Domande frequenti
- Perché questo sito è tradotto male? ⎃
- Quanto è sicuro questo servizio?
- Perché ho ricevuto un collegamento qui con un'opzione per decrittografare un messaggio?
- Cancelli tutto ciò che è stato inviato a questo sito?
- Perché utilizzare questo servizio?
- È un servizio di messaggistica?
- Quali sono i casi d'uso previsti?
- Per cosa non dovrebbe essere utilizzato questo servizio?
- Perché non usare semplicemente PGP/Signal/OMEMO/Matrix/ecc.?
- Quali requisiti esistono?
- Il destinatario può fare una copia del messaggio?
- Vengono raccolte informazioni personali?
- Quali informazioni vengono registrate?
- Cosa stai facendo per proteggere i server?
- Quali rischi per la sicurezza sono presenti quando si utilizza questo sito?
- Cosa stai facendo con gli attacchi man-in-the-middle (MITM)?
- Quali vantaggi offrono le estensioni del browser?
- Come posso essere sicuro che tutto ciò che viene inviato è crittografato end-to-end?
- Come funziona la crittografia end-to-end su questo sito?
- La password di decrittazione può essere nell'URL?
- Ma la password di decrittazione non deve essere nell'URL?
- Questo servizio non recapita il link al destinatario?
- Come posso proteggere il più possibile la mia privacy durante l'utilizzo di questo servizio?
- E se non mi fido degli Stati Uniti?
- Cosa stai facendo per prevenire lo spam?
- Perché c'è un'opzione per richiedere al destinatario di completare un CAPTCHA?
- Chi gestisce questo servizio e perché è gratuito?
- Come posso fidarmi delle risposte alle domande di cui sopra?
Perché questo sito è tradotto male? ⎃
Siamo spiacenti, ma gli autori attuali parlano solo inglese. Abbiamo bisogno di aiuto per tradurre questo progetto in altre lingue. Come mezzo semplice ed economico per rendere disponibile questo servizio a persone che non parlano inglese, utilizziamo la traduzione automatica. I risultati sono generalmente accettabili, ma possono risultare in una formulazione strana o addirittura in informazioni completamente imprecise. Puoi aiutarci a migliorare l'esperienza per tutti: invia la traduzione corretta .
Quanto è sicuro questo servizio?
Abbiamo adottato molte misure per rendere questo servizio sicuro per l'uso previsto . Prima di andare oltre questi passaggi, è importante capire quanto segue:
- Sebbene non siamo in grado di leggere il tuo messaggio a causa della crittografia end-to-end , il collegamento predefinito generato contiene la password/chiave di decrittazione ; e quindi chiunque sia in possesso del link può leggere il tuo messaggio, compreso chiunque sia in grado di intercettarlo.
- Questo servizio è solo uno strumento per consentire l'invio di comunicazioni meno permanenti (es. messaggi criptati che vengono cancellati al momento del recupero) tramite mezzi tradizionali più permanenti (es. email/text/instant-messaging/web-site/etc.). Ciò significa che eventuali problemi di sicurezza/privacy inerenti al trasporto scelto (es. email) vengono ereditati quando si utilizza questo strumento .
- Sono disponibili altre soluzioni che offrono una maggiore sicurezza a seconda delle esigenze e dell'ambiente. Il vantaggio principale che questo servizio offre rispetto ad altri, sono i requisiti molto più bassi per il destinatario (cioè hanno solo bisogno di un browser web e la possibilità di fare clic su un collegamento).
- Sebbene l'impostazione predefinita sia quella di eliminare i messaggi al momento del recupero, non c'è nulla che impedisca al destinatario di fare una copia . Tieni presente che questo vale per tutte le soluzioni di messaggi temporanei: se il destinatario può vedere il messaggio, può essere copiato.
- Tutte le comunicazioni Internet possono compromettere la tua privacy : stai scambiando un po' di sicurezza per comodità.
- Il web è un ambiente difficile quando si tratta di sicurezza a causa di alcuni problemi fondamentali - questo vale per tutti i siti web. Tuttavia, essendo basato sul Web, la verifica della nostra affermazione secondo cui non possiamo leggere il tuo messaggio è molto più semplice .
- Questo sito web e il suo database sono ospitati negli Stati Uniti. Utilizziamo Cloudflare, una società con sede negli Stati Uniti, come rete di distribuzione dei contenuti (tutto il traffico web attraversa questa rete).
- L'utilizzo del servizio non richiede alcuna informazione personale (es. nome/e-mail/telefono/ecc.). Non esiste un sistema di account (es. login/password/ecc.); pertanto, qualsiasi violazione dei dati non può divulgare queste informazioni.
- Tutto il contenuto del messaggio è crittografato end-to-end . In altre parole, la chiave/password di decrittazione non ci viene mai inviata. Pertanto, noi, o chiunque altro in possesso del database, non abbiamo mezzi per decrittografare e visualizzare il contenuto del messaggio.
- Ogni voce nel nostro database ha un time-to-live che va da 1 minuto a 2 settimane (il valore predefinito è 1 settimana). Trascorso questo tempo, il record viene automaticamente eliminato. Pertanto, qualsiasi informazione nel nostro database verrà eliminata poco dopo la sua creazione .
- Conserviamo solo le ultime 24 ore di log del server web . Tutte le informazioni IP archiviate nel database vengono crittografate in modo sicuro, rendendo impossibile l'estrazione dell'IP originale.
- Tutto il codice che alimenta questo servizio è open source e disponibile per la revisione. Puoi facilmente vedere il codice che esegue la crittografia , che è volutamente breve, conciso e commentato.
- Vengono prese una serie di precauzioni tecniche per aiutare a rafforzare la sicurezza, alcune delle quali includono:
- L'intero sito Web diverso da /api è statico e non supporta il codice del server nelle pagine (ad es. PHP/JSP/ASP/ecc.)
- L' API Web Crypto , che fa parte del browser, viene utilizzata per crittografare tutti i contenuti dei messaggi.
- TLS viene utilizzato per crittografare le comunicazioni tra il tuo browser e i nostri server. Aiuta a garantire che il codice non possa essere intercettato o modificato durante il transito. TLS 1.3 è supportato, ma supportiamo anche TLS 1.2 per i dispositivi meno recenti. Le versioni precedenti di TLS sono disabilitate perché non sono altrettanto sicure.
- I log di Certificate Transparency vengono monitorati per la mancata emissione del certificato. Inoltre, pubblichiamo una politica di autorizzazione dell'autorità di certificazione (CAA) per ridurre il rischio di emissione non intenzionale o dannosa del certificato.
- Utilizziamo HTTP Strict Transport Security (HSTS) per garantire che i browser comunichino sempre con i nostri server utilizzando il protocollo TLS. Inoltre, includiamo i nostri domini negli elenchi di precaricamento .
- Viene applicata una rigorosa politica di sicurezza dei contenuti per prevenire attacchi di Cross Site Scripting (XSS) .
- Utilizzando una Cross-Origin Resource Policy , una Cross-Origin Embedder Policy e una Cross-Origin Opener Policy , vietiamo il codice cross-origine per aiutare a mitigare gli attacchi speculativi del canale laterale come Spectre e Meltdown. Ciò offre anche protezione contro richieste potenzialmente dannose provenienti da altre origini isolando il contesto di navigazione esclusivamente ai documenti della stessa origine.
- Utilizziamo una politica di autorizzazione per impedire al browser di caricare risorse che potrebbero compromettere la tua privacy come la tua posizione, web-cam, microfono, ecc.
- DNSSEC viene utilizzato su tutti i nostri domini per aiutare a mitigare gli attacchi MITM basati su DNS.
- Prendiamo una serie di precauzioni per proteggere il server.
- Non viene caricato alcun codice di terze parti (ad esempio jQuery) e vengono caricate pochissime risorse (vai avanti e apri la scheda Rete in Strumenti di sviluppo per verificare): questo riduce al minimo lo sforzo richiesto per l'audit. L'unica eccezione è se è richiesto un CAPTCHA, che carica il codice di terze parti da hCaptcha . Tuttavia, il codice hCaptcha viene caricato sul proprio URL all'interno delle proprie regole CSP e in nessun momento ha accesso a nulla che abbia a che fare con un messaggio.
- Come mezzo per proteggersi dagli attacchi MITM , sono disponibili estensioni del browser .
Perché ho ricevuto un collegamento qui con un'opzione per decrittografare un messaggio?
Ci scusiamo se ci sono errori in questa traduzione . Questo servizio passa semplicemente un messaggio crittografato da un punto all'altro e tu sei il destinatario. Il messaggio verrà presto eliminato. Gli operatori di questo servizio non hanno modo di leggere il contenuto del messaggio. Di solito qualcuno usa questo servizio quando non vuole che il contenuto di un messaggio rimanga all'interno di vari database/dispositivi/servizi/file/ecc. come è tipico quando si invia un'e-mail/messaggio istantaneo/testo/ecc. Se decidi di decifrare, tieni presente quanto segue:
- È probabile che il messaggio venga eliminato immediatamente dopo essere stato inviato al dispositivo per la decrittazione. Ciò significa che dopo aver fatto clic sul pulsante per decifrare il messaggio, non abbiamo più una copia da inviarti di nuovo in seguito.
- Cancelliamo sistematicamente tutte le informazioni ricevute. I messaggi verranno eliminati da un minuto a due settimane dopo la creazione, indipendentemente dal fatto che il messaggio sia mai stato decifrato. In altre parole, se hai bisogno di leggere il messaggio, non aspettare troppo per decifrarlo.
- Il mittente probabilmente ritiene che il contenuto del messaggio debba essere gestito con cura. Potrebbero anche aver indicato che non vogliono che vengano fatte copie. Si prega di rispettare i loro desideri.
- Se viene richiesta una password per decrittografare un messaggio, non chiudere la finestra/scheda del browser. Per il primo punto elenco in questo elenco, è probabile che non possiamo inviare un'altra copia in un secondo momento. Lascia aperta la finestra/scheda del browser finché non puoi inserire la password. Se inserisci una password errata, ti verrà chiesto di nuovo. La password deve essere inserita con precisione. Tieni presente che per soddisfare le diverse lingue e requisiti di password, accettiamo molti caratteri diversi nelle password.
Cancelli tutto ciò che è stato inviato a questo sito?
Fedele al nostro logo del cestino... tutto viene cancellato poco dopo averlo ricevuto. La cancellazione di tutto è automatizzata: è scritta nel server. Pensala in questo modo: ci sono due classi di informazioni inviate:
- Messaggi crittografati per i quali non abbiamo mezzi per decifrare il contenuto
- Altre informazioni inerenti all'invio di qualsiasi cosa sul web (ad esempio il tuo indirizzo IP, ecc.)
- Per quanto tempo dovremmo conservare il messaggio se nessuno lo recupera (da 1 minuto a 2 settimane - il valore predefinito è 1 settimana).
- Quante volte viene recuperato il messaggio (da 1 a 100 volte - il valore predefinito è 1 volta)
Perché utilizzare questo servizio?
Questo servizio è uno strumento per rendere meno permanenti i messaggi che invii/ricevi. La maggior parte di ciò che comunichi su Internet (chat, messaggi di testo, e-mail, ecc.) viene archiviato e raramente cancellato. Spesso, quando elimini qualcosa, non viene effettivamente eliminato, ma piuttosto contrassegnato come eliminato e non più visualizzato. Le tue comunicazioni aggregate si accumulano anno dopo anno nei database e sui dispositivi su cui non hai alcun controllo. Inevitabilmente, una o più organizzazioni/persone/dispositivi che archiviano le tue comunicazioni vengono violate e le tue informazioni vengono divulgate. Questo problema è così pervasivo che ora ci sono molti siti web che tengono traccia delle organizzazioni che sono state compromesse e che i dati degli utenti sono trapelati. I messaggi temporanei crittografati end-to-end sono una soluzione semplice per rendere meno permanenti alcune delle tue comunicazioni. Ogni messaggio inviato a questo sito ha una durata che va da 1 minuto a 2 settimane - una volta trascorso tale tempo il messaggio viene eliminato. Inoltre, l'impostazione predefinita prevede l'eliminazione di qualsiasi messaggio una volta che il destinatario lo ha recuperato. Inoltre, tutti i messaggi vengono crittografati dal tuo dispositivo fino al dispositivo del destinatario. L'obiettivo principale nell'utilizzo della crittografia end-to-end è rimuovere la nostra capacità di leggere qualsiasi messaggio inviato, rimuovendo così parte del requisito di fiducia. Il risultato finale è che ora è facile inviare un messaggio crittografato tramite un semplice collegamento. Quel messaggio viene eliminato poco dopo l'invio o dopo il recupero. Non è necessario installare/configurare software speciale. Non è necessario creare un account o fornire informazioni personali. Il destinatario non deve essere nei tuoi contatti o nemmeno conoscere questo servizio: l'unico requisito è che possa fare clic su un collegamento.
È un servizio di messaggistica?
No. Questo servizio è progettato per integrare i servizi di messaggistica esistenti come messaggistica istantanea/e-mail/testo/ecc. aggiungendo la possibilità di impedire che i messaggi inviati vengano archiviati per lungo tempo. Non forniamo il link generato al destinatario .
Quali sono i casi d'uso previsti?
Quindi quali sono alcuni scenari in cui è appropriato utilizzare questo servizio? Sebbene ognuno abbia esigenze e requisiti diversi in termini di privacy e sicurezza, personalmente ho trovato i seguenti scenari come casi d'uso appropriati:
- Avete comunicato tramite un forum web locale sui percorsi per mountain bike nella zona e talvolta vi siete incontrati con persone sul forum per verificare insieme nuovi percorsi. Qualcuno del forum vuole venirti a prendere a casa tua per un carpooling su un sentiero questo fine settimana. Non vuoi che il tuo indirizzo di casa rimanga per sempre nel database del forum di questo sito web. Invia semplicemente l'indirizzo tramite questo servizio: il collegamento è ciò che risiede nel database del forum del sito Web, ma una volta letto dal destinatario, il messaggio/indirizzo viene eliminato.
- Devi inviare a tuo fratello il tuo login Netflix perché tua nipote lo sta facendo impazzire a causa del blocco COVID e non ha ancora il suo account. Non ti importa molto di questo accesso, ma tuo fratello è particolarmente scarso in quella che chiamerò semplicemente "igiene digitale" e ha avuto molte prove con accessi compromessi e malware. I successivi tentativi di convincerlo a ripulire il suo atto e persino l'installazione di messaggistica sicura per lui non sono andati a buon fine. Inviarlo semplicemente tramite un messaggio di testo è probabilmente l'opzione migliore (purtroppo), ma non ti senti a tuo agio nel fatto che l'accesso si trovi nella cronologia dei messaggi a causa dell'esperienza passata. L'utilizzo di questo servizio per inviare il login tramite un link in un messaggio di testo soddisfa non lasciare che il login rimanga bloccato per sempre nella sua cronologia chat.
- A volte lavori in un ufficio che ha molti inquilini condivisi che vanno e vengono a tutte le ore. È disponibile il WiFi per l'uso, ma la password viene ruotata ogni settimana poiché si sono verificati problemi di abuso. Molti inquilini e-mail/sms chiedendo la password WiFi anche se è alla reception perché la maggior parte non entra dall'ingresso principale. Utilizzando questo servizio, il responsabile dell'ufficio può inviare la password WiFi tramite un collegamento in una risposta e-mail/sms soddisfa non lasciando indugiare la password e consente inoltre al destinatario di copiare immediatamente la password tramite un pulsante di copia che è meno goffo sui dispositivi mobili.
- Uno dei tuoi provider di hosting ti sta chiedendo dettagli su un server che hai segnalato mostra segni di un disco rigido che sembra andare male. Alcune delle informazioni di cui hanno bisogno sono un po' delicate: non vuoi che rimangano per sempre nel sistema di ticket di terze parti che usano. Utilizzando questo servizio è possibile inviare le informazioni ai tecnici dell'assistenza senza che risiedano nel sistema di ticket. Poiché più tecnici potrebbero dover fare riferimento alle informazioni più volte, impostare read-to-live maggiore di 1 (ad esempio 20) in modo che il messaggio non venga eliminato al primo richiamo.
- Devi inviare un messaggio privato a un altro utente su Reddit per fargli sapere il tuo numero di telefono in modo che possano chiamarti. Reddit, come molti altri provider, ha trapelato informazioni sugli utenti in passato e non vuoi che il tuo numero di telefono rimanga nel database di Reddit per anni fino alla prossima perdita. Invia semplicemente il tuo numero di telefono tramite questo servizio.
- Il tuo coniuge ti invia un messaggio mentre sei al lavoro chiedendo l'accesso all'utilità perché la sua amica ha appena provato un nuovo programma che le ha fatto risparmiare soldi sulla bolletta elettrica e vuole verificarlo. C'è un gestore di password di famiglia condiviso di cui le ricordi, ma lei vuole solo che tu invii i dati di accesso. OMEMO è impiegato per la messaggistica istantanea con il tuo coniuge e quindi ti senti molto sicuro che il trasporto dei messaggi sia sicuro; tuttavia, la cronologia della chat stessa viene archiviata non crittografata. Il tuo coniuge non è sempre cauto riguardo a download, e-mail, ecc. e le bollette sono un po' delicate poiché possono essere utilizzate per il furto di identità per dimostrare la residenza. Puoi inviarle i dati di accesso utilizzando questo servizio per evitare che una copia venga archiviata sul suo computer.
Per cosa non dovrebbe essere utilizzato questo servizio?
Questo servizio non deve essere utilizzato per informazioni molto sensibili per tutti i motivi spiegati in questa FAQ. Di seguito sono riportati alcuni esempi di cosa non fare:
- Non utilizzare questo servizio per rendere "più sicuro" un trasporto di messaggi inappropriati. Poiché l'impostazione predefinita prevede l'inclusione della password nell'URL in grado di leggere il messaggio, chiunque abbia il collegamento può leggere il messaggio. Come accennato in precedenza, eventuali problemi di sicurezza/privacy inerenti al trasporto scelto (cioè un testo) vengono ereditati quando si utilizza questo strumento. Quindi, ad esempio, se non consideri mai l'utilizzo dell'e-mail per inviare informazioni specifiche a causa della sua natura sensibile, non dovresti utilizzare questo servizio per "proteggere" quella parte dell'e-mail.
- Non utilizzare questo servizio per assicurarsi che non venga eseguita alcuna copia del messaggio. Solo perché eliminiamo la nostra copia del messaggio crittografato immediatamente dopo il recupero e rendiamo più difficile la copia, non significa che il messaggio non possa essere copiato. Cosa succede se il destinatario scatta una foto del proprio schermo? E se si limitassero a scrivere il messaggio? In definitiva, se il destinatario può leggere il messaggio, è possibile farne una copia.
- Non utilizzare questo servizio per garantire che un messaggio non possa essere ricondotto a te. Questo servizio dipende da un altro provider di trasporto dei messaggi (ad esempio e-mail, chat, ecc.) per ottenere il messaggio da un punto all'altro. Il trasporto di messaggi utilizzato potrebbe benissimo risalire a te.
- Non utilizzare questo servizio per inviare nulla di cui si desidera negare l'invio. Solo perché il messaggio stesso viene eliminato, non significa che il collegamento che punta al messaggio eliminato venga eliminato. Se invii un'e-mail al tuo amico e parte di quell'e-mail contiene un collegamento a un messaggio di questo servizio, un lettore casuale saprà che c'era qualcos'altro nel messaggio. Anche se il messaggio a cui fa riferimento il collegamento è scomparso da tempo, è chiaro che è stato inviato qualcos'altro e che è stato inviato da te al tuo amico.
Perché non usare semplicemente PGP/Signal/OMEMO/Matrix/ecc.?
Se conosci la persona a cui vuoi inviare messaggi temporanei protetti, inviali spesso, ti aspetti un'interfaccia simile a una chat e/o puoi aspettarti che il destinatario disponga del software richiesto e sappia come usarlo, questo sito web probabilmente non è il soluzione migliore. Ci sono ottime opzioni là fuori che sono open source, supportano E2EE, non basate sul web, e anche alcune come Signal che supportano anche i messaggi temporanei. Personalmente utilizzo un server XMMP privato e OMEMO per chattare con amici intimi e familiari. L'utilizzo di questo sito può essere ottimale solo se non si conosce il software utilizzato dal destinatario, non si conosce il numero di telefono/l'handle di contatto, non si conosce la propria competenza tecnica (ma si presume che possano fare clic su un collegamento), oppure preferisci semplicemente mantenere il messaggio che invii al di fuori del trasporto di comunicazione sottostante.
Quali requisiti esistono?
È necessario un browser Web moderno e aggiornato che implementi correttamente gli standard, inclusa l'API Web Crypto. Gli esempi includono: Chrome, Firefox, Edge e Safari (circa 2020 o successivi).
Il destinatario può fare una copia del messaggio?
Sì. Anche se il messaggio può eliminarsi al momento del recupero, il destinatario può comunque visualizzare il messaggio. Ogni volta che il destinatario può visualizzare completamente il messaggio, può essere eseguita una copia - questo vale per tutte le comunicazioni. C'è un'opzione per rendere più difficile per il destinatario fare una copia. In questo caso sono attuati tre impedimenti alla copiatura:
- Il pulsante Copia viene rimosso. Per impostazione predefinita, questo pulsante consente al destinatario di copiare l'intero messaggio negli appunti.
- Il pulsante Download viene rimosso. Per impostazione predefinita, questo pulsante consente al destinatario di scaricare il messaggio come file di testo.
- La possibilità di selezionare il testo all'interno della casella di testo del messaggio è stata rimossa.
Vengono raccolte informazioni personali?
Non supportiamo gli account utente (es. nome utente/password). Non raccogliamo alcuna informazione che possa identificarti (es. nome/indirizzo/e-mail/telefono). È possibile che alcune informazioni personali siano contenute nel messaggio che stai inviando, ma sono crittografate e non abbiamo modo di leggerle. Si prega di rivedere la nostra politica sulla privacy per i dettagli completi.
Quali informazioni vengono registrate?
Il nostro server web mantiene fino a 24 ore di formato di registro comune su tutta l'attività web. Ciò include la registrazione dell'indirizzo IP completo dei client HTTP. Dopo 24 ore, queste informazioni registrate vengono eliminate automaticamente. Tutte le richieste inviate a /api sono POST, il che significa che nessuna informazione specifica del messaggio viene mai registrata dal server web. Inoltre, tutte le informazioni salvate nel database vengono effettivamente registrate. Tutte le voci nel database, inclusi gli indirizzi IP anonimi e con hash, hanno un tempo di scadenza (TTL) dopo il quale vengono automaticamente eliminate. I tempi di scadenza TTL variano tra 1 minuto e 2 settimane.
Cosa stai facendo per proteggere i server?
La sicurezza del server è una preoccupazione ovvia. Ci sono due aree principali su cui ci concentriamo per mantenerlo sicuro:
- Innanzitutto, memorizziamo il meno possibile per il minor tempo possibile in modo che, se il server dovesse essere compromesso, qualsiasi perdita di informazioni non sarebbe dannosa per i nostri utenti. Tutti i messaggi archiviati nel database sono crittografati senza alcun mezzo per decrittografarli. Non è memorizzato nulla che colleghi alcun messaggio a nessuno dei nostri utenti poiché non raccogliamo alcuna informazione personale dai nostri utenti. Tutti i record nel database hanno un tempo di scadenza (TTL) che va da 1 minuto a 2 settimane - trascorso questo tempo il record viene eliminato automaticamente. Pertanto, la stragrande maggioranza delle informazioni che sono mai state nel database è stata eliminata già molto tempo fa.
- Adottiamo una serie di misure per prevenire la compromissione e contenere qualsiasi compromissione che si verifica:
- Il server web, nginx , viene eseguito in un contenitore isolato come utente non privilegiato senza accesso in scrittura a nient'altro che ai log. Il contenitore viene eseguito all'interno del proprio contesto SELinux, prevenendo ulteriormente qualsiasi modifica del file system o una facile fuga dal contenitore. Non c'è supporto per PHP/ASP/JSP/ecc. - serve solo risorse statiche.
- Il codice che esegue /api è scritto in Go, il che dovrebbe renderlo abbastanza resistente alle vulnerabilità di overflow del buffer (un vettore di attacco comune). Il processo Go viene eseguito anche in un contenitore isolato come utente senza privilegi senza accesso in scrittura a qualcosa di diverso dal database. Il contenitore viene eseguito all'interno del proprio contesto SELinux, prevenendo ulteriormente qualsiasi modifica del file system o una facile fuga dal contenitore. Il database, badgerdb , fa parte del processo Go (nessuna dipendenza/processo del database esterno).
- Il pericolo principale di una compromissione del server è che l'attaccante possa modificare i file in modo tale da compromettere la privacy/la sicurezza dei nostri utenti. Un processo dedicato monitora tutti i file del sito web per eventuali modifiche e ci avvisa immediatamente in caso di modifiche.
- Tutti gli accessi amministrativi sono protetti e limitati alle reti autorizzate.
Quali rischi per la sicurezza sono presenti quando si utilizza questo sito?
Prima di affrontare in modo specifico alcuni di questi rischi, penso che un'analogia semibreve potrebbe aiutare a riassumere i rischi nell'uso di qualsiasi comunicazione Internet. Visualizza che qualsiasi sistema è sicuro solo quanto l'anello più debole di una catena. Ora immagina uno scenario in cui ci sono due persone in una stanza sigillata senza mezzi per vedere, ascoltare o registrare qualsiasi cosa facciano. Uno passerà un messaggio all'altro che leggendolo lo brucerà. Se qualcuno fuori da quella stanza desidera ottenere il messaggio che è già stato passato, sarà dura. Qual è l'anello debole per ottenere il messaggio? Non ci sono molti collegamenti tra cui scegliere: è una catena piuttosto corta. Ora immagina che quando invii un messaggio su Internet che ci sono almeno un milione di anelli della catena - molti dei quali deboli - molti dei quali completamente fuori dal tuo controllo - e questa è la realtà.
L'uso della crittografia può essere di grande aiuto con il problema del milione di collegamenti di cui sopra ed è facile essere indotti a pensare che i sistemi E2EE ben progettati offrano la soluzione definitiva. Tuttavia, questo modo di pensare può metterti nei guai, perché un utente malintenzionato di solito va dietro agli anelli più deboli del sistema. Ad esempio, è probabilmente molto più semplice prendere il controllo del telefono o del computer e configurare un logger di input per leggere semplicemente tutto ciò che si digita piuttosto che decifrare i messaggi crittografati via cavo. La linea di fondo è che se fossi incaricato di comunicare un segreto di importanza vitale/critica, userei solo le comunicazioni elettroniche come metodo di ultima istanza.
Quindi ci sono rischi per la sicurezza utilizzando qualsiasi comunicazione, ma usi ancora un browser web per operazioni bancarie, acquisti, e-mail, ecc. È un rischio accettato per le enormi comodità ottenute. In realtà la domanda è... quali rischi per la sicurezza sono semi-specifici per questo sito? Me ne vengono in mente alcune:
- Forse il rischio più grande e unico di questo servizio è che i nostri utenti non usino il buon senso nel discernere tra ciò che è appropriato inviare e ciò che non è appropriato inviare . A volte la distinzione tra "Mi sento a mio agio a inviare queste informazioni via e-mail - vorrei solo che l'e-mail venisse cancellata dopo la lettura" e "Non mi sento a mio agio a inviare queste informazioni via e-mail - l'e-mail è un trasporto inappropriato" può essere piuttosto sottile.
- C'è sempre la minaccia che gli operatori di questo sito siano in realtà dei cattivi attori che inducono le persone a utilizzare il servizio per ottenere qualche oscuro obiettivo finale. Ci imbattiamo in un plausibilmente affidabile - rendi tutto facile e gratuito - fai in modo che molte persone utilizzino il servizio - per tutto il tempo con intenti sinistri. Bwhahahahaha! Come puoi fidarti di noi?
- C'è la possibilità che il nostro codice contenga bug che influiscono sulla sicurezza o semplicemente non abbiamo pensato bene alle cose e le nostre carenze ora stanno esponendo i nostri utenti a pericoli inutili. Speriamo proprio di no, ma non possiamo escluderlo.
- A differenza dei titani tecnologici (es. Google/Facebook/Whatsapp) che hanno terabit di dati crittografati che fluiscono costantemente dentro e fuori dalle loro enormi reti, dove è facile che le comunicazioni private si mischiano con altro traffico, servizi centralizzati autonomi (es. Telegram e noi) spiccano. È facile per un operatore di rete o anche per una grande organizzazione/governo vedere che l'indirizzo IP xxxx utilizza il servizio XYZ.
- Sebbene non siano realmente specifici di questo sito, poiché può essere utilizzato contro qualsiasi sito Web, gli attacchi man-in-the-middle (MITM) sono una valida preoccupazione .
Cosa stai facendo con gli attacchi man-in-the-middle (MITM)?
Tutti gli utenti dei siti Web possono essere potenzialmente vittime di un attacco MITM - questo sito non è diverso da tutti gli altri sul Web in questo senso. Un attacco MITM si verifica quando un utente malintenzionato è in grado di intercettare e modificare le comunicazioni tra il browser dell'utente e il server web del sito. Ciò consente all'attaccante di modificare qualsiasi codice/contenuto del sito pur continuando a sembrare all'utente finale il sito a cui è abituato. Adottiamo alcune misure per rendere più difficile un attacco MITM:
- HSTS viene utilizzato per forzare i browser a connettersi solo tramite TLS. Il nostro server è configurato per ignorare le comunicazioni non TLS oltre al reindirizzamento. Sono supportati solo TLS 1.2 o versioni successive.
- DNSSEC viene utilizzato per firmare la zona del nostro dominio. Ciò potrebbe interrompere gli attacchi MITM implementati con lo spoofing DNS se l'utente utilizza un risolutore ricorsivo che riconosce DNSSEC.
- Utilizziamo un servizio per monitorare le autorità di certificazione che emettono certificati TLS non autorizzati che fanno riferimento al nostro dominio.
- Abbiamo pubblicato estensioni del browser per supportare la crittografia dei messaggi utilizzando il codice memorizzato sul dispositivo dell'utente finale.
Quali vantaggi offrono le estensioni del browser?
Offriamo estensioni del browser come mezzo per fornire maggiore comodità e sicurezza aggiuntiva. In poche parole... Le estensioni rendono l'invio di messaggi temporanei più semplice e veloce. Si ottiene anche una certa sicurezza perché tutto il codice utilizzato per crittografare e preparare un messaggio è archiviato localmente all'interno dell'estensione. Poiché il codice è memorizzato localmente, questo offre al mittente una certa protezione contro gli attacchi MITM . Tuttavia, vale la pena sottolineare che mentre le estensioni offrono una maggiore protezione contro un attacco MITM che comprometta il contenuto del messaggio, un attacco MITM potrebbe comunque essere efficace (ovvero per determinare l'indirizzo IP del mittente se non si utilizza TOR/VPN/ecc.).
Come posso essere sicuro che tutto ciò che viene inviato è crittografato end-to-end?
A differenza di molti altri client di chat crittografati end-to-end (E2EE), è abbastanza semplice vedere esattamente cosa ci viene inviato quando invii un messaggio. Il video tutorial qui sotto mostra come confermare che non abbiamo modo di decifrare i messaggi inviati al server.
Inoltre, se ci pensi, finché non siamo un'agenzia segreta che cerca di raccogliere messaggi sensibili, non c'è alcun vantaggio per noi di essere in grado di decifrare i messaggi poiché avere questa capacità ci crea solo problemi. Non vogliamo nemmeno memorizzare i messaggi: è comunque un male necessario consegnarli.Come funziona la crittografia end-to-end su questo sito?
In questo momento, stiamo utilizzando la crittografia simmetrica (AES-GCM 256 bit) con chiavi derivate da password (minimo 150.000 iterazioni di PBKDF2/SHA-256). La crittografia asimmetrica non viene utilizzata perché esistono i requisiti per 1) mittente che avvia la comunicazione 2) mittente e destinatario non online contemporaneamente e 3) nessuna informazione sul destinatario e 4) stiamo cercando di mantenere le cose semplici e la gestione delle chiavi è complicato. L'API Web Crypto standard viene utilizzata per tutte le funzionalità crittografiche incluso RNG. In sostanza, ecco cosa succede:
- L'utente finale sceglie una password o una viene generata automaticamente
- Viene effettuata una chiamata API per ottenere il numero di iterazioni PBKDF2/SHA-256 richieste ( questo passaggio è necessario per il controllo dello spam )
- Viene generato un sale di 32 byte
- Una chiave è derivata da salt e password
- Viene generato un vettore di inizializzazione a 12 byte (IV)
- Il messaggio viene crittografato utilizzando la chiave + IV
- Il conteggio delle iterazioni, il salt, IV e il testo cifrato vengono inviati al server (insieme ad alcune altre informazioni come TTL, RTL, ecc.)
- Il server restituisce un ID casuale riferito al messaggio
- Il browser presenta quindi all'utente finale un collegamento che contiene l'ID e la password restituiti o un collegamento senza la password (in tal caso il destinatario deve conoscere e inserire la password)
- Se la password fa parte del collegamento, è nell'URL hash , e quindi mai inviata al server quando il destinatario effettua la richiesta GET
- Al destinatario viene chiesto se desidera decrittografare e visualizzare il messaggio
- Il browser effettua una richiesta specificando l'ID del messaggio
- Se il mittente richiede il completamento di un CAPTCHA, il destinatario viene indirizzato a un altro URL per dimostrare di essere umano (una volta superato viene reindirizzato indietro)
- Il server invia il messaggio crittografato e per impostazione predefinita eliminerà il messaggio a questo punto se il reads-to-live (RTL) è uno
- Il destinatario decrittograferà il messaggio con la password (e gli verrà richiesta la password se non è nell'URL)
La password di decrittazione può essere nell'URL?
Sì. Questo ovviamente ha un impatto sulla sicurezza perché se il metodo utilizzato per inviare il collegamento non è sicuro, il messaggio è insicuro per associazione. Tutte le soluzioni alternative per eliminare questo problema introducono passaggi aggiuntivi e complessità che influiscono sull'esperienza dell'utente (ad esempio, le cose devono essere impostate su entrambe le estremità prima di inviare il messaggio). Uno schema asimmetrico in cui il destinatario avvia una richiesta per un messaggio e invia quel collegamento di richiesta potrebbe funzionare con il nostro requisito chiave "tutto è effimero" - questo può essere implementato. In definitiva, se due parti si invieranno messaggi di frequente, esistono soluzioni migliori presumendo che entrambe le parti possano gestire l'utilizzo di tali soluzioni.
Ma la password di decrittazione non deve essere nell'URL?
Corretto. Se la password di decrittazione non è inclusa nel collegamento, verrà richiesta la password al destinatario. Se la password viene comunicata in modo sicuro al destinatario (o già la conosce), ciò fornisce protezione contro l'intercettazione. Tuttavia, lo svantaggio è che il destinatario deve conoscere e inserire correttamente la password. Ecco un modo per inviare la password al destinatario che offre una certa protezione contro l'intercettazione:
- Cripta la password in un messaggio con le impostazioni predefinite e invia questo link al destinatario.
- Quando il destinatario fa clic sul collegamento e decrittografa il messaggio, sa che nessun altro ha ottenuto la password prima di lui perché il messaggio contenente la password viene eliminato al momento del recupero. Tuttavia, se è attivo un attacco MITM o se il tuo dispositivo o il dispositivo del destinatario è stato compromesso, è comunque possibile che un'altra parte possa ottenere la password.
- Confermare con il destinatario di aver ottenuto con successo la password. Ad esempio, se il destinatario ti informa che quando è andato a recuperare la password, che il messaggio era già stato cancellato, allora sai che qualcun altro ha ottenuto la password prima del destinatario e che la password è quindi compromessa e non deve essere utilizzata.
- Utilizzando la password che il destinatario ha confermato di possedere, è ora possibile inviare un messaggio utilizzando la stessa password per la crittografia: è sufficiente condividere la versione del collegamento che non contiene la password.
Questo servizio non recapita il link al destinatario?
Esatto: generiamo il collegamento e lasciamo al mittente il modo migliore per consegnarlo al destinatario. L'obiettivo di questo servizio è fornire un'opzione che offra meno permanenza nei trasporti di messaggi esistenti come e-mail/chat/testo/ecc. Pertanto, l'aspettativa è che il collegamento che generiamo che punta al messaggio temporaneo venga inviato tramite un trasporto di messaggi esistente. Ciò ha implicazioni sulla sicurezza che gli utenti dovrebbero comprendere. Prendiamo come esempio un messaggio di testo SMS poiché questo è un metodo di comunicazione piuttosto insicuro. Quando si utilizza questo servizio per inviare un collegamento temporaneo a un messaggio tramite un messaggio di testo, se si utilizza la modalità predefinita in cui la password è inclusa nel collegamento, chiunque abbia il collegamento può leggere il messaggio e non viene offerta alcuna protezione contro l'intercettazione. Questo servizio fornisce ancora una comunicazione più temporanea che può migliorare la privacy e la sicurezza. Inoltre, puoi scegliere di inviare il collegamento senza la password e ciò fornirà protezione contro l'intercettazione.
Come posso proteggere il più possibile la mia privacy durante l'utilizzo di questo servizio?
Come discusso altrove in questa FAQ, anche se facciamo già molto per proteggere la tua privacy e anche se non raccogliamo alcuna informazione personale, alcune informazioni relative ai log vengono inviate e raccolte da noi e da altri in virtù del tuo utilizzo di un browser web. Tuttavia, ci sono diversi modi per proteggere ancora di più la tua privacy. Un modo gratuito, basato su software open source, e che funziona abbastanza bene è utilizzare Tor Browser . Questo browser è progettato per proteggere la tua privacy su più livelli, incluso l'utilizzo della rete Tor . Il nostro sito è già accessibile tramite la rete Tor onion, il che significa che l'accesso al nostro sito tramite Tor non richiede l'uso di un nodo di uscita, che impedisce a qualcuno di intercettare il traffico del nodo di uscita . Tuttavia, tieni presente che anche in questo scenario, il tuo ISP può vedere che stai usando Tor, anche se non per quale motivo. Puoi persino connetterti a una VPN e quindi avviare Tor Browser per due livelli di anonimato; tuttavia, tieni presente che il tuo ISP può ancora vedere che stai utilizzando una VPN in questo scenario, anche se non per quale motivo. Se non vuoi che il tuo ISP sappia quali protocolli stai utilizzando, puoi connetterti a una grande rete WiFi pubblica come una biblioteca, una scuola, ecc. e quindi utilizzare il browser Tor.
E se non mi fido degli Stati Uniti?
I nostri server si trovano negli Stati Uniti. Inoltre, il nostro provider CDN, Cloudflare, è una società con sede negli Stati Uniti. Abbiamo cercato di rimuovere la necessità di fidarci di noi o del paese in cui risiedono i nostri server semplicemente perché non raccogliamo informazioni personali, non possiamo decifrare alcun messaggio e tutto viene eliminato poco dopo essere stato ricevuto. Tuttavia, possiamo capire una certa sfiducia poiché è basato sul web e soprattutto se vivi in determinati paesi. Abbiamo in programma di offrire opzioni in Islanda e Svizzera per le persone che hanno difficoltà a fidarsi degli Stati Uniti. Fateci sapere se questo è il vostro caso, poiché non saremo motivati a offrire alternative a meno che non vi sia una domanda reale.
Cosa stai facendo per prevenire lo spam?
Ogni volta che permetti a qualcuno di pubblicare un messaggio che può essere inoltrato tramite un link, inviti gli spammer. Arginare questo problema non è del tutto semplice. Non vogliamo caricare un CAPTCHA di terze parti come parte del processo di invio del messaggio per alcuni motivi:
- Odiamo i CAPTCHA: richiedono tempo e sono fastidiosi
- Il caricamento di JavaScript di terze parti può essere invasivo per la privacy e la sicurezza
- Gestire il nostro CAPTCHA significa che ci stiamo iscrivendo a un gioco senza fine di whack-a-mole
- Alla fine le persone potrebbero voler essere in grado di interagire con questo servizio tramite l'API
- Aumentare il numero di iterazioni PBKDF2/SHA-256 richieste
Tutti i messaggi possono essere recuperati solo un piccolo numero di volte - un attributo poco attraente per gli spammer poiché si affidano all'invio di molti messaggi. Dal momento che uno spammer dovrebbe creare molti messaggi per una determinata campagna di spam, abbiamo deciso di rendere questa attività così costosa dal punto di vista computazionale da rendere l'abuso di questo servizio per lo spam uno sforzo sgradevole. Ciò si ottiene tenendo traccia delle reti che inviano messaggi, misurate in termini di possibili recuperi totali. Le informazioni di rete stesse sono hash in modo sicuro in modo che non possiamo dedurre la vera rete dall'hash. Poiché una determinata rete invia più messaggi, aumentiamo il numero di iterazioni PBKDF2/SHA-256 necessarie per inviare il messaggio successivo. Ciò comporta molto rapidamente la necessità di molto tempo CPU solo per inviare un singolo messaggio. Si spera che questo metodo sia adeguato per frenare l'abuso di spam e, allo stesso tempo, non influisca sugli utenti reali. - Raccogli segnalazioni di spam dagli utenti quando recuperano un messaggio
C'è un pulsante "Segnala come spam" proprio sotto il messaggio quando un utente recupera un messaggio. Se un messaggio è spam, si spera che alcuni impiegheranno i 3 secondi necessari per fare clic su quel pulsante. Quando riceviamo una segnalazione di spam, ci avvisa e tiene conto anche dell'impatto sulle iterazioni PBKDF2/SHA-256 richieste per una determinata rete.
Perché c'è un'opzione per richiedere al destinatario di completare un CAPTCHA?
Anche se è vero che non ci piacciono i CAPTCHA, riconosciamo che hanno uno scopo e hanno un tempo e un luogo (almeno per ora). Questo è un modo semplice per il mittente di assicurarsi che il destinatario sia umano e che i processi automatizzati non accedano al messaggio.
Chi gestisce questo servizio e perché è gratuito?
Siamo solo una coppia di ragazzi che a volte hanno dovuto affrontare la difficile situazione di non avere buone opzioni per proteggere la nostra privacy. Spesso ciò derivava dalla comunicazione con amici e familiari che non erano molto attenti a come gestivano i loro dispositivi e le informazioni. Altre volte ciò si verificava quando si utilizzavano forum basati sul web come Reddit o si utilizzavano sistemi di supporto basati sul web. Abbiamo trovato alcune soluzioni di messaggi temporanei basate sul Web, ma nessuna offriva E2EE, il che significava che non potevamo fidarci di loro. Quindi abbiamo appena creato la nostra soluzione e abbiamo deciso di darla via in modo che altri possano trarne vantaggio.
Come posso fidarmi delle risposte alle domande di cui sopra?
In realtà non dovresti fidarti di nessun sito web solo perché dice certe cose - in genere è una buona idea verificare eventuali affermazioni. Abbiamo cercato di rimuovere il requisito di fidarci il più possibile di noi utilizzando la crittografia end-to-end. Ad esempio, è abbastanza facile verificare che non possiamo leggere alcun messaggio poiché sono crittografati . Abbiamo anche mantenuto il codice javascript che esegue questo sito molto semplice in modo che sia facile da leggere e capire. Rendere tutto il codice open source consente alle persone di verificare cosa è in esecuzione; tuttavia, tieni presente che non c'è modo di verificare veramente cosa sta eseguendo il server. Sebbene sia vero che gran parte del requisito di fiducia viene rimosso con la crittografia end-to-end, è ancora un fattore che i nostri utenti pesano molto quando decidono di utilizzare questo servizio o meno.