Blog · 5 de abril de 2026

Cómo conecta Solo2 sin que el servidor sepa nada

El servidor hace una sola cosa: ayudar a que dos dispositivos se encuentren. Después desaparece.

Lo que el servidor sabe de ti

Empecemos por lo más básico. El servidor de Solo2 conoce exactamente tres cosas de ti: tu nombre de usuario, tu identificador único y un hash de tu contraseña. Un hash es una transformación matemática irreversible — el servidor puede verificar que tu contraseña es correcta sin saber cuál es. Tu contraseña real solo existe en tu cabeza y en tu dispositivo.

Y esto es todo. El servidor no sabe con quién hablas. No sabe cuántos túneles tienes. No sabe los nombres de tus contactos. Esa información solo existe dentro de tu bóveda, cifrada en tu dispositivo. El servidor no puede abrirla aunque quisiera.

Los casilleros

Imagina una pared con casilleros numerados, como los de una oficina de correos antigua. Cuando tu aplicación quiere conectar con alguien, deja una nota en un casillero diciendo "quiero hablar con el usuario X". Nada más. No dice quién eres tú. No dice de qué quieres hablar. Solo una nota en un casillero.

Periódicamente, todas las aplicaciones conectadas a Solo2 miran los casilleros para ver si alguien ha dejado una nota para ellas. Es como pasar por la oficina de correos y preguntar: "¿Hay algo para mí?". Si tu contacto encuentra tu nota, le pide al servidor la dirección IP que dejaste. El servidor se la da, y esa información se borra de la memoria inmediatamente. No se escribe en ningún disco. Vive en la memoria temporal del servidor durante los milisegundos necesarios para responder.

A partir de ahí, el servidor desaparece

Una vez que los dos dispositivos conocen la dirección del otro, hablan directamente entre ellos. El servidor ya no participa. No retransmite mensajes. No los almacena. No sabe si la conexión se ha establecido o no. No sabe cuánto dura. No sabe cuántos mensajes se intercambian ni de qué tamaño son.

Tanto es así, que si el servidor se apagase en ese momento, los dos usuarios seguirían hablando exactamente igual. La conversación no depende del servidor. Solo dependía de él para que los dos dispositivos se encontraran. Una vez conectados, el servidor es irrelevante.

La conversación es segura desde antes de empezar

Cuando dos personas crean un túnel en Solo2, sus dispositivos intercambian claves criptográficas públicas. A partir de ese momento, cada mensaje se cifra con la clave del destinatario — y solo el destinatario puede descifrarlo. Esto ocurre antes de que empiece ninguna conversación. Las claves están listas desde el momento en que el túnel se crea.

Por eso, cuando los dos dispositivos se conectan directamente, la comunicación ya está protegida. No necesitan negociar nada. No necesitan pedirle permiso al servidor. Las claves son suyas, están en sus dispositivos, y nadie más las tiene.

Lo que esto significa en la práctica

Significa que no hay registro de tus conversaciones en ningún servidor. No hay metadatos que analizar. No hay historial que entregar ante un requerimiento judicial. No hay base de datos que hackear. El servidor de Solo2 no puede entregar lo que no tiene. Y no tiene nada porque nunca lo tuvo.

La próxima vez que alguien te diga que una app "cifra tus mensajes de extremo a extremo", pregúntale qué pasa con todo lo demás. Quién sabe con quién hablas. Quién sabe a qué hora. Quién sabe con qué frecuencia. Si la respuesta es "nuestro servidor, pero no lo usamos para nada malo" — eso es una promesa. En Solo2, la respuesta es diferente: nadie lo sabe. Porque no hay nadie a quien preguntarle.