लगातार पूछे जाने वाले प्रश्न
- इस साइट का खराब अनुवाद क्यों किया गया है? ⎃
- यह सेवा कितनी सुरक्षित है?
- मुझे यहां एक संदेश को डिक्रिप्ट करने के विकल्प के साथ एक लिंक क्यों प्राप्त हुआ?
- आप इस साइट पर सबमिट की गई सभी चीज़ों को हटा देते हैं?
- इस सेवा का उपयोग क्यों करें?
- क्या यह एक संदेश सेवा है?
- इच्छित उपयोग के मामले क्या हैं?
- इस सेवा का उपयोग किस लिए नहीं किया जाना चाहिए?
- क्यों न केवल पीजीपी/सिग्नल/ओएमईएमओ/मैट्रिक्स/आदि का उपयोग करें?
- क्या आवश्यकताएं मौजूद हैं?
- क्या प्राप्तकर्ता संदेश की प्रतिलिपि बना सकता है?
- क्या कोई व्यक्तिगत जानकारी एकत्र की जाती है?
- क्या जानकारी दर्ज है?
- सर्वर को सुरक्षित करने के लिए आप क्या कर रहे हैं?
- इस साइट का उपयोग करते समय कौन से सुरक्षा जोखिम मौजूद हैं?
- आप मैन-इन-द-मिडिल (MITM) हमलों के बारे में क्या कर रहे हैं?
- ब्राउज़र एक्सटेंशन क्या लाभ प्रदान करते हैं?
- मैं यह सुनिश्चित करने के लिए कैसे जान सकता हूं कि सबमिट की गई कोई भी चीज़ एंड-टू-एंड एन्क्रिप्टेड है?
- इस साइट पर एंड-टू-एंड एन्क्रिप्शन कैसे काम करता है?
- डिक्रिप्शन पासवर्ड URL में हो सकता है?
- लेकिन डिक्रिप्शन पासवर्ड का यूआरएल में होना जरूरी नहीं है?
- यह सेवा प्राप्तकर्ता को लिंक डिलीवर नहीं करती है?
- मैं इस सेवा का उपयोग करते हुए यथासंभव अपनी गोपनीयता की रक्षा कैसे कर सकता हूं?
- क्या होगा अगर मुझे संयुक्त राज्य अमेरिका पर भरोसा नहीं है?
- स्पैम को रोकने के लिए आप क्या कर रहे हैं?
- कैप्चा को पूरा करने के लिए प्राप्तकर्ता की आवश्यकता का विकल्प क्यों है?
- यह सेवा कौन चला रहा है और यह मुफ़्त क्यों है?
- मैं ऊपर दिए गए सवालों के जवाबों पर कैसे भरोसा कर सकता हूं?
इस साइट का खराब अनुवाद क्यों किया गया है? ⎃
क्षमा करें, लेकिन वर्तमान लेखक केवल अंग्रेजी बोलते हैं। हमें इस परियोजना का अन्य भाषाओं में अनुवाद करने में सहायता चाहिए। अंग्रेजी नहीं बोलने वाले लोगों के लिए यह सेवा उपलब्ध कराने के लिए एक सरल और सस्ते साधन के रूप में, हम मशीनी अनुवाद का उपयोग करते हैं। परिणाम आमतौर पर स्वीकार्य होते हैं, लेकिन इसके परिणामस्वरूप अजीब शब्द या पूरी तरह से गलत जानकारी हो सकती है। आप सभी के लिए अनुभव को बेहतर बनाने में हमारी मदद कर सकते हैं - कृपया सही अनुवाद सबमिट करें ।
यह सेवा कितनी सुरक्षित है?
हमने इस सेवा को इसके इच्छित उपयोग के लिए सुरक्षित बनाने के लिए कई कदम उठाए हैं। इससे पहले कि हम उन चरणों को देखें, निम्नलिखित को समझना महत्वपूर्ण है:
- जबकि हम एंड-टू-एंड एन्क्रिप्शन के कारण आपके संदेश को पढ़ने में असमर्थ हैं , जेनरेट किए गए डिफ़ॉल्ट लिंक में डिक्रिप्शन पासवर्ड / कुंजी शामिल है ; और इसलिए, लिंक रखने वाला कोई भी व्यक्ति आपका संदेश पढ़ सकता है - इसमें कोई भी व्यक्ति शामिल है जो इसे इंटरसेप्ट कर सकता है।
- यह सेवा पारंपरिक परिवहन के माध्यम से कम स्थायी संचार (यानी पुनर्प्राप्ति पर हटाए गए एन्क्रिप्टेड संदेश) भेजने की अनुमति देने के लिए केवल एक उपकरण है जो अधिक स्थायी हैं (यानी ईमेल/पाठ/तत्काल-संदेश/वेब-साइट/आदि)। इसका मतलब यह है कि जब आप इस टूल का उपयोग करते हैं तो चुने हुए परिवहन (यानी ईमेल) में निहित कोई भी सुरक्षा/गोपनीयता समस्या विरासत में मिलती है ।
- ऐसे अन्य समाधान उपलब्ध हैं जो आपकी आवश्यकताओं और पर्यावरण के आधार पर बेहतर सुरक्षा प्रदान करते हैं। दूसरों की तुलना में यह सेवा प्रदान करने वाला मुख्य लाभ प्राप्तकर्ता के लिए बहुत कम आवश्यकताएं हैं (यानी उन्हें केवल एक वेब ब्राउज़र और एक लिंक पर क्लिक करने की क्षमता की आवश्यकता होती है)।
- जबकि डिफ़ॉल्ट सेटिंग संदेशों को पुनर्प्राप्ति पर हटाने के लिए है, प्राप्तकर्ता को प्रतिलिपि बनाने से रोकने के लिए कुछ भी नहीं है । ध्यान रखें कि यह सभी अस्थायी संदेश समाधानों पर लागू होता है - यदि प्राप्तकर्ता संदेश देख सकता है, तो इसे कॉपी किया जा सकता है।
- सभी इंटरनेट संचार आपकी गोपनीयता से समझौता कर सकते हैं - आप सुविधा के लिए कुछ सुरक्षा का व्यापार कर रहे हैं।
- जब कुछ मूलभूत मुद्दों के कारण सुरक्षा की बात आती है तो वेब एक चुनौतीपूर्ण वातावरण होता है - यह सभी वेब-साइटों पर लागू होता है। हालांकि, वेब-आधारित होने से हमारे इस दावे की पुष्टि हो जाती है कि हम आपके संदेश को अधिक आसानी से नहीं पढ़ सकते हैं ।
- यह वेब साइट और इसका डेटाबेस संयुक्त राज्य अमेरिका में होस्ट किया गया है। हम अपने सामग्री-वितरण-नेटवर्क के रूप में, संयुक्त राज्य अमेरिका में स्थित एक कंपनी Cloudflare का उपयोग करते हैं (सभी वेब ट्रैफ़िक इस नेटवर्क को पार करते हैं)।
- सेवा का उपयोग करने के लिए किसी व्यक्तिगत जानकारी (अर्थात नाम/ईमेल/फोन/आदि) की आवश्यकता नहीं होती है। कोई खाता प्रणाली नहीं है (अर्थात लॉगिन/पासवर्ड/आदि।); इसलिए, कोई भी डेटा उल्लंघन इस जानकारी को लीक नहीं कर सकता है।
- सभी संदेश सामग्री एंड-टू-एंड एन्क्रिप्टेड है । दूसरे शब्दों में, डिक्रिप्शन कुंजी/पासवर्ड हमें कभी नहीं भेजा जाता है। इसलिए, हम, या किसी और के पास डेटाबेस के कब्जे में, संदेश सामग्री को डिक्रिप्ट करने और देखने का कोई साधन नहीं है।
- हमारे डेटाबेस में प्रत्येक प्रविष्टि का समय-समय पर 1 मिनट से 2 सप्ताह (डिफ़ॉल्ट रूप से 1 सप्ताह तक) होता है। एक बार यह समय बीत जाने के बाद, रिकॉर्ड स्वचालित रूप से हटा दिया जाता है। इसलिए, हमारे डेटाबेस में कोई भी जानकारी इसके निर्माण के तुरंत बाद हटा दी जाएगी ।
- हम केवल पिछले 24 घंटों के वेब सर्वर लॉग बनाए रखते हैं । डेटाबेस में संग्रहीत कोई भी आईपी जानकारी सुरक्षित रूप से हैश की जाती है जिससे मूल आईपी निकालना असंभव हो जाता है।
- इस सेवा को शक्ति प्रदान करने वाला सभी कोड खुला स्रोत है और समीक्षा के लिए उपलब्ध है। आप आसानी से उस कोड को देख सकते हैं जो एन्क्रिप्शन चलाता है - जो जानबूझकर छोटा, संक्षिप्त और टिप्पणी किया गया है।
- सुरक्षा को मजबूत करने में मदद के लिए कई तकनीकी सावधानियां बरती जाती हैं - जिनमें से कुछ में शामिल हैं:
- /एपीआई के अलावा यह पूरी वेब साइट स्थिर है और पृष्ठों में सर्वर-कोड का समर्थन नहीं करती है (अर्थात PHP/JSP/ASP/आदि)
- वेब क्रिप्टो एपीआई , जो ब्राउज़र का हिस्सा है, का उपयोग सभी संदेश सामग्री को एन्क्रिप्ट करने के लिए किया जाता है।
- TLS का उपयोग आपके ब्राउज़र और हमारे सर्वर के बीच संचार को एन्क्रिप्ट करने के लिए किया जाता है। यह सुनिश्चित करने में मदद करता है कि कोड को पारगमन में इंटरसेप्ट या संशोधित नहीं किया जा सकता है। टीएलएस 1.3 समर्थित है, लेकिन हम पुराने उपकरणों के लिए टीएलएस 1.2 का भी समर्थन करते हैं। टीएलएस के पुराने संस्करण अक्षम हैं क्योंकि वे उतने सुरक्षित नहीं हैं।
- प्रमाणपत्र के जारी न होने के लिए प्रमाणपत्र पारदर्शिता लॉग की निगरानी की जाती है. इसके अतिरिक्त हम अनपेक्षित या दुर्भावनापूर्ण प्रमाणपत्र जारी होने के जोखिम को कम करने के लिए एक प्रमाणन प्राधिकरण प्राधिकरण (CAA) नीति प्रकाशित करते हैं।
- हम यह सुनिश्चित करने के लिए HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) का उपयोग करते हैं कि ब्राउज़र हमेशा TLS प्रोटोकॉल का उपयोग करके हमारे सर्वर से संचार करें। इसके अतिरिक्त, हम अपने डोमेन को प्रीलोड सूचियों में शामिल करते हैं।
- क्रॉस साइट स्क्रिप्टिंग (XSS) हमलों को रोकने के लिए एक सख्त सामग्री सुरक्षा नीति लागू की गई है।
- क्रॉस-ओरिजिनल रिसोर्स पॉलिसी , क्रॉस-ऑरिजिनल एंबेडर पॉलिसी और क्रॉस-ओरिजिनल ओपनर पॉलिसी का उपयोग करके , हम स्पेक्टर और मेल्टडाउन जैसे सट्टा साइड-चैनल हमलों के खिलाफ कम करने में मदद करने के लिए क्रॉस-ओरिजिनल कोड को मना करते हैं। यह ब्राउज़िंग संदर्भ को विशेष रूप से समान-मूल दस्तावेज़ों से अलग करके अन्य मूल से संभावित दुर्भावनापूर्ण अनुरोधों से सुरक्षा प्रदान करता है।
- हम ब्राउज़र को ऐसे संसाधनों को लोड करने से रोकने के लिए अनुमति नीति लागू करते हैं जो आपकी गोपनीयता से समझौता कर सकते हैं जैसे कि आपका स्थान, वेब-कैम, माइक्रोफ़ोन इत्यादि।
- DNSSEC का उपयोग हमारे सभी डोमेन पर DNS-आधारित MITM हमलों को कम करने में मदद करने के लिए किया जाता है।
- हम सर्वर को सुरक्षित करने के लिए कई सावधानियां बरतते हैं।
- कोई तृतीय पक्ष कोड लोड नहीं किया गया है (यानी jQuery) और बहुत कम संसाधन लोड किए गए हैं (आगे बढ़ें और जांच करने के लिए देव टूल्स में नेटवर्क टैब खोलें) - यह ऑडिट के लिए आवश्यक प्रयास को कम करता है। एक अपवाद यह है कि यदि कैप्चा की आवश्यकता होती है - जो hCaptcha से तृतीय पक्ष कोड लोड करता है। हालाँकि, hCaptcha कोड अपने स्वयं के URL पर अपने स्वयं के CSP नियमों के भीतर लोड होता है और किसी भी समय किसी संदेश से संबंधित किसी भी चीज़ तक उसकी पहुँच नहीं होती है।
- एमआईटीएम हमलों के खिलाफ सुरक्षा में मदद करने के साधन के रूप में, ब्राउज़र एक्सटेंशन उपलब्ध हैं ।
मुझे यहां एक संदेश को डिक्रिप्ट करने के विकल्प के साथ एक लिंक क्यों प्राप्त हुआ?
यदि इस अनुवाद में कोई त्रुटि हो तो हम क्षमाप्रार्थी हैं। यह सेवा केवल एक एन्क्रिप्टेड संदेश को एक बिंदु से दूसरे बिंदु तक पहुंचाती है और आप प्राप्तकर्ता हैं। संदेश जल्द ही हटा दिया जाएगा। इस सेवा के ऑपरेटरों के पास संदेश सामग्री को पढ़ने का कोई तरीका नहीं है। आमतौर पर कोई व्यक्ति इस सेवा का उपयोग तब करता है जब वे नहीं चाहते कि किसी संदेश की सामग्री विभिन्न डेटाबेस/उपकरणों/सेवाओं/फाइलों/आदि के अंदर रहे। जैसा कि ईमेल/तत्काल-संदेश/पाठ/आदि भेजते समय सामान्य है। क्या आपको डिक्रिप्ट करने का निर्णय लेना चाहिए, कृपया निम्नलिखित बातों को ध्यान में रखें:
- यह संभावना है कि डिक्रिप्शन के लिए आपके डिवाइस पर भेजे जाने के तुरंत बाद संदेश हटा दिया जाएगा। इसका अर्थ यह है कि आपके द्वारा संदेश को डिक्रिप्ट करने के लिए बटन पर क्लिक करने के बाद, आपके पास बाद में आपको फिर से भेजने के लिए हमारे पास कोई प्रति नहीं है।
- हम प्राप्त सभी सूचनाओं को व्यवस्थित रूप से हटा देते हैं। संदेशों को बनाए जाने के एक मिनट से दो सप्ताह के बीच कहीं भी हटा दिया जाएगा - भले ही संदेश कभी भी डिक्रिप्ट किया गया हो। दूसरे शब्दों में, यदि आपको संदेश पढ़ने की आवश्यकता है, तो उसे डिक्रिप्ट करने के लिए बहुत लंबा इंतजार न करें।
- प्रेषक का मानना है कि संदेश की सामग्री को सावधानी से संभाला जाना चाहिए। उन्होंने यह भी संकेत दिया होगा कि वे कोई प्रतिलिपि नहीं बनाना चाहते हैं। कृपया उनकी इच्छाओं का सम्मान करें।
- यदि आपको किसी संदेश को डिक्रिप्ट करने के लिए पासवर्ड के लिए कहा जाए, तो ब्राउज़र विंडो/टैब को बंद न करें। इस सूची के पहले बुलेट बिंदु के अनुसार, यह संभव है कि हम बाद में दूसरी प्रति नहीं भेज सकते। बस ब्राउज़र विंडो/टैब को तब तक खुला छोड़ दें जब तक आप पासवर्ड दर्ज नहीं कर लेते। यदि आप गलत पासवर्ड दर्ज करते हैं, तो आपको फिर से संकेत दिया जाएगा। पासवर्ड ठीक से दर्ज किया जाना चाहिए। ध्यान रखें कि विभिन्न भाषाओं और पासवर्ड आवश्यकताओं को समायोजित करने के लिए, हम पासवर्ड में कई अलग-अलग वर्णों को स्वीकार करते हैं।
आप इस साइट पर सबमिट की गई सभी चीज़ों को हटा देते हैं?
हमारे ट्रैश कैन लोगो के लिए सही है... प्राप्त करने के तुरंत बाद सब कुछ हटा दिया जाता है। सब कुछ हटाना स्वचालित है - इसे सर्वर में लिखा गया है। इसे इस तरह से सोचें - सबमिट की गई जानकारी के दो वर्ग हैं:
- एन्क्रिप्टेड संदेश जिनके लिए हमारे पास सामग्री को डिक्रिप्ट करने का कोई साधन नहीं है
- वेब पर कुछ भी सबमिट करने में निहित अन्य जानकारी (यानी आपका आईपी पता, आदि)
- यदि कोई इसे पुनः प्राप्त नहीं करता है तो हमें कितने समय तक संदेश रखना चाहिए (1 मिनट से 2 सप्ताह तक - डिफ़ॉल्ट से 1 सप्ताह तक)।
- संदेश कितनी बार पुनर्प्राप्त किया गया (1 से 100 बार तक - डिफ़ॉल्ट से 1 बार तक)
इस सेवा का उपयोग क्यों करें?
यह सेवा आपके द्वारा भेजे जाने वाले संदेशों को कम स्थायी बनाने में मदद करने के लिए एक उपकरण है। आप इंटरनेट पर जो कुछ भी संचार करते हैं (चैट, टेक्स्ट, ईमेल, आदि) संग्रहीत किया जाता है और शायद ही कभी हटाया जाता है। अक्सर, जब आप कुछ हटाते हैं, तो उसे वास्तव में हटाया नहीं जाता है बल्कि हटाए गए के रूप में चिह्नित किया जाता है और अब आपको प्रदर्शित नहीं किया जाता है। आपका कुल संचार साल दर साल डेटाबेस में और उन उपकरणों पर जमा होता है जिन पर आपका कोई नियंत्रण नहीं है। अनिवार्य रूप से, आपके संचार को संग्रहीत करने वाले एक या अधिक संगठनों/लोगों/उपकरणों को हैक कर लिया जाता है और आपकी जानकारी लीक हो जाती है। यह समस्या इतनी व्यापक है कि अब ऐसी कई वेबसाइटें हैं जो उन संगठनों को ट्रैक करती हैं जिनसे समझौता किया गया है और उपयोगकर्ता डेटा लीक किया गया है। एंड-टू-एंड एन्क्रिप्टेड अस्थायी संदेश आपके कुछ संचारों को कम स्थायी बनाने में मदद करने के लिए एक सरल समाधान हैं। इस साइट पर सबमिट किए गए प्रत्येक संदेश का समय-समय पर 1 मिनट से 2 सप्ताह तक का समय होता है - एक बार वह समय बीत जाने के बाद संदेश हटा दिया जाता है। इसके अलावा, डिफ़ॉल्ट सेटिंग किसी भी संदेश को प्राप्तकर्ता द्वारा पुनर्प्राप्त करने के बाद उसे हटाना है। इसके अतिरिक्त, सभी संदेश आपके डिवाइस से प्राप्तकर्ता के डिवाइस तक एन्क्रिप्ट किए जाते हैं। एंड-टू-एंड एन्क्रिप्शन का उपयोग करने का मुख्य लक्ष्य किसी भी सबमिट किए गए संदेशों को पढ़ने की हमारी क्षमता को हटाना है, जिससे विश्वास की कुछ आवश्यकता समाप्त हो जाती है। अंतिम परिणाम यह है कि एक सरल लिंक के माध्यम से एक एन्क्रिप्टेड संदेश भेजना अब आसान है। वह संदेश या तो भेजने के तुरंत बाद या पुनः प्राप्त होने पर हटा दिया जाता है। आपको विशेष सॉफ़्टवेयर स्थापित/कॉन्फ़िगर करने की आवश्यकता नहीं है। आपको कोई खाता बनाने या कोई व्यक्तिगत जानकारी प्रदान करने की आवश्यकता नहीं है। प्राप्तकर्ता को आपके संपर्कों में होने या इस सेवा के बारे में जानने की आवश्यकता नहीं है - केवल एक ही आवश्यकता है कि वे एक लिंक पर क्लिक कर सकें।
क्या यह एक संदेश सेवा है?
नहीं। यह सेवा मौजूदा संदेश सेवाओं जैसे इंस्टेंट-मैसेजिंग/ईमेल/टेक्स्ट/आदि के पूरक के लिए डिज़ाइन की गई है। भेजे गए संदेशों को लंबे समय तक संग्रहीत होने से रोकने की क्षमता जोड़कर। हम प्राप्तकर्ता को उत्पन्न लिंक वितरित नहीं करते हैं ।
इच्छित उपयोग के मामले क्या हैं?
तो ऐसे कौन से परिदृश्य हैं जहां इस सेवा का उपयोग करना उचित है? जब उनकी गोपनीयता और सुरक्षा की बात आती है तो हर किसी की अलग-अलग ज़रूरतें और आवश्यकताएं होती हैं, मैंने व्यक्तिगत रूप से निम्नलिखित परिदृश्यों को उपयुक्त उपयोग के मामलों के रूप में पाया है:
- आप क्षेत्र में माउंटेन बाइकिंग ट्रेल्स के बारे में एक स्थानीय वेब फ़ोरम के माध्यम से संचार कर रहे हैं और कभी-कभी नए ट्रेल्स को एक साथ देखने के लिए फ़ोरम पर लोगों से मिलते हैं। इस सप्ताह के अंत में फ़ोरम से कोई व्यक्ति आपको कारपूल करने के लिए आपके स्थान पर ले जाना चाहता है। आप नहीं चाहते कि आपका घर का पता हमेशा के लिए इस वेब साइट फोरम डेटाबेस में बैठे रहे। बस इस सेवा के माध्यम से पता भेजें - लिंक वह है जो वेब साइट फोरम डेटाबेस में रहता है, लेकिन प्राप्तकर्ता द्वारा इसे पढ़ने के बाद, संदेश/पता हटा दिया जाता है।
- आपको अपने भाई को अपना नेटफ्लिक्स लॉगिन भेजने की आवश्यकता है क्योंकि आपकी भतीजी COVID लॉकडाउन के कारण उसे पागल कर रही है और उसका अभी भी अपना खाता नहीं है। आप इस लॉगिन के बारे में बहुत अधिक परवाह नहीं करते हैं, लेकिन आपका भाई विशेष रूप से खराब है जिसे मैं "डिजिटल स्वच्छता" कहूंगा और समझौता किए गए लॉगिन और मैलवेयर के साथ कई परीक्षण हुए हैं। बाद में उसे अपने कृत्य को साफ करने के लिए और यहां तक कि उसके लिए सुरक्षित संदेश स्थापित करने के प्रयास टिके नहीं रहे। बस इसे एक पाठ संदेश के माध्यम से भेजना शायद सबसे अच्छा विकल्प है (दुख की बात है), लेकिन आप उस लॉगिन को पिछले अनुभव के कारण उसके संदेश इतिहास में बैठने में असहज हैं। एक टेक्स्ट संदेश में एक लिंक के माध्यम से लॉगिन भेजने के लिए इस सेवा का उपयोग करना संतुष्ट करता है कि लॉगिन को उसके चैट इतिहास में हमेशा के लिए लटका नहीं है।
- आप कभी-कभी ऐसे कार्यालय में काम करते हैं जिसमें कई साझा किरायेदार होते हैं जो हर समय आते और जाते हैं। उपयोग के लिए वाईफाई उपलब्ध है, लेकिन पासवर्ड हर हफ्ते घुमाया जाता है क्योंकि दुरुपयोग की समस्या है। कई किरायेदार ईमेल/पाठ से वाईफाई पासवर्ड मांगते हैं, भले ही वह फ्रंट डेस्क पर हो क्योंकि अधिकांश सामने के मुख्य प्रवेश द्वार से प्रवेश नहीं करते हैं। इस सेवा का उपयोग करते हुए, कार्यालय प्रबंधक एक ईमेल/पाठ उत्तर में एक लिंक के माध्यम से वाईफाई पासवर्ड भेज सकता है, जो पासवर्ड को रुकने नहीं देता है, और प्राप्तकर्ता को तुरंत एक कॉपी बटन के माध्यम से पासवर्ड कॉपी करने की अनुमति देता है जो मोबाइल उपकरणों पर कम अनाड़ी है।
- आपका एक होस्टिंग प्रदाता आपसे एक ऐसे सर्वर के बारे में विवरण मांग रहा है जिसके बारे में आपने रिपोर्ट किया है कि वह हार्ड ड्राइव के खराब होने के संकेत दिखा रहा है। उनके लिए आवश्यक कुछ जानकारी थोड़ी संवेदनशील होती है - आप नहीं चाहते कि यह उनके द्वारा उपयोग की जाने वाली तृतीय पक्ष टिकट प्रणाली में हमेशा के लिए बैठे रहे। इस सेवा का उपयोग करके, आप समर्थन तकनीशियनों को सूचना बिना टिकट प्रणाली में रखे हुए भेज सकते हैं। चूंकि कई तकनीशियनों को कई बार जानकारी को संदर्भित करने की आवश्यकता हो सकती है, इसलिए रीड-टू-लाइव को 1 (यानी शायद 20) से अधिक सेट करें ताकि संदेश पहली पुनर्प्राप्ति पर हटाया न जाए।
- आपको Reddit पर किसी अन्य उपयोगकर्ता को अपना फ़ोन नंबर बताने के लिए निजी संदेश देना होगा ताकि वे आपको कॉल कर सकें। Reddit, कई अन्य प्रदाताओं की तरह, अतीत में उपयोगकर्ता की जानकारी लीक कर चुका है और आप नहीं चाहते कि आपका फ़ोन नंबर अगले लीक तक वर्षों तक Reddit के डेटाबेस में बैठे रहे। बस इस सेवा के माध्यम से अपना फोन नंबर भेजें।
- जब आप काम पर होते हैं तो आपका जीवनसाथी आपको यूटिलिटी लॉगिन के लिए संदेश देता है क्योंकि उसकी सहेली ने अभी एक नए प्रोग्राम की कोशिश की है जिससे उसके बिजली के बिल पर पैसे बच गए और वह इसे देखना चाहती है। एक साझा परिवार पासवर्ड प्रबंधक है जिसके बारे में आप उसे याद दिलाते हैं, लेकिन वह चाहती है कि आप लॉगिन भेजें। ओएमईएमओ आपके जीवनसाथी के साथ त्वरित संदेश भेजने के लिए कार्यरत है और इसलिए आप बहुत आश्वस्त महसूस करते हैं कि संदेश परिवहन सुरक्षित है; हालाँकि, चैट इतिहास स्वयं को अनएन्क्रिप्टेड संग्रहीत किया जाता है। आपका जीवनसाथी डाउनलोड, ईमेल आदि के बारे में हमेशा सतर्क नहीं रहता है और उपयोगिता बिल थोड़े संवेदनशील होते हैं क्योंकि उनका उपयोग पहचान की चोरी के लिए निवास साबित करने के लिए किया जा सकता है। आप उसे इस सेवा का उपयोग करके लॉगिन विवरण भेज सकते हैं ताकि उसके कंप्यूटर पर एक प्रति संग्रहीत न हो।
इस सेवा का उपयोग किस लिए नहीं किया जाना चाहिए?
इस एफएक्यू में बताए गए सभी कारणों के लिए इस सेवा का उपयोग बहुत संवेदनशील जानकारी के लिए नहीं किया जाना चाहिए। नीचे कुछ उदाहरण दिए गए हैं कि क्या नहीं करना चाहिए:
- अनुचित संदेश परिवहन को "अधिक सुरक्षित" बनाने के लिए इस सेवा का उपयोग न करें। चूंकि डिफ़ॉल्ट सेटिंग यूआरएल में पासवर्ड शामिल करना है जो संदेश पढ़ सकता है, लिंक वाला कोई भी व्यक्ति संदेश पढ़ सकता है। जैसा कि ऊपर उल्लेख किया गया है, जब आप इस उपकरण का उपयोग करते हैं, तो चुने हुए परिवहन (यानी एक पाठ) में निहित कोई भी सुरक्षा/गोपनीयता समस्या विरासत में मिलती है। इसलिए, उदाहरण के लिए, यदि आप कभी भी इसकी संवेदनशील प्रकृति के कारण विशिष्ट जानकारी भेजने के लिए ईमेल का उपयोग करने पर विचार नहीं करेंगे तो आपको ईमेल के उस हिस्से को "सुरक्षित" करने के लिए इस सेवा का उपयोग नहीं करना चाहिए।
- यह सुनिश्चित करने के लिए इस सेवा का उपयोग न करें कि संदेश की कोई प्रतिलिपि नहीं बनाई गई है। सिर्फ इसलिए कि हम एन्क्रिप्टेड संदेश की अपनी प्रति को पुनर्प्राप्ति के तुरंत बाद हटा देते हैं और हम इसे कॉपी करना अधिक कठिन बना देते हैं, इसका मतलब यह नहीं है कि संदेश की प्रतिलिपि नहीं बनाई जा सकती है। क्या होगा यदि प्राप्तकर्ता अपनी स्क्रीन की एक तस्वीर लेता है? क्या होगा अगर वे सिर्फ संदेश लिख दें? अंत में, यदि प्राप्तकर्ता संदेश पढ़ सकता है - एक प्रति बनाई जा सकती है।
- यह सुनिश्चित करने के लिए इस सेवा का उपयोग न करें कि कोई संदेश आपके पास वापस नहीं पाया जा सकता है। संदेश को एक स्थान से दूसरे स्थान तक पहुँचाने के लिए यह सेवा किसी अन्य संदेश परिवहन प्रदाता (अर्थात ईमेल, चैट आदि) पर निर्भर है। नियोजित संदेश परिवहन आपके पास वापस संदेश का बहुत अच्छी तरह से पता लगा सकता है।
- आप जो कुछ भी भेजने से इनकार करना चाहते हैं उसे भेजने के लिए इस सेवा का उपयोग न करें। सिर्फ इसलिए कि संदेश स्वयं हटा दिया गया है, इसका मतलब यह नहीं है कि हटाए गए संदेश की ओर इशारा करने वाला लिंक हटा दिया गया है। यदि आप अपने मित्र को ईमेल भेजते हैं और उस ईमेल के हिस्से में इस सेवा के संदेश का लिंक है, तो एक आकस्मिक पाठक को पता चल जाएगा कि संदेश में कुछ और था। भले ही लिंक द्वारा संदर्भित संदेश लंबे समय से चला गया हो - यह स्पष्ट है कि कुछ और भेजा गया था और यह आपके द्वारा आपके मित्र को भेजा गया था।
क्यों न केवल पीजीपी/सिग्नल/ओएमईएमओ/मैट्रिक्स/आदि का उपयोग करें?
यदि आप उस व्यक्ति को जानते हैं जिसे आप सुरक्षित अस्थायी संदेश भेजना चाहते हैं, उन्हें अक्सर भेजें, चैट-जैसे इंटरफ़ेस की अपेक्षा करें, और/या प्राप्तकर्ता से अपेक्षित सॉफ़्टवेयर प्राप्त करने की अपेक्षा कर सकते हैं और इसका उपयोग करना जानते हैं, तो यह वेब साइट शायद नहीं है सबसे अच्छा उपाय। वहाँ बहुत अच्छे विकल्प हैं जो खुले स्रोत हैं, E2EE का समर्थन करते हैं, वेब-आधारित नहीं हैं, और यहां तक कि सिग्नल जैसे कुछ भी जो अस्थायी संदेशों का समर्थन करते हैं। मैं व्यक्तिगत रूप से करीबी दोस्तों और परिवार के साथ चैट करने के लिए एक निजी एक्सएमएमपी सर्वर और ओएमईएमओ का उपयोग करता हूं। इस साइट का उपयोग केवल तभी इष्टतम हो सकता है जब आप नहीं जानते कि प्राप्तकर्ता कौन सा सॉफ़्टवेयर चला रहा है, उनके फ़ोन-नंबर/संपर्क-हैंडल को नहीं जानता, उनकी तकनीकी दक्षता नहीं जानता (लेकिन मान लें कि वे एक लिंक पर क्लिक कर सकते हैं), या आप केवल अपने द्वारा भेजे गए संदेश को अंतर्निहित संचार परिवहन के बाहर रखना पसंद करते हैं।
क्या आवश्यकताएं मौजूद हैं?
एक आधुनिक और अप-टू-डेट वेब ब्राउज़र जो वेब क्रिप्टो एपीआई सहित मानकों को ठीक से लागू करता है, की आवश्यकता है। उदाहरणों में शामिल हैं: क्रोम, फ़ायरफ़ॉक्स, एज और सफारी (लगभग 2020 या उसके बाद)।
क्या प्राप्तकर्ता संदेश की प्रतिलिपि बना सकता है?
हाँ। भले ही संदेश पुनर्प्राप्ति पर स्वयं को हटा सकता है, प्राप्तकर्ता अभी भी संदेश देख सकता है। जब भी प्राप्तकर्ता संदेश को पूरी तरह से देख सकता है, उसकी एक प्रति बनाई जा सकती है - यह सभी संचारों पर लागू होता है। प्राप्तकर्ता के लिए प्रतिलिपि बनाना अधिक कठिन बनाने का विकल्प है। इस मामले में नकल करने में तीन बाधाएं लागू की जाती हैं:
- कॉपी बटन हटा दिया गया है। यह बटन डिफ़ॉल्ट रूप से प्राप्तकर्ता को पूरे संदेश को उनके क्लिपबोर्ड में कॉपी करने की अनुमति देता है।
- डाउनलोड बटन हटा दिया गया है। यह बटन प्राप्तकर्ता को संदेश को टेक्स्ट फ़ाइल के रूप में डाउनलोड करने की अनुमति देने में चूक करता है।
- संदेश टेक्स्ट बॉक्स के अंदर टेक्स्ट का चयन करने की क्षमता हटा दी जाती है।
क्या कोई व्यक्तिगत जानकारी एकत्र की जाती है?
हम उपयोगकर्ता खातों (अर्थात उपयोगकर्ता नाम/पासवर्ड) का समर्थन नहीं करते हैं। हम ऐसी कोई जानकारी एकत्र नहीं करते जो आपकी पहचान कर सके (अर्थात नाम/पता/ईमेल/फोन)। यह संभव है कि आपके द्वारा भेजे जा रहे संदेश में कुछ व्यक्तिगत जानकारी हो, लेकिन वह एन्क्रिप्टेड है और हमारे पास इसे पढ़ने का कोई तरीका नहीं है। पूर्ण विवरण के लिए कृपया हमारी गोपनीयता नीति की समीक्षा करें।
क्या जानकारी दर्ज है?
हमारा वेब सर्वर सभी वेब गतिविधियों पर 24 घंटे तक सामान्य लॉग प्रारूप रखता है। इसमें HTTP क्लाइंट का पूरा IP पता लॉग करना शामिल है। 24 घंटे के बाद, यह लॉग की गई जानकारी स्वचालित रूप से हटा दी जाती है। /एपीआई को भेजे गए सभी अनुरोध पोस्ट किए गए हैं, जिसका अर्थ है कि वेब सर्वर द्वारा कभी भी कोई संदेश विशिष्ट जानकारी लॉग नहीं की जाती है। इसके अतिरिक्त, डेटाबेस में सहेजी गई कोई भी जानकारी प्रभावी रूप से लॉग की जाती है। अनाम और हैश किए गए आईपी पते सहित डेटाबेस में सभी प्रविष्टियों की समाप्ति समय (टीटीएल) है जिसके बाद वे स्वचालित रूप से हटा दिए जाते हैं। टीटीएल समाप्ति समय 1 मिनट और 2 सप्ताह के बीच भिन्न होता है।
सर्वर को सुरक्षित करने के लिए आप क्या कर रहे हैं?
सर्वर सुरक्षा एक स्पष्ट चिंता है। इसे सुरक्षित रखने के लिए हम दो मुख्य क्षेत्रों पर ध्यान केंद्रित करते हैं:
- सबसे पहले, हम कम से कम संभव समय के लिए जितना संभव हो उतना कम स्टोर करते हैं ताकि अगर सर्वर से कभी समझौता किया जाए, तो कोई भी जानकारी लीक हमारे उपयोगकर्ताओं के लिए हानिकारक नहीं होगी। डेटाबेस में संग्रहीत सभी संदेशों को डिक्रिप्ट करने के किसी भी साधन के बिना एन्क्रिप्ट किया गया है। हमारे किसी भी उपयोगकर्ता को किसी संदेश को जोड़ने के लिए कुछ भी संग्रहीत नहीं है क्योंकि हम अपने उपयोगकर्ताओं से कोई व्यक्तिगत जानकारी एकत्र नहीं करते हैं। डेटाबेस में सभी अभिलेखों की समाप्ति समय (TTL) 1 मिनट से 2 सप्ताह तक होती है - इस समय के बीत जाने के बाद रिकॉर्ड स्वचालित रूप से हटा दिया जाता है। इसलिए, डेटाबेस में मौजूद अधिकांश जानकारी को बहुत पहले ही हटा दिया गया था।
- हम समझौते को रोकने के लिए कई उपाय करते हैं और ऐसा कोई समझौता करते हैं जो होता है:
- वेब सर्वर, nginx , एक अलग कंटेनर में एक अनपेक्षित उपयोगकर्ता के रूप में लॉग के अलावा किसी अन्य चीज़ तक पहुंच के बिना चलाया जाता है। कंटेनर अपने स्वयं के SELinux संदर्भ में चलता है और आगे चलकर किसी भी फाइल सिस्टम में बदलाव या कंटेनर से आसानी से बच निकलने से रोकता है। PHP/ASP/JSP/आदि के लिए कोई समर्थन नहीं है। - बस स्थिर संसाधनों की सेवा करना।
- कोड रनिंग/एपीआई गो में लिखा गया है जो इसे बफर ओवरफ्लो भेद्यता (एक सामान्य हमला वेक्टर) के लिए काफी लचीला बनाना चाहिए। गो प्रक्रिया भी एक अलग कंटेनर में डेटाबेस के अलावा किसी अन्य चीज तक पहुंच के बिना एक अप्रतिबंधित उपयोगकर्ता के रूप में चलती है। कंटेनर अपने स्वयं के SELinux संदर्भ में चलता है और आगे चलकर किसी भी फाइल सिस्टम में बदलाव या कंटेनर से आसानी से बच निकलने से रोकता है। डेटाबेस, badgerdb , गो प्रक्रिया का एक हिस्सा है (कोई बाहरी डेटाबेस निर्भरता/प्रक्रिया नहीं)।
- सर्वर समझौता का मुख्य खतरा यह है कि हमलावर फाइलों को इस तरह से संशोधित कर सकता है जो हमारे उपयोगकर्ताओं की गोपनीयता/सुरक्षा से समझौता करेगा। एक समर्पित प्रक्रिया किसी भी बदलाव के लिए सभी वेब साइट फाइलों की निगरानी करती है और किसी भी बदलाव की स्थिति में हमें तुरंत अलर्ट करती है।
- सभी प्रशासनिक पहुंच संरक्षित और अधिकृत नेटवर्क तक सीमित है।
इस साइट का उपयोग करते समय कौन से सुरक्षा जोखिम मौजूद हैं?
इनमें से कुछ जोखिमों को विशेष रूप से संबोधित करने से पहले, मुझे लगता है कि एक अर्ध-संक्षिप्त सादृश्य किसी भी इंटरनेट संचार का उपयोग करने में जोखिमों को संक्षेप में प्रस्तुत करने में मदद कर सकता है। कल्पना करें कि कोई भी प्रणाली केवल उतनी ही सुरक्षित है जितनी कि किसी श्रृंखला की सबसे कमजोर कड़ी। अब एक ऐसे परिदृश्य की कल्पना करें जहां एक सीलबंद कमरे में दो लोग हैं जिनके पास उनके कुछ भी देखने, सुनने या रिकॉर्ड करने का कोई साधन नहीं है। एक संदेश दूसरे को भेजेगा जो संदेश को पढ़कर उसे जला देगा। यदि उस कमरे के बाहर कोई व्यक्ति उस संदेश को प्राप्त करना चाहता है जो पहले ही पारित हो चुका है, तो यह कठिन होगा। संदेश प्राप्त करने के लिए सबसे कमजोर कड़ी क्या है? चुनने के लिए इतने सारे लिंक नहीं हैं - यह एक बहुत छोटी श्रृंखला है। अब कल्पना कीजिए कि जब आप इंटरनेट पर एक संदेश भेजते हैं कि श्रृंखला में कम से कम एक लाख लिंक हैं - उनमें से कई कमजोर हैं - उनमें से कई पूरी तरह से आपके नियंत्रण से बाहर हैं - और यह वास्तविकता है।
एन्क्रिप्शन का उपयोग करने से उपरोक्त मिलियन लिंक समस्या में बहुत मदद मिल सकती है और यह सोचने में आसानी होती है कि अच्छी तरह से डिज़ाइन किया गया E2EE सिस्टम अंत-समाधान प्रदान करता है। हालाँकि, वह सोच आपको परेशानी में डाल सकती है, क्योंकि एक हमलावर आमतौर पर सिस्टम में कमजोर लिंक के पीछे जाता है। उदाहरण के लिए, अपने फोन या कंप्यूटर को अपने कब्जे में लेना और वायर पर एन्क्रिप्टेड संदेशों को क्रैक करने की तुलना में आपके द्वारा टाइप की जाने वाली हर चीज को पढ़ने के लिए इनपुट लॉगर सेट करना शायद कहीं अधिक आसान है। लब्बोलुआब यह है कि अगर मुझे महत्वपूर्ण/महत्वपूर्ण महत्व के रहस्य को संप्रेषित करने का काम सौंपा गया था, तो मैं केवल अंतिम उपाय के रूप में इलेक्ट्रॉनिक संचार का उपयोग करूंगा।
इसलिए किसी भी संचार का उपयोग करने में सुरक्षा जोखिम हैं, लेकिन आप अभी भी बैंकिंग, चीजें खरीदने, ईमेल आदि के लिए एक वेब ब्राउज़र का उपयोग करते हैं। यह प्राप्त होने वाली बड़ी उपयुक्तता के लिए एक स्वीकृत जोखिम है। वास्तव में सवाल यह है कि... इस साइट के लिए कौन से सुरक्षा जोखिम अर्ध-विशिष्ट हैं? कुछ दिमाग में आते हैं:
- शायद सबसे बड़ा जोखिम और इस सेवा के लिए सबसे अनोखी बात यह है कि हमारे उपयोगकर्ता अच्छे निर्णय का उपयोग नहीं करेंगे जब यह समझने के लिए कि क्या भेजना उचित है और क्या भेजना उचित नहीं है । कभी-कभी "मैं इस जानकारी को ईमेल करने में सहज हूं - मैं चाहता हूं कि ईमेल पढ़ने के बाद हटा दिया जाएगा" और "मैं इस जानकारी को ईमेल करने में सहज नहीं हूं - ईमेल एक अनुचित परिवहन है" के बीच का अंतर बहुत सूक्ष्म हो सकता है।
- हमेशा यह खतरा बना रहता है कि इस साइट के संचालक वास्तव में बुरे अभिनेता हैं जो लोगों को कुछ डार्क एंड-लक्ष्य प्राप्त करने के लिए सेवा का उपयोग करने का लालच देते हैं। हम एक भरोसेमंद भरोसेमंद - सब कुछ आसान और मुफ्त बनाते हैं - सेवा का उपयोग करने वाले बहुत से लोगों को प्राप्त करते हैं - हर समय भयावह इरादे से। वाहहाहाहा! आप हम पर विश्वास कैसे कर सकते हैं?
- संभावना है कि हमारे कोड में बग हैं जो सुरक्षा को प्रभावित करते हैं या हमने चीजों के बारे में अच्छी तरह से नहीं सोचा था और हमारी कमियां अब हमारे उपयोगकर्ताओं को अनावश्यक खतरे में डाल रही हैं। हमें यकीन है कि उम्मीद नहीं है - लेकिन हम इसे खारिज नहीं कर सकते।
- टेक-टाइटन्स (यानी Google/फेसबुक/व्हाट्सएप) के विपरीत, जिनके पास एन्क्रिप्टेड डेटा के टेराबिट्स लगातार अपने विशाल नेटवर्क में और बाहर बह रहे हैं, जहां निजी संचार को अन्य ट्रैफ़िक, स्टैंडअलोन केंद्रीकृत सेवाओं (यानी सिग्नल, टेलीग्राम, और हम) बाहर खड़े हैं। नेटवर्क ऑपरेटर या यहां तक कि बड़े संगठन/सरकार के लिए यह देखना आसान है कि आईपी पता xxxx XYZ सेवा का उपयोग कर रहा है।
- हालांकि इस साइट के लिए वास्तव में विशिष्ट नहीं है, क्योंकि इसका उपयोग किसी भी वेब साइट के खिलाफ किया जा सकता है, मैन-इन-द-मिडिल (एमआईटीएम) हमले एक वैध चिंता का विषय हैं ।
आप मैन-इन-द-मिडिल (MITM) हमलों के बारे में क्या कर रहे हैं?
वेब साइटों के सभी उपयोगकर्ता संभावित रूप से एमआईटीएम हमले के शिकार हो सकते हैं - यह साइट इस संबंध में वेब पर अन्य सभी से अलग नहीं है। एक MITM हमला तब होता है जब कोई हमलावर उपयोगकर्ता के ब्राउज़र और साइट के वेब सर्वर के बीच संचार को बाधित और संशोधित करने में सक्षम होता है। यह हमलावर को साइट के किसी भी कोड/सामग्री को संशोधित करने की अनुमति देता है, जबकि अभी भी अंतिम उपयोगकर्ता को वह साइट दिखाई दे रही है जिसका वे उपयोग कर रहे हैं। हम MITM हमले को और कठिन बनाने के लिए कुछ उपाय करते हैं:
- HSTS का उपयोग ब्राउज़र को केवल TLS के माध्यम से कनेक्ट करने के लिए बाध्य करने के लिए किया जाता है। हमारा सर्वर रीडायरेक्ट के अलावा गैर-टीएलएस संचार को अनदेखा करने के लिए कॉन्फ़िगर किया गया है। केवल TLS 1.2 या उच्चतर समर्थित हैं।
- DNSSEC का उपयोग हमारे डोमेन के क्षेत्र पर हस्ताक्षर करने के लिए किया जाता है। यदि उपयोगकर्ता DNSSEC जागरूक रिकर्सिव रिज़ॉल्वर को नियोजित कर रहा है तो यह DNS स्पूफिंग कार्यान्वित MITM हमलों को रोक सकता है।
- हम अपने डोमेन का संदर्भ देने वाले किसी भी अनधिकृत TLS प्रमाणपत्र जारी करने वाले प्रमाणपत्र अधिकारियों की निगरानी के लिए एक सेवा का उपयोग करते हैं।
- हमने अंतिम-उपयोगकर्ता के डिवाइस पर संग्रहीत कोड का उपयोग करके संदेश एन्क्रिप्शन का समर्थन करने के लिए ब्राउज़र एक्सटेंशन प्रकाशित किए हैं।
ब्राउज़र एक्सटेंशन क्या लाभ प्रदान करते हैं?
हम अतिरिक्त सुविधा और अतिरिक्त सुरक्षा प्रदान करने के साधन के रूप में ब्राउज़र एक्सटेंशन प्रदान करते हैं। सीधे शब्दों में कहें... एक्सटेंशन अस्थायी संदेश भेजने को तेज़ और आसान बनाते हैं। कुछ सुरक्षा भी प्राप्त होती है क्योंकि एन्क्रिप्ट करने और संदेश तैयार करने के लिए उपयोग किए जाने वाले सभी कोड एक्सटेंशन के भीतर स्थानीय रूप से संग्रहीत होते हैं। क्योंकि कोड स्थानीय रूप से संग्रहीत है, यह प्रेषक को MITM हमलों के खिलाफ कुछ सुरक्षा प्रदान करता है। हालांकि, यह ध्यान देने योग्य है कि जबकि एक्सटेंशन एमआईटीएम हमले के खिलाफ अधिक सुरक्षा प्रदान करते हैं जो संदेश सामग्री से समझौता करते हैं, एक एमआईटीएम हमला अभी भी प्रभावी हो सकता है (यानी टीओआर/वीपीएन/आदि का उपयोग नहीं करने पर प्रेषक का आईपी पता निर्धारित करने के लिए)।
मैं यह सुनिश्चित करने के लिए कैसे जान सकता हूं कि सबमिट की गई कोई भी चीज़ एंड-टू-एंड एन्क्रिप्टेड है?
कई अन्य लोकप्रिय एंड-टू-एंड एन्क्रिप्टेड (E2EE) चैट क्लाइंट के विपरीत, यह देखना काफी आसान है कि जब आप कोई संदेश सबमिट करते हैं तो हमें क्या भेजा जाता है। नीचे दिया गया वीडियो ट्यूटोरियल दर्शाता है कि कैसे पुष्टि करें कि हमारे पास सर्वर पर भेजे गए संदेशों को डिक्रिप्ट करने का कोई तरीका नहीं है।
इसके अलावा, यदि आप इसके बारे में सोचते हैं, जब तक हम संवेदनशील संदेशों को एकत्र करने की कोशिश कर रहे कुछ गुप्त एजेंसी नहीं हैं, तब तक संदेशों को डिक्रिप्ट करने में सक्षम होने का कोई फायदा नहीं है क्योंकि यह क्षमता केवल हमारे लिए समस्याएं पैदा करती है। हम संदेशों को संग्रहीत भी नहीं करना चाहते - हालांकि उन्हें वितरित करने के लिए यह एक आवश्यक बुराई है।इस साइट पर एंड-टू-एंड एन्क्रिप्शन कैसे काम करता है?
इस समय, हम पासवर्ड से प्राप्त कुंजियों के साथ सममित एन्क्रिप्शन (एईएस-जीसीएम 256 बिट) का उपयोग कर रहे हैं (पीबीकेडीएफ2/एसएचए-256 के न्यूनतम 150,000 पुनरावृत्तियों)। असममित एन्क्रिप्शन का उपयोग नहीं किया जाता है क्योंकि 1) संचार शुरू करने वाले प्रेषक 2) प्रेषक और प्राप्तकर्ता एक ही समय में ऑनलाइन नहीं हैं और 3) प्राप्तकर्ता के बारे में कोई जानकारी नहीं है और 4) हम चीजों को वास्तविक सरल रखने की कोशिश कर रहे हैं और मुख्य प्रबंधन है उलझा हुआ। मानक वेब क्रिप्टो एपीआई का उपयोग आरएनजी सहित सभी क्रिप्टोग्राफिक कार्यक्षमता के लिए किया जाता है। मूल रूप से, यहाँ क्या होता है:
- अंतिम उपयोगकर्ता एक पासवर्ड चुनता है या एक स्वतः उत्पन्न होता है
- आवश्यक PBKDF2/SHA-256 पुनरावृत्तियों की संख्या प्राप्त करने के लिए एक API कॉल की जाती है ( स्पैम नियंत्रण के लिए यह चरण आवश्यक है )
- 32 बाइट नमक उत्पन्न होता है
- एक कुंजी नमक और पासवर्ड से ली गई है
- एक 12 बाइट आरंभीकरण वेक्टर (IV) उत्पन्न होता है
- संदेश कुंजी + IV . का उपयोग करके एन्क्रिप्ट किया गया है
- पुनरावृत्ति गणना, नमक, IV, और सिफरटेक्स्ट सर्वर को भेजे जाते हैं (कुछ अन्य जानकारी जैसे TTL, RTL, आदि के साथ)
- सर्वर संदेश का जिक्र करते हुए एक यादृच्छिक आईडी देता है
- ब्राउज़र तब एंड-यूज़र को एक लिंक के साथ प्रस्तुत करता है जिसमें लौटाई गई आईडी और पासवर्ड या पासवर्ड के बिना एक लिंक होता है (जिस स्थिति में प्राप्तकर्ता को पासवर्ड पता होना चाहिए और दर्ज करना चाहिए)
- यदि पासवर्ड लिंक का हिस्सा है, तो यह यूआरएल हैश में है , और इसलिए जब प्राप्तकर्ता जीईटी अनुरोध करता है तो सर्वर को कभी नहीं भेजा जाता है
- प्राप्तकर्ता को संकेत दिया जाता है कि क्या वे संदेश को डिक्रिप्ट और देखना चाहते हैं
- ब्राउज़र संदेश आईडी निर्दिष्ट करने का अनुरोध करता है
- यदि प्रेषक को कैप्चा पूरा करने की आवश्यकता होती है, तो प्राप्तकर्ता को यह साबित करने के लिए दूसरे यूआरएल पर निर्देशित किया जाता है कि वे मानव हैं (एक बार जब वे पास हो जाते हैं तो उन्हें वापस निर्देशित किया जाता है)
- सर्वर एन्क्रिप्टेड संदेश भेजता है और डिफ़ॉल्ट रूप से इस बिंदु पर संदेश को हटा देगा यदि रीड-टू-लाइव (आरटीएल) एक है
- प्राप्तकर्ता संदेश को पासवर्ड से डिक्रिप्ट करेगा (और यदि URL में नहीं है तो पासवर्ड के लिए संकेत दिया जाएगा)
डिक्रिप्शन पासवर्ड URL में हो सकता है?
हाँ। यह स्पष्ट रूप से सुरक्षा को प्रभावित करता है क्योंकि यदि लिंक भेजने के लिए उपयोग की जाने वाली विधि असुरक्षित है, तो संदेश संबद्धता द्वारा असुरक्षित है। इस समस्या को खत्म करने के लिए सभी समाधान अतिरिक्त कदम और जटिलताएं पेश करते हैं जो उपयोगकर्ता अनुभव को प्रभावित करते हैं (अर्थात संदेश भेजने से पहले चीजों को दोनों सिरों पर सेट करना होगा)। एक असममित योजना जिससे प्राप्तकर्ता एक संदेश के लिए एक अनुरोध शुरू करता है और उस अनुरोध लिंक को भेजता है जो हमारी "सब कुछ क्षणिक है" प्रमुख आवश्यकता के साथ काम कर सकता है - इसे लागू किया जा सकता है। अंततः, यदि दो पक्ष एक-दूसरे को बार-बार संदेश भेजने वाले हैं, तो बेहतर समाधान मौजूद हैं, यह मानते हुए कि दोनों पक्ष उन समाधानों का उपयोग कर सकते हैं।
लेकिन डिक्रिप्शन पासवर्ड का यूआरएल में होना जरूरी नहीं है?
सही। यदि डिक्रिप्शन पासवर्ड लिंक में शामिल नहीं है, तो प्राप्तकर्ता को पासवर्ड के लिए संकेत दिया जाएगा। यदि पासवर्ड प्राप्तकर्ता को सुरक्षित रूप से संप्रेषित किया जाता है (या वे इसे पहले से जानते हैं), तो यह अवरोधन से सुरक्षा प्रदान करता है। हालांकि, नुकसान यह है कि प्राप्तकर्ता को पता होना चाहिए और पासवर्ड सही ढंग से दर्ज करना चाहिए। यहां प्राप्तकर्ता को पासवर्ड भेजने का एक तरीका है जो अवरोधन के खिलाफ कुछ सुरक्षा प्रदान करता है:
- डिफ़ॉल्ट सेटिंग्स वाले संदेश में पासवर्ड एन्क्रिप्ट करें और प्राप्तकर्ता को यह लिंक भेजें।
- जब प्राप्तकर्ता लिंक पर क्लिक करता है और संदेश को डिक्रिप्ट करता है, तो वे जानते हैं कि किसी और ने उनसे पहले पासवर्ड प्राप्त नहीं किया है क्योंकि पासवर्ड युक्त संदेश पुनर्प्राप्ति पर हटा दिया गया है। हालाँकि, यदि कोई सक्रिय MITM हमला है या यदि आपके उपकरण या प्राप्तकर्ता के उपकरण से छेड़छाड़ की गई है, तो यह अभी भी संभव है कि कोई अन्य पक्ष पासवर्ड प्राप्त कर सके।
- प्राप्तकर्ता से पुष्टि करें कि उन्होंने सफलतापूर्वक पासवर्ड प्राप्त कर लिया है। उदाहरण के लिए, यदि प्राप्तकर्ता आपको सूचित करता है कि जब वे पासवर्ड पुनर्प्राप्त करने गए थे, तो संदेश पहले ही हटा दिया गया था, तो आप जानते हैं कि प्राप्तकर्ता से पहले किसी और ने पासवर्ड प्राप्त किया है और इसलिए पासवर्ड से समझौता किया गया है और इसका उपयोग नहीं किया जाना चाहिए।
- पासवर्ड का उपयोग करके प्राप्तकर्ता ने पुष्टि की कि उनके पास है, अब आप एन्क्रिप्शन के लिए उसी पासवर्ड का उपयोग करके एक संदेश भेज सकते हैं - बस उस लिंक का संस्करण साझा करें जिसमें पासवर्ड नहीं है।
यह सेवा प्राप्तकर्ता को लिंक डिलीवर नहीं करती है?
यह सही है - हम लिंक उत्पन्न करते हैं और इसे प्रेषक पर छोड़ देते हैं कि इसे प्राप्तकर्ता तक कैसे पहुंचाया जाए। इस सेवा का लक्ष्य मौजूदा संदेश परिवहन जैसे ईमेल/चैट/पाठ/आदि में कम स्थायित्व प्रदान करने वाला विकल्प प्रदान करना है। इसलिए, उम्मीद यह है कि हम जो लिंक उत्पन्न करते हैं वह अस्थायी संदेश को इंगित करता है जो मौजूदा संदेश परिवहन के माध्यम से भेजा जाता है। इसके सुरक्षा निहितार्थ हैं जिन्हें उपयोगकर्ताओं को समझना चाहिए। आइए एक उदाहरण के रूप में एक एसएमएस टेक्स्ट संदेश लें क्योंकि यह संचार का एक बहुत ही असुरक्षित तरीका है। जब आप एक टेक्स्ट संदेश के माध्यम से एक अस्थायी संदेश लिंक भेजने के लिए इस सेवा का उपयोग करते हैं, यदि आप डिफ़ॉल्ट मोड का उपयोग करते हैं जिससे लिंक में पासवर्ड शामिल होता है, तो लिंक वाला कोई भी व्यक्ति संदेश पढ़ सकता है और अवरोधन के खिलाफ कोई सुरक्षा प्रदान नहीं की जाती है। यह सेवा अभी भी एक अधिक अस्थायी संचार प्रदान करती है जो गोपनीयता और सुरक्षा को बढ़ा सकती है। इसके अतिरिक्त, आप पासवर्ड के बिना लिंक भेजने का विकल्प चुन सकते हैं और यह अवरोधन से सुरक्षा प्रदान करेगा।
मैं इस सेवा का उपयोग करते हुए यथासंभव अपनी गोपनीयता की रक्षा कैसे कर सकता हूं?
जैसा कि इस अक्सर पूछे जाने वाले प्रश्न में कहीं और चर्चा की गई है, भले ही हम आपकी गोपनीयता की रक्षा के लिए पहले से ही बहुत कुछ करते हैं और भले ही हम कोई व्यक्तिगत जानकारी एकत्र नहीं करते हैं, फिर भी कुछ लॉग संबंधी जानकारी हमारे और अन्य लोगों द्वारा वेब ब्राउज़र का उपयोग करके जमा और एकत्र की जाती है। हालाँकि, आपकी गोपनीयता को और भी अधिक सुरक्षित रखने के कई तरीके हैं। एक तरीका जो उपयोग करने के लिए स्वतंत्र है, ओपन सोर्स सॉफ्टवेयर पर आधारित है, और काफी अच्छी तरह से काम करता है, वह है टोर ब्राउज़र का उपयोग करना। यह ब्राउज़र कई स्तरों पर आपकी गोपनीयता की रक्षा करने के लिए डिज़ाइन किया गया है - जिसमें टोर नेटवर्क का उपयोग करना भी शामिल है। हमारी साइट टोर प्याज नेटवर्क के माध्यम से पहले से ही पहुंच योग्य है जिसका अर्थ है कि टोर के माध्यम से हमारी साइट तक पहुंचने के लिए एक्जिट नोड के उपयोग की आवश्यकता नहीं होती है, जो किसी को एग्जिट नोड ट्रैफिक पर सुनने से रोकता है। हालाँकि, ध्यान रखें कि इस परिदृश्य में भी, आपका ISP देख सकता है कि आप Tor का उपयोग कर रहे हैं - हालाँकि किस लिए नहीं। आप एक वीपीएन से भी जुड़ सकते हैं और फिर गुमनामी की दो परतों के लिए टोर ब्राउज़र लॉन्च कर सकते हैं; हालांकि, ध्यान रखें कि आपका आईएसपी अभी भी देख सकता है कि आप इस परिदृश्य में वीपीएन का उपयोग कर रहे हैं - हालांकि नहीं कि किस लिए। यदि आप नहीं चाहते कि आपका आईएसपी यह जान सके कि आप कौन से प्रोटोकॉल का उपयोग कर रहे हैं, तो आप एक बड़े सार्वजनिक वाईफाई नेटवर्क जैसे पुस्तकालय, स्कूल आदि से जुड़ सकते हैं और फिर टोर ब्राउज़र का उपयोग कर सकते हैं।
क्या होगा अगर मुझे संयुक्त राज्य अमेरिका पर भरोसा नहीं है?
हमारे सर्वर युनाइटेड स्टेट्स में स्थित हैं। इसके अतिरिक्त, हमारा सीडीएन प्रदाता, क्लाउडफ्लेयर, संयुक्त राज्य में स्थित एक कंपनी है। हमने हम पर या जिस देश में हमारे सर्वर रहते हैं, उस पर विश्वास करने की आवश्यकता को दूर करने की कोशिश की है, क्योंकि हम व्यक्तिगत जानकारी एकत्र नहीं करते हैं, किसी भी संदेश को डिक्रिप्ट नहीं कर सकते हैं, और प्राप्त होने के तुरंत बाद सब कुछ हटा दिया जाता है। हालाँकि, हम कुछ अविश्वास को समझ सकते हैं क्योंकि यह वेब-आधारित है और खासकर यदि आप कुछ देशों में रहते हैं। हमारे पास आइसलैंड और स्विट्ज़रलैंड में उन लोगों के लिए विकल्प पेश करने की कुछ योजनाएँ हैं, जिन्हें अमेरिका पर भरोसा करना मुश्किल है। कृपया हमें बताएं कि क्या यह आप पर लागू होता है, क्योंकि जब तक वास्तविक मांग न हो, हम विकल्पों की पेशकश करने के लिए प्रेरित नहीं होंगे।
स्पैम को रोकने के लिए आप क्या कर रहे हैं?
जब भी आप किसी को एक संदेश पोस्ट करने की अनुमति देते हैं जो एक लिंक के माध्यम से रिले किया जा सकता है, तो आप स्पैमर्स को आमंत्रित करते हैं। इस समस्या पर अंकुश लगाना पूरी तरह से सीधा नहीं है। हम कुछ कारणों से संदेश भेजने की प्रक्रिया के हिस्से के रूप में एक तृतीय पक्ष कैप्चा लोड नहीं करना चाहते हैं:
- हम कैप्चा से नफरत करते हैं - वे समय लेते हैं और परेशान करते हैं
- तृतीय पक्ष जावास्क्रिप्ट लोड करना गोपनीयता और सुरक्षा के लिए आक्रामक हो सकता है
- अपना खुद का कैप्चा चलाने का मतलब है कि हम व्हेक-ए-मोल के कभी न खत्म होने वाले गेम के लिए साइन अप कर रहे हैं
- अंततः लोग एपीआई के माध्यम से इस सेवा के साथ बातचीत करने में सक्षम होना चाहते हैं
- आवश्यक PBKDF2/SHA-256 पुनरावृत्तियों की संख्या बढ़ाना
सभी संदेशों को केवल कुछ ही बार पुनर्प्राप्त किया जा सकता है - स्पैमर के लिए एक अनाकर्षक विशेषता क्योंकि वे बहुत सारे संदेश भेजने पर भरोसा करते हैं। चूंकि किसी स्पैमर को किसी दिए गए स्पैम अभियान के लिए बहुत सारे संदेश बनाने होंगे - हमने इस कार्य को इतना महंगा बनाने का विकल्प चुना है कि स्पैम के लिए इस सेवा का दुरुपयोग करना एक अप्रभावी प्रयास है। यह संदेशों को पोस्ट करने वाले नेटवर्क का ट्रैक रखकर पूरा किया जाता है - कुल संभावित पुनर्प्राप्ति के संदर्भ में मापा जाता है। नेटवर्क की जानकारी स्वयं सुरक्षित रूप से हैश की जाती है ताकि हम हैश से वास्तविक नेटवर्क का अनुमान न लगा सकें। जैसा कि किसी दिए गए नेटवर्क में अधिक संदेश पोस्ट होते हैं, हम अगले संदेश को पोस्ट करने के लिए आवश्यक PBKDF2/SHA-256 पुनरावृत्तियों की संख्या बढ़ाते हैं। यह बहुत जल्दी परिणाम देता है कि केवल एक संदेश पोस्ट करने के लिए बहुत सारे CPU समय की आवश्यकता होती है। उम्मीद है कि यह तरीका स्पैम दुरुपयोग को रोकने के लिए पर्याप्त होगा और साथ ही वास्तविक उपयोगकर्ताओं को प्रभावित नहीं करेगा। - जब उपयोगकर्ता संदेश प्राप्त करते हैं तो उनसे स्पैम रिपोर्ट एकत्र करें
जब कोई उपयोगकर्ता संदेश प्राप्त करता है तो संदेश के ठीक नीचे एक "स्पैम की रिपोर्ट करें" बटन होता है। यदि कोई संदेश स्पैम है, तो उम्मीद है कि कुछ लोगों को उस बटन पर क्लिक करने में आवश्यक 3 सेकंड का समय लगेगा। जब हमें कोई स्पैम रिपोर्ट प्राप्त होती है, तो यह हमें सचेत करती है और यह किसी दिए गए नेटवर्क के लिए आवश्यक PBKDF2/SHA-256 पुनरावृत्तियों को प्रभावित करने वाले कारकों को भी प्रभावित करती है।
कैप्चा को पूरा करने के लिए प्राप्तकर्ता की आवश्यकता का विकल्प क्यों है?
हालांकि यह सच है कि हम कैप्चा को नापसंद करते हैं, हम मानते हैं कि वे एक उद्देश्य की पूर्ति करते हैं और उनके पास एक समय और स्थान है (कम से कम अभी के लिए)। प्रेषक के लिए कुछ आश्वासन प्राप्त करने का यह एक आसान तरीका है कि प्राप्तकर्ता मानव है और स्वचालित प्रक्रियाएं संदेश तक नहीं पहुंच रही हैं।
यह सेवा कौन चला रहा है और यह मुफ़्त क्यों है?
हम सिर्फ एक जोड़े हैं जिन्हें कभी-कभी हमारी गोपनीयता की रक्षा करने में मदद करने के लिए अच्छे विकल्प नहीं होने की स्थिति का सामना करना पड़ता था। अक्सर यह उन मित्रों और परिवार के सदस्यों के साथ संवाद करने के परिणामस्वरूप होता है जो इस बात से बहुत सावधान नहीं होते हैं कि वे अपने उपकरणों और सूचनाओं को कैसे संभालते हैं। कभी-कभी यह रेडिट जैसे वेब-आधारित मंचों का उपयोग करते समय या वेब-आधारित समर्थन प्रणालियों का उपयोग करते समय आया था। हमें कुछ वेब-आधारित अस्थायी संदेश समाधान मिले, लेकिन किसी ने भी E2EE की पेशकश नहीं की, जिसका अर्थ था कि हम उन पर भरोसा नहीं कर सकते। इसलिए हमने सिर्फ अपना समाधान खुद बनाया और इसे देने का फैसला किया ताकि दूसरे इससे लाभान्वित हो सकें।
मैं ऊपर दिए गए सवालों के जवाबों पर कैसे भरोसा कर सकता हूं?
वास्तव में आपको किसी वेब साइट पर सिर्फ इसलिए भरोसा नहीं करना चाहिए क्योंकि वह कुछ बातें कहती है - किसी भी दावे को सत्यापित करने के लिए यह आमतौर पर एक अच्छा विचार है। हमने एंड-टू-एंड एन्क्रिप्शन को नियोजित करके जितना संभव हो सके हम पर भरोसा करने की आवश्यकता को दूर करने का प्रयास किया है। उदाहरण के लिए, इसका ऑडिट करना बहुत आसान है कि हम कोई संदेश नहीं पढ़ सकते क्योंकि वे एन्क्रिप्टेड हैं । हमने इस साइट को चलाने वाले जावास्क्रिप्ट कोड को भी बहुत सरल रखा है ताकि इसे पढ़ने और समझने में आसानी हो। सभी कोड को खुला स्रोत बनाना लोगों को यह सत्यापित करने की अनुमति देता है कि क्या चल रहा है; हालांकि, ध्यान रखें कि वास्तव में यह सत्यापित करने का कोई तरीका नहीं है कि सर्वर क्या चल रहा है। हालांकि यह सच है कि एंड-टू-एंड एन्क्रिप्शन के साथ ट्रस्ट की अधिकांश आवश्यकता को हटा दिया जाता है, फिर भी यह एक कारक है कि हमारे उपयोगकर्ता इस सेवा का उपयोग करने या न करने का निर्णय लेते समय बहुत अधिक वजन करते हैं।