Usein Kysytyt Kysymykset
- Miksi tämä sivusto on käännetty huonosti? ⎃
- Kuinka turvallinen tämä palvelu on?
- Miksi sain täällä linkin, jossa on mahdollisuus purkaa viesti?
- Poistitko kaikki tälle sivustolle lähetetyt tiedostot?
- Miksi käyttää tätä palvelua?
- Onko tämä viestipalvelu?
- Mitkä ovat käyttötarkoitukset?
- Mihin tätä palvelua ei tule käyttää?
- Miksi ei vain käyttää PGP / Signal / OMEMO / Matrix / jne.?
- Mitä vaatimuksia on olemassa?
- Voiko vastaanottaja tehdä kopion viestistä?
- Kerätäänkö henkilökohtaisia tietoja?
- Mitä tietoja kirjataan?
- Mitä teet palvelimien suojaamiseksi?
- Mitä turvallisuusriskejä on tämän sivuston käytössä?
- Mitä teet man-in-the-middle (MITM) -hyökkäyksissä?
- Mitä etuja selainlaajennukset tarjoavat?
- Mistä tiedän varmasti, että mikä tahansa lähetetty on salattu päästä päähän?
- Kuinka päästä päähän -salaus toimii tällä sivustolla?
- Salauksen salauksen salasana voi olla URL-osoitteessa?
- Mutta salauksen purkamisen salasanan ei tarvitse olla URL -osoitteessa?
- Tämä palvelu ei toimita linkkiä vastaanottajalle?
- Kuinka voin suojata yksityisyyttäni mahdollisimman paljon käyttäessäni tätä palvelua?
- Entä jos en luota Yhdysvaltoihin?
- Mitä teet roskapostin estämiseksi?
- Miksi on mahdollista vaatia vastaanottajaa suorittamaan CAPTCHA?
- Kuka ylläpitää tätä palvelua ja miksi se on ilmainen?
- Kuinka voin luottaa vastauksiin yllä oleviin kysymyksiin?
Miksi tämä sivusto on käännetty huonosti? ⎃
Anteeksi, mutta nykyiset kirjoittajat puhuvat vain englantia. Tarvitsemme apua tämän projektin kääntämisessä muille kielille. Yksinkertaisena ja edullisena keinona tarjota tämä palvelu ihmisille, jotka eivät puhu englantia, käytämme konekäännöstä. Tulokset ovat yleensä hyväksyttäviä, mutta voivat johtaa outoihin sanamuotoihin tai jopa täysin epätarkkoihin tietoihin. Voit auttaa meitä parantamaan kokemusta kaikille - lähetä oikea käännös .
Kuinka turvallinen tämä palvelu on?
Olemme ryhtyneet moniin toimiin varmistaaksemme tämän palvelun aiotun käyttötarkoituksensa . Ennen kuin käymme läpi nämä vaiheet, on tärkeää ymmärtää seuraava:
- Vaikka emme pysty lukemaan viestiäsi end-to-end-salauksen takia , luotu oletuslinkki sisältää salauksen salauksen / avaimen . ja siksi kuka tahansa, jolla on linkki, voi lukea viestisi - myös kuka tahansa, joka pystyy sieppaamaan sen.
- Tämä palvelu on vain työkalu, jonka avulla voidaan lähettää vähemmän pysyvää viestintää (eli salattuja viestejä, jotka poistetaan haettaessa) perinteisten pysyvempien siirtojen kautta (esim. Sähköposti / teksti / pikaviestit / verkkosivusto / jne.). Tämä tarkoittaa, että kaikki valitulle kuljetukselle (eli sähköpostille) ominaiset turvallisuus- ja tietosuojaongelmat periytyvät, kun käytät tätä työkalua .
- Saatavilla on muita ratkaisuja, jotka tarjoavat paremman turvallisuuden tarpeistasi ja ympäristöstäsi riippuen. Suurin etu, jonka tämä palvelu tarjoaa muihin verrattuna, on paljon alhaisemmat vaatimukset vastaanottajalle (ts. He tarvitsevat vain verkkoselaimen ja kyvyn napsauttaa linkkiä).
- Vaikka oletusasetus on poistaa viestejä noudettaessa, mikään ei estä vastaanottajaa tekemästä kopiota . Muista, että tämä koskee kaikkia väliaikaisia viestiratkaisuja - jos vastaanottaja näkee viestin, se voidaan kopioida.
- Kaikki Internet-viestintä voi vaarantaa yksityisyytesi - kaupankäynnissä on tietoturva mukavuuden vuoksi.
- Verkko on haastava ympäristö tietoturvasta johtuen joistakin perustavanlaatuisista kysymyksistä - tämä koskee kaikkia verkkosivustoja. Verkkopohjaisuus tekee kuitenkin väitteemme vahvistamisen siitä, että emme voi lukea viestiäsi paljon helpommin .
- Tätä verkkosivustoa ja sen tietokantaa isännöidään Yhdysvalloissa. Hyödynnämme Yhdysvalloissa sijaitsevaa yritystä Cloudflare sisällön jakelu-verkostona (kaikki verkkoliikenne kulkee tämän verkon läpi).
- Palvelun käyttö ei vaadi henkilökohtaisia tietoja (esim. Nimi / sähköpostiosoite / puhelin / jne.). Tilijärjestelmää ei ole (ts. Käyttäjätunnus / salasana / jne.); siksi mikään tietoturvaloukkaus ei voi vuotaa näitä tietoja.
- Kaikki viestin sisältö on salattu päästä päähän . Toisin sanoen salauksenpurkuavainta / salasanaa ei koskaan lähetetä meille. Siksi meillä tai kenelläkään muulla tietokannan hallussa olevalla henkilöllä ei ole keinoja salauksen purkamiseen ja viestien sisällön katseluun.
- Jokaisen tietokantaamme merkinnän eloaika vaihtelee 1 minuutista 2 viikkoon (oletusarvoisesti 1 viikko). Kun tämä aika on kulunut, tietue poistetaan automaattisesti. Siksi kaikki tietokantamme tiedot poistetaan pian niiden luomisen jälkeen .
- Ylläpidämme vain viimeisen 24 tunnin verkkopalvelinlokeja . Kaikki tietokantaan tallennetut IP-tiedot on hajautettu turvallisesti, mikä tekee alkuperäisen IP-osoitteen purkamisesta mahdotonta.
- Kaikki tätä palvelua käyttävä koodi on avoimen lähdekoodin ja se voidaan tarkistaa. Voit helposti nähdä koodin, joka suorittaa salauksen - joka on tarkoituksella lyhyt, ytimekäs ja kommentoitu.
- Turvallisuuden vahvistamiseksi toteutetaan useita teknisiä varotoimia - joista osa sisältää:
- Koko tämä muu verkkosivusto kuin / api on staattinen eikä tue palvelinkoodia sivuilla (esim. PHP / JSP / ASP / jne.)
- Selaimeen kuuluvaa Web Crypto -sovellusliittymää käytetään salaamaan kaikki viestin sisältö.
- TLS: ää käytetään salaamaan selaimesi ja palvelimiemme välinen viestintä. Se auttaa varmistamaan, että koodia ei voida siepata tai muokata kuljetuksen aikana. TLS 1.3 on tuettu, mutta tuemme myös TLS 1.2 vanhemmille laitteille. TLS: n vanhemmat versiot on poistettu käytöstä, koska ne eivät ole yhtä turvallisia.
- Varmenteen läpinäkyvyyslokeja valvotaan varmenteiden väärinkäytösten varalta. Lisäksi julkaisemme sertifiointiviranomaisen valtuutus (CAA) -käytännön tahattomien tai haitallisten varmenteiden väärinkäytösten riskin vähentämiseksi.
- Hyödynnämme HTTP Strict Transport Security (HSTS) -tekniikkaa varmistaaksemme, että selaimet kommunikoivat aina palvelimiemme kanssa TLS-protokollaa käyttäen. Lisäksi sisällytämme verkkotunnuksemme esilatausluetteloihin .
- Tiukkaa sisältöturvallisuuskäytäntöä noudatetaan XSS-hyökkäysten estämiseksi.
- Käyttämällä Cross-Origin-resurssipolitiikkaa , Cross-Origin-upotuskäytäntöä ja Cross-Origin Opener-käytäntöä kiellämme ristikohdan koodin lieventääkseen spekulatiivisia sivukanavan hyökkäyksiä, kuten Spectre ja Meltdown. Tämä tarjoaa suojan myös muilta lähteiltä peräisin olevia mahdollisesti haitallisia pyyntöjä vastaan eristämällä selauskonteksti yksinomaan saman alkuperän asiakirjoihin.
- Käytämme käyttöoikeuskäytäntöä estämään selainta lataamasta resursseja, jotka voivat vaarantaa yksityisyytesi, kuten sijaintisi, verkkokamerasi, mikrofoni jne.
- DNSSEC: ää käytetään kaikissa toimialueissamme DNS-pohjaisten MITM-hyökkäysten lieventämisessä.
- Palvelimen suojaamiseksi toteutamme useita varotoimia.
- Kolmannen osapuolen koodia (ts. JQuery) ei ole ladattu ja vain vähän resursseja ladataan (tarkista avaamalla Verkko-välilehti Dev Tools -työkalussa) - tämä minimoi auditointiin tarvittavat ponnistelut. Ainoa poikkeus on, jos vaaditaan CAPTCHA - joka lataa kolmannen osapuolen koodin hCaptchalta . HCaptcha-koodi latautuu kuitenkin omaan URL-osoitteeseen omien CSP-sääntöjensä sisällä, eikä sillä ole milloinkaan mitään pääsyä viestiin liittyvään.
- Selainlaajennukset ovat käytettävissä suojaamaan MITM-hyökkäyksiä .
Miksi sain täällä linkin, jossa on mahdollisuus purkaa viesti?
Pahoittelemme, jos käännöksessä on virheitä. Tämä palvelu yksinkertaisesti välittää salatun viestin yhdestä pisteestä toiseen ja olet vastaanottaja. Viesti poistetaan pian. Tämän palvelun operaattorit eivät voi lukea viestin sisältöä. Yleensä joku käyttää tätä palvelua, kun hän ei halua viestin sisällön jäävän erilaisiin tietokantoihin / laitteisiin / palveluihin / tiedostoihin / jne. kuten on tyypillistä lähetettäessä sähköpostia / pikaviestiä / tekstiä / jne. Jos päätät purkaa salauksen, muista seuraavat asiat:
- On todennäköistä, että viesti poistetaan heti sen jälkeen, kun se on lähetetty laitteellesi salauksen purkamista varten. Tämä tarkoittaa sitä, että kun napsautat viestin salauksen purkamispainiketta, meillä ei ole enää kopiota, joka lähetetään sinulle myöhemmin uudelleen.
- Poistamme kaikki vastaanotetut tiedot järjestelmällisesti. Viestit poistetaan missä tahansa minuutin tai kahden viikon sisällä luomisen jälkeen - riippumatta siitä, puretaanko viesti koskaan. Toisin sanoen, jos haluat lukea viestin, älä odota liian kauan sen salauksen purkamista.
- Lähettäjä uskoo todennäköisesti, että viestin sisältöä tulisi käsitellä huolellisesti. He ovat saattaneet jopa ilmoittaa, että he eivät halua kopioiden tekemistä. Kunnioita heidän toiveitaan.
- Jos sinua pyydetään antamaan salasana viestin salauksen purkamiseksi, älä sulje selainikkunaa / välilehteä. Tämän luettelon ensimmäisen luetelmakohdan kohdalla on todennäköistä, että emme voi lähettää uutta kopiota myöhemmin. Jätä vain selainikkuna / välilehti auki, kunnes voit antaa salasanan. Jos syötät väärän salasanan, sinua pyydetään uudelleen. Salasana on syötettävä tarkasti. Muista, että erilaisten kielten ja salasanavaatimusten huomioon ottamiseksi hyväksytään useita erilaisia merkkejä salasanoissa.
Poistitko kaikki tälle sivustolle lähetetyt tiedostot?
Roskakori-logollemme totta ... kaikki poistetaan pian sen vastaanottamisen jälkeen. Kaiken poisto on automaattista - se kirjoitetaan palvelimeen. Ajattele sitä tällä tavalla - lähetettyjä tietoja on kaksi luokkaa:
- Salatut viestit, joiden sisällön salauksen purkaminen ei ole mahdollista
- Muut tiedot, jotka ovat olennaisia minkä tahansa sisällön lähettämiselle verkossa (esim. IP-osoitteesi jne.)
- Kuinka kauan meidän tulisi säilyttää viesti, jos kukaan ei hae sitä (vaihtelevat 1 minuutista 2 viikkoon - oletusarvoisesti 1 viikko).
- Kuinka monta kertaa viesti haetaan (vaihtelee 1-100 kertaa - oletusarvoisesti 1 kerta)
Miksi käyttää tätä palvelua?
Tämä palvelu on työkalu, jonka avulla lähetetyt / vastaanottamasi viestit pysyvät vähemmän pysyvinä. Suurin osa Internetissä kommunikoimastasi viestistä (chatit, tekstit, sähköpostit jne.) Tallennetaan ja poistetaan harvoin. Usein, kun poistat jotain, sitä ei tosiasiallisesti poisteta, vaan se merkitään poistetuksi eikä sitä enää näytetä sinulle. Kokonaisviestintääsi kertyy vuosi toisensa jälkeen tietokantoihin ja laitteisiin, joita et voi hallita. Väistämättä yksi tai useampi organisaatiosi / henkilö / laite, joka tallentaa viestintääsi, on hakkeroitu ja tietosi vuotavat. Tämä ongelma on niin laaja, että nyt on monia verkkosivustoja, jotka seuraavat organisaatioita, jotka ovat vaarantuneet ja vuotaneet käyttäjätietoja. Päästä päähän salatut väliaikaiset viestit ovat yksinkertainen ratkaisu, jonka avulla osa kommunikaatiosta on vähemmän pysyvää. Jokaisen tälle sivustolle lähetetyn viestin eloaika vaihtelee yhdestä minuutista kahteen viikkoon - kun aika on kulunut, viesti poistetaan. Lisäksi oletusasetus on poistaa kaikki viestit, kun vastaanottaja on noutanut ne. Lisäksi kaikki viestit salataan laitteeltasi aina vastaanottajan laitteeseen saakka. Päätelaitteiden salauksen hyödyntämisen päätavoitteena on poistaa kykymme lukea lähetettyjä viestejä ja poistaa osa luotettavuusvaatimuksista. Lopputulos on, että nyt on helppo lähettää salattu viesti yksinkertaisen linkin kautta. Tämä viesti poistetaan joko pian lähettämisen jälkeen tai haettaessa. Sinun ei tarvitse asentaa / määrittää erityisohjelmistoja. Sinun ei tarvitse luoda tiliä tai antaa mitään henkilökohtaisia tietoja. Vastaanottajan ei tarvitse olla yhteystiedoissasi tai edes tietää palvelusta - ainoa vaatimus, että hän voi napsauttaa linkkiä.
Onko tämä viestipalvelu?
Ei. Tämä palvelu on suunniteltu täydentämään olemassa olevia viestipalveluja, kuten pikaviestit / sähköposti / teksti / jne. lisäämällä kyky estää lähetettyjen viestien tallentaminen pitkäksi aikaa. Emme toimita luotua linkkiä vastaanottajalle .
Mitkä ovat käyttötarkoitukset?
Joten missä tilanteissa on asianmukaista käyttää tätä palvelua? Vaikka jokaisella on erilaiset tarpeet ja vaatimukset yksityisyyden ja turvallisuuden suhteen, olen henkilökohtaisesti löytänyt seuraavat skenaariot sopiviksi käyttötapauksiksi:
- Olet kommunikoinut paikallisen verkkofoorumin kautta alueen maastopyöräilyreiteistä ja tapaa joskus foorumin ihmisiä katsomaan uusia polkuja yhdessä. Joku foorumista haluaa noutaa sinut paikastasi ja lähteä polkupyörälle tänä viikonloppuna. Et halua kotiosoitteesi istuvan tässä verkkosivustofoorumin tietokannassa ikuisesti. Lähetä osoite vain tämän palvelun kautta - linkki on verkkosivustojen foorumitietokannassa, mutta kun vastaanottaja on lukenut sen, viesti / osoite poistetaan.
- Sinun on lähetettävä veljellesi Netflix-kirjautumistunnuksesi, koska veljentytär ajaa hänet hulluksi COVID-lukituksen takia ja hänellä ei vielä ole omaa tiliä. Et välitä liikaa tästä kirjautumisesta, mutta veljesi on erityisen huono siinä, mitä kutsun vain "digitaaliseksi hygieniaksi", ja hänellä on ollut monia kokeita vaarantuneiden kirjautumisten ja haittaohjelmien kanssa. Myöhemmät yritykset saada hänet puhdistamaan tekonsa ja jopa asentamaan hänelle suojatut viestit eivät ole onnistuneet. Pelkästään sen lähettäminen tekstiviestillä on luultavasti paras vaihtoehto (valitettavasti), mutta sinulla on epämukavaa, että sisäänkirjautuminen istuu hänen viestihistoriaansa aikaisemman kokemuksen vuoksi. Tämän palvelun käyttäminen kirjautumisen lähettämiseen tekstiviestissä olevan linkin kautta tyydyttää sitä, että käyttäjät eivät anna kirjautumisen hengissä ikuisesti chat-historiassaan.
- Työskentelet joskus toimistossa, jossa on monia yhteisiä vuokralaisia, jotka tulevat ja menevät kaikkina aikoina. WiFi on käytettävissä, mutta salasanaa vaihdetaan joka viikko, koska väärinkäytöksissä on ollut ongelmia. Monet vuokralaiset lähettävät sähköpostia / tekstiä pyytääkseen WiFi-salasanaa, vaikka se on vastaanotossa, koska useimmat eivät tule sisään pääsisäänkäynnin kautta. Tämän palvelun avulla toimiston johtaja voi lähettää WiFi-salasanan linkin kautta sähköposti- tai tekstivastauksessa tyydyttämättä salasanan viipymistä ja antaa vastaanottajalle myös mahdollisuuden kopioida salasana välittömästi kopiopainikkeella, joka on vähemmän kömpelö mobiililaitteissa.
- Yksi palveluntarjoajasi pyytää sinulta lisätietoja palvelimesta, jonka olet ilmoittanut olevan merkkejä kiintolevystä, joka näyttää menevän huonosti. Osa heidän tarvitsemistaan tiedoista on vähän arkaluontoisia - et halua, että ne istuvat ikuisesti heidän käyttämässään kolmannen osapuolen lippujärjestelmässä. Tämän palvelun avulla voit lähettää tiedot tukiteknikoille ilman, että ne asuvat lippujärjestelmässä. Koska useiden teknikoiden on ehkä viitattava tietoon useita kertoja, aseta reaaliaikaiset lukemat suuremmaksi kuin 1 (ts. 20), jotta viestiä ei poisteta ensimmäisen haun yhteydessä.
- Sinun on lähetettävä yksityisviesti toiselle käyttäjälle Redditissä, jotta he tietävät puhelinnumerosi, jotta he voivat soittaa sinulle. Reddit, kuten monet muut palveluntarjoajat, on vuotanut käyttäjätietoja aiemmin, etkä halua puhelinnumerosi istuvan Redditin tietokannassa vuosia seuraavaan vuotoon saakka. Lähetä vain puhelinnumerosi tämän palvelun kautta.
- Puolisosi lähettää sinulle viestin, kun olet töissä haluamassa apuohjelman sisäänkirjautumista, koska hänen ystävänsä yritti juuri uutta ohjelmaa, joka säästää hänen rahaa sähkölaskussaan ja hän haluaa tarkistaa sen. On jaettu perheen salasanojen hallinta, josta muistutat häntä, mutta hän vain haluaa sinun lähettävän kirjautumistunnuksen. OMEMO-palvelua käytetään pikaviesteihin puolisosi kanssa, joten tunnet olevasi erittäin varma, että viestinsiirto on turvallista; Itse chat-historia tallennetaan salaamattomana. Puolisosi ei ole aina varovainen latausten, sähköpostien jne. Suhteen, ja sähkölaskut ovat hieman arkaluonteisia, koska niitä voidaan käyttää henkilöllisyysvarkauksiin asuinpaikan todistamiseksi. Voit lähettää hänelle kirjautumistiedot tämän palvelun avulla välttääksesi kopion tallentamisen hänen tietokoneelleen.
Mihin tätä palvelua ei tule käyttää?
Tätä palvelua ei tule käyttää erittäin arkaluonteisiin tietoihin kaikista tässä usein kysytyissä kysymyksissä selitetyistä syistä. Seuraavassa on joitain esimerkkejä siitä, mitä ei pidä tehdä:
- Älä käytä tätä palvelua sopimattoman viestinsiirron "parantamiseksi". Koska oletusasetus on sisällyttää salasana URL-osoitteeseen, joka pystyy lukemaan viestin, kuka tahansa, jolla on linkki, voi lukea viestin. Kuten edellä mainittiin, kaikki valitulle kuljetukselle (ts. Tekstille) ominaiset turvallisuus- ja yksityisyydensuojakysymykset periytyvät, kun käytät tätä työkalua. Joten esimerkiksi, jos et koskaan harkitsisi sähköpostin käyttämistä tiettyjen tietojen lähettämiseen sen järkevän luonteen vuoksi, sinun ei pitäisi käyttää tätä palvelua sähköpostin kyseisen osan "suojaamiseen".
- Älä käytä tätä palvelua varmistaaksesi, että viestistä ei tehdä kopiota. Se, että poistamme salatun viestin kopion heti haun jälkeen ja vaikeutamme kopiointia, ei tarkoita, että viestiä ei voida kopioida. Entä jos vastaanottaja ottaa valokuvan ruudustaan? Entä jos he vain kirjoittavat viestin muistiin? Viime kädessä, jos vastaanottaja pystyy lukemaan viestin, kopio voidaan tehdä.
- Älä käytä tätä palvelua varmistaaksesi, että viestiä ei voida jäljittää sinulle. Tämä palvelu on riippuvainen toisesta viestinsiirtopalvelujen tarjoajasta (esim. Sähköposti, chat jne.) Saadakseen viestin paikasta toiseen. Käytetty sanomaliikenne voisi hyvin jäljittää viestin takaisin sinulle.
- Älä käytä tätä palvelua lähettämään mitään, jonka haluat estää. Pelkästään siksi, että itse viesti on poistettu, ei tarkoita, että poistettuun viestiin linkki poistetaan. Jos lähetät sähköpostia ystävällesi ja osalla sähköpostista on linkki tämän palvelun viestiin, rento lukija tietää, että viestissä oli jotain muuta. Vaikka linkin viittaama viesti olisi kauan kadonnut - on selvää, että lähetit jotain muuta ja että lähetit sen ystävällesi.
Miksi ei vain käyttää PGP / Signal / OMEMO / Matrix / jne.?
Jos tunnet henkilön, jonka haluat lähettää suojattuja väliaikaisia viestejä, lähettää niitä usein, odottaa chat-tyyppistä käyttöliittymää ja / tai voit odottaa vastaanottajalta tarvittavan ohjelmiston ja osaavan käyttää sitä, tämä verkkosivusto ei todennäköisesti ole paras ratkaisu. Siellä on upeita vaihtoehtoja, jotka ovat avoimen lähdekoodin, tukevat E2EE: tä, eivät verkkopohjaisia, ja jopa jotkut, kuten Signal , tukevat myös väliaikaisia viestejä. Henkilökohtaisesti käytän yksityistä XMMP-palvelinta ja OMEMOa keskustellakseni läheisten ystävien ja perheen kanssa. Tämän sivuston käyttö voi olla optimaalista vain, jos et tiedä mitä ohjelmistoa vastaanottaja käyttää, et tiedä heidän puhelinnumeroa / yhteyshenkilöä, et tiedä heidän teknistä osaamistaan (mutta oletetaan, että he voivat napsauttaa linkkiä), tai pidät vain mieluummin lähettämäsi viestin taustalla olevan tiedonsiirron ulkopuolella.
Mitä vaatimuksia on olemassa?
Vaaditaan moderni ja ajan tasalla oleva verkkoselain, joka toteuttaa asianmukaisesti standardit, mukaan lukien Web Crypto API. Esimerkkejä ovat: Chrome, Firefox, Edge ja Safari (noin vuonna 2020 tai sen jälkeen).
Voiko vastaanottaja tehdä kopion viestistä?
Joo. Vaikka viesti saattaa poistaa itsensä haettaessa, vastaanottaja voi silti tarkastella viestiä. Aina kun vastaanotin voi nähdä viestin kokonaan, kopio voidaan tehdä - tämä koskee kaikkea viestintää. Vastaanottajan on vaikea tehdä kopion tekeminen. Tässä tapauksessa toteutetaan kolme kopioinnin estettä:
- Kopioi-painike poistetaan. Tämän painikkeen oletusarvo on, että vastaanottaja voi kopioida koko viestin leikepöydälle.
- Lataa-painike poistetaan. Tämän painikkeen oletusarvo on, että vastaanottaja voi ladata viestin tekstitiedostona.
- Mahdollisuus valita tekstiä tekstikentän sisällä poistetaan.
Kerätäänkö henkilökohtaisia tietoja?
Emme tue käyttäjätilejä (eli käyttäjätunnusta / salasanaa). Emme kerää tietoja, jotka voivat tunnistaa sinut (esim. Nimi / osoite / sähköpostiosoite / puhelin). On mahdollista, että lähettämässäsi viestissä voi olla joitain henkilökohtaisia tietoja, mutta se on salattu eikä meillä ole mitään tapaa lukea sitä. Tarkista yksityiskohdat tietosuojakäytännöstämme .
Mitä tietoja kirjataan?
Verkkopalvelimemme pitää jopa 24 tuntia yhteistä lokimuotoa kaikessa verkkotoiminnassa. Tähän sisältyy HTTP-asiakkaiden koko IP-osoitteen kirjaaminen. 24 tunnin kuluttua nämä lokitiedot poistetaan automaattisesti. Kaikki osoitteeseen / api lähetetyt pyynnöt lähetetään, mikä tarkoittaa, että verkkopalvelin ei koskaan kirjaa viestiä koskevia tietoja. Lisäksi kaikki tietokantaan tallennetut tiedot kirjataan tehokkaasti. Kaikilla tietokannan merkinnöillä, mukaan lukien nimettömät ja hajautetut IP-osoitteet, on vanhentumisaika (TTL), jonka jälkeen ne poistetaan automaattisesti. TTL-vanhenemisajat vaihtelevat 1 minuutin ja 2 viikon välillä.
Mitä teet palvelimien suojaamiseksi?
Palvelinten turvallisuus on ilmeinen huolenaihe. Turvallisuuden varmistamiseksi keskitymme kahteen pääalueeseen:
- Ensinnäkin, tallennamme mahdollisimman vähän mahdollisimman vähän aikaa niin, että jos palvelin koskaan vaarantuu, tietovuodot eivät vahingoita käyttäjiämme. Kaikki tietokantaan tallennetut viestit salataan ilman keinoja niiden salauksen purkamiseen. Mikään tallennettu ei linkitä mitään viestiä käyttäjillemme, koska emme kerää henkilökohtaisia tietoja käyttäjiltämme. Kaikkien tietokannan tietueiden vanhentumisaika (TTL) vaihtelee yhdestä minuutista kahteen viikkoon - tämän ajan kuluttua tietue poistetaan automaattisesti. Siksi suurin osa tiedoista, jotka ovat koskaan olleet tietokannassa, poistettiin jo kauan sitten.
- Toteutamme useita toimenpiteitä kompromissien estämiseksi ja sisällytämme mahdolliset kompromissit:
- Verkkopalvelinta, nginx , ajetaan eristetyssä säilössä etuoikeutettuna käyttäjänä ilman kirjoitusoikeutta muuhun kuin lokiin. Säilö toimii omassa SELinux-kontekstissaan estäen edelleen tiedostojärjestelmän muutoksia tai helpon pääsyn säilöstä. PHP / ASP / JSP / tms. Ei tue. - vain staattisten resurssien palveleminen.
- Käynnissä oleva / api-koodi on kirjoitettu Go-tiedostoon, jonka pitäisi tehdä ylivuotoisten haavoittuvuuksien (yleinen hyökkäysvektori) puskuroinnista melko joustava. Go-prosessi toimii myös eristetyssä säilössä ennakoimattomana käyttäjänä ilman kirjoitusoikeutta muuhun kuin tietokantaan. Säilö toimii omassa SELinux-kontekstissaan estäen edelleen tiedostojärjestelmän muutoksia tai helpon pääsyn säilöstä. Tietokanta, badgerdb , on osa Go-prosessia (ei ulkoista tietokantariippuvuutta / prosessia).
- Palvelinten kompromissin suurin vaara on, että hyökkääjä voi muokata tiedostoja tavalla, joka vaarantaa käyttäjien yksityisyyden / turvallisuuden. Oma prosessi seuraa kaikkia verkkosivustotiedostoja mahdollisten muutosten varalta ja ilmoittaa meille heti, jos muutoksia tapahtuu.
- Kaikki järjestelmänvalvojan käyttöoikeudet on suojattu ja rajoitettu valtuutettuihin verkkoihin.
Mitä turvallisuusriskejä on tämän sivuston käytössä?
Mielestäni puoliksi lyhyt analogia voi auttaa yhteenvedossa Internet-viestinnän käytöstä aiheutuvista riskeistä, ennen kuin käsittelemme joitakin näistä riskeistä. Kuvittele, että mikä tahansa järjestelmä on vain yhtä turvallinen kuin ketjun heikoin lenkki. Kuvittele nyt tilanne, jossa suljetussa huoneessa on kaksi ihmistä, joilla ei ole keinoja nähdä, kuulla tai nauhoittaa mitä tahansa tekemistään. Yksi välittää viestin toiselle, jonka lukiessaan viesti polttaa sen. Jos joku huoneen ulkopuolella haluaa saada viestin, joka on jo välitetty, se tulee olemaan vaikeaa. Mikä on heikoin lenkki viestin saamiseen? Linkkejä ei ole niin paljon valittavissa - se on melko lyhyt ketju. Kuvittele nyt, että kun lähetät Internetissä viestin, että ketjussa on vähintään miljoona linkkiä - monet heistä heikkoja - monet niistä ovat täysin sinun hallinnassasi - ja se on todellisuutta.
Salaus käyttää suuresti apua yli miljoonaan linkkiongelmaan ja sen helppo saada houkuttelemaan ajattelemaan, että hyvin suunnitellut E2EE-järjestelmät tarjoavat loppuratkaisun. Tämä ajattelu voi kuitenkin saada sinut pulaan, koska hyökkääjä yleensä vain menee järjestelmän heikoimpien linkkien perään. Esimerkiksi on todennäköisesti paljon helpompaa ottaa puhelimesi tai tietokoneesi haltuun ja asettaa syötteenkerääjä lukemaan kaikki kirjoittamasi asiat kuin salattujen viestien halkeileminen langan yli. Tärkeintä on, että jos minulle annettaisiin tehtäväksi välittää elintärkeän / kriittisen tärkeän salaisuuden, käytän sähköistä viestintää vain viimeisenä keinona.
Joten viestinnässä on tietoturvariskejä, mutta käytät silti verkkoselainta pankkitoiminnassa, asioiden ostamisessa, sähköpostissa jne. Se on hyväksytty riski saavutetuista valtavista mukavuuksista. Todellakin kysymys on ... mitkä turvallisuusriskit ovat puolispesifisiä tälle sivustolle? Muutama tulee mieleen:
- Ehkä suurin riski ja ainutlaatuisin tälle palvelulle on se, että käyttäjät eivät käytä hyvää harkintakykyä erottaessaan sen, mikä on tarkoituksenmukaista lähettää ja mikä ei ole tarkoituksenmukaista lähettää . Joskus ero "Olen tyytyväinen lähettämään nämä tiedot sähköpostilla - toivon vain, että sähköposti poistettaisiin lukemisen jälkeen" ja "En ole mukava lähettää näitä tietoja sähköpostilla - sähköposti on sopimaton kuljetus" voi olla melko hienovarainen.
- Aina uhkaa, että tämän sivuston ylläpitäjät ovat todella huonoja toimijoita, jotka houkuttelevat ihmisiä käyttämään palvelua saadakseen jonkin verran pimeää päämäärää. Olemme törmänneet uskottavasti luotettaviin - tee kaikesta helppoa ja ilmaista - houkuttele palvelua käyttämään paljon ihmisiä - koko ajan pahalla tahallaan. Bwhahahahaha! Kuinka voisit luottaa meihin?
- On mahdollista, että koodissamme on vikoja, jotka vaikuttavat turvallisuuteen, tai emme vain ajatelleet asioita hyvin, ja puutteemme altistavat käyttäjämme nyt tarpeettomalle vaaralle. Toivottavasti emme - mutta emme voi sulkea sitä pois.
- Toisin kuin tekniset titaanit (eli Google / Facebook / Whatsapp), joiden salattujen tietojen terabittiä virtaa jatkuvasti valtavien verkkojen sisään ja ulos, missä yksityisen viestinnän on helppo sulautua muun liikenteen kanssa, erilliset keskitetyt palvelut (ts. Signaali, Sähke ja me) erottuvat. Verkko-operaattorin tai jopa suuren organisaation / hallituksen on helppo nähdä, että IP-osoite xxxx käyttää XYZ-palvelua.
- Vaikka se ei oikeastaan ole nimenomaan tälle sivustolle, koska sitä voidaan käyttää mihin tahansa verkkosivustoon, MITM-hyökkäykset ovat pätevä huolenaihe .
Mitä teet man-in-the-middle (MITM) -hyökkäyksissä?
Kaikki verkkosivustojen käyttäjät voivat mahdollisesti olla MITM-hyökkäyksen uhreja - tämä sivusto ei ole erilainen kuin kaikki muut verkossa olevat tältä osin. MITM-hyökkäys on silloin, kun hyökkääjä pystyy sieppaamaan ja muokkaamaan käyttäjän selaimen ja sivuston verkkopalvelimen välistä viestintää. Tämän avulla hyökkääjä voi muokata mitä tahansa sivuston koodia / sisältöä samalla, kun loppukäyttäjälle näyttää siltä, että hän on tottunut sivustoksi. Teemme joitain toimenpiteitä MITM-hyökkäyksen vaikeuttamiseksi:
- HSTS: ää käytetään pakottamaan selaimet muodostamaan yhteys vain TLS: n kautta. Palvelimemme on määritetty sivuuttamaan muu kuin TLS-viestintä kuin ohjaamaan uudelleen. Vain TLS 1.2 tai uudempi on tuettu.
- DNSSEC: ää käytetään verkkotunnuksemme vyöhykkeen allekirjoittamiseen. Tämä voi estää DNS: n väärentämisen toteutetuissa MITM-hyökkäyksissä, jos käyttäjä käyttää DNSSEC-tietoisuutta rekursiivista resolveria.
- Käytämme palvelua seurataksemme varmenteita myöntäviä viranomaisia, jotka myöntävät luvattomia verkkotunnuksemme viittaavia TLS-varmenteita.
- Olemme julkaisseet selainlaajennukset tukemaan viestien salausta loppukäyttäjän laitteeseen tallennetulla koodilla.
Mitä etuja selainlaajennukset tarjoavat?
Tarjoamme selainlaajennuksia keinona tarjota ylimääräistä mukavuutta ja lisäturvaa. Yksinkertaisesti sanottuna ... Laajennukset tekevät väliaikaisten viestien lähettämisestä nopeampaa ja helpompaa. Joitakin tietoturvaa saavutetaan myös siksi, että kaikki viestin salaamiseen ja valmisteluun käytetty koodi on tallennettu paikallisesti laajennukseen. Koska koodi on tallennettu paikallisesti, se tarjoaa lähettäjälle jonkin verran suojaa MITM-hyökkäyksiä vastaan. On kuitenkin syytä huomauttaa, että vaikka laajennukset tarjoavat enemmän suojaa MITM-hyökkäykseltä, joka vaarantaa viestin sisällön, MITM-hyökkäys voi silti olla tehokas (ts. Määrittää lähettäjän IP-osoite, jos et käytä TOR / VPN / jne.).
Mistä tiedän varmasti, että mikä tahansa lähetetty on salattu päästä päähän?
Toisin kuin monet muut suositut end-to-end-salatut (E2EE) chat-asiakkaat, sen melko helppo nähdä, mitä meille lähetetään, kun lähetät viestin. Alla oleva video-opetusohjelma osoittaa, kuinka voimme varmistaa, että meillä ei ole tapaa purkaa palvelimelle lähetettyjen viestien salausta.
Jos ajattelet sitä, niin kauan kuin emme ole jokin salainen virasto, joka yrittää kerätä arkaluontoisia viestejä, ei ole mitään hyötyä siitä, että voimme purkaa viestejä, koska tämän kyvyn saaminen aiheuttaa meille vain ongelmia. Emme edes halua tallentaa viestejä - se on kuitenkin välttämätön paha niiden toimittamiseksi.Kuinka päästä päähän -salaus toimii tällä sivustolla?
Tällä hetkellä käytämme symmetristä salausta (AES-GCM 256bit) salasanoista johdetuilla avaimilla (vähintään 150 000 PBKDF2 / SHA-256: n iteraatiota). Epäsymmetristä salausta ei käytetä, koska vaatimuksia 1) viestinnän aloittavalle lähettäjälle 2) lähettäjälle ja vastaanottajalle ei ole verkossa samanaikaisesti ja 3) ei tietoja vastaanottajasta ja 4) yritämme pitää asiat yksinkertaisina ja avaimen hallinta on monimutkainen. Tavallista Web Crypto -sovellusliittymää käytetään kaikkiin salaustoimintoihin, mukaan lukien RNG. Pohjimmiltaan näin tapahtuu:
- Loppukäyttäjä valitsee salasanan tai se luodaan automaattisesti
- API-kutsu tehdään tarvittavien PBKDF2 / SHA-256-iteraatioiden määrän saamiseksi ( tämä vaihe vaaditaan roskapostin hallintaan )
- Muodostetaan 32 tavun suola
- Avain johdetaan suolasta ja salasanasta
- Generoidaan 12 tavun alustusvektori (IV)
- Viesti salataan näppäimellä + IV
- Iteraatioluku, suola, IV ja salateksti lähetetään palvelimelle (yhdessä joidenkin muiden tietojen, kuten TTL, RTL, jne.) Kanssa
- Palvelin palauttaa satunnaisen tunnuksen, joka viittaa viestiin
- Selain antaa sitten loppukäyttäjälle linkin, joka sisältää palautetun tunnuksen ja salasanan, tai linkin ilman salasanaa (jolloin vastaanottajan on tiedettävä ja annettava salasana)
- Jos salasana on osa linkkiä, se on URL-hashissa , eikä sitä koskaan lähetetä palvelimelle, kun vastaanottaja tekee GET-pyynnön
- Vastaanottaja kysyy, haluatko purkaa ja tarkastella viestiä
- Selain tekee pyynnön, jossa määritetään viestin tunnus
- Jos lähettäjä vaatii CAPTCHA: n täyttämistä, vastaanottaja ohjataan toiseen URL-osoitteeseen todistamaan olevansa ihminen (kun he ovat ohittaneet, heidät ohjataan takaisin)
- Palvelin lähettää salatun viestin ja poistaa oletusarvoisesti viestin tässä vaiheessa, jos reaaliaikainen lukeminen (RTL) on yksi
- Vastaanottaja purkaa viestin salauksella (ja häntä pyydetään antamaan salasana, ellei se ole URL-osoitteessa)
Salauksen salauksen salasana voi olla URL-osoitteessa?
Joo. Tämä vaikuttaa tietenkin tietoturvaan, koska jos linkin lähettämisessä käytetty menetelmä on epävarma, viesti on epävarma yhdistämisen perusteella. Kaikissa ongelman kiertotavoissa on lisävaiheita ja monimutkaisuuksia, jotka vaikuttavat käyttökokemukseen (eli asiat on määritettävä molempiin päihin ennen viestin lähettämistä). Epäsymmetrinen järjestelmä, jolla vastaanottaja aloittaa viestipyynnön ja lähettää pyyntölinkin, voi toimia avainvaatimuksemme "kaikki on lyhytaikaista" kanssa - tämä voidaan toteuttaa. Viime kädessä, jos kaksi osapuolta aikoo lähettää viestejä toisilleen usein, on olemassa parempia ratkaisuja olettaen, että molemmat osapuolet pystyvät käsittelemään näitä ratkaisuja.
Mutta salauksen purkamisen salasanan ei tarvitse olla URL -osoitteessa?
Oikea. Jos salauksen purkamisen salasana ei sisälly linkkiin, vastaanottajaa pyydetään antamaan salasana. Jos salasana välitetään turvallisesti vastaanottajalle (tai hän jo tietää sen), se suojaa sieppaukselta. Haittapuolena on kuitenkin se, että vastaanottajan on tiedettävä ja syötettävä salasana oikein. Tässä on yksi tapa lähettää salasana vastaanottajalle, joka tarjoaa suojan sieppausta vastaan:
- Salaa salasana viestissä, jossa on oletusasetukset, ja lähetä tämä linkki vastaanottajalle.
- Kun vastaanottaja napsauttaa linkkiä ja purkaa viestin salauksen, hän tietää, ettei kukaan muu ole saanut salasanaa ennen heitä, koska salasanan sisältävä viesti poistetaan haun yhteydessä. Kuitenkin, jos MITM -hyökkäys on käynnissä tai jos laitteesi tai vastaanottajan laite on vaarantunut, toinen osapuoli voi silti saada salasanan.
- Vahvista vastaanottajan kanssa, että hän on onnistuneesti saanut salasanan. Jos vastaanottaja esimerkiksi ilmoittaa sinulle, että kun hän meni hakemaan salasanaa, että viesti oli jo poistettu, tiedät, että joku muu on hankkinut salasanan ennen vastaanottajaa ja että salasana on siksi vaarantunut eikä sitä tule käyttää.
- Käyttämällä salasanaa, jonka vastaanottaja vahvisti hallussaan, voit nyt lähettää viestin käyttämällä samaa salasanaa salaukseen - jaa vain linkin versio, joka ei sisällä salasanaa.
Tämä palvelu ei toimita linkkiä vastaanottajalle?
Se on oikein - luomme linkin ja jätämme sen lähettäjälle, miten se toimitetaan parhaiten vastaanottajalle. Tämän palvelun tavoitteena on tarjota vaihtoehto, joka tarjoaa vähemmän pysyvyyttä olemassa olevissa viestikuljetuksissa, kuten sähköposti / chat / teksti / jne. Siksi odotetaan, että väliaikaiselle sanomalle osoittava luomamme linkki lähetetään olemassa olevan sanomaliikenteen kautta. Tällä on turvallisuusvaikutuksia, jotka käyttäjien tulisi ymmärtää. Otetaan esimerkkinä SMS-tekstiviesti, koska tämä on melko epävarma viestintätapa. Kun käytät tätä palvelua väliaikaisen viestilinkin lähettämiseen tekstiviestinä, jos käytät oletustilaa, jossa salasana sisältyy linkkiin, kuka tahansa, jolla on linkki, voi lukea viestin eikä suojaa sieppaukselta ole tarjolla. Tämä palvelu tarjoaa edelleen väliaikaisempaa viestintää, joka voi parantaa yksityisyyttä ja turvallisuutta. Lisäksi voit halutessasi lähettää linkin ilman salasanaa, mikä suojaa sieppauksilta.
Kuinka voin suojata yksityisyyttäni mahdollisimman paljon käyttäessäni tätä palvelua?
Kuten muualla tässä usein kysytyissä kysymyksissä on mainittu, vaikka teemme jo paljon yksityisyyden suojaamiseksi ja vaikka emme kerää mitään henkilökohtaisia tietoja, lähetämme ja keräämme joitain lokiin liittyviä tietoja meiltä ja toisilta sinusta web-selaimen avulla. On kuitenkin useita tapoja suojata yksityisyyttäsi entisestään. Yksi tapa käyttää vapaasti avoimen lähdekoodin ohjelmistoja ja toimii melko hyvin on käyttää Tor-selainta . Tämä selain on suunniteltu suojaamaan yksityisyyttäsi useilla tasoilla - mukaan lukien Tor-verkon käyttö . Sivustoomme pääsee jo Tor-sipuliverkon kautta, mikä tarkoittaa, että pääsy sivustollemme Torin kautta ei vaadi poistumissolmun käyttöä, mikä kielsi jonkun salakuuntelun poistumissolmun liikenteestä . Muista kuitenkin, että jopa tässä tilanteessa Internet-palveluntarjoajasi voi nähdä, että käytät Toria - vaikkakaan ei mihin. Voit jopa muodostaa yhteyden VPN: ään ja käynnistää sitten Tor-selaimen kahdelle nimettömyyskerrokselle. pidä kuitenkin mielessä, että Internet-palveluntarjoajasi voi silti nähdä, että käytät VPN: ää tässä tilanteessa - vaikkakaan mitä varten. Jos et halua Internet-palveluntarjoajan tietävän käyttämiäsi protokollia, voit muodostaa yhteyden suureen julkiseen WiFi-verkkoon, kuten kirjastoon, kouluun jne., Ja käyttää sitten Tor-selainta.
Entä jos en luota Yhdysvaltoihin?
Palvelimemme sijaitsevat Yhdysvalloissa. Lisäksi CDN-palveluntarjoajamme Cloudflare on Yhdysvalloissa toimiva yritys. Olemme yrittäneet poistaa tarpeen luottaa meihin tai palvelimiemme maahan, koska emme kerää henkilökohtaisia tietoja, emme voi purkaa viestejä ja kaikki poistetaan pian niiden vastaanottamisen jälkeen. Voimme kuitenkin ymmärtää epäluottamusta, koska se on verkkopohjaista ja varsinkin jos asut tietyissä maissa. Meillä on suunnitelmia tarjota vaihtoehtoja Islannissa ja Sveitsissä ihmisille, joilla on vaikeuksia luottaa Yhdysvaltoihin. Kerro meille, koskeeko tämä sinua, koska emme ole motivoituneita tarjoamaan vaihtoehtoja, ellei ole todellista kysyntää.
Mitä teet roskapostin estämiseksi?
Aina kun annat jonkun lähettää viestin, joka voidaan välittää linkin kautta, kutsut roskapostittajia. Tämän ongelman hillitseminen ei ole täysin suoraviivaista. Emme halua ladata kolmannen osapuolen CAPTCHA: ta osana viestien lähettämistä seuraavista syistä:
- Vihaan CAPTCHA: ita - ne vievät aikaa ja ovat ärsyttäviä
- Kolmannen osapuolen javascriptin lataaminen voi häiritä yksityisyyttä ja turvallisuutta
- Oman CAPTCHA: n juokseminen tarkoittaa, että ilmoittaudumme loputtomaan murtopeliin
- Lopulta ihmiset saattavat haluta pystyä olemaan vuorovaikutuksessa tämän palvelun kanssa API: n kautta
- Vaadittavien PBKDF2 / SHA-256-iteraatioiden määrän lisääminen
Kaikkia viestejä voi hakea vain muutaman kerran - tämä ei ole houkutteleva ominaisuus roskapostittajille, koska he luottavat paljon viestien lähettämiseen. Koska roskapostittajan on luotava paljon viestejä kullekin roskapostikampanjalle - olemme päättäneet tehdä tästä tehtävästä niin laskennallisesti kallista, että tämän palvelun väärinkäytöstä roskapostiksi tulee epämiellyttävä ponnistelu. Tämä saavutetaan pitämällä kirjaa viestejä lähettävistä verkoista - mitattuna mahdollisten hakujen kokonaismääränä. Itse verkkotiedot on hajautettu turvallisesti, jotta emme voi päätellä todellista verkkoa hashista. Kun tietty verkko lähettää lisää viestejä, nostamme seuraavan viestin lähettämiseen tarvittavien PBKDF2 / SHA-256-iteraatioiden määrää. Tämä johtaa hyvin nopeasti siihen, että vain yhden viestin lähettämiseen tarvitaan paljon prosessorin aikaa. Toivottavasti tämä menetelmä riittää estämään roskapostin väärinkäytön eikä samalla vaikuta todellisiin käyttäjiin. - Kerää roskapostiraportteja käyttäjiltä, kun he noutavat viestin
Aivan viestin alla on "Ilmoita roskapostista" -painike, kun käyttäjä hakee viestin. Jos viesti on roskapostia, toivottavasti jotkut vievät 3 sekuntia, joka tarvitaan kyseisen painikkeen napsauttamiseen. Kun saamme roskapostiraportin, se hälyttää meitä ja vaikuttaa myös vaadittaviin PBKDF2 / SHA-256-iteraatioihin tietylle verkolle.
Miksi on mahdollista vaatia vastaanottajaa suorittamaan CAPTCHA?
Vaikka on totta, että pidämme CAPTCHA: sta, tunnustamme, että niillä on tarkoitus ja että niillä on aika ja paikka (ainakin toistaiseksi). Tämä on yksinkertainen tapa lähettäjälle saada jonkin verran varmuutta siitä, että vastaanottaja on ihminen ja että automaattiset prosessit eivät pääse viestiin.
Kuka ylläpitää tätä palvelua ja miksi se on ilmainen?
Olemme vain pari kaveria, jotka joutuivat joskus kohtaamaan vaikeuksia siitä, ettei meillä ole hyviä vaihtoehtoja yksityisyytemme suojaamiseksi. Usein tämä johtui kommunikoinnista ystävien ja perheenjäsenten kanssa, jotka eivät olleet kovin varovaisia laitteidensa ja tietojensa käsittelyn kanssa. Toisinaan tämä tapahtui, kun käytettiin verkkopohjaisia foorumeita, kuten Reddit, tai kun käytettiin verkkopohjaisia tukijärjestelmiä. Löysimme joitain verkkopohjaisia väliaikaisia viestiratkaisuja, mutta kukaan ei tarjonnut E2EE: tä, mikä tarkoitti sitä, että emme voineet luottaa niihin. Joten me vain rakensimme oman ratkaisumme ja päätimme antaa sen pois, jotta muut voivat hyötyä siitä.
Kuinka voin luottaa vastauksiin yllä oleviin kysymyksiin?
Sinun ei todellakaan pitäisi luottaa mihinkään verkkosivustoon vain siksi, että siinä sanotaan tiettyjä asioita - se on yleensä hyvä idea tarkistaa kaikki vaatimukset. Olemme yrittäneet poistaa vaatimuksen luottaa meihin mahdollisimman paljon käyttämällä end-to-end-salausta. Esimerkiksi sen melko helppo tarkastaa, että emme voi lukea viestejä, koska ne on salattu . Olemme myös pitäneet javascript-koodin käynnissä tällä sivustolla hyvin yksinkertaisen, jotta se olisi helppo lukea ja ymmärtää. Kun kaikki koodi tehdään avoimen lähdekoodin avulla, ihmiset voivat tarkistaa, mikä on käynnissä. pidä kuitenkin mielessä, ettei ole mitään tapaa todentaa palvelimen toimintaa. Vaikka on totta, että suuri osa luottamusvaatimuksista poistetaan päästä päähän -salauksella, se on silti tekijä, jota käyttäjät painavat paljon päättäessään käyttää tätä palvelua vai eivät.