Un'Architettura Fondata sulla Riservatezza

A differenza delle applicazioni tradizionali, iCanText è costruito su una rete peer-to-peer (P2P) diretta, eliminando qualsiasi intermediario centrale.

Architettura della Rete iCanTextABCDEFNessun Server CentraleI dati scorrono direttamentetra gli utenti.

Capitolo 1: Identità Sovrana e Gestione delle Chiavi

Il fondamento della nostra sicurezza: ogni utente è l'unico e solo custode della propria identità digitale.

Generazione e Proprietà delle Chiavi

Tutte le chiavi crittografiche sono generate e memorizzate esclusivamente sul vostro dispositivo. Non vengono mai trasmesse. La vostra identità è derivata matematicamente dalla vostra chiave pubblica, eliminando la necessità di un account centralizzato.

Archiviazione Sicura dell'Identità

Se scegliete di conservarla, la vostra identità viene crittografata sul vostro dispositivo con una chiave derivata dalla vostra password. L'accesso fisico al dispositivo non è sufficiente per compromettere le vostre chiavi, e gli attacchi di forza bruta sono resi inefficaci.

Identità Effimere

Per la massima privacy, iCanText permette di creare identità "effimere" che esistono solo in memoria per la durata della sessione. Questa è la modalità predefinita e non lascia alcuna traccia sul vostro dispositivo.

Rete di Fiducia Decentralizzata

Ogni identità possiede un'"impronta" unica. Potete confrontare queste impronte con i vostri contatti tramite un canale esterno (ad esempio, a voce) per proteggervi da furti d'identità e garantire di parlare con la persona giusta.

Capitolo 2: Governance e Controllo degli Accessi Decentralizzati

Senza un server centrale, iCanText si basa su una "catena di fiducia" crittografica per gestire i permessi e l'autorità all'interno di un'area di lavoro.

La Catena di Fiducia

Radice di Fiducia (Fondatore)

Il primo utente a creare un'area di lavoro diventa la sua "radice di fiducia". Si auto-attribuisce un certificato crittografico di "WORKSPACE_ADMIN", che funge da punto di partenza per qualsiasi delega di autorità.

Certificati di Permesso

Qualsiasi permesso (diventare admin, creare un canale, accedere a un canale) viene concesso tramite un certificato digitale firmato da un'autorità esistente (il fondatore o un altro admin). Questi certificati sono infalsificabili.

Catena di Prova (Proof Chain)

Quando un admin concede un permesso, allega la propria "catena di prova": la sequenza di certificati che risale fino al fondatore e che dimostra la sua autorità. Ogni membro della rete può così verificare in modo indipendente la validità di ogni permesso.

Portafoglio di Prove (Proof Wallet)

Ogni utente mantiene localmente un "portafoglio" contenente tutti i certificati validi che ha osservato. È questa base di dati locale che gli permette di decidere istantaneamente se un utente ha il diritto di eseguire un'azione, senza mai consultare un server.

Modalità di Accesso Sicuro all'Area di Lavoro

Accesso Pubblico

La modalità predefinita. Chiunque conosca l'ID dell'area di lavoro può unirsi. La sicurezza si basa quindi sui permessi dei canali interni.

Protetto da Password

L'accesso è condizionato da una password. Il processo di verifica avviene tramite una sfida-risposta crittografica tra il nuovo arrivato e un membro della rete, senza che la password venga mai trasmessa in chiaro.

Solo su Invito

Un amministratore genera un link di invito monouso. Questo link contiene un certificato di accesso temporaneo firmato. Quando un nuovo utente lo utilizza, la rete verifica la validità del certificato e lo "brucia" per impedirne il riutilizzo.

Capitolo 3: Sicurezza delle Comunicazioni

Ogni messaggio e interazione sulla rete è protetto da più livelli di sicurezza crittografica.

Crittografia End-to-End (E2EE)

Le conversazioni private sono protette dalla crittografia end-to-end. Solo voi e il vostro interlocutore potete leggere i messaggi. Nessun nodo intermedio che inoltra il messaggio può decifrarne il contenuto.

Riservatezza Futura dei Canali (Ratchet)

Ogni canale utilizza una chiave di sessione condivisa. Per rafforzare la sicurezza, iCanText implementa un meccanismo di "ratchet": ogni messaggio è crittografato con una chiave unica ed effimera, derivata matematicamente dalla chiave di sessione e da un contatore. In questo modo, la futura compromissione della chiave di sessione non permetterebbe di decifrare i messaggi passati, garantendo una riservatezza persistente (Forward Secrecy).

Autenticità e Integrità Garantite

Ogni messaggio è firmato digitalmente dal suo mittente. Alla ricezione, questa firma viene verificata. Ciò garantisce che il mittente sia chi dice di essere e che il messaggio non sia stato alterato durante il tragitto. Qualsiasi messaggio modificato viene automaticamente respinto.

Capitolo 4: Riservatezza dei Metadati

Proteggere il contenuto non è sufficiente. iCanText integra meccanismi avanzati per nascondere chi parla con chi.

Assenza di un Server Centrale

iCanText non utilizza un server centrale per gestire identità, contatti o messaggi. Ciò elimina il singolo punto di guasto e il bersaglio di sorveglianza più ovvio. Un servizio minimalista viene utilizzato solo per la scoperta iniziale, senza mai vedere i vostri dati.

Routing Sigillato ("Onion Routing")

I messaggi privati sono incapsulati in più strati di crittografia. Ogni nodo intermedio può decifrare solo il proprio strato, che gli rivela solo il salto successivo. Nessuno lungo il percorso conosce sia il mittente originale che il destinatario finale.

Diffusione per Inondazione Controllata

I messaggi pubblici e gli annunci di rete vengono diffusi sulla maglia P2P. Per evitare la saturazione, ogni messaggio ha una durata limitata (TTL) e i nodi rifiutano intelligentemente i messaggi già visti per evitare loop e sovraccarichi.

Capitolo 5: Rete Dinamica e Resiliente

Progettata per un mondo instabile, la rete iCanText è viva, autonoma e non dipende da alcuna infrastruttura centralizzata.

Auto-riparazione della Maglia

La rete P2P è in costante evoluzione. Se un nodo si disconnette, gli altri partecipanti ricalcolano dinamicamente i percorsi migliori per aggirare il guasto. La rete si "guarisce" da sola per mantenere la connettività senza alcun intervento.

Persistenza dei Dati senza Server

La cronologia delle conversazioni non è archiviata su un server centrale, ma distribuita tra i partecipanti. Finché almeno un utente membro di un canale è online, la cronologia di quel canale rimane accessibile e può essere sincronizzata dai nuovi arrivati.

Nessuna Installazione Richiesta

iCanText funziona interamente in un browser web moderno. Non c'è nulla da scaricare o installare, il che riduce la superficie di attacco e garantisce che si utilizzi sempre la versione più aggiornata e sicura dell'applicazione.

Sessione Volatile, Nessuna Traccia

In modalità effimera, la vostra identità e i vostri messaggi esistono solo in memoria. Alla chiusura della scheda, tutto svanisce. L'applicazione è progettata per non lasciare tracce nella cache del browser o nella cronologia di utilizzo locale.

Routing Robusto (Poison Reverse)

Per mantenere una mappa della rete aggiornata, i nodi si scambiano informazioni sui percorsi migliori. Per evitare "loop di routing" (in cui un messaggio girerebbe in tondo), iCanText utilizza la tecnica del "Poison Reverse": un nodo annuncia al suo vicino che un percorso che passa attraverso di lui ha un costo infinito, impedendogli di rispedirglielo. Ciò stabilizza la rete e garantisce una consegna efficiente dei messaggi.

Capitolo 6: Protezione dell'Interfaccia Web

Oltre alla rete, la sicurezza dell'applicazione stessa è rafforzata contro gli attacchi web più comuni.

Prevenzione del Cross-Site Scripting (XSS)

Tutti i messaggi e i contenuti visualizzati nell'interfaccia vengono sistematicamente puliti e "sanificati". Questo processo neutralizza qualsiasi codice (es: JavaScript) potenzialmente dannoso che un aggressore tenterebbe di iniettare in un messaggio, proteggendo così il vostro browser e i vostri dati.

Difesa Anti-Clickjacking

iCanText implementa un meccanismo di "frame-busting". Impedisce che l'applicazione venga caricata in modo invisibile all'interno di un altro sito web. Questo vi protegge dagli attacchi di "clickjacking", in cui un aggressore vi induce a cliccare su pulsanti dell'applicazione a vostra insaputa.

Capitolo 7: Analisi delle Minacce e Mitigazione

Nessun sistema è infallibile, ma iCanText è progettato per resistere agli attacchi più comuni e sofisticati.

Minaccia / AttaccoDescrizioneMitigazione in iCanText
Furto d'Identità (MitM)Un aggressore si spaccia per un altro utente per intercettare o alterare le comunicazioni.Crittografia E2EE e Firme: Il contenuto è illeggibile e non modificabile.
Verifica delle impronte: Il confronto fuori banda delle impronte crittografiche permette di rilevare l'attacco.
Attacco SybilUn aggressore crea una moltitudine di false identità per ottenere un'influenza sproporzionata sulla rete.Governance Decentralizzata: L'elezione di nodi importanti (Gatekeeper) si basa su un punteggio di performance (stabilità, connettività), rendendo l'attacco costoso. Le false identità non hanno autorità senza essere validate da membri di fiducia.
Attacco EclipseUn aggressore isola un nodo dal resto della rete controllando tutti i suoi vicini diretti.Topologia Dinamica: I meccanismi di auto-riparazione e ricerca di scorciatoie incoraggiano una connettività diversificata, rendendo l'isolamento completo di un nodo molto difficile.
Analisi del TrafficoUn osservatore analizza i flussi di dati per dedurre chi comunica con chi.Routing Sigillato: Nasconde l'origine e la destinazione finale dei messaggi privati ai nodi intermedi che si limitano a inoltrare dati crittografati.
Attacco di ReplayUn aggressore intercetta un messaggio valido e lo invia nuovamente in un secondo momento per disturbare il sistema.ID Messaggio Unici: Ogni messaggio ha un identificatore unico. I nodi mantengono una cache degli ID recenti e respingono sistematicamente qualsiasi messaggio già visto.
Denial of Service (DDoS)Un aggressore satura la rete o un nodo con un grande volume di messaggi.Decentralizzazione: L'assenza di un server centrale rende inefficace un attacco DDoS classico.
TTL e Blocco: La durata dei messaggi è limitata e gli utenti possono bloccare i nodi dannosi, isolandoli dalla rete.

Capitolo 8: Perimetro e Limiti della Riservatezza

L'iper-riservatezza è il nostro obiettivo. È importante definire chiaramente cosa è protetto e cosa costituisce un compromesso intrinseco all'architettura.

Cosa È Protetto:

Limiti e Compromessi Attuali:

Come si posiziona iCanText?

Un'analisi comparativa rispetto alle app di messaggistica centralizzate e decentralizzate più popolari.

CaratteristicaiCanTextSignalTox / JamiBriarWhatsApp / MessengerTelegram
ArchitetturaP2P (Mesh Parziale Dinamico)CentralizzataP2P (DHT)P2P (Rete di amici + Tor)CentralizzataCentralizzata
Crittografia E2EE Sì (predefinita) Sì (predefinita) Sì (predefinita) Sì (predefinita) Sì (predefinita)⚠️ Opzionale
Protezione Metadati Alta (Routing Sigillato) Limitata⚠️ Parziale Molto Alta (via Tor) Nulla Nulla
Anonimato Identità Totale (basata su chiave) No (N. tel.) Alto Alto No (N. tel. / Profilo) No (N. tel.)
Scalabilità Alta (Routing ottimizzato) Molto Alta⚠️ Limitata (DHT) Bassa (piccoli gruppi) Molto Alta Molto Alta
Archiviazione Messaggi In memoria (predefinita)⚠️ Su dispositivo⚠️ Su dispositivo⚠️ Su dispositivo⚠️ Su dispositivo + Cloud (backup) Su server (predefinita)
Funzionamento senza Internet No No No Sì (offline) No No
Nessuna Installazione Richiesta Sì (Web App) No (App) No (App) No (App) No (App) No (App)
Resilienza ai Guasti di Rete Molto Alta (auto-riparazione) Nulla (punto centrale)⚠️ Media Molto Alta Nulla (punto centrale) Nulla (punto centrale)
Controllo Accessi Avanzato Sì (Password, Inviti)⚠️ Gruppi privati semplici No No (basato su contatto diretto)⚠️ Gruppi privati semplici⚠️ Gruppi privati/pubblici

Trasparenza Totale: Il Nostro Endpoint Open Source

Per raggiungere un livello di sovranità assoluta, iCanText vi dà la possibilità di ospitare voi stessi l'unico componente centralizzato: il servizio di segnalazione. Il codice di questo servizio è completamente open source.

Ciò significa che potete creare un universo di comunicazione totalmente indipendente, dove nemmeno noi, i creatori di iCanText, abbiamo più alcuna visibilità tecnica sull'esistenza della vostra rete. È la garanzia ultima di riservatezza per le organizzazioni e le comunità più esigenti.

Scopri come distribuire il tuo endpoint →

Il messaggio più privato è quello che non passa attraverso nessun intermediario.