nur im Arbeitsspeicher. Beim Schließen des Tabs verdunstet alles. Die Anwendung ist so konzipiert, dass sie keine Spuren im Browser-Cache oder in Ihrem lokalen Nutzungsverlauf hinterlässt.

Robustes Routing (Poison Reverse)

Um eine aktuelle Netzwerkkarte zu pflegen, tauschen die Knoten Informationen über die besten Routen aus. Um "Routing-Schleifen" (bei denen eine Nachricht im Kreis laufen würde) zu vermeiden, verwendet iCanText die "Poison Reverse"-Technik: Ein Knoten teilt seinem Nachbarn mit, dass eine Route über ihn unendliche Kosten hat, und hindert ihn so daran, sie zurückzusenden. Dies stabilisiert das Netzwerk und gewährleistet eine effiziente Zustellung der Nachrichten.

Kapitel 6: Schutz der Weboberfläche

Über das Netzwerk hinaus wird die Sicherheit der Anwendung selbst gegen gängige Webangriffe gehärtet.

Prävention von Cross-Site Scripting (XSS)

Alle in der Benutzeroberfläche angezeigten Nachrichten und Inhalte werden systematisch bereinigt und "saniert". Dieser Prozess neutralisiert jeden potenziell bösartigen Code (z. B. JavaScript), den ein Angreifer versuchen könnte, in eine Nachricht einzuschleusen, und schützt so Ihren Browser und Ihre Daten.

Anti-Clickjacking-Verteidigung

iCanText implementiert einen "Frame-Busting"-Mechanismus. Er verhindert, dass die Anwendung unsichtbar in eine andere Website geladen wird. Dies schützt Sie vor "Clickjacking"-Angriffen, bei denen ein Angreifer Sie dazu verleitet, auf Schaltflächen der Anwendung zu klicken, ohne dass Sie es wissen.

Kapitel 7: Bedrohungsanalyse und Gegenmaßnahmen

Kein System ist unfehlbar, aber iCanText ist darauf ausgelegt, den gängigsten und raffiniertesten Angriffen standzuhalten.

Bedrohung / AngriffBeschreibungGegenmaßnahme in iCanText
Identitätsdiebstahl (MitM)Ein Angreifer gibt sich als ein anderer Nutzer aus, um die Kommunikation abzufangen oder zu verändern.E2EE-Verschlüsselung & Signaturen: Der Inhalt ist unlesbar und nicht veränderbar.
Fingerabdruck-Verifizierung: Der Off-Band-Vergleich der kryptografischen Fingerabdrücke ermöglicht die Erkennung des Angriffs.
Sybil-AngriffEin Angreifer erstellt eine Vielzahl gefälschter Identitäten, um einen unverhältnismäßig großen Einfluss auf das Netzwerk zu erlangen.Dezentrale Governance: Die Wahl wichtiger Knoten (Gatekeeper) basiert auf einem Leistungs-Score (Stabilität, Konnektivität), was den Angriff kostspielig macht. Gefälschte Identitäten haben keine Autorität, ohne von vertrauenswürdigen Mitgliedern validiert zu werden.
Eclipse-AngriffEin Angreifer isoliert einen Knoten vom Rest des Netzwerks, indem er alle seine direkten Nachbarn kontrolliert.Dynamische Topologie: Selbstheilungs- und Shortcut-Suchmechanismen fördern eine diversifizierte Konnektivität, was die vollständige Isolierung eines Knotens sehr schwierig macht.
VerkehrsanalyseEin Beobachter analysiert Datenströme, um abzuleiten, wer mit wem kommuniziert.Versiegeltes Routing: Verbirgt den Ursprung und das endgültige Ziel privater Nachrichten vor zwischengeschalteten Knoten, die nur verschlüsselte Daten weiterleiten.
Replay-AngriffEin Angreifer fängt eine gültige Nachricht ab und sendet sie später erneut, um das System zu stören.Eindeutige Nachrichten-IDs: Jede Nachricht hat eine eindeutige ID. Die Knoten pflegen einen Cache der letzten IDs und weisen jede bereits gesehene Nachricht systematisch zurück.
Denial-of-Service (DDoS)Ein Angreifer überflutet das Netzwerk oder einen Knoten mit einer großen Menge an Nachrichten.Dezentralisierung: Das Fehlen eines zentralen Servers macht einen klassischen DDoS-Angriff unwirksam.
TTL & Blockierung: Die Lebensdauer von Nachrichten ist begrenzt und Benutzer können bösartige Knoten blockieren und sie so vom Netzwerk isolieren.

Kapitel 8: Umfang und Grenzen der Vertraulichkeit

Hyper-Vertraulichkeit ist unser Ziel. Es ist wichtig, klar zu definieren, was geschützt ist und was einen architektonisch bedingten Kompromiss darstellt.

Was geschützt IST:

Aktuelle Grenzen und Kompromisse:

Wie schneidet iCanText im Vergleich ab?

Eine vergleichende Analyse gegenüber beliebten zentralisierten und dezentralisierten Messengern.

MerkmaliCanTextSignalTox / JamiBriarWhatsApp / MessengerTelegram
ArchitekturP2P (Dynamisches Teil-Mesh)ZentralisiertP2P (DHT)P2P (Freundesnetz + Tor)ZentralisiertZentralisiert
E2EE-Verschlüsselung Ja (Standard) Ja (Standard) Ja (Standard) Ja (Standard) Ja (Standard)⚠️ Optional
Schutz von Metadaten Hoch (Versiegeltes Routing) Begrenzt⚠️ Teilweise Sehr hoch (via Tor) Keiner Keiner
Anonymität der Identität Total (basiert auf Krypto-Schlüssel) Nein (Tel.-Nr.) Hoch Hoch Nein (Tel.-Nr. / Profil) Nein (Tel.-Nr.)
Skalierbarkeit Hoch (Optimiertes Routing) Sehr hoch⚠️ Begrenzt (DHT) Gering (kleine Gruppen) Sehr hoch Sehr hoch
Speicherung von Nachrichten Im Speicher (Standard)⚠️ Auf Gerät⚠️ Auf Gerät⚠️ Auf Gerät⚠️ Auf Gerät + Cloud (Backup) Auf Server (Standard)
Funktioniert ohne Internet Nein Nein Nein Ja (offline) Nein Nein
Keine Installation erforderlich Ja (Web-App) Nein (App) Nein (App) Nein (App) Nein (App) Nein (App)
Ausfallsicherheit des Netzwerks Sehr hoch (selbstheilend) Keine (zentraler Punkt)⚠️ Mittel Sehr hoch Keine (zentraler Punkt) Keine (zentraler Punkt)
Erweiterte Zugriffskontrolle Ja (Passwörter, Einladungen)⚠️ Einfache private Gruppen Nein Nein (basiert auf direktem Kontakt)⚠️ Einfache private Gruppen⚠️ Private/öffentliche Gruppen

Vollständige Transparenz: Unser Open-Source-Endpoint

Um ein Höchstmaß an Souveränität zu erreichen, gibt Ihnen iCanText die Möglichkeit, die einzige zentralisierte Komponente selbst zu hosten: den Signalisierungsdienst. Der Code dieses Dienstes ist vollständig Open Source.

Das bedeutet, Sie können ein völlig unabhängiges Kommunikationsuniversum schaffen, in dem selbst wir, die Entwickler von iCanText, keine technische Einsicht in die Existenz Ihres Netzwerks mehr haben. Dies ist die ultimative Garantie für Vertraulichkeit für die anspruchsvollsten Organisationen und Gemeinschaften.

Erfahren Sie, wie Sie Ihren eigenen Endpoint bereitstellen →

Die privateste Nachricht ist die, die keine Zwischenhändler passiert.