Često postavljana pitanja

Zašto je ova stranica loše prevedena?

Žao nam je, ali trenutni autori govore samo engleski. Trebamo pomoć u prijevodu ovog projekta na druge jezike. Kao jednostavno i jeftino sredstvo da ovu uslugu učinimo dostupnom ljudima koji ne govore engleski jezik, koristimo strojno prevođenje. Rezultati su obično prihvatljivi, ali mogu rezultirati neobičnim formulacijama ili čak potpuno netočnim informacijama. Možete nam pomoći da poboljšamo iskustvo za sve - pošaljite točan prijevod .

Koliko je sigurna ova usluga?

Poduzeli smo mnoge korake kako bismo ovu uslugu učinili sigurnom za namjeravanu upotrebu . Prije nego što prijeđemo preko tih koraka, važno je razumjeti sljedeće:

Cilj nam je ponuditi ovu uslugu na način koji nudi mogućnosti za poboljšanje vaše privatnosti i sigurnosti. Evo nekoliko koraka koje smo poduzeli da bismo zaštitili vaše podatke:

Zašto sam ovdje dobio vezu s mogućnošću dešifriranja poruke?

Ispričavamo se ako postoje pogreške u ovom prijevodu . Ova usluga jednostavno prenosi šifriranu poruku s jedne točke na drugu, a vi ste primatelj. Poruka će uskoro biti izbrisana. Operateri ove usluge ne mogu pročitati sadržaj poruke. Obično netko koristi ovu uslugu kada ne želi da sadržaj poruke ostaje unutar različitih baza podataka / uređaja / usluga / datoteka / itd. kao što je tipično kod slanja e-pošte / trenutne poruke / teksta / itd. Ako se odlučite za dešifriranje, imajte na umu sljedeće:

Izbrisali ste sve poslane na ovu stranicu?

Točno našem logotipu kante za smeće ... sve se briše nedugo nakon primanja. Brisanje svega je automatizirano - zapisano na poslužitelj. Razmislite na ovaj način - postoje dvije vrste predanih podataka:

U slučaju poruka možete kontrolirati kada ih brišemo tako što ćete navesti: Prema zadanim postavkama, sve što se tiče poruke briše se nakon što je jednom preuzme ili je stara 1 tjedan - što se prije dogodi. Kada je riječ o brisanju svih ostalih podataka svojstvenih podnošenju bilo čega na webu (tj. Vaše IP adrese itd.), Ne dajemo vam nikakvu kontrolu nad tim kada i kako se briše - samo ih brišemo svaka 24 sata .

Zašto koristiti ovu uslugu?

Ova je usluga alat koji pomaže da poruke koje šaljete / primate budu manje trajne. Većina onoga što komunicirate na Internetu (chatovi, tekstovi, e-poruke itd.) Pohranjuje se i rijetko briše. Često kad nešto izbrišete, ono se zapravo ne briše, već se označava kao izbrisano i više vam se ne prikazuje. Vaše se zbirne komunikacije iz godine u godinu akumuliraju u bazama podataka i na uređajima nad kojima nemate kontrolu. Neizbježno je da se hakira jedna ili više organizacija / ljudi / uređaja koji pohranjuju vaše komunikacije i procuri vaše podatke. Taj je problem toliko raširen da sada postoji mnogo web stranica koje prate organizacije koje su ugrožene i procurile iz korisničkih podataka. Šifrirane privremene poruke s kraja na kraj jednostavno su rješenje koje će neke vaše komunikacije učiniti manje trajnima. Svaka poruka poslana na ovu stranicu ima vrijeme za život u rasponu od 1 minute do 2 tjedna - nakon isteka vremena poruka se briše. Nadalje, zadana je postavka brisanje bilo koje poruke nakon što ju je primatelj dohvatio. Uz to, sve su poruke šifrirane s vašeg uređaja sve do uređaja primatelja. Glavni cilj korištenja end-to-end enkripcije je ukloniti našu sposobnost čitanja svih poslanih poruka, čime se uklanjaju neki od zahtjeva za povjerenjem. Krajnji je rezultat da je sada jednostavno poslati šifriranu poruku putem jednostavne veze. Ta se poruka briše ubrzo nakon slanja ili nakon dohvaćanja. Ne trebate instalirati / konfigurirati poseban softver. Ne morate stvoriti račun ili navesti bilo kakve osobne podatke. Primatelj ne mora biti u vašim kontaktima ili čak znati za ovu uslugu - jedini uvjet da mogu kliknuti vezu.

Je li ovo usluga slanja poruka?

Ne. Ova je usluga dizajnirana da nadopuni postojeće usluge razmjene poruka poput trenutnih poruka / e-pošte / teksta / itd. dodavanjem mogućnosti sprječavanja dugotrajnog pohranjivanja poslanih poruka. Generiranu vezu ne isporučujemo primatelju .

Koji su namijenjeni slučajevi upotrebe?

Pa koji su scenariji u kojima je prikladno koristiti ovu uslugu? Iako svi imaju različite potrebe i zahtjeve što se tiče njihove privatnosti i sigurnosti, osobno sam pronašao sljedeće scenarije kao primjerene slučajeve upotrebe:

Za što se ova usluga ne smije koristiti?

Ovu uslugu ne treba koristiti za vrlo osjetljive informacije iz svih razloga objašnjenih u ovom FAQ-u. Slijedi nekoliko primjera onoga što ne treba raditi:

Zašto jednostavno ne koristiti PGP / Signal / OMEMO / Matrix / itd.?

Ako poznajete osobu kojoj želite poslati sigurne privremene poruke, često je šaljete, očekujete sučelje nalik chatu i / ili možete očekivati da primatelj ima potreban softver i zna kako ga koristiti, ovo web mjesto vjerojatno nije najbolje rješenje. Postoje izvrsne mogućnosti koje su otvorenog koda, podržavaju E2EE, a ne internetske, pa čak i neke poput Signala koje također podržavaju privremene poruke. Osobno koristim privatni XMMP poslužitelj i OMEMO za razgovor s bliskim prijateljima i obitelji. Korištenje ove web stranice može biti optimalno samo ako ne znate koji softver primatelj koristi, ne znate njegov telefonski broj / kontaktnu jedinicu, ne znate njihovu tehničku vještinu (ali pretpostavite da mogu kliknuti na vezu), ili pak radije poruku koju šaljete držite izvan osnovnog komunikacijskog prijevoza.

Koji zahtjevi postoje?

Potreban je moderan i suvremen web preglednik koji pravilno implementira standarde, uključujući Web Crypto API. Primjeri uključuju: Chrome, Firefox, Edge i Safari (oko 2020. ili kasnije).

Može li primatelj napraviti kopiju poruke?

Da. Iako se poruka prilikom brisanja može izbrisati, primatelj je i dalje može pregledati. Kad god primatelj može u potpunosti pregledati poruku, može se napraviti kopija - to se odnosi na sve komunikacije. Postoji mogućnost da primatelju oteža kopiranje. U ovom su slučaju primijenjene tri prepreke kopiranju:

Međutim, ove zaštite od kopiranja su slabe jer ih se može zaobići. Također, primatelj uvijek može napraviti samo snimak zaslona ili fotografiju poruke.

Prikupljaju li se neki osobni podaci?

Ne podržavamo korisničke račune (tj. Korisničko ime / lozinku). Ne prikupljamo nikakve podatke koji vas mogu identificirati (tj. Ime / adresu / e-poštu / telefon). Moguće je da bi se u poruci koju šaljete mogli nalaziti neki osobni podaci, ali oni su šifrirani i ne možemo ih pročitati. Molimo pogledajte naša pravila o privatnosti kako biste saznali sve detalje.

Koje se informacije bilježe?

Naš web poslužitelj čuva do 24 sata uobičajenog formata dnevnika svih web aktivnosti. To uključuje bilježenje pune IP adrese HTTP klijenata. Nakon 24 sata, ovi zabilježeni podaci automatski se brišu. Svi zahtjevi poslani na / api POSTED-ovi su, što znači da web poslužitelj nikada ne bilježi nikakve podatke o poruci. Uz to, sve informacije spremljene u bazu podataka učinkovito se bilježe. Svi unosi u bazu podataka, uključujući anonimizirane i raspršene IP adrese, imaju vrijeme isteka (TTL) nakon čega se automatski brišu. Vrijeme isteka TTL-a varira između 1 minute i 2 tjedna.

Što radite da biste osigurali poslužitelje?

Sigurnost poslužitelja je očiti problem. Dva su glavna područja na koja se fokusiramo kako bi bili sigurni:

Koji su sigurnosni rizici prisutni pri korištenju ove web stranice?

Prije nego što se izričito pozabavim nekim od ovih rizika, mislim da bi polukratka analogija mogla pomoći u sažimanju rizika u korištenju bilo koje internetske komunikacije. Vizualizirajte da je bilo koji sustav siguran samo koliko je najslabija karika u lancu. Sada zamislite scenarij u kojem su dvije osobe u zatvorenoj sobi bez mogućnosti da vide, čuju ili snime bilo što što rade. Jedan će prenijeti poruku drugom koji će ga nakon čitanja spaliti. Ako netko izvan te sobe želi dobiti poruku koja je već proslijeđena, to će biti teško. Koja je najslabija poveznica za dobivanje poruke? Ne postoji toliko mnogo karika koje možete odabrati - to je prilično kratak lanac. Sad zamislite da kad na Internetu pošaljete poruku da u lancu postoji najmanje milijun karika - mnoge od njih slabe - mnoge od njih potpuno izvan vaše kontrole - i to je stvarnost.

Korištenje šifriranja može uvelike pomoći kod gore navedenog problema s vezama i lako ga je namamiti razmišljanjem da dobro dizajnirani E2EE sustavi nude krajnje rješenje. Međutim, to razmišljanje može vas dovesti u nevolju, jer napadač obično krene za slabijim karikama u sustavu. Na primjer, vjerojatno je daleko lakše preuzeti telefon ili računalo i postaviti ulazni zapisnik da samo čita sve što upišete nego razbijanje šifriranih poruka preko žice. Dno crta je da bih, da imam zadatak prenijeti tajnu od vitalne / kritične važnosti, elektroničke komunikacije koristio samo kao krajnju metodu.

Dakle, postoje sigurnosni rizici korištenjem bilo koje komunikacije, ali svejedno koristite web preglednik za bankarstvo, kupnju stvari, e-poštu itd. Prihvaćeni je rizik zbog ogromnih stečenih pogodnosti. Stvarno se postavlja pitanje ... koji su sigurnosni rizici polu-specifični za ovu web stranicu? Nekoliko mi padne na pamet:

Što radite s napadima čovjek-u-sredini (MITM)?

Svi korisnici web stranica mogu potencijalno biti žrtve MITM napada - ovo se mjesto u tom pogledu ne razlikuje od svih ostalih na webu. MITM napad je kada je napadač u mogućnosti presresti i izmijeniti komunikaciju između korisničkog preglednika i web poslužitelja web mjesta. To omogućuje napadaču da modificira bilo koji kod / sadržaj web stranice, a da se krajnjem korisniku i dalje čini web mjestom na koju je navikao. Poduzimamo neke mjere kako bismo otežali MITM napad:

Međutim, MITM napad je i dalje uvijek moguć - pogotovo ako napadač kontrolira mrežnu / javnu ključnu infrastrukturu kao što bi to bio slučaj za velike / moćne organizacije ili vlade. Nudimo proširenja preglednika koja mogu pomoći ublažiti neke MITM rizike.

Koje prednosti nude proširenja preglednika?

Nudimo proširenja preglednika kao sredstvo za pružanje dodatne udobnosti i dodatne sigurnosti. Jednostavno rečeno ... Proširenja čine slanje privremenih poruka bržim i lakšim. Dobiva se i određena sigurnost jer se sav kôd koji se koristi za šifriranje i pripremu poruke pohranjuje lokalno unutar proširenja. Budući da se kod pohranjuje lokalno, to pošiljatelju nudi određenu zaštitu od MITM napada . Međutim, vrijedi istaknuti da, iako proširenja nude veću zaštitu od MITM napada koji ugrožava sadržaj poruke, MITM napad i dalje može biti učinkovit (tj. Za određivanje IP adrese pošiljatelja ako ne koristi TOR / VPN / itd.).

Kako mogu sa sigurnošću znati da je bilo što poslano šifrirano od kraja do kraja?

Za razliku od mnogih drugih popularnih end-to-end šifriranih (E2EE) klijenata za chat, prilično je jednostavno vidjeti točno što nam se šalje kada pošaljete poruku. Sljedeći video vodič pokazuje kako potvrditi da ne možemo dešifrirati poruke poslane na poslužitelj.

Također, ako razmislite, sve dok nismo neka tajna agencija koja pokušava prikupljati osjetljive poruke, nema koristi od toga što možemo dešifrirati poruke jer nam ta sposobnost samo stvara probleme. Ne želimo čak ni pohranjivati poruke - nužno je zlo, međutim, dostaviti ih.

Kako enkripcijska enkripcija funkcionira na ovoj web lokaciji?

Trenutno koristimo simetričnu enkripciju (AES-GCM 256bit) s ključevima izvedenim iz lozinki (najmanje 150 000 iteracija PBKDF2 / SHA-256). Asimetrična enkripcija se ne koristi jer postoje zahtjevi za 1) pošiljatelja koji započinje komunikaciju 2) pošiljatelja i primatelja koji istovremeno nisu na mreži i 3) nema podataka o primatelju i 4) pokušavamo stvari učiniti jednostavnim i upravljanje ključem je komplicirano. Standardni web kripto API koristi se za sve kriptografske funkcije, uključujući RNG. U osnovi, evo što se događa:

  1. Krajnji korisnik odabire lozinku ili se ona automatski generira
  2. Upućuje se API poziv kako bi se dobio broj potrebnih PBKDF2 / SHA-256 iteracija ( ovaj je korak potreban za kontrolu neželjene pošte )
  3. Stvara se sol od 32 bajta
  4. Ključ je izveden iz soli i lozinke
  5. Generira se vektor inicijalizacije od 12 bajtova (IV)
  6. Poruka je šifrirana pomoću tipke + IV
  7. Broj iteracija, sol, IV i šifrirani tekst šalju se poslužitelju (zajedno s nekim drugim informacijama poput TTL-a, RTL-a itd.)
  8. Poslužitelj vraća slučajni ID koji se odnosi na poruku
  9. Zatim preglednik krajnjem korisniku predstavlja vezu koja sadrži vraćeni ID i lozinku ili vezu bez lozinke (u tom slučaju primatelj mora znati i unijeti lozinku)
  10. Ako je lozinka dio veze, ona se nalazi u hashu URL-a i stoga se nikad ne šalje poslužitelju kada primatelj uputi GET zahtjev
  11. Primatelj će se zatražiti ako želi dešifrirati i pregledati poruku
  12. Preglednik upućuje zahtjev navodeći ID poruke
  13. Ako pošiljatelj zahtijeva popunjavanje CAPTCHA, primatelj se usmjerava na drugi URL da dokaže da su ljudi (nakon što prođu, usmjeravaju se natrag)
  14. Poslužitelj šalje šifriranu poruku i po defaultu će je u ovom trenutku izbrisati ako je čitanje u živo (RTL) jedno
  15. Primatelj će dešifrirati poruku lozinkom (i zatražit će se lozinka ako nije u URL-u)
Ovo je postavljanje izuzetno jednostavno i nudi šifriranje poruke s uređaja pošiljatelja na uređaj primatelja, ali naravno nedostaje jamstvo koje asimetrično šifriranje može ponuditi u smislu da samo netko tko posjeduje privatni ključ primatelja može dešifrirati poruku. Svatko s vezom može otvoriti poruku u zadanom scenariju u kojem je lozinka dio URL-a - to naglašava važnost korištenja odgovarajućeg prijevoza za vezu (tj. E-pošta / chat / tekst / itd.) - odluka prepuštena pošiljatelja. Možemo, ako postoji interes, izbaciti i podršku za vrlo osnovnu asimetričnu shemu kojom primatelj pokreće zahtjev za poruku i šalje vezu s tim zahtjevom pošiljatelju poruke. Ova postavka eliminirala bi potrebu za lozinkom u URL-u, ali i eliminirala mogućnost pošiljatelja da pokrene postupak.

Lozinka za dešifriranje može biti u URL-u?

Da. To očito utječe na sigurnost, jer ako je metoda korištena za slanje veze nesigurna, poruka je nesigurna udruživanjem. Sva zaobilazna rješenja za uklanjanje ovog problema uvode dodatne korake i složenosti koji utječu na korisničko iskustvo (tj. Stvari moraju biti postavljene na oba kraja prije slanja poruke). Asimetrična shema kojom primatelj pokreće zahtjev za poruku i šalje vezu s tim zahtjevom može raditi s našim ključnim zahtjevom "sve je efemerno" - ovo se može primijeniti. U konačnici, ako će dvije strane često međusobno slati poruke, postoje bolja rješenja pod pretpostavkom da se obje strane mogu nositi s tim rješenjima.

Ali lozinka za dešifriranje ne mora biti u URL -u?

Ispravno. Ako lozinka za dešifriranje nije uključena u vezu, primatelj će biti zatražen za lozinku. Ako je lozinka sigurno priopćena primatelju (ili je već znaju), to pruža zaštitu od presretanja. Međutim, nedostatak je što primatelj mora znati i ispravno unijeti lozinku. Evo jednog načina za slanje lozinke primatelju koji nudi određenu zaštitu od presretanja:

  1. Šifrirajte lozinku u poruci sa zadanim postavkama i pošaljite ovu vezu primatelju.
  2. Kada primatelj klikne vezu i dešifrira poruku, znaju da nitko drugi nije dobio lozinku prije njih jer se poruka koja sadrži lozinku briše prilikom preuzimanja. Međutim, ako postoji aktivan MITM napad ili ako je vaš uređaj ili uređaj primatelja ugrožen, i dalje je moguće da druga strana može dobiti lozinku.
  3. Potvrdite s primateljem da je uspješno dobio lozinku. Na primjer, ako vas primatelj obavijesti da je, kad je otišao dohvatiti lozinku, da je poruka već izbrisana, znate da je netko drugi dobio lozinku prije primatelja i da je stoga lozinka ugrožena te se ne smije koristiti.
  4. Koristeći lozinku koju je primatelj potvrdio da posjeduje, sada možete poslati poruku koristeći istu lozinku za šifriranje - samo podijelite verziju veze koja ne sadrži lozinku.

To je točno - generiramo vezu i prepuštamo pošiljatelju kako je najbolje dostaviti primatelju. Cilj ove usluge je pružiti mogućnost koja nudi manje trajnosti u postojećim prijenosima poruka poput e-pošte / chata / teksta / itd. Stoga se očekuje da se veza koju generiramo koja upućuje na privremenu poruku šalje putem postojećeg prijenosa poruka. To ima sigurnosne implikacije koje bi korisnici trebali razumjeti. Uzmimo SMS poruku kao primjer jer je ovo prilično nesigurna metoda komunikacije. Kada koristite ovu uslugu za slanje privremene veze s porukom putem tekstualne poruke, ako koristite zadani način rada kojim je lozinka uključena u vezu, svatko s vezom može pročitati poruku i ne nudi se zaštita od presretanja. Ova usluga i dalje pruža privremenu komunikaciju koja može poboljšati privatnost i sigurnost. Uz to, možete se odlučiti za slanje veze bez lozinke i to će pružiti zaštitu od presretanja.

Kako mogu zaštititi svoju privatnost što je više moguće dok koristim ovu uslugu?

Kao što je raspravljeno negdje drugdje u ovom FAQ-u, iako već puno radimo na zaštiti vaše privatnosti i premda ne prikupljamo nikakve osobne podatke, neke podatke povezane s dnevnikom dostavljamo i prikupljamo mi i drugi zahvaljujući vama pomoću web preglednika. Međutim, postoji više načina za još veću zaštitu vaše privatnosti. Jedan od načina koji je besplatan za upotrebu, zasnovan na softveru otvorenog koda, i koji prilično dobro funkcionira, jest korištenje preglednika Tor . Ovaj je preglednik dizajniran za zaštitu vaše privatnosti na više razina - uključujući upotrebu mreže Tor . Naša web lokacija je već dostupna putem mreže luka Tor, što znači da pristup našoj web stranici putem Tor ne zahtijeva upotrebu izlaznog čvora, što negira nekoga tko prisluškuje promet izlaznog čvora . Međutim, imajte na umu da čak i u ovom scenariju vaš davatelj internetskih usluga može vidjeti da koristite Tor - iako ne za što. Možete se čak povezati s VPN-om, a zatim pokrenuti Tor Browser za dva sloja anonimnosti; međutim, imajte na umu da vaš davatelj internetskih usluga i dalje može vidjeti da koristite VPN u ovom scenariju - iako ne zbog čega. Ako ne želite da vaš ISP zna koje protokole koristite, možete se povezati s velikom javnom WiFi mrežom, poput knjižnice, škole itd., A zatim upotrijebiti preglednik Tor.

Što ako ne vjerujem Sjedinjenim Državama?

Naši poslužitelji nalaze se u Sjedinjenim Državama. Uz to, naš CDN dobavljač, Cloudflare, tvrtka je sa sjedištem u Sjedinjenim Državama. Pokušali smo ukloniti potrebu da vjerujemo nama ili zemlji u kojoj se nalaze naši poslužitelji jednostavno zato što ne prikupljamo osobne podatke, ne možemo dešifrirati nijednu poruku i sve se briše nedugo nakon što je primljeno. Međutim, možemo razumjeti neko nepovjerenje jer se temelji na webu, posebno ako živite u određenim zemljama. Planiramo ponuditi opcije na Islandu i Švicarskoj za ljude koji teško vjeruju SAD-u. Obavijestite nas ako se ovo odnosi na vas, jer nećemo biti motivirani da ponudimo alternative ukoliko ne postoji stvarna potražnja.

Što činite da biste spriječili neželjenu poštu?

Kad god dopustite nekome da objavi poruku koja se može prenijeti putem veze, pozivate neželjene korisnike. Suzbijanje ovog problema nije potpuno jednostavno. Iz nekoliko razloga ne želimo učitavati CAPTCHA treće strane kao dio postupka slanja poruka:

Problem API-ja mogli bismo zaobići korištenjem nekog sustava API ključeva, ali tada moramo prikupiti korisničke podatke što ne želimo učiniti. Također, što je sprječavanje pošiljatelja neželjene pošte da dobiju puno API ključeva? Ne možemo pregledati poruke kako bismo zaključili na njihovu neželjenu poštu (što je u najboljem slučaju vrlo problematično) jer, osim šifriranja poruka, imamo i pravila predaje o sadržaju poruka. S obzirom na ove zahtjeve, koristimo dvije metode za sprečavanje neželjene pošte: Ako znate da pošiljatelji neželjene pošte zloupotrebljavaju ovu uslugu, prijavite zloupotrebu .

Zašto postoji mogućnost da se od primatelja zahtijeva da ispuni CAPTCHA?

Iako je istina da ne volimo CAPTCHA-e, prepoznajemo da oni imaju svrhu i da imaju vrijeme i mjesto (barem za sada). Ovo je pošiljatelj na jednostavan način da stekne određeno uvjerenje da je primatelj čovjek i da automatizirani procesi ne pristupaju poruci.

Tko koristi ovu uslugu i zašto je besplatna?

Mi smo samo par tipova koji su se ponekad suočili s poteškoćama da nemaju dobre mogućnosti da zaštite našu privatnost. To je često rezultiralo komunikacijom s prijateljima i članovima obitelji koji nisu bili vrlo pažljivi s načinom na koji rukuju svojim uređajima i informacijama. To se ponekad događalo kada ste koristili web-forume poput Reddita ili web-sustave za podršku. Pronašli smo nekoliko internetskih rješenja za privremene poruke, ali niti jedno nije nudilo E2EE, što je značilo da im ne možemo vjerovati. Stoga smo samo izgradili vlastito rješenje i odlučili ga dati, tako da drugi mogu imati koristi od njega.

Kako mogu vjerovati odgovorima na gornja pitanja?

Stvarno ne biste trebali vjerovati nijednoj web stranici samo zato što ona govori određene stvari - obično je dobra ideja provjeriti bilo kakve tvrdnje. Pokušali smo ukloniti zahtjev da nam vjerujemo što je više moguće koristeći end-to-end šifriranje. Na primjer, prilično je lako revidirati da ne možemo pročitati nijednu poruku jer su šifrirane . Javascript kôd koji pokreće ovu web stranicu održali smo vrlo jednostavnim, tako da je jednostavan za čitanje i razumijevanje. Učiniti sav kod otvorenim, omogućuje ljudima da provjere što se izvodi; međutim, imajte na umu da ne postoji način da se istinski provjeri što poslužitelj radi. Iako je istina da se velik dio zahtjeva za povjerenjem uklanja s end-to-end šifriranjem, to je i dalje faktor koji naši korisnici puno važu kada odluče koristiti ovu uslugu ili ne.