Często Zadawane Pytania

Dlaczego ta strona jest słabo przetłumaczona?

Przepraszamy, ale obecni autorzy mówią tylko po angielsku. Potrzebujemy pomocy w tłumaczeniu tego projektu na inne języki. Jako prosty i niedrogi sposób udostępnienia tej usługi osobom, które nie mówią po angielsku, wykorzystujemy tłumaczenie maszynowe. Wyniki są zazwyczaj akceptowalne, ale mogą skutkować dziwnymi sformułowaniami lub nawet całkowicie niedokładnymi informacjami. Możesz pomóc nam ulepszyć usługi dla wszystkich — prześlij poprawne tłumaczenie .

Jak bezpieczna jest ta usługa?

Podjęliśmy wiele kroków, aby ta usługa była bezpieczna do użytku zgodnie z jej przeznaczeniem . Zanim przejdziemy przez te kroki, ważne jest, aby zrozumieć, co następuje:

Naszym celem jest oferowanie tej usługi w sposób, który oferuje opcje zwiększające Twoją prywatność i bezpieczeństwo. Oto kilka kroków, które podjęliśmy, aby chronić Twoje dane:

Dlaczego otrzymałem tutaj link z opcją odszyfrowania wiadomości?

Przepraszamy za błędy w tym tłumaczeniu . Ta usługa po prostu przekazuje zaszyfrowaną wiadomość z jednego punktu do drugiego, a Ty jesteś odbiorcą. Wiadomość zostanie wkrótce usunięta. Operatorzy tej usługi nie mają możliwości zapoznania się z treścią wiadomości. Zwykle ktoś korzysta z tej usługi, gdy nie chce, aby treść wiadomości pozostawała w różnych bazach danych/urządzeniach/usługach/plikach/itd. jak to zwykle bywa podczas wysyłania e-maila/wiadomości błyskawicznej/tekstu/itp. Jeśli zdecydujesz się odszyfrować, pamiętaj o następujących kwestiach:

Usuwasz wszystko, co zostało przesłane do tej witryny?

Zgodnie z naszym logo kosza na śmieci... wszystko zostaje usunięte wkrótce po jego otrzymaniu. Usuwanie wszystkiego jest zautomatyzowane - jest zapisywane na serwerze. Pomyśl o tym w ten sposób – przesyłane są dwie klasy informacji:

W przypadku wiadomości możesz kontrolować, kiedy je usuwamy, określając: Domyślnie wszystko, co dotyczy wiadomości, jest usuwane po jej jednokrotnym pobraniu lub po ukończeniu 1 tygodnia — w zależności od tego, co nastąpi wcześniej. Jeśli chodzi o usuwanie wszystkich innych informacji związanych z przesyłaniem czegokolwiek w sieci (tj. adresu IP itp.), nie dajemy żadnej kontroli nad tym, kiedy i jak jest usuwany - po prostu usuwamy je wszystkie co 24 godziny .

Dlaczego warto korzystać z tej usługi?

Ta usługa jest narzędziem, które sprawia, że wysyłane/otrzymywane przez Ciebie wiadomości są mniej trwałe. Większość tego, co komunikujesz w Internecie (czaty, SMS-y, e-maile itp.) jest przechowywana i rzadko usuwana. Często, gdy coś usuniesz, nie jest to faktycznie usuwane, ale raczej oznaczane jako usunięte i nie jest już wyświetlane. Twoja zbiorcza komunikacja gromadzi się rok po roku w bazach danych i na urządzeniach, nad którymi nie masz kontroli. Nieuniknione jest, że jedna lub więcej organizacji/osób/urządzeń przechowujących Twoją komunikację zostanie zhakowana, a Twoje informacje zostaną ujawnione. Ten problem jest tak powszechny, że istnieje obecnie wiele witryn internetowych, które śledzą organizacje, które zostały naruszone i ujawniły dane użytkowników. Pełne szyfrowanie wiadomości tymczasowych to proste rozwiązanie, dzięki któremu część komunikacji będzie mniej trwała. Każda wiadomość przesłana do tej witryny ma czas życia od 1 minuty do 2 tygodni - po upływie tego czasu wiadomość jest usuwana. Ponadto domyślnym ustawieniem jest usuwanie każdej wiadomości po pobraniu jej przez odbiorcę. Ponadto wszystkie wiadomości są szyfrowane z Twojego urządzenia aż do urządzenia odbiorcy. Głównym celem korzystania z szyfrowania typu end-to-end jest usunięcie naszej możliwości odczytywania wszelkich przesłanych wiadomości, a tym samym usunięcie niektórych wymagań dotyczących zaufania. Efekt końcowy jest taki, że wysłanie zaszyfrowanej wiadomości za pomocą prostego łącza jest teraz łatwe. Ta wiadomość jest usuwana wkrótce po wysłaniu lub po pobraniu. Nie musisz instalować/konfigurować specjalnego oprogramowania. Nie musisz zakładać konta ani podawać żadnych danych osobowych. Odbiorca nie musi znajdować się w Twoich kontaktach ani nawet wiedzieć o tej usłudze - jedyny wymóg, aby mógł kliknąć w link.

Czy to jest usługa przesyłania wiadomości?

Nie. Ta usługa została zaprojektowana jako uzupełnienie istniejących usług przesyłania wiadomości, takich jak komunikatory internetowe/e-mail/tekst/itp. poprzez dodanie możliwości zapobiegania przechowywaniu wysłanych wiadomości przez długi czas. Nie dostarczamy wygenerowanego linku do odbiorcy .

Jakie są zamierzone przypadki użycia?

Jakie są więc scenariusze, w których warto korzystać z tej usługi? Chociaż każdy ma inne potrzeby i wymagania, jeśli chodzi o ich prywatność i bezpieczeństwo, osobiście uznałem następujące scenariusze za odpowiednie przypadki użycia:

Do czego ta usługa nie powinna być używana?

Ta usługa nie powinna być używana do bardzo poufnych informacji ze wszystkich powodów wyjaśnionych w tym FAQ. Poniżej kilka przykładów tego, czego nie robić:

Dlaczego po prostu nie użyć PGP/Signal/OMEMO/Matrix/itd.?

Jeśli znasz osobę, do której chcesz wysyłać bezpieczne wiadomości tymczasowe, wysyłaj je często, oczekujesz interfejsu podobnego do czatu i/lub możesz oczekiwać, że odbiorca będzie miał wymagane oprogramowanie i umie z niego korzystać, ta witryna prawdopodobnie nie jest najlepsze rozwiązanie. Istnieją świetne opcje, które są otwarte, obsługują E2EE, a nie internetowe, a nawet takie jak Signal, które również obsługują wiadomości tymczasowe. Osobiście korzystam z prywatnego serwera XMMP i OMEMO, aby rozmawiać z bliskimi przyjaciółmi i rodziną. Korzystanie z tej strony może być optymalne tylko wtedy, gdy nie wiesz, z jakiego oprogramowania korzysta odbiorca, nie znasz jego numeru telefonu/obsługi kontaktu, nie znasz jego umiejętności technicznych (ale zakładasz, że może kliknąć link), lub po prostu wolisz trzymać wiadomość, którą wysyłasz poza podstawowym transportem komunikacyjnym.

Jakie są wymagania?

Wymagana jest nowoczesna i aktualna przeglądarka internetowa, która prawidłowo implementuje standardy, w tym Web Crypto API. Przykłady obejmują: Chrome, Firefox, Edge i Safari (około 2020 r. lub później).

Czy odbiorca może wykonać kopię wiadomości?

Tak. Mimo że wiadomość może zostać usunięta po pobraniu, odbiorca nadal może ją wyświetlić. Za każdym razem, gdy odbiorca może w pełni zapoznać się z wiadomością, można wykonać kopię – dotyczy to całej komunikacji. Istnieje możliwość utrudnienia odbiorcy wykonania kopii. W tym przypadku realizowane są trzy utrudnienia kopiowania:

Jednak te zabezpieczenia przed kopiowaniem są słabe, ponieważ można je ominąć. Ponadto odbiorca zawsze może po prostu zrobić zrzut ekranu lub zdjęcie wiadomości.

Czy zbierane są jakiekolwiek dane osobowe?

Nie obsługujemy kont użytkowników (tj. nazwy użytkownika/hasła). Nie zbieramy żadnych informacji, które mogą Cię zidentyfikować (np. imię i nazwisko/adres/e-mail/telefon). Możliwe, że w wysyłanej wiadomości mogą znajdować się niektóre dane osobowe, ale są one zaszyfrowane i nie mamy możliwości ich odczytania. Zapoznaj się z naszą polityką prywatności, aby uzyskać szczegółowe informacje.

Jakie informacje są rejestrowane?

Nasz serwer sieciowy przechowuje do 24 godzin wspólnego formatu dziennika wszystkich działań w sieci. Obejmuje to rejestrowanie pełnego adresu IP klientów HTTP. Po 24 godzinach te zarejestrowane informacje są automatycznie usuwane. Wszystkie żądania wysyłane do /api są POSTed, co oznacza, że żadne informacje dotyczące wiadomości nie są nigdy rejestrowane przez serwer sieciowy. Dodatkowo wszelkie informacje zapisane w bazie danych są skutecznie rejestrowane. Wszystkie wpisy w bazie danych, w tym zanonimizowane i zaszyfrowane adresy IP, mają czas wygaśnięcia (TTL), po którym są automatycznie usuwane. Czas wygaśnięcia TTL waha się od 1 minuty do 2 tygodni.

Co robisz, aby zabezpieczyć serwery?

Bezpieczeństwo serwera jest oczywistym problemem. Aby zapewnić bezpieczeństwo, skupiamy się na dwóch głównych obszarach:

Jakie zagrożenia bezpieczeństwa występują podczas korzystania z tej witryny?

Zanim szczegółowo omówię niektóre z tych zagrożeń, myślę, że na wpół krótka analogia może pomóc w podsumowaniu zagrożeń związanych z korzystaniem z komunikacji internetowej. Wyobraź sobie, że każdy system jest tak bezpieczny, jak najsłabsze ogniwo w łańcuchu. Teraz wyobraź sobie scenariusz, w którym dwie osoby znajdują się w zapieczętowanym pomieszczeniu bez możliwości zobaczenia, usłyszenia lub nagrania czegokolwiek, co robią. Jeden przekaże wiadomość drugiemu, który po przeczytaniu wiadomości spali ją. Jeśli ktoś spoza tego pokoju chce otrzymać wiadomość, która już została przekazana, będzie to trudne. Jakie jest najsłabsze ogniwo do uzyskania przekazu? Nie ma zbyt wielu linków do wyboru - to dość krótki łańcuch. A teraz wyobraź sobie, że kiedy wysyłasz wiadomość w Internecie, że w łańcuchu jest co najmniej milion ogniw – wiele z nich jest słabych – wiele z nich jest całkowicie poza twoją kontrolą – i taka jest rzeczywistość.

Korzystanie z szyfrowania może znacznie pomóc w rozwiązaniu problemu z ponad milionem łączy i łatwo jest skusić się na myślenie, że dobrze zaprojektowane systemy E2EE oferują kompleksowe rozwiązanie. Jednak takie myślenie może wpędzić Cię w kłopoty, ponieważ atakujący zwykle będzie po prostu szukał słabszych ogniw w systemie. Na przykład prawdopodobnie znacznie łatwiej jest przejąć telefon lub komputer i skonfigurować rejestrator wejściowy, aby po prostu odczytywał wszystko, co piszesz, niż łamać zaszyfrowane wiadomości przez sieć. Najważniejsze jest to, że gdybym miał za zadanie przekazać sekret o żywotnym/krytycznym znaczeniu, używałbym komunikacji elektronicznej tylko jako metody ostateczności.

Tak więc istnieje ryzyko związane z bezpieczeństwem przy korzystaniu z jakiejkolwiek komunikacji, ale nadal używasz przeglądarki internetowej do bankowości, kupowania rzeczy, poczty e-mail itp. Jest to akceptowane ryzyko ze względu na uzyskane ogromne udogodnienia. Tak naprawdę pytanie brzmi... jakie zagrożenia bezpieczeństwa są częściowo specyficzne dla tej witryny? Przychodzi mi na myśl kilka:

Co robisz z atakami typu man-in-the-middle (MITM)?

Wszyscy użytkownicy witryn internetowych mogą potencjalnie paść ofiarą ataku MITM - ta witryna nie różni się pod tym względem od wszystkich innych w sieci. Atak MITM ma miejsce, gdy osoba atakująca jest w stanie przechwycić i zmodyfikować komunikację między przeglądarką użytkownika a serwerem sieciowym witryny. Dzięki temu atakujący może modyfikować dowolny kod/treść witryny, podczas gdy użytkownik końcowy nadal wydaje mu się, że jest witryną, do której jest przyzwyczajony. Podejmujemy pewne kroki, aby utrudnić atak MITM:

Jednak atak MITM jest zawsze możliwy – zwłaszcza jeśli atakujący kontroluje infrastrukturę sieci/klucza publicznego, jak miałoby to miejsce w przypadku dużych/potężnych organizacji lub rządów. Oferujemy rozszerzenia przeglądarki, które mogą pomóc złagodzić niektóre zagrożenia MITM.

Jakie korzyści oferują rozszerzenia przeglądarki?

Oferujemy rozszerzenia przeglądarki, aby zapewnić dodatkową wygodę i dodatkowe bezpieczeństwo. Po prostu... Rozszerzenia sprawiają, że wysyłanie tymczasowych wiadomości jest szybsze i łatwiejsze. Pewne bezpieczeństwo jest również zapewnione, ponieważ cały kod używany do szyfrowania i przygotowania wiadomości jest przechowywany lokalnie w rozszerzeniu. Ponieważ kod jest przechowywany lokalnie, zapewnia to nadawcy pewną ochronę przed atakami MITM . Warto jednak zauważyć, że chociaż rozszerzenia oferują większą ochronę przed atakiem MITM, który narusza treść wiadomości, atak MITM może być nadal skuteczny (tj. w celu określenia adresu IP nadawcy, jeśli nie używa TOR/VPN/itd.).

Skąd mogę mieć pewność, że wszystko, co zostało przesłane, jest całkowicie zaszyfrowane?

W przeciwieństwie do wielu innych popularnych klientów czatu z szyfrowaniem od końca do końca (E2EE), dość łatwo jest zobaczyć dokładnie, co jest do nas wysyłane po przesłaniu wiadomości. Poniższy samouczek wideo pokazuje, jak potwierdzić, że nie mamy możliwości odszyfrowania wiadomości wysyłanych na serwer.

Ponadto, jeśli się nad tym zastanowisz, dopóki nie jesteśmy jakąś tajną agencją próbującą zbierać poufne wiadomości, nie ma dla nas żadnej korzyści z możliwości odszyfrowywania wiadomości, ponieważ posiadanie tej zdolności tylko stwarza dla nas problemy. Nie chcemy nawet przechowywać wiadomości - jednak dostarczanie ich jest złem koniecznym.

Jak działa szyfrowanie typu end-to-end w tej witrynie?

Obecnie używamy szyfrowania symetrycznego (AES-GCM 256bit) z kluczami pochodzącymi z haseł (minimum 150 000 iteracji PBKDF2/SHA-256). Szyfrowanie asymetryczne nie jest używane, ponieważ istnieją wymagania, aby 1) nadawca inicjował komunikację 2) nadawca i odbiorca nie są jednocześnie online oraz 3) brak informacji o odbiorcy i 4) staramy się, aby wszystko było naprawdę proste, a zarządzanie kluczami jest skomplikowane. Standardowy Web Crypto API jest używany do wszystkich funkcji kryptograficznych, w tym RNG. Zasadniczo, oto co się dzieje:

  1. Użytkownik końcowy wybiera hasło lub jest ono generowane automatycznie
  2. Wywołanie API jest wykonywane w celu uzyskania wymaganej liczby iteracji PBKDF2/SHA-256 ( ten krok jest wymagany do kontroli spamu )
  3. Generowana jest 32-bajtowa sól
  4. Klucz wywodzi się z soli i hasła
  5. Generowany jest 12-bajtowy wektor inicjujący (IV)
  6. Wiadomość szyfruje się za pomocą klucza + IV
  7. Licznik iteracji, sól, IV i zaszyfrowany tekst są wysyłane do serwera (wraz z innymi informacjami, takimi jak TTL, RTL itp.)
  8. Serwer zwraca losowy identyfikator odnoszący się do wiadomości
  9. Przeglądarka następnie przedstawia użytkownikowi końcowemu link zawierający zwrócony identyfikator i hasło lub link bez hasła (w takim przypadku odbiorca musi znać i wprowadzić hasło)
  10. Jeśli hasło jest częścią łącza, znajduje się w hashu adresu URL , a zatem nigdy nie jest wysyłane na serwer, gdy odbiorca wysyła żądanie GET
  11. Odbiorca jest pytany, czy chce odszyfrować i wyświetlić wiadomość
  12. Przeglądarka wysyła żądanie określając identyfikator wiadomości
  13. Jeśli nadawca wymaga wypełnienia CAPTCHA, odbiorca jest kierowany do innego adresu URL, aby udowodnić, że jest człowiekiem (po przejściu jest kierowany z powrotem)
  14. Serwer wysyła zaszyfrowaną wiadomość i domyślnie usunie wiadomość w tym momencie, jeśli odczyt na żywo (RTL) to jeden
  15. Odbiorca odszyfruje wiadomość za pomocą hasła (i zostanie poproszony o podanie hasła, jeśli nie znajduje się w adresie URL)
Ta konfiguracja jest niezwykle prosta i oferuje szyfrowanie wiadomości z urządzenia nadawcy do urządzenia odbiorcy, ale oczywiście nie ma gwarancji, że szyfrowanie asymetryczne może zaoferować, jeśli chodzi o to, że tylko ktoś, kto jest w posiadaniu klucza prywatnego odbiorcy, może odszyfrować wiadomość. Każdy, kto ma link, może otworzyć wiadomość w domyślnym scenariuszu, w którym hasło jest częścią adresu URL – podkreśla to znaczenie użycia odpowiedniego transportu dla linku (tj. e-mail/czat/tekst/itp.) – decyzja pozostawiona do nadawca. Jeśli istnieje zainteresowanie, możemy również wdrożyć wsparcie dla bardzo podstawowego schematu asymetrycznego, w którym odbiorca inicjuje żądanie wiadomości i wysyła łącze żądania do nadawcy wiadomości. Taka konfiguracja wyeliminuje konieczność podawania hasła w adresie URL, ale także eliminuje możliwość inicjowania przez nadawcę.

Hasło deszyfrujące może znajdować się w adresie URL?

Tak. To oczywiście wpływa na bezpieczeństwo, ponieważ jeśli metoda użyta do wysłania łącza jest niepewna, wiadomość jest niepewna przez skojarzenie. Wszystkie obejścia mające na celu wyeliminowanie tego problemu wprowadzają dodatkowe kroki i komplikacje, które wpływają na wrażenia użytkownika (tj. przed wysłaniem wiadomości należy skonfigurować rzeczy po obu stronach). Asymetryczny schemat, w którym odbiorca inicjuje żądanie wiadomości i wysyła łącze z żądaniem, może działać z naszym kluczowym wymaganiem „wszystko jest efemeryczne” – może to zostać zaimplementowane. Ostatecznie, jeśli dwie strony będą często wysyłać do siebie wiadomości, istnieją lepsze rozwiązania, zakładając, że obie strony poradzą sobie z tymi rozwiązaniami.

Ale hasło deszyfrujące nie musi znajdować się w adresie URL?

Prawidłowy. Jeśli w linku nie ma hasła deszyfrującego, odbiorca zostanie poproszony o podanie hasła. Jeśli hasło jest bezpiecznie przekazywane odbiorcy (lub on już je zna), zapewnia to ochronę przed przechwyceniem. Wadą jest jednak to, że odbiorca musi znać i poprawnie wpisać hasło. Oto jeden ze sposobów wysłania hasła do odbiorcy, który zapewnia pewną ochronę przed przechwyceniem:

  1. Zaszyfruj hasło w wiadomości z ustawieniami domyślnymi i wyślij ten link do odbiorcy.
  2. Gdy odbiorca kliknie łącze i odszyfruje wiadomość, wie, że nikt inny nie uzyskał przed nim hasła, ponieważ wiadomość zawierająca hasło jest usuwana po pobraniu. Jeśli jednak dojdzie do aktywnego ataku MITM lub jeśli Twoje urządzenie lub urządzenie odbiorcy zostało zhakowane, nadal istnieje możliwość, że inna strona może uzyskać hasło.
  3. Potwierdź u odbiorcy, że pomyślnie uzyskał hasło. Na przykład, jeśli odbiorca poinformuje Cię, że gdy poszedł odzyskać hasło, wiadomość została już usunięta, oznacza to, że ktoś inny uzyskał hasło przed odbiorcą i dlatego hasło zostało naruszone i nie powinno być używane.
  4. Korzystając z hasła, które odbiorca potwierdził, że posiada, możesz teraz wysłać wiadomość, używając tego samego hasła do szyfrowania - wystarczy udostępnić wersję linku, która nie zawiera hasła.

Zgadza się – generujemy link i pozostawiamy nadawcy jak najlepiej dostarczyć go do odbiorcy. Celem tej usługi jest zapewnienie opcji oferującej mniejszą trwałość w istniejących transportach wiadomości, takich jak e-mail/czat/tekst/itp. Dlatego oczekuje się, że wygenerowany przez nas link, który wskazuje na tymczasową wiadomość, zostanie wysłany za pośrednictwem istniejącego transportu wiadomości. Ma to wpływ na bezpieczeństwo, które użytkownicy powinni zrozumieć. Weźmy jako przykład wiadomość SMS, ponieważ jest to dość niepewna metoda komunikacji. W przypadku korzystania z tej usługi w celu wysłania tymczasowego łącza do wiadomości za pośrednictwem wiadomości tekstowej, jeśli użyjesz domyślnego trybu, w którym hasło jest zawarte w łączu, każda osoba mająca łącze może przeczytać wiadomość i nie jest oferowana ochrona przed przechwyceniem. Ta usługa nadal zapewnia bardziej tymczasową komunikację, co może zwiększyć prywatność i bezpieczeństwo. Dodatkowo możesz zdecydować się na wysłanie linku bez hasła, co zapewni ochronę przed przechwyceniem.

Jak mogę maksymalnie chronić swoją prywatność podczas korzystania z tej usługi?

Jak omówiono w innym miejscu tego FAQ, mimo że robimy już wiele, aby chronić Twoją prywatność i nawet jeśli nie gromadzimy żadnych danych osobowych, niektóre informacje związane z dziennikiem są przesyłane i gromadzone przez nas i innych na podstawie korzystania z przeglądarki internetowej. Istnieje jednak wiele sposobów, aby jeszcze bardziej chronić swoją prywatność. Jednym ze sposobów, który jest darmowy, oparty na oprogramowaniu open source i działa całkiem dobrze, jest użycie przeglądarki Tor . Ta przeglądarka została zaprojektowana, aby chronić Twoją prywatność na wielu poziomach - w tym podczas korzystania z sieci Tor . Nasza witryna jest już dostępna za pośrednictwem sieci cebulowej Tora, co oznacza, że dostęp do naszej witryny za pośrednictwem Tora nie wymaga użycia węzła wyjściowego, co uniemożliwia podsłuchiwanie ruchu węzła wyjściowego . Pamiętaj jednak, że nawet w tym scenariuszu Twój dostawca usług internetowych może zobaczyć, że używasz Tora – choć nie po to. Możesz nawet połączyć się z VPN, a następnie uruchomić przeglądarkę Tor, aby uzyskać dwie warstwy anonimowości; pamiętaj jednak, że Twój dostawca usług internetowych nadal widzi, że korzystasz z VPN w tym scenariuszu – choć nie po to. Jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, jakich protokołów używasz, możesz połączyć się z dużą publiczną siecią Wi-Fi, taką jak biblioteka, szkoła itp., a następnie użyć przeglądarki Tor.

A jeśli nie ufam Stanom Zjednoczonym?

Nasze serwery znajdują się w Stanach Zjednoczonych. Dodatkowo nasz dostawca CDN, Cloudflare, jest firmą z siedzibą w Stanach Zjednoczonych. Staraliśmy się wyeliminować potrzebę zaufania nam lub krajowi, w którym znajdują się nasze serwery, ponieważ nie gromadzimy danych osobowych, nie możemy odszyfrować żadnych wiadomości, a wszystko jest usuwane wkrótce po ich otrzymaniu. Możemy jednak zrozumieć pewną nieufność, ponieważ jest ona oparta na Internecie, a zwłaszcza jeśli mieszkasz w niektórych krajach. Mamy plany, aby zaoferować opcje w Islandii i Szwajcarii dla osób, które mają trudności z zaufaniem do USA. Daj nam znać, jeśli dotyczy to Ciebie, ponieważ nie będziemy zmotywowani do oferowania alternatyw, chyba że istnieje realne zapotrzebowanie.

Co robisz, aby zapobiec spamowi?

Za każdym razem, gdy pozwalasz komuś opublikować wiadomość, którą można przekazać za pośrednictwem linku, zapraszasz spamerów. Ograniczenie tego problemu nie jest całkowicie proste. Nie chcemy ładować zewnętrznego CAPTCHA w ramach procesu wysyłania wiadomości z kilku powodów:

Moglibyśmy ewentualnie obejść problem API za pomocą jakiegoś systemu kluczy API, ale wtedy musimy zebrać informacje o użytkowniku, czego nie chcemy robić. Co ma powstrzymać spamerów przed zdobywaniem wielu kluczy API? Nie możemy badać wiadomości pod kątem ich spamu (co jest w najlepszym razie bardzo problematyczne), ponieważ poza szyfrowaniem wiadomości stosujemy zasady „hand-off” dotyczące treści wiadomości. Biorąc pod uwagę te wymagania, stosujemy dwie metody zapobiegania spamowi: Jeśli wiesz, że spamerzy nadużywają tej usługi, zgłoś nadużycie .

Dlaczego istnieje opcja wymagania od odbiorcy wypełnienia CAPTCHA?

Chociaż prawdą jest, że nie lubimy CAPTCHA, zdajemy sobie sprawę, że służą one celowi i mają czas i miejsce (przynajmniej na razie). Dzięki temu nadawca może w prosty sposób uzyskać pewność, że odbiorca jest człowiekiem i że zautomatyzowane procesy nie uzyskują dostępu do wiadomości.

Kto prowadzi tę usługę i dlaczego jest bezpłatna?

Jesteśmy tylko parą facetów, którzy czasami borykali się z problemem braku dobrych opcji, które mogłyby pomóc chronić naszą prywatność. Często wynikało to z komunikowania się z przyjaciółmi i członkami rodziny, którzy nie bardzo ostrożnie obchodzili się ze swoimi urządzeniami i informacjami. Czasami zdarzało się to podczas korzystania z forów internetowych, takich jak Reddit, lub korzystania z internetowych systemów wsparcia. Znaleźliśmy kilka internetowych rozwiązań tymczasowych wiadomości, ale żadne nie oferowało E2EE, co oznaczało, że nie mogliśmy im ufać. Dlatego właśnie zbudowaliśmy własne rozwiązanie i postanowiliśmy je rozdać, aby inni mogli z niego skorzystać.

Jak mogę zaufać odpowiedziom na powyższe pytania?

Naprawdę nie powinieneś ufać żadnej stronie internetowej tylko dlatego, że mówi ona o pewnych rzeczach – zazwyczaj dobrym pomysłem jest weryfikacja wszelkich roszczeń. Staraliśmy się usunąć wymóg zaufania do nas tak bardzo, jak to możliwe, stosując szyfrowanie typu end-to-end. Na przykład dość łatwo jest sprawdzić, czy nie możemy odczytać żadnych wiadomości, ponieważ są one zaszyfrowane . Utrzymaliśmy również bardzo prosty kod JavaScript prowadzący tę stronę, aby był łatwy do odczytania i zrozumienia. Uczynienie całego kodu otwartym kodem źródłowym pozwala ludziom zweryfikować, co jest uruchomione; należy jednak pamiętać, że nie ma sposobu, aby naprawdę zweryfikować, co działa na serwerze. Chociaż prawdą jest, że wiele wymagań dotyczących zaufania jest usuwanych za pomocą szyfrowania typu end-to-end, nadal jest to czynnik, który nasi użytkownicy bardzo ważą, decydując się na korzystanie z tej usługi lub nie.