nostr.blog
AprenderGlossário
Obtenha seu @nostr.blog→
nostr.blog

Sua identidade descentralizada no Nostr. Um endereço, zaps e um leitor limpo.

ProdutoInícioPegue seu @nostr.blogPainel
AprenderStudyGlossário
LegalTermosPrivacidade
© 2026 nostr.blog. Identidade de protocolo aberto para a web descentralizada.
Início›Study›Avançado e técnico›Nostr DMs são realmente privados? A resposta honesta
Avançado e técnico

Nostr DMs são realmente privados? A resposta honesta

Nostr DMs usam criptografia mas o modelo de privacidade tem lacunas. O que NIP-04, NIP-44 e NIP-17 gift wraps protegem, e quando usar Signal em vez disso.

bynostr.blog editorial team·5 de abr. de 2026·8 min de leitura

"Nostr tem DMs criptografados" é verdadeiro e enganoso. O conteúdo é criptografado. Os metadados não, por padrão. Esta é a lacuna que importa, e vale a pena entender antes de usar Nostr DMs para qualquer coisa que você não diria publicamente.

Este guia é a avaliação franca em abril de 2026.

Conteúdo de DM Nostr é criptografado. Sob NIP-04 (mais antigo, mais fraco) ou NIP-44 (mais novo, mais forte), apenas você e o destinatário podem descriptografar. Mas remetente e destinatário são visíveis aos relays por padrão. NIP-17 gift wraps ocultam metadados, mas a adoção é parcial. Para DMs casuais, Nostr é bom. Para conversas sensíveis, use Signal.

Quando estiver pronto, pegue seu endereço @nostr.blog →

Os três padrões de DM, em camadas

Nostr teve três gerações de especificação de DM. Cada uma ainda é usada em algum lugar; saber qual seu cliente usa importa.

NIP-04: o original. Tipo de evento 4. Conteúdo criptografado com chaves derivadas por ECDH. Simples, eficaz em ocultar o corpo da mensagem, mas usa convenções criptográficas mais antigas (AES-256-CBC com uma codificação específica). As pubkeys de remetente e destinatário são visíveis nas tags do evento. Amplamente suportado porque foi o primeiro e os clientes mais antigos ainda falam apenas este.

NIP-44: a criptografia moderna. Esquema criptográfico mais forte: ChaCha20 com autenticação Poly1305, padding melhor, derivação de chave HKDF. Mesma exposição de metadados que NIP-04 (remetente e destinatário visíveis), mas a criptografia é mais difícil de atacar e não vaza o comprimento da mensagem. A maioria dos clientes mainstream suportava isso em meados de 2025.

NIP-17 gift wraps: ocultação de metadados. Uma camada extra em cima de NIP-44. Seu evento DM real é envolvido dentro de um evento "seal", que é envolvido dentro de um evento "gift" com uma pubkey randomizada. Os relays não conseguem dizer quem enviou a mensagem gift-wrapped ou para quem é; eles apenas veem eventos criptografados flutuando. Resolve o problema de metadados ao custo de ambas as partes precisarem que seus clientes o suportem.

Os três são complementares: NIP-44 é usado para a criptografia real no melhor caso; NIP-17 adiciona a camada de ocultação de metadados.

O que cada nível protege

Uma comparação concreta:

AmeaçaNIP-04NIP-44NIP-17
Espião lê conteúdo da mensagemNãoNãoNão
Relay conhece pubkey do remetenteSimSimNão
Relay conhece pubkey do destinatárioSimSimNão
Relay conhece horário da mensagemSimSimBorrado
Comprimento da mensagem vazadoSimNãoNão
Falsificação por alguém sem seu nsecNãoNãoNão
Relay comprometido pode mostrar seletivamente mensagensSimSimSim

A coluna "Não" significa que a ameaça não tem sucesso sob esse padrão. NIP-44 é uma atualização clara sobre NIP-04. NIP-17 é uma atualização clara sobre NIP-44 para metadados.

Se seu modelo de ameaça é "ninguém pode ler o que escrevi para meu amigo", qualquer um dos três é suficiente. Se seu modelo de ameaça é "ninguém pode dizer que eu estava conversando com aquela pessoa", apenas NIP-17 funciona.

O que ainda é visível

Mesmo com NIP-17, três coisas permanecem visíveis.

Seu endereço IP, para os relays que você usa. Qualquer relay ao qual você se conecta vê seu IP. Usar Tor ou uma VPN oculta isso na camada de transporte; sem eles, o relay sabe onde você está.

O fato de que você está usando Nostr. Qualquer pessoa observando seu tráfego de rede vê conexões WebSocket para endpoints de relay Nostr conhecidos. Isso não é específico para DMs; é uma impressão digital do uso geral do Nostr.

Seus padrões de atividade. Quando você fica online, com que frequência, por quanto tempo, correlacionado entre contas se alguém está ativamente observando. Nenhum protocolo corrige isso completamente.

Combinados, esses significam: mesmo com as melhores configurações de privacidade de DM Nostr, um adversário suficientemente motivado ainda pode saber que você é um usuário Nostr e provavelmente identificá-lo. Não é a mesma coisa que saber o que você está dizendo.

Quando Nostr DMs são bons

Maioria dos casos de uso.

Conversas casuais entre amigos. Fofoca, planos, piadas. Se você postaria em um bate-papo em grupo sem criptografar, Nostr DMs são mais privados do que isso.

Contato profissional leve. Uma pergunta rápida a um colega, uma mensagem de coordenação. Ninguém importante está minerando seus metadados de DM Nostr para inteligência comercial.

Conhecer alguém que você conheceu no Nostr. O DM move a conversa de um feed público; você pode depois mudar para Signal para uma continuação mais privada.

Arranjos temporários. Tipo de trocas "vou zapear você pelo link".

Todos esses funcionam bem sob NIP-04 ou NIP-44. Se seu cliente suporta NIP-17, ainda melhor, mas o benefício marginal é pequeno para uso casual.

Começar

Reivindique sua identidade Nostr em 2 minutos

  • •Seu próprio endereço @nostr.blog, verificado em todo lugar
  • •Carteira Lightning embutida para mandar e receber zaps
  • •Cliente completo num só lugar: feed, notificações, DMs, mídia, relays

A partir de US$ 2,99/ano.Nomes premium mais curtos custam mais.

Começar com nostr.blog→

Quando Nostr DMs não são bons

Quatro cenários onde a exposição de metadados importa.

Denúncia. Uma fonte falando com um jornalista precisa de proteção de metadados. Mesmo com NIP-17, o transporte Nostr é WebSocket sobre internet; não endurecido contra vigilância de estado-nação. Use uma ferramenta dedicada.

Comunicação entre jurisdições com governos hostis. Se uma parte está em um país onde ser visto falando com a outra parte é em si perigoso, Nostr não é suficiente. Signal com transporte Tor é melhor; reuniões presenciais são o melhor.

Coordenar atividade ilegal. Óbvio, mas vale declarar. Se seus DMs se tornam evidência, apenas metadados pode construir um caso. Não confie no Nostr.

Segurança operacional encoberta de longo prazo. Nostr DMs continuam melhorando mas não são o alvo de design principal para comunicação crítica em OPSEC. Use ferramentas projetadas para esse propósito.

A regra aproximada: se você não usaria chats padrão do Telegram para algo, não use Nostr DMs também. Chats padrão do Telegram e Nostr DMs têm exposição de metadados comparável. Ambos são melhores que email totalmente não criptografado; nenhum é Signal.

Seu cliente suporta NIP-17

A partir de abril de 2026:

  • Damus: sim, desde 2024.
  • Primal: sim, principalmente.
  • Amethyst: sim, suporte forte.
  • cliente web nostr.blog: sim.
  • Clientes antigos e algumas ferramentas apenas web: parcial ou não.

Se você enviar DM para alguém cujo cliente não suporta NIP-17, sua mensagem volta para NIP-04 ou NIP-44 (metadados visíveis). O fallback é automático; você pode não saber que aconteceu.

Verifique nas configurações de DM do seu cliente se NIP-17 é o padrão ou requer opt-in. Habilitá-lo por padrão, onde suportado, não custa nada e atualiza cada DM que você envia.

O que operadores de relay veem

Para tornar isso concreto: um relay servindo tráfego DM criptografado vê, sob cada padrão:

NIP-04 ou NIP-44: "Alice (pubkey X) enviou uma mensagem criptografada de comprimento Y para Bob (pubkey Z) no tempo T." Conteúdo criptografado; tudo mais visível.

NIP-17 gift wrap: "Alguma pubkey aleatória W publicou um evento criptografado de comprimento Y no tempo T." Nenhuma indicação de que Alice enviou algo; nenhuma indicação de que Bob recebeu algo; a pubkey gift wrap é descartável. Conteúdo totalmente criptografado.

A diferença é grande para relays adversariais. Para a maioria dos relays não importa muito na prática (não estão especificamente visando ninguém); para alguns usuários importa muito.

E quanto a DMs em grupo

Nostr suporta mensagens em grupo através de uma variante da especificação de DM. Mesmas propriedades de privacidade: criptografia funciona, exposição de metadados depende de se o DM em grupo é gift-wrapped.

DMs em grupo têm desafios adicionais: listas de membros geralmente são visíveis ao relay de alguma forma, e qualquer membro único do grupo comprometido pode vazar mensagens. Chats em grupo são fundamentalmente mais difíceis de manter privados do que um-para-um, e os recursos de DM em grupo do Nostr refletem isso.

Para pequenos grupos de amigos próximos, Nostr DMs em grupo são bons. Para grupos maiores ou grupos onde nem todos confiam um no outro, use grupos Signal ou ferramentas semelhantes de propósito específico.

O que esperar no futuro

Trabalho ativo em 2026:

  • NIP-44 se tornando universal. O NIP-04 mais antigo será eventualmente descontinuado; clientes estão movendo seus padrões.
  • Adoção de NIP-17 crescendo. Mais clientes entregando DMs gift-wrapped por padrão.
  • Melhor integração com Tor. Alguns clientes têm modos Tor-first; mais esperado.
  • Acesso de DM baseado em assinante. Usar um assinante externo (Amber) para descriptografar DMs sem expor o nsec para o cliente.

Nostr DMs em 2028 provavelmente serão significativamente mais privados do que em 2026. A trajetória é clara; o ritmo depende da adoção do ecossistema.

A recomendação realista

Para 95% dos usuários, 95% do tempo: Nostr DMs funcionam bem. Eles são criptografados, a exposição de metadados não é relevante para seu modelo de ameaça real, e a conveniência de enviar DM para alguém do mesmo cliente em que você os lê importa.

Para os casos restantes, mude de ferramenta. Use Signal para pessoal sensível, Signal com extras para profissional sensível, reuniões presenciais para qualquer coisa acima disso. Nostr não está tentando ser Signal, e você não deveria pedir para que seja.

Começar

Reivindique sua identidade Nostr em 2 minutos

  • •Seu próprio endereço @nostr.blog, verificado em todo lugar
  • •Carteira Lightning embutida para mandar e receber zaps
  • •Cliente completo num só lugar: feed, notificações, DMs, mídia, relays

A partir de US$ 2,99/ano.Nomes premium mais curtos custam mais.

Começar com nostr.blog→

Perguntas frequentes

Nostr DMs são criptografados de ponta a ponta?
Sim, o conteúdo é criptografado. Sob o padrão moderno NIP-44, apenas você e o destinatário podem ler a mensagem. Sob o padrão mais antigo NIP-04 (ainda usado por alguns clientes), o conteúdo também é criptografado mas o esquema é mais fraco. Ambos ocultam o corpo da mensagem dos relays e de qualquer outra pessoa na rede.
Os relays conseguem ver com quem estou conversando?
Nos fluxos padrão NIP-04 e NIP-44, sim. As tags do evento incluem as pubkeys do remetente e destinatário para que os relays possam rotear. NIP-17 gift wraps ocultam esses metadados, mas a adoção é parcial. Se proteger com quem você está conversando é importante, verifique se você e seu correspondente usam um cliente que suporte gift wraps.
Devo usar Nostr DMs para conversas sensíveis?
Não, se 'sensível' significa 'nível de adversário estado-nação'. Use Signal. Nostr DMs são bons para conversas casuais, negócios leves e qualquer coisa que você enviaria por um messenger criptografado padrão. Para comunicação de alto risco onde a privacidade de metadados importa, Signal ou uma ferramenta dedicada similar é mais apropriada.
O que é NIP-17 e devo usá-la?
NIP-17 é a extensão gift wrap que oculta metadados de DM (remetente, destinatário, horário) dos relays. Seu cliente envolve o DM real dentro de camadas que parecem eventos aleatórios. É a opção de DM Nostr mais forte atualmente. A adoção está crescendo em 2026; verifique se seu cliente suporta.
Posso usar Signal no Nostr?
Não. Signal é um protocolo separado com sua própria rede. Alguns clientes Nostr experimentaram recursos semelhantes ao Signal, mas são nativos do Nostr em vez de compatíveis com Signal. Para privacidade no nível Signal, use Signal ao lado do Nostr.

Continue lendo

Começando

O Nostr é seguro? Privacidade e segurança, honestamente

O que o Nostr protege, o que vaza, e os modelos de ameaça específicos que ele gerencia bem ou mal. Uma avaliação franca de segurança em 2026.

8 min de leitura
Começando

O que é Nostr? Um guia em português simples para 2026

Nostr é um protocolo simples e aberto para mídia social e identidade. Nenhuma empresa o executa, nenhuma conta pode ser deletada por ninguém além de você. Explicado simplesmente.

7 min de leitura
Avançado e técnico

NIPs do Nostr explicados: os documentos de especificação do protocolo

NIPs é como o Nostr evolui. Cada um é uma proposta para um recurso ou convenção. O que são NIPs, quais importam e como lê-los.

7 min de leitura