perguntas frequentes
- Por que este site está mal traduzido? ⎃
- Quão seguro é este serviço?
- Por que recebi um link aqui com uma opção para descriptografar uma mensagem?
- Você excluiu tudo o que foi enviado para este site?
- Por que usar este serviço?
- Este é um serviço de mensagens?
- Quais são os casos de uso pretendidos?
- Para que este serviço não deve ser usado?
- Por que não usar PGP / Signal / OMEMO / Matrix / etc.?
- Que requisitos existem?
- O destinatário pode fazer uma cópia da mensagem?
- Alguma informação pessoal é coletada?
- Quais informações são registradas?
- O que você está fazendo para proteger os servidores?
- Quais riscos de segurança estão presentes ao usar este site?
- O que você está fazendo sobre ataques man-in-the-middle (MITM)?
- Quais vantagens as extensões do navegador oferecem?
- Como posso saber com certeza se tudo o que foi enviado está criptografado de ponta a ponta?
- Como a criptografia de ponta a ponta funciona neste site?
- A senha de descriptografia pode estar no URL?
- Mas a senha de descriptografia não precisa estar na URL?
- Este serviço não entrega o link ao destinatário?
- Como posso proteger minha privacidade o máximo possível enquanto uso este serviço?
- E se eu não confiar nos Estados Unidos?
- O que você está fazendo para evitar spam?
- Por que existe a opção de exigir que o destinatário preencha um CAPTCHA?
- Quem está executando este serviço e por que é gratuito?
- Como posso confiar nas respostas às perguntas acima?
Por que este site está mal traduzido? ⎃
Desculpe, mas os autores atuais falam apenas inglês. Precisamos de ajuda para traduzir este projeto para outras línguas. Como um meio simples e econômico de disponibilizar este serviço para pessoas que não falam inglês, utilizamos a tradução automática. Os resultados são geralmente aceitáveis, mas podem resultar em palavras estranhas ou mesmo em informações totalmente imprecisas. Você pode nos ajudar a melhorar a experiência para todos - envie a tradução correta .
Quão seguro é este serviço?
Tomamos muitas medidas para tornar este serviço seguro para o uso pretendido . Antes de passarmos por essas etapas, é importante compreender o seguinte:
- Embora não possamos ler sua mensagem devido à criptografia de ponta a ponta , o link padrão gerado contém a senha / chave de descriptografia ; e, portanto, qualquer pessoa com o link pode ler sua mensagem - incluindo qualquer pessoa capaz de interceptá-la.
- Este serviço é apenas uma ferramenta para permitir o envio de comunicações menos permanentes (ou seja, mensagens criptografadas que são excluídas na recuperação) por meio de transportes tradicionais que são mais permanentes (ou seja, e-mail / texto / mensagens instantâneas / site da Web / etc.). Isso significa que quaisquer problemas de segurança / privacidade inerentes ao transporte escolhido (ou seja, e-mail) são herdados quando você usa esta ferramenta .
- Existem outras soluções disponíveis que oferecem melhor segurança dependendo das suas necessidades e ambiente. A principal vantagem que este serviço oferece em comparação com outros, são os requisitos muito mais baixos para o destinatário (ou seja, ele só precisa de um navegador da web e a capacidade de clicar em um link).
- Embora a configuração padrão seja excluir mensagens na recuperação, não há nada que impeça o destinatário de fazer uma cópia . Lembre-se de que isso se aplica a todas as soluções de mensagens temporárias - se o destinatário puder ver a mensagem, ela poderá ser copiada.
- Todas as comunicações pela Internet podem comprometer sua privacidade - você está trocando alguma segurança por conveniência.
- A web é um ambiente desafiador quando se trata de segurança devido a alguns problemas fundamentais - isso se aplica a todos os sites. No entanto, ser baseado na web torna muito mais fácil verificar nossa afirmação de que não podemos ler sua mensagem .
- Este site e seu banco de dados estão hospedados nos Estados Unidos. Utilizamos Cloudflare, uma empresa com sede nos Estados Unidos, como nossa rede de entrega de conteúdo (todo o tráfego da web atravessa essa rede).
- O uso do serviço não requer nenhuma informação pessoal (ou seja, nome / e-mail / telefone / etc.). Não há sistema de conta (ou seja, login / senha / etc.); portanto, qualquer violação de dados não pode vazar essas informações.
- Todo o conteúdo da mensagem é criptografado de ponta a ponta . Em outras palavras, a chave / senha de descriptografia nunca é enviada para nós. Portanto, nós, ou qualquer outra pessoa em posse do banco de dados, não temos meios para descriptografar e visualizar o conteúdo da mensagem.
- Cada entrada em nosso banco de dados tem um tempo de vida que varia de 1 minuto a 2 semanas (o padrão é 1 semana). Após esse tempo, o registro é excluído automaticamente. Portanto, qualquer informação em nosso banco de dados será deletada logo após sua criação .
- Mantemos apenas as últimas 24 horas de logs do servidor web . Qualquer informação de IP armazenada no banco de dados é criptografada com segurança, tornando impossível extrair o IP original.
- Todo o código que alimenta este serviço é de código aberto e está disponível para revisão. Você pode ver facilmente o código que executa a criptografia - que é propositalmente curto, conciso e comentado.
- Uma série de precauções técnicas são tomadas para ajudar a fortalecer a segurança - algumas das quais incluem:
- Todo este site diferente de / api é estático e não suporta código de servidor nas páginas (ou seja, PHP / JSP / ASP / etc.)
- A API Web Crypto , que faz parte do navegador, é usada para criptografar todo o conteúdo da mensagem.
- O TLS é usado para criptografar as comunicações entre seu navegador e nossos servidores. Isso ajuda a garantir que o código não possa ser interceptado ou modificado em trânsito. TLS 1.3 é compatível, mas também oferecemos suporte a TLS 1.2 para dispositivos mais antigos. As versões mais antigas do TLS estão desativadas porque não são tão seguras.
- Os registros de transparência de certificado são monitorados quanto à emissão incorreta de certificados. Além disso, publicamos uma política de Autorização de Autoridade de Certificação (CAA) para reduzir o risco de emissão incorreta de certificado não intencional ou mal-intencionado.
- Utilizamos HTTP Strict Transport Security (HSTS) para garantir que os navegadores sempre se comuniquem com nossos servidores usando o protocolo TLS. Além disso, incluímos nossos domínios nas listas de pré -carregamento.
- Uma rígida Política de Segurança de Conteúdo é aplicada para evitar ataques de Cross Site Scripting (XSS) .
- Ao usar uma Política de Recursos de Origem Cruzada, uma Política de Embedder de Origem Cruzada e uma Política de Abertura de Origem Cruzada , proibimos o código de origem cruzada para ajudar a mitigar ataques especulativos de canal lateral como Spectre e Meltdown. Isso também oferece proteção contra solicitações potencialmente maliciosas de outras origens, isolando o contexto de navegação exclusivamente para documentos da mesma origem.
- Empregamos uma Política de Permissões para evitar que o navegador carregue recursos que possam comprometer sua privacidade, como sua localização, webcam, microfone, etc.
- DNSSEC é utilizado em todos os nossos domínios para ajudar a mitigar ataques MITM baseados em DNS.
- Tomamos várias precauções para proteger o servidor.
- Nenhum código de terceiros é carregado (ou seja, jQuery) e muito poucos recursos são carregados (vá em frente e abra a guia Rede nas Ferramentas de Desenvolvimento para verificar) - isso minimiza o esforço necessário para a auditoria. A única exceção é se um CAPTCHA for necessário - que carrega o código de terceiros do hCaptcha . No entanto, o código hCaptcha carrega em sua própria URL dentro de suas próprias regras CSP e em nenhum momento tem qualquer acesso a qualquer coisa que tenha a ver com uma mensagem.
- Como um meio de ajudar na proteção contra ataques MITM , extensões de navegador estão disponíveis .
Por que recebi um link aqui com uma opção para descriptografar uma mensagem?
Pedimos desculpas se houver erros nesta tradução . Este serviço simplesmente passa uma mensagem criptografada de um ponto para outro e você é o destinatário. A mensagem será excluída em breve. Os operadores deste serviço não têm como ler o conteúdo da mensagem. Normalmente alguém usa este serviço quando não deseja que o conteúdo de uma mensagem permaneça dentro de vários bancos de dados / dispositivos / serviços / arquivos / etc. como é típico ao enviar um e-mail / mensagem instantânea / texto / etc. Se você decidir descriptografar, lembre-se do seguinte:
- É provável que a mensagem seja excluída imediatamente após ser enviada ao seu dispositivo para descriptografia. Isso significa que, depois de clicar no botão para descriptografar a mensagem, não temos mais uma cópia para enviar novamente mais tarde.
- Excluímos sistematicamente todas as informações recebidas. As mensagens serão excluídas em qualquer lugar entre um minuto a duas semanas depois de serem criadas - independentemente de a mensagem ser descriptografada. Em outras palavras, se você precisar ler a mensagem, não espere muito para descriptografá-la.
- O remetente provavelmente acredita que o conteúdo da mensagem deve ser tratado com cuidado. Eles podem até ter indicado que não querem nenhuma cópia. Por favor, respeite seus desejos.
- Se for solicitada uma senha para descriptografar uma mensagem, não feche a janela / guia do navegador. De acordo com o primeiro ponto desta lista, é provável que não possamos enviar outra cópia mais tarde. Basta deixar a janela / guia do navegador aberta até que você possa inserir a senha. Se você inserir uma senha incorreta, será solicitado novamente. A senha deve ser digitada com precisão. Lembre-se de que, para acomodar diferentes idiomas e requisitos de senha, aceitamos muitos caracteres diferentes nas senhas.
Você excluiu tudo o que foi enviado para este site?
Fiel ao nosso logotipo de lata de lixo ... tudo é excluído logo após o recebimento. A exclusão de tudo é automatizada - é gravada no servidor. Pense desta forma - há duas classes de informações enviadas:
- Mensagens criptografadas para as quais não temos meios de descriptografar o conteúdo
- Outras informações inerentes ao envio de qualquer coisa na web (ou seja, seu endereço IP, etc.)
- Por quanto tempo devemos manter a mensagem se ninguém a recuperar (variando de 1 minuto a 2 semanas - o padrão é 1 semana).
- Quantas vezes a mensagem é recuperada (variando de 1 a 100 vezes - o padrão é 1 vez)
Por que usar este serviço?
Este serviço é uma ferramenta para ajudar a tornar as mensagens enviadas / recebidas menos permanentes. A maior parte do que você comunica na Internet (bate-papos, mensagens de texto, e-mails, etc.) é armazenado e raramente excluído. Muitas vezes, quando você exclui algo, não é realmente excluído, mas sim marcado como excluído e não é mais exibido para você. Suas comunicações agregadas se acumulam ano após ano em bancos de dados e em dispositivos sobre os quais você não tem controle. Inevitavelmente, uma ou mais organizações / pessoas / dispositivos que armazenam suas comunicações são hackeadas e suas informações vazam. Esse problema é tão difundido que agora existem muitos sites que rastreiam as organizações que foram comprometidas e vazaram dados de usuários. Mensagens temporárias criptografadas de ponta a ponta são uma solução simples para ajudar a tornar algumas de suas comunicações menos permanentes. Cada mensagem enviada a este site tem um tempo de vida que varia de 1 minuto a 2 semanas - depois que esse tempo passa, a mensagem é excluída. Além disso, a configuração padrão é excluir qualquer mensagem assim que o destinatário a tiver recuperado. Além disso, todas as mensagens são criptografadas do seu dispositivo até o dispositivo do destinatário. O principal objetivo ao utilizar a criptografia de ponta a ponta é remover nossa capacidade de ler qualquer mensagem enviada, removendo assim alguns dos requisitos de confiança. O resultado final é que agora é fácil enviar uma mensagem criptografada por meio de um link simples. Essa mensagem é excluída logo após o envio ou na recuperação. Você não precisa instalar / configurar software especial. Você não precisa criar uma conta ou fornecer qualquer informação pessoal. O destinatário não precisa estar em seus contatos ou mesmo saber sobre este serviço - o único requisito é que ele pode clicar em um link.
Este é um serviço de mensagens?
Não. Este serviço foi projetado para complementar os serviços de mensagens existentes, como mensagens instantâneas / e-mail / texto / etc. adicionando a capacidade de impedir que as mensagens enviadas sejam armazenadas por um longo tempo. Não entregamos o link gerado ao destinatário .
Quais são os casos de uso pretendidos?
Então, quais são alguns cenários em que é apropriado usar este serviço? Embora todos tenham necessidades e requisitos diferentes no que diz respeito à privacidade e segurança, eu pessoalmente descobri os seguintes cenários como casos de uso apropriados:
- Você tem se comunicado por meio de um fórum da web local sobre trilhas de mountain bike na área e às vezes se encontra com pessoas no fórum para conferir novas trilhas juntos. Alguém do fórum quer ir buscá-lo na sua casa para ir a uma trilha neste fim de semana. Você não quer que o seu endereço residencial permaneça no banco de dados do fórum do site para sempre. Basta enviar o endereço por meio deste serviço - o link é o que reside no banco de dados do fórum do site, mas uma vez lido pelo destinatário, a mensagem / endereço é excluído.
- Você precisa enviar ao seu irmão seu login do Netflix porque sua sobrinha o está deixando louco devido ao bloqueio do COVID e ele ainda não tem sua própria conta. Você não se preocupa muito com esse login, mas seu irmão é particularmente ruim no que chamarei de "higiene digital" e teve muitos testes com logins comprometidos e malware. As tentativas subsequentes de fazê-lo limpar seu ato e até mesmo a instalação de mensagens seguras para ele falharam. Simplesmente enviá-lo por meio de uma mensagem de texto é provavelmente a melhor opção (infelizmente), mas você não se sente confortável com esse login no histórico de mensagens devido a experiências anteriores. Usar este serviço para enviar o login por meio de um link em uma mensagem de texto não permite que o login permaneça para sempre em seu histórico de bate-papo.
- Às vezes, você trabalha em um escritório com muitos inquilinos compartilhados que entram e saem a qualquer hora. Há Wi-Fi disponível para uso, mas a senha é alternada todas as semanas, pois houve problemas com abuso. Muitos inquilinos enviam e-mails / mensagens de texto solicitando a senha do WiFi, mesmo que seja na recepção, porque a maioria não entra pela entrada principal. Usando este serviço, o gerente do escritório pode enviar a senha WiFi através de um link em um e-mail / resposta de texto que não deixa a senha demorar, e também permite que o destinatário copie imediatamente a senha através de um botão de cópia que é menos complicado em dispositivos móveis.
- Um de seus provedores de hospedagem está pedindo detalhes sobre um servidor que você relatou estar apresentando sinais de um disco rígido que parece estar com defeito. Algumas das informações de que eles precisam são um pouco confidenciais - você não quer que elas fiquem paradas para sempre no sistema de tickets de terceiros que eles usam. Usando este serviço, você pode enviar as informações aos técnicos de suporte sem que elas residam no sistema de tíquetes. Uma vez que vários técnicos podem precisar consultar as informações várias vezes, defina as leituras para viver maior que 1 (ou seja, talvez 20) para que a mensagem não seja excluída na primeira recuperação.
- Você precisa enviar uma mensagem privada a outro usuário no Reddit para que ele saiba o seu número de telefone para que ele possa ligar para você. O Reddit, como muitos outros provedores, vazou informações do usuário no passado e você não quer que seu número de telefone fique parado no banco de dados do Reddit por anos até o próximo vazamento. Basta enviar o seu número de telefone através deste serviço.
- Seu cônjuge manda mensagens para você enquanto você está no trabalho, pedindo o login da concessionária, porque sua amiga acabou de experimentar um novo programa que economizou dinheiro na conta de luz e ela quer dar uma olhada. Há um gerenciador de senha familiar compartilhado sobre o qual você a lembra, mas ela só quer que você envie o login. OMEMO é usado para mensagens instantâneas com seu cônjuge e, portanto, você se sente muito confiante de que o transporte da mensagem é seguro; no entanto, o próprio histórico de bate-papo é armazenado sem criptografia. Seu cônjuge nem sempre é cauteloso com downloads, e-mails, etc. e contas de serviços públicos são um pouco delicadas, pois podem ser usadas para roubo de identidade para comprovar residência. Você pode enviar a ela os detalhes de login usando este serviço para evitar que uma cópia seja armazenada em seu computador.
Para que este serviço não deve ser usado?
Este serviço não deve ser usado para informações muito sensíveis por todos os motivos explicados neste FAQ. Abaixo estão alguns exemplos do que não fazer:
- Não use este serviço para tornar o transporte de mensagens inadequadas "mais seguro". Como a configuração padrão é incluir a senha no URL que pode ler a mensagem, qualquer pessoa com o link pode ler a mensagem. Conforme mencionado acima, quaisquer problemas de segurança / privacidade inerentes ao transporte escolhido (ou seja, um texto) são herdados quando você usa esta ferramenta. Portanto, por exemplo, se você nunca consideraria usar e-mail para enviar informações específicas devido à sua natureza sensível, você não deve usar este serviço para "proteger" essa parte do e-mail.
- Não use este serviço para garantir que nenhuma cópia da mensagem seja feita. Só porque excluímos nossa cópia da mensagem criptografada imediatamente após a recuperação e a tornamos mais difícil de copiar, não significa que a mensagem não pode ser copiada. E se o destinatário tirar uma foto de sua tela? E se eles apenas escreverem a mensagem? Em última análise, se o destinatário puder ler a mensagem, uma cópia poderá ser feita.
- Não use este serviço para garantir que uma mensagem não possa ser rastreada até você. Este serviço depende de outro provedor de transporte de mensagens (por exemplo, e-mail, bate-papo, etc.) para levar a mensagem de um ponto a outro. O transporte de mensagem empregado pode muito bem rastrear a mensagem de volta para você.
- Não use este serviço para enviar algo que você deseja negar o envio. Só porque a própria mensagem foi excluída, não significa que o link que apontava para a mensagem excluída foi excluído. Se você enviar um e-mail para seu amigo e parte desse e-mail tiver um link para uma mensagem desse serviço, um leitor casual saberá que há algo mais na mensagem. Mesmo que a mensagem referida pelo link tenha desaparecido há muito tempo - é claro que outra coisa foi enviada e que foi enviada por você ao seu amigo.
Por que não usar PGP / Signal / OMEMO / Matrix / etc.?
Se você conhece a pessoa para a qual deseja enviar mensagens temporárias seguras, envie-as com frequência, espere uma interface semelhante a um bate-papo e / ou pode esperar que o destinatário tenha o software necessário e saiba como usá-lo, este site provavelmente não é o melhor solução. Existem ótimas opções que são open source, suportam E2EE, não baseadas na web, e até mesmo algumas como Signal que também suportam mensagens temporárias. Eu pessoalmente uso um servidor XMMP privado e OMEMO para conversar com amigos próximos e familiares. O uso deste site só pode ser ideal se você não souber qual software o destinatário está executando, não souber seu número de telefone / nome de contato, não souber sua proficiência técnica (mas suponha que ele pode clicar em um link), ou você apenas prefere manter a mensagem enviada fora do transporte de comunicação subjacente.
Que requisitos existem?
É necessário um navegador da Web moderno e atualizado que implemente adequadamente os padrões, incluindo a API Web Crypto. Os exemplos incluem: Chrome, Firefox, Edge e Safari (por volta de 2020 ou depois).
O destinatário pode fazer uma cópia da mensagem?
sim. Mesmo que a mensagem possa se excluir após a recuperação, o destinatário ainda pode ver a mensagem. Sempre que o destinatário puder visualizar completamente a mensagem, uma cópia pode ser feita - isso se aplica a todas as comunicações. Existe a opção de tornar mais difícil para o destinatário fazer uma cópia. Neste caso, três impedimentos para a cópia são implementados:
- O botão Copiar é removido. O padrão deste botão é permitir que o destinatário copie a mensagem inteira em sua área de transferência.
- O botão Download é removido. O padrão deste botão é permitir que o destinatário baixe a mensagem como um arquivo de texto.
- A capacidade de selecionar texto dentro da caixa de texto da mensagem foi removida.
Alguma informação pessoal é coletada?
Não oferecemos suporte a contas de usuário (ou seja, nome de usuário / senha). Não coletamos nenhuma informação que possa identificá-lo (ou seja, nome / endereço / e-mail / telefone). É possível que alguma informação pessoal esteja na mensagem que você está enviando, mas ela está criptografada e não temos como lê-la. Por favor, reveja nossa política de privacidade para detalhes completos.
Quais informações são registradas?
Nosso servidor da web mantém até 24 horas de formato de registro comum em todas as atividades da web. Isso inclui o registro do endereço IP completo de clientes HTTP. Após 24 horas, essas informações registradas são excluídas automaticamente. Todas as solicitações enviadas para / api são postadas, o que significa que nenhuma informação específica da mensagem é registrada pelo servidor da web. Além disso, qualquer informação salva no banco de dados é efetivamente registrada. Todas as entradas no banco de dados, incluindo endereços IP anônimos e com hash, têm um tempo de expiração (TTL) após o qual são excluídos automaticamente. Os tempos de expiração TTL variam entre 1 minuto e 2 semanas.
O que você está fazendo para proteger os servidores?
A segurança do servidor é uma preocupação óbvia. Existem duas áreas principais nas quais nos concentramos para mantê-lo seguro:
- Primeiro, armazenamos o mínimo possível durante o menor período de tempo possível para que, se o servidor for comprometido, qualquer vazamento de informação não seja prejudicial aos nossos usuários. Todas as mensagens armazenadas no banco de dados são criptografadas sem meios para descriptografá-las. Não há nada armazenado vinculando qualquer mensagem a qualquer um de nossos usuários, uma vez que não coletamos nenhuma informação pessoal de nossos usuários. Todos os registros do banco de dados têm um tempo de expiração (TTL) que varia de 1 minuto a 2 semanas - após esse tempo, o registro é excluído automaticamente. Portanto, a grande maioria das informações que já existiram no banco de dados já foi excluída há muito tempo.
- Tomamos uma série de medidas para evitar comprometimento e conter qualquer comprometimento que ocorra:
- O servidor da web, nginx , é executado em um contêiner isolado como um usuário sem privilégios, sem acesso de gravação a nada além de logs. O contêiner é executado em seu próprio contexto SELinux, evitando ainda quaisquer alterações no sistema de arquivos ou escape fácil do contêiner. Não há suporte para PHP / ASP / JSP / etc. - servindo apenas a recursos estáticos.
- O código em execução / api é escrito em Go, o que deve torná-lo bastante resiliente a vulnerabilidades de estouro de buffer (um vetor de ataque comum). O processo Go também é executado em um contêiner isolado como um usuário não gerenciado, sem acesso de gravação a nada que não seja o banco de dados. O contêiner é executado em seu próprio contexto SELinux, evitando ainda quaisquer alterações no sistema de arquivos ou escape fácil do contêiner. O banco de dados, badgerdb , é uma parte do processo Go (sem dependência / processo de banco de dados externo).
- O principal perigo do comprometimento do servidor é que o invasor pode modificar os arquivos de uma forma que comprometa a privacidade / segurança de nossos usuários. Um processo dedicado monitora todos os arquivos do site para quaisquer alterações e nos alerta imediatamente caso haja alguma alteração.
- Todo acesso administrativo é protegido e limitado a redes autorizadas.
Quais riscos de segurança estão presentes ao usar este site?
Antes de abordar especificamente alguns desses riscos, acho que uma analogia semi-breve pode ajudar a resumir os riscos do uso de qualquer comunicação pela Internet. Visualize que qualquer sistema é tão seguro quanto o elo mais fraco de uma cadeia. Agora imagine um cenário em que há duas pessoas em uma sala lacrada sem meios para ver, ouvir ou registrar qualquer coisa que façam. Um passará uma mensagem para o outro, que ao ler a mensagem a queimará. Se alguém de fora daquela sala deseja obter a mensagem que já foi passada, isso vai ser difícil. Qual é o elo mais fraco para obter a mensagem? Não há muitos links para escolher - é uma cadeia bem curta. Agora imagine que, quando você envia uma mensagem pela Internet, há pelo menos um milhão de elos na cadeia - muitos deles fracos - muitos deles completamente fora de seu controle - e isso é realidade.
O uso da criptografia pode ajudar muito com o problema de link acima de um milhão e é fácil ser levado a pensar que sistemas E2EE bem projetados oferecem a solução completa. No entanto, esse pensamento pode causar problemas, porque um invasor geralmente irá apenas atrás dos elos mais fracos do sistema. Por exemplo, provavelmente é muito mais fácil assumir o controle do seu telefone ou computador e configurar um registrador de entrada para apenas ler tudo o que você digita do que quebrar mensagens criptografadas pela rede. O resultado final é que, se eu fosse encarregado de comunicar um segredo de importância vital / crítica, usaria as comunicações eletrônicas apenas como último recurso.
Portanto, há riscos de segurança em qualquer comunicação, mas você ainda usa um navegador da web para transações bancárias, compras, e-mail, etc. É um risco aceito pelas enormes conveniências obtidas. A verdadeira questão é ... quais riscos de segurança são semi-específicos para este site? Alguns vêm à mente:
- Talvez o maior risco e o mais exclusivo deste serviço seja que nossos usuários não usem o bom senso ao discernir entre o que é apropriado enviar e o que não é apropriado enviar . Às vezes, a distinção entre "Não me sinto confortável enviando essas informações por e-mail - só desejo que o e-mail seja excluído após a leitura" e "Não me sinto confortável enviando essas informações por e-mail - o e-mail é um meio de transporte impróprio" pode ser bem sutil.
- Sempre existe a ameaça de que os operadores deste site sejam, na verdade, malfeitores, atraindo pessoas para que usem o serviço para obter algum objetivo final obscuro. Encontramos um método plausivelmente confiável - tornar tudo fácil e gratuito - fazer com que muitas pessoas usem o serviço - o tempo todo com intenções sinistras. Bwhahahahaha! Como você pode confiar em nós?
- Existe a chance de que nosso código tenha bugs que afetam a segurança ou simplesmente não pensamos bem nas coisas e nossas deficiências agora estão expondo nossos usuários a perigos desnecessários. Esperamos que não - mas não podemos descartar essa possibilidade.
- Ao contrário dos titãs da tecnologia (ou seja, Google / Facebook / Whatsapp), que têm terabits de dados criptografados fluindo constantemente para dentro e para fora de suas enormes redes, onde é fácil misturar comunicações privadas com outro tráfego, serviços centralizados autônomos (ou seja, sinal, Telegram e nós) se destacamos. É fácil para um operador de rede ou mesmo uma grande organização / governo ver que o endereço IP xxxx está usando o serviço XYZ.
- Embora não seja realmente específico para este site, uma vez que pode ser usado contra qualquer site, os ataques man-in-the-middle (MITM) são uma preocupação válida .
O que você está fazendo sobre ataques man-in-the-middle (MITM)?
Todos os usuários de sites podem ser vítimas de um ataque MITM - este site não é diferente de todos os outros na web a esse respeito. Um ataque MITM ocorre quando um invasor consegue interceptar e modificar as comunicações entre o navegador do usuário e o servidor da web do site. Isso permite que o invasor modifique qualquer código / conteúdo do site enquanto ainda parece para o usuário final ser o site ao qual está acostumado. Tomamos algumas medidas para tornar um ataque MITM mais difícil:
- O HSTS é usado para forçar os navegadores a se conectarem apenas via TLS. Nosso servidor está configurado para ignorar a comunicação não-TLS, exceto para redirecionar. Apenas TLS 1.2 ou superior são suportados.
- DNSSEC é usado para assinar a zona do nosso domínio. Isso pode impedir ataques MITM implementados por falsificação de DNS se o usuário estiver empregando um resolvedor recursivo compatível com DNSSEC.
- Usamos um serviço para monitorar autoridades de certificação que emitem quaisquer certificados TLS não autorizados que façam referência ao nosso domínio.
- Publicamos extensões de navegador para oferecer suporte à criptografia de mensagens usando o código armazenado no dispositivo do usuário final.
Quais vantagens as extensões do navegador oferecem?
Oferecemos extensões de navegador como um meio de fornecer conveniência extra e segurança adicional. Simplificando ... As extensões tornam o envio de mensagens temporárias mais rápido e fácil. Alguma segurança também é obtida porque todo o código usado para criptografar e preparar uma mensagem é armazenado localmente na extensão. Como o código é armazenado localmente, isso oferece ao remetente alguma proteção contra ataques MITM . No entanto, vale ressaltar que, embora as extensões ofereçam mais proteção contra um ataque MITM que comprometa o conteúdo da mensagem, um ataque MITM ainda pode ser eficaz (ou seja, para determinar o endereço IP do remetente se não estiver usando TOR / VPN / etc.).
Como posso saber com certeza se tudo o que foi enviado está criptografado de ponta a ponta?
Ao contrário de muitos outros clientes de bate-papo criptografados de ponta a ponta (E2EE) populares, é bastante simples ver exatamente o que é enviado para nós quando você envia uma mensagem. O tutorial em vídeo a seguir demonstra como confirmar que não temos como descriptografar as mensagens enviadas para o servidor.
Além disso, se você pensar sobre isso, contanto que não sejamos uma agência secreta tentando coletar mensagens confidenciais, não há nenhum benefício em sermos capazes de descriptografar mensagens, pois ter essa capacidade apenas cria problemas para nós. Não queremos nem armazenar mensagens - é um mal necessário entregá-las, no entanto.Como a criptografia de ponta a ponta funciona neste site?
No momento, estamos utilizando criptografia simétrica (AES-GCM 256 bits) com chaves derivadas de senhas (mínimo de 150.000 iterações de PBKDF2 / SHA-256). A criptografia assimétrica não é usada porque existem requisitos para 1) remetente iniciar a comunicação 2) remetente e destinatário não estarem online ao mesmo tempo e 3) nenhuma informação sobre o destinatário e 4) estamos tentando manter as coisas bem simples e o gerenciamento de chaves é complicado. A API Web Crypto padrão é usada para todas as funcionalidades criptográficas, incluindo RNG. Basicamente, aqui está o que acontece:
- O usuário final escolhe uma senha ou uma é gerada automaticamente
- Uma chamada de API é feita para obter o número de iterações PBKDF2 / SHA-256 necessárias ( esta etapa é necessária para o controle de spam )
- Um sal de 32 bytes é gerado
- Uma chave é derivada do salt e da senha
- Um vetor de inicialização de 12 bytes (IV) é gerado
- A mensagem é criptografada usando a chave + IV
- A contagem de iteração, salt, IV e texto cifrado são enviados ao servidor (junto com algumas outras informações, como TTL, RTL, etc.)
- O servidor retorna um ID aleatório referente à mensagem
- O navegador, então, apresenta ao usuário final um link que contém o ID e a senha retornados ou um link sem a senha (neste caso, o destinatário deve saber e inserir a senha)
- Se a senha fizer parte do link, ela estará no hash da URL e, portanto, nunca será enviada ao servidor quando o destinatário fizer a solicitação GET
- O destinatário é questionado se deseja descriptografar e ver a mensagem
- O navegador faz uma solicitação especificando o ID da mensagem
- Se o remetente exigir que um CAPTCHA seja preenchido, o destinatário será direcionado para outro URL para provar que é humano (assim que passar, será direcionado de volta)
- O servidor envia a mensagem criptografada e, por padrão, exclui a mensagem neste ponto se o read-to-live (RTL) for um
- O destinatário irá descriptografar a mensagem com a senha (e a senha será solicitada se não estiver no URL)
A senha de descriptografia pode estar no URL?
sim. Isso obviamente impacta a segurança porque se o método usado para enviar o link for inseguro, a mensagem será insegura por associação. Todas as soluções alternativas para eliminar esse problema apresentam etapas e complexidades adicionais que afetam a experiência do usuário (ou seja, as coisas devem ser configuradas em ambas as extremidades antes de enviar a mensagem). Um esquema assimétrico em que o destinatário inicia uma solicitação de mensagem e envia o link de solicitação poderia funcionar com nosso requisito de chave "tudo é efêmero" - isso pode ser implementado. Em última análise, se duas partes vão enviar mensagens uma para a outra com frequência, existem soluções melhores, supondo que ambas as partes possam lidar com o uso dessas soluções.
Mas a senha de descriptografia não precisa estar na URL?
Correto. Se a senha de descriptografia não estiver incluída no link, será solicitada a senha ao destinatário. Se a senha for comunicada com segurança ao destinatário (ou se ele já souber), isso fornecerá proteção contra interceptação. No entanto, a desvantagem é que o destinatário deve saber e inserir corretamente a senha. Esta é uma maneira de enviar a senha ao destinatário, que oferece alguma proteção contra interceptação:
- Criptografe a senha em uma mensagem com as configurações padrão e envie este link ao destinatário.
- Quando o destinatário clica no link e descriptografa a mensagem, ele sabe que ninguém mais obteve a senha antes dele, porque a mensagem que contém a senha é excluída após a recuperação. No entanto, se houver um ataque MITM ativo ou se o seu dispositivo ou o dispositivo do destinatário tiver sido comprometido, ainda é possível que outra parte obtenha a senha.
- Confirme com o destinatário se ele obteve a senha com sucesso. Por exemplo, se o destinatário informar que, ao tentar recuperar a senha, a mensagem já foi excluída, você sabe que outra pessoa obteve a senha antes do destinatário e que a senha está, portanto, comprometida e não deve ser usada.
- Usando a senha que o destinatário confirmou que possui, agora você pode enviar uma mensagem usando a mesma senha para criptografia - basta compartilhar a versão do link que não contém a senha.
Este serviço não entrega o link ao destinatário?
Isso é correto - nós geramos o link e deixamos para o remetente a melhor forma de entregá-lo ao destinatário. O objetivo deste serviço é fornecer uma opção que ofereça menos permanência nos transportes de mensagens existentes como e-mail / chat / texto / etc. Portanto, a expectativa é que o link que geramos, que aponta para a mensagem temporária, seja enviado por meio de um transporte de mensagem existente. Isso tem implicações de segurança que os usuários devem entender. Vamos pegar uma mensagem de texto SMS como exemplo, já que esse é um método de comunicação bastante inseguro. Quando você usa esse serviço para enviar um link de mensagem temporária por mensagem de texto, se usar o modo padrão em que a senha é incluída no link, qualquer pessoa com o link pode ler a mensagem e nenhuma proteção contra interceptação é oferecida. Este serviço ainda fornece uma comunicação mais temporária que pode aumentar a privacidade e a segurança. Além disso, você pode optar por enviar o link sem a senha e isso fornecerá proteção contra interceptação.
Como posso proteger minha privacidade o máximo possível enquanto uso este serviço?
Conforme discutido em outro lugar neste FAQ, embora já façamos muito para proteger sua privacidade e mesmo que não coletemos nenhuma informação pessoal, algumas informações relacionadas ao log são enviadas e coletadas por nós e por outros através do uso de um navegador da web. No entanto, existem várias maneiras de proteger ainda mais sua privacidade. Uma forma de uso gratuito, baseada em software de código aberto, e que funciona muito bem, é usar o navegador Tor . Este navegador foi projetado para proteger sua privacidade em vários níveis - incluindo o uso da rede Tor . Nosso site já está acessível através da rede Tor onion, o que significa que o acesso ao nosso site através do Tor não requer o uso de um nó de saída, o que impede que alguém escute o tráfego do nó de saída . No entanto, tenha em mente que mesmo neste cenário, seu ISP pode ver que você está usando o Tor - embora não para quê. Você pode até mesmo se conectar a uma VPN e, em seguida, iniciar o navegador Tor para duas camadas de anonimato; no entanto, lembre-se de que seu ISP ainda pode ver que você está usando uma VPN neste cenário - embora não para quê. Se você não quiser que seu ISP saiba quais protocolos você está usando, você pode se conectar a uma grande rede WiFi pública, como uma biblioteca, escola, etc. e, em seguida, usar o navegador Tor.
E se eu não confiar nos Estados Unidos?
Nossos servidores estão localizados nos Estados Unidos. Além disso, nosso provedor de CDN, Cloudflare, é uma empresa com sede nos Estados Unidos. Tentamos eliminar a necessidade de confiar em nós ou no país em que nossos servidores residem, simplesmente porque não coletamos informações pessoais, não podemos descriptografar nenhuma mensagem e tudo é excluído logo após o recebimento. No entanto, podemos entender alguma desconfiança, uma vez que é baseado na web e especialmente se você mora em determinados países. Temos alguns planos de oferecer opções na Islândia e na Suíça para pessoas que têm dificuldade em confiar nos Estados Unidos. Por favor, deixe-nos saber se isso se aplica a você, uma vez que não estaremos motivados para oferecer alternativas a menos que haja uma demanda real.
O que você está fazendo para evitar spam?
Sempre que você permite que alguém poste uma mensagem que pode ser retransmitida por meio de um link, você convida spammers. Limitar esse problema não é totalmente simples. Não queremos carregar um CAPTCHA de terceiros como parte do processo de envio da mensagem por alguns motivos:
- Nós odiamos CAPTCHAs - eles demoram e são irritantes
- O carregamento de javascript de terceiros pode ser invasivo para a privacidade e segurança
- Executar nosso próprio CAPTCHA significa que estamos nos inscrevendo em um jogo sem fim de whack-a-mole
- Eventualmente, as pessoas podem querer interagir com este serviço por meio da API
- Aumentando o número de iterações PBKDF2 / SHA-256 necessárias
Todas as mensagens só podem ser recuperadas um pequeno número de vezes - um atributo pouco atraente para spammers, pois eles dependem do envio de muitas mensagens. Uma vez que um spammer teria que criar muitas mensagens para qualquer campanha de spam - optamos por tornar essa tarefa tão cara em termos computacionais a ponto de tornar o abuso deste serviço para spam um esforço pouco atraente. Isso é feito acompanhando as mensagens que as redes publicam - medidas em termos do total de recuperações possíveis. As informações da rede em si são criptografadas com segurança para que não possamos inferir a rede real a partir do hash. Conforme uma determinada rede posta mais mensagens, aumentamos o número de iterações PBKDF2 / SHA-256 necessárias para postar a próxima mensagem. Isso resulta muito rapidamente em muito tempo de CPU sendo necessário apenas para postar uma única mensagem. Esperançosamente, este método será adequado para conter o abuso de spam e, ao mesmo tempo, não afetar usuários reais. - Reúna relatórios de spam de usuários quando eles recuperam uma mensagem
Há um botão "Denunciar spam" logo abaixo da mensagem quando um usuário a recupera. Se uma mensagem for spam, esperamos que algumas levem os 3 segundos necessários para clicar nesse botão. Quando recebemos um relatório de spam, ele nos alerta e também influencia as iterações PBKDF2 / SHA-256 necessárias para uma determinada rede.
Por que existe a opção de exigir que o destinatário preencha um CAPTCHA?
Embora seja verdade que não gostamos de CAPTCHAs, reconhecemos que eles têm um propósito e têm um tempo e um lugar (pelo menos por agora). Essa é uma maneira simples de o remetente obter alguma garantia de que o destinatário é humano e de que os processos automatizados não estão acessando a mensagem.
Quem está executando este serviço e por que é gratuito?
Somos apenas um casal que às vezes se depara com a situação difícil de não ter boas opções para ajudar a proteger nossa privacidade. Muitas vezes, isso resultava da comunicação com amigos e familiares que não tomavam muito cuidado com a forma como lidavam com seus dispositivos e informações. Outras vezes, isso acontecia quando se usava fóruns baseados na web como o Reddit ou sistemas de suporte baseados na web. Encontramos algumas soluções de mensagens temporárias baseadas na web, mas nenhuma oferecia E2EE, o que significava que não podíamos confiar nelas. Então, acabamos de construir nossa própria solução e decidimos distribuí-la para que outras pessoas possam se beneficiar dela.
Como posso confiar nas respostas às perguntas acima?
Na verdade, você não deve confiar em nenhum site apenas porque ele diz certas coisas - normalmente é uma boa ideia verificar quaisquer afirmações. Tentamos remover a exigência de confiar em nós o máximo possível por meio do emprego de criptografia ponta a ponta. Por exemplo, é muito fácil auditar que não podemos ler nenhuma mensagem, pois elas estão criptografadas . Também mantivemos o código javascript executando este site de forma muito simples para que seja fácil de ler e entender. Tornar todo o código fonte aberto permite que as pessoas verifiquem o que está sendo executado; no entanto, lembre-se de que não há como verificar de fato o que o servidor está executando. Embora seja verdade que muitos dos requisitos de confiança são removidos com a criptografia ponta a ponta, ainda é um fator que nossos usuários pesam muito ao decidir usar este serviço ou não.