Usein Kysytyt Kysymykset

Miksi tämä sivusto on käännetty huonosti?

Anteeksi, mutta nykyiset kirjoittajat puhuvat vain englantia. Tarvitsemme apua tämän projektin kääntämisessä muille kielille. Yksinkertaisena ja edullisena keinona tarjota tämä palvelu ihmisille, jotka eivät puhu englantia, käytämme konekäännöstä. Tulokset ovat yleensä hyväksyttäviä, mutta voivat johtaa outoihin sanamuotoihin tai jopa täysin epätarkkoihin tietoihin. Voit auttaa meitä parantamaan kokemusta kaikille - lähetä oikea käännös .

Kuinka turvallinen tämä palvelu on?

Olemme ryhtyneet moniin toimiin varmistaaksemme tämän palvelun aiotun käyttötarkoituksensa . Ennen kuin käymme läpi nämä vaiheet, on tärkeää ymmärtää seuraava:

Tavoitteenamme on tarjota tätä palvelua tavalla, joka tarjoaa vaihtoehtoja yksityisyytesi ja turvallisuutesi parantamiseksi. Tässä on joitain vaiheita, joita olemme toteuttaneet tietojesi suojaamiseksi:

Miksi sain täällä linkin, jossa on mahdollisuus purkaa viesti?

Pahoittelemme, jos käännöksessä on virheitä. Tämä palvelu yksinkertaisesti välittää salatun viestin yhdestä pisteestä toiseen ja olet vastaanottaja. Viesti poistetaan pian. Tämän palvelun operaattorit eivät voi lukea viestin sisältöä. Yleensä joku käyttää tätä palvelua, kun hän ei halua viestin sisällön jäävän erilaisiin tietokantoihin / laitteisiin / palveluihin / tiedostoihin / jne. kuten on tyypillistä lähetettäessä sähköpostia / pikaviestiä / tekstiä / jne. Jos päätät purkaa salauksen, muista seuraavat asiat:

Poistitko kaikki tälle sivustolle lähetetyt tiedostot?

Roskakori-logollemme totta ... kaikki poistetaan pian sen vastaanottamisen jälkeen. Kaiken poisto on automaattista - se kirjoitetaan palvelimeen. Ajattele sitä tällä tavalla - lähetettyjä tietoja on kaksi luokkaa:

Viestien tapauksessa voit hallita, milloin poistamme ne, määrittämällä: Oletuksena kaikki viestistä poistetaan sen jälkeen, kun se on haettu kerran tai on viikon ikäinen - kumpi tapahtuu ensin. Kun on kyse kaikkien muiden tietojen poistamisesta, jotka ovat omiaan lähettämään mitään verkossa (esim. IP-osoitteesi jne.), Emme anna sinulle mitään hallintaa siitä, milloin tai miten se poistetaan - poistamme kaikki vain 24 tunnin välein .

Miksi käyttää tätä palvelua?

Tämä palvelu on työkalu, jonka avulla lähetetyt / vastaanottamasi viestit pysyvät vähemmän pysyvinä. Suurin osa Internetissä kommunikoimastasi viestistä (chatit, tekstit, sähköpostit jne.) Tallennetaan ja poistetaan harvoin. Usein, kun poistat jotain, sitä ei tosiasiallisesti poisteta, vaan se merkitään poistetuksi eikä sitä enää näytetä sinulle. Kokonaisviestintääsi kertyy vuosi toisensa jälkeen tietokantoihin ja laitteisiin, joita et voi hallita. Väistämättä yksi tai useampi organisaatiosi / henkilö / laite, joka tallentaa viestintääsi, on hakkeroitu ja tietosi vuotavat. Tämä ongelma on niin laaja, että nyt on monia verkkosivustoja, jotka seuraavat organisaatioita, jotka ovat vaarantuneet ja vuotaneet käyttäjätietoja. Päästä päähän salatut väliaikaiset viestit ovat yksinkertainen ratkaisu, jonka avulla osa kommunikaatiosta on vähemmän pysyvää. Jokaisen tälle sivustolle lähetetyn viestin eloaika vaihtelee yhdestä minuutista kahteen viikkoon - kun aika on kulunut, viesti poistetaan. Lisäksi oletusasetus on poistaa kaikki viestit, kun vastaanottaja on noutanut ne. Lisäksi kaikki viestit salataan laitteeltasi aina vastaanottajan laitteeseen saakka. Päätelaitteiden salauksen hyödyntämisen päätavoitteena on poistaa kykymme lukea lähetettyjä viestejä ja poistaa osa luotettavuusvaatimuksista. Lopputulos on, että nyt on helppo lähettää salattu viesti yksinkertaisen linkin kautta. Tämä viesti poistetaan joko pian lähettämisen jälkeen tai haettaessa. Sinun ei tarvitse asentaa / määrittää erityisohjelmistoja. Sinun ei tarvitse luoda tiliä tai antaa mitään henkilökohtaisia tietoja. Vastaanottajan ei tarvitse olla yhteystiedoissasi tai edes tietää palvelusta - ainoa vaatimus, että hän voi napsauttaa linkkiä.

Onko tämä viestipalvelu?

Ei. Tämä palvelu on suunniteltu täydentämään olemassa olevia viestipalveluja, kuten pikaviestit / sähköposti / teksti / jne. lisäämällä kyky estää lähetettyjen viestien tallentaminen pitkäksi aikaa. Emme toimita luotua linkkiä vastaanottajalle .

Mitkä ovat käyttötarkoitukset?

Joten missä tilanteissa on asianmukaista käyttää tätä palvelua? Vaikka jokaisella on erilaiset tarpeet ja vaatimukset yksityisyyden ja turvallisuuden suhteen, olen henkilökohtaisesti löytänyt seuraavat skenaariot sopiviksi käyttötapauksiksi:

Mihin tätä palvelua ei tule käyttää?

Tätä palvelua ei tule käyttää erittäin arkaluonteisiin tietoihin kaikista tässä usein kysytyissä kysymyksissä selitetyistä syistä. Seuraavassa on joitain esimerkkejä siitä, mitä ei pidä tehdä:

Miksi ei vain käyttää PGP / Signal / OMEMO / Matrix / jne.?

Jos tunnet henkilön, jonka haluat lähettää suojattuja väliaikaisia viestejä, lähettää niitä usein, odottaa chat-tyyppistä käyttöliittymää ja / tai voit odottaa vastaanottajalta tarvittavan ohjelmiston ja osaavan käyttää sitä, tämä verkkosivusto ei todennäköisesti ole paras ratkaisu. Siellä on upeita vaihtoehtoja, jotka ovat avoimen lähdekoodin, tukevat E2EE: tä, eivät verkkopohjaisia, ja jopa jotkut, kuten Signal , tukevat myös väliaikaisia viestejä. Henkilökohtaisesti käytän yksityistä XMMP-palvelinta ja OMEMOa keskustellakseni läheisten ystävien ja perheen kanssa. Tämän sivuston käyttö voi olla optimaalista vain, jos et tiedä mitä ohjelmistoa vastaanottaja käyttää, et tiedä heidän puhelinnumeroa / yhteyshenkilöä, et tiedä heidän teknistä osaamistaan (mutta oletetaan, että he voivat napsauttaa linkkiä), tai pidät vain mieluummin lähettämäsi viestin taustalla olevan tiedonsiirron ulkopuolella.

Mitä vaatimuksia on olemassa?

Vaaditaan moderni ja ajan tasalla oleva verkkoselain, joka toteuttaa asianmukaisesti standardit, mukaan lukien Web Crypto API. Esimerkkejä ovat: Chrome, Firefox, Edge ja Safari (noin vuonna 2020 tai sen jälkeen).

Voiko vastaanottaja tehdä kopion viestistä?

Joo. Vaikka viesti saattaa poistaa itsensä haettaessa, vastaanottaja voi silti tarkastella viestiä. Aina kun vastaanotin voi nähdä viestin kokonaan, kopio voidaan tehdä - tämä koskee kaikkea viestintää. Vastaanottajan on vaikea tehdä kopion tekeminen. Tässä tapauksessa toteutetaan kolme kopioinnin estettä:

Nämä kopiosuojaukset ovat kuitenkin heikkoja, koska ne voidaan ohittaa. Lisäksi vastaanottaja voi aina ottaa vain kuvakaappauksen tai valokuvan viestistä.

Kerätäänkö henkilökohtaisia tietoja?

Emme tue käyttäjätilejä (eli käyttäjätunnusta / salasanaa). Emme kerää tietoja, jotka voivat tunnistaa sinut (esim. Nimi / osoite / sähköpostiosoite / puhelin). On mahdollista, että lähettämässäsi viestissä voi olla joitain henkilökohtaisia tietoja, mutta se on salattu eikä meillä ole mitään tapaa lukea sitä. Tarkista yksityiskohdat tietosuojakäytännöstämme .

Mitä tietoja kirjataan?

Verkkopalvelimemme pitää jopa 24 tuntia yhteistä lokimuotoa kaikessa verkkotoiminnassa. Tähän sisältyy HTTP-asiakkaiden koko IP-osoitteen kirjaaminen. 24 tunnin kuluttua nämä lokitiedot poistetaan automaattisesti. Kaikki osoitteeseen / api lähetetyt pyynnöt lähetetään, mikä tarkoittaa, että verkkopalvelin ei koskaan kirjaa viestiä koskevia tietoja. Lisäksi kaikki tietokantaan tallennetut tiedot kirjataan tehokkaasti. Kaikilla tietokannan merkinnöillä, mukaan lukien nimettömät ja hajautetut IP-osoitteet, on vanhentumisaika (TTL), jonka jälkeen ne poistetaan automaattisesti. TTL-vanhenemisajat vaihtelevat 1 minuutin ja 2 viikon välillä.

Mitä teet palvelimien suojaamiseksi?

Palvelinten turvallisuus on ilmeinen huolenaihe. Turvallisuuden varmistamiseksi keskitymme kahteen pääalueeseen:

Mitä turvallisuusriskejä on tämän sivuston käytössä?

Mielestäni puoliksi lyhyt analogia voi auttaa yhteenvedossa Internet-viestinnän käytöstä aiheutuvista riskeistä, ennen kuin käsittelemme joitakin näistä riskeistä. Kuvittele, että mikä tahansa järjestelmä on vain yhtä turvallinen kuin ketjun heikoin lenkki. Kuvittele nyt tilanne, jossa suljetussa huoneessa on kaksi ihmistä, joilla ei ole keinoja nähdä, kuulla tai nauhoittaa mitä tahansa tekemistään. Yksi välittää viestin toiselle, jonka lukiessaan viesti polttaa sen. Jos joku huoneen ulkopuolella haluaa saada viestin, joka on jo välitetty, se tulee olemaan vaikeaa. Mikä on heikoin lenkki viestin saamiseen? Linkkejä ei ole niin paljon valittavissa - se on melko lyhyt ketju. Kuvittele nyt, että kun lähetät Internetissä viestin, että ketjussa on vähintään miljoona linkkiä - monet heistä heikkoja - monet niistä ovat täysin sinun hallinnassasi - ja se on todellisuutta.

Salaus käyttää suuresti apua yli miljoonaan linkkiongelmaan ja sen helppo saada houkuttelemaan ajattelemaan, että hyvin suunnitellut E2EE-järjestelmät tarjoavat loppuratkaisun. Tämä ajattelu voi kuitenkin saada sinut pulaan, koska hyökkääjä yleensä vain menee järjestelmän heikoimpien linkkien perään. Esimerkiksi on todennäköisesti paljon helpompaa ottaa puhelimesi tai tietokoneesi haltuun ja asettaa syötteenkerääjä lukemaan kaikki kirjoittamasi asiat kuin salattujen viestien halkeileminen langan yli. Tärkeintä on, että jos minulle annettaisiin tehtäväksi välittää elintärkeän / kriittisen tärkeän salaisuuden, käytän sähköistä viestintää vain viimeisenä keinona.

Joten viestinnässä on tietoturvariskejä, mutta käytät silti verkkoselainta pankkitoiminnassa, asioiden ostamisessa, sähköpostissa jne. Se on hyväksytty riski saavutetuista valtavista mukavuuksista. Todellakin kysymys on ... mitkä turvallisuusriskit ovat puolispesifisiä tälle sivustolle? Muutama tulee mieleen:

Mitä teet man-in-the-middle (MITM) -hyökkäyksissä?

Kaikki verkkosivustojen käyttäjät voivat mahdollisesti olla MITM-hyökkäyksen uhreja - tämä sivusto ei ole erilainen kuin kaikki muut verkossa olevat tältä osin. MITM-hyökkäys on silloin, kun hyökkääjä pystyy sieppaamaan ja muokkaamaan käyttäjän selaimen ja sivuston verkkopalvelimen välistä viestintää. Tämän avulla hyökkääjä voi muokata mitä tahansa sivuston koodia / sisältöä samalla, kun loppukäyttäjälle näyttää siltä, että hän on tottunut sivustoksi. Teemme joitain toimenpiteitä MITM-hyökkäyksen vaikeuttamiseksi:

MITM-hyökkäys on kuitenkin aina mahdollista - varsinkin jos hyökkääjä hallitsee verkko- / julkisen avaimen infrastruktuuria, kuten suurten / voimakkaiden organisaatioiden tai hallitusten tapauksessa. Tarjoamme selainlaajennuksia, jotka voivat auttaa vähentämään joitain MITM-riskejä.

Mitä etuja selainlaajennukset tarjoavat?

Tarjoamme selainlaajennuksia keinona tarjota ylimääräistä mukavuutta ja lisäturvaa. Yksinkertaisesti sanottuna ... Laajennukset tekevät väliaikaisten viestien lähettämisestä nopeampaa ja helpompaa. Joitakin tietoturvaa saavutetaan myös siksi, että kaikki viestin salaamiseen ja valmisteluun käytetty koodi on tallennettu paikallisesti laajennukseen. Koska koodi on tallennettu paikallisesti, se tarjoaa lähettäjälle jonkin verran suojaa MITM-hyökkäyksiä vastaan. On kuitenkin syytä huomauttaa, että vaikka laajennukset tarjoavat enemmän suojaa MITM-hyökkäykseltä, joka vaarantaa viestin sisällön, MITM-hyökkäys voi silti olla tehokas (ts. Määrittää lähettäjän IP-osoite, jos et käytä TOR / VPN / jne.).

Mistä tiedän varmasti, että mikä tahansa lähetetty on salattu päästä päähän?

Toisin kuin monet muut suositut end-to-end-salatut (E2EE) chat-asiakkaat, sen melko helppo nähdä, mitä meille lähetetään, kun lähetät viestin. Alla oleva video-opetusohjelma osoittaa, kuinka voimme varmistaa, että meillä ei ole tapaa purkaa palvelimelle lähetettyjen viestien salausta.

Jos ajattelet sitä, niin kauan kuin emme ole jokin salainen virasto, joka yrittää kerätä arkaluontoisia viestejä, ei ole mitään hyötyä siitä, että voimme purkaa viestejä, koska tämän kyvyn saaminen aiheuttaa meille vain ongelmia. Emme edes halua tallentaa viestejä - se on kuitenkin välttämätön paha niiden toimittamiseksi.

Kuinka päästä päähän -salaus toimii tällä sivustolla?

Tällä hetkellä käytämme symmetristä salausta (AES-GCM 256bit) salasanoista johdetuilla avaimilla (vähintään 150 000 PBKDF2 / SHA-256: n iteraatiota). Epäsymmetristä salausta ei käytetä, koska vaatimuksia 1) viestinnän aloittavalle lähettäjälle 2) lähettäjälle ja vastaanottajalle ei ole verkossa samanaikaisesti ja 3) ei tietoja vastaanottajasta ja 4) yritämme pitää asiat yksinkertaisina ja avaimen hallinta on monimutkainen. Tavallista Web Crypto -sovellusliittymää käytetään kaikkiin salaustoimintoihin, mukaan lukien RNG. Pohjimmiltaan näin tapahtuu:

  1. Loppukäyttäjä valitsee salasanan tai se luodaan automaattisesti
  2. API-kutsu tehdään tarvittavien PBKDF2 / SHA-256-iteraatioiden määrän saamiseksi ( tämä vaihe vaaditaan roskapostin hallintaan )
  3. Muodostetaan 32 tavun suola
  4. Avain johdetaan suolasta ja salasanasta
  5. Generoidaan 12 tavun alustusvektori (IV)
  6. Viesti salataan näppäimellä + IV
  7. Iteraatioluku, suola, IV ja salateksti lähetetään palvelimelle (yhdessä joidenkin muiden tietojen, kuten TTL, RTL, jne.) Kanssa
  8. Palvelin palauttaa satunnaisen tunnuksen, joka viittaa viestiin
  9. Selain antaa sitten loppukäyttäjälle linkin, joka sisältää palautetun tunnuksen ja salasanan, tai linkin ilman salasanaa (jolloin vastaanottajan on tiedettävä ja annettava salasana)
  10. Jos salasana on osa linkkiä, se on URL-hashissa , eikä sitä koskaan lähetetä palvelimelle, kun vastaanottaja tekee GET-pyynnön
  11. Vastaanottaja kysyy, haluatko purkaa ja tarkastella viestiä
  12. Selain tekee pyynnön, jossa määritetään viestin tunnus
  13. Jos lähettäjä vaatii CAPTCHA: n täyttämistä, vastaanottaja ohjataan toiseen URL-osoitteeseen todistamaan olevansa ihminen (kun he ovat ohittaneet, heidät ohjataan takaisin)
  14. Palvelin lähettää salatun viestin ja poistaa oletusarvoisesti viestin tässä vaiheessa, jos reaaliaikainen lukeminen (RTL) on yksi
  15. Vastaanottaja purkaa viestin salauksella (ja häntä pyydetään antamaan salasana, ellei se ole URL-osoitteessa)
Tämä asetus on erittäin yksinkertainen, ja se tarjoaa viestien salauksen lähettäjän laitteelta vastaanottajan laitteelle, mutta tietysti puuttuu takuu siitä, että epäsymmetrinen salaus voi tarjota sen, että vain yksi henkilö, jolla on vastaanottajan yksityinen avain, voi purkaa viestin. Kuka tahansa, jolla on linkki, voi avata viestin oletustilanteessa, jossa salasana on osa URL-osoitetta - tämä korostaa linkille tarkoituksenmukaisen tiedonsiirron (esim. Sähköposti / chat / teksti / jne.) Käytön merkitystä - päätös on jätetty lähettäjä. Voimme, jos on kiinnostusta, myös tuen perustavanlaatuiselle epäsymmetriselle järjestelmälle, jossa vastaanottaja aloittaa viestipyynnön ja lähettää kyseisen pyyntölinkin viestin lähettäjälle. Tämä asetus poistaisi salasanan tarpeen URL-osoitteessa, mutta myös lähettäjän kyvyn aloittaa.

Salauksen salauksen salasana voi olla URL-osoitteessa?

Joo. Tämä vaikuttaa tietenkin tietoturvaan, koska jos linkin lähettämisessä käytetty menetelmä on epävarma, viesti on epävarma yhdistämisen perusteella. Kaikissa ongelman kiertotavoissa on lisävaiheita ja monimutkaisuuksia, jotka vaikuttavat käyttökokemukseen (eli asiat on määritettävä molempiin päihin ennen viestin lähettämistä). Epäsymmetrinen järjestelmä, jolla vastaanottaja aloittaa viestipyynnön ja lähettää pyyntölinkin, voi toimia avainvaatimuksemme "kaikki on lyhytaikaista" kanssa - tämä voidaan toteuttaa. Viime kädessä, jos kaksi osapuolta aikoo lähettää viestejä toisilleen usein, on olemassa parempia ratkaisuja olettaen, että molemmat osapuolet pystyvät käsittelemään näitä ratkaisuja.

Mutta salauksen purkamisen salasanan ei tarvitse olla URL -osoitteessa?

Oikea. Jos salauksen purkamisen salasana ei sisälly linkkiin, vastaanottajaa pyydetään antamaan salasana. Jos salasana välitetään turvallisesti vastaanottajalle (tai hän jo tietää sen), se suojaa sieppaukselta. Haittapuolena on kuitenkin se, että vastaanottajan on tiedettävä ja syötettävä salasana oikein. Tässä on yksi tapa lähettää salasana vastaanottajalle, joka tarjoaa suojan sieppausta vastaan:

  1. Salaa salasana viestissä, jossa on oletusasetukset, ja lähetä tämä linkki vastaanottajalle.
  2. Kun vastaanottaja napsauttaa linkkiä ja purkaa viestin salauksen, hän tietää, ettei kukaan muu ole saanut salasanaa ennen heitä, koska salasanan sisältävä viesti poistetaan haun yhteydessä. Kuitenkin, jos MITM -hyökkäys on käynnissä tai jos laitteesi tai vastaanottajan laite on vaarantunut, toinen osapuoli voi silti saada salasanan.
  3. Vahvista vastaanottajan kanssa, että hän on onnistuneesti saanut salasanan. Jos vastaanottaja esimerkiksi ilmoittaa sinulle, että kun hän meni hakemaan salasanaa, että viesti oli jo poistettu, tiedät, että joku muu on hankkinut salasanan ennen vastaanottajaa ja että salasana on siksi vaarantunut eikä sitä tule käyttää.
  4. Käyttämällä salasanaa, jonka vastaanottaja vahvisti hallussaan, voit nyt lähettää viestin käyttämällä samaa salasanaa salaukseen - jaa vain linkin versio, joka ei sisällä salasanaa.

Se on oikein - luomme linkin ja jätämme sen lähettäjälle, miten se toimitetaan parhaiten vastaanottajalle. Tämän palvelun tavoitteena on tarjota vaihtoehto, joka tarjoaa vähemmän pysyvyyttä olemassa olevissa viestikuljetuksissa, kuten sähköposti / chat / teksti / jne. Siksi odotetaan, että väliaikaiselle sanomalle osoittava luomamme linkki lähetetään olemassa olevan sanomaliikenteen kautta. Tällä on turvallisuusvaikutuksia, jotka käyttäjien tulisi ymmärtää. Otetaan esimerkkinä SMS-tekstiviesti, koska tämä on melko epävarma viestintätapa. Kun käytät tätä palvelua väliaikaisen viestilinkin lähettämiseen tekstiviestinä, jos käytät oletustilaa, jossa salasana sisältyy linkkiin, kuka tahansa, jolla on linkki, voi lukea viestin eikä suojaa sieppaukselta ole tarjolla. Tämä palvelu tarjoaa edelleen väliaikaisempaa viestintää, joka voi parantaa yksityisyyttä ja turvallisuutta. Lisäksi voit halutessasi lähettää linkin ilman salasanaa, mikä suojaa sieppauksilta.

Kuinka voin suojata yksityisyyttäni mahdollisimman paljon käyttäessäni tätä palvelua?

Kuten muualla tässä usein kysytyissä kysymyksissä on mainittu, vaikka teemme jo paljon yksityisyyden suojaamiseksi ja vaikka emme kerää mitään henkilökohtaisia tietoja, lähetämme ja keräämme joitain lokiin liittyviä tietoja meiltä ja toisilta sinusta web-selaimen avulla. On kuitenkin useita tapoja suojata yksityisyyttäsi entisestään. Yksi tapa käyttää vapaasti avoimen lähdekoodin ohjelmistoja ja toimii melko hyvin on käyttää Tor-selainta . Tämä selain on suunniteltu suojaamaan yksityisyyttäsi useilla tasoilla - mukaan lukien Tor-verkon käyttö . Sivustoomme pääsee jo Tor-sipuliverkon kautta, mikä tarkoittaa, että pääsy sivustollemme Torin kautta ei vaadi poistumissolmun käyttöä, mikä kielsi jonkun salakuuntelun poistumissolmun liikenteestä . Muista kuitenkin, että jopa tässä tilanteessa Internet-palveluntarjoajasi voi nähdä, että käytät Toria - vaikkakaan ei mihin. Voit jopa muodostaa yhteyden VPN: ään ja käynnistää sitten Tor-selaimen kahdelle nimettömyyskerrokselle. pidä kuitenkin mielessä, että Internet-palveluntarjoajasi voi silti nähdä, että käytät VPN: ää tässä tilanteessa - vaikkakaan mitä varten. Jos et halua Internet-palveluntarjoajan tietävän käyttämiäsi protokollia, voit muodostaa yhteyden suureen julkiseen WiFi-verkkoon, kuten kirjastoon, kouluun jne., Ja käyttää sitten Tor-selainta.

Entä jos en luota Yhdysvaltoihin?

Palvelimemme sijaitsevat Yhdysvalloissa. Lisäksi CDN-palveluntarjoajamme Cloudflare on Yhdysvalloissa toimiva yritys. Olemme yrittäneet poistaa tarpeen luottaa meihin tai palvelimiemme maahan, koska emme kerää henkilökohtaisia tietoja, emme voi purkaa viestejä ja kaikki poistetaan pian niiden vastaanottamisen jälkeen. Voimme kuitenkin ymmärtää epäluottamusta, koska se on verkkopohjaista ja varsinkin jos asut tietyissä maissa. Meillä on suunnitelmia tarjota vaihtoehtoja Islannissa ja Sveitsissä ihmisille, joilla on vaikeuksia luottaa Yhdysvaltoihin. Kerro meille, koskeeko tämä sinua, koska emme ole motivoituneita tarjoamaan vaihtoehtoja, ellei ole todellista kysyntää.

Mitä teet roskapostin estämiseksi?

Aina kun annat jonkun lähettää viestin, joka voidaan välittää linkin kautta, kutsut roskapostittajia. Tämän ongelman hillitseminen ei ole täysin suoraviivaista. Emme halua ladata kolmannen osapuolen CAPTCHA: ta osana viestien lähettämistä seuraavista syistä:

Voisimme mahdollisesti kiertää API-ongelman käyttämällä jotakin API-avainjärjestelmää, mutta sitten meidän on kerättävä käyttäjätietoja, joita emme halua tehdä. Mikä estää roskapostittajia saamasta paljon API-avaimia? Emme voi tutkia viestejä johtaaksemme niiden roskapostiin (mikä on parhaimmillaankin erittäin ongelmallista), koska viestien salauksen lisäksi meillä on hands-off-käytäntö viestien sisällölle. Näiden vaatimusten perusteella käytämme kahta tapaa estää roskapostia: Jos tiedät, että roskapostittajat käyttävät väärin tätä palvelua, lähetä väärinkäyttöilmoitus .

Miksi on mahdollista vaatia vastaanottajaa suorittamaan CAPTCHA?

Vaikka on totta, että pidämme CAPTCHA: sta, tunnustamme, että niillä on tarkoitus ja että niillä on aika ja paikka (ainakin toistaiseksi). Tämä on yksinkertainen tapa lähettäjälle saada jonkin verran varmuutta siitä, että vastaanottaja on ihminen ja että automaattiset prosessit eivät pääse viestiin.

Kuka ylläpitää tätä palvelua ja miksi se on ilmainen?

Olemme vain pari kaveria, jotka joutuivat joskus kohtaamaan vaikeuksia siitä, ettei meillä ole hyviä vaihtoehtoja yksityisyytemme suojaamiseksi. Usein tämä johtui kommunikoinnista ystävien ja perheenjäsenten kanssa, jotka eivät olleet kovin varovaisia laitteidensa ja tietojensa käsittelyn kanssa. Toisinaan tämä tapahtui, kun käytettiin verkkopohjaisia foorumeita, kuten Reddit, tai kun käytettiin verkkopohjaisia tukijärjestelmiä. Löysimme joitain verkkopohjaisia väliaikaisia viestiratkaisuja, mutta kukaan ei tarjonnut E2EE: tä, mikä tarkoitti sitä, että emme voineet luottaa niihin. Joten me vain rakensimme oman ratkaisumme ja päätimme antaa sen pois, jotta muut voivat hyötyä siitä.

Kuinka voin luottaa vastauksiin yllä oleviin kysymyksiin?

Sinun ei todellakaan pitäisi luottaa mihinkään verkkosivustoon vain siksi, että siinä sanotaan tiettyjä asioita - se on yleensä hyvä idea tarkistaa kaikki vaatimukset. Olemme yrittäneet poistaa vaatimuksen luottaa meihin mahdollisimman paljon käyttämällä end-to-end-salausta. Esimerkiksi sen melko helppo tarkastaa, että emme voi lukea viestejä, koska ne on salattu . Olemme myös pitäneet javascript-koodin käynnissä tällä sivustolla hyvin yksinkertaisen, jotta se olisi helppo lukea ja ymmärtää. Kun kaikki koodi tehdään avoimen lähdekoodin avulla, ihmiset voivat tarkistaa, mikä on käynnissä. pidä kuitenkin mielessä, ettei ole mitään tapaa todentaa palvelimen toimintaa. Vaikka on totta, että suuri osa luottamusvaatimuksista poistetaan päästä päähän -salauksella, se on silti tekijä, jota käyttäjät painavat paljon päättäessään käyttää tätä palvelua vai eivät.