Pitakon Paling Kerep

Napa situs iki kurang diterjemahake?

Nuwun sewu, nanging penulis saiki mung nganggo basa Inggris. Kita butuh pitulung kanggo narjamahake proyek iki menyang basa liyane. Minangka cara sing gampang lan murah kanggo nyedhiyakake layanan iki kanggo wong sing ora bisa basa Inggris, kita nggunakake terjemahan mesin. Asil biasane bisa ditampa, nanging bisa ngasilake tembung sing aneh utawa malah informasi sing akurat banget. Sampeyan bisa ngrewangi nambah pengalaman kanggo kabeh wong - coba kirim terjemahan sing bener .

Apa layanan iki aman?

Kita wis njupuk akeh langkah supaya layanan iki aman digunakake sadurunge . Sadurunge nindakake langkah kasebut, penting kanggo ngerti kaya ing ngisor iki:

Tujuane yaiku nawakake layanan iki kanthi cara nawakake opsi kanggo nambah privasi lan keamanan. Mangkene sawetara langkah sing ditindakake kanggo njaga informasi sampeyan kanthi aman:

Napa aku nampa tautan ing kene kanthi pilihan kanggo ndekripsi pesen?

Nyuwun ngapuro yen ana kesalahan ing terjemahan iki . Layanan iki mung ngirim pesen sing dienkripsi saka siji titik menyang titik liyane lan sampeyan bakal nampa. Pesen bakal cepet dibusak. Operator layanan iki ora duwe cara kanggo maca konten pesen. Biasane ana sing nggunakake layanan iki nalika ora pengin konten pesen tetep ana ing macem-macem database / piranti / layanan / file / lsp. kaya biasane nalika ngirim email / pesen cepet / teks / lsp. Yen sampeyan mutusake decrypt, elinga ing ngisor iki:

Sampeyan mbusak kabeh sing dikirim menyang situs iki?

Bener karo logo sampah kita ... kabeh bakal ilang sawise nampa. Mbusak kabeh otomatis - ditulis menyang server. Pikirake kanthi cara iki - ana rong kelas informasi sing dikirim:

Ing pesen, sampeyan bisa ngontrol nalika mbusak kanthi nemtokake: Kanthi gawan, kabeh babagan pesen bakal dicopot sawise dijupuk sepisan utawa umur 1 minggu - sing kedadeyan dhisik. Nalika mbusak kabeh informasi liyane sing ana ing ngirim apa wae ing web (yaiku alamat IP sampeyan, lsp.), Kita ora menehi kendhali nalika utawa carane mbusak - kita kabeh bakal mbusak kabeh 24 jam. .

Napa nggunakake layanan iki?

Layanan iki minangka alat kanggo mbantu nggawe pesen sing sampeyan kirim / nampa kurang permanen. Umume sing sampeyan komunikasi ing Internet (obrolan, teks, email, lsp.) Disimpen lan arang dibusak. Kadhangkala, yen sampeyan mbusak soko, kasunyatane ora bakal mbusak, nanging ditandhani minangka mbusak lan ora ditampilake maneh. Komunikasi agregat sampeyan nglumpukake taun-taun ing basis data lan piranti sampeyan ora bisa ngontrol. Ora bisa dipungkiri, siji utawa luwih saka organisasi / wong / piranti sing nyimpen komunikasi sampeyan disusupi lan informasi sampeyan bocor. Masalah iki nyebar nganti saiki ana akeh situs web sing nglacak organisasi sing wis kompromi lan bocor data pangguna. Pesen sementara sing dienkripsi end-to-end minangka solusi sederhana kanggo mbantu sawetara komunikasi sampeyan kurang permanen. Saben pesen sing dikirim menyang situs iki duwe wektu sing nyata wiwit 1 menit nganti 2 minggu - yen wektu kasebut liwat pesen kasebut bakal dihapus. Salajengipun, setelan gawan kanggo mbusak pesen yen panampa njupuk. Kajaba iku, kabeh pesen dienkripsi saka piranti nganti tekan piranti panampa. Tujuan utama kanggo nggunakake enkripsi end-to-end yaiku mbusak kemampuan kita kanggo maca pesen sing dikirimake kanthi mbusak sawetara syarat kepercayaan. Asil pungkasan yaiku saiki gampang ngirim pesen sing dienkripsi liwat tautan sing sederhana. Pesen kasebut bakal dicopot sawise dikirim utawa sawise dijupuk. Sampeyan ora prelu nginstal / ngatur piranti lunak khusus. Sampeyan ora prelu nggawe akun utawa menehi informasi pribadi. Sing nampa ora kudu kontak utawa ngerti babagan layanan iki - mung sarat sing bisa ngeklik link.

Apa iki layanan olahpesen?

Ora. Layanan iki dirancang kanggo nglengkapi layanan olahpesen sing ana kaya olahpesen cepet / email / teks / lsp. kanthi nambah kemampuan supaya pesen sing dikirim ora disimpen suwe. Kita ora ngirim link sing digawe menyang sing nampa .

Apa kasus panggunaan sing dimaksud?

Dadi, apa skenario sing cocog yen nggunakake layanan iki? Nalika kabeh wong duwe kabutuh lan sarat sing beda babagan privasi lan keamanane, aku dhewe nemokake skenario ing ngisor iki minangka kasus panggunaan sing cocog:

Apa layanan iki ora digunakake?

Layanan iki ora digunakake kanggo informasi sing sensitif banget amarga kabeh alasan sing diterangake ing FAQ iki. Ing ngisor iki sawetara conto sing ora kudu ditindakake:

Napa ora mung nggunakake PGP / Signal / OMEMO / Matrix / lsp.?

Yen sampeyan ngerti wong sing pengin ngirim pesen sementara sing aman, kirim asring, ngarepake antarmuka kaya obrolan, lan / utawa bisa uga sing nampa duwe piranti lunak sing dibutuhake lan ngerti cara nggunakake, situs web iki bisa uga dudu solusi paling apik. Ana pilihan sing apik yaiku sumber terbuka, dhukungan E2EE, dudu adhedhasar web, lan uga sawetara kaya Signal sing uga ndhukung pesen sementara. Aku dhewe nggunakake server XMMP pribadi lan OMEMO kanggo ngobrol karo kanca lan kulawarga sing raket. Nggunakake situs iki bisa uga paling optimal yen sampeyan ora ngerti piranti lunak apa sing ditampa, utawa ora ngerti nomer telpon / kontak, ora ngerti keahliane teknis (nanging nganggep bisa ngeklik link), utawa sampeyan luwih seneng nyimpen pesen sing sampeyan kirim ing sanjabane transportasi komunikasi sing ndasari.

Apa syarat sing ana?

Browser web modern lan paling anyar sing ngetrapake standar kalebu API Web Crypto dibutuhake. Contone kalebu: Chrome, Firefox, Edge, lan Safari (udakara taun 2020 utawa sawise).

Apa sing bisa nggawe salinan pesen?

Nggih Sanajan pesen bisa mbusak nalika njupuk, sing nampa isih bisa ndeleng pesen kasebut. Kapan wae panrima bisa ndeleng kabeh pesen, salinan bisa digawe - iki ditrapake kanggo kabeh komunikasi. Ana pilihan kanggo nggawe sing luwih angel kanggo sing nggawe salinan. Ing kasus iki, telung halangan kanggo nyalin diterapake:

Nanging, proteksi salinan kasebut ringkih amarga bisa dilewati. Kajaba iku, sing nampa bisa mung njupuk gambar layar utawa foto pesen.

Apa ana informasi pribadi sing diklumpukake?

Kita ora ndhukung akun pangguna (yaiku jeneng panganggo / tembung sandhi). Kita ora nglumpukake informasi sing bisa ngidentifikasi sampeyan (yaiku jeneng / alamat / email / telpon). Bisa uga ana sawetara informasi pribadi bisa uga ana ing pesen sing sampeyan kirim, nanging iki dienkripsi lan kita ora bisa maca. Mangga deleng kabijakan privasi kita kanggo rincian lengkap.

Apa informasi sing wis mlebu?

Server web kita duwe format log umum umum nganti 24 jam ing kabeh kegiatan web. Iki kalebu ngangkut alamat IP lengkap saka klien HTTP. Sawise 24 jam, informasi sing mlebu iki bakal mbusak kanthi otomatis. Kabeh panjaluk sing dikirim menyang / api POSTed tegese ora ana informasi tartamtu pesen sing mlebu log dening server web. Kajaba iku, informasi sing disimpen ing database wis mlebu log. Kabeh entri ing basis data, kalebu alamat IP sing ora dijenengi lan hash, duwe wektu kadaluwarsa (TTL) sawise kasebut otomatis dibusak. Wektu kadaluwarsa TTL beda-beda antara 1 menit lan 2 minggu.

Apa sing sampeyan lakoni kanggo ngamanake server?

Keamanan server minangka keprihatinan sing jelas. Ana rong bidang utama sing fokus kanggo njaga keamanan:

Apa risiko keamanan sing ana nalika nggunakake situs iki?

Sadurunge khusus ngrampungake sawetara risiko kasebut, aku mikir yen analogi semi-ringkes bisa mbantu ngringkes risiko nggunakake komunikasi Internet. Bayangake manawa sistem apa wae aman kaya link sing paling ringkih ing rantai. Saiki bayangake skenario ing endi ana wong loro ing kamar sing ditutup kanthi ora bisa ndeleng, ngrungokake, utawa ngrekam apa wae sing ditindakake. Siji bakal ngirim pesen menyang liyane sing nalika maca pesen bakal ngobong. Yen ana wong ing njaba ruangan kasebut pengin pesen sing wis kliwat, mula bakal angel. Apa tautan sing paling ringkih kanggo entuk pesen kasebut? Ora akeh link sing bisa dipilih - sawijining rantai cekak. Saiki bayangake yen sampeyan ngirim pesen ing Internet manawa paling ora ana sejuta tautan ing rantai kasebut - akeh sing lemah - akeh sing ora ana ing kendhali sampeyan - lan kasunyatane.

Nggunakake enkripsi bisa mbantu banget masalah jutaan link ing ndhuwur lan gampang terpikat yen mikir yen sistem E2EE sing dirancang kanthi apik nawakake solusi pungkasan. Nanging, pamikiran kasebut bisa nyebabake sampeyan nemoni masalah, amarga panyerang biasane bakal ngetutake link sing ora pati roso ing sistem kasebut. Contone, mesthine luwih gampang njupuk telpon utawa komputer lan nyiyapake logger input supaya bisa maca kabeh sing diketik tinimbang mbungkus pesen sing dienkripsi nganggo kabel. Intine yaiku yen aku ditugasi komunikasi rahasia sing penting / penting, aku mung bakal nggunakake komunikasi elektronik minangka metode pilihan pungkasan.

Dadi ana risiko keamanan nggunakake komunikasi apa wae, nanging sampeyan isih nggunakake browser web kanggo perbankan, tuku barang, email, lsp. Risiko sing bisa ditampa amarga penake gedhe sing diduweni. Pancene pitakonane yaiku ... apa risiko keamanan sing semi-spesifik kanggo situs iki? Sawetara dadi pikiran:

Apa sing sampeyan lakoni babagan serangan wong-ing-tengah (MITM)?

Kabeh pangguna situs web bisa dadi korban serangan MITM - situs iki ora beda karo liyane ing web babagan iki. Serangan MITM yaiku nalika panyerang bisa nyegat lan ngowahi komunikasi antarane browser pangguna lan server web situs kasebut. Iki ngidini panyerang kanggo ngowahi kode / konten situs nalika isih katon ing pangguna pungkasan dadi situs sing wis biasa. Kita njupuk sawetara langkah supaya serangan MITM luwih angel:

Nanging, serangan MITM isih bisa ditindakake - luwih-luwih yen panyerang ngontrol infrastruktur jaringan / kunci publik kaya kedadeyan kanggo organisasi utawa pemerintah sing gedhe / kuat. Kita nawakake ekstensi browser sing bisa mbantu nyuda sawetara risiko MITM.

Apa kaluwihan sing ditawakake ekstensi browser?

Kita nawakake ekstensi browser minangka sarana kanggo nyedhiyakake kenyamanan lan keamanan tambahan. Cukup ... Ekstensi nggawe ngirim pesen sementara luwih cepet lan luwih gampang. Sawetara keamanan uga dipikolehi amarga kabeh kode sing digunakake kanggo ndhelik lan nyiyapake pesen disimpen kanthi lokal sajrone ekstensi. Amarga kode kasebut disimpen kanthi lokal, iki menehi pangayoman sawetara pangayoman marang serangan MITM . Nanging, perlu dingerteni manawa ekstensi menehi perlindungan luwih akeh tumrap serangan MITM sing kompromi isi pesen, serangan MITM isih efektif (yaiku kanggo nemtokake alamat IP pangirim yen ora nggunakake TOR / VPN / lsp.).

Kepiye aku bisa ngerti manawa apa wae sing dikirimake ndhelik end-to-end?

Beda karo akeh klien obrolan enkripsi end-to-end (E2EE) populer liyane, cukup gampang kanggo ndeleng persis apa sing dikirimake nalika ngirim pesen. Tutorial video ing ngisor iki nuduhake carane konfirmasi manawa kita ora bisa decrypt pesen sing dikirim menyang server.

Kajaba iku, yen sampeyan mikir, anggere ora sawetara agensi rahasia sing nyoba nglumpukake pesen sensitif, ora ana mupangat yen bisa ndekripsikake pesen amarga duwe kemampuan kasebut mung bakal nggawe masalah. Kita malah ora pengin nyimpen pesen - nanging ala yen ngirim.

Kepiye cara enkripsi end-to-end ing situs iki?

Ing wektu iki, kita nggunakake enkripsi simetris (AES-GCM 256bit) kanthi tombol sing asale saka tembung sandhi (minimal 150.000 pengulangan PBKDF2 / SHA-256). Enkripsi asimetris ora digunakake amarga ana syarat kanggo 1) pangirim sing miwiti komunikasi 2) pangirim lan panampa sing ora online ing wektu sing padha lan 3) ora ana informasi babagan sing nampa lan 4) kita nyoba supaya prekara nyata lan manajemen kunci pancen penting rumit Web Crypto API standar digunakake kanggo kabeh fungsi kriptografi kalebu RNG. Sejatine, iki kedadeyan:

  1. Pangguna pungkasan milih tembung sandhi utawa sing digawe kanthi otomatis
  2. Telpon API digawe kanggo entuk nomer iterasi PBKDF2 / SHA-256 sing dibutuhake (langkah iki dibutuhake kanggo ngontrol spam )
  3. Uyah 32 bait digawe
  4. Tombol dijupuk saka uyah lan sandhi
  5. Vektor inisialisasi 12 bait (IV) digawe
  6. Pesen kasebut dienkripsi nggunakake tombol + IV
  7. Cacah iterasi, uyah, IV, lan ciphertext dikirim menyang server (bebarengan karo sawetara informasi liyane kayata TTL, RTL, lsp)
  8. Server ngasilake ID acak sing nuduhake pesen kasebut
  9. Browser banjur menehi pangguna pungkasan kanthi tautan sing ngemot ID lan sandhi sing dikembalikan utawa link tanpa tembung sandhi (ing endi sing nampa kudu ngerti lan ngetik sandhi)
  10. Yen tembung sandhi minangka bagean saka link, mula ana ing URL hash , mula ora bakal dikirim menyang server nalika panampa njaluk panjaluk GET
  11. Sing nampa dijaluk yen pengin dekripsi lan ndeleng pesen kasebut
  12. Browser nggawe panjaluk sing nemtokake ID pesen
  13. Yen pangirim mbutuhake CAPTCHA rampung, sing bakal dituju menyang URL liyane kanggo mbuktekake manawa manungsa (yen wis lulus dikirim maneh)
  14. Server ngirim pesen sing dienkripsi lan kanthi default bakal mbusak pesen ing titik iki yen maos-kanggo-urip (RTL) minangka salah sawijining
  15. Sing nampa bakal ndhelik pesen karo sandhi (lan dijaluk sandhi yen ora ana ing URL)
Persiyapan iki gampang banget, lan nawakake enkripsi pesen saka piranti pangirim menyang piranti panampa, nanging mesthine ora duwe jaminan manawa enkripsi asimetris bisa ditawakake babagan ngerti mung wong sing duwe kunci pribadi sing bisa dekripsi pesen kasebut. Sapa wae sing duwe tautan bisa mbukak pesen ing skenario gawan sing sandhi minangka bagean saka URL - iki negesake pentinge nggunakake transportasi sing cocog kanggo tautan (yaiku email / obrolan / teks / lsp.) - keputusan sing ditinggalake pangirim Kita bisa uga, yen ana minat, uga nyengkuyung dhukungan kanggo skema asimetris sing dhasar banget supaya panampa nggawe panjaluk pesen lan ngirim tautan panjaluk kasebut menyang pangirim pesen. Persiyapan iki bakal ngilangi kebutuhan supaya sandhi ing URL, nanging uga ngilangi kemampuan kanggo pangirim kanggo miwiti.

Sandi dekripsi bisa ana ing URL?

Nggih Iki jelas mengaruhi keamanan amarga yen cara sing digunakake kanggo ngirim link ora aman, pesen kasebut ora aman dening asosiasi. Kabeh solusi kanggo ngilangi masalah iki ngenalake langkah-langkah tambahan lan kerumitan sing nyebabake pengalaman pangguna (yaiku prekara persiyapan ing sisih loro sadurunge ngirim pesen). Skema asimetris sing bakal nampa panjaluk pesen lan ngirim tautan panjaluk bisa cocog karo syarat utama "kabeh padha ephemeral" - iki bisa uga diterapake. Pungkasane, yen rong pihak bakal sering ngirim pesen menyang siji liyane, ana solusi sing luwih apik kanthi asumsi manawa loro-lorone bisa ngatasi solusi kasebut.

Nanging sandhi dekripsi ora kudu ana ing URL?

Bener. Yen sandhi dekripsi ora dilebokake ing link, mula sing bakal dijaluk sandhi. Yen sandhi disampekake kanthi aman kanggo sing nampa (utawa dheweke wis ngerti), iki bakal menehi perlindungan saka nyegat. Nanging, kekurangane yaiku sing nampa kudu ngerti lan bener ngetik sandhi. Iki minangka salah sawijining cara kanggo ngirim sandhi menyang pihak sing menehi perlindungan saka interception:

  1. Enkripsi sandhi ing pesen kanthi setelan gawan banjur kirim link iki menyang sing nampa.
  2. Nalika panampa ngeklik tautan lan ndekripsi pesen, dheweke ngerti ora ana liyane sing entuk sandhi sadurunge pesen sing ngemot sandhi kasebut wis ilang nalika dijupuk maneh. Nanging, yen ana serangan MITM aktif utawa yen piranti utawa piranti panampa wis kompromi, mula bisa uga pihak liyane bisa entuk sandhi.
  3. Konfirmasi karo sing nampa yen wis entuk tembung sandhi. Contone, yen panampa ngandhani yen nalika njupuk tembung sandhi, pesen kasebut wis dibusak, mula sampeyan ngerti ana wong liya sing entuk sandhi sadurunge sing nampa lan tembung sandhi kasebut kompromi lan ora digunakake.
  4. Nggunakake sandhi sing dikonfirmasi panampa, saiki sampeyan bisa ngirim pesen nggunakake tembung sandhi sing padha kanggo enkripsi - cukup nuduhake versi link sing ora ngemot sandhi.

Bener - kita nggawe link lan nuli ngirim menyang pangirim cara paling apik kanggo ngirim menyang sing nampa. Tujuan saka layanan iki yaiku nyedhiyakake pilihan sing ora menehi permanen ing transportasi pesen sing ana kaya email / obrolan / teks / lsp. Pramila, pangarep-arep yaiku tautan sing digawe sing nuduhake pesen sementara dikirim liwat transportasi pesen sing ana. Iki pancen duwe implikasi keamanan sing kudu dingerteni pangguna. Ayo dadi pesen pesen SMS minangka conto amarga iki minangka cara komunikasi sing cukup aman. Yen sampeyan nggunakake layanan iki kanggo ngirim link pesen sementara liwat pesen teks, yen sampeyan nggunakake mode default sing sandhi kalebu ing link, sapa wae sing duwe link bisa maca pesen kasebut lan ora menehi perlindungan saka interception. Layanan iki isih nyedhiyakake komunikasi sing luwih sementara supaya bisa ningkatake privasi lan keamanan. Kajaba iku, sampeyan bisa milih ngirim link tanpa sandhi lan iki bakal nglindhungi saka nyegat.

Kepiye aku bisa nglindhungi privasi sabisa-bisa nalika nggunakake layanan iki?

Kaya sing dibahas ing papan liya ing FAQ iki, sanajan kita wis nindakake akeh kanggo nglindhungi privasi sampeyan lan sanajan ora nglumpukake informasi pribadi, sawetara informasi sing gegandhengan karo log dikirim lan dikoleksi dening kita lan liyane kanthi nggunakake browser web. Nanging, ana macem-macem cara kanggo nglindhungi privasi sampeyan. Siji cara sing bebas digunakake, adhedhasar piranti lunak open source, lan bisa digunakake kanthi cukup nggunakake Tor Browser . Browser iki dirancang kanggo nglindhungi privasi sampeyan ing macem-macem level - kalebu nggunakake jaringan Tor . Situs kita wis bisa diakses liwat jaringan trikatuka Tor sing tegese ngakses situs liwat Tor ora mbutuhake panggunaan simpul metu, sing negesake manawa ana wong sing nggoleki lalu lintas simpul metu . Nanging, elinga manawa ing skenario iki, ISP bisa ndeleng manawa nggunakake Tor - sanajan ora kanggo apa. Sampeyan bisa nyambung menyang VPN banjur mbukak Tor Browser kanggo rong lapisan anonimitas; Nanging, elinga yen ISP isih bisa ndeleng manawa sampeyan nggunakake VPN ing skenario iki - sanajan ora kanggo apa. Yen sampeyan ora pengin ISP ngerti protokol sing digunakake, sampeyan bisa nyambung menyang jaringan WiFi umum kayata perpustakaan, sekolah, lan liya-liyane banjur gunakake browser Tor.

Kepiye yen aku ora percaya ing Amerika Serikat?

Server kita dununge ing Amerika Serikat. Kajaba iku, panyedhiya CDN, Cloudflare, minangka perusahaan sing adhedhasar ing Amerika Serikat. Kita wis nyoba ngilangi kabutuhan supaya bisa dipercaya karo kita utawa negara sing dununge server amarga mung ora nglumpukake informasi pribadi, ora bisa decrypt pesen apa wae, lan kabeh bakal dibusak sawise ditampa. Nanging, kita bisa ngerti sawetara rasa ora percaya amarga adhedhasar web lan utamane yen sampeyan manggon ing negara-negara tartamtu. Kita duwe sawetara rencana kanggo nawakake pilihan ing Islandia lan Swiss kanggo wong sing angel percaya karo AS. Coba wenehake manawa iki ditrapake kanggo sampeyan, amarga kita ora bakal motivasi menehi alternatif kajaba ana panjaluk sing nyata.

Apa sing sampeyan lakoni kanggo nyegah spam?

Kapan wae sampeyan ngidini wong ngirim pesen sing bisa diterusake liwat tautan, sampeyan ngajak spammer. Ngatasi masalah iki ora langsung. Kita ora pengin ngemot CAPTCHA pihak kaping 3 minangka bagean saka proses pangiriman pesen amarga sawetara sebab:

Kita bisa ngatasi masalah API kanthi nggunakake sawetara sistem kunci API, nanging banjur kudu nglumpukake informasi pangguna sing ora dikarepake. Uga, apa sing kudu mandhegake spammer entuk akeh tombol API? Kita ora bisa mriksa pesen kanggo menehi kesimpulan (sing paling akeh masalah) amarga, kajaba ndhelik pesen, kita duwe kabijakan tangan kanggo konten pesen. Amarga sarat kasebut, kita nggunakake rong cara kanggo nyegah spam: Yen sampeyan ngerti manawa spammer nyalah gunakake layanan iki, wenehi laporan penyalahgunaan .

Napa ana pilihan sing mbutuhake sing nampa CAPTCHA?

Sanajan sejatine kita ora seneng karo CAPTCHA, kita ngerti manawa tujuan kasebut duwe tujuan lan duwe wektu lan papan (paling ora saiki). Iki minangka cara sing gampang supaya pangirim entuk jaminan manawa sing nampa yaiku manungsa lan proses otomatis ora ngakses pesen kasebut.

Sapa sing mbukak layanan iki lan kenapa gratis?

Kita mung sawetara wong lanang sing kadang ngadhepi kahanan ora duwe pilihan sing apik kanggo nglindhungi privasi kita. Kerep iki asil saka komunikasi karo kanca lan anggota kulawarga sing ora ati-ati banget babagan cara nangani piranti lan informasi. Wektu liya kedadeyan nalika nggunakake forum adhedhasar web kaya Reddit utawa nggunakake sistem dhukungan adhedhasar web. Kita nemokake sawetara solusi pesen sementara adhedhasar web, nanging ora ana sing nawakake E2EE sing tegese kita ora bisa dipercaya. Dadi, kita mung nggawe solusi dhewe lan mutusake menehi, supaya wong liya bisa entuk bathi.

Kepiye aku bisa dipercaya jawaban kanggo pitakon ing ndhuwur?

Sampeyan pancen ora kudu ngandel karo situs web apa wae amarga mung ngandhakake - umume apike kanggo verifikasi klaim apa wae. Kita wis nyoba mbusak sarat supaya bisa dipercaya kanthi nggunakake enkripsi end-to-end. Contone, gampang banget kanggo diaudit manawa ora bisa maca pesen apa wae amarga enkripsi . Kita uga tetep njaga kode javascript supaya situs iki gampang banget supaya gampang diwaca lan dingerteni. Nggawe kabeh kode mbukak sumber ngidini wong verifikasi apa sing lagi ditindakake; Nanging, elinga ora ana cara kanggo bener-bener verifikasi apa server sing lagi mlaku. Sanajan sejatine manawa akeh sarat kepercayaan bakal dibuwang nganggo enkripsi end-to-end, isih dadi faktor sing ditimbang pangguna nalika mutusake nggunakake layanan iki utawa ora.