Tutte le chiavi crittografiche sono generate e memorizzate esclusivamente sul vostro dispositivo. Non vengono mai trasmesse. La vostra identità è derivata matematicamente dalla vostra chiave pubblica, eliminando la necessità di un account centralizzato.
Se scegliete di conservarla, la vostra identità viene crittografata sul vostro dispositivo con una chiave derivata dalla vostra password. L'accesso fisico al dispositivo non è sufficiente per compromettere le vostre chiavi, e gli attacchi di forza bruta sono resi inefficaci.
Per la massima privacy, iCanText permette di creare identità "effimere" che esistono solo in memoria per la durata della sessione. Questa è la modalità predefinita e non lascia alcuna traccia sul vostro dispositivo.
Ogni identità possiede un'"impronta" unica. Potete confrontare queste impronte con i vostri contatti tramite un canale esterno (ad esempio, a voce) per proteggervi da furti d'identità e garantire di parlare con la persona giusta.
Il primo utente a creare un'area di lavoro diventa la sua "radice di fiducia". Si auto-attribuisce un certificato crittografico di "WORKSPACE_ADMIN", che funge da punto di partenza per qualsiasi delega di autorità.
Qualsiasi permesso (diventare admin, creare un canale, accedere a un canale) viene concesso tramite un certificato digitale firmato da un'autorità esistente (il fondatore o un altro admin). Questi certificati sono infalsificabili.
Quando un admin concede un permesso, allega la propria "catena di prova": la sequenza di certificati che risale fino al fondatore e che dimostra la sua autorità. Ogni membro della rete può così verificare in modo indipendente la validità di ogni permesso.
Ogni utente mantiene localmente un "portafoglio" contenente tutti i certificati validi che ha osservato. È questa base di dati locale che gli permette di decidere istantaneamente se un utente ha il diritto di eseguire un'azione, senza mai consultare un server.
La modalità predefinita. Chiunque conosca l'ID dell'area di lavoro può unirsi. La sicurezza si basa quindi sui permessi dei canali interni.
L'accesso è condizionato da una password. Il processo di verifica avviene tramite una sfida-risposta crittografica tra il nuovo arrivato e un membro della rete, senza che la password venga mai trasmessa in chiaro.
Un amministratore genera un link di invito monouso. Questo link contiene un certificato di accesso temporaneo firmato. Quando un nuovo utente lo utilizza, la rete verifica la validità del certificato e lo "brucia" per impedirne il riutilizzo.
Le conversazioni private sono protette dalla crittografia end-to-end. Solo voi e il vostro interlocutore potete leggere i messaggi. Nessun nodo intermedio che inoltra il messaggio può decifrarne il contenuto.
Ogni canale utilizza una chiave di sessione condivisa. Per rafforzare la sicurezza, iCanText implementa un meccanismo di "ratchet": ogni messaggio è crittografato con una chiave unica ed effimera, derivata matematicamente dalla chiave di sessione e da un contatore. In questo modo, la futura compromissione della chiave di sessione non permetterebbe di decifrare i messaggi passati, garantendo una riservatezza persistente (Forward Secrecy).
Ogni messaggio è firmato digitalmente dal suo mittente. Alla ricezione, questa firma viene verificata. Ciò garantisce che il mittente sia chi dice di essere e che il messaggio non sia stato alterato durante il tragitto. Qualsiasi messaggio modificato viene automaticamente respinto.
iCanText non utilizza un server centrale per gestire identità, contatti o messaggi. Ciò elimina il singolo punto di guasto e il bersaglio di sorveglianza più ovvio. Un servizio minimalista viene utilizzato solo per la scoperta iniziale, senza mai vedere i vostri dati.
I messaggi privati sono incapsulati in più strati di crittografia. Ogni nodo intermedio può decifrare solo il proprio strato, che gli rivela solo il salto successivo. Nessuno lungo il percorso conosce sia il mittente originale che il destinatario finale.
I messaggi pubblici e gli annunci di rete vengono diffusi sulla maglia P2P. Per evitare la saturazione, ogni messaggio ha una durata limitata (TTL) e i nodi rifiutano intelligentemente i messaggi già visti per evitare loop e sovraccarichi.
La rete P2P è in costante evoluzione. Se un nodo si disconnette, gli altri partecipanti ricalcolano dinamicamente i percorsi migliori per aggirare il guasto. La rete si "guarisce" da sola per mantenere la connettività senza alcun intervento.
La cronologia delle conversazioni non è archiviata su un server centrale, ma distribuita tra i partecipanti. Finché almeno un utente membro di un canale è online, la cronologia di quel canale rimane accessibile e può essere sincronizzata dai nuovi arrivati.
iCanText funziona interamente in un browser web moderno. Non c'è nulla da scaricare o installare, il che riduce la superficie di attacco e garantisce che si utilizzi sempre la versione più aggiornata e sicura dell'applicazione.
In modalità effimera, la vostra identità e i vostri messaggi esistono solo in memoria. Alla chiusura della scheda, tutto svanisce. L'applicazione è progettata per non lasciare tracce nella cache del browser o nella cronologia di utilizzo locale.
Per mantenere una mappa della rete aggiornata, i nodi si scambiano informazioni sui percorsi migliori. Per evitare "loop di routing" (in cui un messaggio girerebbe in tondo), iCanText utilizza la tecnica del "Poison Reverse": un nodo annuncia al suo vicino che un percorso che passa attraverso di lui ha un costo infinito, impedendogli di rispedirglielo. Ciò stabilizza la rete e garantisce una consegna efficiente dei messaggi.
Tutti i messaggi e i contenuti visualizzati nell'interfaccia vengono sistematicamente puliti e "sanificati". Questo processo neutralizza qualsiasi codice (es: JavaScript) potenzialmente dannoso che un aggressore tenterebbe di iniettare in un messaggio, proteggendo così il vostro browser e i vostri dati.
iCanText implementa un meccanismo di "frame-busting". Impedisce che l'applicazione venga caricata in modo invisibile all'interno di un altro sito web. Questo vi protegge dagli attacchi di "clickjacking", in cui un aggressore vi induce a cliccare su pulsanti dell'applicazione a vostra insaputa.
| Minaccia / Attacco | Descrizione | Mitigazione in iCanText |
|---|---|---|
| Furto d'Identità (MitM) | Un aggressore si spaccia per un altro utente per intercettare o alterare le comunicazioni. | Crittografia E2EE e Firme: Il contenuto è illeggibile e non modificabile. Verifica delle impronte: Il confronto fuori banda delle impronte crittografiche permette di rilevare l'attacco. |
| Attacco Sybil | Un aggressore crea una moltitudine di false identità per ottenere un'influenza sproporzionata sulla rete. | Governance Decentralizzata: L'elezione di nodi importanti (Gatekeeper) si basa su un punteggio di performance (stabilità, connettività), rendendo l'attacco costoso. Le false identità non hanno autorità senza essere validate da membri di fiducia. |
| Attacco Eclipse | Un aggressore isola un nodo dal resto della rete controllando tutti i suoi vicini diretti. | Topologia Dinamica: I meccanismi di auto-riparazione e ricerca di scorciatoie incoraggiano una connettività diversificata, rendendo l'isolamento completo di un nodo molto difficile. |
| Analisi del Traffico | Un osservatore analizza i flussi di dati per dedurre chi comunica con chi. | Routing Sigillato: Nasconde l'origine e la destinazione finale dei messaggi privati ai nodi intermedi che si limitano a inoltrare dati crittografati. |
| Attacco di Replay | Un aggressore intercetta un messaggio valido e lo invia nuovamente in un secondo momento per disturbare il sistema. | ID Messaggio Unici: Ogni messaggio ha un identificatore unico. I nodi mantengono una cache degli ID recenti e respingono sistematicamente qualsiasi messaggio già visto. |
| Denial of Service (DDoS) | Un aggressore satura la rete o un nodo con un grande volume di messaggi. | Decentralizzazione: L'assenza di un server centrale rende inefficace un attacco DDoS classico. TTL e Blocco: La durata dei messaggi è limitata e gli utenti possono bloccare i nodi dannosi, isolandoli dalla rete. |
| Caratteristica | iCanText | Signal | Tox / Jami | Briar | WhatsApp / Messenger | Telegram |
|---|---|---|---|---|---|---|
| Architettura | P2P (Mesh Parziale Dinamico) | Centralizzata | P2P (DHT) | P2P (Rete di amici + Tor) | Centralizzata | Centralizzata |
| Crittografia E2EE | ✓ Sì (predefinita) | ✓ Sì (predefinita) | ✓ Sì (predefinita) | ✓ Sì (predefinita) | ✓ Sì (predefinita) | ⚠️ Opzionale |
| Protezione Metadati | ✓ Alta (Routing Sigillato) | ✗ Limitata | ⚠️ Parziale | ✓ Molto Alta (via Tor) | ✗ Nulla | ✗ Nulla |
| Anonimato Identità | ✓ Totale (basata su chiave) | ✗ No (N. tel.) | ✓ Alto | ✓ Alto | ✗ No (N. tel. / Profilo) | ✗ No (N. tel.) |
| Scalabilità | ✓ Alta (Routing ottimizzato) | ✓ Molto Alta | ⚠️ Limitata (DHT) | ✗ Bassa (piccoli gruppi) | ✓ Molto Alta | ✓ Molto Alta |
| Archiviazione Messaggi | ✓ In memoria (predefinita) | ⚠️ Su dispositivo | ⚠️ Su dispositivo | ⚠️ Su dispositivo | ⚠️ Su dispositivo + Cloud (backup) | ✗ Su server (predefinita) |
| Funzionamento senza Internet | ✗ No | ✗ No | ✗ No | ✓ Sì (offline) | ✗ No | ✗ No |
| Nessuna Installazione Richiesta | ✓ Sì (Web App) | ✗ No (App) | ✗ No (App) | ✗ No (App) | ✗ No (App) | ✗ No (App) |
| Resilienza ai Guasti di Rete | ✓ Molto Alta (auto-riparazione) | ✗ Nulla (punto centrale) | ⚠️ Media | ✓ Molto Alta | ✗ Nulla (punto centrale) | ✗ Nulla (punto centrale) |
| Controllo Accessi Avanzato | ✓ Sì (Password, Inviti) | ⚠️ Gruppi privati semplici | ✗ No | ✗ No (basato su contatto diretto) | ⚠️ Gruppi privati semplici | ⚠️ Gruppi privati/pubblici |
Per raggiungere un livello di sovranità assoluta, iCanText vi dà la possibilità di ospitare voi stessi l'unico componente centralizzato: il servizio di segnalazione. Il codice di questo servizio è completamente open source.
Ciò significa che potete creare un universo di comunicazione totalmente indipendente, dove nemmeno noi, i creatori di iCanText, abbiamo più alcuna visibilità tecnica sull'esistenza della vostra rete. È la garanzia ultima di riservatezza per le organizzazioni e le comunità più esigenti.