よくある質問

このサイトの翻訳が不十分なのはなぜですか?

申し訳ありませんが、現在の著者は英語しか話せません。このプロジェクトを他の言語に翻訳する手助けが必要です。英語を話さない人でもこのサービスを利用できるようにするための簡単で安価な手段として、機械翻訳を利用しています。結果は通常は許容範囲内ですが、奇妙な表現や完全に不正確な情報になる可能性があります。あなたは私たちが皆のための経験を改善するのを手伝うことができます-正しい翻訳を提出してください

このサービスはどの程度安全ですか?

このサービスを本来の用途に対して安全にするために、多くの措置を講じてきました。これらの手順を実行する前に、次のことを理解することが重要です。

私たちの目標は、プライバシーとセキュリティを強化するオプションを提供する方法でこのサービスを提供することです。お客様の情報を保護するために当社が講じたいくつかの手順は次のとおりです。

メッセージを復号化するオプションを含むリンクをここで受け取ったのはなぜですか?

この翻訳に誤りがあった場合は、お詫び申し上げます。 このサービスは、暗号化されたメッセージをあるポイントから別のポイントに渡すだけで、あなたが受信者になります。メッセージはまもなく削除されます。このサービスの運営者は、メッセージの内容を読む方法がありません。通常、誰かがこのサービスを使用するのは、メッセージの内容をさまざまなデータベース/デバイス/サービス/ファイルなどの内部に残したくない場合です。電子メール/インスタントメッセージ/テキストなどを送信するときに一般的です。復号化する場合は、次の点に注意してください。

このサイトに送信されたものをすべて削除しますか?

私たちのゴミ箱のロゴに忠実です...それを受け取った直後にすべてが削除されます。すべての削除は自動化されており、サーバーに書き込まれます。このように考えてください-提出される情報には2つのクラスがあります:

メッセージの場合、次のように指定することで、メッセージを削除するタイミングを制御できます。デフォルトでは、メッセージに関するすべての情報は、メッセージが1回取得された後、または1週間経過した後、どちらか早い方で削除されます。ウェブ上で何かを送信することに固有の他のすべての情報(つまり、IPアドレスなど)を削除する場合、いつ、どのように削除するかを制御することはできません。24時間ごとにすべてを削除するだけです。 。

なぜこのサービスを利用するのですか?

このサービスは、送受信するメッセージの永続性を低下させるのに役立つツールです。インターネット上で通信するもの(チャット、テキスト、電子メールなど)のほとんどは保存され、削除されることはめったにありません。多くの場合、何かを削除すると、実際には削除されず、削除済みとしてマークされ、表示されなくなります。集約された通信は、データベースや制御できないデバイスに毎年蓄積されます。必然的に、あなたの通信を保存している1つ以上の組織/人/デバイスがハッキングされ、あなたの情報が漏洩します。この問題は非常に蔓延しているため、現在、侵害されてユーザーデータが漏洩した組織を追跡する多くのWebサイトがあります。エンドツーエンドの暗号化された一時メッセージは、一部の通信の永続性を低下させるのに役立つシンプルなソリューションです。このサイトに送信されたすべてのメッセージには、1分から2週間の範囲の有効期間があります。その時間が経過すると、メッセージは削除されます。さらに、デフォルト設定では、受信者がメッセージを取得すると、メッセージはすべて削除されます。さらに、すべてのメッセージは、デバイスから受信者のデバイスに至るまで暗号化されます。エンドツーエンド暗号化を利用する主な目標は、送信されたメッセージを読み取る機能を削除し、それによって信頼要件の一部を削除することです。その結果、単純なリンクを介して暗号化されたメッセージを簡単に送信できるようになりました。そのメッセージは、送信直後または取得時に削除されます。特別なソフトウェアをインストール/構成する必要はありません。アカウントを作成したり、個人情報を提供したりする必要はありません。受信者はあなたの連絡先にいる必要はなく、このサービスについてさえ知っている必要はありません-彼らがリンクをクリックできる唯一の要件です。

これはメッセージングサービスですか?

いいえ。このサービスは、インスタントメッセージング/電子メール/テキストなどの既存のメッセージングサービスを補完するように設計されています。送信されたメッセージが長期間保存されないようにする機能を追加します。生成されたリンクを受信者に配信しません

使用目的は何ですか?

では、このサービスを使用することが適切なシナリオは何ですか?プライバシーとセキュリティに関しては、誰もが異なるニーズと要件を持っていますが、私は個人的に次のシナリオを適切な使用例として見つけました。

このサービスは何に使用すべきではありませんか?

このFAQで説明されているすべての理由から、このサービスを非常に機密性の高い情報に使用しないでください。以下は、すべきでないことのいくつかの例です。

PGP / Signal / OMEMO / Matrixなどを使用しないのはなぜですか?

安全な一時メッセージを送信したい相手を知っている、頻繁に送信する、チャットのようなインターフェイスを期待する、および/または受信者が必要なソフトウェアを持っていてその使用方法を知っていると期待できる場合、このWebサイトはおそらく最良の解決策。オープンソースであり、WebベースではなくE2EEをサポートし、一時的なメッセージもサポートするSignalのようなものもあります。私は個人的にプライベートXMMPサーバーOMEMOを使用して、親しい友人や家族とチャットしています。このサイトの使用は、受信者が実行しているソフトウェアがわからない、電話番号/連絡先ハンドルがわからない、技術的な熟練度がわからない(ただし、リンクをクリックできると想定している)場合にのみ最適です。または、送信するメッセージを基盤となる通信トランスポートの外部に保持することをお勧めします。

どのような要件がありますか?

Web CryptoAPIを含む標準を適切に実装する最新のWebブラウザが必要です。例としては、Chrome、Firefox、Edge、Safari(2020年頃以降)があります。

受信者はメッセージのコピーを作成できますか?

はい。メッセージは取得時に自動的に削除される場合がありますが、受信者は引き続きメッセージを表示できます。受信者がメッセージを完全に表示できるときはいつでも、コピーを作成できます。これはすべての通信に適用されます。受信者がコピーを作成するのをより困難にするオプションがあります。この場合、コピーに対する3つの障害が実装されます。

ただし、これらのコピー防止機能はバイパスできるため、脆弱です。また、受信者はいつでもメッセージのスクリーンショットまたは写真を撮ることができます。

個人情報は収集されていますか?

ユーザーアカウント(つまり、ユーザー名/パスワード)はサポートしていません。私たちはあなたを特定できる情報(すなわち、名前/住所/電子メール/電話)を収集しません。送信するメッセージに個人情報が含まれている可能性がありますが、それは暗号化されており、読み取る方法がありません。詳細については、プライバシーポリシーを確認してください。

どのような情報が記録されますか?

当社のWebサーバーは、すべてのWebアクティビティで最大24時間の共通ログ形式を保持します。これには、HTTPクライアントの完全なIPアドレスのログ記録が含まれます。 24時間後、このログ情報は自動的に削除されます。 / apiに送信されるすべてのリクエストはPOSTされます。つまり、メッセージ固有の情報がWebサーバーによってログに記録されることはありません。さらに、データベースに保存された情報はすべて効果的にログに記録されます。匿名化およびハッシュ化されたIPアドレスを含むデータベース内のすべてのエントリには、有効期限(TTL)があり、その後自動的に削除されます。 TTLの有効期限は1分から2週間の間で異なります。

サーバーを保護するために何をしていますか?

サーバーのセキュリティは明らかな懸念事項です。それを安全に保つために私たちが焦点を当てている2つの主要な領域があります:

このサイトを使用する場合、どのようなセキュリティリスクがありますか?

これらのリスクのいくつかに具体的に取り組む前に、半簡単な例えがインターネット通信を使用する際のリスクを要約するのに役立つかもしれないと思います。どのシステムも、チェーン内の最も弱いリンクと同じくらい安全であることを視覚化します。ここで、密閉された部屋に2人がいて、彼らが行っていることを見て、聞いて、記録する手段がないシナリオを想像してみてください。一方はもう一方にメッセージを渡し、もう一方はメッセージを読むとそれを焼きます。その部屋の外の誰かがすでに渡されたメッセージを取得したい場合、それは難しいでしょう。メッセージを取得するための最も弱いリンクは何ですか?選択できるリンクはそれほど多くありません-かなり短いチェーンです。ここで、インターネット上でメッセージを送信すると、チェーンに少なくとも100万のリンクがあり、その多くは弱いものであり、その多くは完全に制御不能であると想像してみてください。それが現実です。

暗号化を使用すると、上記の100万のリンクの問題に大いに役立ち、適切に設計されたE2EEシステムが最終的なソリューションを提供すると考えるようになります。ただし、攻撃者は通常、システム内の弱いリンクを追跡するだけなので、その考えは問題を引き起こす可能性があります。たとえば、電話やコンピュータを乗っ取って入力ロガーを設定し、暗号化されたメッセージをネットワーク経由で解読するよりも、入力したものすべてを読み取る方がはるかに簡単です。肝心なのは、私が極めて重要な/決定的に重要な秘密を伝えることを任された場合、私は最後の手段として電子通信のみを使用するということです。

したがって、通信を使用する場合のセキュリティリスクはありますが、銀行、物の購入、電子メールなどにWebブラウザを使用します。これは、非常に便利なものが得られるリスクとして認められています。本当に問題は...このサイトに半固有のセキュリティリスクは何ですか?いくつか頭に浮かぶ:

中間者(MITM)攻撃について何をしていますか?

WebサイトのすべてのユーザーがMITM攻撃の被害者になる可能性があります。この点で、このサイトはWeb上の他のすべてのサイトと同じです。 MITM攻撃とは、攻撃者がユーザーのブラウザとサイトのWebサーバー間の通信を傍受して変更できる場合です。これにより、攻撃者はサイトのコード/コンテンツを変更しながら、エンドユーザーには慣れ親しんだサイトであるように見せることができます。 MITM攻撃をより困難にするために、いくつかの対策を講じています。

ただし、MITM攻撃は常に可能です。特に、大規模で強力な組織や政府の場合のように、攻撃者がネットワーク/公開鍵インフラストラクチャを制御している場合はなおさらです。一部のMITMリスクを軽減するのに役立つブラウザ拡張機能を提供しています。

ブラウザ拡張機能にはどのような利点がありますか?

利便性とセキュリティを強化する手段として、ブラウザ拡張機能を提供しています。簡単に言えば...拡張機能により、一時的なメッセージの送信がより速く簡単になります。メッセージの暗号化と準備に使用されるすべてのコードが拡張機能内にローカルに保存されるため、ある程度のセキュリティも得られます。コードはローカルに保存されるため、これにより送信者はMITM攻撃からある程度保護されます。ただし、拡張機能はメッセージの内容を危険にさらすMITM攻撃に対する保護を強化しますが、MITM攻撃は依然として効果的である可能性があることを指摘する価値があります(つまり、TOR / VPNなどを使用していない場合は送信者のIPアドレスを特定します)。

送信されたものがエンドツーエンドで暗号化されていることをどのように確認できますか?

他の多くの一般的なエンドツーエンド暗号化(E2EE)チャットクライアントとは異なり、メッセージを送信したときに送信される内容を正確に確認するのは非常に簡単です。以下のビデオチュートリアルは、サーバーに送信されたメッセージを復号化する方法がないことを確認する方法を示しています。

また、考えてみれば、機密性の高いメッセージを収集しようとしている秘密機関でない限り、メッセージを復号化できるというメリットはありません。メッセージを保存することすらしたくありませんが、メッセージを配信するために必要な悪です。

このサイトでは、エンドツーエンドの暗号化はどのように機能しますか?

現時点では、パスワードから派生したキーを使用した対称暗号化(AES-GCM 256ビット)を利用しています(PBKDF2 / SHA-256の最低150,000回の反復)。非対称暗号化は使用されません。これは、1)送信者が通信を開始する、2)送信者と受信者が同時にオンラインになっていない、3)受信者に関する情報がない、4)物事をシンプルに保ち、キー管理が複雑です。標準のWebCrypto APIは、RNGを含むすべての暗号化機能に使用されます。基本的に、これが何が起こるかです:

  1. エンドユーザーがパスワードを選択するか、パスワードが自動生成されます
  2. 必要なPBKDF2 / SHA-256の反復回数を取得するためにAPI呼び出しが行われます(このステップはスパム制御に必要です
  3. 32バイトのソルトが生成されます
  4. キーはソルトとパスワードから派生します
  5. 12バイトの初期化ベクトル(IV)が生成されます
  6. メッセージはキー+ IVを使用して暗号化されます
  7. 反復回数、ソルト、IV、および暗号文がサーバーに送信されます(TTL、RTLなどの他の情報とともに)
  8. サーバーはメッセージを参照してランダムなIDを返します
  9. 次に、ブラウザは、返されたIDとパスワードを含むリンク、またはパスワードを含まないリンクをエンドユーザーに提示します(この場合、受信者はパスワードを知って入力する必要があります)。
  10. パスワードがリンクの一部である場合、それはURLハッシュに含まれているため、受信者がGET要求を行ったときにサーバーに送信されることはありません。
  11. 受信者は、メッセージを復号化して表示するかどうかを確認するメッセージが表示されます
  12. ブラウザはメッセージIDを指定してリクエストを行います
  13. 送信者がCAPTCHAの完了を要求する場合、受信者は別のURLに転送され、人間であることを証明します(通過すると、受信者はリダイレクトされます)
  14. サーバーは暗号化されたメッセージを送信し、reads-to-live(RTL)が1の場合、デフォルトでこの時点でメッセージを削除します
  15. 受信者はパスワードを使用してメッセージを復号化します(URLにない場合はパスワードの入力を求められます)
この設定は非常に簡単で、送信者のデバイスから受信者のデバイスへのメッセージ暗号化を提供しますが、もちろん、受信者の秘密鍵を所有している人だけがメッセージを復号化できることを知るという点で、非対称暗号化が提供できるという保証はありません。リンクを持っている人は誰でも、パスワードがURLの一部であるデフォルトのシナリオでメッセージを開くことができます-これは、リンクに適切なトランスポート(つまり、電子メール/チャット/テキストなど)を使用することの重要性を強調しています-決定は送信者。関心がある場合は、受信者がメッセージの要求を開始し、その要求リンクをメッセージの送信者に送信する、非常に基本的な非対称スキームのサポートを展開することもできます。この設定により、URLにパスワードを含める必要がなくなりますが、送信者が開始する機能もなくなります。

復号化パスワードはURLに含めることができますか?

はい。リンクの送信に使用される方法が安全でない場合、メッセージは関連付けによって安全でないため、これは明らかにセキュリティに影響を与えます。この問題を解消するためのすべての回避策は、ユーザーエクスペリエンスに影響を与える追加の手順と複雑さをもたらします(つまり、メッセージを送信する前に両端で設定する必要があります)。受信者がメッセージの要求を開始し、その要求リンクを送信する非対称スキームは、「すべてが一時的」なキー要件で機能する可能性があります。これは実装される場合があります。最終的に、2つのパーティが互いに頻繁にメッセージを送信する場合、両方のパーティがそれらのソリューションの使用を処理できると仮定すると、より良いソリューションが存在します。

しかし、復号化パスワードはURLに含まれている必要はありませんか?

正しい。復号化パスワードがリンクに含まれていない場合、受信者はパスワードの入力を求められます。パスワードが受信者に安全に伝達されている場合(または受信者がすでにパスワードを知っている場合)、これにより傍受に対する保護が提供されます。ただし、不利な点は、受信者がパスワードを知っていて正しく入力する必要があることです。傍受に対する保護を提供する受信者にパスワードを送信する1つの方法は次のとおりです。

  1. デフォルト設定でメッセージ内のパスワードを暗号化し、このリンクを受信者に送信します。
  2. 受信者がリンクをクリックしてメッセージを復号化すると、パスワードを含むメッセージは取得時に削除されるため、受信者は自分の前に誰もパスワードを取得していないことを認識します。ただし、アクティブなMITM攻撃があった場合、またはデバイスまたは受信者のデバイスが侵害された場合でも、他の当事者がパスワードを取得する可能性があります。
  3. パスワードを正常に取得したことを受信者に確認します。たとえば、受信者がパスワードを取得しようとしたときにメッセージがすでに削除されていることを通知した場合、他の誰かが受信者の前にパスワードを取得したため、パスワードが危険にさらされているため、使用しないでください。
  4. 受信者が所有していることを確認したパスワードを使用して、暗号化に同じパスワードを使用してメッセージを送信できるようになりました。パスワードを含まないリンクのバージョンを共有するだけです。

それは正しいです-私たちはリンクを生成し、それを受信者に配信するための最良の方法を送信者に任せます。このサービスの目的は、電子メール/チャット/テキストなどの既存のメッセージ転送の永続性を低下させるオプションを提供することです。したがって、一時メッセージを指すリンクが既存のメッセージトランスポートを介して送信されることが期待されます。これには、ユーザーが理解する必要のあるセキュリティ上の影響があります。これはかなり安全でない通信方法であるため、例としてSMSテキストメッセージを取り上げましょう。このサービスを使用してテキストメッセージを介して一時的なメッセージリンクを送信する場合、パスワードがリンクに含まれるデフォルトモードを使用すると、リンクを知っている人は誰でもメッセージを読むことができ、傍受に対する保護は提供されません。このサービスは、プライバシーとセキュリティを強化できる、より一時的な通信を提供します。さらに、パスワードなしでリンクを送信することを選択できます。これにより、傍受に対する保護が提供されます。

このサービスを使用している間、どうすればプライバシーを可能な限り保護できますか?

このFAQの他の場所で説明されているように、私たちはすでにあなたのプライバシーを保護するために多くのことを行っており、個人情報を収集していませんが、ログ関連情報の一部は、Webブラウザを使用して私たちや他の人によって送信および収集されます。ただし、プライバシーをさらに保護する方法は複数あります。オープンソースソフトウェアに基づいて無料で使用でき、非常にうまく機能する1つの方法は、 Torブラウザを使用することです。このブラウザは、Torネットワークの使用を含む複数のレベルでプライバシーを保護するように設計されています。私たちのサイトはすでにTorオニオンネットワーク経由でアクセスできます。つまり、Tor経由で私たちのサイトにアクセスするには、出口ノードを使用する必要がないため、誰かが出口ノードのトラフィックを盗聴することはありません。ただし、このシナリオでも、ISPはTorを使用していることを確認できますが、何のために使用しているのかはわかりません。 VPNに接続してから、2層の匿名性のためにTorブラウザを起動することもできます。ただし、ISPは、このシナリオでVPNを使用していることを引き続き確認できますが、何のために使用するのかはわかりません。使用しているプロトコルをISPに知らせたくない場合は、図書館や学校などの大規模なパブリックWiFiネットワークに接続してから、Torブラウザーを使用できます。

米国を信頼しない場合はどうなりますか?

当社のサーバーは米国にあります。さらに、CDNプロバイダーであるCloudflareは、米国を拠点とする会社です。私たちは、個人情報を収集せず、メッセージを復号化できず、受信後すぐにすべてが削除されるという理由だけで、私たちまたはサーバーが存在する国を信頼する必要性を排除しようとしました。ただし、Webベースであるため、特に特定の国に住んでいる場合は、不信感を理解することができます。米国を信頼するのに苦労している人々のために、アイスランドとスイスでオプションを提供する計画がいくつかあります。これが当てはまる場合はお知らせください。実際の需要がない限り、代替案を提供する動機はありません。

スパムを防ぐために何をしていますか?

リンクを介して中継できるメッセージの投稿を誰かに許可するときはいつでも、スパマーを招待します。この問題の抑制は完全に簡単ではありません。いくつかの理由から、メッセージ送信プロセスの一部としてサードパーティのCAPTCHAをロードしたくありません。

APIキーシステムを使用してAPIの問題を回避できる可能性がありますが、その場合は、実行したくないユーザー情報を収集する必要があります。また、スパマーが大量のAPIキーを取得するのを防ぐにはどうすればよいですか?メッセージを暗号化する以外に、メッセージの内容に関するハンドオフポリシーがあるため、メッセージを調べてスパム性を推測することはできません(これはせいぜい非常に問題があります)。これらの要件を考慮して、スパムを防止するために2つの方法を採用しています。スパマーがこのサービスを悪用していることに気付いた場合は、悪用レポートを提出してください

受信者にCAPTCHAの完了を要求するオプションがあるのはなぜですか?

CAPTCHAが嫌いなのは事実ですが、CAPTCHAには目的があり、時間と場所があることを認識しています(少なくとも今のところ)。これは、送信者が受信者が人間であり、自動化されたプロセスがメッセージにアクセスしていないことをある程度保証するための簡単な方法です。

このサービスを実行しているのは誰ですか?なぜ無料なのですか?

私たちは、プライバシーを保護するための適切なオプションがないという苦境に時々直面したほんの数人の男です。多くの場合、これは、デバイスや情報の取り扱いにあまり注意を払っていない友人や家族とのコミュニケーションが原因でした。また、これは、RedditなどのWebベースのフォーラムを使用したり、Webベースのサポートシステムを使用したりしたときに発生しました。 Webベースの一時メッセージソリューションがいくつか見つかりましたが、E2EEを提供しているものはなく、信頼できませんでした。そこで、私たちは独自のソリューションを構築し、他の人がそれから利益を得ることができるようにそれを提供することにしました。

上記の質問に対する回答をどのように信頼できますか?

実際には、特定のことを言っているという理由だけでWebサイトを信頼するべきではありません。通常、主張を検証することをお勧めします。エンドツーエンドの暗号化を採用することで、私たちを可能な限り信頼するという要件を取り除くように努めました。たとえば、メッセージは暗号化されているため、メッセージを読み取ることができないことを監査するのは非常に簡単です。また、このサイトを実行しているjavascriptコードは、読みやすく理解しやすいように非常にシンプルにしています。すべてのコードをオープンソースにすることで、人々は何が実行されているかを確認できます。ただし、サーバーが何を実行しているかを真に確認する方法はないことに注意してください。信頼要件の多くがエンドツーエンド暗号化によって削除されることは事実ですが、それでも、このサービスを使用するかどうかを決定する際にユーザーが非常に重要視する要因です。