직접 확인하세요

아무도 믿지 마세요. 직접 확인하세요.

Solo2는 웹 애플리케이션입니다. 브라우저에 저희가 하는 일을 감사하는 데 필요한 모든 도구가 이미 있습니다. F12를 누르고 DevTools를 열어 선언문의 각 주장을 직접 확인하세요. 방법을 정확히 알려드리겠습니다.

2분 만에 확인하기

브라우저에서 F12를 누르세요. 설치할 것 없음. 프로그래밍 지식 불필요.

주장 확인 방법
어떤 종류의 쿠키도 없음 Application → Cookies → 비어 있음. Solo2는 어떤 쿠키도 설치하지 않습니다. 세션은 localStorage에서 유지되며 쿠키가 아닙니다. _ga Application
앱에 제3자 서비스 없음 Network → 도메인으로 필터링 → solo2.net Network
분석은 랜딩에만, 앱에는 없음 Network → /* Network
대화 기록은 브라우저에 존재합니다 Application → IndexedDB → solo2-vault-{userId} Application
연락처 목록은 로컬에만 존재합니다 Application → IndexedDB → store pares Application
외부 CDN 없음 Network → 모든 JS/CSS가 같은 도메인에서 로드됩니다. cdn.jsdelivr.net Network
세션 최대 24시간 Application → localStorage → solo2_session Application
사용 중인 연결 유형을 확인할 수 있습니다 채팅 UI에서: P2P (녹색) vs Mirror/TURN (주황색) 표시기가 항상 보입니다 UI
Umami는 쿠키 없이 작동합니다 Application → Cookies → stats.menzuri.com Application
마스터 키가 무작위로 생성됩니다 Application → 가입 시 Solo2가 24개의 고유한 단어를 생성합니다. 비밀번호에서 파생되지 않습니다 — 256비트의 실제 엔트로피를 가진 독립적인 키입니다 Application

DevTools를 사용할 수 있다면

기술 지식이 필요한 확인 사항입니다. HTTP, WebRTC 및 기본 암호학을 이해한다면 이 주장들을 확인할 수 있습니다.

주장 확인 방법
E2E 암호화된 메시지 Network → /cmd
E2E 암호화된 WebRTC 신호 Network → 시그널 메시지는 암호화된 바이너리 blob으로 전송됩니다. offer
비밀번호와 독립적인 마스터 키 Network → 로그인 시 wrapped_master_key
미러에서 균일한 패딩 Network → 릴레이 사용 시 WebSocket/DataChannel 패킷의 크기가 고정됩니다. Network 탭에서 크기를 확인하세요
비밀번호 보호 (평문 전송 안 됨) Network → 로그인 시 평문이 아닌 해시를 전송합니다. 서버가 어떤 알고리즘(Argon2id)을 사용하는지 확인할 수는 없지만, 원래 비밀번호가 브라우저를 떠나지 않는다는 것은 확인할 수 있습니다
연결 요청은 3일 후 만료됩니다 요청을 생성하고 응답하지 마세요. 3일 후 사라졌는지 확인합니다. 인내심과 두 개의 계정이 필요합니다
암호화된 푸시 알림 Network → Service Worker에 대한 푸시 요청이 암호화되어 도착합니다(Web Push 표준). Network 탭에서 암호화된 페이로드를 확인할 수 있습니다
직접 P2P 연결 vs 릴레이 chrome://webrtc-internals/

이것은 검증할 수 없습니다

모든 것이 검증 가능하다고 말한다면 위선적일 것입니다. 이 주장들은 저희를 신뢰하거나 — 코드를 공개할 때까지 기다려야 합니다.

주장 검증 불가능한 이유
키 교체가 포함된 Double Ratchet 암호화 작업은 WASM 바이너리 내에서 수행됩니다. 사용자는 로드되는 것을 볼 수 있지만, 어떤 알고리즘이 실행되는지 읽을 수 없습니다
마스터 키는 실제 엔트로피(256비트)로 생성됩니다 생성은 브라우저 내 crypto.getRandomValues를 사용합니다. 24개 단어가 생성되는 것은 볼 수 있지만, F12에서 엔트로피의 품질이나 CSPRNG의 안전성을 확인할 수 없습니다
X25519 + Ed25519 + ChaCha20-Poly1305 같은 문제: 암호화 스택이 WASM 내에 있습니다. 브라우저에서 곡선이나 알고리즘을 확인할 수 없습니다
서버는 "완전히 눈이 멀었습니다" 클라이언트가 읽을 수 있는 데이터를 보내지 않는다는 것은 확인할 수 있습니다. 서버가 연결 메타데이터(IP, 타임스탬프)로 무엇을 하는지는 신뢰 또는 서버 감사가 필요합니다
서버는 연결 후 관계를 저장하지 않습니다 서버 코드와 데이터베이스에 대한 접근이 필요합니다
IP는 기록되지 않습니다 서버가 로그에 무엇을 기록하는지 확인할 수 없습니다
키는 매 메시지마다 교체됩니다 WASM 내에서 발생합니다. 메시지가 전송되는 것은 볼 수 있지만, 키 교체를 관찰할 수 없습니다
삭제된 데이터는 정말로 사라집니다 로컬 IndexedDB에서 삭제할 수 있지만, 서버가 사본을 보유하지 않는다는 것은 확인할 수 없습니다(선언문에서는 보유한 적이 없다고 말하지만)

WASM이 진정한 장벽인 이유

Solo2의 암호화 계층은 WebAssembly로 컴파일되어 있습니다 — 브라우저가 실행하지만 텍스트로 읽을 수 없는 바이너리 형식입니다. 이는 F12에서 어떤 알고리즘을 사용하는지 확인할 수 없다는 것을 의미합니다.

축소된 JavaScript(인터페이스에 사용)는 역으로 변환 가능합니다: 브라우저가 재포맷할 수 있고 코드 구조는 읽을 수 있습니다. 실질적인 장애물이지 진정한 장벽은 아닙니다. 하지만 Zig에서 컴파일된 WASM은 근본적으로 다릅니다

X25519를 사용한 Double Ratchet이라고 말씀드립니다. 저희 말을 믿으시거나, 누구나 감사할 수 있도록 암호화 계층의 소스 코드를 공개할 때까지 기다릴 수 있습니다. 현재 작업 중입니다.

더 신뢰할 수 있도록 하기 위해 진행 중인 일

1

.wasm의 SHA-256 해시 공개

프로덕션의 각 WASM 파일의 암호화 해시를 공개할 것입니다. 이를 통해 모든 감사자가 브라우저에서 실행되는 바이너리가 저희가 컴파일한 것과 정확히 일치하는지 확인할 수 있습니다.

2

암호화 계층을 오픈 소스로 공개

암호화 계층(Zig)의 소스 코드를 공개 저장소로 공개합니다. Signal과 같은 모델: 암호화 프로토콜 공개, 나머지 코드 비공개. 누구든 소스 코드를 컴파일하고 결과 .wasm의 해시를 프로덕션의 것과 비교할 수 있습니다.

3

보안은 은폐에 의존하지 않습니다

보안 모델은 소스 코드가 공개되어도 작동하도록 설계되었습니다. 보안이 아무도 코드를 읽을 수 없는 것에 의존한다면, 그것은 보안이 아닙니다 — 희망입니다.

4

문서화된 5겹 보안

비밀번호(서버 접근), 24개 단어(실제 마스터 키), 기기 비밀(금고 보호) 및 Double Ratchet 교체. 각 계층은 독립적이며 투명성 선언문에서 검증 가능합니다.

Solo2 — 대화는 오직 사용자의 것입니다.

Menzuri Gestión S.L.

NIF: B-27228683

주소: 루고, 갈리시아, 스페인

© 2026 Menzuri Gestión SL