bieži uzdotie jautājumi

Kāpēc šī vietne ir slikti tulkota?

Atvainojiet, bet pašreizējie autori runā tikai angļu valodā. Mums nepieciešama palīdzība šī projekta tulkošanā citās valodās. Kā vienkāršs un lēts līdzeklis, lai padarītu šo pakalpojumu pieejamu cilvēkiem, kuri nerunā angļu valodā, mēs izmantojam mašīntulkošanu. Rezultāti parasti ir pieņemami, bet var izraisīt dīvainu formulējumu vai pat pilnīgi neprecīzu informāciju. Jūs varat palīdzēt mums uzlabot pieredzi ikvienam - lūdzu, iesniedziet pareizo tulkojumu .

Cik drošs ir šis pakalpojums?

Mēs esam veikuši daudzus pasākumus, lai padarītu šo pakalpojumu drošu paredzētajam lietojumam . Pirms mēs veicam šīs darbības, ir svarīgi saprast sekojošo:

Mūsu mērķis ir piedāvāt šo pakalpojumu veidā, kas piedāvā iespējas uzlabot jūsu privātumu un drošību. Tālāk ir norādītas dažas darbības, ko esam veikuši, lai aizsargātu jūsu informāciju.

Kāpēc es šeit saņēmu saiti ar iespēju atšifrēt ziņojumu?

Atvainojamies, ja šajā tulkojumā ir kļūdas. Šis pakalpojums vienkārši pārsūta šifrētu ziņojumu no viena punkta uz otru, un jūs esat saņēmējs. Ziņojums drīz tiks izdzēsts. Šī pakalpojuma operatoriem nav iespējas lasīt ziņas saturu. Parasti kāds izmanto šo pakalpojumu, ja nevēlas, lai ziņas saturs paliek dažādās datu bāzēs/ierīcēs/pakalpojumos/failos/utt. kā tas ir raksturīgi, nosūtot e-pastu/tūlītējo ziņojumu/tekstu/utt. Ja jūs nolemjat atšifrēt, lūdzu, paturiet prātā:

Vai dzēst visu šajā vietnē iesniegto?

Atbilstoši mūsu miskastes logotipam ... viss tiek izdzēsts neilgi pēc tā saņemšanas. Visa dzēšana ir automatizēta - tā ir ierakstīta serverī. Padomājiet par to šādi - ir iesniegta divu veidu informācija:

Ziņojumu gadījumā varat kontrolēt to dzēšanu, norādot: Pēc noklusējuma viss ar ziņu tiek izdzēsts pēc tam, kad tas ir izgūts vienu reizi vai ir 1 nedēļu vecs - atkarībā no tā, kas notiek vispirms. Kad jādzēš visa cita informācija, kas raksturīga, lai kaut ko iesniegtu tīmeklī (piemēram, jūsu IP adrese utt.), Mēs nedodam nekādu kontroli pār to, kad un kā tā tiek dzēsta - mēs to vienkārši izdzēšam ik pēc 24 stundām .

Kāpēc izmantot šo pakalpojumu?

Šis pakalpojums ir instruments, kas palīdz padarīt sūtītās/saņemtās ziņas mazāk pastāvīgas. Lielākā daļa interneta saziņas (tērzēšana, īsziņas, e -pasti utt.) Tiek saglabāta un reti izdzēsta. Bieži vien, izdzēšot kaut ko, tas faktiski netiek izdzēsts, bet tiek atzīmēts kā dzēsts un vairs netiek rādīts. Jūsu apkopotie sakari gadu no gada uzkrājas datu bāzēs un ierīcēs, kuras jūs nevarat kontrolēt. Neizbēgami tiek uzlauzta viena vai vairākas organizācijas/cilvēki/ierīces, kas glabā jūsu sakarus, un jūsu informācija tiek nopludināta. Šī problēma ir tik izplatīta, ka tagad ir daudz tīmekļa vietņu, kurās tiek izsekotas apdraudētās organizācijas un nopludināti lietotāju dati. Pilnīgi šifrēti pagaidu ziņojumi ir vienkāršs risinājums, lai padarītu dažus jūsu sakarus mazāk pastāvīgus. Katram ziņojumam, kas iesniegts šajā vietnē, ir jāgaida no 1 minūtes līdz 2 nedēļām-pēc šī laika ziņojums tiek izdzēsts. Turklāt noklusējuma iestatījums ir izdzēst jebkuru ziņojumu, tiklīdz adresāts to ir ielādējis. Turklāt visi ziņojumi tiek šifrēti no jūsu ierīces līdz adresāta ierīcei. Galvenais mērķis, izmantojot pilnīgu šifrēšanu, ir novērst mūsu spēju lasīt visus iesniegtos ziņojumus, tādējādi atceļot daļu no uzticības prasībām. Gala rezultāts ir tāds, ka tagad ir viegli nosūtīt šifrētu ziņojumu, izmantojot vienkāršu saiti. Šis ziņojums tiek izdzēsts vai nu drīz pēc nosūtīšanas, vai pēc izguves. Jums nav jāinstalē/jākonfigurē īpaša programmatūra. Jums nav jāizveido konts vai jāsniedz personiska informācija. Saņēmējam nav jābūt jūsu kontaktpersonās vai pat jāzina par šo pakalpojumu - vienīgā prasība ir noklikšķināt uz saites.

Vai tas ir ziņojumapmaiņas pakalpojums?

Nē. Šis pakalpojums ir paredzēts, lai papildinātu esošos ziņojumapmaiņas pakalpojumus, piemēram, tūlītējās ziņojumapmaiņas/e-pasta/teksta/utt. pievienojot iespēju neļaut nosūtītās ziņas ilgstoši glabāt. Mēs nepiegādājam radīto saiti adresātam .

Kādi ir paredzētie lietošanas gadījumi?

Tātad, kādi ir daži scenāriji, kad ir lietderīgi izmantot šo pakalpojumu? Lai gan ikvienam ir atšķirīgas vajadzības un prasības attiecībā uz viņu privātumu un drošību, es personīgi esmu atradis šādus scenārijus kā piemērotus lietošanas gadījumus:

Kādam nolūkam šo pakalpojumu nevajadzētu izmantot?

Šo pakalpojumu nevajadzētu izmantot ļoti sensitīvai informācijai visu šajā FAQ izskaidroto iemeslu dēļ. Tālāk ir sniegti daži piemēri, ko nedrīkst darīt.

Kāpēc neizmantot tikai PGP/Signal/OMEMO/Matrix/utt.?

Ja jūs zināt personu, kurai vēlaties sūtīt drošus pagaidu ziņojumus, sūtiet tos bieži, gaidiet tērzēšanai līdzīgu saskarni un/vai varat sagaidīt, ka saņēmējam būs nepieciešamā programmatūra un jūs zināt, kā to izmantot, šī vietne, iespējams, nav labākais risinājums. Ir lieliskas iespējas, kas ir atvērtā koda, atbalsta E2EE, nevis tīmeklī, un pat dažas, piemēram, Signal, kas atbalsta arī pagaidu ziņojumus. Es personīgi izmantoju privātu XMMP serveri un OMEMO, lai tērzētu ar tuviem draugiem un ģimeni. Šīs vietnes izmantošana var būt optimāla tikai tad, ja jūs nezināt, kādu programmatūru saņēmējs izmanto, nezināt savu tālruņa numuru/kontaktpersonas rokturi, nezināt savas tehniskās prasmes (bet pieņemam, ka viņi var noklikšķināt uz saites), vai arī jūs vienkārši vēlaties, lai jūsu sūtītais ziņojums neatrastos pamatā esošajā sakaru transportā.

Kādas prasības pastāv?

Nepieciešama moderna un mūsdienīga tīmekļa pārlūkprogramma, kas pareizi ievieš standartus, tostarp Web Crypto API. Piemēri: Chrome, Firefox, Edge un Safari (aptuveni 2020. gadā vai vēlāk).

Vai adresāts var izveidot ziņojuma kopiju?

Jā. Lai gan ziņojums var tikt izdzēsts pēc izgūšanas, adresāts to joprojām var apskatīt. Ikreiz, kad saņēmējs var pilnībā apskatīt ziņojumu, var izveidot tā kopiju - tas attiecas uz visiem sakariem. Pastāv iespēja apgrūtināt saņēmēja kopijas izveidi. Šajā gadījumā tiek ieviesti trīs kopēšanas šķēršļi:

Tomēr šīs kopēšanas aizsardzības ir vājas, jo tās var apiet. Turklāt adresāts vienmēr var vienkārši uzņemt ziņojuma ekrānuzņēmumu vai fotoattēlu.

Vai tiek vākta kāda personas informācija?

Mēs neatbalstām lietotāju kontus (ti, lietotājvārdu/paroli). Mēs neapkopojam nekādu informāciju, kas jūs varētu identificēt (ti, vārds/adrese/e -pasts/tālrunis). Iespējams, ka jūsu sūtītajā ziņojumā varētu būt iekļauta kāda personiska informācija, taču tā ir šifrēta, un mums nav iespējas to izlasīt. Lai iegūtu sīkāku informāciju, lūdzu, pārskatiet mūsu konfidencialitātes politiku.

Kāda informācija tiek reģistrēta?

Mūsu tīmekļa serveris saglabā līdz 24 stundām parastu žurnāla formātu visās tīmekļa darbībās. Tas ietver HTTP klientu pilnas IP adreses reģistrēšanu. Pēc 24 stundām šī reģistrētā informācija tiek automātiski izdzēsta. Visi pieprasījumi, kas nosūtīti uz /api, ir POST, kas nozīmē, ka tīmekļa serveris nekad nav reģistrējis nevienu ziņojumu informāciju. Turklāt visa datu bāzē saglabātā informācija tiek efektīvi reģistrēta. Visiem ierakstiem datu bāzē, ieskaitot anonimizētas un jauktas IP adreses, ir derīguma termiņš (TTL), pēc kura tie tiek automātiski izdzēsti. TTL derīguma termiņš svārstās no 1 minūtes līdz 2 nedēļām.

Ko jūs darāt, lai aizsargātu serverus?

Servera drošība ir acīmredzama problēma. Lai to aizsargātu, mēs koncentrējamies uz divām galvenajām jomām:

Kādi drošības riski pastāv, izmantojot šo vietni?

Pirms īpaši risināt dažus no šiem riskiem, es domāju, ka daļēji īsa analoģija varētu palīdzēt apkopot riskus, kas saistīti ar jebkādu interneta komunikāciju izmantošanu. Iedomājieties, ka jebkura sistēma ir tik droša kā vājākais ķēdes posms. Tagad iedomājieties situāciju, kad slēgtā telpā ir divi cilvēki, kuriem nav iespēju redzēt, dzirdēt vai ierakstīt visu, ko viņi dara. Viens nodos ziņu otram, kurš, izlasot ziņojumu, to sadedzinās. Ja kāds ārpus šīs telpas vēlas saņemt jau nodoto ziņu, tas būs grūti. Kāda ir vājākā saite, lai saņemtu ziņojumu? Nav daudz saišu, no kurām izvēlēties - tā ir diezgan īsa ķēde. Tagad iedomājieties, ka, nosūtot ziņu internetā, ka ķēdē ir vismaz miljons posmu - daudzi no tiem ir vāji - daudzi no tiem ir pilnīgi ārpus jūsu kontroles -, un tā ir realitāte.

Šifrēšanas izmantošana var ievērojami palīdzēt iepriekšminēto miljonu saišu problēmu risināšanā, un ir viegli iedomāties, ka labi izstrādātas E2EE sistēmas piedāvā visu risinājumu. Tomēr šāda domāšana var radīt nepatikšanas, jo uzbrucējs parasti vienkārši sekos sistēmas vājākajām saitēm. Piemēram, iespējams, ir daudz vieglāk pārņemt tālruni vai datoru un iestatīt ievades reģistrētāju, lai tas vienkārši izlasītu visu, ko rakstāt, nekā šifrētu ziņojumu pārraušana pa vadu. Būtība ir tāda, ka, ja man tiktu uzdots paziņot vitāli svarīgas/kritiskas nozīmes noslēpumu, es izmantotu elektroniskos sakarus tikai kā pēdējo līdzekli.

Tātad, izmantojot jebkādus sakarus, pastāv drošības riski, taču jūs joprojām izmantojat tīmekļa pārlūkprogrammu, lai veiktu banku darbības, pirktu lietas, e -pastu utt. Tas ir pieņemts risks, ko rada milzīgās ērtības. Patiešām jautājums ir ... kādi drošības riski ir daļēji specifiski šai vietnei? Daži nāk prātā:

Ko jūs darāt par uzbrukumiem cilvēkam pa vidu (MITM)?

Visi tīmekļa vietņu lietotāji var kļūt par MITM uzbrukuma upuriem - šajā ziņā šī vietne neatšķiras no visiem pārējiem tīmeklī. MITM uzbrukums ir tad, kad uzbrucējs spēj pārtvert un mainīt saziņu starp lietotāja pārlūkprogrammu un vietnes tīmekļa serveri. Tas ļauj uzbrucējam mainīt jebkuru vietnes kodu/saturu, vienlaikus galalietotājam šķietot tā vietne, pie kuras viņi ir pieraduši. Mēs veicam dažus pasākumus, lai padarītu MITM uzbrukumu grūtāku:

Tomēr MITM uzbrukums joprojām ir iespējams - it īpaši, ja uzbrucējs kontrolē tīkla/publiskās atslēgas infrastruktūru, kā tas būtu lielām/spēcīgām organizācijām vai valdībām. Mēs piedāvājam pārlūkprogrammas paplašinājumus, kas var palīdzēt mazināt dažus MITM riskus.

Kādas priekšrocības piedāvā pārlūkprogrammas paplašinājumi?

Mēs piedāvājam pārlūkprogrammas paplašinājumus , lai nodrošinātu papildu ērtības un papildu drošību. Vienkārši sakot ... Paplašinājumi paātrina un atvieglo pagaidu ziņojumu sūtīšanu. Zināmu drošību iegūst arī tas, ka viss ziņojuma šifrēšanai un sagatavošanai izmantotais kods tiek lokāli saglabāts paplašinājumā. Tā kā kods tiek glabāts lokāli, tas sūtītājam piedāvā zināmu aizsardzību pret MITM uzbrukumiem . Tomēr ir vērts atzīmēt, ka, lai gan paplašinājumi piedāvā lielāku aizsardzību pret MITM uzbrukumu, kas apdraud ziņojuma saturu, MITM uzbrukums joprojām varētu būt efektīvs (ti, lai noteiktu sūtītāja IP adresi, ja neizmantojat TOR/VPN/utt.).

Kā es varu droši zināt, ka viss iesniegtais ir šifrēts?

Atšķirībā no daudziem citiem populāriem šifrētiem (E2EE) tērzēšanas klientiem, ir diezgan vienkārši redzēt, kas mums tiek nosūtīts, iesniedzot ziņojumu. Zemāk esošā video pamācība parāda, kā apstiprināt, ka mums nav iespējas atšifrēt serverim nosūtītos ziņojumus.

Turklāt, ja jūs par to padomājat, kamēr mēs neesam slepena aģentūra, kas cenšas apkopot sensitīvus ziņojumus, mums nav nekāda labuma, ja mēs varam atšifrēt ziņojumus, jo šī spēja rada mums tikai problēmas. Mēs pat nevēlamies saglabāt ziņojumus - tomēr ir nepieciešams ļaunums tos piegādāt.

Kā šajā vietnē darbojas pilnīga šifrēšana?

Pašlaik mēs izmantojam simetrisku šifrēšanu (AES-GCM 256bit) ar atslēgām, kas iegūtas no parolēm (vismaz 200 000 atkārtojumu PBKDF2 + SHA-256). Asimetriska šifrēšana netiek izmantota, jo pastāv prasības attiecībā uz 1) sūtītāju, kurš uzsāk komunikāciju 2) sūtītājs un saņēmējs vienlaikus nav tiešsaistē un 3) nav informācijas par saņēmēju un 4) mēs cenšamies padarīt lietas patiesi vienkāršas un atslēgu pārvaldība ir vienkārša. sarežģīti. Standarta Web Crypto API tiek izmantota visām kriptogrāfijas funkcijām, ieskaitot RNG. Būtībā, lūk, kas notiek:

  1. Galalietotājs ievada īsziņu un var norādīt vairākas iespējas, tostarp paroli.
  2. Atslēgas iegūšanai tiek ģenerēta droša parole. Ja lietotājs ir norādījis paroli, tā tiek apvienota ar ģenerēto paroli.
  3. Tiek veikts API zvans, lai iegūtu nepieciešamo PBKDF2 + SHA-256 atkārtojumu skaitu ( šī darbība ir nepieciešama surogātpasta kontrolei )
  4. Tiek ģenerēts 32 baitu sāls
  5. Atslēga tiek iegūta no sāls un paroles
  6. Tiek ģenerēts 12 baitu inicializācijas vektors (IV)
  7. Ziņojums tiek šifrēts, izmantojot atslēgu un IV.
  8. Atkārtojumu skaits, sāls, IV un šifrētais teksts tiek nosūtīti uz serveri (kopā ar kādu citu informāciju, piemēram, TTL, RTL utt.)
  9. Serveris atgriež nejaušu ID, kas atsaucas uz ziņojumu
  10. Pēc tam pārlūkprogramma galalietotājam piedāvā saiti, kuru pēc tam var kopīgot ar adresātu. Visa informācija par ziņojumu tiek saglabāta URL jaucējkomponentā un tādēļ netiek nosūtīta uz serveri standarta GET pieprasījuma laikā.
  11. Saite tiek kopīgota ar adresātu.
  12. Saņēmējam tiek prasīts, vai viņš vēlas atšifrēt un apskatīt ziņojumu.
  13. Kad adresāts izvēlas skatīt ziņu, pārlūks veic pieprasījumu, norādot ziņas ID.
  14. Ja sūtītājs pieprasa aizpildīt CAPTCHA, adresāts tiek novirzīts uz citu vietrādi URL, lai pierādītu, ka viņš ir cilvēks (kad tas ir pagājis, viņš tiek novirzīts atpakaļ).
  15. Serveris nosūta šifrētu ziņojumu un pēc noklusējuma to izdzēsīs, ja ir nolasīts tiešraidē (RTL).
  16. Saņēmējs atšifrē ziņojumu un, ja nepieciešams, tiek prasīts ievadīt paroli.
Šī iestatīšana ir ārkārtīgi vienkārša un piedāvā ziņojumu šifrēšanu no sūtītāja ierīces uz saņēmēja ierīci, taču, protams, trūkst dažu garantiju, ko var piedāvāt asimetriskā šifrēšana. Ikviens, kam ir saite, var atvērt ziņojumu noklusējuma scenārijā - tas uzsver, cik svarīgi ir izmantot atbilstošu saites transportēšanu (ti, e -pastu/tērzēšanu/tekstu/utt.) - lēmumu pieņem sūtītājs.

Vai atšifrēšanas atslēga var būt URL?

Jā. Ja parole netiek izmantota, ikviens, kam ir saite, var izlasīt ziņojumu. Tas acīmredzami ietekmē drošību, jo, ja saites nosūtīšanai izmantoto metodi var pārtvert, ziņu var pārtvert. Visi risinājumi šīs problēmas novēršanai rada papildu darbības un sarežģījumus, kas ietekmē lietotāju pieredzi (ti, pirms ziņojuma nosūtīšanas lietas ir jāiestata abos galos). Galu galā, ja divas puses bieži sūtīs viena otrai ziņas, pastāv labāki risinājumi, pieņemot, ka abas puses var rīkoties, izmantojot šos risinājumus.

Bet atšifrēšanas atslēgai nav jābūt URL?

Pareizi. Ziņojuma autors var norādīt paroli, lai aizsargātu ziņojumu. Šo paroli izmanto, lai iegūtu slepenu atslēgu, kas nav URL daļa . Ja tiek izmantota droša parole un tā tiek droši paziņota saņēmējam (vai viņš to jau zina), tas nodrošina aizsardzību pret pārtveršanu. Tomēr trūkums ir tāds, ka saņēmējam ir jāzina un pareizi jāievada parole. Šeit ir viens veids, kā nosūtīt paroli adresātam, kas nodrošina zināmu aizsardzību pret pārtveršanu:

  1. Šifrējiet paroli ziņojumā ar noklusējuma iestatījumiem un nosūtiet šo saiti adresātam.
  2. Kad adresāts noklikšķina uz saites un atšifrē ziņojumu, viņš zina, ka neviens cits nav saņēmis paroli pirms viņiem, jo ziņojums, kurā ir parole, tiek izdzēsts pēc izguves. Tomēr, ja notiek aktīvs MITM uzbrukums vai ja jūsu ierīce vai saņēmēja ierīce ir apdraudēta, joprojām ir iespējams, ka paroli var iegūt cita puse.
  3. Apstipriniet ar adresātu, ka viņš ir veiksmīgi ieguvis paroli. Piemēram, ja adresāts jūs informē, ka, dodoties izgūt paroli, ka ziņojums jau ir izdzēsts, tad jūs zināt, ka kāds cits paroli ir ieguvis pirms adresāta un ka parole tāpēc ir apdraudēta un to nevajadzētu izmantot.
  4. Izmantojot saņēmēja apstiprināto paroli, tagad varat nosūtīt ziņojumu, izmantojot to pašu šifrēšanas paroli.

Tas ir pareizi - mēs ģenerējam saiti un atstājam to sūtītājam, kā vislabāk to nogādāt adresātam. Šī pakalpojuma mērķis ir nodrošināt iespēju, kas piedāvā mazāku pastāvošo pastāvošo ziņojumu pārraidi, piemēram, e -pastu/tērzēšanu/tekstu/utt. Tāpēc tiek sagaidīts, ka mūsu izveidotā saite, kas norāda uz pagaidu ziņojumu, tiek nosūtīta, izmantojot esošu ziņojumu transportu. Tam ir drošības ietekme, kas lietotājiem būtu jāsaprot. Kā piemēru ņemsim SMS īsziņu, jo šī ir diezgan nedroša saziņas metode. Ja izmantojat šo pakalpojumu, lai nosūtītu pagaidu ziņojumu ar noklusējuma iestatījumiem, ikviens, kam ir saite, var izlasīt ziņojumu un netiek piedāvāta aizsardzība pret pārtveršanu. Šis pakalpojums joprojām nodrošina īslaicīgāku saziņu, kas var uzlabot privātumu un drošību. Turklāt, lai nodrošinātu aizsardzību pret pārtveršanu, var izmantot paroli.

Kā, izmantojot šo pakalpojumu, pēc iespējas vairāk aizsargāt savu privātumu?

Kā minēts citur šajā BUJ, lai gan mēs jau daudz darām, lai aizsargātu jūsu privātumu, un, lai gan mēs neapkopojam nekādu personisku informāciju, mēs un citi esam iesnieguši un apkopojuši kādu ar žurnālu saistītu informāciju, izmantojot jūs, izmantojot tīmekļa pārlūkprogrammu. Tomēr ir vairāki veidi, kā vēl vairāk aizsargāt savu privātumu. Viens veids, ko var brīvi izmantot, pamatojoties uz atvērtā pirmkoda programmatūru, un darbojas diezgan labi, ir Tor pārlūka izmantošana . Šī pārlūkprogramma ir izstrādāta, lai aizsargātu jūsu privātumu vairākos līmeņos, tostarp izmantojot Tor tīklu . Mūsu vietne jau ir pieejama, izmantojot Tor sīpolu tīklu, kas nozīmē, ka, lai piekļūtu mūsu vietnei, izmantojot Tor, nav jāizmanto izejas mezgls, kas neļauj kādam noklausīties izejas mezgla trafiku . Tomēr paturiet prātā, ka pat šajā gadījumā jūsu interneta pakalpojumu sniedzējs var redzēt, ka izmantojat Tor, lai gan ne tam, kam. Jūs pat varat izveidot savienojumu ar VPN un pēc tam palaist Tor pārlūku, lai iegūtu divus anonimitātes slāņus; tomēr paturiet prātā, ka jūsu ISP joprojām var redzēt, ka šajā scenārijā izmantojat VPN, lai gan ne par ko. Ja nevēlaties, lai jūsu ISP zinātu, kādus protokolus izmantojat, varat izveidot savienojumu ar lielu publisku WiFi tīklu, piemēram, bibliotēku, skolu utt., Un pēc tam izmantot Tor pārlūku.

Ko darīt, ja es neuzticos ASV?

Mūsu serveri atrodas Amerikas Savienotajās Valstīs. Turklāt mūsu CDN pakalpojumu sniedzējs Cloudflare ir uzņēmums, kas atrodas ASV. Mēs esam mēģinājuši novērst nepieciešamību uzticēties mums vai valstij, kurā atrodas mūsu serveri, tikai tāpēc, ka mēs neapkopojam personisko informāciju, nevaram atšifrēt nevienu ziņojumu un viss tiek izdzēsts neilgi pēc tā saņemšanas. Tomēr mēs varam saprast zināmu neuzticību, jo tā ir tīmeklī un it īpaši, ja jūs dzīvojat noteiktās valstīs. Mēs plānojam piedāvāt iespējas Islandē un Šveicē cilvēkiem, kuriem ir grūti uzticēties ASV. Lūdzu, dariet mums zināmu, vai tas attiecas uz jums, jo mēs nebūsim motivēti piedāvāt alternatīvas, ja vien nebūs reāla pieprasījuma.

Ko jūs darāt, lai novērstu surogātpastu?

Ikreiz, kad atļaujat kādam izlikt ziņojumu, ko var pārsūtīt, izmantojot saiti, jūs uzaicināt surogātpasta izplatītājus. Šīs problēmas novēršana nav pilnīgi vienkārša. Mēs nevēlamies ziņojumu ielādes procesā ielādēt trešās puses CAPTCHA vairāku iemeslu dēļ.

Mēs, iespējams, varētu novērst API problēmu, izmantojot kādu API atslēgu sistēmu, bet tad mums ir jāapkopo informācija par lietotāju, ko mēs nevēlamies darīt. Turklāt, kas neļauj surogātpasta izplatītājiem iegūt daudz API atslēgu? Mēs nevaram pārbaudīt ziņojumus, lai secinātu, ka tie ir nevēlami (kas labākajā gadījumā ir ļoti problemātiski), jo, izņemot ziņojumu šifrēšanu, mums ir praktiska ziņojuma satura politika. Ņemot vērā šīs prasības, mēs izmantojam divas surogātpasta novēršanas metodes: Ja jūs zināt, ka surogātpasta izplatītāji ļaunprātīgi izmanto šo pakalpojumu, lūdzu, iesniedziet ziņojumu par ļaunprātīgu izmantošanu .

Kāpēc pastāv iespēja pieprasīt saņēmējam aizpildīt CAPTCHA?

Lai gan ir taisnība, ka mums nepatīk CAPTCHA, mēs apzināmies, ka tie kalpo mērķim un tiem ir laiks un vieta (vismaz pagaidām). Tas ir vienkāršs veids, kā sūtītājs var iegūt zināmu pārliecību, ka adresāts ir cilvēks un ka ziņojumam nepiekļūst automatizēti procesi.

Kas vada šo pakalpojumu un kāpēc tas ir bezmaksas?

Mēs esam tikai pāris puiši, kuri dažkārt saskārās ar grūtībām, ka mums nav labu iespēju aizsargāt mūsu privātumu. Bieži vien tas notika, sazinoties ar draugiem un ģimenes locekļiem, kuri nebija ļoti uzmanīgi, kā viņi rīkojās ar savām ierīcēm un informāciju. Citos gadījumos tas radās, izmantojot tīmekļa forumus, piemēram, Reddit, vai izmantojot tīmekļa atbalsta sistēmas. Mēs atradām dažus tīmekļa pagaidu ziņojumu risinājumus, taču neviens nepiedāvāja E2EE, kas nozīmēja, ka mēs viņiem nevaram uzticēties. Tāpēc mēs vienkārši izveidojām savu risinājumu un nolēmām to atdot, lai citi varētu no tā gūt labumu.

Kā es varu uzticēties atbildēm uz iepriekš minētajiem jautājumiem?

Jums tiešām nevajadzētu uzticēties nevienai vietnei tikai tāpēc, ka tajā ir noteiktas lietas - parasti ir laba ideja pārbaudīt visas prasības. Mēs esam mēģinājuši atcelt prasību pēc iespējas vairāk uzticēties mums, izmantojot pilnīgu šifrēšanu. Piemēram, ir diezgan viegli pārbaudīt, vai mēs nevaram lasīt nevienu ziņojumu, jo tie ir šifrēti . Mēs arī esam saglabājuši JavaScript kodu, kas darbojas šajā vietnē, ļoti vienkāršu, lai to būtu viegli lasīt un saprast. Padarot visu kodu atvērtu pirmkodu, cilvēki var pārbaudīt, kas darbojas; tomēr paturiet prātā, ka nav iespējams patiesi pārbaudīt servera darbību. Lai gan ir taisnība, ka liela daļa uzticības prasību tiek atcelta ar pilnīgu šifrēšanu, tas joprojām ir faktors, kas mūsu lietotājiem ir svarīgs, izlemjot izmantot šo pakalpojumu vai nē.