Kendiniz doğrulayın

Kimseye güvenmeyin. Kendiniz doğrulayın.

Solo2 bir web uygulamasıdır. Bu, tarayıcınızın ne yaptığımızı denetlemek için gereken tüm araçlara zaten sahip olduğu anlamına gelir. F12'ye basın, DevTools'u açın ve Manifestomuzun her iddiasını kendiniz doğrulayın. Size tam olarak nasıl yapacağınızı söylüyoruz.

2 dakikada doğrulayın

Tarayıcınızda F12'ye basın. Hiçbir şey kurmadan. Programlama bilmeden.

İddia Nasıl doğrulanır Sekme
Takip çerezi yok Application → Cookies → yalnızca teknik oturum çerezi. _ga, _fbp, _gid ni similares Application
Uygulamada üçüncü taraf hizmeti yok Network → alan adına göre filtreleyin → yalnızca solo2.net. Cero llamadas a Google, Facebook, Amazon, etc. Network
Analitik yalnızca tanıtım sayfasında, uygulamada değil Network → /info/* se ve stats.menzuri.com. En la app (/) no aparece ningún script de analytics Network
Geçmişiniz tarayıcınızda yaşar Application → IndexedDB → solo2-vault-{userId} con stores messages, files, etc. Datos locales Application
Kişi listesi yalnızca yerel Application → IndexedDB → store pares existe localmente. Network → no hay petición de "contacts" ni "friends" al servidor Application
Harici CDN yok Network → tüm JS/CSS aynı alan adından yüklenir. cdn.jsdelivr.net, cdnjs.cloudflare.com, unpkg.com Network
Oturumlar en fazla 24 saat Application → localStorage → solo2_session expira. Puedes cerrar sesión y ver que desaparece Application
Hangi bağlantı türünü kullandığınızı görebilirsiniz Sohbet arayüzünde: P2P (yeşil) vs Mirror/TURN (turuncu) göstergesi her zaman görünür UI
Umami çerezsizdir Application → Cookies → stats.menzuri.com incluso tras visitar el landing Application
Ana anahtarınız rastgele üretilir Application → kayıt olduğunuzda Solo2, 24 benzersiz kelime üretir. Şifrenizden türetilmezler — 256 bit gerçek entropiye sahip bağımsız bir anahtardır Application

DevTools kullanmayı biliyorsanız

Teknik bilgi gerektiren doğrulamalar. HTTP, WebRTC ve temel kriptografiyi anlıyorsanız bu iddiaları onaylayabilirsiniz.

İddia Nasıl doğrulanır
E2E şifreli mesajlar Network → /cmd contienen payloads binarios opacos (zcatpack). El contenido no es texto legible. No puedes confirmar qué algoritmo se usa, pero sí que no viaja en claro
E2E şifreli WebRTC sinyalleri Network → sinyal mesajları şifreli ikili blob'lar olarak iletilir. offer/answer en claro
Ana anahtar şifreden bağımsız Network → giriş yapıldığında bir wrapped_master_key cifrado del servidor. El cliente lo descifra localmente con la contraseña. La clave maestra nunca viaja en claro. Cambiar contraseña no cambia la identidad
Aynada tekdüze dolgu Network → relay kullanıldığında WebSocket/DataChannel paketleri sabit boyutludur. Network sekmesinde boyutları inceleyin
Şifre korumalı (düz metin olarak gönderilmez) Network → giriş bir hash gönderir, düz metin değil. Sunucunun hangi algoritmayı (Argon2id) kullandığını doğrulayamazsınız, ancak orijinal şifrenizin asla tarayıcıdan çıkmadığını doğrulayabilirsiniz
Bağlantı talepleri 3 günde sona erer Bir talep oluşturun, yanıt vermeyin, 3 gün sonra kaybolduğunu doğrulayın. Sabır ve iki hesap gerektirir
Şifreli push bildirimleri Network → Service Worker'a giden push istekleri şifreli olarak gelir (Web Push standardı). Network sekmesinde şifreli yükü görebilirsiniz
Doğrudan P2P bağlantı vs relay chrome://webrtc-internals/ muestra los ICE candidates y si la conexión es relay (TURN) o srflx/host (directa)

Bunu doğrulayamazsınız

Her şeyin doğrulanabilir olduğunu söylesek ikiyüzlülük olurdu. Bu iddialar bize güvenmenizi — ya da kodu yayınlamamızı beklemenizi — gerektirir.

İddia Neden doğrulanamaz
Anahtar rotasyonlu Double Ratchet Kriptografik işlemler bir WASM ikili dosyası içinde gerçekleşir. Kullanıcı yüklendiğini görür, ancak hangi algoritmayı çalıştırdığını okuyamaz
Ana anahtar gerçek entropi (256 bit) ile üretilir Üretim tarayıcıdaki crypto.getRandomValues'ı kullanır. 24 kelimenin üretildiğini görebilirsiniz, ancak F12'den entropinin kalitesini veya CSPRNG'nin güvenli olup olmadığını doğrulayamazsınız
X25519 + Ed25519 + ChaCha20-Poly1305 Aynı sorun: kriptografik yığın WASM içindedir. Eğriler ve algoritmalar tarayıcıdan doğrulanamaz
Sunucu "tamamen kör"dür İstemcinin okunabilir veri göndermediğini doğrulayabilirsiniz. Sunucunun bağlantı üstverileriyle (IP'ler, zaman damgaları) ne yaptığı güven veya sunucu denetimi gerektirir
Sunucu bağlantıdan sonra ilişkileri saklamaz Sunucunun koduna ve veritabanına erişim gerektirir
IP'ler kayıt altına alınmaz Sunucunun loglarında ne kaydettiğini doğrulayamazsınız
Anahtarlar her mesajda döner WASM içinde gerçekleşir. Mesaj gönderildiğini görürsünüz, ancak anahtar rotasyonunu gözlemleyemezsiniz
Silinen veriler gerçekten yok olur Yerel IndexedDB'den silebilirsiniz, ancak sunucunun kopya tutup tutmadığını doğrulayamazsınız (Manifesto'nun hiçbir zaman tutmadığını söylemesine rağmen)

WASM neden gerçek bir bariyer

Solo2'nun kriptografik katmanı WebAssembly'ye derlenmiştir — tarayıcınızın çalıştırdığı ancak metin olarak okuyamadığınız ikili bir format. Bu, F12'den hangi algoritmayı kullandığımızı doğrulayamayacağınız anlamına gelir.

Küçültülmüş JavaScript (arayüz için kullandığımız) tersine çevrilebilir: tarayıcı yeniden biçimlendirebilir ve kodun yapısı okunabilir. Bu pratik bir engel, gerçek bir bariyer değil. Ancak Zig'den derlenen WASM temelden farklıdır — es un binario de bajo nivel donde los nombres originales desaparecen y las optimizaciones del compilador transforman el código más allá de lo reconocible.

X25519 ile Double Ratchet kullandığımızı söylüyoruz. Sözümüze güvenebilirsiniz veya herkesin denetleyebilmesi için kripto katmanının kaynak kodunu yayınlamamızı bekleyebilirsiniz. Bunun üzerinde çalışıyoruz.

Daha fazla güvenmeniz için ne yapıyoruz

1

.wasm dosyalarının SHA-256 hash'lerini yayınlamak

Üretimdeki her WASM dosyasının kriptografik hash'ini yayınlayacağız. Böylece herhangi bir denetçi, tarayıcınızda çalışan ikili dosyanın derlediğimiz dosyayla tam olarak eşleştiğini doğrulayabilecek.

2

Kripto katmanını açık kaynak olarak yayınlamak

Kriptografik katmanın (Zig) kaynak kodunu açık depo olarak yayınlamak. Signal ile aynı model: açık kriptografik protokol, kodun geri kalanı kapalı. Herkes kaynak kodunu derleyip ortaya çıkan .wasm hash'ini üretimdekiyle karşılaştırabilecek.

3

Güvenlik belirsizliğe bağlı değil

Güvenlik modelimiz, kaynak kod herkese açık olsa bile çalışacak şekilde tasarlanmıştır. Güvenlik kimsenin kodu okuyamamasına bağlı olsaydı, bu güvenlik değil — umut olurdu.

4

Belgelenmiş 5 güvenlik katmanı

Şifre (sunucu erişimi), 24 kelime (gerçek ana anahtar), cihaz sırrı (kasa koruması) ve Double Ratchet rotasyonu. Her katman bağımsızdır ve Şeffaflık Manifestomuzda doğrulanabilir.

Solo2 — Konuşmanız yalnızca sizin.