Жиі Қойылатын Сұрақтар

Неге бұл сайт нашар аударылған?

Кешіріңіз, бірақ қазіргі авторлар тек ағылшын тілінде сөйлейді. Бізге бұл жобаны басқа тілдерге аударуға көмек қажет. Бұл қызметті ағылшын тілін білмейтін адамдарға қол жетімді етудің қарапайым және арзан құралы ретінде біз машиналық аударманы қолданамыз. Нәтижелер әдетте қолайлы, бірақ түсініксіз тұжырымдарға немесе тіпті дұрыс емес ақпаратқа әкелуі мүмкін. Сіз бізге бәріне тәжірибені жақсартуға көмектесе аласыз - дұрыс аударманы жіберіңіз .

Бұл қызмет қаншалықты қауіпсіз?

Біз бұл қызметті мақсатты пайдалану үшін қауіпсіз ету үшін көптеген қадамдар жасадық. Осы қадамдардан бұрын, келесілерді түсіну маңызды:

Біздің мақсатымыз - бұл қызметті құпиялылық пен қауіпсіздікті жақсартуға мүмкіндік беретін тәсілмен ұсыну. Сіздің ақпаратыңызды қорғау үшін біз бірнеше қадам жасадық:

Неге мен бұл жерде хабарламаның шифрын ашатын сілтеме алдым?

Бұл аудармада қателер болса кешірім сұраймыз. Бұл қызмет жай ғана шифрланған хабарламаны бір нүктеден екінші нүктеге жібереді және сіз алушысыз. Хабар жақында жойылады. Бұл қызметтің операторларының хабарлама мазмұнын оқуға мүмкіндігі жоқ. Әдетте біреу бұл қызметті хабарлама мазмұны әртүрлі мәліметтер базасында / құрылғыларда / қызметтерде / файлдарда / т.б. сақталуын қаламайтын кезде пайдаланады. электрондық пошта / жедел хабарлама / мәтін / т.б жіберген кездегідей. Шифрды ашуды шешсеңіз, келесіні есте сақтаңыз:

Сіз осы сайтқа жіберілгендердің барлығын өшіресіз бе?

Біздің қоқыс жәшігінің логотипіне сәйкес ... бәрі алынғаннан кейін көп ұзамай жойылады. Барлығын жою автоматтандырылған - ол серверге жазылады. Осыны ойлап көріңіз - ақпараттың екі сыныбы ұсынылған:

Хабарламалар жағдайында сіз оларды қашан жою керектігін көрсете отырып басқара аласыз: Әдепкі бойынша, хабарлама туралы барлығы бір рет алынғаннан кейін немесе 1 апта болғаннан кейін жойылады - қайсысы бірінші болып жасалса. Интернеттегі кез-келген ақпаратты жіберуге қатысты барлық басқа ақпаратты жою туралы сөз болғанда (яғни сіздің IP-мекен-жайыңыз және т.б.), біз сізге оның қашан және қалай жойылатындығын бақылауға мүмкіндік бермейміз - бәрін 24 сағат сайын ғана жоямыз .

Бұл қызметті не үшін пайдалану керек?

Бұл қызмет - сіз жіберетін / алатын хабарламаларды тұрақты етуге көмектесетін құрал. Интернетте сіз сөйлесетіндердің көп бөлігі (чаттар, мәтіндер, электрондық пошта және т.б.) сақталады және сирек жойылады. Көбінесе, сіз бірдеңені жойғанда, ол шынымен жойылмайды, керісінше жойылған деп белгіленеді және сізге бұдан былай көрсетілмейді. Сіздің жиынтық байланыстарыңыз жылдан жылға мәліметтер базасында және сіз басқара алмайтын құрылғыларда жинақталады. Сіздің байланысыңызды сақтайтын ұйымдардың / адамдардың / құрылғылардың біреуі немесе бірнешеуі хакерлік шабуылға ұшырайды және сіздің ақпаратыңыз сыртқа шығады. Бұл проблеманың кең етек алғаны соншалық, қазіргі кезде ұйымға қауіп төнген және пайдаланушы туралы ақпараттарды таратқан көптеген веб-сайттар бар. Уақытша шифрланған уақытша хабарламалар - бұл сіздің кейбір байланыстарыңызды тұрақты етуге көмектесетін қарапайым шешім. Осы сайтқа жіберілген әрбір хабарламада 1 минуттан 2 аптаға дейінгі уақыт аралығында болады - осы уақыт өткеннен кейін хабарлама жойылады. Сонымен қатар, әдепкі параметр - алушы оны алғаннан кейін кез-келген хабарламаны жою. Сонымен қатар, барлық хабарламалар құрылғыдан алушының құрылғысына дейін шифрланған. Түпкілікті шифрлауды пайдаланудағы басты мақсат - кез келген жіберілген хабарламаларды оқу қабілетімізді жою, сол арқылы сенімге деген қажеттіліктің бір бөлігін алып тастау. Нәтижесінде енді қарапайым сілтеме арқылы шифрланған хабарлама жіберу оңай. Бұл хабарлама жіберілгеннен кейін көп ұзамай немесе алынғаннан кейін жойылады. Сізге арнайы бағдарламалық жасақтаманы орнату / конфигурациялау қажет емес. Сізге тіркелгі жасаудың немесе қандай да бір жеке ақпарат берудің қажеті жоқ. Алушының сіздің байланысыңызда болуы немесе тіпті бұл қызмет туралы білуі міндетті емес - бұл сілтемені басуының жалғыз шарты.

Бұл хабар алмасу қызметі ме?

Жоқ. Бұл қызмет жедел хабар алмасу / электрондық пошта / мәтін / т.б. сияқты бар хабар алмасу қызметтерін толықтыруға арналған. жіберілген хабарламалардың ұзақ уақыт сақталуына жол бермеу қабілетін қосу арқылы. Біз жасалған сілтемені алушыға жеткізбейміз .

Пайдалануға арналған жағдайлар қандай?

Сонымен, бұл қызметті пайдалану сценарийлері қандай? Әрқайсысының жеке өмірі мен қауіпсіздігі туралы әр түрлі қажеттіліктері мен талаптары болғанымен, мен жеке өзім келесі жағдайларды пайдалану жағдайлары ретінде таптым:

Бұл қызметті не үшін пайдаланбау керек?

Осы қызметті осы ЖҚС-да түсіндірілген барлық себептер бойынша өте құпия ақпарат үшін пайдалануға болмайды. Төменде не істемеуге болатын бірнеше мысалдар келтірілген:

Неліктен тек PGP / Signal / OMEMO / Matrix / және басқаларын қолданбасқа?

Егер сіз қауіпсіз уақытша хабарламалар жібергіңіз келетін адамды білсеңіз, оларды жиі жіберіп, чатқа ұқсас интерфейсті күтсеңіз және / немесе алушыдан қажетті бағдарламалық жасақтаманы күтіп, оны қалай қолдануды білсеңіз, онда бұл веб-сайт мүмкін емес ең жақсы шешім. Онда көзі ашық, E2EE қолдайтын, вебке негізделген емес, тіпті Signal сияқты уақытша хабарламаларды қолдайтын керемет нұсқалар бар. Мен жақын XMMP серверін және OMEMO- ны жақын достарыммен және отбасыммен сөйлесу үшін қолданамын. Бұл сайтты пайдалану тек алушының қандай бағдарламалық қамтамасыздандырумен жұмыс істейтінін білмесеңіз, олардың телефон нөмірін / байланыс тұтқасын білмесеңіз, олардың техникалық деңгейлерін білмесеңіз (бірақ олар сілтемені баса алады деп ойласаңыз) оңтайлы болуы мүмкін. немесе сіз жіберген хабарламаңызды негізгі байланыс көлігінен тыс жерде сақтауды жөн көресіз.

Қандай талаптар бар?

Веб-крипто API, соның ішінде стандарттарды дұрыс енгізетін заманауи және заманауи веб-шолғыш қажет. Мысалдарға мыналар жатады: Chrome, Firefox, Edge және Safari (шамамен 2020 немесе одан кейін).

Алушы хабарламаның көшірмесін жасай ала ма?

Иә. Хабарлама өзін алу кезінде жойылуы мүмкін болса да, алушы хабарламаны көре алады. Қабылдағыш хабарламаны кез-келген уақытта толығымен қарай алады, оның көшірмесін жасауға болады - бұл барлық байланыстарға қатысты. Алушының көшірмесін жасауын қиындату мүмкіндігі бар. Бұл жағдайда көшіруге үш кедергі жасалады:

Алайда, бұл көшіруден қорғау әлсіз, өйткені оларды айналып өтуге болады. Сондай-ақ, алушы әрқашан хабарламаның скриншотын немесе фотосуретін түсіре алады.

Жеке ақпарат жиналды ма?

Біз пайдаланушы тіркелгілерін қолдамаймыз (яғни пайдаланушы аты / пароль). Біз сізді анықтайтын ешқандай ақпарат жинамаймыз (яғни аты-жөні / мекен-жайы / электрондық пошта / телефон). Сіз жіберетін хабарламада кейбір жеке ақпарат болуы мүмкін, бірақ ол шифрланған және бізде оны оқудың мүмкіндігі жоқ. Толық ақпарат алу үшін құпиялылық саясатымызды қарап шығыңыз.

Қандай ақпарат тіркеледі?

Біздің веб-сервер барлық веб-әрекеттерде 24 сағатқа дейін ортақ журнал пішімін сақтайды. Бұған HTTP клиенттерінің толық IP мекенжайын тіркеу кіреді. 24 сағаттан кейін бұл тіркелген ақпарат автоматты түрде жойылады. / Api-ге жіберілген барлық сұраулар POSTed, яғни веб-сервер ешқандай хабарлама туралы ақпаратты ешқашан тіркемейді. Сонымен қатар, дерекқорға сақталған кез-келген ақпарат тиімді түрде тіркеледі. Деректер базасындағы барлық жазбалардың, оның ішінде анонимді және хэшті IP мекенжайлардың жарамдылық мерзімі (TTL) бар, содан кейін олар автоматты түрде жойылады. TTL жарамдылық мерзімі 1 минуттан 2 аптаға дейін өзгереді.

Серверлерді қорғау үшін не істеп жатырсыз?

Сервер қауіпсіздігі айқын алаңдаушылық туғызады. Қауіпсіздікті сақтау үшін екі негізгі бағытқа назар аударамыз:

Осы сайтты пайдалану кезінде қандай қауіпсіздік қауіптері бар?

Осы тәуекелдердің кейбірін нақты қарастырмас бұрын, менің ойымша, жартылай қысқаша аналогия кез-келген Интернет-коммуникацияны пайдаланудағы тәуекелдерді қорытындылауға көмектеседі. Кез-келген жүйенің тізбектің әлсіз буыны сияқты қауіпсіз болатындығын елестетіңіз. Енді сценарийді елестетіп көріңіз, жабық бөлмеде екі адам не істейтінін көруге, естуге немесе жазуға мүмкіндігі жоқ. Біреуі хабарламаны оқығаннан кейін өртейтін екіншісіне хабарлама жібереді. Егер сол бөлмеден тыс жерде біреу әлдеқашан жіберілген хабарламаны алғысы келсе, бұл өте қиын болады. Хабарламаны алу үшін ең әлсіз сілтеме қандай? Таңдау үшін көп сілтеме жоқ - оның өте қысқа тізбегі. Енді елестетіп көріңізші, сіз Интернетте хабарлама жіберген кезде тізбекте кем дегенде миллион сілтеме бар - олардың көпшілігі әлсіз - көбісі сіздің бақылауыңыздан тыс - және бұл шындық.

Шифрлауды қолдану жоғарыда келтірілген миллион сілтеме мәселесіне айтарлықтай көмектеседі және оны жақсы ойластырылған E2EE жүйелері түпкілікті шешуге мүмкіндік береді деп ойлауға оңай. Алайда, бұл ойлау сізді қиындықтарға душар етуі мүмкін, өйткені шабуылдаушы жүйенің әлсіз буындарының артынан еріп кетеді. Мысалы, сіздің телефоныңыз бен компьютеріңізді басып алу және кіру журналын орнату тек сіз тергеннің бәрін оқып шығу үшін оңай, сым арқылы шифрланған хабарларды бұзудан гөрі оңайырақ. Төменгі жол: егер маған өмірлік / сыни маңыздылықтың құпиясын айту тапсырылса, мен электронды коммуникацияларды соңғы әдіс ретінде қолданар едім.

Сонымен, кез-келген коммуникацияны пайдалану қаупі бар, бірақ сіз банктік қызметке, заттарды сатып алуға, электрондық поштаға және т.с.с. веб-шолғышты қолданасыз. Бұл үлкен қолайлылық үшін қабылданған тәуекел. Шынында да сұрақ ... осы сайт үшін қандай қауіпсіздік қауіптері бар? Бірнеше адам еске түседі:

Сіз «ортадағы адам» (MITM) шабуылына қатысты не істеп жатырсыз?

Барлық веб-сайттардың пайдаланушылары MITM шабуылының құрбаны болуы мүмкін - бұл сайт осыған байланысты вебтегі басқалардан ерекшеленбейді. MITM шабуылы - бұл шабуылдаушының пайдаланушының шолушысы мен сайттың веб-сервері арасындағы байланысты ұстап, өзгерте алуы. Бұл шабуылдаушыға сайттың кез-келген кодын / мазмұнын өзгертуге мүмкіндік береді, ал ол соңғы пайдаланушыға өздері үйреніп қалған сайт болып көрінеді. MITM шабуылын қиындату үшін біз кейбір шараларды қолданамыз:

Алайда, MITM-шабуыл әрдайым мүмкін, әсіресе егер шабуылдаушы ірі / қуатты ұйымдарға немесе үкіметтерге қатысты желіні / жалпыға қол жетімді инфрақұрылымды басқарса. Біз кейбір MITM тәуекелдерін азайтуға көмектесетін шолғыш кеңейтімдерін ұсынамыз.

Шолғыш кеңейтімдері қандай артықшылықтар ұсынады?

Біз қосымша ыңғайлылық пен қауіпсіздікті қамтамасыз ету құралы ретінде шолғыш кеңейтімдерін ұсынамыз. Қарапайым тілмен айтқанда ... Кеңейтімдер уақытша хабарламалар жіберуді жылдам әрі жеңілдетеді. Хабарламаны шифрлауға және дайындауға пайдаланылатын барлық кодтар кеңейту шеңберінде жергілікті жерде сақталатындықтан, біраз қауіпсіздікке қол жеткізіледі. Код жергілікті жерде сақталғандықтан, бұл жіберушіге MITM шабуылдарынан біраз қорғаныс ұсынады. Алайда, кеңейтімдер хабарлама мазмұнына зиян келтіретін MITM шабуылынан көбірек қорғаныс ұсынғанымен, MITM шабуылы әлі де тиімді болуы мүмкін екенін атап өткен жөн (яғни TOR / VPN / т.б. қолданбаса, жіберушінің IP-мекен-жайын анықтау үшін).

Жіберілген нәрсенің соңына дейін шифрланғанын қалай анық білуге болады?

Көптеген басқа танымал шифрланған (E2EE) чат клиенттерінен айырмашылығы, оның хабарламасын жіберген кезде бізге не жіберілетінін білу өте қарапайым. Төмендегі бейне оқулықта серверге жіберілген хабарламалардың шифрын ашудың мүмкіндігі жоқ екенімізді қалай растауға болатындығы көрсетілген.

Сонымен қатар, егер сіз бұл туралы ойласаңыз, біз құпия хабарларды жинауға тырысатын құпия агенттік болмасақ, бізге хабарламалардың шифрын ашудың ешқандай пайдасы жоқ, өйткені мұндай қабілет тек бізге қиындықтар тудырады. Біз тіпті хабарламаларды сақтағымыз келмейді - бұл оларды жеткізу үшін өте маңызды зұлымдық.

Осы сайтта ұштық-шифрлау қалай жұмыс істейді?

Қазіргі уақытта біз парольдерден алынған кілттермен (AES-GCM 256bit) симметриялық шифрлауды қолданып жатырмыз (PBKDF2 / SHA-256 минимумының қайталануы 150 мин.). Асимметриялық шифрлау қолданылмайды, өйткені 1) байланыс жіберетін жіберушіге 2) жіберуші мен алушының бір уақытта желіде болмауына және 3) алушы туралы ақпараттың болмауына және 4) біз қарапайым әрі қарапайым болуға тырысамыз; күрделі. Стандартты Web Crypto API барлық криптографиялық функциялар үшін қолданылады, соның ішінде RNG. Негізінде, міне не болады:

  1. Соңғы пайдаланушы құпия сөзді таңдайды немесе автоматты түрде жасалады
  2. Қажетті PBKDF2 / SHA-256 қайталануларының санын алу үшін API шақыруы жасалады ( бұл қадам спам-бақылау үшін қажет )
  3. 32 байтты тұз пайда болады
  4. Кілт тұз бен парольден алынған
  5. 12 байтты инициализация векторы (IV) құрылады
  6. Хабар IV + пернесі арқылы шифрланған
  7. Итерация саны, тұз, IV және шифрлық мәтіндер серверге жіберіледі (TTL, RTL және т.б. сияқты басқа ақпаратпен бірге)
  8. Сервер хабарламаға сілтеме жасаған кездейсоқ идентификаторды қайтарады
  9. Содан кейін браузер соңғы пайдаланушыға қайтарылған идентификаторы мен паролі немесе сілтемесі жоқ сілтемесі бар сілтемені ұсынады (бұл жағдайда алушы парольді біліп, енгізуі керек)
  10. Егер пароль сілтеменің бөлігі болса, ол URL хэшінде болады , сондықтан алушы GET сұрауын жіберген кезде ешқашан серверге жіберілмейді
  11. Хабарламаның шифрын ашып, көргісі келсе, алушы сұралады
  12. Браузер хабарлама идентификаторын көрсете отырып сұраныс жасайды
  13. Егер жіберуші CAPTCHA-ны толтыруды талап етсе, алушы өзінің адам екенін дәлелдеу үшін басқа URL мекен-жайына жіберіледі (өткеннен кейін олар кері бағытталады)
  14. Сервер шифрланған хабарламаны жібереді және әдепкі бойынша хабарламаны осы сәтте жойып жібереді, егер «оқуға тұру» (RTL) бір болса
  15. Алушы хабарламаның құпия сөзін ашады (егер URL мекен-жайында болмаса, құпия сөз сұралады)
Бұл қондырғы өте қарапайым және жіберушінің құрылғысынан алушының құрылғысына хабарлама шифрлауды ұсынады, бірақ, әрине, асимметриялық шифрлау тек алушының жеке кілтін иемденген адамның хабарламаның шифрын шеше алатындығын білуге кепілдік бермейді. Сілтемесі бар кез-келген адам әдепкі сценарий бойынша хабарламаны аша алады, мұнда пароль URL мекен-жайының бөлігі болып табылады - бұл сілтеме үшін тиісті көлікті пайдаланудың маңыздылығын көрсетеді (мысалы, электрондық пошта / чат / мәтін / т.б.) - шешімге қалдырылған шешім жіберуші. Бізде, егер қызығушылық болса, алушы хабарламаға сұрау салуды бастайтын және сол сілтеме хабарламаны жіберушіге жіберетін өте қарапайым асимметриялық схемаға қолдау көрсете аламыз. Бұл қондырғы URL мекен-жайында құпия сөзді қажет етпейді, сонымен бірге жіберушінің бастамашылық мүмкіндігін жояды.

Шифрды ашу құпия сөзі URL мекен-жайында болуы мүмкін бе?

Иә. Бұл, әрине, қауіпсіздікке әсер етеді, өйткені сілтемені жіберу әдісі қауіпті болса, хабарлама қауымдастық тарапынан қауіпті. Бұл мәселені жоюға арналған барлық шешімдер пайдаланушының тәжірибесіне әсер ететін қосымша қадамдар мен қиындықтарды ұсынады (яғни хабарлама жіберілместен бұрын екі жағына да орнату керек). Ассиметриялық схема, ол арқылы алушы хабарлама сұрауын бастайды және осы сілтеме сілтемесін біздің «бәрі уақытша» басты талабымен жұмыс істей алады - бұл орындалуы мүмкін. Сайып келгенде, егер екі тарап бір-біріне жиі хабарлама жіберетін болса, онда екі тарап та сол шешімдерді қолдана алса, жақсы шешімдер бар.

Бірақ шифрды ашу паролі URL мекенжайында болуы міндетті емес пе?

Дұрыс. Егер шифрды ашу паролі сілтемеде болмаса, онда алушыдан құпия сөз сұралады. Егер құпия сөз алушыға қауіпсіз түрде жеткізілсе (немесе олар оны бұрыннан білсе), бұл кедергіден қорғауды қамтамасыз етеді. Алайда, кемшілігі - алушының парольді білуі және дұрыс енгізуі. Алушыға парольді жіберудің бір әдісі, ол ұстаудан қорғанысты ұсынады:

  1. Әдепкі параметрлері бар хабарламада құпия сөзді шифрлаңыз және осы сілтемені алушыға жіберіңіз.
  2. Алушы сілтемені басқанда және хабарламаның шифрын шешкенде, олар ешкімнен бұрын құпия сөзді алмағанын біледі, себебі құпия сөзі бар хабарлама алынған кезде жойылады. Алайда, егер белсенді MITM шабуылы болса немесе сіздің құрылғыңыз немесе алушының құрылғысы бұзылған болса, онда басқа тарап парольді ала алады.
  3. Алушымен құпия сөзді сәтті алғанын растаңыз. Мысалы, егер алушы сізге құпия сөзді алуға барған кезде, хабардың жойылғанын хабарлайды, онда сіз алушының алдында құпия сөзді басқа біреу алғанын білесіз, сондықтан құпия сөз бұзылған және оны қолдануға болмайды.
  4. Алушы растаған құпия сөзді қолдана отырып, сіз енді шифрлау үшін сол құпия сөзді қолдана отырып хабар жібере аласыз - пароль жоқ сілтеменің нұсқасымен бөлісіңіз.

Дұрыс - біз сілтемені құрамыз және оны алушыға қалай жеткізу керектігін жіберушіге қалдырамыз. Бұл қызметтің мақсаты - электрондық пошта / чат / мәтін / т.с.с. бар хабарлама тасымалдауларында аз уақытты ұсынатын опцияны ұсыну. Сондықтан уақытша хабарламаны көрсететін сілтеме қолданыстағы хабарлама тасымалы арқылы жіберіледі деген үміт бар. Мұның пайдаланушылар түсінуі керек қауіпсіздік салдары бар. Мысал ретінде SMS мәтіндік хабарламасын алайық, өйткені бұл өте қауіпті байланыс әдісі. Сіз бұл қызметті мәтіндік хабарлама арқылы уақытша хабарлама сілтемесін жіберу үшін пайдаланған кезде, егер сіз пароль сілтемеге кіретін әдепкі режимді қолдансаңыз, сілтемесі бар кез келген адам хабарламаны оқи алады және ұстап алудан қорғаныс ұсынылмайды. Бұл қызмет құпиялылық пен қауіпсіздікті жақсарта алатын уақытша байланысты ұсынады. Сонымен қатар, сіз сілтемені парольсіз жіберуді таңдай аласыз және бұл кедергіден сақтайды.

Осы қызметті пайдалану кезінде жеке өмірімді қалайша қорғауға болады?

Осы Сұрақ-жауаптың басқа жерлерінде талқыланғанындай, біз сіздің жеке өміріңізді қорғау үшін көп жұмыс істесек те, жеке ақпарат жинамасақ та, журналға қатысты кейбір ақпараттарды біз, ал басқалары сіздің веб-браузердің көмегімен жібереді және жинайды. Алайда, сіздің жеке өміріңізді қорғаудың бірнеше әдісі бар. Ашық бастапқы бағдарламалық жасақтамаға негізделген және өте жақсы жұмыс істейтін бір әдіс - Tor шолғышын пайдалану. Бұл браузер құпиялылықты бірнеше деңгейде қорғауға, соның ішінде Tor желісін пайдалануға арналған. Біздің торапқа Tor пияз желісі арқылы қол жетімді, демек Tor арқылы біздің сайтқа кіру шығу түйінін пайдалануды талап етпейді, бұл шығу түйінінің трафигін тыңдаған адамды жоққа шығарады. Есіңізде болсын, осы сценарийдің өзінде сіздің Интернет-провайдер Tor-ды қолданғаныңызды көре алады, бірақ ол үшін не қажет. Сіз тіпті VPN-ге қосыла аласыз, содан кейін Tor браузерін екі жасырын жасыру үшін іске қосасыз; дегенмен, сіздің Интернет-провайдер осы сценарийде VPN-ді қолданып жатқаныңызды әлі де көре алатындығын есте сақтаңыз, бірақ бұл не үшін қажет. Егер сіз өзіңіздің Интернет-провайдеріңіздің қандай хаттамаларды қолданып жатқаныңызды білгісі келмесе, сіз кітапхана, мектеп және т.б. сияқты жалпыға ортақ WiFi желісіне қосылып, содан кейін Tor браузерін қолдана аласыз.

Егер мен Америка Құрама Штаттарына сенбесем ше?

Біздің серверлер Америка Құрама Штаттарында орналасқан. Сонымен қатар, біздің CDN провайдеріміз, Cloudflare, Америка Құрама Штаттарында орналасқан компания. Біз жеке ақпаратты жинамайтындығымыздан, ешқандай хабарламалардың шифрын шеше алмайтындығымыздан және олар алынғаннан кейін көп ұзамай жойылатындығымыз үшін бізге немесе біздің серверлер тұратын елге сену қажеттілігін жоюға тырыстық. Алайда, біз кейбір сенімсіздіктерді түсінуіміз мүмкін, өйткені бұл вебке негізделген, әсіресе егер сіз белгілі бір елдерде тұрсаңыз. Біз Исландия мен Швейцарияда АҚШ-қа сенім артуы қиын адамдарға арналған нұсқаларды ұсынбақпыз. Егер бұл сізге қатысты болса, бізге хабарлаңыз , өйткені нақты сұраныс болмаса, біз балама ұсынуға ынталанбаймыз.

Сіз спамның алдын алу үшін не істеп жатырсыз?

Кез-келген уақытта сіз біреудің сілтеме арқылы жіберуге болатын хабарлама жіберуіне мүмкіндік берсеңіз, сіз спамерлерді шақырасыз. Бұл мәселені ауыздықтау толығымен қарапайым емес. Біз бірнеше себептермен хабарлама жіберу процесінің бөлігі ретінде үшінші тарап CAPTCHA-ны жүктегіміз келмейді:

Біз кейбір API кілт жүйесін қолдану арқылы API проблемасын айналып өтуіміз мүмкін, бірақ содан кейін біз өзіміз қаламайтын пайдаланушы туралы ақпарат жинауымыз керек. Сонымен қатар, спамерлерге көптеген API кілттерін алуға не кедергі? Біз спамдықты анықтау үшін хабарламаларды зерттей алмаймыз (бұл өте қиын), өйткені хабарламаларды шифрлаудан басқа, бізде хабарлама мазмұнына қатысты ережелер жоқ. Осы талаптарды ескере отырып, біз спамның алдын алудың екі әдісін қолданамыз: Егер сіз спамгерлердің бұл қызметті асыра пайдаланатындығын білсеңіз, құқық бұзушылық туралы хабарлама жасаңыз .

Неліктен алушыдан CAPTCHA толтыруды талап ететін нұсқа бар?

Біздің CAPTCHA-ны ұнатпайтынымыз рас, бірақ біз олардың мақсатқа сай келетінін және уақыты мен орны бар екенін мойындаймыз (ең болмағанда қазірге дейін). Бұл жөнелтушінің алушының адам екендігіне және автоматтандырылған процестер хабарламаға қол жеткізе алмайтындығына сенімді болудың қарапайым әдісі.

Бұл қызметті кім басқарады және ол неге ақысыз?

Біз өзіміздің жеке өмірімізді қорғауға көмектесетін жақсы нұсқалардың жоқтығымен кейде кездесетін ерлі-зайыптылармыз. Көбінесе бұл достарымен және отбасы мүшелерімен сөйлесу нәтижесінде пайда болды, олар өздерінің құрылғылары мен ақпараттарымен қалай жұмыс істейтініне мұқият қарамайды. Басқа уақытта бұл Reddit сияқты веб-форумдарды пайдалану кезінде немесе веб-қолдау жүйелерін пайдалану кезінде пайда болды. Біз уақытша хабарлама веб-шешімдерін таптық, бірақ бірде-біреуі E2EE ұсынбады, бұл оларға сенуге болмайтынымызды білдірді. Сондықтан біз тек өз шешімімізді жасадық және басқалар одан пайда көруі үшін оны беру туралы шешім қабылдадық.

Жоғарыдағы сұрақтардың жауаптарына қалай сенуге болады?

Шынында да, сіз кез-келген веб-сайтқа белгілі бір нәрсені айтқаны үшін ғана сенбеуіңіз керек - бұл кез-келген шағымды тексерудің жақсы идеясы. Біз түпкілікті шифрлауды қолдану арқылы бізге сенім арту мүмкіндігін алып тастауға тырыстық. Мысалы, тексеру оңай, сондықтан біз ешқандай хабарламаны шифрланғандықтан оқи алмаймыз . Біз сонымен қатар JavaScript кодын өте қарапайым етіп оқыдық және түсінетін етіп сақтадық. Барлық кодтарды ашық қайнар көзге айналдыру адамдарға не істеп жатқанын тексеруге мүмкіндік береді; дегенмен, сервердің не істеп тұрғанын шынымен тексеруге мүмкіндік жоқ екенін ұмытпаңыз. Шынында шифрлау арқылы сенімділіктің көп бөлігі жойылатыны рас, бұл біздің пайдаланушылар осы қызметті пайдалану туралы шешім қабылдағанда салмақ түсіретін фактор болып қала береді.