Blog · 5 aprile 2026

Come Solo2 connette senza che il server sappia nulla

Il server fa una sola cosa: aiutare due dispositivi a trovarsi. Poi scompare.

Cosa sa il server su di te

Partiamo dalle basi. Il server di Solo2 sa esattamente tre cose su di te: il tuo nome utente, il tuo identificativo unico e un hash della tua password. Un hash è una trasformazione matematica irreversibile — il server può verificare che la tua password sia corretta senza sapere qual è. La tua vera password esiste solo nella tua testa e sul tuo dispositivo.

E basta. Il server non sa con chi parli. Non sa quanti tunnel hai. Non conosce i nomi dei tuoi contatti. Quell'informazione esiste solo nel tuo vault, crittografato sul tuo dispositivo. Il server non potrebbe aprirlo nemmeno se volesse.

Le cassette postali

Immagina un muro di cassette postali numerate, come in un vecchio ufficio postale. Quando la tua app vuole connettersi con qualcuno, lascia un biglietto in una cassetta che dice 'Voglio parlare con l'utente X'. Nient'altro. Non dice chi sei. Non dice di cosa vuoi parlare. Solo un biglietto in una cassetta.

Periodicamente, tutte le app connesse a Solo2 controllano le cassette postali per vedere se qualcuno ha lasciato loro un biglietto. È come fermarsi all'ufficio postale e chiedere: 'C'è qualcosa per me?'. Se il tuo contatto trova il tuo biglietto, chiede al server l'indirizzo IP che hai lasciato. Il server lo fornisce, e quell'informazione viene cancellata dalla memoria immediatamente. Non viene mai scritta su nessun disco. Vive nella memoria temporanea del server per i millisecondi necessari a rispondere.

Da quel momento in poi, il server scompare

Una volta che entrambi i dispositivi conoscono l'indirizzo dell'altro, parlano direttamente tra loro. Il server non partecipa più. Non inoltra messaggi. Non li archivia. Non sa se la connessione è stata stabilita o no. Non sa quanto dura. Non sa quanti messaggi vengono scambiati né quanto sono grandi.

Tanto che se il server si spegnesse in quel momento, i due utenti continuerebbero a parlare esattamente allo stesso modo. La conversazione non dipende dal server. Dipendeva da esso solo perché i due dispositivi si trovassero. Una volta connessi, il server è irrilevante.

La conversazione è sicura prima ancora di iniziare

Quando due persone creano un tunnel in Solo2, i loro dispositivi scambiano chiavi crittografiche pubbliche. Da quel momento, ogni messaggio è crittografato con la chiave del destinatario — e solo il destinatario può decrittarlo. Questo avviene prima che qualsiasi conversazione inizi. Le chiavi sono pronte dal momento in cui il tunnel viene creato.

Ecco perché, quando i due dispositivi si connettono direttamente, la comunicazione è già protetta. Non devono negoziare nulla. Non devono chiedere il permesso al server. Le chiavi sono loro, sui loro dispositivi, e nessun altro le ha.

Cosa significa questo in pratica

Significa che non esiste nessun registro delle tue conversazioni su nessun server. Nessun metadato da analizzare. Nessuno storico da consegnare con un ordine del tribunale. Nessun database da violare. Il server di Solo2 non può consegnare ciò che non ha. E non ha nulla perché non ha mai avuto nulla.

La prossima volta che qualcuno ti dice che un'app 'crittografa i tuoi messaggi end-to-end', chiedi cosa succede con tutto il resto. Chi sa con chi parli. Chi sa a che ora. Chi sa quanto spesso. Se la risposta è 'il nostro server, ma non lo usiamo per niente di male' — quella è una promessa. In Solo2, la risposta è diversa: nessuno sa. Perché non c'è nessuno a cui chiedere.