Soalan Lazim
- Mengapa laman web ini tidak diterjemahkan dengan baik? ⎃
- Sejauh manakah perkhidmatan ini selamat?
- Mengapa saya menerima pautan di sini dengan pilihan untuk menyahsulitkan mesej?
- Anda memadam semua yang dihantar ke laman web ini?
- Mengapa menggunakan perkhidmatan ini?
- Adakah ini perkhidmatan pesanan?
- Apakah kes penggunaan yang dimaksudkan?
- Untuk apa perkhidmatan ini tidak boleh digunakan?
- Mengapa tidak hanya menggunakan PGP / Signal / OMEMO / Matrix / etc?
- Keperluan apa yang ada?
- Bolehkah penerima membuat salinan mesej?
- Adakah maklumat peribadi dikumpulkan?
- Maklumat apa yang dicatat?
- Apa yang anda lakukan untuk melindungi pelayan?
- Apa risiko keselamatan yang terdapat semasa menggunakan laman web ini?
- Apa yang anda lakukan mengenai serangan man-in-the-middle (MITM)?
- Apa kelebihan yang ditawarkan oleh pelanjutan penyemak imbas?
- Bagaimana saya dapat mengetahui dengan pasti bahawa apa-apa yang dihantar disulitkan dari hujung ke hujung?
- Bagaimana enkripsi end-to-end berfungsi di laman web ini?
- Kata laluan penyahsulitan boleh terdapat di URL?
- Tetapi kata laluan penyahsulitan tidak perlu ada di URL?
- Perkhidmatan ini tidak memberikan pautan ke penerima?
- Bagaimana saya dapat melindungi privasi saya sebanyak mungkin semasa menggunakan perkhidmatan ini?
- Bagaimana jika saya tidak mempercayai Amerika Syarikat?
- Apa yang anda lakukan untuk mengelakkan spam?
- Mengapa ada pilihan untuk meminta penerima melengkapkan CAPTCHA?
- Siapa yang menjalankan perkhidmatan ini dan mengapa percuma?
- Bagaimana saya boleh mempercayai jawapan untuk soalan di atas?
Mengapa laman web ini tidak diterjemahkan dengan baik? ⎃
Maaf, tetapi pengarang semasa hanya berbahasa Inggeris. Kami memerlukan bantuan untuk menerjemahkan projek ini ke dalam bahasa lain. Sebagai kaedah yang mudah dan murah untuk menyediakan perkhidmatan ini kepada orang-orang yang tidak berbahasa Inggeris, kami menggunakan terjemahan mesin. Hasilnya biasanya dapat diterima, tetapi boleh menghasilkan kata-kata pelik atau bahkan maklumat yang tidak tepat. Anda boleh membantu kami meningkatkan pengalaman untuk semua orang - sila hantar terjemahan yang betul .
Sejauh manakah perkhidmatan ini selamat?
Kami telah mengambil banyak langkah untuk menjadikan perkhidmatan ini selamat untuk penggunaannya . Sebelum kita melalui langkah-langkah tersebut, penting untuk memahami perkara berikut:
- Walaupun kami tidak dapat membaca mesej anda kerana enkripsi dari hujung ke hujung , pautan lalai yang dihasilkan mengandungi kata laluan / kunci penyahsulitan ; dan oleh itu, sesiapa sahaja yang memiliki pautan dapat membaca mesej anda - termasuk sesiapa sahaja yang dapat memintasnya.
- Perkhidmatan ini hanyalah alat untuk membenarkan pengiriman komunikasi yang kurang kekal (iaitu mesej yang dienkripsi yang dihapuskan semasa pengambilan) melalui pengangkutan tradisional yang lebih kekal (seperti e-mel / teks / pesanan segera / laman web / dll.). Ini bermaksud bahawa sebarang masalah keselamatan / privasi yang wujud pada pengangkutan yang dipilih (iaitu e-mel) diwarisi semasa anda menggunakan alat ini .
- Terdapat penyelesaian lain yang menawarkan keselamatan yang lebih baik bergantung pada keperluan dan persekitaran anda. Kelebihan utama yang ditawarkan oleh perkhidmatan ini berbanding yang lain, adalah keperluan yang jauh lebih rendah bagi penerima (iaitu mereka hanya memerlukan penyemak imbas web dan kemampuan untuk mengklik pautan).
- Walaupun tetapan lalai adalah menghapus mesej semasa pengambilan, tidak ada yang menghalang penerima membuat salinan . Perlu diingat bahawa ini berlaku untuk semua penyelesaian pesanan sementara - jika penerima dapat melihat mesej, ia dapat disalin.
- Semua komunikasi Internet boleh menjejaskan privasi anda - anda memperdagangkan sekuriti untuk kemudahan.
- Web adalah persekitaran yang mencabar dalam hal keselamatan kerana beberapa masalah mendasar - ini berlaku untuk semua laman web. Namun, berdasarkan web menjadikan pengesahan tuntutan kami bahawa kami tidak dapat membaca mesej anda dengan lebih mudah .
- Laman web dan pangkalan data ini dihoskan di Amerika Syarikat. Kami menggunakan Cloudflare, sebuah syarikat yang berpusat di Amerika Syarikat, sebagai rangkaian penghantaran kandungan kami (semua lalu lintas web melintasi rangkaian ini).
- Menggunakan perkhidmatan tidak memerlukan maklumat peribadi (seperti nama / e-mel / telefon / dll.). Tidak ada sistem akaun (iaitu log masuk / kata laluan / dll.); oleh itu, sebarang pelanggaran data tidak dapat membocorkan maklumat ini.
- Semua kandungan mesej disulitkan dari hujung ke hujung . Dengan kata lain, kunci / kata laluan penyahsulitan tidak pernah dihantar kepada kami. Oleh itu, kami, atau orang lain yang memiliki pangkalan data, tidak mempunyai cara untuk menyahsulit dan melihat kandungan mesej.
- Setiap entri dalam pangkalan data kami mempunyai masa untuk hidup antara 1 minit hingga 2 minggu (lalai hingga 1 minggu). Setelah masa ini berlalu, rekod akan dihapus secara automatik. Oleh itu, sebarang maklumat dalam pangkalan data kami akan dihapuskan sejurus selepas pembuatannya .
- Kami hanya menyimpan log pelayan web 24 jam terakhir . Sebarang maklumat IP yang tersimpan di dalam pangkalan data dicincang dengan selamat sehingga mustahil untuk mengekstrak IP asal.
- Semua kod yang menghidupkan perkhidmatan ini adalah sumber terbuka dan tersedia untuk disemak. Anda dapat dengan mudah melihat kod yang menjalankan enkripsi - yang sengaja pendek, ringkas, dan dikomentari.
- Beberapa langkah pencegahan teknikal diambil untuk membantu mengukuhkan keselamatan - beberapa di antaranya termasuk:
- Seluruh laman web ini selain / api adalah statik dan tidak menyokong kod pelayan di halaman (iaitu PHP / JSP / ASP / dll.)
- API Crypto Web , yang merupakan sebahagian daripada penyemak imbas, digunakan untuk menyulitkan semua kandungan mesej.
- TLS digunakan untuk menyulitkan komunikasi antara penyemak imbas anda dan pelayan kami. Ini membantu memastikan bahawa kod tidak dapat dipintas atau diubah dalam perjalanan. TLS 1.3 disokong, tetapi kami juga menyokong TLS 1.2 untuk peranti yang lebih lama. Versi lama TLS dilumpuhkan kerana tidak selamat.
- Log ketelusan sijil dipantau untuk salah faham sijil. Selain itu, kami menerbitkan polisi Pengesahan Pihak Berkuasa Persijilan (CAA) untuk mengurangkan risiko penyalahgunaan sijil yang tidak disengajakan atau berbahaya.
- Kami menggunakan HTTP Strict Transport Security (HSTS) untuk memastikan bahawa penyemak imbas sentiasa berkomunikasi dengan pelayan kami menggunakan protokol TLS. Selain itu, kami memasukkan domain kami dalam senarai pramuat .
- Dasar Keselamatan Kandungan yang ketat dikuatkuasakan untuk mencegah serangan Cross Site Scripting (XSS) .
- Dengan menggunakan Dasar Sumber Lintas-Asal, Dasar Penyisipan Silang Asal , dan Dasar Pembuka Silang Asal , kami melarang kod asal silang untuk membantu mengurangkan serangan saluran sampingan spekulatif seperti Specter dan Meltdown. Ini juga menawarkan perlindungan terhadap permintaan yang berpotensi berbahaya dari asal lain dengan mengasingkan konteks penyemakan imbas secara eksklusif ke dokumen asal yang sama.
- Kami menggunakan Kebijakan Kebenaran untuk mencegah penyemak imbas memuat sumber yang boleh menjejaskan privasi anda seperti lokasi, web-cam, mikrofon, dll.
- DNSSEC digunakan di semua domain kami untuk membantu mengurangkan serangan MITM berasaskan DNS.
- Kami mengambil beberapa langkah berjaga-jaga untuk melindungi pelayan.
- Tidak ada kod pihak ke-3 yang dimuat (iaitu jQuery) dan sangat sedikit sumber yang dimuat (teruskan dan buka tab Rangkaian di Alat Dev untuk diperiksa) - ini meminimumkan usaha yang diperlukan untuk mengaudit. Satu pengecualian adalah jika CAPTCHA diperlukan - yang memuatkan kod pihak ketiga dari hCaptcha . Walau bagaimanapun, kod hCaptcha memuat URL sendiri di dalam peraturan CSPnya sendiri dan tidak mempunyai akses kepada apa-apa kaitan dengan mesej.
- Sebagai kaedah untuk membantu menjaga keselamatan terhadap serangan MITM , sambungan penyemak imbas tersedia .
Mengapa saya menerima pautan di sini dengan pilihan untuk menyahsulitkan mesej?
Kami meminta maaf sekiranya terdapat kesilapan dalam terjemahan ini . Perkhidmatan ini hanya menyampaikan mesej yang disulitkan dari satu titik ke titik yang lain dan anda adalah penerima. Mesej akan segera dipadamkan. Pengendali perkhidmatan ini tidak mempunyai cara untuk membaca kandungan mesej. Biasanya seseorang menggunakan perkhidmatan ini apabila mereka tidak mahu kandungan mesej berada di dalam pelbagai pangkalan data / peranti / perkhidmatan / fail / dll. seperti biasa semasa menghantar e-mel / pesanan segera / teks / dll. Sekiranya anda memutuskan untuk menyahsulitkan, ingatlah perkara berikut:
- Kemungkinan mesej itu akan dihapus segera setelah dihantar ke peranti anda untuk penyahsulitan. Ini bermaksud bahawa setelah anda mengklik butang untuk menyahsulitkan mesej, kami tidak lagi mempunyai salinan untuk menghantar anda lagi kemudian.
- Kami secara sistematik menghapus semua maklumat yang diterima. Mesej akan dihapus di mana sahaja antara satu minit hingga dua minggu selepas ia dibuat - tidak kira sama ada mesej itu pernah didekripsi. Dengan kata lain, jika anda perlu membaca mesej, jangan tunggu terlalu lama untuk menyahsulitnya.
- Pengirim mungkin percaya bahawa kandungan mesej harus ditangani dengan berhati-hati. Mereka mungkin telah menunjukkan bahawa mereka tidak mahu salinan dibuat. Harap hormati kehendak mereka.
- Sekiranya anda diminta memasukkan kata laluan untuk mendekripsi mesej, jangan tutup tetingkap / tab penyemak imbas. Mengikut titik peluru pertama dalam senarai ini, kemungkinan kita tidak dapat menghantar salinan lain kemudian. Biarkan tetingkap / tab penyemak imbas terbuka sehingga anda dapat memasukkan kata laluan. Sekiranya anda memasukkan kata laluan yang salah, anda akan diminta sekali lagi. Kata laluan mesti dimasukkan dengan tepat. Perlu diingat bahawa untuk memenuhi keperluan bahasa dan kata laluan yang berbeza, kami menerima banyak watak yang berbeza dalam kata laluan.
Anda memadam semua yang dihantar ke laman web ini?
Sesuai dengan logo tong sampah kami ... semuanya akan dihapus sejurus selepas menerimanya. Penghapusan semuanya automatik - ditulis ke pelayan. Fikirkan dengan cara ini - terdapat dua kelas maklumat yang dihantar:
- Mesej yang dienkripsi yang kami tidak mempunyai cara untuk mendekripsi kandungannya
- Maklumat lain yang wujud dalam menghantar apa-apa di web (iaitu alamat IP anda, dll.)
- Berapa lama kita harus menyimpan mesej jika tidak ada yang mengambilnya (antara 1 minit hingga 2 minggu - lalai hingga 1 minggu).
- Berapa kali mesej diambil (antara 1 hingga 100 kali - lalai hingga 1 kali)
Mengapa menggunakan perkhidmatan ini?
Perkhidmatan ini adalah alat untuk membantu menjadikan mesej yang anda hantar / terima kurang kekal. Sebahagian besar dari apa yang anda sampaikan di Internet (sembang, teks, e-mel, dll.) Disimpan dan jarang dihapuskan. Sering kali, apabila anda menghapus sesuatu, ia sebenarnya tidak dipadamkan tetapi ditandai sebagai dihapus dan tidak lagi dipaparkan kepada anda. Komunikasi agregat anda terkumpul tahun demi tahun dalam pangkalan data dan pada peranti yang tidak anda kendalikan. Tidak dapat tidak, satu atau lebih organisasi / orang / peranti yang menyimpan komunikasi anda digodam dan maklumat anda dibocorkan. Masalah ini begitu meresap sehingga sekarang ada banyak laman web yang melacak organisasi yang telah dikompromikan dan membocorkan data pengguna. Mesej sementara yang disulitkan dari hujung ke hujung adalah penyelesaian mudah untuk membantu menjadikan beberapa komunikasi anda tidak kekal. Setiap mesej yang dihantar ke laman web ini mempunyai waktu untuk hidup antara 1 minit hingga 2 minggu - setelah masa itu berlalu, mesej akan dihapus. Tambahan pula, tetapan lalai adalah untuk menghapus sebarang mesej setelah penerima mengambilnya. Selain itu, semua mesej dienkripsi dari peranti anda hingga ke peranti penerima. Tujuan utama dalam menggunakan enkripsi end-to-end adalah untuk menghilangkan kemampuan kita untuk membaca sebarang mesej yang dihantar sehingga menghilangkan beberapa syarat kepercayaan. Hasil akhirnya ialah sekarang mudah untuk menghantar mesej yang dienkripsi melalui pautan sederhana. Mesej itu dipadamkan sama ada selepas menghantar atau setelah diambil. Anda tidak perlu memasang / mengkonfigurasi perisian khas. Anda tidak perlu membuat akaun atau memberikan maklumat peribadi. Penerima tidak semestinya ada di kenalan anda atau mengetahui tentang perkhidmatan ini - satu-satunya syarat bahawa mereka boleh mengklik pautan.
Adakah ini perkhidmatan pesanan?
Tidak. Perkhidmatan ini dirancang untuk melengkapkan perkhidmatan pesanan yang ada seperti pesanan segera / e-mel / teks / dll. dengan menambahkan keupayaan untuk mengelakkan mesej yang dihantar disimpan dalam jangka masa yang lama. Kami tidak memberikan pautan yang dihasilkan kepada penerima .
Apakah kes penggunaan yang dimaksudkan?
Jadi apa senario di mana sesuai untuk menggunakan perkhidmatan ini? Walaupun setiap orang mempunyai keperluan dan keperluan yang berbeza dalam hal privasi dan keselamatan mereka, saya secara peribadi telah menemukan senario berikut sebagai kes penggunaan yang sesuai:
- Anda telah berkomunikasi melalui forum web tempatan mengenai laluan berbasikal gunung di kawasan itu dan kadang-kadang bertemu dengan orang-orang di forum untuk memeriksa laluan baru bersama-sama. Seseorang dari forum ingin menjemput anda ke tempat anda untuk berjalan kaki ke jalan raya hujung minggu ini. Anda tidak mahu alamat rumah anda berada di pangkalan data forum laman web ini selama-lamanya. Cukup kirim alamat melalui perkhidmatan ini - pautan adalah apa yang terdapat di pangkalan data forum laman web, tetapi setelah dibaca oleh penerima, mesej / alamat akan dihapus.
- Anda perlu menghantar log masuk Netflix kepada saudara lelaki anda kerana keponakan anda membuatnya gila kerana penguncian COVID dan dia masih tidak mempunyai akaun sendiri. Anda tidak terlalu peduli dengan log masuk ini, tetapi saudara anda sangat buruk dengan apa yang saya sebut sebagai "kebersihan digital" dan telah menjalani banyak percubaan dengan log masuk dan perisian hasad yang dikompromikan. Percubaan berikutnya untuk membuatnya membersihkan perbuatannya dan bahkan memasang pesanan selamat untuknya gagal bertahan. Cukup dengan menghantarnya melalui pesanan teks mungkin merupakan pilihan terbaik (sayangnya), tetapi anda tidak selesa kerana log masuk itu masuk dalam sejarah mesejnya kerana pengalaman lalu. Menggunakan perkhidmatan ini untuk menghantar log masuk melalui pautan dalam pesanan teks memuaskan tidak membiarkan log masuk digantung selama-lamanya dalam sejarah sembangnya.
- Anda kadang-kadang bekerja di pejabat yang mempunyai banyak penyewa bersama yang datang dan pergi setiap jam. Terdapat WiFi yang tersedia untuk digunakan, tetapi kata laluan diputar setiap minggu kerana terdapat masalah dengan penyalahgunaan. Ramai penyewa e-mel / teks meminta kata laluan WiFi walaupun terdapat di kaunter penerimaan tetamu kerana kebanyakannya tidak masuk melalui pintu utama utama. Dengan menggunakan perkhidmatan ini, pengurus pejabat dapat mengirim kata laluan WiFi melalui pautan dalam balasan e-mel / teks yang memuaskan tidak membiarkan kata laluan berlama-lama, dan juga memungkinkan penerima untuk segera menyalin kata laluan melalui butang salin yang kurang kekok pada peranti mudah alih.
- Salah satu penyedia hosting anda meminta anda maklumat terperinci mengenai pelayan yang anda laporkan menunjukkan tanda-tanda cakera keras yang nampaknya tidak berfungsi. Sebilangan maklumat yang mereka perlukan agak sensitif - anda tidak mahu ia kekal selamanya dalam sistem tiket pihak ketiga yang mereka gunakan. Dengan menggunakan perkhidmatan ini, anda boleh menghantar maklumat tersebut kepada juruteknik sokongan tanpa memasukkannya ke dalam sistem tiket. Oleh kerana beberapa juruteknik mungkin perlu merujuk kepada maklumat tersebut berkali-kali, tetapkan bacaan-untuk-hidup lebih besar daripada 1 (iaitu mungkin 20) supaya mesej tidak dihapuskan pada pengambilan pertama.
- Anda perlu menghantar pesanan peribadi kepada pengguna lain di Reddit untuk memberitahu mereka nombor telefon anda supaya mereka dapat menghubungi anda. Reddit, seperti banyak penyedia lain, telah membocorkan maklumat pengguna pada masa lalu dan anda tidak mahu nombor telefon anda hanya tinggal di pangkalan data Reddit selama bertahun-tahun sehingga kebocoran berikutnya. Cukup hantarkan nombor telefon anda melalui perkhidmatan ini.
- Pasangan anda menghantar pesanan kepada anda semasa anda di tempat kerja kerana mahukan log masuk utiliti kerana rakannya baru sahaja mencuba program baru yang menjimatkan wangnya pada bil elektriknya dan dia mahu memeriksanya. Terdapat pengurus kata laluan keluarga bersama yang anda ingatkan kepadanya, tetapi dia hanya mahu anda menghantar log masuk. OMEMO digunakan untuk pesanan segera dengan pasangan anda dan oleh itu anda merasa sangat yakin bahawa penghantaran mesej adalah selamat; namun, sejarah sembang itu sendiri disimpan tanpa disulitkan. Pasangan anda tidak selalu berhati-hati dengan memuat turun, e-mel, dll. Dan bil utiliti agak sensitif kerana ia boleh digunakan untuk pencurian identiti untuk membuktikan tempat tinggal. Anda boleh menghantarnya maklumat log masuk menggunakan perkhidmatan ini untuk mengelakkan salinan disimpan di komputernya.
Untuk apa perkhidmatan ini tidak boleh digunakan?
Perkhidmatan ini tidak boleh digunakan untuk maklumat yang sangat sensitif untuk semua alasan yang dijelaskan dalam Soalan Lazim ini. Berikut adalah beberapa contoh perkara yang tidak boleh dilakukan:
- Jangan gunakan perkhidmatan ini untuk menjadikan pengangkutan mesej yang tidak sesuai "lebih selamat". Oleh kerana tetapan lalai adalah memasukkan kata laluan dalam URL yang dapat membaca mesej, sesiapa sahaja yang mempunyai pautan dapat membaca mesej tersebut. Seperti yang disebutkan di atas, segala masalah keselamatan / privasi yang melekat pada pengangkutan yang dipilih (iaitu teks) diwarisi ketika anda menggunakan alat ini. Oleh itu, sebagai contoh, jika anda tidak akan pernah mempertimbangkan untuk menggunakan e-mel untuk menghantar maklumat khusus kerana sifatnya yang sensitif, maka anda tidak boleh menggunakan perkhidmatan ini untuk "mengamankan" bahagian e-mel tersebut.
- Jangan gunakan perkhidmatan ini untuk memastikan bahawa tidak ada salinan dari mesej tersebut. Hanya kerana kami menghapus salinan mesej kami yang dienkripsi sebaik sahaja diambil dan kami menjadikannya lebih sukar untuk disalin, tidak bermaksud mesej itu tidak dapat disalin. Bagaimana jika penerima mengambil gambar skrin mereka? Bagaimana jika mereka hanya menuliskan mesej? Pada akhirnya, jika penerima dapat membaca mesej - salinan dapat dibuat.
- Jangan gunakan perkhidmatan ini untuk memastikan bahawa mesej tidak dapat dikesan kembali kepada anda. Perkhidmatan ini bergantung pada penyedia pengangkutan mesej lain (iaitu e-mel, sembang, dll.) Untuk mendapatkan mesej dari satu titik ke titik yang lain. Pengangkutan mesej yang digunakan dapat mengesan kembali mesej tersebut kepada anda.
- Jangan gunakan perkhidmatan ini untuk menghantar apa-apa yang anda mahu tolak dari menghantar. Hanya kerana mesej itu sendiri dihapus, tidak bermaksud pautan yang menunjuk ke mesej yang dihapus akan dihapus. Sekiranya anda menghantar e-mel kepada rakan anda dan sebahagian daripada e-mel itu mempunyai pautan ke mesej dari perkhidmatan ini, pembaca biasa akan mengetahui ada sesuatu yang lain dalam mesej tersebut. Walaupun mesej yang disebut oleh pautan sudah lama hilang - jelas bahawa ada sesuatu yang lain telah dihantar dan ia dihantar oleh anda kepada rakan anda.
Mengapa tidak hanya menggunakan PGP / Signal / OMEMO / Matrix / etc?
Sekiranya anda mengenali orang yang anda ingin kirimkan pesanan sementara yang selamat, hantarkannya dengan kerap, mengharapkan antara muka seperti sembang, dan / atau boleh mengharapkan penerima mempunyai perisian yang diperlukan dan tahu menggunakannya, laman web ini mungkin bukan penyelesaian terbaik. Terdapat banyak pilihan di luar sana iaitu sumber terbuka, menyokong E2EE, bukan berasaskan web, dan bahkan beberapa seperti Isyarat yang juga menyokong mesej sementara. Saya secara peribadi menggunakan pelayan XMMP peribadi dan OMEMO untuk berbual dengan rakan dan keluarga terdekat. Menggunakan laman web ini mungkin hanya optimum jika anda tidak mengetahui perisian apa yang dijalankan oleh penerima, tidak mengetahui nombor telefon / pemegang kenalan mereka, tidak mengetahui kecekapan teknikal mereka (tetapi anggap mereka dapat mengklik pautan), atau anda lebih suka menyimpan mesej yang anda hantar di luar pengangkutan komunikasi yang mendasari.
Keperluan apa yang ada?
Diperlukan penyemak imbas web moden dan terkini yang melaksanakan standard termasuk API Crypto Web dengan betul. Contohnya termasuk: Chrome, Firefox, Edge, dan Safari (sekitar tahun 2020 atau sesudahnya).
Bolehkah penerima membuat salinan mesej?
Ya. Walaupun mesej itu dapat menghapuskan dirinya sendiri semasa pengambilan, penerima masih dapat melihat mesej tersebut. Bila-bila masa penerima dapat melihat sepenuhnya mesej, salinan dapat dibuat - ini berlaku untuk semua komunikasi. Terdapat pilihan untuk menyukarkan penerima membuat salinan. Dalam hal ini tiga halangan penyalinan dilaksanakan:
- Butang Salin dikeluarkan. Butang ini secara lalai membenarkan penerima menyalin keseluruhan mesej ke papan keratan mereka.
- Butang Muat turun dikeluarkan. Butang ini secara lalai membenarkan penerima memuat turun mesej sebagai fail teks.
- Keupayaan untuk memilih teks di dalam kotak teks mesej dikeluarkan.
Adakah maklumat peribadi dikumpulkan?
Kami tidak menyokong akaun pengguna (iaitu nama pengguna / kata laluan). Kami tidak mengumpulkan maklumat yang dapat mengenal pasti anda (iaitu nama / alamat / e-mel / telefon). Ada kemungkinan beberapa maklumat peribadi ada dalam mesej yang anda kirimkan, tetapi itu dienkripsi dan kami tidak dapat membacanya. Sila semak dasar privasi kami untuk maklumat lengkap.
Maklumat apa yang dicatat?
Pelayan web kami menyimpan sehingga 24 jam format log biasa pada semua aktiviti web. Ini termasuk mencatat alamat IP penuh klien HTTP. Selepas 24 jam, maklumat yang dicatat ini akan dihapuskan secara automatik. Semua permintaan yang dikirim ke / api POSTED bermaksud tidak ada maklumat khusus mesej yang pernah dicatat oleh pelayan web. Selain itu, setiap maklumat yang disimpan ke pangkalan data dicatat dengan berkesan. Semua entri dalam pangkalan data, termasuk alamat IP tanpa nama dan hash, mempunyai masa tamat (TTL) setelah itu secara automatik dihapus. Waktu tamat TTL berbeza antara 1 minit dan 2 minggu.
Apa yang anda lakukan untuk melindungi pelayan?
Keselamatan pelayan adalah kebimbangan yang jelas. Terdapat dua bidang utama yang kami fokuskan untuk memastikannya selamat:
- Pertama, kami menyimpan sesedikit mungkin untuk sekerap masa yang mungkin sehingga jika pelayan pernah dikompromikan, kebocoran maklumat tidak akan merosakkan pengguna kami. Semua mesej yang disimpan dalam pangkalan data dienkripsi tanpa kaedah untuk menyahsulitnya. Tidak ada yang tersimpan yang menghubungkan mesej ke mana-mana pengguna kami kerana kami tidak mengumpulkan maklumat peribadi dari pengguna kami. Semua catatan dalam pangkalan data mempunyai waktu luput (TTL) antara 1 minit hingga 2 minggu - setelah masa ini berlalu, catatan akan dihapus secara automatik. Oleh itu, sebilangan besar maklumat yang pernah ada dalam pangkalan data telah dihapuskan sejak dulu.
- Kami mengambil sejumlah langkah untuk mencegah kompromi dan mengandung kompromi yang terjadi:
- Pelayan web, nginx , dijalankan dalam bekas terpencil sebagai pengguna tanpa hak tanpa akses menulis ke apa pun selain log. Kontena berjalan dalam konteks SELinux sendiri yang lebih jauh mencegah perubahan sistem fail atau pelarian mudah dari wadah. Tidak ada sokongan untuk PHP / ASP / JSP / dll. - hanya menyediakan sumber statik.
- Kod berjalan / api ditulis dalam Go yang seharusnya cukup tahan terhadap buffer overflow kerentanan (vektor serangan biasa). Proses Go juga berjalan dalam bekas terpencil sebagai pengguna tanpa hak tanpa akses menulis ke apa pun selain pangkalan data. Kontena berjalan dalam konteks SELinux sendiri yang lebih jauh mencegah perubahan sistem fail atau pelarian mudah dari wadah. Pangkalan data, badgerdb , adalah bahagian dari proses Go (tidak ada ketergantungan / proses pangkalan data luaran).
- Bahaya utama kompromi pelayan adalah penyerang dapat mengubah fail dengan cara yang akan membahayakan privasi / keselamatan pengguna kami. Proses khusus memantau semua fail laman web untuk sebarang perubahan dan memberi tahu kami dengan segera sekiranya terdapat perubahan.
- Semua akses pentadbiran dilindungi dan terhad kepada rangkaian yang dibenarkan.
Apa risiko keselamatan yang terdapat semasa menggunakan laman web ini?
Sebelum menangani secara khusus beberapa risiko ini, saya rasa analogi separa ringkas mungkin dapat membantu merangkum risiko dalam menggunakan komunikasi Internet. Bayangkan bahawa mana-mana sistem hanya sekuat pautan paling lemah dalam rantai. Sekarang bayangkan senario di mana terdapat dua orang di dalam bilik tertutup tanpa cara untuk melihat, mendengar, atau merakam apa sahaja yang mereka lakukan. Seseorang akan menyampaikan mesej kepada orang lain yang apabila membaca mesej itu akan membakarnya. Sekiranya seseorang di luar ruangan itu ingin mendapatkan mesej yang sudah disampaikan, itu akan menjadi sukar. Apakah pautan paling lemah untuk mendapatkan mesej? Tidak banyak pautan yang boleh dipilih - rangkaian yang cukup pendek. Sekarang bayangkan bahawa semasa anda menghantar mesej di Internet bahawa terdapat sekurang-kurangnya satu juta pautan dalam rantai - banyak dari mereka lemah - banyak dari mereka benar-benar di luar kawalan anda - dan itulah kenyataan.
Menggunakan enkripsi dapat membantu mengatasi masalah jutaan pautan di atas dan mudah terpikat dengan pemikiran bahawa sistem E2EE yang direka dengan baik menawarkan penyelesaian akhir. Namun, pemikiran itu dapat membuat anda dalam masalah, kerana penyerang biasanya hanya akan mengejar tautan yang lebih lemah dalam sistem. Sebagai contoh, mungkin lebih mudah untuk mengambil alih telefon atau komputer anda dan menyediakan logger input untuk membaca semua yang anda taip daripada memecahkan mesej yang disulitkan melalui wayar. Intinya ialah jika saya ditugaskan untuk menyampaikan rahsia yang sangat penting / penting, saya hanya akan menggunakan komunikasi elektronik sebagai kaedah terakhir.
Jadi ada risiko keselamatan menggunakan komunikasi apa pun, tetapi anda masih menggunakan penyemak imbas web untuk perbankan, membeli barang, e-mel, dll. Ini merupakan risiko yang diterima untuk kemudahan besar yang diperoleh. Benarkah persoalannya ... apakah risiko keselamatan separa spesifik untuk laman web ini? Beberapa yang terlintas di fikiran:
- Mungkin risiko terbesar dan yang paling unik untuk perkhidmatan ini ialah pengguna kita tidak akan menggunakan pertimbangan yang baik ketika mengetahui antara yang sesuai untuk dihantar dan apa yang tidak sesuai untuk dihantar . Kadang-kadang perbezaan antara "Saya selesa menghantar e-mel maklumat ini - saya hanya mahu e-mel dihapus setelah membaca" dan "Saya tidak selesa menghantar e-mel maklumat ini - e-mel adalah pengangkutan yang tidak sesuai" boleh menjadi sangat halus.
- Selalu ada ancaman bahawa pengendali laman web ini sebenarnya adalah pelaku buruk yang memikat orang menggunakan perkhidmatan untuk mendapatkan beberapa tujuan akhir yang gelap. Kami menjumpai banyak kepercayaan - menjadikan semuanya mudah dan percuma - membuat banyak orang menggunakan perkhidmatan ini - dengan niat jahat. Bwhahahahaha! Bagaimana anda boleh mempercayai kami?
- Ada kemungkinan bahawa kod kami mempunyai pepijat yang mempengaruhi keselamatan atau kami tidak memikirkannya dengan baik dan kekurangan kami kini mendedahkan pengguna kami kepada bahaya yang tidak perlu. Kita pasti tidak - tetapi kita tidak boleh menolaknya.
- Tidak seperti tititan teknologi (iaitu Google / Facebook / Whatsapp) yang mempunyai terabit data yang dienkripsi yang sentiasa mengalir masuk dan keluar dari rangkaian mereka yang sangat besar, di mana mudahnya komunikasi peribadi bergabung dengan lalu lintas lain, perkhidmatan terpusat yang berdiri sendiri (iaitu Isyarat, Telegram, dan kami) menonjol. Sangat mudah bagi pengendali rangkaian atau bahkan organisasi / kerajaan yang besar untuk melihat bahawa alamat IP xxxx menggunakan perkhidmatan XYZ.
- Walaupun tidak benar-benar spesifik untuk laman web ini, kerana dapat digunakan terhadap laman web mana pun, serangan man-in-the-middle (MITM) adalah masalah yang sah .
Apa yang anda lakukan mengenai serangan man-in-the-middle (MITM)?
Semua pengguna laman web berpotensi menjadi mangsa serangan MITM - laman web ini tidak berbeza dengan yang lain di web dalam hal ini. Serangan MITM adalah ketika penyerang dapat memintas dan mengubah komunikasi antara penyemak imbas pengguna dan pelayan web laman web tersebut. Ini memungkinkan penyerang untuk mengubah mana-mana kod / kandungan laman web sementara masih kelihatan kepada pengguna akhir sebagai laman web yang biasa mereka gunakan. Kami mengambil beberapa langkah untuk menjadikan serangan MITM lebih sukar:
- HSTS digunakan untuk memaksa penyemak imbas hanya berhubung melalui TLS. Pelayan kami dikonfigurasi untuk mengabaikan komunikasi bukan TLS selain untuk mengarahkan. Hanya TLS 1.2 atau lebih tinggi yang disokong.
- DNSSEC digunakan untuk menandatangani zon domain kami. Ini boleh menghentikan serangan MITM yang dilakukan oleh spoofing DNS sekiranya pengguna menggunakan penyelesai rekursif sedar DNSSEC.
- Kami menggunakan perkhidmatan untuk memantau pihak berkuasa sijil yang mengeluarkan sebarang sijil TLS yang tidak sah yang merujuk kepada domain kami.
- Kami telah menerbitkan pelanjutan penyemak imbas untuk menyokong enkripsi mesej menggunakan kod yang disimpan pada peranti pengguna akhir.
Apa kelebihan yang ditawarkan oleh pelanjutan penyemak imbas?
Kami menawarkan pelanjutan penyemak imbas sebagai kaedah untuk memberikan kemudahan tambahan dan keselamatan tambahan. Ringkasnya ... Sambungan menjadikan penghantaran mesej sementara lebih cepat dan mudah. Beberapa keselamatan juga diperoleh kerana semua kod yang digunakan untuk menyulitkan dan menyiapkan mesej disimpan secara tempatan dalam peluasan. Kerana kod tersebut disimpan di dalam negara, ini memberikan perlindungan kepada pengirim terhadap serangan MITM . Walau bagaimanapun, perlu diperhatikan bahawa sementara pelanjutan menawarkan lebih banyak perlindungan terhadap serangan MITM yang membahayakan kandungan mesej, serangan MITM masih tetap berkesan (iaitu untuk menentukan alamat IP pengirim jika tidak menggunakan TOR / VPN / dll.).
Bagaimana saya dapat mengetahui dengan pasti bahawa apa-apa yang dihantar disulitkan dari hujung ke hujung?
Tidak seperti banyak pelanggan sembang enkripsi end-to-end (E2EE) yang popular, cukup mudah untuk melihat dengan tepat apa yang dihantar kepada kami semasa anda menghantar mesej. Tutorial video di bawah menunjukkan cara mengesahkan bahawa kita tidak mempunyai cara untuk menyahsulitkan mesej yang dihantar ke pelayan.
Sekiranya anda memikirkannya, selagi kita bukan agensi rahsia yang berusaha mengumpulkan mesej sensitif, tidak ada faedahnya kita dapat menyahsulitkan mesej kerana kemampuan itu hanya menimbulkan masalah kepada kita. Kami bahkan tidak mahu menyimpan mesej - ini adalah kejahatan yang diperlukan untuk menyampaikannya.Bagaimana enkripsi end-to-end berfungsi di laman web ini?
Pada masa ini, kami menggunakan enkripsi simetri (AES-GCM 256bit) dengan kunci yang berasal dari kata laluan (minimum 150,000 lelaran PBKDF2 / SHA-256). Penyulitan asimetri tidak digunakan kerana keperluan ada untuk 1) pengirim memulakan komunikasi 2) pengirim dan penerima tidak berada dalam talian pada masa yang sama dan 3) tidak ada maklumat mengenai penerima dan 4) kami berusaha untuk memastikan perkara itu tetap sederhana dan pengurusan utama adalah rumit. API Crypto Web standard digunakan untuk semua fungsi kriptografi termasuk RNG. Pada dasarnya, inilah yang berlaku:
- Pengguna akhir memilih kata laluan atau satu dihasilkan secara automatik
- Panggilan API dibuat untuk mendapatkan bilangan lelaran PBKDF2 / SHA-256 yang diperlukan (langkah ini diperlukan untuk kawalan spam )
- Garam 32 bait dihasilkan
- Kunci diambil dari garam dan kata laluan
- Vektor inisialisasi 12 bait (IV) dihasilkan
- Mesej disulitkan menggunakan kunci + IV
- Kiraan lelaran, garam, IV, dan ciphertext dihantar ke pelayan (bersama dengan beberapa maklumat lain seperti TTL, RTL, dll.)
- Pelayan mengembalikan ID rawak yang merujuk kepada mesej
- Penyemak imbas kemudian memberikan pautan kepada pengguna akhir yang mengandungi ID dan kata laluan yang dikembalikan atau pautan tanpa kata laluan (dalam hal ini penerima mesti mengetahui dan memasukkan kata laluan)
- Sekiranya kata laluan adalah sebahagian daripada pautan, kata kunci tersebut terdapat dalam hash URL , dan oleh itu tidak pernah dihantar ke pelayan semasa penerima membuat permintaan GET
- Penerima diminta jika mereka ingin menyahsulit dan melihat mesej tersebut
- Penyemak imbas membuat permintaan yang menentukan ID mesej
- Sekiranya pengirim memerlukan CAPTCHA dilengkapkan, penerima diarahkan ke URL lain untuk membuktikan bahawa mereka adalah manusia (setelah mereka dihantar, mereka diarahkan kembali)
- Pelayan menghantar mesej yang dienkripsi dan secara lalai akan menghapus mesej pada ketika ini jika read-to-live (RTL) adalah salah satu
- Penerima akan menyahsulitkan mesej dengan kata laluan (dan akan diminta kata laluan jika tidak ada di URL)
Kata laluan penyahsulitan boleh terdapat di URL?
Ya. Ini jelas memberi kesan kepada keselamatan kerana jika kaedah yang digunakan untuk menghantar pautan tidak selamat, mesejnya tidak selamat oleh pergaulan. Semua jalan keluar untuk menghilangkan masalah ini memperkenalkan langkah dan kerumitan tambahan yang mempengaruhi pengalaman pengguna (iaitu perkara harus disiapkan di kedua-dua hujung sebelum menghantar mesej). Skema asimetri di mana penerima memulakan permintaan untuk mesej dan menghantar pautan permintaan itu dapat berfungsi dengan syarat utama "semuanya tidak lama" - ini mungkin dilaksanakan. Pada akhirnya, jika dua pihak sering mengirim pesan kepada satu sama lain, ada jalan penyelesaian yang lebih baik dengan andaian kedua-dua pihak dapat menangani penggunaan penyelesaian tersebut.
Tetapi kata laluan penyahsulitan tidak perlu ada di URL?
Betul. Sekiranya kata laluan penyahsulitan tidak disertakan dalam pautan, maka penerima akan diminta memasukkan kata laluan. Sekiranya kata laluan disampaikan dengan selamat kepada penerima (atau mereka sudah mengetahuinya), ini memberikan perlindungan daripada memintas. Walau bagaimanapun, kelemahannya ialah penerima mesti mengetahui dan memasukkan kata laluan dengan betul. Berikut adalah salah satu cara untuk menghantar kata laluan kepada penerima yang menawarkan beberapa perlindungan daripada memintas:
- Enkripsi kata laluan dalam mesej dengan tetapan lalai dan hantarkan pautan ini kepada penerima.
- Apabila penerima mengklik pautan dan menyahsulitkan mesej, mereka tahu tidak ada orang lain yang memperoleh kata laluan sebelum mereka kerana mesej yang mengandungi kata laluan dihapuskan semasa pengambilan. Namun, jika terdapat serangan MITM yang aktif atau jika peranti anda atau peranti penerima telah disusupi, maka masih mungkin pihak lain dapat memperoleh kata laluan.
- Sahkan dengan penerima bahawa mereka berjaya memperoleh kata laluan. Sebagai contoh, jika penerima memberitahu anda bahawa ketika mereka pergi untuk mendapatkan kata laluan, bahawa mesej itu telah dihapus, maka anda tahu orang lain memperoleh kata laluan sebelum penerima dan oleh itu kata laluan tersebut telah dikompromikan dan tidak boleh digunakan.
- Dengan menggunakan kata laluan yang disahkan oleh penerima, anda kini boleh menghantar mesej menggunakan kata laluan yang sama untuk penyulitan - hanya kongsi versi pautan yang tidak mengandungi kata laluan.
Perkhidmatan ini tidak memberikan pautan ke penerima?
Itu betul - kami menghasilkan pautan dan menyerahkannya kepada pengirim cara terbaik untuk menyampaikannya kepada penerima. Tujuan perkhidmatan ini adalah untuk memberikan pilihan yang menawarkan lebih sedikit kekekalan dalam pengangkutan mesej yang ada seperti e-mel / sembang / teks / dll. Oleh itu, jangkaan adalah bahawa pautan yang kita hasilkan yang menunjukkan mesej sementara dihantar melalui pengangkutan mesej yang ada. Ini mempunyai implikasi keselamatan yang harus difahami oleh pengguna. Mari kita ambil pesanan teks SMS sebagai contoh kerana ini adalah kaedah komunikasi yang tidak selamat. Apabila anda menggunakan perkhidmatan ini untuk mengirim pautan pesan sementara melalui pesanan teks, jika anda menggunakan mod lalai di mana kata laluan disertakan dalam pautan, siapa pun yang mempunyai pautan dapat membaca mesej dan tidak ada perlindungan terhadap pemintasan yang ditawarkan. Perkhidmatan ini masih memberikan komunikasi yang lebih sementara yang dapat meningkatkan privasi dan keselamatan. Selain itu, anda boleh memilih untuk menghantar pautan tanpa kata laluan dan ini akan memberikan perlindungan daripada memintas.
Bagaimana saya dapat melindungi privasi saya sebanyak mungkin semasa menggunakan perkhidmatan ini?
Seperti yang dibincangkan di tempat lain dalam Soalan Lazim ini, walaupun kami sudah melakukan banyak hal untuk melindungi privasi anda dan walaupun kami tidak mengumpulkan maklumat peribadi, beberapa maklumat berkaitan log diserahkan dan dikumpulkan oleh kami dan orang lain berdasarkan anda menggunakan penyemak imbas web. Walau bagaimanapun, terdapat lebih banyak cara untuk melindungi privasi anda. Salah satu cara yang bebas digunakan, berdasarkan perisian sumber terbuka, dan berfungsi dengan baik adalah dengan menggunakan Penyemak Imbas Tor . Penyemak imbas ini direka untuk melindungi privasi anda di pelbagai peringkat - termasuk menggunakan rangkaian Tor . Laman web kami sudah dapat diakses melalui rangkaian bawang Tor yang bermaksud mengakses laman web kami melalui Tor tidak memerlukan penggunaan simpul keluar, yang menafikan seseorang yang mengupas lalu lintas simpul keluar . Walau bagaimanapun, ingat bahawa walaupun dalam senario ini, ISP anda dapat melihat bahawa anda menggunakan Tor - walaupun bukan untuk apa. Anda bahkan boleh menyambung ke VPN dan kemudian melancarkan Tor Browser untuk dua lapisan tanpa nama; namun, perlu diingat bahawa ISP anda masih dapat melihat anda menggunakan VPN dalam senario ini - walaupun tidak untuk apa. Sekiranya anda tidak mahu ISP anda mengetahui protokol apa yang anda gunakan, anda boleh menyambung ke rangkaian WiFi awam yang besar seperti perpustakaan, sekolah, dll. Dan kemudian menggunakan penyemak imbas Tor.
Bagaimana jika saya tidak mempercayai Amerika Syarikat?
Pelayan kami terletak di Amerika Syarikat. Selain itu, penyedia CDN kami, Cloudflare, adalah syarikat yang berpusat di Amerika Syarikat. Kami telah berusaha untuk menghilangkan keperluan untuk mempercayai kami atau negara di mana pelayan kami berada hanya kerana kami tidak mengumpulkan maklumat peribadi, tidak dapat menyahsulitkan sebarang mesej, dan semuanya dihapus sejurus selepas diterima. Walau bagaimanapun, kami dapat memahami ketidakpercayaan kerana ia berasaskan web dan terutama jika anda tinggal di negara-negara tertentu. Kami mempunyai beberapa rancangan untuk menawarkan pilihan di Iceland dan Switzerland untuk orang yang sukar mempercayai AS. Beri tahu kami jika ini berlaku untuk anda, kerana kami tidak akan termotivasi untuk menawarkan alternatif kecuali ada permintaan yang nyata.
Apa yang anda lakukan untuk mengelakkan spam?
Bila-bila masa anda membenarkan seseorang menghantar mesej yang boleh disampaikan melalui pautan, anda menjemput spammer. Mengatasi masalah ini tidak boleh dilakukan secara langsung. Kami tidak mahu memuatkan CAPTCHA pihak ketiga sebagai sebahagian daripada proses penghantaran mesej kerana beberapa sebab:
- Kami benci CAPTCHA - mereka mengambil masa dan menjengkelkan
- Memuatkan javascript pihak ketiga boleh menyerang privasi dan keselamatan
- Menjalankan CAPTCHA kita sendiri bermaksud kita mendaftar untuk permainan whack-a-mole yang tidak pernah berakhir
- Akhirnya orang mungkin mahu dapat berinteraksi dengan perkhidmatan ini melalui API
- Menambah bilangan lelaran PBKDF2 / SHA-256 yang diperlukan
Semua mesej hanya dapat diambil sebilangan kecil - atribut yang tidak menarik untuk spammer kerana mereka bergantung pada banyak menghantar mesej. Oleh kerana spammer perlu membuat banyak mesej untuk kempen spam tertentu - kami memilih untuk menjadikan tugas ini sangat mahal sehingga membuat penyalahgunaan perkhidmatan ini untuk spam menjadi usaha yang tidak menarik. Ini dicapai dengan mengawasi rangkaian yang menghantar mesej - diukur dari segi jumlah kemungkinan pengambilan. Maklumat rangkaian itu sendiri di-hash dengan selamat sehingga kita tidak dapat menyimpulkan rangkaian yang sebenarnya dari hash. Oleh kerana rangkaian yang diberikan menghantar lebih banyak mesej, kami meningkatkan bilangan lelaran PBKDF2 / SHA-256 yang diperlukan untuk menghantar mesej seterusnya. Ini dengan cepat menghasilkan banyak masa CPU yang diperlukan hanya untuk menghantar satu mesej. Semoga kaedah ini mencukupi untuk membendung penyalahgunaan spam dan pada masa yang sama, tidak mempengaruhi pengguna sebenar. - Kumpulkan laporan spam dari pengguna ketika mereka mengambil mesej
Terdapat butang "Laporkan Spam" tepat di bawah mesej ketika pengguna mengambil mesej. Sekiranya mesej adalah spam, semoga ada yang memerlukan masa 3 saat yang diperlukan untuk mengklik butang itu. Apabila kami menerima laporan spam, ini akan memberi tahu kami dan juga faktor yang mempengaruhi iterasi PBKDF2 / SHA-256 yang diperlukan untuk rangkaian tertentu.
Mengapa ada pilihan untuk meminta penerima melengkapkan CAPTCHA?
Walaupun benar bahawa kita tidak menyukai CAPTCHA, kita menyedari bahawa mereka memenuhi tujuan dan mempunyai masa dan tempat (sekurang-kurangnya buat masa ini). Ini adalah cara mudah bagi pengirim untuk mendapatkan kepastian bahawa penerima adalah manusia dan proses automatik tidak mengakses mesej.
Siapa yang menjalankan perkhidmatan ini dan mengapa percuma?
Kami hanyalah beberapa lelaki yang kadang-kadang berhadapan dengan keadaan tidak mempunyai pilihan yang baik untuk melindungi privasi kami. Sering kali ini berlaku kerana berkomunikasi dengan rakan dan ahli keluarga yang tidak begitu berhati-hati dengan cara mereka mengendalikan peranti dan maklumat mereka. Waktu lain ini berlaku semasa menggunakan forum berasaskan web seperti Reddit atau menggunakan sistem sokongan berasaskan web. Kami menemui beberapa penyelesaian pesanan sementara berasaskan web, tetapi tidak ada yang menawarkan E2EE yang bermaksud kami tidak boleh mempercayainya. Oleh itu, kami hanya membuat penyelesaian sendiri dan memutuskan untuk memberikannya agar orang lain dapat memanfaatkannya.
Bagaimana saya boleh mempercayai jawapan untuk soalan di atas?
Sungguh anda tidak boleh mempercayai laman web apa pun hanya kerana mengatakan perkara tertentu - biasanya idea yang baik untuk mengesahkan sebarang tuntutan. Kami telah berusaha untuk menghilangkan syarat untuk mempercayai kami sebanyak mungkin dengan menggunakan enkripsi end-to-end. Sebagai contoh, sangat mudah untuk diaudit bahawa kita tidak dapat membaca sebarang mesej kerana ia disulitkan . Kami juga memastikan kod javascript menjalankan laman web ini dengan sangat mudah sehingga senang dibaca dan difahami. Membuat semua kod sebagai sumber terbuka membolehkan orang mengesahkan apa yang sedang berjalan; namun, ingat bahawa tidak ada cara untuk benar-benar mengesahkan apa yang dijalankan oleh pelayan. Walaupun benar bahawa sebahagian besar keperluan kepercayaan dihapuskan dengan enkripsi end-to-end, masih menjadi faktor yang ditimbang oleh pengguna kita ketika memutuskan untuk menggunakan perkhidmatan ini atau tidak.