OCS — baner (podłużny)

Twoje rozmowy. Twój klucz. Wszystko E2E.

OCS to komunikator z pełnym szyfrowaniem end-to-end: rozmowy 1:1, grupy i kanały — bez prawdziwego numeru telefonu i z minimalnymi metadanymi. Działa jak aplikacja na iOS i Androidzie.

Flagowe atuty OCS

Rozmowy, które zostają między Wami

Nie prosimy o zaufanie — dostarczamy dowód. Szyfrowanie end-to-end od pierwszej wiadomości, bez wyjątków.

Bezpieczny start
X3DH inicjuje sesję bez ujawniania sekretów.
Ciagła rotacja
Double Ratchet zmienia klucze przy każdej wiadomości.

Technicznie

X25519 / Ed25519 HKDF-SHA256 ChaCha20-Poly1305 PFS & PCS
InicjacjaX3DH (prekeys)
RatchetSymm + DH
AEADChaCha20-Poly1305
PodpisyEd25519

Zespół mówi swobodnie — prywatnie

Kanały do ogłoszeń, grupy do dyskusji. Uprawnienia są proste, a prywatność nie pęka przy większej skali.

Kontrola głosu
W kanale publikują wybrani, reszta ma czysty podgląd.
Sygnatura autora
Każdy nadawca ma swój ratchet — wiadomo, kto co wysłał.

Technicznie

GMK Sender Keys ECDH dystrybucja Ed25519
Roleadmin/mod/publik.
ZałącznikiAEAD + thumb bez EXIF
Edycjesygnowane urządzeniem
PFS/PCSdla grup

„+99” — numer, który nie zdradza Ciebie

Podajesz się jak numer telefonu, ale Twój prawdziwy numer i operator nigdy nie wychodzą na światło dzienne.

Prosto jak SMS
Podziel się „+99” lub QR — to wszystko.
Widoczność pod kontrolą
Ukryj status online i ogranicz zaproszenia.

Technicznie

Username & QR Brak mapowania SIM Prywatne zaproszenia
Identyfikacjaprzestrzeń OCS „+99”
Odkrywanieusername / QR
Statusukryty opcjonalnie
Blokadybez danych SIM

Dowozi nawet, gdy sieć kaprysi

Słabe LTE? Offline? Wiadomości i tak dotrą — a bateria nie będzie cierpieć.

Miękkie przejścia
Przełączanie Wi-Fi/LTE bez rwania rozmowy.
Offline spokojnie
Zaszyfrowane kolejki „store-and-forward”.

Technicznie

WebRTC DataChannels STUN/TURN Backoff & retry
Priorytetyważne → pierwsze
Łączeniebatching paczek
Idempotencjabez duplikatów
Wake-upsoszczędne

Dowód zamiast zaufania — i minimum śladów

Każde żądanie musi udowodnić, że pochodzi z Twojego urządzenia. A serwer widzi jak najmniej.

PoP na wejściu
HMAC + podpis urządzenia dla każdego requestu.
Mało metadanych
Brak treści w pushach, krótkie TTL, zero profilowania.

Technicznie

HMAC Ed25519 Anti-replay TTL & wipe
Treśćnigdy (E2EE)
Pushbez treści
Metadanerozmiar, czas, ID
Retencjakrótki TTL

Założenia bezpieczeństwa

Model zagrożeń

Serwer i sieć są nieufne; klient zaufany po weryfikacji.

  • Podsłuch i rejestrowanie ruchu są możliwe
  • Możliwe przejęcie serwera aplikacyjnego
  • Brak fizycznego dostępu atakującego do urządzenia

Kryptografia

E2EE z PFS i PCS, rotacje kluczy, secure wipe.

  • X3DH (X25519) + Double Ratchet (HKDF-SHA256)
  • AEAD: ChaCha20-Poly1305
  • Podpisy: Ed25519 (urządzenia, akcje krytyczne)

PoP na API

Dowód posiadania klucza przy każdym żądaniu.

  • HMAC + podpis urządzenia
  • Nonce, timestamp, okno anti-replay
  • Rotacja tokenów, ograniczony scope

Retencja i metadane

Serwer widzi szyfrogramy, nie treści.

  • Brak treści w pushach; brak logów treści
  • Krótkie TTL; automatyczne czyszczenie
  • Data minimization end-to-end

Jak zainstalować aplikację OCS

Po co instalować jako aplikację?

Powiadomienia działają zawsze, dane są buforowane lokalnie (E2EE), a start jest szybszy niż z karty przeglądarki.

iOS (Safari)

Otwórz app.ocsproject.org w Safari.
Stuknij UdostępnijDo ekranu początkowego.
Uruchom ikonę OCS z ekranu głównego.

Android (Chrome)

Otwórz app.ocsproject.org w Chrome.
Menu Dodaj do ekranu głównego.
Uruchom ikonę OCS z ekranu głównego.
Zainstaluj / Otwórz OCS
Link do aplikacji: https://app.ocsproject.org

Wskazówki

  • Jeśli nie widzisz opcji instalacji — zaktualizuj przeglądarkę.
  • Powiadomienia i czat w tle działają dopiero po instalacji.
  • Możesz później włączyć/wyłączyć powiadomienia w ustawieniach OS.

Funkcje czatu i powiadomienia w pełni działają po zainstalowaniu aplikacji.

Najczęściej zadawane

Dlaczego instalacja jako aplikacja (PWA)?

Powiadomienia, pamięć lokalna i sandbox. Service Worker buforuje zaszyfrowane dane, skracając opóźnienia i oszczędzając baterię. PWA zapewnia spójny sandbox i stabilne powiadomienia niezależne od otwartej karty.

W praktyce: szybsze uruchomienie, lepsza niezawodność i konsekwentny model bezpieczeństwa.

Jakie szyfrowanie stosujecie?

1:1: X3DH (X25519) do inicjacji + Double Ratchet (HKDF-SHA256) do rotacji kluczy. Szyfrowanie: ChaCha20-Poly1305; podpisy: Ed25519.

Grupy/kanały: klucz grupowy (GMK) i Sender Keys (oddzielny ratchet dla nadawcy), dystrybucja ECDH, podpisy urządzeń. Zapewnia PFS i PCS.

Co dokładnie widzi serwer?

Wyłącznie szyfrogramy i minimalne metadane techniczne (rozmiary paczek, znaczniki czasu, identyfikatory transportowe). Treści i klucze sesyjne są niedostępne.

Na czym polega „+99 — wirtualny, anonimowy numer telefonu”?

To identyfikator, który możesz podawać jak numer telefonu — bez łączenia z Twoim prawdziwym numerem i operatorem. Łatwo zapamiętać, prosto udostępnić, w pełni prywatnie. (*działa w przestrzeni OCS)

Odbiorca doda Cię skanując QR lub wpisując username — bez konieczności ujawniania czegokolwiek o Twojej karcie SIM.

Jak zabezpieczacie API i sesje?

Każde żądanie posiada PoP (HMAC) i podpis urządzenia (Ed25519), a także nonce i timestamp przeciw powtórzeniom. Tokeny mają mały scope i rotują się często.

Polityka prywatności Regulamin