Häufig gestellte Fragen
- Warum ist diese Seite schlecht übersetzt? ⎃
- Wie sicher ist dieser Dienst?
- Warum habe ich hier einen Link mit der Option zum Entschlüsseln einer Nachricht erhalten?
- Sie löschen alles, was an diese Site gesendet wurde?
- Warum diesen Dienst nutzen?
- Ist das ein Messaging-Dienst?
- Welche Anwendungsfälle sind vorgesehen?
- Wofür sollte dieser Dienst nicht verwendet werden?
- Warum nicht einfach PGP/Signal/OMEMO/Matrix/etc. verwenden?
- Welche Anforderungen bestehen?
- Kann der Empfänger eine Kopie der Nachricht erstellen?
- Werden personenbezogene Daten gesammelt?
- Welche Informationen werden protokolliert?
- Was tun Sie, um die Server zu sichern?
- Welche Sicherheitsrisiken bestehen bei der Nutzung dieser Website?
- Was tun Sie gegen Man-in-the-Middle-Angriffe (MITM)?
- Welche Vorteile bieten die Browsererweiterungen?
- Wie kann ich sicher sein, dass alles gesendete Ende-zu-Ende verschlüsselt ist?
- Wie funktioniert die Ende-zu-Ende-Verschlüsselung auf dieser Seite?
- Das Entschlüsselungskennwort kann in der URL enthalten sein?
- Aber das Entschlüsselungspasswort muss nicht in der URL stehen?
- Dieser Dienst liefert den Link nicht an den Empfänger?
- Wie kann ich meine Privatsphäre bei der Nutzung dieses Dienstes so gut wie möglich schützen?
- Was ist, wenn ich den Vereinigten Staaten nicht vertraue?
- Was tun Sie, um Spam zu verhindern?
- Warum besteht die Möglichkeit, vom Empfänger das Ausfüllen eines CAPTCHA zu verlangen?
- Wer betreibt diesen Dienst und warum ist er kostenlos?
- Wie kann ich den Antworten auf die obigen Fragen vertrauen?
Warum ist diese Seite schlecht übersetzt? ⎃
Sorry, aber die aktuellen Autoren sprechen nur Englisch. Wir brauchen Hilfe bei der Übersetzung dieses Projekts in andere Sprachen. Als einfache und kostengünstige Möglichkeit, diesen Service auch Menschen zur Verfügung zu stellen, die kein Englisch sprechen, verwenden wir maschinelle Übersetzung. Die Ergebnisse sind in der Regel akzeptabel, können aber zu seltsamen Formulierungen oder sogar völlig ungenauen Informationen führen. Sie können uns helfen, das Erlebnis für alle zu verbessern – bitte reichen Sie die korrekte Übersetzung ein .
Wie sicher ist dieser Dienst?
Wir haben viele Schritte unternommen, um diesen Dienst für die beabsichtigte Verwendung sicher zu machen. Bevor wir diese Schritte durchgehen, ist es wichtig, Folgendes zu verstehen:
- Obwohl wir Ihre Nachricht aufgrund der Ende-zu-Ende-Verschlüsselung nicht lesen können , enthält der generierte Standardlink das Entschlüsselungskennwort/-schlüssel ; Daher kann jeder, der den Link besitzt, Ihre Nachricht lesen – einschließlich jeder Person, die sie abfangen kann.
- Dieser Dienst ist nur ein Werkzeug, um das Senden von weniger dauerhaften Mitteilungen (dh verschlüsselten Nachrichten, die beim Abrufen gelöscht werden) über traditionelle, dauerhaftere Transportmittel (dh E-Mail/Textnachricht/Instant-Messaging/Website/etc.) zu ermöglichen. Dies bedeutet, dass alle Sicherheits-/Datenschutzprobleme, die mit dem gewählten Transportmittel (zB E-Mail) verbunden sind, übernommen werden, wenn Sie dieses Tool verwenden .
- Es gibt andere Lösungen, die je nach Bedarf und Umgebung eine bessere Sicherheit bieten. Der Hauptvorteil, den dieser Dienst im Vergleich zu anderen bietet, sind die viel geringeren Anforderungen an den Empfänger (dh er benötigt nur einen Webbrowser und die Möglichkeit, auf einen Link zu klicken).
- Während die Standardeinstellung darin besteht, Nachrichten beim Abrufen zu löschen, hindert nichts den Empfänger daran, eine Kopie zu erstellen . Beachten Sie, dass dies für alle temporären Nachrichtenlösungen gilt - wenn der Empfänger die Nachricht sehen kann, kann sie kopiert werden.
- Jegliche Internetkommunikation kann Ihre Privatsphäre gefährden – Sie tauschen Sicherheit aus Bequemlichkeitsgründen.
- Das Web ist aufgrund einiger grundlegender Aspekte eine herausfordernde Umgebung in Bezug auf die Sicherheit - dies gilt für alle Websites. Da wir jedoch webbasiert sind , können wir unsere Behauptung, dass wir Ihre Nachricht nicht lesen können, viel einfacher überprüfen .
- Diese Website und ihre Datenbank werden in den Vereinigten Staaten gehostet. Wir verwenden Cloudflare, ein Unternehmen mit Sitz in den Vereinigten Staaten, als unser Content-Delivery-Netzwerk (der gesamte Webverkehr durchläuft dieses Netzwerk).
- Die Nutzung des Dienstes erfordert keine persönlichen Informationen (zB Name/E-Mail/Telefon/usw.). Es gibt kein Kontosystem (dh Login/Passwort/etc.); Daher kann eine Datenverletzung diese Informationen nicht preisgeben.
- Alle Nachrichteninhalte sind Ende-zu-Ende verschlüsselt . Mit anderen Worten, der Entschlüsselungsschlüssel/das Passwort wird niemals an uns gesendet. Daher haben wir oder andere Personen, die im Besitz der Datenbank sind, keine Möglichkeit, den Nachrichteninhalt zu entschlüsseln und anzuzeigen.
- Jeder Eintrag in unserer Datenbank hat eine Gültigkeitsdauer von 1 Minute bis 2 Wochen (Standard bis 1 Woche). Nach Ablauf dieser Zeit wird der Datensatz automatisch gelöscht. Daher werden alle Informationen in unserer Datenbank kurz nach ihrer Erstellung gelöscht .
- Wir führen nur die Webserver-Logs der letzten 24 Stunden . Alle in der Datenbank gespeicherten IP-Informationen werden sicher gehasht, sodass es unmöglich ist, die ursprüngliche IP zu extrahieren.
- Der gesamte Code, der diesen Dienst antreibt, ist Open Source und kann überprüft werden. Sie können leicht den Code sehen, der die Verschlüsselung ausführt - der absichtlich kurz, prägnant und kommentiert ist.
- Zur Erhöhung der Sicherheit werden eine Reihe technischer Vorkehrungen getroffen, darunter:
- Diese gesamte Website außer /api ist statisch und unterstützt keinen Server-Code in Seiten (dh PHP/JSP/ASP/etc.)
- Die Web Crypto API , die Teil des Browsers ist, wird verwendet, um alle Nachrichteninhalte zu verschlüsseln.
- TLS wird verwendet, um die Kommunikation zwischen Ihrem Browser und unseren Servern zu verschlüsseln. Es hilft sicherzustellen, dass Code während der Übertragung nicht abgefangen oder geändert werden kann. TLS 1.3 wird unterstützt, aber wir unterstützen auch TLS 1.2 für ältere Geräte. Ältere Versionen von TLS sind deaktiviert, da sie nicht so sicher sind.
- Zertifikatstransparenzprotokolle werden auf Zertifikatsfehler überwacht. Darüber hinaus veröffentlichen wir eine Richtlinie zur Autorisierung der Zertifizierungsstelle (CAA) , um das Risiko einer unbeabsichtigten oder böswilligen Fehlausstellung von Zertifikaten zu verringern.
- Wir verwenden HTTP Strict Transport Security (HSTS), um sicherzustellen, dass Browser immer über das TLS-Protokoll mit unseren Servern kommunizieren. Außerdem nehmen wir unsere Domains in die Preload-Listen auf .
- Eine strenge Inhaltssicherheitsrichtlinie wird durchgesetzt, um Cross Site Scripting (XSS) -Angriffe zu verhindern .
- Durch die Verwendung einer Cross-Origin-Ressourcenrichtlinie , einer Cross-Origin-Embedder-Richtlinie und einer Cross-Origin-Opener-Richtlinie verbieten wir Cross-Origin-Code, um spekulative Seitenkanalangriffe wie Spectre und Meltdown abzuwehren. Dies bietet auch Schutz vor potenziell böswilligen Anfragen anderer Herkunft, indem der Browserkontext ausschließlich auf Dokumente desselben Ursprungs isoliert wird.
- Wir verwenden eine Berechtigungsrichtlinie , um zu verhindern, dass der Browser Ressourcen lädt, die Ihre Privatsphäre beeinträchtigen könnten, wie z. B. Ihren Standort, Ihre Webcam, Ihr Mikrofon usw.
- DNSSEC wird in allen unseren Domains verwendet, um DNS-basierte MITM-Angriffe abzuwehren.
- Wir treffen eine Reihe von Vorkehrungen, um den Server zu sichern.
- Es wird kein Code von Drittanbietern geladen (zB jQuery) und es werden nur sehr wenige Ressourcen geladen (öffnen Sie die Registerkarte "Netzwerk" in den Dev Tools, um dies zu überprüfen) - dies minimiert den Aufwand für das Audit. Die einzige Ausnahme ist, wenn ein CAPTCHA erforderlich ist, das Code von Drittanbietern von hCaptcha lädt . Der hCaptcha-Code lädt jedoch auf seiner eigenen URL innerhalb seiner eigenen CSP-Regeln und hat zu keiner Zeit Zugriff auf alles, was mit einer Nachricht zu tun hat.
- Als Mittel zum Schutz vor MITM-Angriffen stehen Browsererweiterungen zur Verfügung .
Warum habe ich hier einen Link mit der Option zum Entschlüsseln einer Nachricht erhalten?
Wir entschuldigen uns, wenn diese Übersetzung Fehler enthält . Dieser Dienst leitet einfach eine verschlüsselte Nachricht von einem Punkt zum anderen weiter und Sie sind der Empfänger. Die Nachricht wird bald gelöscht. Die Betreiber dieses Dienstes haben keine Möglichkeit, den Nachrichteninhalt zu lesen. Normalerweise verwendet jemand diesen Dienst, wenn er nicht möchte, dass der Inhalt einer Nachricht in verschiedenen Datenbanken/Geräten/Diensten/Dateien/usw. verbleibt. wie es beim Senden einer E-Mail/Instant-Nachricht/Text/usw. typisch ist. Sollten Sie sich für eine Entschlüsselung entscheiden, beachten Sie bitte Folgendes:
- Es ist wahrscheinlich, dass die Nachricht sofort gelöscht wird, nachdem sie zur Entschlüsselung an Ihr Gerät gesendet wurde. Das bedeutet, dass wir nach dem Klicken auf die Schaltfläche zum Entschlüsseln der Nachricht keine Kopie mehr haben, um Sie später erneut zu senden.
- Wir löschen systematisch alle erhaltenen Informationen. Nachrichten werden zwischen einer Minute und zwei Wochen nach ihrer Erstellung gelöscht – unabhängig davon, ob die Nachricht jemals entschlüsselt wurde. Mit anderen Worten, wenn Sie die Nachricht lesen müssen, warten Sie nicht zu lange, um sie zu entschlüsseln.
- Der Absender ist wahrscheinlich der Meinung, dass der Inhalt der Nachricht mit Sorgfalt behandelt werden sollte. Möglicherweise haben sie sogar angegeben, dass sie keine Kopien wünschen. Bitte respektieren Sie ihre Wünsche.
- Wenn Sie zum Entschlüsseln einer Nachricht nach einem Passwort gefragt werden, schließen Sie das Browserfenster/-tab nicht. Gemäß dem ersten Aufzählungspunkt in dieser Liste ist es wahrscheinlich, dass wir später keine weitere Kopie senden können. Lassen Sie einfach das Browserfenster/Tab geöffnet, bis Sie das Passwort eingeben können. Wenn Sie ein falsches Passwort eingeben, werden Sie erneut aufgefordert. Das Passwort muss genau eingegeben werden. Denken Sie daran, dass wir viele verschiedene Zeichen in Passwörtern akzeptieren, um verschiedenen Sprachen und Passwortanforderungen gerecht zu werden.
Sie löschen alles, was an diese Site gesendet wurde?
Getreu unserem Mülleimer-Logo... wird alles kurz nach Erhalt gelöscht. Das Löschen von allem ist automatisiert - es wird in den Server geschrieben. Stellen Sie sich das so vor - es gibt zwei Arten von übermittelten Informationen:
- Verschlüsselte Nachrichten, deren Inhalt wir nicht entschlüsseln können
- Andere Informationen, die mit der Übermittlung von Inhalten im Internet verbunden sind (dh Ihre IP-Adresse usw.)
- Wie lange wir die Nachricht aufbewahren sollen, wenn sie niemand abruft (zwischen 1 Minute und 2 Wochen - Standardwert 1 Woche).
- Wie oft die Nachricht abgerufen wird (von 1 bis 100 Mal - Standard ist 1 Mal)
Warum diesen Dienst nutzen?
Dieser Dienst ist ein Tool, um Nachrichten, die Sie senden/empfangen, weniger dauerhaft zu machen. Das meiste, was Sie im Internet kommunizieren (Chats, SMS, E-Mails usw.) wird gespeichert und selten gelöscht. Wenn Sie etwas löschen, wird es oft nicht wirklich gelöscht, sondern als gelöscht markiert und Ihnen nicht mehr angezeigt. Ihre aggregierte Kommunikation sammelt sich Jahr für Jahr in Datenbanken und auf Geräten an, über die Sie keine Kontrolle haben. Es ist unvermeidlich, dass eine oder mehrere der Organisationen/Personen/Geräte, die Ihre Kommunikation speichern, gehackt werden und Ihre Informationen durchsickern. Dieses Problem ist so allgegenwärtig, dass es mittlerweile viele Websites gibt, die die Organisationen verfolgen, die kompromittiert und Benutzerdaten durchgesickert sind. End-to-End-verschlüsselte temporäre Nachrichten sind eine einfache Lösung, um einige Ihrer Kommunikationen weniger dauerhaft zu machen. Jede an diese Site gesendete Nachricht hat eine Gültigkeitsdauer von 1 Minute bis 2 Wochen - nach Ablauf dieser Zeit wird die Nachricht gelöscht. Darüber hinaus ist die Standardeinstellung, jede Nachricht zu löschen, sobald der Empfänger sie abgerufen hat. Darüber hinaus werden alle Nachrichten von Ihrem Gerät bis zum Gerät des Empfängers verschlüsselt. Das Hauptziel bei der Verwendung von Ende-zu-Ende-Verschlüsselung besteht darin, unsere Fähigkeit zum Lesen aller gesendeten Nachrichten zu entfernen, wodurch ein Teil der Vertrauensanforderung aufgehoben wird. Das Endergebnis ist, dass es jetzt einfach ist, eine verschlüsselte Nachricht über einen einfachen Link zu senden. Diese Nachricht wird entweder kurz nach dem Absenden oder beim Abrufen gelöscht. Sie müssen keine spezielle Software installieren/konfigurieren. Sie müssen kein Konto erstellen oder persönliche Daten angeben. Der Empfänger muss nicht in Ihren Kontakten sein oder von diesem Service wissen – die einzige Voraussetzung, dass er auf einen Link klicken kann.
Ist das ein Messaging-Dienst?
Nein. Dieser Dienst soll bestehende Messaging-Dienste wie Instant Messaging/E-Mail/Text/usw. ergänzen. durch Hinzufügen der Möglichkeit, zu verhindern, dass gesendete Nachrichten für längere Zeit gespeichert werden. Wir liefern den generierten Link nicht an den Empfänger .
Welche Anwendungsfälle sind vorgesehen?
In welchen Szenarien ist es also angebracht, diesen Dienst zu nutzen? Während jeder andere Bedürfnisse und Anforderungen an Privatsphäre und Sicherheit hat, habe ich persönlich die folgenden Szenarien als geeignete Anwendungsfälle gefunden:
- Sie haben über ein lokales Webforum über Mountainbike-Strecken in der Umgebung kommuniziert und treffen sich manchmal mit Leuten im Forum, um gemeinsam neue Strecken zu erkunden. Jemand aus dem Forum möchte Sie an Ihrem Platz abholen, um dieses Wochenende eine Fahrgemeinschaft zu einem Trail zu bilden. Sie möchten nicht, dass Ihre Privatadresse für immer in dieser Website-Forendatenbank bleibt. Senden Sie einfach die Adresse über diesen Dienst - der Link befindet sich in der Datenbank des Website-Forums, aber sobald er vom Empfänger gelesen wurde, wird die Nachricht/Adresse gelöscht.
- Sie müssen Ihrem Bruder Ihr Netflix-Login senden, da Ihre Nichte ihn aufgrund der COVID-Sperre verrückt macht und er immer noch kein eigenes Konto hat. Sie interessieren sich nicht allzu sehr für dieses Login, aber Ihr Bruder ist besonders schlecht in dem, was ich nur "digitale Hygiene" nenne, und hat viele Versuche mit kompromittierten Logins und Malware hinter sich. Nachfolgende Versuche, ihn dazu zu bringen, seine Tat zu bereinigen und sogar sicheres Messaging für ihn zu installieren, blieben erfolglos. Es ist wahrscheinlich die beste Option, es einfach per SMS zu senden (leider), aber es ist Ihnen unangenehm, dass dieses Login aufgrund früherer Erfahrungen in seinem Nachrichtenverlauf sitzt. Die Verwendung dieses Dienstes zum Senden des Logins über einen Link in einer SMS genügt, um das Login nicht für immer in seinem Chatverlauf hängen zu lassen.
- Sie arbeiten manchmal in einem Büro mit vielen gemeinsamen Mietern, die rund um die Uhr kommen und gehen. Es steht WLAN zur Verfügung, aber das Passwort wird jede Woche gewechselt, da es Probleme mit Missbrauch gegeben hat. Viele Mieter fragen per E-Mail / SMS nach dem WLAN-Passwort, obwohl es sich an der Rezeption befindet, da die meisten nicht über den Haupteingang eintreten. Mit diesem Service kann der Büroleiter das WLAN-Passwort über einen Link in einer E-Mail/SMS-Antwort senden, das Passwort nicht verweilen lassen, und dem Empfänger auch das sofortige Kopieren des Passworts über einen Kopierknopf ermöglichen, was auf mobilen Geräten weniger umständlich ist.
- Einer Ihrer Hosting-Provider fragt Sie nach Details zu einem Server, von dem Sie gemeldet haben, dass er Anzeichen einer Festplatte aufweist, die anscheinend defekt ist. Einige der Informationen, die sie benötigen, sind etwas sensibel - Sie möchten nicht, dass sie für immer im Ticketsystem von Drittanbietern gespeichert sind, die sie verwenden. Mit diesem Service können Sie die Informationen an die Support-Techniker senden, ohne dass sie im Ticketsystem gespeichert sind. Da mehrere Techniker möglicherweise mehrmals auf die Informationen zugreifen müssen, stellen Sie die Reads-to-Live auf mehr als 1 (dh vielleicht 20) ein, damit die Nachricht nicht beim ersten Abruf gelöscht wird.
- Sie müssen einem anderen Benutzer auf Reddit eine private Nachricht senden, um ihm Ihre Telefonnummer mitzuteilen, damit er Sie anrufen kann. Reddit hat, wie viele andere Anbieter auch, in der Vergangenheit Benutzerinformationen durchgesickert und Sie möchten nicht, dass Ihre Telefonnummer jahrelang bis zum nächsten Leak nur in der Datenbank von Reddit steht. Senden Sie einfach Ihre Telefonnummer über diesen Service.
- Ihr Ehepartner schreibt Ihnen, während Sie bei der Arbeit sind, und möchte sich beim Versorgungsunternehmen anmelden, weil ihre Freundin gerade ein neues Programm ausprobiert hat, das ihr Geld auf ihrer Stromrechnung gespart hat, und sie möchte es überprüfen. Es gibt einen gemeinsamen Familien-Passwortmanager, an den Sie sie erinnern, aber sie möchte nur, dass Sie das Login senden. OMEMO wird für Instant Messaging mit Ihrem Ehepartner eingesetzt und daher sind Sie sehr zuversichtlich, dass der Nachrichtentransport sicher ist; der Chatverlauf selbst wird jedoch unverschlüsselt gespeichert. Ihr Ehepartner ist nicht immer vorsichtig mit Downloads, E-Mails usw. und Stromrechnungen sind etwas sensibel, da sie für Identitätsdiebstahl zum Nachweis des Wohnsitzes verwendet werden können. Sie können ihr die Zugangsdaten über diesen Dienst zusenden, um zu vermeiden, dass eine Kopie auf ihrem Computer gespeichert wird.
Wofür sollte dieser Dienst nicht verwendet werden?
Dieser Dienst sollte aus allen in diesen FAQ erläuterten Gründen nicht für sehr sensible Informationen verwendet werden. Nachfolgend finden Sie einige Beispiele dafür, was Sie nicht tun sollten:
- Verwenden Sie diesen Dienst nicht, um einen unangemessenen Nachrichtentransport "sicherer" zu machen. Da die Standardeinstellung darin besteht, das Kennwort in die URL aufzunehmen, die die Nachricht lesen kann, kann jeder, der über den Link verfügt, die Nachricht lesen. Wie oben erwähnt, werden alle Sicherheits-/Datenschutzprobleme im Zusammenhang mit dem gewählten Transportmittel (dh einem Text) vererbt, wenn Sie dieses Tool verwenden. Wenn Sie beispielsweise aufgrund der sensiblen Natur der E-Mail niemals in Erwägung ziehen würden, bestimmte Informationen zu senden, sollten Sie diesen Dienst nicht verwenden, um diesen Teil der E-Mail zu "sichern".
- Verwenden Sie diesen Dienst nicht, um sicherzustellen, dass keine Kopie der Nachricht erstellt wird. Nur weil wir unsere Kopie der verschlüsselten Nachricht sofort nach dem Abruf löschen und das Kopieren erschweren, heißt das nicht, dass die Nachricht nicht kopiert werden kann. Was ist, wenn der Empfänger ein Foto von seinem Bildschirm macht? Was ist, wenn sie die Nachricht einfach aufschreiben? Wenn der Empfänger die Nachricht schließlich lesen kann, kann eine Kopie erstellt werden.
- Verwenden Sie diesen Service nicht, um sicherzustellen, dass eine Nachricht nicht zu Ihnen zurückverfolgt werden kann. Dieser Dienst ist von einem anderen Nachrichtentransportanbieter (zB E-Mail, Chat usw.) abhängig, um die Nachricht von einem Punkt zum anderen zu bringen. Der eingesetzte Nachrichtentransport könnte die Nachricht sehr gut zu Ihnen zurückverfolgen.
- Verwenden Sie diesen Dienst nicht, um etwas zu senden, das Sie verweigern möchten. Nur weil die Nachricht selbst gelöscht wurde, bedeutet dies nicht, dass der Link, der auf die gelöschte Nachricht verweist, gelöscht wird. Wenn Sie Ihrem Freund eine E-Mail senden und ein Teil dieser E-Mail einen Link zu einer Nachricht von diesem Dienst enthält, wird ein gelegentlicher Leser wissen, dass die Nachricht noch etwas enthält. Auch wenn die Nachricht, auf die der Link verweist, schon lange weg ist – es ist klar, dass etwas anderes gesendet wurde und dass es von Ihnen an Ihren Freund gesendet wurde.
Warum nicht einfach PGP/Signal/OMEMO/Matrix/etc. verwenden?
Wenn Sie die Person kennen, der Sie sichere temporäre Nachrichten senden möchten, diese häufig senden, eine chatähnliche Oberfläche erwarten und/oder erwarten können, dass der Empfänger über die erforderliche Software verfügt und damit umgeht, ist diese Website wahrscheinlich nicht die richtige beste Lösung. Es gibt großartige Optionen, die Open Source sind, E2EE unterstützen, nicht webbasiert, und sogar einige wie Signal , die auch temporäre Nachrichten unterstützen. Ich persönlich benutze einen privaten XMMP-Server und OMEMO, um mit engen Freunden und Familie zu chatten. Die Nutzung dieser Site ist möglicherweise nur dann optimal, wenn Sie nicht wissen, welche Software der Empfänger verwendet, seine Telefonnummer/Kontaktnummer nicht kennen, seine technischen Fähigkeiten nicht kennen (aber davon ausgehen, dass er auf einen Link klicken kann), oder Sie ziehen es einfach vor, die von Ihnen gesendete Nachricht außerhalb des zugrunde liegenden Kommunikationstransports zu halten.
Welche Anforderungen bestehen?
Ein moderner und aktueller Webbrowser, der Standards einschließlich der Web Crypto API ordnungsgemäß implementiert, ist erforderlich. Beispiele sind: Chrome, Firefox, Edge und Safari (ca. 2020 oder später).
Kann der Empfänger eine Kopie der Nachricht erstellen?
Ja. Auch wenn sich die Nachricht beim Abrufen möglicherweise selbst löscht, kann der Empfänger die Nachricht dennoch anzeigen. Immer wenn der Empfänger die Nachricht vollständig einsehen kann, kann eine Kopie erstellt werden - dies gilt für alle Kommunikationen. Es gibt eine Option, um dem Empfänger das Anfertigen einer Kopie zu erschweren. In diesem Fall werden drei Kopierhindernisse implementiert:
- Die Schaltfläche Kopieren wird entfernt. Diese Schaltfläche ermöglicht es dem Empfänger standardmäßig, die gesamte Nachricht in seine Zwischenablage zu kopieren.
- Die Schaltfläche Download wird entfernt. Diese Schaltfläche ermöglicht dem Empfänger standardmäßig, die Nachricht als Textdatei herunterzuladen.
- Die Möglichkeit, Text im Nachrichtentextfeld auszuwählen, wurde entfernt.
Werden personenbezogene Daten gesammelt?
Wir unterstützen keine Benutzerkonten (zB Benutzername/Passwort). Wir sammeln keine Informationen, die Sie identifizieren können (zB Name/Adresse/E-Mail/Telefon). Es ist möglich, dass die von Ihnen gesendete Nachricht einige persönliche Informationen enthält, die jedoch verschlüsselt sind und wir nicht lesen können. Bitte lesen Sie unsere Datenschutzerklärung für vollständige Details.
Welche Informationen werden protokolliert?
Unser Webserver speichert bis zu 24 Stunden im gemeinsamen Protokollformat aller Webaktivitäten. Dazu gehört die Protokollierung der vollständigen IP-Adresse von HTTP-Clients. Nach 24 Stunden werden diese protokollierten Informationen automatisch gelöscht. Alle an /api gesendeten Anfragen werden per POST gesendet, was bedeutet, dass keine nachrichtenspezifischen Informationen vom Webserver protokolliert werden. Darüber hinaus werden alle in der Datenbank gespeicherten Informationen effektiv protokolliert. Alle Einträge in der Datenbank, einschließlich anonymisierter und gehashter IP-Adressen, haben eine Ablaufzeit (TTL), nach der sie automatisch gelöscht werden. Die Ablaufzeiten der TTL variieren zwischen 1 Minute und 2 Wochen.
Was tun Sie, um die Server zu sichern?
Die Serversicherheit ist ein offensichtliches Anliegen. Es gibt zwei Hauptbereiche, auf die wir uns konzentrieren, um die Sicherheit zu gewährleisten:
- Erstens speichern wir so wenig wie möglich für die geringstmögliche Zeit, damit im Falle einer Kompromittierung des Servers keine Datenlecks für unsere Benutzer schädlich sind. Alle in der Datenbank gespeicherten Nachrichten sind verschlüsselt und können nicht entschlüsselt werden. Es werden keine Nachrichten gespeichert, die mit einem unserer Benutzer verknüpft sind, da wir keine personenbezogenen Daten von unseren Benutzern sammeln. Alle Datensätze in der Datenbank haben eine Ablaufzeit (TTL) von 1 Minute bis 2 Wochen - nach Ablauf dieser Zeit wird der Datensatz automatisch gelöscht. Daher wurden die allermeisten Informationen, die sich jemals in der Datenbank befanden, bereits vor langer Zeit gelöscht.
- Wir ergreifen eine Reihe von Maßnahmen, um eine Gefährdung zu verhindern und jede auftretende Gefährdung einzudämmen:
- Der Webserver nginx wird in einem isolierten Container als unprivilegierter Benutzer ohne Schreibzugriff auf andere als Protokolle ausgeführt. Der Container läuft in seinem eigenen SELinux-Kontext und verhindert weiter Änderungen des Dateisystems oder ein einfaches Entkommen aus dem Container. Es gibt keine Unterstützung für PHP/ASP/JSP/etc. - nur statische Ressourcen bedienen.
- Der Code, auf dem /api ausgeführt wird, ist in Go geschrieben, was es ziemlich widerstandsfähig gegen Pufferüberlauf-Schwachstellen (ein üblicher Angriffsvektor) machen sollte. Der Go-Prozess läuft auch in einem isolierten Container als nicht privilegierter Benutzer ohne Schreibzugriff auf etwas anderes als die Datenbank. Der Container läuft in seinem eigenen SELinux-Kontext und verhindert weiter Änderungen des Dateisystems oder ein einfaches Entkommen aus dem Container. Die Datenbank badardb ist ein Teil des Go-Prozesses (keine externe Datenbankabhängigkeit/-prozess).
- Die Hauptgefahr einer Serverkompromittierung besteht darin, dass der Angreifer Dateien so ändern könnte, dass die Privatsphäre/Sicherheit unserer Benutzer beeinträchtigt würde. Ein dedizierter Prozess überwacht alle Website-Dateien auf Änderungen und benachrichtigt uns sofort, wenn es eine Änderung gibt.
- Der gesamte administrative Zugriff ist geschützt und auf autorisierte Netzwerke beschränkt.
Welche Sicherheitsrisiken bestehen bei der Nutzung dieser Website?
Bevor ich einige dieser Risiken speziell anspreche, denke ich, dass eine halbkurze Analogie helfen könnte, die Risiken bei der Nutzung von Internetkommunikationen zusammenzufassen. Stellen Sie sich vor, dass jedes System nur so sicher ist wie das schwächste Glied in einer Kette. Stellen Sie sich nun ein Szenario vor, in dem sich zwei Personen in einem versiegelten Raum befinden und keine Möglichkeit haben, etwas zu sehen, zu hören oder aufzuzeichnen. Einer wird eine Nachricht an den anderen weitergeben, der sie beim Lesen der Nachricht verbrennt. Wenn jemand außerhalb dieses Raums die Nachricht erhalten möchte, die bereits weitergegeben wurde, wird das schwierig. Was ist das schwächste Glied, um die Nachricht zu erhalten? Es gibt nicht so viele Glieder zur Auswahl - es ist eine ziemlich kurze Kette. Stellen Sie sich nun vor, dass, wenn Sie eine Nachricht im Internet senden, es mindestens eine Million Glieder in der Kette gibt - viele davon schwach - viele davon völlig außerhalb Ihrer Kontrolle - und das ist die Realität.
Die Verwendung von Verschlüsselung kann bei dem oben genannten Millionen-Link-Problem sehr hilfreich sein und es ist leicht zu glauben, dass gut gestaltete E2EE-Systeme die End-All-Lösung bieten. Dieses Denken kann Sie jedoch in Schwierigkeiten bringen, da ein Angreifer normalerweise nur die schwächeren Glieder im System verfolgt. Zum Beispiel ist es wahrscheinlich viel einfacher, Ihr Telefon oder Ihren Computer zu übernehmen und einen Eingabelogger einzurichten, um einfach alles zu lesen, was Sie eingeben, als verschlüsselte Nachrichten über das Kabel zu knacken. Die Quintessenz ist, dass ich, wenn ich mit der Übermittlung eines Geheimnisses von lebenswichtiger/kritischer Bedeutung beauftragt wäre, die elektronische Kommunikation nur als letztes Mittel verwenden würde.
Es gibt also Sicherheitsrisiken bei jeder Kommunikation, aber Sie verwenden immer noch einen Webbrowser für Bankgeschäfte, Einkäufe, E-Mails usw. Es ist ein akzeptiertes Risiko für die enormen Vorteile, die Sie gewonnen haben. Die Frage ist wirklich... welche Sicherheitsrisiken sind für diese Site halbspezifisch? Ein paar fallen mir ein:
- Das vielleicht größte und einzigartigste Risiko dieses Dienstes besteht darin, dass unsere Benutzer kein gutes Urteilsvermögen walten lassen, wenn sie unterscheiden, was zum Senden angemessen und was nicht zum Senden geeignet ist . Manchmal kann der Unterschied zwischen "Ich möchte diese Informationen per E-Mail nicht versenden - ich wünschte nur, die E-Mail würde nach dem Lesen gelöscht" und "Ich möchte diese Informationen nicht per E-Mail versenden - E-Mails sind ein unangemessenes Transportmittel" kann ziemlich subtil sein.
- Es besteht immer die Gefahr, dass die Betreiber dieser Site tatsächlich schlechte Akteure sind, die die Leute dazu verleiten, den Dienst zu nutzen, um ein dunkles Endziel zu erreichen. Wir stoßen auf eine plausibel vertrauenswürdige - machen alles einfach und kostenlos - bringen viele Leute dazu, den Service zu nutzen - und das alles mit finsteren Absichten. Bwhahahahaha! Wie könnten Sie uns vertrauen?
- Es besteht die Möglichkeit, dass unser Code Fehler enthält, die sich auf die Sicherheit auswirken, oder wir die Dinge einfach nicht gut durchdacht haben und unsere Mängel unsere Benutzer jetzt unnötigen Gefahren aussetzen. Wir hoffen natürlich nicht - aber wir können es nicht ausschließen.
- Im Gegensatz zu den Tech-Titanen (z. Telegram und wir) auffallen. Für einen Netzbetreiber oder sogar eine große Organisation/Regierung ist es leicht zu erkennen, dass die IP-Adresse xxxx den XYZ-Dienst verwendet.
- Obwohl nicht wirklich spezifisch für diese Site, sind Man-in-the-Middle-Angriffe (MITM) ein berechtigtes Problem , da sie gegen jede Website verwendet werden kann.
Was tun Sie gegen Man-in-the-Middle-Angriffe (MITM)?
Alle Benutzer von Websites können potenziell Opfer eines MITM-Angriffs werden - diese Site unterscheidet sich in dieser Hinsicht nicht von allen anderen im Web. Ein MITM-Angriff liegt vor, wenn ein Angreifer die Kommunikation zwischen dem Browser des Benutzers und dem Webserver der Site abfangen und ändern kann. Auf diese Weise kann der Angreifer den Code/Inhalt der Site ändern, während er dem Endbenutzer immer noch als die Site erscheint, an die er gewöhnt ist. Wir ergreifen einige Maßnahmen, um einen MITM-Angriff zu erschweren:
- HSTS wird verwendet, um Browser zu zwingen, sich nur über TLS zu verbinden. Unser Server ist so konfiguriert, dass er Nicht-TLS-Kommunikation außer der Umleitung ignoriert. Es werden nur TLS 1.2 oder höher unterstützt.
- DNSSEC wird verwendet, um die Zone unserer Domain zu signieren. Dies könnte durch DNS-Spoofing implementierte MITM-Angriffe stoppen, wenn der Benutzer einen DNSSEC-fähigen rekursiven Resolver verwendet.
- Wir verwenden einen Dienst, um Zertifizierungsstellen zu überwachen, die nicht autorisierte TLS-Zertifikate ausstellen, die auf unsere Domain verweisen.
- Wir haben Browsererweiterungen veröffentlicht , um die Nachrichtenverschlüsselung mithilfe von Code zu unterstützen, der auf dem Gerät des Endbenutzers gespeichert ist.
Welche Vorteile bieten die Browsererweiterungen?
Wir bieten Browsererweiterungen an, um zusätzlichen Komfort und zusätzliche Sicherheit zu bieten. Einfach gesagt... Die Erweiterungen machen das Versenden von temporären Nachrichten schneller und einfacher. Eine gewisse Sicherheit wird auch dadurch erreicht, dass der gesamte Code, der zum Verschlüsseln und Vorbereiten einer Nachricht verwendet wird, lokal in der Erweiterung gespeichert wird. Da der Code lokal gespeichert wird, bietet dies dem Absender einen gewissen Schutz vor MITM-Angriffen . Es sei jedoch darauf hingewiesen, dass die Erweiterungen zwar mehr Schutz gegen einen MITM-Angriff bieten, der den Nachrichteninhalt kompromittiert, ein MITM-Angriff jedoch dennoch effektiv sein kann (dh die IP-Adresse des Absenders zu ermitteln, wenn nicht TOR/VPN/etc. verwendet wird).
Wie kann ich sicher sein, dass alles gesendete Ende-zu-Ende verschlüsselt ist?
Im Gegensatz zu vielen anderen beliebten Ende-zu-Ende-verschlüsselten (E2EE) Chat-Clients ist es ziemlich einfach zu sehen, was genau an uns gesendet wird, wenn Sie eine Nachricht senden. Das folgende Video-Tutorial zeigt, wie Sie bestätigen können, dass wir keine Möglichkeit haben, an den Server gesendete Nachrichten zu entschlüsseln.
Auch wenn Sie darüber nachdenken, solange wir keine Geheimagentur sind, die versucht, sensible Nachrichten zu sammeln, hat es keinen Vorteil, Nachrichten zu entschlüsseln, da diese Fähigkeit uns nur Probleme bereitet. Wir wollen nicht einmal Nachrichten speichern - es ist jedoch ein notwendiges Übel, sie zu übermitteln.Wie funktioniert die Ende-zu-Ende-Verschlüsselung auf dieser Seite?
Derzeit verwenden wir symmetrische Verschlüsselung (AES-GCM 256bit) mit Schlüsseln, die von Passwörtern abgeleitet werden (mindestens 150.000 Iterationen von PBKDF2/SHA-256). Eine asymmetrische Verschlüsselung wird nicht verwendet, weil Anforderungen bestehen für 1) Sender, der die Kommunikation initiiert, 2) Sender und Empfänger nicht gleichzeitig online sind und 3) keine Informationen über den Empfänger und 4) wir versuchen, die Dinge wirklich einfach zu halten und die Schlüsselverwaltung ist kompliziert. Die Standard-Web-Crypto-API wird für alle kryptografischen Funktionen einschließlich RNG verwendet. Im Wesentlichen passiert Folgendes:
- Der Endbenutzer wählt ein Passwort oder eines wird automatisch generiert
- Ein API-Aufruf wird durchgeführt, um die Anzahl der erforderlichen PBKDF2/SHA-256-Iterationen zu erhalten ( dieser Schritt ist für die Spam-Kontrolle erforderlich ).
- Es wird ein 32 Byte Salt erzeugt
- Aus Salt und Passwort wird ein Schlüssel abgeleitet
- Ein 12-Byte- Initialisierungsvektor (IV) wird erzeugt
- Die Nachricht wird mit dem Schlüssel + IV verschlüsselt
- Der Iterationszähler, Salt, IV und Chiffretext werden an den Server gesendet (zusammen mit einigen anderen Informationen wie TTL, RTL usw.)
- Der Server gibt eine zufällige ID zurück, die sich auf die Nachricht bezieht
- Der Browser präsentiert dem Endbenutzer dann einen Link, der die zurückgegebene ID und das Passwort enthält, oder einen Link ohne das Passwort (in diesem Fall muss der Empfänger das Passwort kennen und eingeben).
- Wenn das Passwort Teil des Links ist, befindet es sich im URL-Hash und wird daher nie an den Server gesendet, wenn der Empfänger die GET-Anfrage stellt
- Der Empfänger wird gefragt, ob er die Nachricht entschlüsseln und anzeigen möchte
- Der Browser stellt eine Anfrage unter Angabe der Nachrichten-ID
- Wenn der Absender verlangt, dass ein CAPTCHA ausgefüllt wird, wird der Empfänger zu einer anderen URL geleitet, um zu beweisen, dass er menschlich ist (nach dem Bestehen werden sie zurückgeleitet).
- Der Server sendet die verschlüsselte Nachricht und löscht die Nachricht standardmäßig an dieser Stelle, wenn die Reads-to-Live (RTL) eins ist
- Der Empfänger entschlüsselt die Nachricht mit dem Passwort (und wird nach dem Passwort gefragt, wenn es nicht in der URL enthalten ist).
Das Entschlüsselungskennwort kann in der URL enthalten sein?
Ja. Dies wirkt sich offensichtlich auf die Sicherheit aus, denn wenn die zum Senden des Links verwendete Methode unsicher ist, ist die Nachricht aufgrund der Assoziation unsicher. Alle Problemumgehungen zur Beseitigung dieses Problems führen zu zusätzlichen Schritten und Komplexitäten, die sich auf die Benutzererfahrung auswirken (dh die Dinge müssen an beiden Enden eingerichtet werden, bevor die Nachricht gesendet wird). Ein asymmetrisches Schema, bei dem der Empfänger eine Anforderung für eine Nachricht initiiert und diesen Anforderungslink sendet, könnte mit unserer Schlüsselanforderung "Alles ist vergänglich" funktionieren - dies kann implementiert werden. Letztendlich gibt es bessere Lösungen , wenn zwei Parteien einander häufig Nachrichten senden, vorausgesetzt, beide Parteien können mit diesen Lösungen umgehen.
Aber das Entschlüsselungspasswort muss nicht in der URL stehen?
Richtig. Wenn das Entschlüsselungskennwort nicht im Link enthalten ist, wird der Empfänger nach dem Kennwort gefragt. Wird dem Empfänger das Passwort sicher mitgeteilt (oder kennt er es bereits), bietet dies Abhörschutz. Nachteilig ist jedoch, dass der Empfänger das Passwort kennen und korrekt eingeben muss. Hier ist eine Möglichkeit, das Passwort an den Empfänger zu senden, die einen gewissen Schutz gegen Abhören bietet:
- Verschlüsseln Sie das Passwort in einer Nachricht mit den Standardeinstellungen und senden Sie diesen Link an den Empfänger.
- Wenn der Empfänger auf den Link klickt und die Nachricht entschlüsselt, weiß er, dass niemand vor ihm das Passwort erhalten hat, da die Nachricht mit dem Passwort beim Abrufen gelöscht wird. Wenn jedoch ein aktiver MITM-Angriff stattfindet oder Ihr Gerät oder das Gerät des Empfängers kompromittiert wurde, ist es immer noch möglich, dass eine andere Partei das Passwort erhält.
- Bestätigen Sie mit dem Empfänger, dass er das Passwort erfolgreich erhalten hat. Wenn der Empfänger Sie zum Beispiel darüber informiert, dass die Nachricht beim Abrufen des Passworts bereits gelöscht wurde, wissen Sie, dass eine andere Person das Passwort vor dem Empfänger erhalten hat und dass das Passwort daher kompromittiert ist und nicht verwendet werden sollte.
- Mit dem Passwort, das der Empfänger bestätigt hat, können Sie jetzt eine Nachricht mit demselben Passwort zur Verschlüsselung senden - teilen Sie einfach die Version des Links, die das Passwort nicht enthält.
Dieser Dienst liefert den Link nicht an den Empfänger?
Das ist richtig - wir generieren den Link und überlassen es dem Absender, wie er ihn am besten an den Empfänger zustellt. Das Ziel dieses Dienstes ist es, eine Option bereitzustellen, die weniger Dauerhaftigkeit in bestehenden Nachrichtentransporten wie E-Mail/Chat/Text/usw. bietet. Daher wird erwartet, dass der von uns generierte Link, der auf die temporäre Nachricht zeigt, über einen bestehenden Nachrichtentransport gesendet wird. Dies hat Auswirkungen auf die Sicherheit, die Benutzer verstehen sollten. Nehmen wir als Beispiel eine SMS-Textnachricht, da dies eine ziemlich unsichere Kommunikationsmethode ist. Wenn Sie diesen Dienst verwenden, um einen temporären Nachrichtenlink über eine Textnachricht zu senden, wenn Sie den Standardmodus verwenden, bei dem das Passwort im Link enthalten ist, kann jeder, der den Link besitzt, die Nachricht lesen und es wird kein Schutz gegen Abfangen geboten. Dieser Dienst bietet immer noch eine eher temporäre Kommunikation, die die Privatsphäre und Sicherheit verbessern kann. Darüber hinaus können Sie den Link ohne Passwort senden, um Abhörschutz zu gewährleisten.
Wie kann ich meine Privatsphäre bei der Nutzung dieses Dienstes so gut wie möglich schützen?
Wie an anderer Stelle in diesen FAQ erläutert , werden einige protokollbezogene Informationen von uns und anderen übermittelt und gesammelt , obwohl wir bereits viel für den Schutz Ihrer Privatsphäre tun und keine personenbezogenen Daten erheben, wenn Sie einen Webbrowser verwenden. Es gibt jedoch mehrere Möglichkeiten, Ihre Privatsphäre noch mehr zu schützen. Ein kostenloser Weg, der auf Open-Source-Software basiert und recht gut funktioniert, ist die Verwendung des Tor-Browsers . Dieser Browser wurde entwickelt, um Ihre Privatsphäre auf mehreren Ebenen zu schützen – einschließlich der Verwendung des Tor-Netzwerks . Unsere Site ist bereits über das Tor Onion-Netzwerk zugänglich, was bedeutet, dass der Zugriff auf unsere Site über Tor nicht die Verwendung eines Exit-Nodes erfordert, wodurch verhindert wird, dass jemand den Exit-Node-Verkehr abhört . Denken Sie jedoch daran, dass Ihr ISP auch in diesem Szenario sehen kann, dass Sie Tor verwenden - aber nicht wofür. Sie können sich sogar mit einem VPN verbinden und dann den Tor-Browser für zwei Ebenen der Anonymität starten; Beachten Sie jedoch, dass Ihr ISP in diesem Szenario immer noch sehen kann, dass Sie ein VPN verwenden - jedoch nicht wofür. Wenn Sie nicht möchten, dass Ihr ISP weiß, welche Protokolle Sie verwenden, können Sie eine Verbindung zu einem großen öffentlichen WLAN-Netzwerk wie einer Bibliothek, Schule usw. herstellen und dann den Tor-Browser verwenden.
Was ist, wenn ich den Vereinigten Staaten nicht vertraue?
Unsere Server befinden sich in den USA. Darüber hinaus ist unser CDN-Anbieter Cloudflare ein Unternehmen mit Sitz in den USA. Wir haben versucht, die Notwendigkeit zu beseitigen, uns oder dem Land, in dem sich unsere Server befinden, zu vertrauen, einfach weil wir keine personenbezogenen Daten sammeln, keine Nachrichten entschlüsseln können und alles kurz nach Erhalt gelöscht wird. Wir können jedoch ein gewisses Misstrauen verstehen, da es webbasiert ist und insbesondere wenn Sie in bestimmten Ländern leben. Wir haben einige Pläne, in Island und in der Schweiz Optionen für Menschen anzubieten, die Schwierigkeiten haben, den USA zu vertrauen. Bitte teilen Sie uns mit, ob dies auf Sie zutrifft, da wir nicht motiviert sind, Alternativen anzubieten, es sei denn, es besteht eine echte Nachfrage.
Was tun Sie, um Spam zu verhindern?
Jedes Mal, wenn Sie jemandem erlauben, eine Nachricht zu posten, die über einen Link weitergeleitet werden kann, laden Sie Spammer ein. Dieses Problem einzudämmen ist nicht ganz einfach. Wir möchten aus folgenden Gründen kein CAPTCHA eines Drittanbieters als Teil des Nachrichtenversandprozesses laden:
- Wir hassen CAPTCHAs - sie brauchen Zeit und sind nervig
- Das Laden von Javascript von Drittanbietern kann Datenschutz und Sicherheit beeinträchtigen
- Unser eigenes CAPTCHA zu betreiben bedeutet, dass wir uns für ein nie endendes Whack-a-Mole-Spiel anmelden
- Irgendwann möchten die Leute vielleicht mit diesem Dienst über die API interagieren können
- Erhöhen der Anzahl der erforderlichen PBKDF2/SHA-256-Iterationen
Alle Nachrichten können nur wenige Male abgerufen werden - ein unattraktives Attribut für Spammer, da sie darauf angewiesen sind, viele Nachrichten zu senden. Da ein Spammer für jede Spam-Kampagne viele Nachrichten erstellen müsste, haben wir uns entschieden, diese Aufgabe so rechenintensiv zu gestalten, dass der Missbrauch dieses Dienstes für Spam zu einem unattraktiven Unterfangen wird. Dies wird erreicht, indem man die Netze verfolgt, die Nachrichten posten – gemessen an den insgesamt möglichen Abrufen. Die Netzwerkinformationen selbst werden sicher gehasht, sodass wir aus dem Hash nicht auf das reale Netzwerk schließen können. Wenn ein bestimmtes Netzwerk mehr Nachrichten postet, erhöhen wir die Anzahl der PBKDF2/SHA-256-Iterationen, die zum Posten der nächsten Nachricht erforderlich sind. Dies führt sehr schnell dazu, dass viel CPU-Zeit benötigt wird, um nur eine einzige Nachricht zu posten. Hoffentlich wird diese Methode ausreichen, um Spam-Missbrauch einzudämmen und gleichzeitig echte Benutzer nicht zu beeinträchtigen. - Sammeln Sie Spam-Berichte von Benutzern, wenn sie eine Nachricht abrufen
Direkt unter der Nachricht befindet sich die Schaltfläche "Spam melden", wenn ein Benutzer eine Nachricht abruft. Wenn es sich bei einer Nachricht um Spam handelt, brauchen einige hoffentlich die 3 Sekunden, die erforderlich sind, um auf diese Schaltfläche zu klicken. Wenn wir einen Spam-Bericht erhalten, werden wir benachrichtigt und berücksichtigt auch die erforderlichen PBKDF2/SHA-256-Iterationen für ein bestimmtes Netzwerk.
Warum besteht die Möglichkeit, vom Empfänger das Ausfüllen eines CAPTCHA zu verlangen?
Es stimmt zwar, dass wir CAPTCHAs nicht mögen, aber wir erkennen an, dass sie einem Zweck dienen und eine Zeit und einen Ort haben (zumindest vorerst). Dies ist eine einfache Möglichkeit für den Absender, eine gewisse Gewissheit zu erlangen, dass der Empfänger ein Mensch ist und dass keine automatisierten Prozesse auf die Nachricht zugreifen.
Wer betreibt diesen Dienst und warum ist er kostenlos?
Wir sind nur ein paar Leute, die manchmal mit der misslichen Lage konfrontiert waren, keine guten Optionen zum Schutz unserer Privatsphäre zu haben. Dies resultierte oft aus der Kommunikation mit Freunden und Familienmitgliedern, die nicht sehr vorsichtig mit dem Umgang mit ihren Geräten und Informationen waren. Dies geschah manchmal bei der Verwendung webbasierter Foren wie Reddit oder bei der Verwendung webbasierter Supportsysteme. Wir fanden einige webbasierte temporäre Nachrichtenlösungen, aber keine bot E2EE an, was bedeutete, dass wir ihnen nicht vertrauen konnten. Also haben wir einfach unsere eigene Lösung gebaut und beschlossen, sie zu verschenken, damit andere davon profitieren können.
Wie kann ich den Antworten auf die obigen Fragen vertrauen?
Wirklich sollten Sie keiner Website vertrauen, nur weil sie bestimmte Dinge sagt - es ist normalerweise eine gute Idee, alle Behauptungen zu überprüfen. Wir haben versucht, die Verpflichtung, uns so weit wie möglich zu vertrauen, durch den Einsatz von Ende-zu-Ende-Verschlüsselung zu beseitigen. Zum Beispiel ist es ziemlich einfach zu überprüfen, dass wir keine Nachrichten lesen können, da sie verschlüsselt sind . Wir haben auch den Javascript-Code für diese Site sehr einfach gehalten, damit er leicht zu lesen und zu verstehen ist. Wenn der gesamte Code Open Source ist, können Benutzer überprüfen, was ausgeführt wird. Beachten Sie jedoch, dass es keine Möglichkeit gibt, wirklich zu überprüfen, was auf dem Server ausgeführt wird. Es stimmt zwar, dass durch die Ende-zu-Ende-Verschlüsselung ein Großteil der Vertrauensanforderung beseitigt wird, aber es ist immer noch ein Faktor, den unsere Benutzer bei der Entscheidung, diesen Dienst zu nutzen oder nicht, stark in Betracht ziehen.