Accedi BookMarks
Privacy Policy
Sicurezza & Privacy by Design

I tuoi bookmark.
Solo tuoi.

BookMarks è costruito attorno a un principio unico: il server non deve mai sapere cosa salvi. Ogni URL, titolo e tag viene cifrato nel tuo browser prima di lasciare il dispositivo.

Inizia gratis Scopri come funziona ↓
Confronto Come funziona Architettura chiavi Codici di recupero Cosa vede il server Verifica link Specifiche tecniche FAQ

Perché l'E2EE cambia tutto

La maggior parte dei gestori di bookmark — inclusi servizi popolari come Raindrop.io, Pocket o Pinboard — salvano i tuoi URL, titoli e tag in chiaro sul server. Chi gestisce il servizio può leggere tutto. Se il database viene violato, i tuoi dati sono esposti.

Servizi tradizionali
URL e titoli salvati in chiaro
Il provider può leggere i tuoi bookmark
Data breach = dati esposti
Profili utente costruibili dai dati
BookMarks (E2EE)
URL e titoli cifrati nel browser
Nemmeno noi possiamo leggerli
Data breach = solo dati cifrati
Zero profilazione possibile

End-to-End Encryption:
come funziona in pratica

E2EE significa che la cifratura avviene prima che i dati lascino il tuo dispositivo, e la decifratura avviene dopo che i dati arrivano sul tuo dispositivo. Il server — nel mezzo — vede solo dati cifrati che non sa interpretare.

Il tuo browser

Cifra & decifra

HTTPS + AES-256

Il server

Solo dati cifrati

HTTPS + AES-256

Database

Blob illeggibili

In caso di data breach: un attaccante che accede al database trova solo blob cifrati con AES-256-GCM. Senza la tua password non può decifrare nulla. I tuoi bookmark rimangono al sicuro.

La gerarchia delle chiavi

La sicurezza si basa su una catena di chiavi crittografiche. La tua password non cifra direttamente i dati — genera una chiave che protegge la Master Key, l'unica chiave che conosce i tuoi bookmark. Questo design permette di cambiare password senza ricifrare tutti i dati.

1. La tua password
Inserita nel browser. Non viene mai inviata al server — nemmeno hashata. Rimane nel tuo dispositivo e sparisce dalla memoria non appena viene usata per derivare la chiave.
Esiste solo nel browser
2. Argon2id — derivazione della chiave
La password viene passata attraverso Argon2id, il vincitore della Password Hashing Competition 2015 e l'algoritmo raccomandato da OWASP. È memory-hard: richiede 64 MB di RAM oltre alla CPU, rendendo gli attacchi brute-force via GPU e ASIC economicamente proibitivi rispetto al solo PBKDF2. Viene usato un salt casuale di 32 byte, salvato sul server — necessario per la derivazione ma inutile senza la password.
Argon2id · m=64 MB · t=3 · p=1 · salt 32 byte
3. Password Key → protegge la Master Key
Il risultato di Argon2id è la Password Key: una chiave AES-256 usata per wrappare (cifrare) la Master Key. Sul server viene salvata solo la Master Key avvolta — un blob illeggibile. La Password Key non tocca mai il server.
AES-256-GCM wrapping
4. Master Key — cifra tutto
La Master Key è una chiave AES-256 generata casualmente al momento della registrazione. È l'unica chiave che cifra e decifra i tuoi bookmark, cartelle e tag. Dopo il login, viene conservata temporaneamente nella sessionStorage del browser e sparisce alla chiusura della scheda.
AES-256 · sessionStorage · mai sul server
5. I tuoi bookmark — cifrati con la Master Key
Ogni bookmark viene cifrato con AES-256-GCM usando la Master Key e un IV casuale di 12 byte unico per ogni operazione. Il formato salvato è base64(iv) · base64(ciphertext). Lo stesso vale per i nomi delle cartelle e i tag.
AES-256-GCM · IV 12 byte casuale per ogni cifratura

8 codici di recupero monouso

Se dimentichi la password, come fai a recuperare i tuoi dati senza che il server conosca la Master Key? Con i codici di recupero.

Come funzionano

  • 01 Al momento della registrazione vengono generati 8 codici casuali nel browser
  • 02 Ogni codice avvolge indipendentemente la Master Key con la propria chiave Argon2id (m=8 MB · t=1 — parametri ridotti sicuri perché i codici hanno ~80 bit di entropia casuale)
  • 03 Sul server: solo l'hash SHA-256 del codice + la Master Key avvolta. Mai il codice in chiaro
  • 04 Ogni codice può essere usato una sola volta — dopo l'uso viene marcato come consumato
  • 05 Il recupero imposta una nuova password e ri-avvolge la Master Key — i dati rimangono intatti

Formato codice

XXXXX-XXXXX-XXXXX-XXXXX

20 caratteri estratti da un alfabeto sicuro (escluse lettere/numeri ambigui come O, 0, I, 1). Entropia sufficiente a resistere ad attacchi brute-force.

Salvali offline. Se perdi la password e esaurisci i codici, nessuno — nemmeno noi — può recuperare i tuoi bookmark.

Cosa vede (e non vede) il server

Nessun segreto: ecco esattamente i dati presenti nel database.

Dato Nel database Leggibile dal server
Username Testo in chiaro
Email Testo in chiaro
Password Hash bcrypt (irreversibile) No
URL dei bookmark Cifrato AES-256-GCM No
Titoli dei bookmark Cifrato AES-256-GCM No
Tag e note Cifrato AES-256-GCM No
Nomi delle cartelle Cifrato AES-256-GCM No
Favicon Cifrato AES-256-GCM No
Hash URL (SHA-256) In chiaro — solo per deduplicazione Hash — URL non ricavabile
Stato link (valido/rotto) In chiaro — senza URL associato
Data aggiunta bookmark Timestamp Unix Sì — anonimo
Master Key dell'utente Cifrata con Argon2id+AES No

Nota sull'hash URL: SHA-256 è una funzione unidirezionale — dall'hash non si può risalire all'URL originale. Viene usato esclusivamente per rilevare duplicati lato server senza che il server conosca l'URL. Due URL identici producono lo stesso hash; URL diversi producono hash diversi.

Specifiche tecniche

Cifratura dati
AES-256-GCM
IV casuale 12 byte per ogni operazione
Derivazione chiave
Argon2id
m=64 MB · t=3 · p=1
Salt Argon2id
32 byte
Casuale · generato nel browser
Hash URL
SHA-256
URL normalizzato prima dell'hash
Crypto API
WebCrypto
API nativa del browser · no librerie esterne
Password hash
bcrypt
Lato server · per autenticazione
Sessione chiave
sessionStorage
Sparisce alla chiusura della scheda
Trasporto
HTTPS/TLS
Cifratura in transito obbligatoria
Database
SQLite
Fuori dal web root · WAL mode
Backend
PHP 8.1+
CSRF protection · sessioni sicure

FAQ sicurezza & privacy

E se il server venisse violato?
Un attaccante che accede al database troverebbe solo blob cifrati con AES-256-GCM. Senza la tua password è computazionalmente impossibile decifrare i dati. L'unica cosa esposta sarebbero username, email e gli hash degli URL (che non permettono di risalire agli URL originali).
Voi (AIdeas) potete leggere i miei bookmark?
No. Non esiste nessuna backdoor e non conserviamo mai la Master Key in chiaro. Anche con accesso completo al database, i tuoi bookmark sono illeggibili senza la tua password.
Cosa succede se dimentico la password?
Puoi usare uno degli 8 codici di recupero monouso per impostare una nuova password. I codici avvolgono indipendentemente la Master Key, quindi funzionano anche senza la password originale. Se esaurisci tutti i codici senza averne salvati di nuovi, purtroppo i dati non sono recuperabili — nemmeno da noi.
È sicuro usare una web app per l'E2EE?
L'E2EE su web ha un limite fondamentale: il server serve il codice JavaScript che esegue la cifratura. Se il server fosse compromesso e servisse codice malevolo, la cifratura potrebbe essere aggirata. Tuttavia, questo scenario protegge dai rischi più comuni e reali: data breach, backup trapelati, accesso non autorizzato al database, curiosità del provider. Per una protezione assoluta esistono le app native, ma per la stragrande maggioranza degli utenti l'E2EE web è un salto di sicurezza enorme rispetto ai servizi tradizionali.
I miei dati vengono usati per addestrare AI o per pubblicità?
No, e tecnicamente non potremmo farlo anche se volessimo — i tuoi bookmark sono cifrati e illeggibili per noi. Non usiamo i dati degli utenti per nessuna finalità commerciale.
Posso esportare i miei dati?
La funzione di export è in sviluppo. Sarà disponibile a breve come file HTML compatibile con i browser, cifrata nel browser prima del download.

I tuoi bookmark, finalmente privati

Nessun tracking. Nessuna pubblicità. Nessuno che legge i tuoi URL. Solo tu e i tuoi segnalibri, protetti da crittografia di fascia militare.

Crea il tuo account

© 2026 AIdeas Cloud  ·  Come funziona  ·  Privacy Policy  ·  BookMarks v1.0