Protocole fuck.feds/1.0 — E2E chiffré

Messaging that belongs to you.

Alternative à Telegram et Signal conçue pour résister à ChatControl et à toute surveillance d'État. Votre identité = une paire de clés. Aucun email. Aucun téléphone.

256-bit
Chiffrement AES
Couches protocole
0
Métadonnées serveur
uncontrol.chat
A
Alice
🔐 fuck.feds/1.0
ChiffrementAES-256-GCM·
Métadonnées serveur0·
Couches crypto·
Délai max livraison500ms·
Algorithme échangeX25519·
ChiffrementAES-256-GCM·
Métadonnées serveur0·
Couches crypto·
Délai max livraison500ms·
Algorithme échangeX25519·
Protocole fuck.feds/1.0

Triple couche de protection

Conçu pour résister à ChatControl, FISA et toute tentative d'interception d'État.

🔑
Couche 1 — Chiffrement du contenu

Double Ratchet

Chaque message utilise une clé unique dérivée via HKDF. Ed25519 pour la signature d'identité, X25519 pour l'échange de session. Perfect Forward Secrecy : compromettre une clé n'expose jamais les messages passés.

Ed25519X25519HKDF-SHA256AES-256-GCM
👁️
Couche 2 — Protection des métadonnées

Blind Tokens

Le serveur ne voit que des blobs opaques. Le routage utilise des tokens HMAC rotatifs — impossible de relier expéditeur et destinataire. Aucun graphe social reconstituable côté serveur.

Blind tokensHMACZero-knowledge routingOpaque blobs
⏱️
Couche 3 — Cover traffic

Obfuscation temporelle

Délai aléatoire 50–500ms avant livraison. Faux messages chiffrés envoyés à intervalles pseudo-aléatoires. Corrélation de timing : impossible. Même un observateur réseau ne peut pas inférer qui parle à qui.

Random delays 50-500msCover trafficMessage batchingTiming analysis resistant

Tout ce dont vous avez besoin. Rien de plus.

Sans compromis sur la vie privée.

💬

DMs chiffrés E2E

Double Ratchet. Le serveur voit des blobs opaques. Aucune métadonnée accessible.

👥

Groupes & Salons

Chiffrement de groupe avec clés de session. Admins invisibles côté serveur.

📎

Partage de fichiers

Fichiers chiffrés avant upload. Déchiffrement uniquement côté client.

📹

Appels vidéo & audio

WebRTC E2E via LiveKit. Contenu inaccessible aux serveurs.

😍

Réactions & Threads

Réactions emoji. Réponses inline avec citation. Tout chiffré.

🖼️

Aperçus médias inline

Images et vidéos affichées dans le fil. Fullscreen avec zoom animé.

🔑

Sans compte traditionnel

Identité = paire de clés. Inscription en 10s. Anonymat total.

📱

Multi-appareils

Export phrase 24 mots BIP39. Sync instantané sur tous vos appareils.

Une interface pensée pour vous

Survolez les points pour découvrir chaque fonctionnalité.

U
💬
👥
📎
📹
⚙️
A
Alice 🔐
🔒 message chiffré
B
Bob
🔒 message chiffré
3
G
Groupe privé
🔒 message chiffré
C
Carol
🔒 message chiffré
D
Dev Team
🔒 message chiffré
A
Alice 🔐
fuck.feds/1.0 actif
Salut ! Ce canal est chiffré 🔒
Le serveur voit juste des blobs opaques
Exactement. fuck.feds FTW 🔐
🔥 1 1

Open. Auditable. Fiable.

Protocole open-source, auditable par n'importe qui.

packages/fuck-feds/src/index.ts
|

Roadmap publique

Développement ouvert et transparent.

MVPMars 2026
En cours
  • DMs chiffrés E2E
  • Groupes
  • Fichiers
  • Sans compte
v1.0Q2 2026
  • Appels vidéo LiveKit
  • Multi-appareils BIP39
  • Réactions & Threads
  • Audit sécurité
v1.5Q3 2026
  • Protocol fuck.feds v2
  • Réseau décentralisé
  • Relay nodes anonymes
  • Client desktop
v2.0Q4 2026
  • Onion routing
  • Tokens temporaires
  • API publique
  • SDK tiers

Prêt à reprendre le contrôle ?

Aucun email. Aucun téléphone. Aucune surveillance. Juste vos clés.

Créer mon identité →