Vérifiez par vous-même

Ne faites confiance à personne. Vérifiez par vous-même.

Solo2 es una aplicación web. Eso significa que tu navegador ya tiene todas las herramientas que necesitas para auditar lo que hacemos. Pulsa F12, abre las DevTools y comprueba por ti mismo cada afirmación de nuestro Manifiesto. Aquí te decimos exactamente cómo.

Compruébalo en 2 minutos

Pulsa F12 en tu navegador. Sin instalar nada. Sin saber programar.

Affirmation Comment vérifier Onglet
Aucun cookie d'aucune sorte Application → Cookies → vide. Solo2 n'installe aucun cookie. Ta session est maintenue dans localStorage, pas dans les cookies. Sans _ga Application
No hay servicios de terceros en la app Network → filtrar por dominio → solo peticiones a solo2.net Network
Analytics solo en landing, no en la app Network → en /* Network
Tu historial vive en tu navegador Application → IndexedDB → solo2-vault-{userId} Application
Lista de contactos solo local Application → IndexedDB → store pares Application
Sin CDNs externos Network → todos los JS/CSS se cargan desde el mismo dominio. No hay cdn.jsdelivr.net Network
Sesiones de 24h máximo Application → localStorage → solo2_session Application
Puedes ver qué tipo de conexión usas En la UI del chat: indicador P2P (verde) vs Mirror/TURN (naranja) visible en todo momento UI
Umami es cookieless Application → Cookies → no aparece ninguna cookie de stats.menzuri.com Application
Votre clé maîtresse est générée aléatoirement Application → lors de l'inscription, Solo2 génère 24 mots uniques. Ils ne sont pas dérivés de votre mot de passe — c'est une clé indépendante avec 256 bits d'entropie réelle Application

Si sabes usar DevTools

Verificaciones que requieren conocimiento técnico. Si entiendes HTTP, WebRTC y criptografía básica, puedes confirmar estas afirmaciones.

Affirmation Comment vérifier
Mensajes cifrados E2E Network → las peticiones a /cmd
Señales WebRTC cifradas E2E Network → los signal messages viajan como blobs binarios cifrados. No son JSON legible con offer
Clé maîtresse indépendante du mot de passe Network → le login reçoit un wrapped_master_key
Padding uniforme en mirror Network → los paquetes WebSocket/DataChannel tienen tamaño fijo cuando se usa relay. Inspecciona los sizes en la pestaña Network
Contraseña protegida (no viaja en plano) Network → el login envía un hash, no texto plano. No puedes verificar qué algoritmo usa el servidor (Argon2id), pero sí que tu contraseña original nunca sale del navegador
Solicitudes de vinculación caducan en 3 días Crea una solicitud, no la respondas, verifica tras 3 días que desapareció. Requiere paciencia y dos cuentas
Push notifications cifradas Network → las peticiones push al Service Worker llegan cifradas (estándar Web Push). Se ve el payload cifrado en la pestaña Network
Conexión P2P directa vs relay chrome://webrtc-internals/

Esto no puedes verificarlo

Seríamos hipócritas si dijéramos que todo es verificable. Estas afirmaciones requieren que confíes en nosotros — o que esperes a que publiquemos el código.

Affirmation Por qué no es verificable
Double Ratchet con rotación de claves Las operaciones criptográficas ocurren dentro de un binario WASM. El usuario ve que se carga, pero no puede leer qué algoritmo ejecuta
La clé maîtresse est générée avec de l'entropie réelle (256 bits) La génération utilise crypto.getRandomValues dans le navigateur. Vous pouvez voir que 24 mots sont générés, mais vous ne pouvez pas vérifier depuis F12 la qualité de l'entropie ni que le CSPRNG est sûr
X25519 + Ed25519 + ChaCha20-Poly1305 Mismo problema: el stack criptográfico está dentro de WASM. No se pueden confirmar las curvas ni los algoritmos desde el navegador
El servidor es "completamente ciego" Puedes verificar que el cliente no envía datos legibles. Lo que el servidor hace con los metadatos de conexión (IPs, timestamps) requiere confianza o auditoría del servidor
El servidor no guarda relaciones tras vinculación Requiere acceso al código y base de datos del servidor
Las IPs no se registran No puedes verificar qué registra el servidor en sus logs
Las claves rotan con cada mensaje Ocurre dentro de WASM. Ves que se envían mensajes, pero no puedes observar la rotación de claves
Los datos borrados realmente desaparecen Puedes borrar de IndexedDB local, pero no puedes verificar que el servidor no retiene copias (aunque el Manifiesto dice que nunca los tuvo)

Por qué WASM es una barrera real

La capa criptográfica de Solo2 está compilada en WebAssembly — un formato binario que tu navegador ejecuta pero que no puedes leer como texto. Esto significa que no puedes verificar desde F12 qué algoritmo usamos.

El JavaScript minificado (que usamos para la interfaz) sí es reversible: el navegador puede reformatearlo y la estructura del código es legible. Es un obstáculo práctico, no una barrera real. Pero WASM compilado desde Zig es fundamentalmente diferente

Decimos que es Double Ratchet con X25519. Puedes confiar en nuestra palabra, o puedes esperar a que publiquemos el código fuente de la capa crypto para que cualquiera pueda auditarlo. Estamos trabajando en ello.

Qué estamos haciendo para que puedas confiar más

1

Publicar hashes SHA-256 de los .wasm

Publicaremos el hash criptográfico de cada archivo WASM en producción. Así cualquier auditor podrá verificar que el binario que se ejecuta en tu navegador corresponde exactamente con el que nosotros compilamos.

2

Abrir la capa crypto como código abierto

Publicar el código fuente de la capa criptográfica (Zig) como repositorio público. El mismo modelo que Signal: protocolo criptográfico abierto, resto del código cerrado. Cualquiera podrá compilar el código fuente y comparar el hash del .wasm resultante con el que está en producción.

3

La seguridad no depende de la oscuridad

Nuestro modelo de seguridad está diseñado para funcionar incluso si el código fuente es público. Si la seguridad dependiese de que nadie pudiese leer el código, no sería seguridad — sería esperanza.

4

5 couches de sécurité documentées

Mot de passe (accès au serveur), 24 mots (vraie clé maîtresse), secret d'appareil (protection du coffre-fort) et rotation Double Ratchet. Chaque couche est indépendante et vérifiable dans notre Manifeste de Transparence.

Solo2 — Votre conversation n'appartient qu'à vous.

Menzuri Gestión S.L.

NIF: B-27228683

Adresse : Lugo, Galice, Espagne

© 2026 Menzuri Gestión SL