întrebări frecvente

De ce acest site este prost tradus?

Ne pare rău, dar autorii actuali vorbesc doar engleză. Avem nevoie de ajutor pentru traducerea acestui proiect în alte limbi. Ca mijloc simplu și ieftin de a pune acest serviciu la dispoziția persoanelor care nu vorbesc engleza, folosim traducerea automată. Rezultatele sunt de obicei acceptabile, dar pot avea ca rezultat formulări ciudate sau chiar informații complet inexacte. Ne puteți ajuta să îmbunătățim experiența pentru toată lumea - trimiteți traducerea corectă .

Cât de sigur este acest serviciu?

Am luat mulți pași pentru a face acest serviciu sigur pentru utilizarea intenționată . Înainte de a parcurge acești pași, este important să înțelegem următoarele:

Scopul nostru este să oferim acest serviciu într-un mod care să ofere opțiuni pentru a vă îmbunătăți confidențialitatea și securitatea. Iată câțiva pași pe care i-am luat pentru a vă proteja informațiile:

De ce am primit un link aici cu opțiunea de a decripta un mesaj?

Ne cerem scuze dacă există erori în această traducere . Acest serviciu transmite pur și simplu un mesaj criptat dintr-un punct în altul și tu ești destinatarul. Mesajul va fi șters în curând. Operatorii acestui serviciu nu au nicio modalitate de a citi conținutul mesajului. De obicei, cineva folosește acest serviciu atunci când nu dorește ca conținutul unui mesaj să rămână în diferite baze de date / dispozitive / servicii / fișiere / etc. așa cum este obișnuit la trimiterea unui e-mail / mesaj instant / text / etc. Dacă decideți să decriptați, vă rugăm să țineți cont de următoarele:

Ștergeți tot ce a fost trimis pe acest site?

Fidel logo-ului nostru coș de gunoi ... totul este șters la scurt timp după ce a primit-o. Ștergerea tuturor este automatizată - este scrisă în server. Gândiți-vă așa - există două clase de informații trimise:

În cazul mesajelor, puteți controla când le ștergem specificând: În mod implicit, totul despre un mesaj este șters după ce este preluat o dată sau este vechi de o săptămână - oricare se întâmplă mai întâi. Când vine vorba de ștergerea tuturor celorlalte informații inerente în trimiterea oricărui lucru pe web (adică adresa dvs. IP etc.), nu vă oferim niciun control asupra momentului sau modului în care sunt șterse - ștergem toate acestea la fiecare 24 de ore .

De ce să folosiți acest serviciu?

Acest serviciu este un instrument pentru a face ca mesajele pe care le trimiteți / primiți să fie mai puțin permanente. Majoritatea a ceea ce comunicați pe internet (chat-uri, mesaje text, e-mailuri etc.) este stocat și rar șters. Adesea, când ștergeți ceva, nu este șters, ci este marcat ca șters și nu vă mai este afișat. Comunicațiile dvs. cumulate se acumulează an de an în baze de date și pe dispozitive pe care nu aveți control. Inevitabil, una sau mai multe dintre organizațiile / persoanele / dispozitivele care stochează comunicațiile dvs. sunt sparte și informațiile dvs. sunt scurgeri. Această problemă este atât de răspândită încât există acum multe site-uri web care urmăresc organizațiile care au fost compromise și au scurs datele utilizatorilor. Mesajele temporare criptate de la un capăt la altul sunt o soluție simplă pentru a face unele comunicări mai puțin permanente. Fiecare mesaj trimis pe acest site are un timp de viață cuprins între 1 minut și 2 săptămâni - odată ce a trecut acest timp, mesajul este șters. În plus, setarea implicită este să ștergeți orice mesaj odată ce destinatarul l-a recuperat. În plus, toate mesajele sunt criptate de pe dispozitivul dvs. până la dispozitivul destinatarului. Scopul principal în utilizarea criptării end-to-end este de a elimina capacitatea noastră de a citi orice mesaj trimis, eliminând astfel o parte din cerința de încredere. Rezultatul final este că acum este ușor să trimiteți un mesaj criptat printr-un link simplu. Acest mesaj este șters fie la scurt timp după trimitere, fie la recuperare. Nu este nevoie să instalați / configurați software special. Nu trebuie să vă creați un cont sau să furnizați informații personale. Destinatarul nu trebuie să fie în contactele dvs. și nici măcar să știe despre acest serviciu - singura cerință că poate face clic pe un link.

Este acesta un serviciu de mesagerie?

Nu. Acest serviciu este conceput pentru a completa serviciile de mesagerie existente, cum ar fi mesageria instantanee / e-mail / text / etc. prin adăugarea capacității de a împiedica stocarea mult timp a mesajelor trimise. Nu livrăm linkul generat destinatarului .

Care sunt cazurile de utilizare prevăzute?

Deci, care sunt câteva scenarii în care este adecvat să utilizați acest serviciu? Deși toată lumea are nevoi și cerințe diferite în ceea ce privește confidențialitatea și securitatea lor, personal am găsit următoarele scenarii ca cazuri de utilizare adecvate:

Pentru ce nu trebuie utilizat acest serviciu?

Acest serviciu nu ar trebui utilizat pentru informații foarte sensibile din toate motivele explicate în acest FAQ. Mai jos sunt câteva exemple de ceea ce nu trebuie făcut:

De ce nu folosiți doar PGP / Signal / OMEMO / Matrix / etc.?

Dacă cunoașteți persoana pe care doriți să trimiteți mesaje temporare sigure, trimiteți-le des, vă așteptați la o interfață de tip chat și / sau vă puteți aștepta ca destinatarul să aibă software-ul necesar și să știe cum să îl folosească, probabil că acest site web nu este cea mai bună soluție. Există opțiuni excelente, care sunt open source, acceptă E2EE, nu sunt bazate pe web și chiar unele ca Signal, care acceptă și mesaje temporare. Personal folosesc un server privat XMMP și OMEMO pentru a discuta cu prietenii apropiați și familia. Utilizarea acestui site poate fi optimă numai dacă nu știți ce software rulează destinatarul, nu știți numărul de telefon / contactul, nu știți competența lor tehnică (dar presupuneți că pot face clic pe un link), sau pur și simplu preferați să păstrați mesajul pe care îl trimiteți în afara transportului de comunicare subiacent.

Ce cerințe există?

Este necesar un browser web modern și actualizat care să implementeze în mod corespunzător standarde, inclusiv API-ul Web Crypto. Exemplele includ: Chrome, Firefox, Edge și Safari (circa 2020 sau după).

Destinatarul poate face o copie a mesajului?

Da. Chiar dacă mesajul se poate șterge singur la preluare, destinatarul poate vizualiza mesajul. Ori de câte ori receptorul poate vizualiza complet mesajul, se poate face o copie - acest lucru se aplică tuturor comunicărilor. Există o opțiune pentru a face mai dificil pentru destinatar să facă o copie. În acest caz sunt implementate trei impedimente pentru copiere:

Cu toate acestea, aceste protecții împotriva copierii sunt slabe, deoarece pot fi ocolite. De asemenea, destinatarul poate face întotdeauna doar o captură de ecran sau o fotografie a mesajului.

Sunt colectate informații personale?

Nu acceptăm conturile de utilizator (adică numele de utilizator / parola). Nu colectăm nicio informație care să vă poată identifica (de exemplu, nume / adresă / e-mail / telefon). Este posibil ca unele informații personale să fie în mesajul pe care îl trimiteți, dar acesta este criptat și nu avem nicio modalitate de a le citi. Vă rugăm să consultați politica noastră de confidențialitate pentru detalii complete.

Ce informații sunt înregistrate?

Serverul nostru web păstrează până la 24 de ore de format de jurnal comun pentru toată activitatea web. Aceasta include înregistrarea adresei IP complete a clienților HTTP. După 24 de ore, aceste informații înregistrate sunt șterse automat. Toate cererile trimise către / api sunt POSTate, ceea ce înseamnă că niciun mesaj specific nu este înregistrat vreodată de serverul web. În plus, orice informație salvată în baza de date este înregistrată efectiv. Toate intrările din baza de date, inclusiv adresele IP anonimizate și hash, au un timp de expirare (TTL) după care sunt șterse automat. Timpii de expirare TTL variază între 1 minut și 2 săptămâni.

Ce faci pentru a securiza serverele?

Securitatea serverului este o preocupare evidentă. Există două domenii principale pe care ne concentrăm pentru a-l păstra în siguranță:

Ce riscuri de securitate există atunci când utilizați acest site?

Înainte de a aborda în mod specific unele dintre aceste riscuri, cred că o analogie semi-scurtă ar putea ajuta la rezumarea riscurilor în utilizarea oricărei comunicații pe Internet. Vizualizați că orice sistem este la fel de sigur ca cea mai slabă verigă dintr-un lanț. Acum imaginați-vă un scenariu în care sunt doi oameni într-o cameră închisă, fără mijloace de a vedea, auzi sau înregistra nimic din ceea ce fac. Unul va transmite un mesaj celuilalt pe care la citirea mesajului îl va arde. Dacă cineva din afara acelei camere dorește să obțină mesajul care a fost deja transmis, va fi greu. Care este cea mai slabă verigă pentru a obține mesajul? Nu există atât de multe verigi din care să alegeți - este un lanț destul de scurt. Acum imaginați-vă că atunci când trimiteți un mesaj pe Internet că există cel puțin un milion de verigi în lanț - multe dintre ele slabe - multe dintre ele complet în afara controlului dvs. - și aceasta este realitatea.

Folosirea criptării vă poate ajuta foarte mult cu problema legăturii de milioane de mai sus și este ușor de ademenit în gândirea că sistemele E2EE bine concepute oferă soluția finală. Cu toate acestea, această gândire vă poate pune în dificultate, deoarece un atacator va merge de obicei după legăturile mai slabe din sistem. De exemplu, este probabil mult mai ușor să preiați telefonul sau computerul și să configurați un logger de intrare pentru a citi doar tot ce tastați decât să spargeți mesaje criptate prin cablu. Concluzia este că, dacă aș fi însărcinat să comunic un secret de o importanță vitală / critică, aș folosi comunicările electronice doar ca metodă de ultimă instanță.

Deci, există riscuri de securitate folosind orice comunicații, dar utilizați în continuare un browser web pentru activități bancare, cumpărare de lucruri, e-mail etc. Este un risc acceptat pentru facilitățile imense câștigate. Într-adevăr întrebarea este ... ce riscuri de securitate sunt semi-specifice acestui site? Câțiva îți vin în minte:

Ce faci cu privire la atacurile om-în-mijloc (MITM)?

Toți utilizatorii de site-uri web pot fi victima unui atac MITM - acest site nu diferă de toți ceilalți de pe web în acest sens. Un atac MITM este atunci când un atacator poate intercepta și modifica comunicațiile dintre browserul utilizatorului și serverul web al site-ului. Acest lucru permite atacatorului să modifice oricare dintre codurile / conținutul site-ului, în timp ce utilizatorul final pare să fie site-ul cu care este obișnuit. Luăm câteva măsuri pentru a face un atac MITM mai dificil:

Cu toate acestea, un atac MITM este încă întotdeauna posibil - mai ales dacă atacatorul controlează infrastructura de rețea / cheie publică, așa cum ar fi cazul organizațiilor mari sau puternice sau guvernelor. Oferim extensii de browser care pot ajuta la atenuarea unor riscuri MITM.

Ce avantaje oferă extensiile de browser?

Oferim extensii de browser ca mijloc de a oferi confort suplimentar și securitate suplimentară. Pur și simplu ... Extensiile facilitează trimiterea mesajelor temporare mai rapid și mai ușor. O anumită securitate este, de asemenea, câștigată, deoarece tot codul utilizat pentru a cripta și pregăti un mesaj este stocat local în interiorul extensiei. Deoarece codul este stocat local, acest lucru oferă expeditorului o anumită protecție împotriva atacurilor MITM . Cu toate acestea, merită subliniat faptul că, deși extensiile oferă mai multă protecție împotriva unui atac MITM care compromite conținutul mesajului, un atac MITM ar putea fi în continuare eficient (adică pentru a determina adresa IP a expeditorului dacă nu se utilizează TOR / VPN / etc.).

Cum pot să știu sigur că orice articol trimis este criptat de la un capăt la altul?

Spre deosebire de mulți alți clienți de chat end-to-end criptate (E2EE), este destul de simplu să vedeți exact ce ne este trimis atunci când trimiteți un mesaj. Tutorialul video de mai jos arată cum să confirmăm că nu avem nicio modalitate de a decripta mesajele trimise către server.

De asemenea, dacă vă gândiți la asta, atâta timp cât nu suntem o agenție secretă care încearcă să colecteze mesaje sensibile, nu avem niciun avantaj să putem decripta mesajele, deoarece această capacitate ne creează doar probleme. Nu vrem nici măcar să stocăm mesaje - este totuși un rău necesar pentru a le livra.

Cum funcționează criptarea end-to-end pe acest site?

În acest moment, utilizăm criptare simetrică (AES-GCM 256 biți) cu chei derivate din parole (minimum 150.000 de iterații ale PBKDF2 / SHA-256). Criptarea asimetrică nu este utilizată deoarece există cerințe pentru 1) expeditorul care inițiază comunicarea 2) expeditorul și destinatarul nu sunt online în același timp și 3) nu există informații despre destinatar și 4) încercăm să menținem lucrurile reale simple și gestionarea cheilor este complicat. API-ul Web Crypto standard este utilizat pentru toate funcționalitățile criptografice, inclusiv RNG. Practic, iată ce se întâmplă:

  1. Utilizatorul final alege o parolă sau una este generată automat
  2. Se face un apel API pentru a obține numărul de iterații PBKDF2 / SHA-256 necesare ( acest pas este necesar pentru controlul spamului )
  3. Se generează o sare de 32 de octeți
  4. O cheie este derivată din sare și parolă
  5. Se generează un vector de inițializare de 12 octeți (IV)
  6. Mesajul este criptat folosind cheia + IV
  7. Numărul de iterații, sarea, IV și textul cifrat sunt trimise la server (împreună cu alte informații, cum ar fi TTL, RTL etc.)
  8. Serverul returnează un ID aleatoriu referitor la mesaj
  9. Browserul prezintă apoi utilizatorului final un link care conține ID-ul și parola returnate sau un link fără parolă (caz în care destinatarul trebuie să știe și să introducă parola)
  10. Dacă parola face parte din link, aceasta se află în hash URL și, prin urmare, nu este trimisă niciodată la server când destinatarul face cererea GET
  11. Destinatarului i se solicită dacă dorește să decripteze și să vizualizeze mesajul
  12. Browserul face o cerere specificând ID-ul mesajului
  13. Dacă expeditorul necesită completarea CAPTCHA, destinatarul este direcționat către o altă adresă URL pentru a dovedi că este uman (odată ce a trecut, sunt direcționați înapoi)
  14. Serverul trimite mesajul criptat și va șterge implicit mesajul în acest moment dacă read-to-live (RTL) este unul
  15. Destinatarul va decripta mesajul cu parola (și i se va solicita parola dacă nu se află în adresa URL)
Această configurare este extrem de simplă și oferă criptarea mesajelor de pe dispozitivul expeditorului către dispozitivul destinatarului, dar, desigur, nu are garanția pe care criptarea asimetrică o poate oferi în ceea ce privește cunoașterea numai a unei persoane care deține cheia privată a destinatarului care poate decripta mesajul. Oricine are linkul poate deschide mesajul în scenariul implicit prin care parola face parte din adresa URL - aceasta subliniază importanța utilizării unui transport adecvat pentru link (adică e-mail / chat / text / etc.) - o decizie lăsată expeditor. Putem, dacă există interes, să implementăm și asistență pentru o schemă asimetrică de bază prin care destinatarul inițiază o cerere pentru un mesaj și trimite acel link de solicitare către expeditorul mesajului. Această configurare ar elimina necesitatea de a avea parola în adresa URL, dar elimină și posibilitatea de a iniția expeditorul.

Parola de decriptare poate fi în URL?

Da. Acest lucru are un impact evident asupra securității, deoarece dacă metoda utilizată pentru trimiterea linkului este nesigură, mesajul este nesigur prin asociere. Toate soluțiile pentru a elimina această problemă introduc pași și complexități suplimentare care influențează experiența utilizatorului (adică lucrurile trebuie configurate pe ambele capete înainte de a trimite mesajul). O schemă asimetrică prin care destinatarul inițiază o cerere pentru un mesaj și trimite acea legătură de cerere ar putea funcționa cu cerința noastră cheie „totul este efemer” - aceasta poate fi implementată. În cele din urmă, dacă două părți își vor trimite mesaje în mod frecvent, există soluții mai bune, presupunând că ambele părți se pot descurca folosind aceste soluții.

Dar parola de decriptare nu trebuie să fie în URL?

Corect. Dacă parola de decriptare nu este inclusă în link, atunci destinatarului i se va solicita parola. Dacă parola este comunicată în siguranță destinatarului (sau acesta o știe deja), aceasta oferă protecție împotriva interceptării. Cu toate acestea, dezavantajul este că destinatarul trebuie să cunoască și să introducă corect parola. Iată o modalitate de a trimite parola destinatarului, care oferă o anumită protecție împotriva interceptării:

  1. Criptați parola într-un mesaj cu setările implicite și trimiteți acest link destinatarului.
  2. Când destinatarul face clic pe link și decriptează mesajul, știu că nimeni altcineva nu a obținut parola înaintea lor, deoarece mesajul care conține parola este șters la recuperare. Cu toate acestea, dacă există un atac MITM activ sau dacă dispozitivul dvs. sau dispozitivul destinatarului a fost compromis, atunci este încă posibil ca o altă parte să poată obține parola.
  3. Confirmați cu destinatarul că a obținut cu succes parola. De exemplu, dacă destinatarul vă informează că atunci când s-a dus să recupereze parola, că mesajul fusese deja șters, atunci știți că altcineva a obținut parola înaintea destinatarului și că, prin urmare, parola este compromisă și nu ar trebui folosită.
  4. Utilizând parola pe care destinatarul a confirmat-o, puteți trimite acum un mesaj folosind aceeași parolă pentru criptare - partajați doar versiunea linkului care nu conține parola.

Este corect - generăm linkul și îl lăsăm pe expeditor cum să îl livreze cel mai bine destinatarului. Scopul acestui serviciu este de a oferi o opțiune care oferă o permanență mai mică în transporturile de mesaje existente, cum ar fi e-mail / chat / text / etc. Prin urmare, se așteaptă ca legătura pe care o generăm care indică mesajul temporar să fie trimisă printr-un transport de mesaje existent. Acest lucru are implicații de securitate pe care utilizatorii ar trebui să le înțeleagă. Să luăm un mesaj SMS ca exemplu, deoarece aceasta este o metodă de comunicare destul de nesigură. Când utilizați acest serviciu pentru a trimite un link de mesaj temporar printr-un mesaj text, dacă utilizați modul implicit prin care parola este inclusă în link, oricine are linkul poate citi mesajul și nu este oferită nicio protecție împotriva interceptării. Acest serviciu oferă în continuare o comunicare mai temporară care poate spori confidențialitatea și securitatea. În plus, puteți opta pentru trimiterea linkului fără parolă, iar aceasta va oferi protecție împotriva interceptării.

Cum îmi pot proteja confidențialitatea cât mai mult posibil în timp ce folosesc acest serviciu?

Așa cum s-a discutat în altă parte în acest FAQ, chiar dacă facem deja multe pentru a vă proteja confidențialitatea și chiar dacă nu colectăm nicio informație personală, unele informații legate de jurnal sunt trimise și colectate de noi și de altele în virtutea utilizării dvs. de un browser web. Cu toate acestea, există mai multe moduri de a vă proteja confidențialitatea și mai mult. O modalitate de utilizare gratuită, bazată pe software open source, și care funcționează destul de bine este utilizarea Tor Browser . Acest browser este conceput pentru a vă proteja confidențialitatea pe mai multe niveluri - inclusiv utilizarea rețelei Tor . Site-ul nostru este deja accesibil prin rețeaua de ceapă Tor, ceea ce înseamnă că accesarea site-ului nostru prin Tor nu necesită utilizarea unui nod de ieșire, ceea ce anulează pe cineva care ascultă traficul nodului de ieșire . Cu toate acestea, rețineți că, chiar și în acest scenariu, ISP-ul dvs. poate vedea că utilizați Tor - deși nu pentru ce. Puteți chiar să vă conectați la un VPN și apoi să lansați browserul Tor pentru două straturi de anonimat; cu toate acestea, rețineți că ISP-ul dvs. poate vedea în continuare că utilizați un VPN în acest scenariu - deși nu pentru ce. Dacă nu doriți ca ISP-ul dvs. să știe ce protocoale utilizați, vă puteți conecta la o rețea WiFi publică mare, cum ar fi o bibliotecă, o școală etc. și apoi utilizați browserul Tor.

Ce se întâmplă dacă nu am încredere în Statele Unite?

Serverele noastre sunt situate în Statele Unite. În plus, furnizorul nostru CDN, Cloudflare, este o companie cu sediul în Statele Unite. Am încercat să eliminăm necesitatea de a avea încredere în noi sau în țara în care se află serverele noastre, pur și simplu pentru că nu colectăm informații personale, nu putem decripta niciun mesaj și totul este șters la scurt timp după ce a fost primit. Cu toate acestea, putem înțelege o anumită neîncredere, deoarece este bazată pe web și mai ales dacă locuiți în anumite țări. Avem câteva planuri de a oferi opțiuni în Islanda și Elveția pentru persoanele cărora le este greu să aibă încredere în SUA. Vă rugăm să ne informați dacă acest lucru este valabil pentru dvs., deoarece nu vom fi motivați să oferim alternative decât dacă există o cerere reală.

Ce faci pentru a preveni spamul?

De fiecare dată când permiteți cuiva să posteze un mesaj care poate fi transmis prin intermediul unui link, invitați spammerii. Remedierea acestei probleme nu este complet simplă. Nu dorim să încărcăm un CAPTCHA terță parte ca parte a procesului de trimitere a mesajelor din câteva motive:

Am putea ocoli problema API folosind un sistem de chei API, dar atunci trebuie să adunăm informații despre utilizator, pe care nu vrem să le facem. De asemenea, ce este să oprești spamul să obțină o mulțime de chei API? Nu putem examina mesajele pentru a deduce spam-ul lor (ceea ce este foarte problematic în cel mai bun caz), deoarece, în afară de criptarea mesajelor, avem o politică de reducere a conținutului mesajului. Având în vedere aceste cerințe, folosim două metode de prevenire a spamului: Dacă știți că spammerii abuzează de acest serviciu, vă rugăm să înregistrați un raport de abuz .

De ce există o opțiune pentru a solicita destinatarului să completeze un CAPTCHA?

Deși este adevărat că nu ne plac CAPTCHA-urile, recunoaștem că ele au un scop și au un timp și un loc (cel puțin deocamdată). Aceasta este o modalitate simplă pentru expeditor de a obține o anumită asigurare că destinatarul este uman și că procesele automatizate nu accesează mesajul.

Cine rulează acest serviciu și de ce este gratuit?

Suntem doar câțiva tipi care uneori s-au confruntat cu situația dificilă de a nu avea opțiuni bune pentru a ne proteja confidențialitatea. Adesea, acest lucru a rezultat din comunicarea cu prietenii și membrii familiei, care nu erau foarte atenți la modul în care își manipulau dispozitivele și informațiile. Alteori, acest lucru a apărut atunci când se utilizează forumuri bazate pe web precum Reddit sau se utilizează sisteme de asistență bazate pe web. Am găsit câteva soluții de mesaje temporare bazate pe web, dar niciuna nu a oferit E2EE ceea ce înseamnă că nu ne putem încrede în ele. Așa că tocmai am construit propria noastră soluție și am decis să o oferim pentru ca alții să poată beneficia de ea.

Cum pot avea încredere în răspunsurile la întrebările de mai sus?

Într-adevăr, nu ar trebui să aveți încredere în niciun site web doar pentru că spune anumite lucruri - este de obicei o idee bună pentru a verifica eventualele revendicări. Am încercat să eliminăm cerința de a avea încredere în noi cât mai mult posibil prin utilizarea criptării end-to-end. De exemplu, este destul de ușor de auditat că nu putem citi niciun mesaj deoarece sunt criptate . De asemenea, am păstrat codul javascript care rulează acest site foarte simplu, astfel încât să fie ușor de citit și de înțeles. Realizarea întregului cod open source permite oamenilor să verifice ce rulează; totuși, rețineți că nu există nicio modalitate de a verifica cu adevărat ce rulează serverul. Deși este adevărat că o mare parte din cerința de încredere este eliminată prin criptarea end-to-end, este totuși un factor pe care utilizatorii noștri îl cântăresc foarte mult atunci când decid să folosească sau nu acest serviciu.