Was der Server über dich weiß
Fangen wir mit den Grundlagen an. Der Server von Solo2 weiß genau drei Dinge über dich: deinen Benutzernamen, deinen eindeutigen Identifikator und einen Hash deines Passworts. Ein Hash ist eine irreversible mathematische Transformation — der Server kann überprüfen, ob dein Passwort korrekt ist, ohne zu wissen, was es ist. Dein echtes Passwort existiert nur in deinem Kopf und auf deinem Gerät.
Und das war's. Der Server weiß nicht, mit wem du sprichst. Er weiß nicht, wie viele Tunnel du hast. Er kennt nicht die Namen deiner Kontakte. Diese Informationen existieren nur in deinem Tresor, verschlüsselt auf deinem Gerät. Der Server könnte ihn nicht öffnen, selbst wenn er wollte.
Die Briefkästen
Stell dir eine Wand mit nummerierten Briefkästen vor, wie in einem alten Postamt. Wenn deine App sich mit jemandem verbinden will, hinterlässt sie eine Notiz in einem Briefkasten mit dem Text 'Ich möchte mit Benutzer X sprechen'. Nichts weiter. Sie sagt nicht, wer du bist. Sie sagt nicht, worüber du sprechen willst. Nur eine Notiz in einem Briefkasten.
In regelmäßigen Abständen überprüfen alle mit Solo2 verbundenen Apps die Briefkästen, ob jemand eine Notiz für sie hinterlassen hat. Es ist, als würdest du am Postamt vorbeischauen und fragen: 'Gibt es etwas für mich?'. Wenn dein Kontakt deine Notiz findet, fragt er den Server nach der IP-Adresse, die du hinterlassen hast. Der Server liefert sie, und diese Information wird sofort aus dem Speicher gelöscht. Sie wird nie auf eine Festplatte geschrieben. Sie lebt im temporären Speicher des Servers für die Millisekunden, die für die Antwort benötigt werden.
Ab diesem Punkt verschwindet der Server
Sobald beide Geräte die Adresse des anderen kennen, sprechen sie direkt miteinander. Der Server nimmt nicht mehr teil. Er leitet keine Nachrichten weiter. Er speichert sie nicht. Er weiß nicht, ob die Verbindung hergestellt wurde oder nicht. Er weiß nicht, wie lange sie dauert. Er weiß nicht, wie viele Nachrichten ausgetauscht werden oder wie groß sie sind.
So sehr, dass wenn der Server in diesem Moment heruntergefahren würde, die beiden Benutzer genau gleich weiter sprechen würden. Das Gespräch hängt nicht vom Server ab. Es hing nur von ihm ab, damit die beiden Geräte sich finden konnten. Einmal verbunden, ist der Server irrelevant.
Das Gespräch ist sicher, bevor es überhaupt beginnt
Wenn zwei Personen einen Tunnel in Solo2 erstellen, tauschen ihre Geräte öffentliche kryptographische Schlüssel aus. Ab diesem Moment wird jede Nachricht mit dem Schlüssel des Empfängers verschlüsselt — und nur der Empfänger kann sie entschlüsseln. Das geschieht bevor irgendein Gespräch beginnt. Die Schlüssel sind bereit ab dem Moment, in dem der Tunnel erstellt wird.
Deshalb ist die Kommunikation bereits geschützt, wenn die beiden Geräte sich direkt verbinden. Sie müssen nichts aushandeln. Sie müssen den Server nicht um Erlaubnis bitten. Die Schlüssel gehören ihnen, auf ihren Geräten, und niemand sonst hat sie.
Was das in der Praxis bedeutet
Es bedeutet, dass es keinen Nachweis deiner Gespräche auf irgendeinem Server gibt. Keine Metadaten zum Analysieren. Keine Historie, die auf richterliche Anordnung herausgegeben werden muss. Keine Datenbank zum Hacken. Der Server von Solo2 kann nicht herausgeben, was er nicht hat. Und er hat nichts, weil er nie etwas hatte.
Wenn dir das nächste Mal jemand sagt, eine App 'verschlüsselt deine Nachrichten Ende-zu-Ende', frag, was mit allem anderen passiert. Wer weiß, mit wem du sprichst. Wer weiß, um welche Uhrzeit. Wer weiß, wie oft. Wenn die Antwort lautet 'unser Server, aber wir verwenden ihn für nichts Schlechtes' — das ist ein Versprechen. Bei Solo2 ist die Antwort anders: Niemand weiß es. Weil es niemanden gibt, den man fragen könnte.