Korduma kippuvad küsimused

Miks on see sait halvasti tõlgitud?

Vabandust, aga praegused autorid räägivad ainult inglise keelt. Vajame abi selle projekti tõlkimisel teistesse keeltesse. Lihtsa ja odava vahendina selle teenuse kättesaadavaks tegemiseks inimestele, kes ei räägi inglise keelt, kasutame masintõlget. Tulemused on tavaliselt vastuvõetavad, kuid võivad põhjustada kummalisi sõnastusi või isegi täiesti ebatäpset teavet. Saate aidata meil kõigi jaoks kasutuskogemust paremaks muuta. Palun saatke õige tõlge .

Kui turvaline see teenus on?

Oleme võtnud palju meetmeid, et muuta see teenus ettenähtud otstarbeks turvaliseks. Enne nende sammude läbimist on oluline mõista järgmist.

Meie eesmärk on pakkuda seda teenust viisil, mis pakub võimalusi teie privaatsuse ja turvalisuse suurendamiseks. Siin on mõned sammud, mida oleme võtnud teie teabe kaitsmiseks.

Miks ma sain siia lingi sõnumi dekrüpteerimise võimalusega?

Vabandame, kui selles tõlkes on vigu. See teenus edastab lihtsalt krüptitud sõnumi ühest punktist teise ja sa oled adressaat. Sõnum kustutatakse peagi. Selle teenuse operaatoritel pole võimalust sõnumi sisu lugeda. Tavaliselt kasutab keegi seda teenust, kui ei soovi, et sõnumi sisu jääks erinevatesse andmebaasidesse/seadmetesse/teenustesse/failidesse/jne. nagu see on tüüpiline e-kirja/kiirsõnumi/teksti/jne saatmisel. Kui otsustate dekrüpteerida, pidage meeles järgmist.

Kas kustutate kõik sellele saidile saadetud?

Meie prügikasti logo järgi ... kõik kustutatakse kohe pärast selle kättesaamist. Kõigi kustutamine on automatiseeritud - see on kirjutatud serverisse. Mõelge sellele nii - esitatud on kahte tüüpi teavet:

Sõnumite puhul saate kontrollida, millal me need kustutame, täpsustades: Vaikimisi kustutatakse kõik sõnumiga seotud asjad pärast seda, kui need on üks kord alla laaditud või kui need on 1 nädala vanused - olenevalt sellest, kumb juhtub varem. Mis tahes muu teabe kustutamisel, mis on omane veebis millegi esitamisele (nt teie IP -aadress jne), ei anna me teile mingit kontrolli selle üle, millal ja kuidas see kustutatakse - me lihtsalt kustutame selle iga 24 tunni järel .

Miks seda teenust kasutada?

See teenus on tööriist, mis aitab muuta teie saadetud/vastuvõetud sõnumeid vähem püsivaks. Suurem osa sellest, mida Internetis suhtlete (vestlused, tekstid, e -kirjad jne), salvestatakse ja kustutatakse harva. Sageli, kui midagi kustutate, ei kustutata seda tegelikult, vaid märgitakse kustutatuks ja teile enam ei kuvata. Teie kogu side koguneb aasta -aastalt andmebaasidesse ja seadmetesse, mille üle te ei saa kontrolli. Paratamatult häkkitakse ühte või mitut teie suhtlust salvestavat organisatsiooni/inimest/seadet ja teie teave lekib. See probleem on nii levinud, et nüüd on palju veebisaite, mis jälgivad ohustatud organisatsioone ja lekitavad kasutajaandmeid. Otsast lõpuni krüptitud ajutised sõnumid on lihtne lahendus, mis aitab muuta osa teie suhtlusest vähem püsivaks. Iga sellele saidile saadetud sõnumi eluiga on 1 minut kuni 2 nädalat-pärast selle aja möödumist sõnum kustutatakse. Lisaks on vaikeseade kustutada kõik sõnumid, kui adressaat on need alla laadinud. Lisaks krüpteeritakse kõik sõnumid teie seadmest adressaadi seadmesse. Täieliku krüptimise kasutamise peamine eesmärk on kaotada meie võime lugeda kõiki saadetud sõnumeid, kõrvaldades seeläbi osa usaldusvajadustest. Lõpptulemus on see, et nüüd on lihtne saata krüpteeritud sõnum lihtsa lingi kaudu. See teade kustutatakse kas vahetult pärast saatmist või allalaadimisel. Te ei pea spetsiaalset tarkvara installima/konfigureerima. Te ei pea kontot looma ega isiklikku teavet esitama. Saaja ei pea olema teie kontaktide hulgas ega isegi sellest teenusest teadlik - ainus nõue, et ta saaks lingil klõpsata.

Kas see on sõnumiteenus?

Ei. See teenus on loodud täiendama olemasolevaid sõnumside teenuseid, nagu kiirsõnumid/e-post/tekst/jne. lisades võimaluse vältida saadetud sõnumite pikaajalist salvestamist. Me ei edasta loodud linki saajale .

Millised on kavandatud kasutusjuhud?

Millised on siis stsenaariumid, kus on asjakohane seda teenust kasutada? Kuigi igaühel on oma privaatsuse ja turvalisuse osas erinevad vajadused ja nõuded, olen isiklikult leidnud sobiva kasutusjuhuna järgmised stsenaariumid:

Milleks seda teenust kasutada ei tohi?

Kõigil käesolevas KKK -s selgitatud põhjustel ei tohiks seda teenust kasutada väga tundliku teabe jaoks. Allpool on mõned näited selle kohta, mida mitte teha:

Miks mitte kasutada lihtsalt PGP/Signal/OMEMO/Matrix/jne?

Kui teate inimest, kellele soovite saata turvalisi ajutisi sõnumeid, saatke neid sageli, oodake vestlussarnast liidest ja/või võite eeldada, et adressaat omab vajalikku tarkvara ja teab, kuidas seda kasutada, pole see veebisait tõenäoliselt see parim lahendus. Seal on suurepäraseid võimalusi, mis on avatud lähtekoodiga, toetavad E2EE-d, mitte veebipõhiseid ja isegi mõned, näiteks Signal, mis toetavad ka ajutisi sõnumeid. Isiklikult kasutan lähedaste sõprade ja perega vestlemiseks privaatset XMMP -serverit ja OMEMO -d. Selle saidi kasutamine võib olla optimaalne ainult siis, kui te ei tea, millist tarkvara adressaat kasutab, ei tea tema telefoninumbrit/kontaktkäepidet ega tea nende tehnilist oskust (kuid eeldage, et nad saavad lingil klõpsata), või eelistate lihtsalt hoida saadetavat sõnumit väljaspool sidetransporti.

Millised nõuded on olemas?

Vajalik on kaasaegne ja ajakohane veebibrauser, mis rakendab nõuetekohaselt standardeid, sealhulgas Web Crypto API. Näited: Chrome, Firefox, Edge ja Safari (umbes 2020 või hiljem).

Kas adressaat saab sõnumist koopia teha?

Jah. Isegi kui sõnum võib allalaadimisel end kustutada, saab adressaat seda siiski vaadata. Kui vastuvõtja saab sõnumit täielikult vaadata, saab sellest koopia teha - see kehtib kogu side kohta. On võimalus muuta saaja koopia tegemine raskemaks. Sel juhul rakendatakse kopeerimiseks kolme takistust:

Need kopeerimiskaitsed on aga nõrgad, kuna neist saab mööda minna. Samuti saab adressaat alati sõnumist lihtsalt ekraanipildi või foto teha.

Kas isikuandmeid kogutakse?

Me ei toeta kasutajakontosid (st kasutajanime/parooli). Me ei kogu teavet, mis võib teid tuvastada (nt nimi/aadress/e -post/telefon). Võimalik, et teie saadetavas sõnumis võib olla mõni isiklik teave, kuid see on krüptitud ja meil pole võimalust seda lugeda. Täieliku teabe saamiseks vaadake meie privaatsuspoliitikat.

Millist teavet logitakse?

Meie veebiserver säilitab kogu veebitegevuses kuni 24 tundi tavalist logivormingut . See hõlmab HTTP -klientide täieliku IP -aadressi logimist. 24 tunni pärast kustutatakse see logitud teave automaatselt. Kõik aadressile /api saadetud päringud postitatakse, mis tähendab, et veebiserver ei logi kunagi sõnumipõhist teavet. Lisaks logitakse tõhusalt sisse kogu andmebaasi salvestatud teave. Kõigil andmebaasi kirjetel, sealhulgas anonüümseks muudetud ja räsitud IP -aadressidel, on aegumisaeg (TTL), mille järel need automaatselt kustutatakse. TTL -i aegumisajad varieeruvad 1 minutist 2 nädalani.

Mida teete serverite turvalisuse tagamiseks?

Serveri turvalisus on ilmselge mure. Selle turvalisuse tagamiseks keskendume kahele peamisele valdkonnale:

Millised turvariskid selle saidi kasutamisel esinevad?

Enne mõnede nende riskide konkreetset käsitlemist arvan, et poolühike analoogia võib aidata kokku võtta mis tahes Interneti-side kasutamise riske. Kujutage ette, et mis tahes süsteem on nii turvaline kui ahela nõrgim lüli. Kujutage nüüd ette stsenaariumi, kus suletud ruumis on kaks inimest, kellel pole võimalust midagi näha, kuulda ega salvestada. Üks edastab sõnumi teisele, kes seda lugedes selle ära põletab. Kui keegi väljaspool seda ruumi soovib saada juba edastatud sõnumit, on see raske. Milline on sõnumi kättesaamiseks kõige nõrgem lüli? Valida pole nii paljude linkide vahel - see on üsna lühike kett. Kujutage nüüd ette, et kui saadate Internetis sõnumi, et ahelas on vähemalt miljon lüli - paljud neist nõrgad - paljud neist täielikult teie kontrolli alt väljas - ja see on reaalsus.

Krüptimise kasutamine võib aidata ülaltoodud miljoni lingiprobleemi lahendamisel ja on lihtne meelitada mõtlema, et hästi kavandatud E2EE-süsteemid pakuvad lõpplahendust. See mõtlemine võib aga teid hätta jätta, sest ründaja läheb tavaliselt lihtsalt süsteemi nõrgematele lülidele järele. Näiteks on ilmselt palju lihtsam oma telefon või arvuti üle võtta ja sisestuslogija seadistada nii, et see lihtsalt loeks kõike, mida sisestate, kui krüptitud sõnumite üle trakkimise. Lõpptulemus on see, et kui minu ülesandeks oleks elutähtsa/kriitilise tähtsusega saladuse edastamine, kasutaksin ma viimase võimalusena ainult elektroonilist sidet.

Seega on igasuguse suhtluse kasutamisel turvariskid, kuid te kasutate siiski veebibrauserit panganduseks, asjade ostmiseks, e -kirjadeks jne. See on vastuvõetav oht tohutute mugavuste jaoks. Tõesti küsimus on selles ... millised turvariskid on selle saidi jaoks pool-spetsiifilised? Mõni tuleb meelde:

Mida teete keset rünnakuid (in-in-the-middle, MITM)?

Kõik veebisaitide kasutajad võivad potentsiaalselt sattuda MITM -i rünnaku ohvriks - see sait ei erine selles osas kõigist teistest veebis olevatest. MITM -rünnak on see, kui ründaja suudab pealtkuulata ja muuta suhtlust kasutaja brauseri ja saidi veebiserveri vahel. See võimaldab ründajal muuta saidi mis tahes koodi/sisu, nähes lõppkasutajale siiski sait, millega nad on harjunud. Võtame mõned meetmed, et muuta MITM -i rünnak raskemaks:

Kuid MITM -i rünnak on alati võimalik - eriti kui ründaja kontrollib võrgu/avaliku võtme infrastruktuuri, nagu see oleks suurte/võimsate organisatsioonide või valitsuste puhul. Pakume brauserilaiendeid, mis aitavad maandada mõningaid MITM -i riske.

Milliseid eeliseid pakuvad brauseri laiendused?

Pakume brauserilaiendeid täiendava mugavuse ja täiendava turvalisuse tagamiseks. Lihtsamalt öeldes ... Laiendused muudavad ajutiste sõnumite saatmise kiiremaks ja lihtsamaks. Turvalisust suurendatakse ka seetõttu, et kogu sõnumi krüptimiseks ja ettevalmistamiseks kasutatav kood salvestatakse laiendusse kohapeal. Kuna kood salvestatakse kohapeal, pakub see saatjale teatud kaitset MITM -rünnakute eest . Siiski tasub märkida, et kuigi laiendused pakuvad rohkem kaitset MITM -i rünnaku eest, mis kahjustab sõnumi sisu, võib MITM -i rünnak siiski olla tõhus (st määrata saatja IP -aadress, kui see ei kasuta TOR/VPN/jne).

Kuidas ma saan kindlalt teada, et kõik esitatu on otsast lõpuni krüptitud?

Erinevalt paljudest teistest populaarsetest otsast lõpuni krüptitud (E2EE) vestlusklientidest on üsna lihtne näha, mis meile sõnumi saatmisel meile saadetakse. Allpool olev videoõpetus näitab, kuidas kinnitada, et meil pole võimalust serverisse saadetud sõnumeid dekrüpteerida.

Samuti, kui järele mõelda, ei ole meil mingit kasu sõnumite dekrüpteerimisest, kui me pole salajased agentuurid, kes üritavad tundlikke sõnumeid koguda, sest see võime tekitab meile ainult probleeme. Me ei taha isegi sõnumeid salvestada - nende edastamine on siiski vajalik kurjus.

Kuidas otsetee krüptimine sellel saidil töötab?

Praegu kasutame sümmeetrilist krüptimist (AES-GCM 256bit) paroolidest tuletatud võtmetega (vähemalt 200 000 kordust PBKDF2 + SHA-256). Asümmeetrilist krüpteerimist ei kasutata, sest on olemas nõuded 1) saatjale, kes alustab suhtlust 2) saatjale ja adressaadile, kes pole samal ajal võrgus ja 3) puudub teave adressaadi kohta ja 4) püüame hoida asjad tõeliselt lihtsad ja võtmehaldus on keeruline. Standardset veebikrüpto API -d kasutatakse kõigi krüptograafiliste funktsioonide, sealhulgas RNG jaoks. Põhimõtteliselt juhtub see järgmiselt:

  1. Lõppkasutaja sisestab tekstisõnumi ja saab määrata mitu valikut, sealhulgas parooli.
  2. Võtme leidmiseks luuakse turvaline parool. Kui kasutaja on määranud parooli, kombineeritakse see loodud parooliga.
  3. Vajaliku arvu PBKDF2 + SHA-256 iteratsioonide saamiseks tehakse API kõne ( see samm on vajalik rämpsposti kontrollimiseks )
  4. Tekib 32 -baidine sool
  5. Võti pärineb soolast ja paroolist
  6. Genereeritakse 12 -baidine initsialiseerimisvektor (IV)
  7. Sõnum krüpteeritakse võtme ja IV abil.
  8. Korduste arv, sool, IV ja šifreeritud tekst saadetakse serverisse (koos mõne muu teabega, näiteks TTL, RTL jne)
  9. Server tagastab sõnumile viitava juhusliku ID
  10. Seejärel esitab brauser lõppkasutajale lingi, mida saab seejärel adressaadiga jagada. Kogu teave sõnumi kohta hoitakse URL -i räsikomponendis ja seetõttu ei saadeta seda tavalise GET -päringu ajal serverisse.
  11. Linki jagatakse adressaadiga.
  12. Saajalt küsitakse, kas nad soovivad sõnumit dekrüpteerida ja vaadata.
  13. Kui adressaat valib sõnumi vaatamise, esitab brauser päringu sõnumi ID täpsustamiseks.
  14. Kui saatja nõuab CAPTCHA täitmist, suunatakse adressaat teisele URL -ile, et tõestada, et ta on inimene (pärast läbimist suunatakse see tagasi).
  15. Server saadab krüptitud sõnumi ja kustutab selle sõnumi vaikimisi, kui see on reaalajas loetav (RTL).
  16. Saaja dekrüpteerib sõnumi ja küsib vajadusel parooli.
See seadistus on äärmiselt lihtne ja pakub sõnumite krüpteerimist saatja seadmest adressaadi seadmesse, kuid loomulikult puuduvad mõned garantiid, mida asümmeetriline krüptimine võib pakkuda. Igaüks, kellel on link, saab sõnumi avada vaikestsenaariumi korral - see rõhutab lingi jaoks sobiva transpordi (nt e -posti/vestluse/teksti/jne) kasutamise tähtsust - see on saatja teha.

Kas dekrüpteerimisvõti võib olla URL -is?

Jah. Kui parooli ei kasutata, saavad sõnumit lugeda kõik, kellel on link. See mõjutab ilmselgelt turvalisust, sest kui lingi saatmiseks kasutatud meetodit on võimalik kinni püüda, saab sõnumi pealt kuulata. Kõik lahendused selle probleemi kõrvaldamiseks toovad kaasa täiendavaid samme ja keerukust, mis mõjutavad kasutajakogemust (st asjad tuleb enne sõnumi saatmist mõlemas otsas seadistada). Lõppkokkuvõttes, kui kaks osapoolt hakkavad üksteisele sageli sõnumeid saatma, on olemas paremad lahendused, eeldades, et mõlemad pooled saavad nende lahendustega hakkama.

Kuid dekrüpteerimisvõti ei pea olema URL -is?

Õige. Sõnumi autor saab sõnumi kaitsmiseks määrata parooli. Seda parooli kasutatakse salajase võtme tuletamiseks, mis ei kuulu URL -i . Kui kasutatakse turvalist parooli ja see edastatakse adressaadile turvaliselt (või nad seda juba teavad), pakub see kaitset pealtkuulamise eest. Puuduseks on aga see, et adressaat peab parooli teadma ja õigesti sisestama. Siin on üks viis parooli saajale saatmiseks, mis pakub kaitset pealtkuulamise eest:

  1. Krüpteerige vaikeseadetega sõnumis parool ja saatke see link adressaadile.
  2. Kui adressaat lingil klõpsab ja sõnumi dekrüpteerib, ei tea nad, et keegi teine pole enne seda parooli saanud, kuna parooli sisaldav kiri kustutatakse pärast allalaadimist. Kui aga toimub aktiivne MITM -rünnak või kui teie seade või adressaadi seade on rikutud, on siiski võimalik, et teine osapool saab parooli hankida.
  3. Kinnitage adressaadiga, et ta on parooli edukalt hankinud. Näiteks kui adressaat teatab teile, et kui ta läks parooli tooma, et kiri on juba kustutatud, siis teate, et keegi teine sai parooli enne adressaati ja seetõttu on parool rikutud ning seda ei tohiks kasutada.
  4. Kasutades parooli, mille adressaat kinnitas omavat, saate nüüd saata sõnumi, kasutades krüpteerimiseks sama parooli.

See on õige - me genereerime lingi ja jätame selle saatjale, kuidas seda saajale kõige paremini edastada. Selle teenuse eesmärk on pakkuda võimalust, mis pakub vähem püsivust olemasolevates sõnumite edastustes, nagu meil/vestlus/tekst/jne. Seetõttu eeldatakse, et meie loodud link, mis osutab ajutisele sõnumile, saadetakse olemasoleva sõnumiedastuse kaudu. Sellel on turvamõju, millest kasutajad peaksid aru saama. Võtame näiteks SMS -sõnumi, kuna see on üsna ebaturvaline suhtlusviis. Kui kasutate seda teenust vaikesätetega ajutise sõnumi saatmiseks, saavad kõik, kellel on link, sõnumit lugeda ja kaitset pealtkuulamise eest ei pakuta. See teenus pakub endiselt ajutist suhtlust, mis võib suurendada privaatsust ja turvalisust. Lisaks võidakse pealtkuulamise eest kaitsmiseks kasutada parooli.

Kuidas saan selle teenuse kasutamisel oma privaatsust nii palju kui võimalik kaitsta?

Nagu mujal käesolevas KKK -s arutatud, vaatamata sellele, et me teeme juba palju teie privaatsuse kaitsmiseks ja kuigi me ei kogu isiklikku teavet, esitame ja kogume osa logiga seotud teavet meie ja teised teie veebibrauseri abil. Siiski on mitmeid viise, kuidas oma privaatsust veelgi paremini kaitsta. Üks tasuta lähtekoodiga tarkvaral põhinev ja üsna hästi toimiv viis on kasutada Tor -brauserit . See brauser on loodud teie privaatsuse kaitsmiseks mitmel tasandil - sealhulgas Tor -võrgu kasutamisel . Meie sait on juba juurdepääsetav Tor -sibulavõrgu kaudu, mis tähendab, et meie saidile pääsemine Tor -i kaudu ei nõua väljumissõlme kasutamist, mis takistab väljumissõlme liikluse pealtkuulamist . Pidage siiski meeles, et isegi selle stsenaariumi korral näeb teie Interneti -teenuse pakkuja, et kasutate Torit - kuigi mitte milleks. Võite isegi luua ühenduse VPN -iga ja seejärel käivitada Tor -brauseri kahe anonüümsuskihi jaoks; pidage siiski meeles, et teie Interneti -teenuse pakkuja näeb endiselt, et kasutate selle stsenaariumi korral VPN -i - kuigi mitte milleks. Kui te ei soovi, et teie Interneti -teenuse pakkuja teaks, milliseid protokolle te kasutate, saate ühenduse luua suure avaliku WiFi -võrguga, nagu raamatukogu, kool jne, ja seejärel kasutada Tor -brauserit.

Mis siis, kui ma ei usalda Ameerika Ühendriike?

Meie serverid asuvad Ameerika Ühendriikides. Lisaks on meie CDN -i pakkuja Cloudflare Ameerika Ühendriikides asuv ettevõte. Oleme püüdnud kõrvaldada vajaduse usaldada meid või riiki, kus meie serverid asuvad, lihtsalt sellepärast, et me ei kogu isiklikku teavet, ei saa ühtegi kirja dekrüpteerida ja kõik kustutatakse kohe pärast selle saamist. Siiski võime mõista teatud usaldamatust, kuna see on veebipõhine ja eriti kui elate teatud riikides. Meil on mõned plaanid pakkuda võimalusi Islandil ja Šveitsis inimestele, kellel on raske USA -d usaldada. Palun andke meile teada, kas see kehtib teie kohta, sest me ei ole motiveeritud pakkuma alternatiive, kui pole tõelist nõudlust.

Mida teete rämpsposti vältimiseks?

Kui lubate kellelgi postitada sõnumi, mida saab lingi kaudu edastada, kutsute rämpsposti saatjaid. Selle probleemi lahendamine ei ole täiesti lihtne. Me ei soovi sõnumite saatmise käigus laadida kolmanda osapoole CAPTCHA -d mitmel põhjusel.

Võimalik, et saaksime API probleemist lahti saada mõne API võtmesüsteemi abil, kuid siis peame koguma kasutajateavet, mida me ei taha teha. Samuti mis takistab rämpsposti saatjatel saada palju API võtmeid? Me ei saa sõnumeid uurida, et järeldada nende rämpsust (mis on parimal juhul väga problemaatiline), kuna peale sõnumite krüptimise on meil sõnumite sisu osas käepärane poliitika. Neid nõudeid arvestades kasutame rämpsposti vältimiseks kahte meetodit. Kui teate, et rämpspostitajad kuritarvitavad seda teenust, esitage väärkasutuse teade .

Miks on võimalus nõuda vastuvõtjalt CAPTCHA täitmist?

Kuigi on tõsi, et meile CAPTCHA -d ei meeldi, tunnistame, et neil on eesmärk ja neil on aeg ja koht (vähemalt praegu). See on saatjal lihtne viis saada kindlus, et adressaat on inimene ja et automatiseeritud protsessid ei pääse sõnumile juurde.

Kes seda teenust osutab ja miks on see tasuta?

Oleme vaid paar kutti, kes seisid mõnikord silmitsi olukorraga, kus meil ei ole häid võimalusi privaatsuse kaitsmiseks. Sageli tulenes see suhtlemisest sõprade ja pereliikmetega, kes ei olnud oma seadmete ja teabe käitlemisel eriti ettevaatlikud. Teinekord tekkis see veebipõhiste foorumite (nt Reddit) või veebipõhiste tugisüsteemide kasutamisel. Leidsime mõned veebipõhised ajutised sõnumilahendused, kuid ükski ei pakkunud E2EE-d, mis tähendas, et me ei saa neid usaldada. Nii ehitasime just oma lahenduse ja otsustasime selle ära anda, et teised saaksid sellest kasu.

Kuidas ma saan ülaltoodud küsimustele vastuseid usaldada?

Tõepoolest, te ei tohiks ühtegi veebisaiti usaldada ainult sellepärast, et see ütleb teatud asju - tavaliselt on hea mõte väiteid kontrollida. Oleme püüdnud otsast lõpuni krüptimise abil eemaldada nõude usaldada meid nii palju kui võimalik. Näiteks on üsna lihtne kontrollida, et me ei saa ühtegi sõnumit lugeda, kuna need on krüptitud . Samuti oleme hoidnud selle saidi käitamise JavaScripti koodi väga lihtsana, et seda oleks lihtne lugeda ja mõista. Kogu koodi avatud lähtekoodiga muutmine võimaldab inimestel kontrollida, mis töötab; pidage siiski meeles, et serveri töötamise tõeliseks kontrollimiseks pole mingit võimalust. Kuigi on tõsi, et suur osa usalduse nõudest eemaldatakse otsast krüpteerimisega, on see siiski tegur, mida meie kasutajad kaaluvad, kui otsustavad seda teenust kasutada või mitte.