bieži uzdotie jautājumi
- Kāpēc šī vietne ir slikti tulkota? ⎃
- Cik drošs ir šis pakalpojums?
- Kāpēc es šeit saņēmu saiti ar iespēju atšifrēt ziņojumu?
- Vai dzēst visu šajā vietnē iesniegto?
- Kāpēc izmantot šo pakalpojumu?
- Vai tas ir ziņojumapmaiņas pakalpojums?
- Kādi ir paredzētie lietošanas gadījumi?
- Kādam nolūkam šo pakalpojumu nevajadzētu izmantot?
- Kāpēc neizmantot tikai PGP/Signal/OMEMO/Matrix/utt.?
- Kādas prasības pastāv?
- Vai adresāts var izveidot ziņojuma kopiju?
- Vai tiek vākta kāda personas informācija?
- Kāda informācija tiek reģistrēta?
- Ko jūs darāt, lai aizsargātu serverus?
- Kādi drošības riski pastāv, izmantojot šo vietni?
- Ko jūs darāt par uzbrukumiem cilvēkam pa vidu (MITM)?
- Kādas priekšrocības piedāvā pārlūkprogrammas paplašinājumi?
- Kā es varu droši zināt, ka viss iesniegtais ir šifrēts?
- Kā šajā vietnē darbojas pilnīga šifrēšana?
- Vai atšifrēšanas atslēga var būt URL?
- Bet atšifrēšanas atslēgai nav jābūt URL?
- Šis pakalpojums nenodrošina saiti adresātam?
- Kā, izmantojot šo pakalpojumu, pēc iespējas vairāk aizsargāt savu privātumu?
- Ko darīt, ja es neuzticos ASV?
- Ko jūs darāt, lai novērstu surogātpastu?
- Kāpēc pastāv iespēja pieprasīt saņēmējam aizpildīt CAPTCHA?
- Kas vada šo pakalpojumu un kāpēc tas ir bezmaksas?
- Kā es varu uzticēties atbildēm uz iepriekš minētajiem jautājumiem?
Kāpēc šī vietne ir slikti tulkota? ⎃
Atvainojiet, bet pašreizējie autori runā tikai angļu valodā. Mums nepieciešama palīdzība šī projekta tulkošanā citās valodās. Kā vienkāršs un lēts līdzeklis, lai padarītu šo pakalpojumu pieejamu cilvēkiem, kuri nerunā angļu valodā, mēs izmantojam mašīntulkošanu. Rezultāti parasti ir pieņemami, bet var izraisīt dīvainu formulējumu vai pat pilnīgi neprecīzu informāciju. Jūs varat palīdzēt mums uzlabot pieredzi ikvienam - lūdzu, iesniedziet pareizo tulkojumu .
Cik drošs ir šis pakalpojums?
Mēs esam veikuši daudzus pasākumus, lai padarītu šo pakalpojumu drošu paredzētajam lietojumam . Pirms mēs veicam šīs darbības, ir svarīgi saprast sekojošo:
- Lai gan mēs nevaram nolasīt jūsu ziņojumu pilnīgas šifrēšanas dēļ , ģenerētajā noklusējuma saitē ir atšifrēšanas atslēga ; un tāpēc ikviens, kam ir saite, var izlasīt jūsu ziņojumu, ieskaitot ikvienu, kas to var pārtvert.
- Šis pakalpojums ir tikai instruments, kas ļauj sūtīt mazāk pastāvīgus sakarus (ti, šifrētus ziņojumus, kas tiek izdzēsti pēc izguves), izmantojot tradicionālos pārraides, kas ir pastāvīgākas (ti, e-pastu/tekstu/tūlītējo ziņojumapmaiņu/tīmekļa vietni/utt.). Tas nozīmē, ka, lietojot šo rīku, tiek pārmantotas visas drošības/privātuma problēmas, kas raksturīgas izvēlētajam transportam (ti, e -pasts) .
- Ir pieejami arī citi risinājumi, kas piedāvā labāku drošību atkarībā no jūsu vajadzībām un vides. Galvenā priekšrocība, ko šis pakalpojums piedāvā salīdzinājumā ar citiem, ir daudz zemākas prasības saņēmējam (ti, viņiem vienkārši nepieciešama tīmekļa pārlūkprogramma un iespēja noklikšķināt uz saites).
- Lai gan noklusējuma iestatījums ir izdzēst ziņojumus pēc izguves, nekas neliedz adresātam kopēt . Paturiet prātā, ka tas attiecas uz visiem pagaidu ziņojumu risinājumiem - ja saņēmējs var redzēt ziņojumu, to var nokopēt.
- Visi interneta sakari var apdraudēt jūsu privātumu - ērtības labad jūs tirgojaties ar kādu drošību.
- Tīmeklis ir izaicinoša vide drošības jomā dažu pamatjautājumu dēļ - tas attiecas uz visām vietnēm. Tomēr, ja izmantojat tīmekli, ir daudz vieglāk pārbaudīt mūsu apgalvojumu, ka mēs nevaram lasīt jūsu ziņojumu .
- Šī vietne un tās datu bāze ir izvietota ASV. Kā satura piegādes tīklu mēs izmantojam ASV reģistrētu uzņēmumu Cloudflare (visa tīmekļa trafiks šķērso šo tīklu).
- Pakalpojuma izmantošana neprasa nekādu personisku informāciju (ti, vārdu/e -pastu/tālruni/utt.). Nav kontu sistēmas (ti, pieteikšanās/parole/utt.); tāpēc jebkurš datu pārkāpums nevar nopludināt šo informāciju.
- Viss ziņojumu saturs ir šifrēts . Citiem vārdiem sakot, atšifrēšanas atslēga mums nekad netiek nosūtīta. Tāpēc mums vai jebkuram citam, kam ir datu bāze, nav iespēju atšifrēt un apskatīt ziņojumu saturu.
- Katram ierakstam mūsu datu bāzē ir laiks, kas nepieciešams, sākot no 1 minūtes līdz 2 nedēļām (pēc noklusējuma līdz 1 nedēļai). Kad šis laiks ir pagājis, ieraksts tiek automātiski izdzēsts. Tāpēc visa mūsu datu bāzē esošā informācija tiks dzēsta neilgi pēc tās izveides .
- Mēs saglabājam tikai pēdējo 24 stundu tīmekļa serveru žurnālus . Jebkura datu bāzē glabātā IP informācija ir droši sajaukta, padarot neiespējamu iegūt sākotnējo IP.
- Viss kods, kas nodrošina šo pakalpojumu, ir atvērtā koda un pieejams pārskatīšanai. Jūs varat viegli redzēt kodu, kas vada šifrēšanu - kas ir apzināti īss, kodolīgs un komentēts.
- Lai stiprinātu drošību, tiek veikti vairāki tehniski piesardzības pasākumi - daži no tiem ietver:
- Visa šī vietne, izņemot/api, ir statiska un neatbalsta lapās servera kodu (ti, PHP/JSP/ASP/utt.)
- Web Crypto API , kas ir daļa no pārlūkprogrammas, tiek izmantota visa ziņojuma satura šifrēšanai.
- TLS tiek izmantots, lai šifrētu saziņu starp jūsu pārlūkprogrammu un mūsu serveriem. Tas palīdz nodrošināt, ka kods nevar tikt pārtverts vai mainīts pārvadāšanas laikā. TLS 1.3 tiek atbalstīts, bet mēs atbalstām arī TLS 1.2 vecākām ierīcēm. Vecākas TLS versijas ir atspējotas, jo tās nav tik drošas.
- Sertifikātu pārredzamības žurnāli tiek uzraudzīti, lai konstatētu kļūdu sertifikātā. Turklāt mēs publicējam sertifikācijas iestādes autorizācijas (CAA) politiku, lai samazinātu nejaušu vai ļaunprātīgu sertifikātu kļūdu risku.
- Mēs izmantojam HTTP stingro transporta drošību (HSTS), lai nodrošinātu, ka pārlūkprogrammas vienmēr sazinās ar mūsu serveriem, izmantojot TLS protokolu. Turklāt mēs esam iekļāvuši savus domēnus pirmsielādes sarakstos .
- Tiek ieviesta stingra satura drošības politika, lai novērstu uzbrukumus starp vietņu skriptiem (XSS) .
- Izmantojot dažādu izcelsmju resursu politiku , vairāku izcelsmju iegulšanas politiku un dažādu izcelsmju atvēršanas politiku , mēs aizliedzam dažādu izcelsmes kodu kodu, lai palīdzētu mazināt spekulatīvus sānu kanālu uzbrukumus, piemēram, Spectre un Meltdown. Tas arī nodrošina aizsardzību pret potenciāli ļaunprātīgiem pieprasījumiem no citas izcelsmes, izolējot pārlūkošanas kontekstu tikai uz vienas izcelsmes dokumentiem.
- Mēs izmantojam atļauju politiku, lai neļautu pārlūkprogrammai ielādēt resursus, kas varētu apdraudēt jūsu privātumu, piemēram, jūsu atrašanās vieta, tīmekļa kamera, mikrofons utt.
- DNSSEC tiek izmantots visos mūsu domēnos, lai palīdzētu mazināt uz DNS balstītus MITM uzbrukumus.
- Mēs veicam vairākus piesardzības pasākumus, lai aizsargātu serveri.
- Nav ielādēts trešās puses kods (ti, jQuery) un tiek ielādēts ļoti maz resursu (dodieties uz priekšu un atveriet cilni Tīkls izstrādātāju rīkos, lai pārbaudītu) - tas samazina audita veikšanai vajadzīgās pūles. Vienīgais izņēmums ir, ja ir nepieciešama CAPTCHA, kas ielādē trešās puses kodu no hCaptcha . Tomēr hCaptcha kods tiek ielādēts savā vietrādī URL savos CSP noteikumos, un tam nekad nav piekļuves nekam, kas saistīts ar ziņojumu.
- Lai palīdzētu aizsargāties pret MITM uzbrukumiem , ir pieejami pārlūkprogrammas paplašinājumi .
Kāpēc es šeit saņēmu saiti ar iespēju atšifrēt ziņojumu?
Atvainojamies, ja šajā tulkojumā ir kļūdas. Šis pakalpojums vienkārši pārsūta šifrētu ziņojumu no viena punkta uz otru, un jūs esat saņēmējs. Ziņojums drīz tiks izdzēsts. Šī pakalpojuma operatoriem nav iespējas lasīt ziņas saturu. Parasti kāds izmanto šo pakalpojumu, ja nevēlas, lai ziņas saturs paliek dažādās datu bāzēs/ierīcēs/pakalpojumos/failos/utt. kā tas ir raksturīgi, nosūtot e-pastu/tūlītējo ziņojumu/tekstu/utt. Ja jūs nolemjat atšifrēt, lūdzu, paturiet prātā:
- Visticamāk, ziņojums tiks izdzēsts tūlīt pēc tā nosūtīšanas uz jūsu ierīci atšifrēšanai. Tas nozīmē, ka pēc tam, kad esat noklikšķinājis uz pogas, lai atšifrētu ziņojumu, mums vairs nav kopijas, ko vēlāk jums nosūtīt.
- Mēs sistemātiski dzēšam visu saņemto informāciju. Ziņojumi tiks dzēsti no vienas minūtes līdz divām nedēļām pēc to izveides - neatkarīgi no tā, vai ziņojums kādreiz ir atšifrēts. Citiem vārdiem sakot, ja jums ir jāizlasa ziņojums, negaidiet pārāk ilgi, lai to atšifrētu.
- Sūtītājs, iespējams, uzskata, ka ar ziņojuma saturu jāizturas uzmanīgi. Iespējams, viņi ir pat norādījuši, ka nevēlas veikt kopijas. Lūdzu, ievērojiet viņu vēlmes.
- Ja tiek prasīts ievadīt paroli, lai atšifrētu ziņojumu, neaizveriet pārlūkprogrammas logu/cilni. Saskaņā ar šī saraksta pirmo aizzīmi, visticamāk, vēlāk nevarēsim nosūtīt citu kopiju. Vienkārši atstājiet pārlūkprogrammas logu/cilni atvērtu, līdz varat ievadīt paroli. Ja ievadīsit nepareizu paroli, jums tiks piedāvāts vēlreiz. Parole ir jāievada precīzi. Paturiet prātā, ka, lai pielāgotos dažādām valodām un paroļu prasībām, mēs pieņemam daudz dažādu paroļu rakstzīmju.
Vai dzēst visu šajā vietnē iesniegto?
Atbilstoši mūsu miskastes logotipam ... viss tiek izdzēsts neilgi pēc tā saņemšanas. Visa dzēšana ir automatizēta - tā ir ierakstīta serverī. Padomājiet par to šādi - ir iesniegta divu veidu informācija:
- Šifrēti ziņojumi, kuru saturu mums nav iespēju atšifrēt
- Cita informācija, kas raksturīga, lai kaut ko iesniegtu tīmeklī (piemēram, jūsu IP adrese utt.)
- Cik ilgi mums jāsaglabā ziņojums, ja neviens to neatgūst (sākot no 1 minūtes līdz 2 nedēļām - pēc noklusējuma līdz 1 nedēļai).
- Cik reizes ziņojums tiek izgūts (no 1 līdz 100 reizēm - pēc noklusējuma līdz 1 reizei)
Kāpēc izmantot šo pakalpojumu?
Šis pakalpojums ir instruments, kas palīdz padarīt sūtītās/saņemtās ziņas mazāk pastāvīgas. Lielākā daļa interneta saziņas (tērzēšana, īsziņas, e -pasti utt.) Tiek saglabāta un reti izdzēsta. Bieži vien, izdzēšot kaut ko, tas faktiski netiek izdzēsts, bet tiek atzīmēts kā dzēsts un vairs netiek rādīts. Jūsu apkopotie sakari gadu no gada uzkrājas datu bāzēs un ierīcēs, kuras jūs nevarat kontrolēt. Neizbēgami tiek uzlauzta viena vai vairākas organizācijas/cilvēki/ierīces, kas glabā jūsu sakarus, un jūsu informācija tiek nopludināta. Šī problēma ir tik izplatīta, ka tagad ir daudz tīmekļa vietņu, kurās tiek izsekotas apdraudētās organizācijas un nopludināti lietotāju dati. Pilnīgi šifrēti pagaidu ziņojumi ir vienkāršs risinājums, lai padarītu dažus jūsu sakarus mazāk pastāvīgus. Katram ziņojumam, kas iesniegts šajā vietnē, ir jāgaida no 1 minūtes līdz 2 nedēļām-pēc šī laika ziņojums tiek izdzēsts. Turklāt noklusējuma iestatījums ir izdzēst jebkuru ziņojumu, tiklīdz adresāts to ir ielādējis. Turklāt visi ziņojumi tiek šifrēti no jūsu ierīces līdz adresāta ierīcei. Galvenais mērķis, izmantojot pilnīgu šifrēšanu, ir novērst mūsu spēju lasīt visus iesniegtos ziņojumus, tādējādi atceļot daļu no uzticības prasībām. Gala rezultāts ir tāds, ka tagad ir viegli nosūtīt šifrētu ziņojumu, izmantojot vienkāršu saiti. Šis ziņojums tiek izdzēsts vai nu drīz pēc nosūtīšanas, vai pēc izguves. Jums nav jāinstalē/jākonfigurē īpaša programmatūra. Jums nav jāizveido konts vai jāsniedz personiska informācija. Saņēmējam nav jābūt jūsu kontaktpersonās vai pat jāzina par šo pakalpojumu - vienīgā prasība ir noklikšķināt uz saites.
Vai tas ir ziņojumapmaiņas pakalpojums?
Nē. Šis pakalpojums ir paredzēts, lai papildinātu esošos ziņojumapmaiņas pakalpojumus, piemēram, tūlītējās ziņojumapmaiņas/e-pasta/teksta/utt. pievienojot iespēju neļaut nosūtītās ziņas ilgstoši glabāt. Mēs nepiegādājam radīto saiti adresātam .
Kādi ir paredzētie lietošanas gadījumi?
Tātad, kādi ir daži scenāriji, kad ir lietderīgi izmantot šo pakalpojumu? Lai gan ikvienam ir atšķirīgas vajadzības un prasības attiecībā uz viņu privātumu un drošību, es personīgi esmu atradis šādus scenārijus kā piemērotus lietošanas gadījumus:
- Jūs vietējā tīmekļa forumā sazinājāties par kalnu riteņbraukšanas takām šajā apkārtnē un dažreiz tiekaties ar foruma cilvēkiem, lai kopā apskatītu jaunas takas. Kāds no foruma vēlas jūs paņemt pie jums, lai šajā nedēļas nogalē kopīgotu ceļu. Jūs nevēlaties, lai jūsu mājas adrese mūžīgi atrastos šajā tīmekļa vietnes foruma datu bāzē. Vienkārši nosūtiet adresi, izmantojot šo pakalpojumu - saite ir tā, kas atrodas tīmekļa vietnes forumu datu bāzē, bet, tiklīdz adresāts to ir izlasījis, ziņa/adrese tiek izdzēsta.
- Jums jānosūta savam brālim pieteikumvārds Netflix, jo jūsu brāļameita viņu tracina COVID bloķēšanas dēļ, un viņam joprojām nav sava konta. Jūs pārāk daudz nerūpējaties par šo pieteikšanos, taču jūsu brālis ir īpaši slikts, ko es vienkārši dēvēšu par “digitālo higiēnu”, un viņam ir bijuši daudzi izmēģinājumi ar apdraudētiem pieteikšanās vārdiem un ļaunprātīgu programmatūru. Turpmākie mēģinājumi panākt, lai viņš attīra savu rīcību un pat instalē viņam drošu ziņojumapmaiņu, nav izdevies. Vienkārši nosūtīt to, izmantojot īsziņu, iespējams, ir labākais risinājums (diemžēl), taču jums ir neērti, ja šis pieteikšanās ir iekļauts viņa ziņojumu vēsturē iepriekšējās pieredzes dēļ. Izmantojot šo pakalpojumu, lai nosūtītu pieteikumvārdu, izmantojot saiti īsziņā, tiek apmierināts, ka viņa tērzēšanas vēsturē pieteikšanās nav mūžīgi pakārt.
- Dažreiz jūs strādājat birojā, kurā ir daudz kopīgu nomnieku, kuri nāk un iet jebkurā laikā. Ir pieejams WiFi, taču parole tiek mainīta katru nedēļu, jo ir radušās problēmas ar ļaunprātīgu izmantošanu. Daudzi īrnieki nosūta e -pastu/īsziņu, lūdzot WiFi paroli, kaut arī tā atrodas reģistratūrā, jo lielākā daļa neiekļūst caur priekšējo galveno ieeju. Izmantojot šo pakalpojumu, biroja vadītājs var nosūtīt WiFi paroli, izmantojot saiti e -pasta ziņojumā/īsziņā, neļauj parolei palikt, kā arī ļauj saņēmējam nekavējoties nokopēt paroli, izmantojot kopēšanas pogu, kas mobilajās ierīcēs ir mazāk neveikla.
- Viens no jūsu mitināšanas pakalpojumu sniedzējiem jautā jums informāciju par serveri, par kuru ziņojāt, ka ir redzamas cietā diska pazīmes. Daļa no viņiem nepieciešamās informācijas ir nedaudz sensitīva - jūs nevēlaties, lai tā mūžīgi sēž trešās puses biļešu sistēmā, ko viņi izmanto. Izmantojot šo pakalpojumu, jūs varat nosūtīt informāciju atbalsta tehniķiem, neizmantojot to biļešu sistēmā. Tā kā vairākiem tehniķiem, iespējams, vajadzēs atsaukties uz informāciju vairākas reizes, iestatiet tiešraides rādījumus lielākus par 1 (ti, iespējams, 20), lai ziņojums netiktu izdzēsts pirmajā izguvumā.
- Jums ir jānosūta privāts ziņojums citam Reddit lietotājam, lai viņš zinātu jūsu tālruņa numuru, lai viņš varētu jums piezvanīt. Reddit, tāpat kā daudzi citi pakalpojumu sniedzēji, agrāk ir nopludinājis lietotāju informāciju, un jūs nevēlaties, lai jūsu tālruņa numurs tikai gadiem ilgi sēž Reddit datu bāzē līdz nākamajai noplūdei. Vienkārši nosūtiet savu tālruņa numuru, izmantojot šo pakalpojumu.
Kādam nolūkam šo pakalpojumu nevajadzētu izmantot?
Šo pakalpojumu nevajadzētu izmantot ļoti sensitīvai informācijai visu šajā FAQ izskaidroto iemeslu dēļ. Tālāk ir sniegti daži piemēri, ko nedrīkst darīt.
- Neizmantojiet šo pakalpojumu, lai nepiemērotu ziņojumu pārraidi padarītu "drošāku". Tā kā noklusējuma iestatījums ir iekļaut atšifrēšanas atslēgu URL, kas var izlasīt ziņojumu, ikviens, kam ir saite, var to izlasīt. Kā minēts iepriekš, izmantojot šo rīku, tiek pārmantotas visas drošības/privātuma problēmas, kas raksturīgas izvēlētajam transportam (ti, teksts). Tā, piemēram, ja jūs nekad neuzskatītu iespēju izmantot e -pastu, lai nosūtītu konkrētu informāciju, jo tas ir sensitīvs, tad nevajadzētu izmantot šo pakalpojumu, lai “aizsargātu” šo e -pasta daļu.
- Neizmantojiet šo pakalpojumu, lai pārliecinātos, ka ziņa netiek kopēta. Tas, ka mēs tūlīt pēc izgūšanas izdzēšam savu šifrētā ziņojuma kopiju un apgrūtinām tā kopēšanu, nenozīmē, ka ziņojumu nevar kopēt. Ko darīt, ja adresāts uzņem ekrāna fotoattēlu? Ko darīt, ja viņi vienkārši pieraksta ziņu? Galu galā, ja saņēmējs var izlasīt ziņojumu - var izveidot kopiju.
- Neizmantojiet šo pakalpojumu, lai nodrošinātu, ka ziņojumu nevar izsekot jums. Šis pakalpojums ir atkarīgs no cita ziņojumu pārsūtīšanas pakalpojumu sniedzēja (ti, e -pasta, tērzēšanas utt.), Lai saņemtu ziņu no viena punkta uz otru. Izmantotais ziņojumu transports ļoti labi varētu izsekot ziņu jums.
- Neizmantojiet šo pakalpojumu, lai nosūtītu visu, ko vēlaties atteikt. Tas, ka pats ziņojums ir izdzēsts, nenozīmē, ka tiek izdzēsta saite, kas norāda uz izdzēsto ziņojumu. Ja jūs nosūtāt e -pasta ziņojumu savam draugam un daļā e -pasta ir saite uz šī pakalpojuma ziņojumu, gadījuma lasītājs zinās, ka ziņojumā ir kaut kas cits. Pat ja ziņojums, uz kuru atsaucas saite, jau sen ir pazudis - ir skaidrs, ka tika nosūtīts kaut kas cits un jūs to nosūtījāt savam draugam.
Kāpēc neizmantot tikai PGP/Signal/OMEMO/Matrix/utt.?
Ja jūs zināt personu, kurai vēlaties sūtīt drošus pagaidu ziņojumus, sūtiet tos bieži, gaidiet tērzēšanai līdzīgu saskarni un/vai varat sagaidīt, ka saņēmējam būs nepieciešamā programmatūra un jūs zināt, kā to izmantot, šī vietne, iespējams, nav labākais risinājums. Ir lieliskas iespējas, kas ir atvērtā koda, atbalsta E2EE, nevis tīmeklī, un pat dažas, piemēram, Signal, kas atbalsta arī pagaidu ziņojumus. Es personīgi izmantoju privātu XMMP serveri un OMEMO, lai tērzētu ar tuviem draugiem un ģimeni. Šīs vietnes izmantošana var būt optimāla tikai tad, ja jūs nezināt, kādu programmatūru saņēmējs izmanto, nezināt savu tālruņa numuru/kontaktpersonas rokturi, nezināt savas tehniskās prasmes (bet pieņemam, ka viņi var noklikšķināt uz saites), vai arī jūs vienkārši vēlaties, lai jūsu sūtītais ziņojums neatrastos pamatā esošajā sakaru transportā.
Kādas prasības pastāv?
Nepieciešama moderna un mūsdienīga tīmekļa pārlūkprogramma, kas pareizi ievieš standartus, tostarp Web Crypto API. Piemēri: Chrome, Firefox, Edge un Safari (aptuveni 2020. gadā vai vēlāk).
Vai adresāts var izveidot ziņojuma kopiju?
Jā. Lai gan ziņojums var tikt izdzēsts pēc izgūšanas, adresāts to joprojām var apskatīt. Ikreiz, kad saņēmējs var pilnībā apskatīt ziņojumu, var izveidot tā kopiju - tas attiecas uz visiem sakariem. Pastāv iespēja apgrūtināt saņēmēja kopijas izveidi. Šajā gadījumā tiek ieviesti trīs kopēšanas šķēršļi:
- Poga Kopēt tiek noņemta. Šī poga pēc noklusējuma ļauj adresātam kopēt visu ziņojumu savā starpliktuvē.
- Poga Lejupielādēt tiek noņemta. Šī poga pēc noklusējuma ļauj adresātam lejupielādēt ziņojumu kā teksta failu.
- Iespēja atlasīt tekstu ziņojuma tekstlodziņā tiek noņemta.
Vai tiek vākta kāda personas informācija?
Mēs neatbalstām lietotāju kontus (ti, lietotājvārdu/paroli). Mēs neapkopojam nekādu informāciju, kas jūs varētu identificēt (ti, vārds/adrese/e -pasts/tālrunis). Iespējams, ka jūsu sūtītajā ziņojumā varētu būt iekļauta kāda personiska informācija, taču tā ir šifrēta, un mums nav iespējas to izlasīt. Lai iegūtu sīkāku informāciju, lūdzu, pārskatiet mūsu konfidencialitātes politiku.
Kāda informācija tiek reģistrēta?
Mūsu tīmekļa serveris saglabā līdz 24 stundām parastu žurnāla formātu visās tīmekļa darbībās. Tas ietver HTTP klientu pilnas IP adreses reģistrēšanu. Pēc 24 stundām šī reģistrētā informācija tiek automātiski izdzēsta. Visi pieprasījumi, kas nosūtīti uz /api, ir POST, kas nozīmē, ka tīmekļa serveris nekad nav reģistrējis nevienu ziņojumu informāciju. Turklāt visa datu bāzē saglabātā informācija tiek efektīvi reģistrēta. Visiem ierakstiem datu bāzē, ieskaitot anonimizētas un jauktas IP adreses, ir derīguma termiņš (TTL), pēc kura tie tiek automātiski izdzēsti. TTL derīguma termiņš svārstās no 1 minūtes līdz 2 nedēļām.
Ko jūs darāt, lai aizsargātu serverus?
Servera drošība ir acīmredzama problēma. Lai to aizsargātu, mēs koncentrējamies uz divām galvenajām jomām:
- Pirmkārt, mēs pēc iespējas mazāk uzglabājam pēc iespējas īsāku laiku, lai, ja kādreiz tiktu apdraudēts serveris, jebkāda informācijas noplūde nekaitētu mūsu lietotājiem. Visi ziņojumi, kas tiek glabāti datu bāzē, tiek šifrēti bez jebkādiem līdzekļiem to atšifrēšanai. Nav saglabāts nekas, kas saistītu nevienu ziņojumu ar kādu no mūsu lietotājiem, jo mēs no saviem lietotājiem nevācam nekādu personisku informāciju. Visiem ierakstiem datu bāzē derīguma termiņš (TTL) ir no 1 minūtes līdz 2 nedēļām - pēc šī laika beigām ieraksts tiek automātiski izdzēsts. Tāpēc lielākā daļa informācijas, kas jebkad bijusi datu bāzē, jau sen tika izdzēsta.
- Mēs veicam vairākus pasākumus, lai novērstu kompromisus un ierobežotu visus iespējamos kompromisus:
- Tīmekļa serveris nginx tiek palaists izolētā konteinerā kā priviliģēts lietotājs bez rakstīšanas piekļuves jebkuram citam, izņemot žurnālus. Konteiners darbojas savā SELinux kontekstā, vēl vairāk novēršot failu sistēmu izmaiņas vai vieglu izkļūšanu no konteinera. Nav atbalsta PHP/ASP/JSP/utt. - tikai statisku resursu apkalpošana.
- Kods, kas darbojas /api, ir rakstīts Go, tāpēc tam vajadzētu būt diezgan elastīgam pret bufera pārpildes ievainojamībām (izplatīts uzbrukuma vektors). Go process darbojas arī izolētā konteinerā kā priviliģēts lietotājs bez rakstīšanas piekļuves citam, izņemot datu bāzi. Konteiners darbojas savā SELinux kontekstā, vēl vairāk novēršot failu sistēmu izmaiņas vai vieglu izkļūšanu no konteinera. Datu bāze badgerdb ir Go procesa sastāvdaļa (nav atkarības/procesa no ārējas datu bāzes).
- Galvenais servera apdraudējuma apdraudējums ir tāds, ka uzbrucējs var modificēt failus tā, lai tiktu apdraudēta mūsu lietotāju konfidencialitāte/drošība. Īpašs process uzrauga visus tīmekļa vietnes failus par jebkādām izmaiņām un nekavējoties brīdina mūs par izmaiņām.
- Visa administratīvā piekļuve ir aizsargāta un ir atļauta tikai autorizētiem tīkliem.
Kādi drošības riski pastāv, izmantojot šo vietni?
Pirms īpaši risināt dažus no šiem riskiem, es domāju, ka daļēji īsa analoģija varētu palīdzēt apkopot riskus, kas saistīti ar jebkādu interneta komunikāciju izmantošanu. Iedomājieties, ka jebkura sistēma ir tik droša kā vājākais ķēdes posms. Tagad iedomājieties situāciju, kad slēgtā telpā ir divi cilvēki, kuriem nav iespēju redzēt, dzirdēt vai ierakstīt visu, ko viņi dara. Viens nodos ziņu otram, kurš, izlasot ziņojumu, to sadedzinās. Ja kāds ārpus šīs telpas vēlas saņemt jau nodoto ziņu, tas būs grūti. Kāda ir vājākā saite, lai saņemtu ziņojumu? Nav daudz saišu, no kurām izvēlēties - tā ir diezgan īsa ķēde. Tagad iedomājieties, ka, nosūtot ziņu internetā, ka ķēdē ir vismaz miljons posmu - daudzi no tiem ir vāji - daudzi no tiem ir pilnīgi ārpus jūsu kontroles -, un tā ir realitāte.
Šifrēšanas izmantošana var ievērojami palīdzēt iepriekšminēto miljonu saišu problēmu risināšanā, un ir viegli iedomāties, ka labi izstrādātas E2EE sistēmas piedāvā visu risinājumu. Tomēr šāda domāšana var radīt nepatikšanas, jo uzbrucējs parasti vienkārši sekos sistēmas vājākajām saitēm. Piemēram, iespējams, ir daudz vieglāk pārņemt tālruni vai datoru un iestatīt ievades reģistrētāju, lai tas vienkārši izlasītu visu, ko rakstāt, nekā šifrētu ziņojumu pārraušana pa vadu. Būtība ir tāda, ka, ja man tiktu uzdots paziņot vitāli svarīgas/kritiskas nozīmes noslēpumu, es izmantotu elektroniskos sakarus tikai kā pēdējo līdzekli.
Tātad, izmantojot jebkādus sakarus, pastāv drošības riski, taču jūs joprojām izmantojat tīmekļa pārlūkprogrammu, lai veiktu banku darbības, pirktu lietas, e -pastu utt. Tas ir pieņemts risks, ko rada milzīgās ērtības. Patiešām jautājums ir ... kādi drošības riski ir daļēji specifiski šai vietnei? Daži nāk prātā:
- Iespējams, ka vislielākais un unikālākais šī pakalpojuma risks ir tas, ka mūsu lietotāji neizmantos labu spriedumu, izšķirot, kas ir sūtāms un kas nav sūtāms . Dažreiz atšķirība starp “man ir ērti nosūtīt šo informāciju pa e -pastu - es tikai vēlos, lai e -pasts tiktu izdzēsts pēc lasīšanas” un “man nav ērti nosūtīt šo informāciju pa e -pastu - e -pasts ir nepiemērots transports” var būt diezgan smalka.
- Vienmēr pastāv draudi, ka šīs vietnes operatori patiesībā ir slikti dalībnieki, kas vilina cilvēkus izmantot pakalpojumu, lai iegūtu kādu tumšu gala mērķi. Mēs saskaramies ar ticami uzticamu - padariet visu vienkāršu un bezmaksas - piesaistiet pakalpojumu daudz cilvēku - visu laiku ar draudīgu nodomu. Bwhahahahaha! Kā jūs varētu mums uzticēties?
- Pastāv iespēja, ka mūsu kodā ir kļūdas, kas ietekmē drošību, vai arī mēs vienkārši nepārdomājām lietas, un mūsu trūkumi tagad pakļauj mūsu lietotājus nevajadzīgām briesmām. Mēs noteikti ceram, ka nē, bet mēs to nevaram izslēgt.
- Atšķirībā no tehniskajiem titāniem (ti, Google/Facebook/Whatsapp), kuru milzīgajos tīklos nepārtraukti ieplūst un izplūst šifrētu datu terabiti, kur ir viegli panākt, lai privāta komunikācija iekļautos citā datplūsmā, atsevišķi centralizēti pakalpojumi (ti, signāls, Telegramma un mēs) izceļas. Tīkla operatoram vai pat lielai organizācijai/valdībai ir viegli redzēt, ka IP adrese xxxx izmanto XYZ pakalpojumu.
- Lai gan tas nav īpaši raksturīgs šai vietnei, jo to var izmantot pret jebkuru vietni, MITM (Man-in-the-middle) uzbrukumi ir pamatotas bažas .
Ko jūs darāt par uzbrukumiem cilvēkam pa vidu (MITM)?
Visi tīmekļa vietņu lietotāji var kļūt par MITM uzbrukuma upuriem - šajā ziņā šī vietne neatšķiras no visiem pārējiem tīmeklī. MITM uzbrukums ir tad, kad uzbrucējs spēj pārtvert un mainīt saziņu starp lietotāja pārlūkprogrammu un vietnes tīmekļa serveri. Tas ļauj uzbrucējam mainīt jebkuru vietnes kodu/saturu, vienlaikus galalietotājam šķietot tā vietne, pie kuras viņi ir pieraduši. Mēs veicam dažus pasākumus, lai padarītu MITM uzbrukumu grūtāku:
- HSTS tiek izmantots, lai piespiestu pārlūkprogrammas izveidot savienojumu tikai caur TLS. Mūsu serveris ir konfigurēts tā, lai ignorētu saziņu, kas nav TLS, izņemot novirzīšanu. Tiek atbalstīta tikai TLS 1.2 vai jaunāka versija.
- DNSSEC tiek izmantots, lai parakstītu mūsu domēna zonu. Tas var apturēt DNS izkrāpšanu, kas ieviesti MITM uzbrukumos, ja lietotājs izmanto DNSSEC apzinātu rekursīvu atrisinātāju.
- Mēs izmantojam pakalpojumu, lai uzraudzītu sertifikātu iestādes, kas izsniedz neatļautus TLS sertifikātus, kas attiecas uz mūsu domēnu.
- Mēs esam publicējuši pārlūkprogrammas paplašinājumus, lai atbalstītu ziņojumu šifrēšanu, izmantojot galalietotāja ierīcē saglabāto kodu.
Kādas priekšrocības piedāvā pārlūkprogrammas paplašinājumi?
Mēs piedāvājam pārlūkprogrammas paplašinājumus , lai nodrošinātu papildu ērtības un papildu drošību. Vienkārši sakot ... Paplašinājumi paātrina un atvieglo pagaidu ziņojumu sūtīšanu. Zināmu drošību iegūst arī tas, ka viss ziņojuma šifrēšanai un sagatavošanai izmantotais kods tiek lokāli saglabāts paplašinājumā. Tā kā kods tiek glabāts lokāli, tas sūtītājam piedāvā zināmu aizsardzību pret MITM uzbrukumiem . Tomēr ir vērts atzīmēt, ka, lai gan paplašinājumi piedāvā lielāku aizsardzību pret MITM uzbrukumu, kas apdraud ziņojuma saturu, MITM uzbrukums joprojām varētu būt efektīvs (ti, lai noteiktu sūtītāja IP adresi, ja neizmantojat TOR/VPN/utt.).
Kā es varu droši zināt, ka viss iesniegtais ir šifrēts?
Atšķirībā no daudziem citiem populāriem šifrētiem (E2EE) tērzēšanas klientiem, ir diezgan vienkārši redzēt, kas mums tiek nosūtīts, iesniedzot ziņojumu. Zemāk esošā video pamācība parāda, kā apstiprināt, ka mums nav iespējas atšifrēt serverim nosūtītos ziņojumus.
Turklāt, ja jūs par to padomājat, kamēr mēs neesam slepena aģentūra, kas cenšas apkopot sensitīvus ziņojumus, mums nav nekāda labuma, ja mēs varam atšifrēt ziņojumus, jo šī spēja rada mums tikai problēmas. Mēs pat nevēlamies saglabāt ziņojumus - tomēr ir nepieciešams ļaunums tos piegādāt.Kā šajā vietnē darbojas pilnīga šifrēšana?
Pašlaik mēs izmantojam simetrisku šifrēšanu (AES-GCM 256bit) ar atslēgām, kas iegūtas no parolēm (vismaz 200 000 atkārtojumu PBKDF2 + SHA-256). Asimetriska šifrēšana netiek izmantota, jo pastāv prasības attiecībā uz 1) sūtītāju, kurš uzsāk komunikāciju 2) sūtītājs un saņēmējs vienlaikus nav tiešsaistē un 3) nav informācijas par saņēmēju un 4) mēs cenšamies padarīt lietas patiesi vienkāršas un atslēgu pārvaldība ir vienkārša. sarežģīti. Standarta Web Crypto API tiek izmantota visām kriptogrāfijas funkcijām, ieskaitot RNG. Būtībā, lūk, kas notiek:
- Galalietotājs ievada īsziņu un var norādīt vairākas iespējas, tostarp paroli.
- Atslēgas iegūšanai tiek ģenerēta droša parole. Ja lietotājs ir norādījis paroli, tā tiek apvienota ar ģenerēto paroli.
- Tiek veikts API zvans, lai iegūtu nepieciešamo PBKDF2 + SHA-256 atkārtojumu skaitu ( šī darbība ir nepieciešama surogātpasta kontrolei )
- Tiek ģenerēts 32 baitu sāls
- Atslēga tiek iegūta no sāls un paroles
- Tiek ģenerēts 12 baitu inicializācijas vektors (IV)
- Ziņojums tiek šifrēts, izmantojot atslēgu un IV.
- Atkārtojumu skaits, sāls, IV un šifrētais teksts tiek nosūtīti uz serveri (kopā ar kādu citu informāciju, piemēram, TTL, RTL utt.)
- Serveris atgriež nejaušu ID, kas atsaucas uz ziņojumu
- Pēc tam pārlūkprogramma galalietotājam piedāvā saiti, kuru pēc tam var kopīgot ar adresātu. Visa informācija par ziņojumu tiek saglabāta URL jaucējkomponentā un tādēļ netiek nosūtīta uz serveri standarta GET pieprasījuma laikā.
- Saite tiek kopīgota ar adresātu.
- Saņēmējam tiek prasīts, vai viņš vēlas atšifrēt un apskatīt ziņojumu.
- Kad adresāts izvēlas skatīt ziņu, pārlūks veic pieprasījumu, norādot ziņas ID.
- Ja sūtītājs pieprasa aizpildīt CAPTCHA, adresāts tiek novirzīts uz citu vietrādi URL, lai pierādītu, ka viņš ir cilvēks (kad tas ir pagājis, viņš tiek novirzīts atpakaļ).
- Serveris nosūta šifrētu ziņojumu un pēc noklusējuma to izdzēsīs, ja ir nolasīts tiešraidē (RTL).
- Saņēmējs atšifrē ziņojumu un, ja nepieciešams, tiek prasīts ievadīt paroli.
Vai atšifrēšanas atslēga var būt URL?
Jā. Ja parole netiek izmantota, ikviens, kam ir saite, var izlasīt ziņojumu. Tas acīmredzami ietekmē drošību, jo, ja saites nosūtīšanai izmantoto metodi var pārtvert, ziņu var pārtvert. Visi risinājumi šīs problēmas novēršanai rada papildu darbības un sarežģījumus, kas ietekmē lietotāju pieredzi (ti, pirms ziņojuma nosūtīšanas lietas ir jāiestata abos galos). Galu galā, ja divas puses bieži sūtīs viena otrai ziņas, pastāv labāki risinājumi, pieņemot, ka abas puses var rīkoties, izmantojot šos risinājumus.
Bet atšifrēšanas atslēgai nav jābūt URL?
Pareizi. Ziņojuma autors var norādīt paroli, lai aizsargātu ziņojumu. Šo paroli izmanto, lai iegūtu slepenu atslēgu, kas nav URL daļa . Ja tiek izmantota droša parole un tā tiek droši paziņota saņēmējam (vai viņš to jau zina), tas nodrošina aizsardzību pret pārtveršanu. Tomēr trūkums ir tāds, ka saņēmējam ir jāzina un pareizi jāievada parole. Šeit ir viens veids, kā nosūtīt paroli adresātam, kas nodrošina zināmu aizsardzību pret pārtveršanu:
- Šifrējiet paroli ziņojumā ar noklusējuma iestatījumiem un nosūtiet šo saiti adresātam.
- Kad adresāts noklikšķina uz saites un atšifrē ziņojumu, viņš zina, ka neviens cits nav saņēmis paroli pirms viņiem, jo ziņojums, kurā ir parole, tiek izdzēsts pēc izguves. Tomēr, ja notiek aktīvs MITM uzbrukums vai ja jūsu ierīce vai saņēmēja ierīce ir apdraudēta, joprojām ir iespējams, ka paroli var iegūt cita puse.
- Apstipriniet ar adresātu, ka viņš ir veiksmīgi ieguvis paroli. Piemēram, ja adresāts jūs informē, ka, dodoties izgūt paroli, ka ziņojums jau ir izdzēsts, tad jūs zināt, ka kāds cits paroli ir ieguvis pirms adresāta un ka parole tāpēc ir apdraudēta un to nevajadzētu izmantot.
- Izmantojot saņēmēja apstiprināto paroli, tagad varat nosūtīt ziņojumu, izmantojot to pašu šifrēšanas paroli.
Šis pakalpojums nenodrošina saiti adresātam?
Tas ir pareizi - mēs ģenerējam saiti un atstājam to sūtītājam, kā vislabāk to nogādāt adresātam. Šī pakalpojuma mērķis ir nodrošināt iespēju, kas piedāvā mazāku pastāvošo pastāvošo ziņojumu pārraidi, piemēram, e -pastu/tērzēšanu/tekstu/utt. Tāpēc tiek sagaidīts, ka mūsu izveidotā saite, kas norāda uz pagaidu ziņojumu, tiek nosūtīta, izmantojot esošu ziņojumu transportu. Tam ir drošības ietekme, kas lietotājiem būtu jāsaprot. Kā piemēru ņemsim SMS īsziņu, jo šī ir diezgan nedroša saziņas metode. Ja izmantojat šo pakalpojumu, lai nosūtītu pagaidu ziņojumu ar noklusējuma iestatījumiem, ikviens, kam ir saite, var izlasīt ziņojumu un netiek piedāvāta aizsardzība pret pārtveršanu. Šis pakalpojums joprojām nodrošina īslaicīgāku saziņu, kas var uzlabot privātumu un drošību. Turklāt, lai nodrošinātu aizsardzību pret pārtveršanu, var izmantot paroli.
Kā, izmantojot šo pakalpojumu, pēc iespējas vairāk aizsargāt savu privātumu?
Kā minēts citur šajā BUJ, lai gan mēs jau daudz darām, lai aizsargātu jūsu privātumu, un, lai gan mēs neapkopojam nekādu personisku informāciju, mēs un citi esam iesnieguši un apkopojuši kādu ar žurnālu saistītu informāciju, izmantojot jūs, izmantojot tīmekļa pārlūkprogrammu. Tomēr ir vairāki veidi, kā vēl vairāk aizsargāt savu privātumu. Viens veids, ko var brīvi izmantot, pamatojoties uz atvērtā pirmkoda programmatūru, un darbojas diezgan labi, ir Tor pārlūka izmantošana . Šī pārlūkprogramma ir izstrādāta, lai aizsargātu jūsu privātumu vairākos līmeņos, tostarp izmantojot Tor tīklu . Mūsu vietne jau ir pieejama, izmantojot Tor sīpolu tīklu, kas nozīmē, ka, lai piekļūtu mūsu vietnei, izmantojot Tor, nav jāizmanto izejas mezgls, kas neļauj kādam noklausīties izejas mezgla trafiku . Tomēr paturiet prātā, ka pat šajā gadījumā jūsu interneta pakalpojumu sniedzējs var redzēt, ka izmantojat Tor, lai gan ne tam, kam. Jūs pat varat izveidot savienojumu ar VPN un pēc tam palaist Tor pārlūku, lai iegūtu divus anonimitātes slāņus; tomēr paturiet prātā, ka jūsu ISP joprojām var redzēt, ka šajā scenārijā izmantojat VPN, lai gan ne par ko. Ja nevēlaties, lai jūsu ISP zinātu, kādus protokolus izmantojat, varat izveidot savienojumu ar lielu publisku WiFi tīklu, piemēram, bibliotēku, skolu utt., Un pēc tam izmantot Tor pārlūku.
Ko darīt, ja es neuzticos ASV?
Mūsu serveri atrodas Amerikas Savienotajās Valstīs. Turklāt mūsu CDN pakalpojumu sniedzējs Cloudflare ir uzņēmums, kas atrodas ASV. Mēs esam mēģinājuši novērst nepieciešamību uzticēties mums vai valstij, kurā atrodas mūsu serveri, tikai tāpēc, ka mēs neapkopojam personisko informāciju, nevaram atšifrēt nevienu ziņojumu un viss tiek izdzēsts neilgi pēc tā saņemšanas. Tomēr mēs varam saprast zināmu neuzticību, jo tā ir tīmeklī un it īpaši, ja jūs dzīvojat noteiktās valstīs. Mēs plānojam piedāvāt iespējas Islandē un Šveicē cilvēkiem, kuriem ir grūti uzticēties ASV. Lūdzu, dariet mums zināmu, vai tas attiecas uz jums, jo mēs nebūsim motivēti piedāvāt alternatīvas, ja vien nebūs reāla pieprasījuma.
Ko jūs darāt, lai novērstu surogātpastu?
Ikreiz, kad atļaujat kādam izlikt ziņojumu, ko var pārsūtīt, izmantojot saiti, jūs uzaicināt surogātpasta izplatītājus. Šīs problēmas novēršana nav pilnīgi vienkārša. Mēs nevēlamies ziņojumu ielādes procesā ielādēt trešās puses CAPTCHA vairāku iemeslu dēļ.
- Mēs ienīstam CAPTCHA - tie prasa laiku un ir kaitinoši
- Trešās puses javascript ielāde var kaitēt privātumam un drošībai
- Mūsu pašu CAPTCHA vadīšana nozīmē, ka mēs pierakstāmies uz nebeidzamu izspēles spēli.
- Galu galā cilvēki varētu vēlēties mijiedarboties ar šo pakalpojumu, izmantojot API
- Nepieciešamo PBKDF2/SHA-256 atkārtojumu skaita palielināšana
Visus ziņojumus var izgūt tikai dažas reizes - surogātpasta izplatītājiem tas nav pievilcīgs, jo viņi paļaujas uz daudzu ziņojumu sūtīšanu. Tā kā surogātpasta izplatītājam būtu jāveido daudz ziņojumu jebkurai surogātpasta kampaņai, mēs esam izvēlējušies padarīt šo uzdevumu tik skaitļojoši dārgu, lai šī pakalpojuma ļaunprātīga izmantošana surogātpasta dēļ būtu nepievilcīgs pasākums. Tas tiek panākts, izsekojot tīkliem, kas ievieto ziņojumus - mērot pēc kopējās iespējamās izguves. Pati tīkla informācija ir droši sajaukta, lai mēs nevarētu secināt reālo tīklu no jaukšanas. Kad konkrētais tīkls publicē vairāk ziņojumu, mēs palielinām PBKDF2/SHA-256 atkārtojumu skaitu, kas nepieciešams nākamā ziņojuma ievietošanai. Tas ļoti ātri noved pie tā, ka tikai viena ziņojuma ievietošanai ir nepieciešams daudz CPU laika. Cerams, ka šī metode būs piemērota, lai ierobežotu surogātpasta ļaunprātīgu izmantošanu un vienlaikus neietekmētu reālos lietotājus. - Izgūstot ziņojumu, apkopojiet surogātpasta ziņojumus no lietotājiem
Kad lietotājs izgūst ziņojumu, zem ziņojuma ir poga "Ziņot par mēstuli". Ja ziņojums ir surogātpasts, cerams, ka dažiem vajadzēs 3 sekundes, lai noklikšķinātu uz šīs pogas. Kad mēs saņemam ziņojumu par surogātpastu, tas mūs brīdina, un tas ietekmē arī noteiktā tīklā nepieciešamās PBKDF2/SHA-256 iterācijas.
Kāpēc pastāv iespēja pieprasīt saņēmējam aizpildīt CAPTCHA?
Lai gan ir taisnība, ka mums nepatīk CAPTCHA, mēs apzināmies, ka tie kalpo mērķim un tiem ir laiks un vieta (vismaz pagaidām). Tas ir vienkāršs veids, kā sūtītājs var iegūt zināmu pārliecību, ka adresāts ir cilvēks un ka ziņojumam nepiekļūst automatizēti procesi.
Kas vada šo pakalpojumu un kāpēc tas ir bezmaksas?
Mēs esam tikai pāris puiši, kuri dažkārt saskārās ar grūtībām, ka mums nav labu iespēju aizsargāt mūsu privātumu. Bieži vien tas notika, sazinoties ar draugiem un ģimenes locekļiem, kuri nebija ļoti uzmanīgi, kā viņi rīkojās ar savām ierīcēm un informāciju. Citos gadījumos tas radās, izmantojot tīmekļa forumus, piemēram, Reddit, vai izmantojot tīmekļa atbalsta sistēmas. Mēs atradām dažus tīmekļa pagaidu ziņojumu risinājumus, taču neviens nepiedāvāja E2EE, kas nozīmēja, ka mēs viņiem nevaram uzticēties. Tāpēc mēs vienkārši izveidojām savu risinājumu un nolēmām to atdot, lai citi varētu no tā gūt labumu.
Kā es varu uzticēties atbildēm uz iepriekš minētajiem jautājumiem?
Jums tiešām nevajadzētu uzticēties nevienai vietnei tikai tāpēc, ka tajā ir noteiktas lietas - parasti ir laba ideja pārbaudīt visas prasības. Mēs esam mēģinājuši atcelt prasību pēc iespējas vairāk uzticēties mums, izmantojot pilnīgu šifrēšanu. Piemēram, ir diezgan viegli pārbaudīt, vai mēs nevaram lasīt nevienu ziņojumu, jo tie ir šifrēti . Mēs arī esam saglabājuši JavaScript kodu, kas darbojas šajā vietnē, ļoti vienkāršu, lai to būtu viegli lasīt un saprast. Padarot visu kodu atvērtu pirmkodu, cilvēki var pārbaudīt, kas darbojas; tomēr paturiet prātā, ka nav iespējams patiesi pārbaudīt servera darbību. Lai gan ir taisnība, ka liela daļa uzticības prasību tiek atcelta ar pilnīgu šifrēšanu, tas joprojām ir faktors, kas mūsu lietotājiem ir svarīgs, izlemjot izmantot šo pakalpojumu vai nē.